Voor Edubox worden twee mogelijke toepassing mogelijk geacht:
|
|
- Lander Gerritsen
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Aan : WP2 van het development programma Van : Wim van der Vegt Datum : 20-juni-2002 Betreft : Verslag oriënterend onderzoek Peer to Peer (P2P) netwerken. Status : Concept Inleiding. Voor WP2 van het development programma is een oriënterend onderzoek gedaan naar de techniek achter Peer to Peer (P2P) Netwerken. Deze P2P netwerken zijn momenteel populair voor het zoeken naar en delen van computer bestanden. In eerste instantie werd gedacht aan inzetten in de auteursomgeving, maar in de studeeromgeving zijn ook interessant mogelijkheden tot inzet. Voor Edubox worden twee mogelijke toepassing mogelijk geacht: 1. In de auteursomgeving zou men via deze techniek kunnen zoeken naar bruikbaar cursusmateriaal. Dit zou een eerste stap kunnen zijn richting een centrale repository met onderwijskundig materiaal of een aanvulling daarop. P2P technologie laat overigens toe om er een centrale repository mee te creëren en de P2P technologie te gebruiken als toegangsmethodiek. 2. Ook een toepassing in de player is mogelijk. Hiermee kan de mogelijkheid gecreëerd worden om de studenten zelf naar cursusmateriaal te laten zoeken. Units Of Learning (UOL) zouden in zo n geval kunnen bestaan uit een collectie zoekopdrachten naar materiaal zodanig dat aan de eisen van de cursus wordt voldaan. Het zo samenstellen van een UOS brengt natuurlijk wel vragen met zich mee over didactiek. Verder zou men er bronnen mee kunnen ontsluiten of zelfs groupware-achtige constructies mee kunnen realiseren. Alhoewel er qua schaalbaarheid nogal wat haken en ogen aan P2P zitten, is dit voor Edubox waarschijnlijk niet snel aan de orde. Ondertussen zijn er overigens al oplossingen voor de schaalbaarheid die in de praktijk uitstekend werken. Daarnaast is er genoeg Open-Source materiaal verkrijgbaar en is er doordat het een interessant onderzoeksonderwerp is ook aardig wat goede literatuur te vinden.
2 Historie Peer to Peer Netwerken. Na de ondergang van Napster, dat werkte met centrale servers die de zoekopdrachten afhandelden van napster clients nadat door deze clients de gedeelde bestandsnamen ge-upload waren, is er een vlucht geweest naar totaal gedistribueerde netwerken. Deze vlucht was ingegeven door de juridische aspecten die verbonden zijn aan het actief meewerken aan het distribueren van software en muziek (van belang hier zijn de door Napster beheerde servers en het feit dat de bestandsnamen daar bekend waren en doorzocht konden worden). Dit is de oorsprong van de P2P technologie. De meeste gedistribueerde netwerken zijn afgeleid van het Gnutella P2P protocol dat op zijn beurt voortkomt uit het reverse-engineeren van het protocol dat gebruikt werd door een netwerk van Nullsoft (gesubsidieerd door AOL) dat slechts enige uren in de lucht was. Een netwerk van alleen gnutella nodes (servents genaamd van server+client) blijkt in de praktijk niet erg schaalbaar te zijn (gezien de hoeveelheid netwerk verkeer dat het kan genereren) zodat er al snel zogenaamde Ultrapeers verschenen. Ultrapeers schermen grote hoeveelheden leafnodes af van het gros van het netwerk verkeer en vormen onderling wel een peer to peer netwerk. Leafnodes in deze opzet hoeven maar een enkele connectie met een Ultrapeer aan te gaan. De meeste netwerken verschillen in hoe de Ultrapeer nodes tot stand komen (van handmatig door gebruikers tot automatisch door het netwerk zelf) en eigenlijk nooit gecentraliseerd. De meeste netwerken configureren zich qua Ultrapeers automatisch (meestal nodes die voldoen aan een aantal eisen zoals stabiliteit, operating systeem en bandbreedte) als de behoefte ontstaat of verdwijnt, maar veel hangt af van de clients. De meest gangbare netwerken zijn momenteel Kazaa en Morpeus: 1. Kazaa, bedrijfseigen variant van gnutella (FastTrack) met automatische promotie tot ultrapeers. Alleen de client van Kazaa wordt toegelaten sinds het netwerk verkeer versleuteld is. Het exacte protocol is onbekend en sources zijn zonder licentie niet beschikbaar. 2. Morpheus, voorheen gebaseerd op FastTrack maar tegenwoordig op het programmatuur van Gnucleus die het Gnutella protocol implementeert. Onduidelijk is hoe de promotie van nodes naar Ultrapeers plaatsvindt aangezien dit afhankelijk is van de client software. Het Morhpeus netwerk bestaat naast de eigen client uit een veelvoud van andere clients hetgeen z n eigen problemen met zich meebrengt. Het grootste verschil tussen de diverse Gnutella clients zijn de uitbreidingsprotocollen en operating systemen die deze al of niet ondersteunen. Veel gratis P2P clients en netwerken zijn voorzien van wat men momenteel vangt onder de noemers Spyware en Addware. Spyware speels zonder weten van de gebruiker gegevens door aan de makers van het programma, terwijl Addware ervoor zorgt dat er regelmatig reclame getoond wordt in het programma. De reclame inkomsten zijn dan een bron van inkomsten voor de makers van het programma. Alhoewel vaak vervelend kan deze laatste vorm wel een leuke aanvulling vormen op
3 de client omdat het ook mogelijk moet zijn om in plaats van reclame nuttige boodschappen en aankondigingen te versturen naar studenten. Technologie De P2P technologie houd in dat er na het tot stand brengen van een verbinding (connectie) van een P2P node met een zogenaamd known entrypoint (een qua IP adres bekende P2P node) een lijst opgebouwd wordt van andere P2P nodes. Met een aantal daarvan (in de praktijk meestal vier) wordt een verbinding aangegaan en deze kunnen dan vervolgens worden doorzocht met behulp van simpele, meestal filenaam gebaseerde, zoekopdrachten. Deze vier nodes beantwoorden niet alleen de zoekopdrachten maar sturen deze ook door naar de nodes waarmee zij een verbinding hebben en routeren het antwoord terug. Doordat zoekopdrachten maar een maximaal aantal nodes (meestal vijf) kunnen doorkruisen (Time To Live oftewel TTL) ontstaat er een webvorming netwerk van beperkte omvang. Omdat een node er naar streeft om een bepaald maximaal aantal uitgaande verbindingen in stand te houden (en uitvallers te vervangen door andere nodes uit de opgebouwde lijst) blijft er eigenlijk altijd een redelijk aantal doorzoekbare nodes over. Bij een TTL van 5 leveren connecties met vier andere nodes een netwerk van maximaal 484 potentieel bereikbare nodes op, bij een TTL van 7 loopt dit aantal op naar 4372 nodes. De aantallen potentieel bereikbare nodes lopen explosief op, als elke node met 8 andere nodes verbindingen onderhoudt met een TTL van 8 is het aantal potentieel bereikbare nodes In de meeste huidige P2P clients is het zoeken erg rudimentair (op stukken van filenamen en filetype, aangevuld met metadata die uit sommige bestanden gehaald kan worden zoals MP3 s ID3-tags). De ontwikkelingen gaan echter richting geavanceerder zoeken gaan doormiddel van complexere metadata en XML schema s. Probleem hierbij is hoe aan deze metadata te komen zonder de gebruiker er mee lastig te vallen. Voor ons doel is deze mogelijkheid van zeer groot belang aangezien we met onze zoekopdrachten willen kunnen zoeken in de metadata van EML documenten. Het berichtenverkeer is meestal simpel van aard en binair gecodeerd om het zo compact mogelijk te houden. Dit staat echter in de weg bij vernieuwingen en gebruik van XML zo hier goed kunnen werken alhoewel het formaat van de berichten er wel flink zou toenemen. Downloaden gaat met behulp van het HTTP protocol waarbij de clients HTTP requests accepteren op dezelfde poort als waarop de inkomende peer to peer connecties binnenkomen. Het is theoretisch mogelijk om een van een Gnutella node te downloaden met een standaard web-browser. Toepassing als onderdeel van de auteursomgeving. Toepassing als onderdeel van de auteursomgeving vereist een uitgebreide zoekmogelijkheid, liefst op metadata niveau in de onderdelen van een Unit of Learning. Qua netwerk structuur is het mogelijk om te werken met een centrale
4 repository in een centraal opgestelde P2P server of servers. Het andere uiterste, puur P2P is ook heel goed mogelijk mits er maar een stabiel known entrypoint is. Wel moet men rekening houden dat de beschikbaarheid van materiaal dan erg afhankelijk wordt van het on-line zijn van computers. Omdat de P2P technologie hier alleen gebruikt wordt voor search en retrieval is geen volle implementatie van alle protocollen nodig. Doordat er echter een ruime keus is aan client code is dit niet onmogelijk. Probleem bij puur P2P zoeken is het ontbreken van authetificatie. Dit is gezien het concept erg lastig te implementeren omdat men niet van nodes in het netwerk kan verwachten dat deze een username/password kennen van een onbekende gebruiker. Wel zou men analoog aan e-books kunnen denken aan financiële afrekening bij downloaden en gebruik van educatief materiaal, maar via het GnuTella protocol is dit niet geregeld. Toepassing als onderdeel van de studeeromgeving. Bij toepassing van P2P technologie als onderdeel van een studeeromgeving is het van belang om twee soorten zoeken te onderscheiden. De eerste is een query die meer dan een hit kan opleveren waarbij de student zelf een keuze kan maken (vgl. met de selectie). Omdat het mogelijk is om voorkeuren van de student te verwerken in de query kan het ook personaliserend werken (b.v. een voorkeur voor engelse teksten zou een engels talige cursus moeten opleveren). Verder moet er natuurlijk een mogelijkheid zijn om de studielast van deze didactische brokstukken te bepalen. Omdat er ten allen tijde materiaal toegevoegd kan worden kan een cursus on-the-fly verrijkt worden met nieuw materiaal. Aandachtspunt blijft wel het verwijderen of modificeren van materiaal. Bij een centrale repository is vereist dat alle in gebruik zijnde queries voldoende hits blijven opleveren. De tweede methode van zoeken, queries die precies een enkele hit opleveren lijkt in eerste instantie niet interessant maar is nodig om een player te creëren die geheel op Peer to Peer basis bestaat maar naast vrije keuzes ook verplichte vaste onderdelen bevat. Hiermee wordt P2P eigenlijk puur voor distributie doeleinden gebruikt. Voor een instelling zal dit betekenen dat er een centrale server nodig is om te garanderen dat het materiaal beschikbaar is en blijft. Aardig is natuurlijk dat binnen zekere grenzen materiaal te updaten is en zo actueel gehouden kan worden. Daarnaast is het mogelijk om voorkeuren van de student mee te nemen in de query. Uitbreidings protocollen voor Gnutella. Er zijn aardig wat uitbreidingen in de maak voor Gnutella hetgeen een aardig beeld geeft van de techniek achter netwerk, hoe de inherent aan P2P verbonden problemen opgelost kunnen worden alsmede de richting waar het netwerk zich zal gaan ontwikkelen. Een aantal van deze uitbreidingen is al in de een of andere vorm aanwezig in de diverse al of niet commerciële varianten van P2P netwerken.
5 Huge: Huge staat voor Hash/URN Gnutella Extensions. Belangrijkste doel is locale bestanden die door clients geshared worden voor zien van Hashes zodat deze op inhoud herkend kunnen worden (zie de hashes als een soort crc waardoor elke file van een vrijwel unieke id voorzien kan worden). Huge maakt het mogelijk om op verschillende nodes dezelfde file te vinden ook al is de naam verschillend of omgekeerd om verschillende files met identieke namen uit elkaar te houden. De Urn wordt in het protocol gebruikt als een soort van hyperlink waarin de Hash code verwerkt is. UltraPeers : Een voorstel voor een hiërarchische structuur voor het Gnutella netwerk doormiddel van het opdelen van nodes in gewone nodes (leafnodes) en supernodes (UltraPeers). In deze opzet hebben clients slechts één verbinding met één UltraPeers. De UltraPeers hebben onderling wel een beperkt aantal verbindingen. Belangrijkste eigenschap van UltraPeers is dat leafnodes afschermen voor de meeste ping/query paketten. Deze uitbreiding zegt overigens niets over de criteria waaraan voldaan moet zijn voor de promotie van een node tot ultrapeer. Query Mesh: Een uitbreiding van de zoekmogelijkheden door gebruikt te maken van naar elkaar doorverwijzende webservers als queryserver. Feature Query: Een van de tekortkomingen van het huidige Gnutella protocol is de uitbreidbaarheid en de mogelijkheid te achterhalen welke extensies (en versies ervan) beschikbaar zijn. Download Proxy: Komt voor een gedeelte te gemoed aan problemen die ontstaan bij P2P tussen nodes die elk achter een Proxy server liggen. Bye Packet: Gnutella sessies kennen geen formeel einde anders dan het zonder reden verbreken van een verbinding. Het Bye packet laat het toe een laatste melding met reden te geven van het verbreken van een verbinding. Ping Reduction Scheme: Pingen tussen client nodes zorgt voor aardig wat netwerk verkeer zonder dat het echt veel oplevert. Het Ping Reduction Scheme probeert hierin verandering te brengen door de reactie van nodes hierop (het Pong packet) te cachen. Extensible Handshaking Protocol:
6 Dit protocol (dat er gelijk voor zorgt dat Gnutella nodes zich als v0.6 i.p.v. v0.4 melden) is bedoeld om tijdens het maken van de verbinding gegevens over mogelijkheden van clients uit te wisselen. Query Routing for Gnutella Network Deze uitbreiding heeft tot doel het vervangen van textuele queries door hashes van query keywords. Hierdoor kan makkelijker bepaald worden welke nodes welke keywords kennen en dus voor een query interessant zijn. In Band Control Messages (IBCM) Een protocol dat tot doe heeft om gegevens tussen nodes uit te wisselen. Partial File Sharing Protocol (PFSP) Partial File sharing maakt het mogelijk om grotere bestanden in stukken te downloaded van meedere servers. Voornamelijk van belang voor grote files die op meerdere servers beschikbaar zijn. Standaard ondersteunt het Gnutella protocol al resumed downloads. Literatuur. 1. The Gnutella Protocol Specification v0.4 rev 1.2 by Clip2 2. Why Gnutella Can t Scale. No Really. By Jordan Ritter. 3. Ultrapeers: Another Step Towards Gnutella Scalability by Lime Wire LLC 4. Extensible Handshaking Protocol by Lime Wire LLC Alleen de belangrijkste artikelen zijn vermeld. De rest van o.a. de proposals is vinden in de the_gdf yahoo group ( Een verder interessant startpunt is (
Temperatuur logger synchronisatie
Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie
Nadere informatieEducational Technology Expertise Centre OTEC Open University of the Netherlands. Masterclass Peer-to-peer technology
Educational Technology Expertise Centre OTEC Open University of the Netherlands Masterclass Peer-to-peer technology COLOPHON Title: Author(s): Masterclass Peer-to-peer technology Wim van der Vegt en Hubert
Nadere informatieMuziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?
Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden
Nadere informatieConfigureren van een VPN L2TP/IPSEC verbinding
Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding
Nadere informatieBasis communicatie netwerk
Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Client. De maatschappij gebruikt
Nadere informatieOnline Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl
Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status
Nadere informatieEen webserver bereikbaar maken voor IPv6
Een webserver bereikbaar maken voor IPv6 Handleiding Auteur(s): Jan Michielsen (SURFnet) Versie: 1.1 Datum: maart 2012 SURFnet bv Radboudkwartier 273 Postbus 19035, 3501 DA Utrecht T 030-2 305 305 F 030-2
Nadere informatieOpdrachtenboek Query en XML Rapporten
FF Opdrachtenboek Query en XML Rapporten ICS (Informatie, Communicatie en Studenten) Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 VISI Opdrachtenboek Verzoekschrift Opdrachtgever: VISI
Nadere informatieTechnote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk
Technote EnGenius / Senao EOM-8670 Mesh Layer 2 configuratie Transparant netwerk Merk Model Firmware Datum EnGenius Senao EOM-8670 2.1.10 09-04-2009 Pagina 1 van 29 Inhoudsopgave Inhoudsopgave...2 Node
Nadere informatieINSPIRE en wat te doen bij wijzigingen
INSPIRE en wat te doen bij wijzigingen Geonovum datum 22 mei 2012 versie v1.0 Inhoudsopgave 1 Inleiding...4 1.1 Doel...4 1.2 Relevante achtergrondinformatie...4 1.3 Leeswijzer...4 1 Kader INSPIRE en wijzigingen...5
Nadere informatieOntwikkelen van een GUI voor een peer-to-peer netwerksimulator
Faculteit Toegepaste Wetenschappen Vakgroep Informatietechnologie (INTEC) IBCN groep Ontwikkelen van een GUI voor een peer-to-peer netwerksimulator Ehsan Karimi Rad Promotor: Prof. Dr. Ir. B. Dhoedt Begeleider:
Nadere informatieBelangrijke Informatie
Belangrijke Informatie Geachte relatie, Deze Dahua NVR beschikt over de nieuwste generatie firmware. Deze firmware beschikt over vele nieuwe mogelijkheden. Veel van deze nieuwe functionaliteiten worden
Nadere informatie1945, eerste DC. Eigen logo
1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk
Nadere informatieHANDLEIDING DMS Plugin Installatie, configuratie & werking
HANDLEIDING DMS Plugin Installatie, configuratie & werking Dit document is de handleiding voor de installatie, configuratie en werking van de DMS Plugin. Versie 1-12/09/2005 Inhoudstafel 1 Installatie...
Nadere informatieBasis communicatie netwerk
Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het
Nadere informatieInstallatie Procedure Femap STAND ALONE & FLOATING LICENTIE
Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE Mocht u niet weten wat voor type licentie u heeft, neem dan contact met ons op voordat u aan de installatie begint. Deze handleiding kan ook
Nadere informatieSSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Nadere informatieConfigureren van een VPN L2TP/IPSEC verbinding. In combinatie met:
Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7
Nadere informatieBijlage Auto-Updater. Bijlage Auto-updater
Bijlage Auto-Updater Auto-Updater Vanaf versie 3.2 bevat Scipio functionaliteit met betrekking tot het gebruik van een auto-updater. Deze software controleert elke keer als u Scipio start of er mogelijk
Nadere informatieMuziek downloaden. PVGE Computerclub 5 JANUARI 2012
PVGE Computerclub 5 JANUARI 2012 Muziek downloaden kan op verschillende manieren en bij verschillende diensten. In deze presentatie proberen we uit te leggen wat de mogelijkheden zijn. Formaten Verschillende
Nadere informatieOm zelf een live stream op te zetten heb je een aantal dingen nodig:
How to: Live stream In dit document vind je een uitleg over live streaming video via het internet, tevens bevat het een stap voor stap beschrijving om zelf aan de slag te gaan. Het is bedoeld voor zaaleigenaren
Nadere informatieForum Standaardisatie. Expertadvies: Opname MIME op lijst met gangbare standaarden. Datum 4 februari 2011
Forum Standaardisatie Expertadvies: Opname MIME op lijst met gangbare standaarden Datum 4 februari 2011 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Opname Mime op lijst met gangbare
Nadere informatieInstallatie procedure BINK 9
Inhoudsopgave 1 Inleiding... 2 2 Vooraf aan de installatie... 3 3 Netwerk- of stand-alone installatie... 4 4 Installatie typen... 5 4.1 Installatie typen... 5 4.2 Stand-alone... 5 4.3 Netwerk... 6 4.3.1
Nadere informatieHANDLEIDING voor het MAKEN EN UPLOADEN van een excelbestand vanuit het bronsysteem ASTRAIA
HANDLEIDING voor het MAKEN EN UPLOADEN van een excelbestand vanuit het bronsysteem ASTRAIA naar PERIDOS Inleiding U bent verantwoordelijk voor het al dan niet aanleveren van gegevens aan Peridos. Daarbij
Nadere informatie1 Inleiding probleembeschrijving
Bas Weelinck (5985498), Merlijn Wajer (5948940), Koos van Strien (5783437) 18 mei 2010 1 Inleiding probleembeschrijving Volgens de specificaties gegeven in het opdrachtdocument moet een gedistribueerde
Nadere informatieSURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.
SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305
Nadere informatieSecure FTP. Handleiding gebruik FileZilla
Secure FTP Handleiding gebruik FileZilla Versie 1.0 d.d. 20-feb-2009 Inhoudsopgave DOCUMENTBEHEER... FOUT! BLADWIJZER NIET GEDEFINIEERD. VERSIEBEHEER...FOUT! BLADWIJZER NIET GEDEFINIEERD. REVIEWERS...FOUT!
Nadere informatieHet handboek van Remote Desktop Connection. Brad Hards Urs Wolfer Vertaler/Nalezer: Freek de Kruijf
Het handboek van Remote Desktop Connection Brad Hards Urs Wolfer Vertaler/Nalezer: Freek de Kruijf 2 Inhoudsopgave 1 Inleiding 5 2 Het Remote Frame Buffer-protocol 6 3 Remote Desktop Connection gebruiken
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten
Nadere informatieTechnische Specificaties
Technische Specificaties 1) Installatie Om Sophia te starten, hoeft niets geïnstalleerd te worden op de server. Sophia is een Windows applicatie: Sophia.ECDL.exe (app. 15 MB) Bij de installatie zal er
Nadere informatieSERVER MONITOR SMS SERVER
TEC Server Monitor: Een flexibele oplossing om uw server zorgvuldig te monitoren en te bewaken. De TEC Server Monitor is een flexibele applicatie voor het bewaken van uw server. Indien de server offline
Nadere informatieTaxis Pitane. Transporter. Censys BV Eindhoven
Taxis Pitane Transporter Censys BV Eindhoven Inhoud Communicatie, ongeacht software pakket dat u gebruikt... 3 Kenmerken van de communicatie software... 3 Ontwikkelomgeving... 4 Installatie van de software...
Nadere informatieIn de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.
m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren
Nadere informatieInhousopgave. Visio / White paper 1
Inhousopgave Wat is het Visio Platform Architectuur Werken met de Content Bronnen van de Content Content Verwijderen Kern Functionaliteiten Gebruikersprofiel Gebruikersbeheer Advertentiesysteem Kluis API
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatie1. Laad de software voor de camera van op het menu
1. Laad de software voor de camera van www.overmax.eu. op het menu producten, selecteer RTV, dan IP camera s en uw camera model. Dan subpagina Product selecteer de [HELP] - klik op de grijze pijl symbool
Nadere informatieEr zijn diverse andere software platformen en providers die werken met SIP, maar in dit voorbeeld gaan we uit van de volgende software:
Er zijn diverse andere software platformen en providers die werken met SIP, maar in dit voorbeeld gaan we uit van de volgende software: Counterpath Bria SIP client. Net2 Entry Configuration Utility (SIP
Nadere informatieGEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN BERICHTUITWISSELING VIA WEBSERVICE
GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN BERICHTUITWISSELING VIA WEBSERVICE AANVRAGEN EN INSTALLATIE CPA Versie 1.0 Datum Mei 2016 Auteur Communicatie Inlichtingenbureau Aansluiting op Digikoppeling..1
Nadere informatieProwise Pro Connect 2.0 Technische documentatie
Prowise Pro Connect 2.0 Technische documentatie 2012 Prowise Inhoudsopgave 3 Over Pro Connect 4 Gebruikte techniek voor Pro Connect 4 Pro Connect poorten 5 Automatische poort detectie 5 Flash Fallback
Nadere informatieIn dit document vindt u de beschrijving van alle aanpassingen die in SalonNet zijn doorgevoerd vanaf versie 1.86 (september 2012)
December 2012 Geachte SalonNet gebruiker, In dit document vindt u de beschrijving van alle aanpassingen die in SalonNet zijn doorgevoerd vanaf versie 1.86 (september 2012) Met welke versie van SalonNet
Nadere informatieSSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Nadere informatieHandleiding iria. Start RIA Er zijn twee manieren om RIA te openen: ipower. iprofit MKB. iprofit (Financieel + Facturering + Relaties + Projecten)
Handleiding iria ipower iprofit MKB iprofit (Financieel + Facturering + Relaties + Projecten) iprofit (Financieel + Facturering + Relaties) iprofit (Financieel) iprofit ASP Inleiding Inventive wil haar
Nadere informatieLinux. Linux lezing 13 april 2005 Marcel Nijenhof <marceln@xs4all.nl> Note: De slechste vragen zijn niet gestelde vragen
Linux Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen Indeling Inleiding Overeenkomsten Verschillen Opbouw Toepassen distributies opensource
Nadere informatieVoIP Netwerking Configuratie Gids. Vox Davo VoIP Netwerking Configuratie Gids
VoIP Netwerking Configuratie Gids Vox Davo VoIP Netwerking Configuratie Gids 1 VoIP Netwerking Configuratie gids Specificaties kunnen wijzigen zonder voorgaande. DM-983 NL Draft 2 VoIP Netwerking Configuratie
Nadere informatieVlaams Communicatie Assistentie Bureau voor Doven, vzw
Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen tolkaanvraag@cabvlaanderen.be - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009
Nadere informatieDe handboek van Desktop Sharing. Brad Hards Vertaler/Nalezer: Freek de Kruijf
Brad Hards Vertaler/Nalezer: Freek de Kruijf 2 Inhoudsopgave 1 Inleiding 5 2 Het Remote Frame Buffer-protocol 6 3 Desktop Sharing gebruiken 7 3.1 Desktop Sharing hoofdvenster..............................
Nadere informatieWordPress Website. Wat is een WordPress website? Hoe werkt het? Wat kan je ermee? En moet je het gebruiken?
WordPress Website Wat is een WordPress website? Hoe werkt het? Wat kan je ermee? En moet je het gebruiken? Inhoudsopgave I. Wat is WordPress... 2 Uitleg WordPress Hoe werkt WordPress II. Wat is een Domein,
Nadere informatieStandaard Asta Powerproject Client Versie 12 Installatiedocument v1
Standaard Asta Powerproject Client Versie 12 Installatiedocument v1 4 september 2012 Voor vragen of problemen kunt u contact opnemen via telefoonnummer 030-2729976. Of e-mail naar support@powerproject.nl.
Nadere informatieDetectie van peer-to-peer botnets
Detectie van peer-to-peer botnets Reinier Schoof & Ralph Koning System and Network Engineering University van Amsterdam 9 februari 2007 Inhoudsopgave Bedreigingen op het internet Opkomst p2p botnets Achtergrond
Nadere informatieVU POINT Camera Toevoegen
VU POINT Camera Toevoegen Installatie: Verbind de camera via een UTP kabel met de router. Sluit de 12v aan op de camera. Hierna zal de VU Point camera opstarten, waarna deze via DHCP een adres zal verkrijgen
Nadere informatieModule I - Soorten Netten
Module I - Soorten Netten Wanneer we spreken over de verspreiding van informatie via IP netwerken en de bereikbaarheid van deze gegevens, dan kunnen we de netwerken onderverdelen in drie belangrijke soorten.
Nadere informatieHOOFDSTUK 1: Performantie van webgebaseerde toepassingen
HOOFDSTUK 1: Performantie van webgebaseerde toepassingen 1. Basisprincipes componenten en tijden is totale antwoordtijd is transfertijd is transfertijd http-request is transfertijd http-reply (data) is
Nadere informatieHandleiding gegevens aanleveren vanuit ASTRAIA
Handleiding gegevens aanleveren vanuit ASTRAIA Inleiding U bent verantwoordelijk voor het al dan niet aanleveren van gegevens aan Peridos. Daarbij geldt dat als de cliënte heeft deelgenomen aan (een deel
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de
Nadere informatieHow To Do Routers verhuizen naar mbconnect24 V2
How To Do Routers verhuizen naar mbconnect24 V2 Inhoud 1. Inleiding... 2 2. Overzicht; verhuis devices in een paar stappen naar mbconnect24 V2... 3 3. Verhuis devices naar rsp.mbconnect24... 4 3.1 Export
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding
Nadere informatiePresentatie. Vereniging voor Auteursrecht. 23 oktober 2009
Presentatie Vereniging voor Auteursrecht 23 oktober 2009 Dit is een bewerking van een presentatie van Bits of Freedom bij de Vereniging voor Auteursrecht op 23 oktober 2009 over filesharing (http://www.ivir.nl/agenda/vva23102009.html).
Nadere informatieHandleiding: IP Camera storingen oplossen: de basis stappen doorlopen
Handleiding: IP Camera storingen oplossen: de basis stappen doorlopen Door: Xserius Support 1 Inleiding Storingen van IP Camera s kunnen vaak eenvoudig verholpen worden door de basis IP Camera Storingen
Nadere informatieWISA API Service. 5 maart WISA helpdesk
WISA API Service 5 maart 2012 WISA helpdesk Inhoudsopgave 1 Inleiding 2 2 Installatie 3 3 Configuratie 4 4 Starten en stoppen van de service 5 5 Testen van de WISA API Service 6 6 Windows Logboek berichten
Nadere informatieDit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.
Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatiePlugwise binnen de zakelijke omgeving
Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en
Nadere informatieBRIGHT-NET INSTALLATIE HANDLEIDING
BRIGHT-NET INSTALLATIE HANDLEIDING JOS VAN DER SANDEN VERSIE 0.7 24 NOV 2015 INHOUDSOPGAVE 1. Inleiding... 4 2. Server... 5 2.1 Installatie.NET op Windows Server... 5 2.2 Installatie BRIGHT-Net Server...
Nadere informatieDSLSTL. Handleiding Copyright 2008. Handleiding DSLSTL Pagina 1 of 11
DSLSTL Handleiding Copyright 2008 Handleiding DSLSTL Pagina 1 of 11 1 Versie beheer...3 2 Algemene omschrijving DSLSTL...4 3 Gebruik achter een router en/of firewall...5 4 Installeren van de software...6
Nadere informatieSamen werken aan de mooiste database
Samen werken aan de mooiste database Inleiding Het is erg vervelend wanneer in een zakelijke brief uw naam verkeerd gespeld wordt, of als u op de werkvloer steeds post ontvangt op naam van uw voorganger.
Nadere informatie6,4. Werkstuk door P woorden 12 maart keer beoordeeld. Nederlands
Werkstuk door P. 2640 woorden 12 maart 2007 6,4 48 keer beoordeeld Vak Nederlands ICT Nederlands Voorwoord In dit verslag ga ik u hopelijk iets wijzer maken over het downloaden van alles wat u zich maar
Nadere informatieUBizz-UBizz Exchange For more information visit our website at www.pyrrho.com
Automatisering voor Financiële Dienstverleners UBizz-UBizz Exchange For more information visit our website at www.pyrrho.com 2 Historie Revisie Datum Door Wijzigingen 1.0 23 maart 2007 AJ Eerste versie
Nadere informatieBeleef het nieuwe Klantverwijssysteem
Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem
Nadere informatieicafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous
icafe Project Joeri Verdeyen Stefaan De Spiegeleer Ben Naim Tanfous 2006-2007 Inhoudsopgave 1 2 1.1 Programmeertaal PHP5..................... 2 1.2 MySQL database......................... 3 1.3 Adobe Flash...........................
Nadere informatieRechtenvrije muziek. Bestaat niet. De maker van de muziek heeft de morele rechten hiervan.
Rechtenvrije muziek Bestaat niet De maker van de muziek heeft de morele rechten hiervan. De maker van de muziek heeft de morele rechten hiervan. De maker van muziek is vrij te doen wat hij wilt met zijn
Nadere informatieComputernetwerken Deel 2
Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker
Nadere informatieInventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans
Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter
Nadere informatieMyMediasite Handleiding 2013 - V1.0
MyMediasite Handleiding 2013 - V1.0 1 INHOUDSOPGAVE 1. INSTALLATIE 3 2.1 OPNEMEN: OPSTARTEN 4 2.2 OPNEMEN: NIEUWE PRESENTATIE 5 2.3 OPNEMEN: OPNAME PROCES 7 2.4. OPNEMEN: EIGEN MEDIA UPLOADEN 11 3. PRESENTATIE
Nadere informatieDJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS
DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN
Nadere informatieHandleiding Aansluiting beeldbank
Handleiding Aansluiting beeldbank Copyright 2014 FotoCadeau.nl Versie 1.0 Overzicht veranderen Versie Datum Verandering 1.0 22-07-2014 Oplevering eerste versie handleiding Copyright 2014 FotoCadeau.nl
Nadere informatieVan dvd naar webserver. Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf
Van dvd naar webserver Marcel Nijenhof Marceln@pion.xs4all.nl 18 Juli 2006 http://pion.xs4all.nl/lezingen/centos.pdf 1 Indeling Start installatie Wat is linux Wat zijn distributies Geschikte distributies
Nadere informatieOptibel Breedband Telefonie Installatie- en Gebruikershandleiding
Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2000 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende
Nadere informatieBeveiliging PC: Sygate firewall
Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieDE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED
IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont
Nadere informatieGebruikershandleiding E-Zorg Remote Access op Android.
Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6
Nadere informatieLinux op de desktop: een computer voor mam
LinuxFocus article number 306 http://linuxfocus.org Linux op de desktop: een computer voor mam door Guido Socher (homepage) Over de auteur: Guido houdt van Linux om zijn flexibiliteit en omdat het veel
Nadere informatiePlanbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Nadere informatieRevisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
Nadere informatieHik-Connect Introductie V1.0
Hik-Connect Introductie V1.0 Noot: Omdat Firmware, cliënt software, etc. nog niet vrijgegeven zijn, Zijn alle afbeeldingen in deze technische nota voor tijdelijk gebruik. Hikvision behoudt het recht om
Nadere informatieIAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
Nadere informatie1 Deelproject Spraakherkenning: SHoUT Audio Indexering Service
1 Deelproject Spraakherkenning: SHoUT Audio Indexering Service De in het CHoral project ontwikkelde audio-indexeringstechnologie op basis van automatische spraakherkenning (SHoUT) wordt beschikbaar gemaakt
Nadere informatieINHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5
INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 STARTEN VAN IMUIS ONLINE 5 LINK VANAF UW WEBSITE 6 CONTACTGEGEVENS
Nadere informatieiphone Softphone App voor het Vox DaVo IP Systeem
iphone Softphone App voor het Vox DaVo IP Systeem (Vox DaVo Small IP of Vox DaVo Large IP) Installatie en gebruikershandleiding Vox DaVo iphone App Handleiding Veranderingen aan de specificaties zijn voorbehouden.
Nadere informatieINHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4
INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS
Nadere informatieInstalleer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen
Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide
Nadere informatieTweakers Pricewatch. Specificaties productfeed
Pricewatch Specificaties productfeed Voorwaarden productfeed Om uw database te kunnen koppelen aan de Pricewatch database moet de database aan een aantal technische voorwaarden voldoen. Online beschikbaar
Nadere informatiempix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8
mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service
Nadere informatieRemote Powercontrol for TCP/IP networks
Remote Powercontrol for TCP/IP networks Gebruikershandleiding 1. Opening instructies..... 1.1 Verbinding De IP Power Switch (IPPS) moet verbonden zijn met het lichtnet (230V) en het gewenste ethernet.
Nadere informatieAPI...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8
API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale
Nadere informatieThe OSI Reference Model
Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,
Nadere informatieHigh Availability Services
High Availability Services Arjan Dekker en Remco Hobo 06-07-2005 Inhoud in 20 seconden Uitleg High Availability Proprietary en Open source systemen Ons project Conclusie 1 Wat is HA? High Availability
Nadere informatieKennissessie INSPIRE. Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum.
Kennissessie Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum Thijs Brentjens Inhoud Download Services Pre-defined datasets via Atom feeds Pre-defined
Nadere informatieHet gebruik van OSB ebms contracten in complexe infrastructuren
Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om
Nadere informatie