DWhisper Komunikator internetowy bez centralnego serwera.

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe.
Advertisements

POCZTA ELEKTRONICZNA Wymagania edukacyjne.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
INTERNET jako „ocean informacji”
Przegląd protokołów rodziny TCP/IP (1)
Rozszerzalność systemów rozproszonych
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Architektura systemu Gra strategiczna „Strusia Jama”
E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
SSL - protokół bezpiecznych transmisji internetowych
Lokalna sieć komputerowa
Obsługa serwera zdalnego przez klienta FTP
Longhorn - Usługi terminalowe
INTERNET.
Internet Sieci komputerowe.
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Elementy informatyki w kształceniu zintegrowanym.
KURS Z INFORMATYKI prowadzący: mgr Przemysław Głowacki.
Inżynieria Oprogramowania
Praca dyplomowa magisterska
Praca dyplomowa magisterska
Program Skype  Aleksandra Sikora, kl.III gim..
Informatyczne narzędzia wspomagające pracę na odległość
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Protokół Komunikacyjny
Poczta elektroniczna Adres .
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Prezentacja Adrian Pyza 4i.
Realizacja prostej sieci komputerowej
SEMINARIUM DIAGNOSTYKA SYSTEMÓW KOMPUTEROWYCH TEMAT Pomiary przepustowości ruterów programowych na bazie systemu Windows 2003/2008 AUTORZY Robert Święcki.
Autor - twórca utworu, któremu przysługują prawa autorskie.
Sieci komputerowe.
Co to jest Internet? home Wykonał: Michał Kęska.
Kijo Do komputera można podłączyć różne urządzenia. Kijo 2009.
Bezpieczny internet.
Prezentacja Adrian Pyza 4i.
Bezpieczeństwo w Internecie
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Wykonał: Michał Kęska. Wydaje Ci się, że wiesz co to jest Internet?
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Elektroniczny listonosz.
Model warstwowy sieci ISO/OSI
Nieograniczone źródło informacji
Konfiguracja VPN Klienta – Windows 7
Korzystanie z podstawowych usług internetu
Poczta elektroniczna "electronic mail") A.Ś.
Konfiguracja VPN Serwera – Windows 7
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
Rozwiązania biznesowe RIM. Czym jest RIM? kanadyjska firma Research In Motion założona w 1984 roku w Waterloo. producent znanej linii urządzeń BlackBerry.
Połączenia aplikacji Klient/Serwer
Metody komunikacji dawniej i dziś
Metody komunikacji dawniej i dziś
HISTORIA Ludzie od dawnych czasów próbowali się ze sobą porozumiewać. Nauczyli oni się komunikować ze sobą za pomocą przeróżnych środków: od wyrazu twarzy,
Użycie języka w procesie porozumiewania się. GEST to dowolny ruch wykonywany przez kogoś świadomie lub nie. MIMIKA to ruchy mięśni twarzy wyrażające.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Bezpieczny internet.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

dWhisper Komunikator internetowy bez centralnego serwera

dWhisper Planowana Funkcjonalność 1.Odbieranie i wysyłanie wiadomości między dwoma użytkownikami w połączeniu peer-to-peer 2. Zdecentralizowny system przekazywania wiadomości użytkownikom znajdującym się za NAT’em 3.System rejestracji użytkowników w sieci ( ) 4.Zachowanie nieodebranych wiadomości dla niepodłączonego użytkownika

dWhisper Założenia ogólne 1.Aplikacja napisana w języku Java 2.Użytkownicy z publicznym IP pełnią rolę węzłów 3.Użyty zostanie protokół TCP

dWhisper Węzły 1.Użytkownicy z publicznym IP 2.Zajmują się kolejkowaniem i rozsyłaniem wiadomości, które nie mogą zostać dostarczone (użytkownik niepodłączony albo nie można się z nim połączyć ze względu na NAT) 3.Zajmują się „szukaniem” użytkowników 4.Zawierają zdecentralizowaną listę użytkowników

dWhisper Połączenie 1.Bezpośrednie- p2p między dwoma maszynami, z których przynajmniej jedna jest węzłem 2.Pośrednie- wówczas gdy węzły uczestniczą w przekazywaniu wiadomości. Połączenie pośrednie składa się kilka połączeń bezpośrednich. „Poczta pantoflowa”