Rozlege sieci komputerowe Plan wykadu Wprowadzenie Struktura sieci
- Slides: 55
Rozległe sieci komputerowe
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Wprowadzenie (1) • Rozległa sieć komputerowa to system składający się z węzłów i łączących te węzły łączy transmisji danych • Sieć rozległa łączy ze sobą odległe geograficznie systemy (sieci) komputerowe • Może obejmować swym zasięgiem część kraju, obszar państwa, kontynent i nawet cały świat • Dostęp do sieci rozległej uzyskuje się przez dołączenie systemów użytkownika do węzłów sieci • Łączność między węzłami sieci jest zazwyczaj realizowana jest za pomocą publicznej sieci telefonicznej, specjalnie wybudowanych łączy, kanałów satelitarnych, radiowych i innych
Wprowadzenie (2) • Sieci rozległe możemy podzielić na sieci publiczne i prywatne • W latach 60 -tych XX wieku powstała sieć rozległa ARPANET, z której następnie powstała sieć Internet • Sieci rozległe zazwyczaj tworzone są przez operatorów telekomunikacyjnych oraz duże korporacje • Podstawowe protokoły transportowe wykorzystywane obecnie w sieciach rozległych to: Frame Relay, MPLS (ang. Mulit. Porotocol Label Switching), Packet over SONET/SDH, ATM (ang. Asynchronous Transfer Mode) • W warstwie sieciowej wykorzystywane jest głównie protokół IP
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Struktura sieci rozległej • Strukturą rozległej sieci komputerowej nazywamy schemat rozmieszczenia węzłów i łączących je łączy transmisyjnych wraz ze schematem dołączenia do węzłów systemów komputerowych, terminali, mikrokomputerów, sieci lokalnych i innego sprzętu informatycznego • Na strukturę rozległej sieci komputerowej składają się trzy obszary: – Sieć komunikacyjna – Obszar przetwarzania i gromadzenia informacji – Obszar dostępu
Struktura sieci rozległej Obszar dostępu do sieci Obszar przetwarzania i gromadzenia informacji Sieć komunikacyjna R
Sieć komunikacyjna (1) • Sieć komunikacyjna to obszar dystrybucji informacji • Jest ona odpowiedzialna za komunikację pomiędzy systemami i sieciami komputerowymi dołączonymi do sieci rozległej • Sieć komunikacyjna składa się z węzłów i łączących te węzły łączy transmisyjnych • W węźle znajduje się specjalizowane urządzenia (przełącznik, router) realizujące jeden lub kilka protokołów sieci rozległych, np. Frame Relay lub TCP/IP • Sieć komunikacyjna jest niezmienną strukturą sieci rozległej podlegającą rozwojowi planowanemu przez administratora sieci
Sieć komunikacyjna (2) • Systemy komputerowe oraz sieci lokalne dołączone do sieci komunikacyjnej pozostają poza zasięgiem zarządzania administratora sieci rozległej • Ponadto systemy te mogą ulegać częstym zmianom w konfiguracji lub w wyposażeniu, a ich czas pracy w sieci rozległej zależy od użytkownika, a nie od administratora sieci rozległej • Administratorzy publicznych sieci rozległych dostarczają zwykle usługi związane z siecią komunikacyjną, pozostawiając użytkownikom zadania gromadzenia i przetwarzania informacji
Obszar przetwarzania i gromadzenia informacji • Obszar przetwarzania i gromadzenia informacji obejmuje komputery przeznaczone do celów przetwarzania i przechowywania danych • Komputery te są dołączane bezpośrednio do węzłów sieci • Mogą być dołączane bezpośrednio wydzielonymi łączami transmisyjnymi lub pośrednio poprzez sieć lokalną • W pierwszym przypadku niezbędna jest odpowiednia karta umożliwiająca współpracę z węzłem według realizowanego w tym węźle protokołu sieci rozległej • Natomiast w drugim przypadku niezbędna jest karta umożliwiająca współpracę komputera z siecią lokalną
Obszar dostępu do sieci • Obszar dostępu do sieci obejmuje terminale, komputery lub stacje sieci lokalnych umożliwiające użytkownikowi dostęp do usług komunikacyjnych sieci rozległej • Terminale asynchroniczne mogą być dołączone do węzłów sieci w jeden z następujących sposobów: – Za pośrednictwem zewnętrznych urządzeń z oprogramowaniem zamieniającym asynchroniczny strumień danych pochodzących od terminala w ciąg pakietów odpowiedniego protokołu sieci rozległej i zapewniającym operację odwrotną – Bezpośrednio do węzła, jeśli w przełączniku dokonywana jest zamiana asynchronicznego strumienia danych na pakiety i odwrotnie – Za pośrednictwem sieci lokalnej
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Węzeł sieci rozległej • Podstawową częścią węzła sieci rozległej jest programowalne urządzenie zwane przełącznikiem (ang. switch) • Do portów przełącznika dołączane są łącza transmisyjne prowadzące od sąsiednich węzłów, hostów, terminali, mikrokomputerów, sieci lokalnych i innych • Przełącznik jest zwykle urządzeniem jedno- lub wieloprocesorowym, które można programować w zależności od potrzeb i zastosowań • Oprogramowanie to jest dostarczane przez producenta, choć niektóre typy przełączników umożliwiają dołączanie modułów programowych napisanych przez użytkownika
Przepływ pakietów w przełączniku Porty Kanały wejściowe Porty Kolejki wejściowe Procesor Kolejki wyjściowe Kanały wyjściowe
Przeciążenie w sieci • Przeciążenie ma miejsce wtedy, gdy w sieci znajdzie się zbyt duża liczba pakietów, powoduje to obniżenie wydajności ich przesłania • Przeciążenie może wynikać z: – Gwałtownego zwiększenia liczby pakietów wprowadzonych do sieci przez użytkowników – Ograniczonej wielkości pamięci buforowych w przełącznikach – Stosowanej reguły doboru tras – Szybkości przetwarzania pakietów w przełącznikach – Wykorzystywanego protokołu komunikacyjnego
Przeciążenie w sieci Porty Kanały wejściowe Porty Kolejki wejściowe Procesor Kolejki wyjściowe Kanały wyjściowe
Przeciążenie w sieci Liczba pakietów dostarczanych do węzłów docelowych Przepustowość sieci Zależność optymalna Zastosowanie metod przeciwdziałania przeciążeniu Przeciążenie (bez zastosowania metod przeciwdziałania przeciążeniu) Liczba pakietów wprowadzanych do sieci
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Reguły doboru trasy • Regułą doboru tras nazywamy algorytm, na podstawie którego dokonuje się wyboru trasy dla każdego pakietu z uwzględnieniem przyjętych wskaźników jakości działania rozległej sieci komputerowej • Najważniejsze wskaźniki jakości działania sieci to średnie opóźnienie pakietu, przepustowość sieci, koszt korzystania z sieci, stopień zabezpieczenia przed skutkami awarii • Reguły doboru tras są częścią warstwy sieciowej modelu ISO/OSI • W dużej mierze decydują one o jakości działania istniejących sieci rozległych
Klasyfikacja reguł doboru trasy zdecentralizowane scentralizowane podejmujące decyzję na podstawie adresu sztywny dobór trasy dla sesji użytkownika dystansowo-wektorowe randomizowane z powielaniem adaptacyjny dobór trasy stanu połączenia
Cele reguł doboru trasy • Poprawność transmisji, tzn. osiągnięcie przez pakiety swoich węzłów docelowych i eliminację pętli na trasach • Dostosowanie się do zmian struktury sieci wynikających np. z awarii łączy transmisyjnych lub przełączników • Dostosowanie się do zmian natężeń strumieni pakietów generowanych przez użytkowników, • Małe obciążenie przełącznika obliczeniami związanymi z przetwarzaniem danych na potrzeby reguły doboru tras, • Optymalizacja przyjętego wskaźnika jakości działania sieci
Przykład realizacji reguły sztywnego doboru tras Tabela kierunków dla węzła A Adres węzła docelowego Numer portu Prioryte t B P 1 100 B P 2 50 C P 2 100 A C P 1 40 P 3 D P 2 100 D P 3 100 D P 1 20 E P 3 100 E P 2 60 B P 1 C P 2 D E
Metoda dystansowo-wektorowa (1) • Metoda dystansowo-wektorowa dotyczy okresowej modyfikacji tablic kierunków na podstawie kosztu związanego z trasą • Każdy przełącznik (węzeł) przesyła do swoich sąsiadów informację zawierającą swoją tablicę kierunków lub tylko pierwszą i trzecią kolumnę tej tablicy • Następnie uwzględniając koszt kanału prowadzący do sąsiada węzeł oblicza najkrótszą trasę • Metoda dystansowo-wektorowa nie nadaje się zbytnio do stosowania w dużych sieciach rozległych, w których występują częste zmiany natężeń strumieni pakietów • Przykład: RIP (ang. Routing Information Protocol)
Metoda dystansowo-wektorowa (2) A C D E A B D E P 2 P 3 P 1 1 1 3 4 P 1 P 2 2 3 5 3 B P 1 2 P 3 C P 1 2 P 2 P 1 3 D P 2 A B C P 3 D E P 1 P 2 P 3 P 1 E A B C D P 1 P 2 2 4 4 1 2 2 4 3 B C D E P 1 0 2 3 5 5 7 3 5 P 2 1 3 0 2 3 5 4 6 P 3 4 7 1 4 0 3
Metoda stanu połączenia (1) • Metoda stanu połączenia wymaga od przełączników większej mocy obliczeniowej • Każdy przełącznik określa koszty wychodzących kanałów i rozsyła je do pozostałych przełączników • Po pewnym czasie, każdy przełącznik ma taką samą informację o strukturze sieci i o kosztach jej kanałów • Przełącznik tworzy graf skierowany będący reprezentacją fizycznej sieci rozległej, wierzchołki grafu to węzły, a łuki to kanały (łącza transmisyjne) • Następnie stosując jeden ze znanych algorytmów, np. algorytm Dijkstry, wyznacza najkrótsze trasy do wszystkich innych przełączników (węzłów) • Przykład protokół OSPF (ang. Open Shortest Path First)
Metoda stanu połączenia (2) 3 4 3 2 2 5 1 3 2 2 6 1 2 4 1 2 1 4 7
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Sieć PSTN (1) • Sieć PSTN (ang. Public Switched Telephone Network) to publiczna komutowana sieć telefoniczna • Początkowo sieć PSTN wykorzystywała technologie analogowe • Obecnie sieć zrealizowana prawie w całości w oparciu o technologie cyfrowe • Usługi PSTN obejmują: – Usługi tradycyjnej telefonii POTS (ang. Plain Old Telephone Service) – Usługi cyfrowe ISDN (ang. Integrated Services Digital Network) • Sieć PSTN jest regulowana standardami ITU-T
Sieć PSTN (2) • Pierwotnie sieci PSTN stosowały komutację kanałów • Od połowy lat 80 -tych XX wieku zaczęto stosować technikę cyfrową ISDN • Wprowadzenie ISDN znacznie rozszerzyło funkcjonalność sieci PSTN • Ważnym elementem w rozwoju sieci PSTN była deregulacja rynku telekomunikacyjnego przeprowadzano w wielu państwach • Obecnie w sieciach PSTN coraz powszechniej stosowane są techniki pakietowego przesyłania głosu Vo. IP (ang. Voice over IP) • Od końca XX wieku w wyniku procesu konwergencji sieci PSTN i sieci komputerowe ulegają połączeniu
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Frame Relay • Frame Relay (przekazywanie ramek) jest technika zorientowaną pakietowo i funkcjonującą w zakresie warstwy sterowania łączem • Technika ta wywodzi się ze standardu ISDN i protokołu X. 25 • Technika Frame Relay została zdefiniowana w różnych zaleceniach ITU-T oraz ANSI, wydawanych od 1988 roku • Technika Frame Relay jest dostosowana do różnych przepustowości łączy transmisyjnych, (64 kbit/s, 256 kbit/s, 768 kbit/s, 1544 kbit/s, 2048 kbit/s oraz 45 Mbit/s) • Dostęp użytkownika do sieci może być zrealizowany za pośrednictwem sieci ISDN (kanały B, D lub H), łączy typu T 1/E 1 lub podkanałów łącza T 1 (Fractional T 1)
Geneza Frame Relay • Technika Frame Relay została opracowana z myślą o pełnym wykorzystaniu własności nowoczesnych łączy transmisyjnych o bardzo małym prawdopodobieństwie występowania błędów • Przełączniki sieci z przekazywaniem ramek nie dokonują kontroli przepływu i korekcji błędów, a jedynie przesyłają ramki wzdłuż wcześniej ustanowionych połączeń wirtualnych • Funkcje sterowania przepływem oraz funkcje korekcji błędów są realizowane poza siecią w systemach użytkowników końcowych • Potwierdzenia poprawnego odbioru ramek wymieniane są wyłącznie między tymi systemami • Pozwala to na uzyskanie bardzo małych opóźnień przy przesyłaniu pakietów, nawet do 2 ms
Działanie sieci Frame Relay 3 4 5 1 6 2 7 Zestawianie Potwierdzenie Połączenia Rozłączenie Transmisja połączenia zestawione
Zasada pracy sieci Frame Relay • Jeśli dwóch użytkowników chce się ze sobą komunikować, to musi zostać między nimi ustanowione połączenie wirtualne typu SVC • Dokonuje tego jeden z użytkowników wysyłając w ramce odpowiednią wiadomość określającą żądane parametry połączenia wirtualnego • Ramka z tą wiadomością przechodząc przez sieć zestawia połączenie wirtualne między dwoma użytkownikami • Ponieważ parametry tego połączenia mogą być negocjowane, wymagane jest potwierdzenie ustanowienia połączenia • Połączenie identyfikowane jest za pomocą numeru połączenia wirtualnego • Po przesłaniu danych następuje rozłączenie połączenia wirtualnego
Kontrola poprawności Frame Relay • Kontrola poprawności odbioru ramek prowadzona jest w systemach użytkowników końcowych połączenia wirtualnego • Przełączniki dokonują jedynie sprawdzenia poprawności odbioru ramek, a gdy stwierdzą, że nadesłana ramka jest błędna, to ją kasują • Kasowanie ramek przez przełączniki nie powoduje powiadomienia o tym fakcie systemów użytkowników końcowych • Systemy końcowe mają odpowiednie mechanizmy rozpoznające ubytki w strumieniu ramek
Przeciążenie w sieci Frame Relay Technika Sposób działania Sposób uzyskania informacji o przeciążeniu Sterowanie odrzucaniem ramek Algorytm odrzucania ramek Przełącznik, na podstawie algorytmu, określa stan, w którym może rozpocząć kasowanie ramek Zawiadomienie o wystąpieniu przeciążenia Zapobieganie wystąpieniu przeciążenia System użytkownika po stronie odbiorczej otrzymuje informację o wystąpieniu przeciążenia Zwrotne zawiadomienie o wystąpieniu przeciążenia Zapobieganie wystąpieniu przeciążenia System użytkownika po stronie nadawczej otrzymuje informację o wystąpieniu przeciążenia Bezwzględne zawiadomienie o wystąpieniu przeciążenia Powrót do stanu normalnej pracy po wystąpieniu przeciążenia System użytkownika końcowego wnioskuje o wystąpieniu przeciążenia na podstawie liczby traconych w sieci ramek
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
ATM • Technika asynchronicznego przekazu danych ATM (ang. Asynchronous Transfer Mode) została zaakceptowana w 1988 roku przez ITU-T jako docelowa i standardowa technika komutacyjna dla sieci szerokopasmowej BISDN (ang. Broadband-Integrated Services Digital Network) • Prace nad standardem ATM prowadzi również organizacja ATM Forum • W sieci ATM dane są przesyłane podzielone na małe porcje o stałej i niezbyt dużej długości zwane komórkami • Komórka składa się z 53 bajtów, 5 bajtów zajmuje nagłówek komórki, a 48 bajtów jest przeznaczone na przesyłane dane
Wady i zalety komórek ATM C Opóźnienia wynikające z pracy sieci, w tym procesów przełączania połączeń w przełącznikach ATM, dają się lepiej przewidzieć dla komórek o stałej długości C Przetwarzanie komórek o stałej długości jest łatwiejsze oraz bardziej niezawodne i efektywne niż przetwarzanie pakietów o zmiennej długości (np. z powodu stałych rozmiarów buforów) C Stała długość komórek umożliwia przetwarzanie równoległe, co zwiększa prędkość przetwarzania D Długość komórki oraz pola danych nie jest potęgą dwójki
Architektura B-ISDN ATM
Typy połączeń ATM W fizycznym połączenie (np. światłowodzie) przenoszone są dwa rodzaje jednokierunkowych połączeń ATM: • Ścieżka wirtualna VPC (ang. Virtual Path Connection) maksymalnie 4096 • Kanał wirtualny VCC (ang. Virtual Channel Connection) maksymalnie 65536 Połączenie fizyczne VPI 1 VPI 2 VCI 1 VCI 2
Identyfikatory połączeń • Ścieżki i kanały wirtualne są rozróżniane za pomocą identyfikatorów: ścieżki wirtualnej VPI (ang. VP Identifier) i kanału wirtualnego VCI (ang. VC Identifier) umieszczonych w nagłówku komórki • Konkretne połączenie logiczne jest identyfikowane przez parę numerów VPI i VCI • Numery VPI i VCI mają znaczenie lokalne • W fizycznym łączu sieci ATM kanały i ścieżki wirtualne przechodzące przez łącze są multipleksowane statystycznie (multipleksacja etykietowana) – komórki poszczególnych połączeń są przesyłane tym samym łączem fizycznym
Identyfikatory połączeń Input Port VPI/VCI 1 2/3 Output Port VPI/VCI 2 4/6 2 4/2 3 2/3 1 5/3 4/6 2/2 4/2 2 3 2/3
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
MPLS • MPLS (ang. Multiprotocol Label Switching) to protokół opracowany przez IETF (RFC 3031) umożliwiający transmisję połączeniową w sieci IP • MPLS działa podobnie jak ATM • Pakiety IP mają dodatkowy nagłówek, w którym zapisana jest etykieta (ang. label), na podstawie której pakiet jest przełączany w kolejnych ruterach MPLS • MPLS jest określane jako technologią warstwy 2. 5, gdyż łączy cechy warstwy 2 (wydajność i szybkość dzięki przełączaniu pakietów) i warstwy 3 (skalowalność dzięki stosowaniu pakietów IP) • W porównaniu do protokołu IP, MPLS oferuje o wiele większe wsparcie dla Qo. S i zarządzania ruchem
Nagłówek MPLS Pakiet IP L 3 -L 7 (IP Header) L 2 (IP Data) Pakiet MPLS L 3 -L 7 (IP Header) MPLS L 2 (IP Data) Nagłówek MPLS 0 1 2 3 4 5 6 7 8 9 0 1 Etykieta Exp S TTL S (ang. Bottom of =1 naidentyfikujący, jeżeli dana etykieta znajduje Exp to pole przeznaczone zastosowania TTL (ang. Time to Stack) Live) czas życia pakietu Etykieta (ang. label) numer do której grupysię na dnie stosu =0 w przeciwnym razie Class) należy eksperymentalne pakietów FECetykiet, (ang. Forwarding Equivalence dany pakiet
Sieć MPLS (1) • Sieć MPLS tworzą: – Rutery brzegowe LER (ang. Label Edge Router) znajdujące się na styku sieci MPLS z innymi sieciami – Rutery LSR (ang. Label Switch Routers) znajdujące się wewnątrz sieci MPLS • Rutery LER są odpowiedzialne za przypisanie przychodzących pakietów IP do odpowiedniej klasy FEC (ang. Forwarding Equivalence Class) • W sieci MPLS pakiety są przesyłane wzdłuż połączeń LSP (ang. Label Switch Paths) za pomocą ruterów LER i LSR
Sieć MPLS (2) Sieć IP 3 LER 3 Sieć IP 1 LSR 1 Sieć MPLS LSR 2 LER 1 LSR 3 LER 2 Sieć IP 2
MPLS - Qo. S i zarządzanie ruchem • Do zaklasyfikowania pakietu do klasy FEC można wykorzystać adresy IP lub inne pola nagłówka IP (np. DSCP) • Różne klasy FEC mogą mieć zdefiniowane różne parametry Qo. S • Dzięki zastosowaniu ścieżek LSP i różnych klas FEC pakiety transmitowane między tą samą parą ruterów LER, ale należące do innych klas FEC mogą być przesyłane różnymi trasami • Umożliwia to efektywne stosowanie mechanizmów inżynierii ruchu
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Sieci rozległe w Polsce • Pionier – optyczna sieć akademicka o długości ponad 4 tys km łącząca ponad 20 ośrodków akademickich (http: //www. pionier. gov. pl/) • Polpak sieć TP S. A. , technologie Frame Relay, ATM • Kolpak sieć stworzona przez PKP wzdłuż torów, technologie Frame Relay, ATM (http: //www. tktelekom. pl/FR_ATM) • Exatel – operator powstał z połączenia operatorów Tel. Energo oraz Telbank (http: //www. exatel. pl/) • NASK (Naukowa i Akademicka Sieć Komputerowa ) – pierwszy operator w Polsce dla jednostek naukowych i badawczych (http: //www. nask. pl)
Plan wykładu • • • Wprowadzenie Struktura sieci rozległych Węzeł sieci rozległej Reguły doboru trasy Sieci PSTN Protokół Frame Relay Protokół ATM Protokół MPLS Sieci rozległe w Polsce Podsumowanie
Podsumowanie • Rozległe sieci komputerowe zapewniają komunikację między sieciami lokalnymi, indywidualnymi komputerami i zasobami • Metody dobory trasy stosowane w sieciach rozległych powinny zapewniać sieci sprawne działanie zgodnie z wymogami Qo. S • W wyniku zjawiska konwergencji malej różnica między sieciami przesyłającymi dane i głos • W sieciach rozległych coraz większą popularność zyskują technologię z rodziny Ethernet oraz MPLS
Kolejny wykład Bezprzewodowe sieci komputerowe
- Rodzaje sieci komputerowych
- Gry komputerowe w sieci
- Stronicowanie na żądanie
- Typy sieci
- Samolej prz
- Smutnicki pwr
- Wprowadzenie do systemów baz danych
- Romantyzm geneza nazwy
- Mds metoda dobrego startu
- Programowanie imperatywne
- Postawy liturgiczne
- Plan prezentacji multimedialnej
- Gimp wprowadzenie
- Programy antywirusowe definicja
- Wirus i love you
- Jednostki miar w sieciach komputerowych
- Piractwo komputerowe definicja
- Komputerowe wspomaganie projektowania
- Ciekawostki komputerowe i internetowe
- Komputerowe systemy pomiarowe
- Rodzaje zasilaczy komputerowych
- Sieciowe systemy operacyjne
- Wirus komputerowy definicja
- Wirusy komputerowe prezentacja
- Komputerowe bazy danych
- Projektowanie sieci komputerowych
- Cechy sieci komputerowej
- Zasady modernizacji lokalnej sieci komputerowej
- Jedną z cech dobrze zaprojektowanej sieci nie jest
- Topologia sieci
- Net art definicja
- Inwariantne
- Wan wide area network
- Enkapsulacja sieci
- Schemat domowej sieci komputerowej
- Podział sieci komputerowych
- Obliczenia hydrauliczne sieci wodociągowej
- Nie ufaj osobom poznanym w internecie
- Symbole urządzeń sieciowych
- Prezentacja o cyberprzemocy
- Climax brzesko internet
- Nie ufaj osobom poznanym w internecie
- Nie spotykaj się z osobami poznanymi w internecie
- Sieci petriego
- Schematy sieci komputerowych
- Trasownik 01
- Licząc od dołu warstwa sieci modelu iso/osi to warstwa
- Podział sieci ze względu na zasięg
- Podział sieci ze względu na zasięg
- Nie ufaj osobom poznanym w sieci!
- Podaj nazwy znanych ci protokołów komunikacyjnych
- Bezpieczeństwo w sieci ppt
- Topologia podwójnego pierścienia wady i zalety
- Zasady bezpiecznej pracy w sieci
- Awaryjne uszynienie sieci trakcyjnej
- Sieć komputerowa definicja