Sieci komputerowe Podstawy Informatyki Sawomir Nowak Oprac na
- Slides: 113
Sieci komputerowe Podstawy Informatyki Sławomir Nowak Oprac. na podst: Fascynujący świat komputerów W. Duch, Sieci komputerowe A. Tanenbaum oraz wykłady ze strony http: //www. ii. uni. wroc. pl/~mbi/dyd/sieci_08 s/mat (Marcin Bieńkowski homepage) oraz Wikipedia
Przypomnienie: Przesyłanie informacji Sieć komputerowa - grupa urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Różne języki… Konieczność zapisania informacji… Adres… Wybór drogi przez gońca… Wymóg potwierdzenia otrzymania… …i to samo w drugą stronę
Komunikacja = proces przesyłu informacji między nadawcą a odbiorca
Sieć to system połączeń między obiektami czy też ludźmi.
Komunikacja - rodzaje Podział ze względu na liczbę uczestników komunikacji: – Skierowana do grupy odbiorców (broadcast) – Skierowana do konkretnego odbiorcy (unicast) – Skierowana do wszystkich (multicast)
Komunikacja - rodzaje Podział ze względu na charakter komunikacji : – Charakter usługowy (klient-server) – Charakter równorzędny (peer-to-peer)
Komunikacja - rodzaje Sposób przekazywania informacji: – Charakter połączeniowy – Charakter bez-połączeniowy
Komunikacja - rodzaje Sposób przekazywania informacji: – Charakter połączeniowy – Charakter bez-połączeniowy Czy potwierdzamy odbiór informacji? : • z potwierdzaniem (list za potwierdzeniem odbioru, dyktowanie przez telefon) • bez potwierdzenia (zwykła poczta, videokonferencja)
Komunikacja - medium Czego wymaga przeprowadzenie komunikacji: – Kanału komunikacyjnego – Ustalonego protokołu
Komunikacja - protokół Protokół - zestaw reguł umożliwiających porozumienie. Przykładem może być protokół dyplomatyczny, wypracowany w ciągu stuleci w celu zażegnania konfliktów występujących w trakcie oficjalnych wizyt przedstawicieli obcych państw u przedstawicieli władz. Podczas komunikacji możemy posługiwać się ustalonym „na stałe” protokołem lub ustalać go jednorazowo podczas każdej komunikacji.
Komunikacja - medium Powietrze (fale dźwiękowe) Powietrze (indianie – dym) Rura od odkurzacza (dźwięki) Przewód elektryczny (dwie żarówki, bateria i przepływ prądu) …itd. .
Komunikacja warstwowa
Komunikacja warstwowa
Komunikacja warstwowa
Komunikacja warstwowa Każdy protokół na czymś bazuje i coś umożliwia
Sieci komputerowe
Interfejs sieciowy Co potrzebuje komputer, aby korzystać z sieci? Interfejs sieciowy - to urządzenie które łączy komputer z siecią Interfejs powinien być w jakiś sposób identyfikowany w sieci. Do tego służy adres sieciowy
Interfejsy sieciowe
Medium w sieciach komputerowych
Medium w sieciach komputerowych - Media miedziane - Media światłowodowe - Media bezprzewodowe
Medium w sieciach komputerowych
Przykładowe przepustowości mediów
Przepustowość a dostępne pasmo
Obliczanie czasu przesyłu danych
Sieci komputerowe - ewolucja Pojedyncze stacje robocze
Definiujemy… Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: – – korzystania ze wspólnych urządzeń, np. drukarek, skanerów, korzystania ze wspólnego oprogramowania, korzystania z centralnej bazy danych, przesyłania informacji między komputerami (komunikaty, listy, pliki).
ALOHAnet – jedna z pierwszych sieci Sieć komputerowa Uniwersytetu Hawajskiego stworzona w 1970 przez Normana Abramsona. Wykorzystywała fale radiowe jako medium transmisyjne. Służyła do komunikacji 7 komputerów na 4 różnych wyspach. Nadawca rozpoczynał wysyłanie ramki w dowolnym momencie, a odbiorca odsyłał potwierdzenie jej otrzymania. Potwierdzenia te pozwalały albo na zakończenie poprawnie przeprowadzonej transmisji, albo na ponowne wysłanie ramki (z powodu kolizji danych podczas jednoczesnego nadawania sygnałów). Powstanie ALOHAnet przyczyniło się do opracowania pierwszego standardu Ethernetu.
ALOHAnet – jedna z pierwszych sieci Prosty protokół: Jeśli masz dane do wysłania, wyślij je. Jeśli wystąpiła kolizja, spróbuj wysłać „później”
ARPAnet – pierwowzór Internetu W 1969 powstaje pierwszy węzeł sieci z wymianą pakietów na uniwersytecie w Los Angeles, do którego dołączają uniwersytety w Santa Barbara i Utah oraz Instytut Stanford. Sieć przyjmuje nazwę ARPANET W trakcie rozwoju sieci dostęp do ARPABNET mieli wyłącznie wojskowi i firmy pracujące wyłącznie na zamówienie Departamentu Obrony oraz uniwersytety prowadzące badania w dziedzinie obronności.
ARPAnet – idea Czy możliwe jest skonstruowanie sieci łączności, która by nie posiadała central (które wróg może łatwo zniszczyć), lecz umożliwiała automatyczne wyszukiwanie połączeń nawet przy dużym stopniu zniszczenia?
ARPAnet – idea Rozwiązaniem okazał się model bezpołączeniowy. Najciekawsze rozwiązanie zaproponował Alex Mc. Kenize, który zaproponował ideę pakietu informacji z przypisanym do niej adresem, który by automatycznie krążył po sieci "szukając" swojego odbiorcy tak, jak to się dzieje z listami pocztowymi. W kolejnych latach sieć rozrastała się na kolejne uczelnie. Badania te (i rozwój sieci) były częściowo tajne, gdyż równolegle z pracami naukowców cywilnych trwały prace nad zaimplementowaniem ich do celów wojskowych. W 1971 roku ARPA zdecydowała się odtajnić protokół TCP/IP i zezwoliła na przyłączanie do Arpanetu lokalnych sieci akademickich. Wielu akademickich użytkowników Arpanetu zaczęło nazywać tę sieć Internetem, ze względu na to, że łączyła ona wiele różnych sieci lokalnych. W 1980 roku, po kilku efektownych włamaniach ARPA zdecydowała się rozdzielić całkowicie wojskową część Arpanetu od części akademickiej. Część wojskowa nadal ma nazwę Arpanet, zaś część cywilna została już oficjalnie nazwana Internetem i zaczęła się rozwijać samodzielnie.
Model warstwowy sieci ISO/OSI Na czym polega problem?
Model warstwowy sieci ISO/OSI Na czym polega problem?
Model warstwowy sieci ISO/OSI Na czym polega problem?
Model warstwowy sieci ISO/OSI Międzynarodowa Organizacja Normalizacyjna (ang. International Organization for Standardization) stworzyła (na pocz. lat 80) model, dzięki któremu producenci mogliby opracowywać współpracujące ze sobą rozwiązania sieciowe. W taki sposób powstała specyfikacja Open Systems Interconnection Reference Model. Zrozumienie tego modelu jest ważne dla pełnego zrozumienia specyfiki sieci komputerowych.
Model ISO/OSI
Model ISO/OSI
Model ISO/OSI
Model ISO/OSI
Model ISO/OSI
Model ISO/OSI
Model ISO/OSI
Model ISO/OSI
Model ISO/OSI
Model ISO/OSI Terminologia jest ważna!
Enkapsulacja Po co takie „opakowywanie? Bo każda z form spełnia inną rolę
Enkapsulacja w sieciach Do tego później wrócimy…
Sieci lokalne LAN - Ethernet LAN: Local Area Network — sieć lokalna • Zazwyczaj nieduża • Na małym obszarze (do kilkuset metrów) • Szybka
Sieci lokalne LAN – kable warstwa fizyczna Zazwyczaj są to następujące kable: • Koncentryczny • Skrętka • Światłowód
Sieci lokalne LAN – kable warstwa fizyczna
Sieci lokalne LAN – kable warstwa fizyczna
Sieci lokalne LAN – kable warstwa fizyczna
Sieci lokalne LAN – kable warstwa fizyczna W warstwie fizycznej interesuje nas tylko: • Jak zakodować i wysłać informacje • Jak zinterpretować informacje Można na przykład tak: bit 0 jako 5 volt, 1 jako 12 volt. Ale jak odróżnić sekwencje 10000 od 1000? Synchronizacja albo inne kodowanie. Synchronizacja: W Ethernet - kod Manchester:
Ethernet Ogólna koncepcja: wiele urządzeń na jednym kablu. Współczesne sieci budowane są zgodnie z zasadą: jedno urządzenie na jednym kablu, ale w teorii ogólna koncepcja pozostała niezmieniona.
Ethernet Założenie: wiele urządzeń korzysta jednocześnie z tego samego kabla. Ale nadawać może tylko jeden. Mogą więc powstawać kolizje. Obsługa kolizji jest zbyt złożona na poziomie warstwy pierwszej (fizycznej). Zajmuje się tym warstwa 2 (łącza danych) Kolizje i opóźnienia powodują, że sieć Ethernet zazwyczaj wykorzystuje jedynie 50– 60 procent dostępnej przepustowości. Sieć Ethernet w trybie pełnego dupleksu umożliwia teoretycznie wykorzystanie 100 procent przepustowości w obu kierunkach.
Ethernet Zadania warstwy drugiej: – Udostępniać dobrze zdefiniowany interfejs warstwie trzeciej (WYŚLIJ_PAKIET / ODBIERZ_PAKIET) – Obsługiwać błędy transmisji
Ethernet Protokół CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Założenia: • Wiele nadajników korzysta ze wspólnego medium. • Wykrywanie nośnej (carrier sense) – wszyscy wiedzą kiedy ktoś inny nadaje. • Wykrywanie kolizji — wiemy, że nastąpiła. • Nie ma dodatkowego kanału na komunikaty kontrolne. • Sytuacja jak w rozmowie konferencyjnej paru osób.
Ethernet – budowa ramki Dane to pole, w którym jest zazwyczaj pakiet wygenerowany przez warstwę trzecią Preambuła: ciąg 010101…, zakodowany Manchesterem, pozwala zsynchronizować zegar nadajnika z zegarem odbiornika.
Ethernet – adres - koncepcja Trzeba ponumerować komputery sieci w sposób unikatowy 71 901 101 661 711 1221 981 561 71 7111 741 271 71 7891 71 712 11111 7 Panuje bałagan, ale nie przeszkadza to na poziomie LAN
Ethernet - adres Adres tzw. MAC 6 -bajtowy ciąg, np: 00: 14: 2 A: 1 F: F 3: BA (hex). Przypisany (teoretycznie) na stałe do karty sieciowej (w praktyce można go łatwo zmienić). Pierwsze trzy bajty przyznaje IEEE producentowi kart sieciowych, ostatnie trzy nadaje producent dowolnie. Teoretycznie unikatowy.
Budowa sieci LAN, podstawowe urządzenia
Koncentratory Hub (z ang. , w jęz. polskim koncentrator) - urządzenie łączące wiele urządzeń sieciowych w sieci komputerowej o topologii gwiazdy. Koncentrator działa na poziomie pierwszej warstwy modelu ISO|OSI (warstwie fizycznej), kopiując sygnał z jednego komputera do wszystkich pozostałych do niego podłączonych.
Mosty Most lub mostek (ang. bridge) to urządzenie warstwy łącza danych modelu OSI/ISO decydujące o przesyłaniu ramek danych na podstawie stworzonej przez siebie tablicy mostowania. Mosty zbierają i selektywnie przesyłają ramki danych między dwoma segmentami sieci. Mosty nie blokują rozgłaszania.
Przełączniki Przełącznik (switch) jest również urządzeniem warstwy 2 i można go określić mianem wieloportowego mostu. Przełączniki podejmują decyzje o przesyłaniu na podstawie adresów MAC zawartych w ramkach z danymi.
Przełączniki stosujemy z dwóch powodów: * dla izolowania ruchu między segmentami; * dla uzyskania większej szerokości pasma dostępnej dla każdego użytkownika dzięki tworzeniu mniejszych domen kolizyjnych.
Co dalej? ? Jak połączyć segmenty sieci lokalnych? Ten problem wykracza poza zadania warstwy 2. Trzeba „pójść wyżej”…
Inter-sieci Internet IP
W Internecie nikt nie wie, że jesteś psem.
Model TCP/IP - trochę inny niż ISO/OSI
Routing czyli wybór trasy
Routing czyli wybór trasy Jaką drogą zostaną dostarczone dane? Decydują o tym protokoły routingu (np. RIP, IGRP, OSPF, BGP, EIGRP)
Routing czyli wybór trasy Router Przewodnik dla naszych danych, który wybierze dla nich najlepszą trasę
Routery Router jest urządzeniem warstwy 3. Routery podejmują decyzje na podstawie adresów sieciowych, a nie na podstawie adresów MAC. Routery także mogą być wykorzystane lepszego zarządzania sieciami lokalnymi.
IP - Internet Protocol Zadaniem IP jest zamiana tego: Na: łącze dwupunktowe
IP - Internet Protocol IP jest protokołem zawodnym, bezpołączeniowym (z przełączaniem pakietów) IP umożliwia wybór ścieżek w sieci (routing), adresowanie logiczne urządzeń po drodze i dostarczanie pakietów przy użyciu dostępnych możliwości.
IP - Internet Protocol ADRES IP • Posiada go każdy interfejs sieciowy • Każdy adres IP jest UNIKALNY w całej sieci (nie jest dopuszczalne duplikowanie adresów) Adres hierarchiczny Jan Kowalski Ul. Słoneczna 15 22 -712 Ciasne Majty Poland Adres nie-hierarchiczny: pokój 2123439785764345
Adres IP – układ hierarchiczny A, B – podsieci 1, 2, 3, 4. . . – numery hostów w podsieci Dzięki temu, że adres jest hierarchiczny, możliwy jest routing
Adres IP Sieciowy adres IP – hierarchiczny, 32 bitowy, binarny, logiczny, reprezentowany przez cztery liczby dziesiętne, zwane oktetami. Każdy oktet reprezentuje jedną, 8 bitową liczbę binarną. Przyjmuje więc wartości od 0 do 255 Mamy więc notację np. Część adresu to numer podsieci, część to numer hosta. Jak rozpoznać, która jest która?
Maska sieci Liczba (32 bit), która określa, gdzie kończy się adres sieci a zaczyna adres hosta. Przykład: • Maska 1111111100000000 (255. 0. 0) (16 jedynek i 16 zer) definiuje następujące proporcje – 16 bitów w części sieciowej i 16 bitów w części komputerowej • Maska 11111100000000000 (255. 224. 0. 0) (11 jedynek i 21 zer) definiuje następujące proporcje – 11 bitów na numer sieci i 21 bitów na numer komputera • skrócona postać zapisu maski: /n, gdzie n jest liczbą jedynek w masce (dla powyższych przykładów kolejno /16 i /11)
Zakresy adresów Przykład: adres sieci 150. 0. 0 /16 10010110 00000000 10010110 00000001 10010110 00000010. . . 10010110 11111110 10010110 11111111 Adres sieci Adres rozgłoszeniowy Dziesiętnie adres sieci: 150. 0. 0 /16, adres rozgłoszeniowy: 150. 255, zakres adresów komputerów: od 150. 0. 1 do 150. 255. 254
Adres IP – unikatowość adresów w Internecie Adresy IP muszą być unikatowe W związku z gwałtownym rozwojem Internetu publicznie dostępne adresy IP zaczęły się wyczerpywać. Jak rozwiązać ten problem? Rozwiązania są różne: maski, adresy prywatne, IPv 6
IP v. 6 (RFC 2460 – 2466) Ogromna przestrzeń adresowa!!! • Protokół IP v. 6 wykorzystuje adres w postaci liczby 128 bitowej (w porównaniu do 32 bitów dla IP v. 4); Adresów jest 7 * 10 23 na metr kwadratowy Ziemi !!!! • Inne: uproszczenie nagłówka, lepsza obsługa opcji nagłówka, zwiększone bezpieczeństwo, brak sumy kontrolnej nagłówka. Po latach badań i rozwoju protokół IPv 6 jest powoli wprowadzany w wybranych sieciach. Być może w przyszłości protokół IPv 6 zastąpi protokół IPv 4 jako podstawowy protokół Internetu.
Przypisywanie adresów IP dla hosta • Statyczne • Dynamiczne • Statyczne: adres IP wprowadzany jest ręcznie przez administratora. Sprawdza się w małych sieciach.
Przypisywanie adresów IP dla hosta • Statyczne
Przypisywanie adresów IP dla hosta • Dynamiczne • DHCP (Dynamic Host Configuration Protocol) • Wystarczy zdefiniować zakres możliwych adresów na serwerze DHCP; • Jest obecnie powszechnie wykorzystywany.
Odczytywanie konfiguracji IP: ipconfig
Polecenia PING
IP - Podsumowanie i uwagi • Protokół IP jest bezpołączeniowy, zawodny. Działa w warstwie 3. Przesyłane są pakiety IP. • Dzięki IP może działać routing (dobór trasy) • Adresowanie IP zapewnia każdemu urządzeniu w Internecie unikatowy identyfikator. • Aby komunikować się w Internecie, komputer musi mieć adres IP. • Zadaniem maski podsieci jest określenie części adresu IP identyfikujących sieć i hosta. • Adres IP można skonfigurować statycznie lub dynamicznie. • Dynamiczny adres IP można przypisać za pomocą protokołu DHCP.
„Jedziemy” do kolejnej warstwy… transportowa
Jaki teraz jest problem…? Przeglądarka WWW Program Gadu Ściągamy film Windows pobiera aktualizacje… Na komputerze działają aplikacje. Każda z nich korzysta z sieci niezależnie, a więc muszą się w jakiś sposób identyfikować IP 1 IP 2
Jaki teraz jest problem…? Porty: Aplikacje: Przeglądarka WWW Program Gadu Ściągamy film Windows pobiera aktualizacje… 80 37 21 IP 137 IP 1 PORT
Warstwa 4 - transportowa Port: liczba z zakresu 1– 65535 W warstwie sieciowej każda transmisja identyfikowana przez adres IP nadawcy i odbiorcy. W warstwie transportowej: transmisja identyfikowana przez czwórkę: q q IP nadawcy, port nadawcy, IP odbiorcy, port odbiorcy. IP i port nadawcy to gniazdo nadawcy, IP i port odbiorcy to gniazdo odbiorcy, cała czwórka = para gniazdowa
Warstwa 4 - transportowa • Dodaje dodatkową warstwę „abstrakcji”: porty, umożliwiającą identyfikowanie pakietów należących do różnych procesów. • Opcjonalnie: utrzymywanie połączenie, kontrola przesyłania danych.
Warstwa 4 - transportowa Dlaczego nie wbudować usług warstwy czwartej w trzecia? Po co nam dodatkowa warstwa? • Kod warstwy czwartej — wyłącznie na komputerach nadawcy i odbiorcy • Kod warstwy trzeciej — na wszystkich routerach pośredniczących • Warstwa czwarta może ponawiać transmisję do skutku jeśli warstwa trzecia będzie gubić pakiety
Warstwa 4 - transportowa Dwa protokoły warstwy transportowej: TCP: połączeniowy, złożony, kontrola błędów, . . . („udaje” że ma stałe połączenie) UDP: bezpołączeniowy, prosty, bez kontroli błędów, …
Przykład połączenia z serwerem (usługa www)
Przykład połączenia z serwerem (usługa www)
Przykład połączenia z serwerem (usługa www)
Przykład połączenia z serwerem (usługa www)
„Jedziemy” jeszcze wyżej… warstwa aplikacji
Warstwa aplikacji Wiele różnych protokołów: • DNS, FTP, HTTP, POP itd…
HTTP (ang. Hypertext Transfer Protocol )– protokół przesyłania dokumentów hipertekstowych to protokół sieci WWW. Udostępnia znormalizowany sposób komunikowania się komputerów ze sobą. Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia. Określa on formę żądań klienta dotyczących danych oraz formę odpowiedzi serwera na te żądania.
Przykład - pytanie
Przykład - odpowiedź Tutaj właściwe treść strony w HTML… …
Poczta elektroniczna Historia • 1971. Ray Tomlinson wysyła pierwszego maila. Notacja • user@komputer. • 1982. Standard wiadomości pocztowych. • Lata 80’ sendmail (program pocztowy). • 1988. Pierwsze eksperymentalne komercyjne skrzynki pocztowe. • 1996. Listy w HTML.
Poczta elektroniczna Trzy zagadnienia: 1 protokół przesyłania poczty (SMTP) 2 budowa wiadomości email 3 protokoły odbierania poczty z serwera (POP 3/IMAP)
Poczta elektroniczna SMTP • Serwer oczekuje na porcie 25 • Protokół czysto tekstowy (tak jak np. HTTP) Jeśli wysyłany wiadomość na adres email, który jest obsługiwany przez dany serwer to serwer zapisuje ją do lokalnego pliku i oczekuje ona na odebranie przez adresata. W przeciwnym razie jest przekazywana dalej.
Poczta elektroniczna budowa wiadomości
Poczta elektroniczna POP 3 POP korzysta z portu 110 swiatowit: mbi: ~> telnet localhost 110 Connected to localhost. +OK ready USER mbi +OK Password required for mbi. PASS ***** +OK mbi has 2 visible messages (0 hidden) in 56859 octets. LIST +OK 2 visible messages (56859 octets) 1 540 2 56319. RETR 2. . .
SPAM Nazwa szynki mielonej produkowanej do lat 30 tych przez firmę Hormel. Skecz Monty Pytona: klient, gdy pyta o menu restauracji, dowiaduje się, że w każdym daniu znajduje się trochę mielonki. Gdy klient chce zamówić coś bez mielonki, okazuje się jednak, że nie jest to proste - specjalna grupa w strojach wikingów zaczyna śpiewać „SPAM, lovely SPAM, wonderful SPAM”, zagłuszając normalną rozmowę.
spam = niechciane wiadomości elektroniczne Pierwszy odnotowany w historii sieci spam został wysłany przez E. Stefferuda w 1978 roku. Wysłał on, korzystając z dostępu do kompletnego zbioru adresów mailowych w sieci ARPANET, ok. 1000 maili z zaproszeniem na swoje urodziny, co uruchomiło serię złośliwych i zabawnych odpowiedzi, które zablokowały twarde dyski na serwerze pierwszego spamera. Pierwszy reklamowy spam wysłany także w 1978 r. Była to reklama producenta komputerów, firmy Digital Equipment Corp. , która zapraszała na „dzień otwarty” – prezentację najnowszych produktów firmy. Sposoby walki ze spamem: • Blokowanie konkretnych tematów (wyra˙zenia regularne) • Metody statystyczne (filtry Bayesowskie) • Blokowanie adresów (greylisting)
Podsumowanie
Podsumowanie
- Teoretyczne podstawy informatyki
- Teoretyczne podstawy informatyki
- Systemy operacyjne i sieci komputerowe
- Topologia
- Rodzaje sieci internetowych
- Sieci komputerowe
- Gry komputerowe w sieci
- Przemysłowe sieci komputerowe
- "szkołę języków"
- Model komponensial kampanye
- Seerosenmodell
- Sabina nowak wzr
- Mamsw
- Annika palu
- Szkoła rupniów
- Iga nowak
- Pan nowak i 40 róż
- Stephan nowak
- Robert nowak uw madison
- Rob nowak
- Judyta uran
- Projektowanie case
- Komputerowe bazy danych
- Sieciowy system operacyjny
- Wirusy komputerowe nazwy
- Ciekawostki komputerowe i internetowe
- Jednostki miar w sieciach komputerowych
- Wirusy komputerowe prezentacja
- Komputerowe systemy pomiarowe
- Piractwo komputerowe definicja
- Wirusy komputerowe prezentacja
- Zasilacze komputerowe prezentacja
- Programy antywirusowe wikipedia
- Wprowadzenie do informatyki
- Metody nauczania
- Webquest historia
- Instytut informatyki uwr
- Pollub katedra informatyki
- Pytania do quizu informatycznego
- Sggw wydział informatyki
- Instytut informatyki uwr
- Zastosowanie informatyki w budownictwie
- Historia i rozwoj informatyki
- Problem
- Początki informatyki
- Instytut informatyki pp
- Program eli
- Warunki realizacji podstawy programowej
- Damian urbańczyk wikipedia
- Najnowsza podstawa programowa z religii
- Podstawy miernictwa elektrycznego
- Vhdl podstawy
- Podstawy sztucznej inteligencji
- Podstawy statyki budowli
- Menisk
- Płomień dyfuzyjny
- Podstawy fizykochemii spalania
- Monitorowanie realizacji podstawy programowej
- Podstawy akustyki
- Wzór na pole graniastosłupa
- Podstawy kryptografii
- Podstawy hydrauliki
- Monitorowanie podstawy programowej
- Warunki i sposoby realizacji podstawy programowej
- Język sql - podstawy zapytań
- Bpmn xor
- Html podstawy
- Edukacja formalna i nieformalna
- Przykladowy pesel
- Spalanie bezpłomieniowe, żarzenie
- Czcionka
- Maria dems
- Podstawy savoir vivre
- Html podstawy
- Podstawy tworzenia stron internetowych
- Fizyka kwantowa podstawy
- Enkapsulacja sieci
- Model hierarchiczny sieci
- Diagnostyka sieci asi
- Zasady bezpiecznej pracy w sieci
- Netykieta obrazki
- Licząc od dołu, warstwa sieci modelu iso/osi to warstwa
- Agresja w sieci prezentacja
- Obliczenia hydrauliczne sieci wodociągowej
- Sztuka publikowania w sieci
- Protokół sieciowy icmp działa w warstwie
- Podaj nazwy znanych ci protokołów komunikacyjnych
- Sieci petriego
- Schematy sieci komputerowych
- Modernizacja sieci komputerowej
- Obliczanie przepustowości sieci
- Podział sieci ze względu na zasięg
- Nie ufaj osobom poznanym w internecie
- Sieci strukturalne brzesko
- Inwariantne
- Schemat logiczny sieci
- Bezpieczeństwo w sieci prezentacja
- Awaryjne uszynienie sieci trakcyjnej
- Schematy sieci komputerowych
- Podział sieci komputerowych
- Schemat logiczny sieci komputerowej
- Podział sieci na podsieci
- Podział sieci ze względu na zasięg
- Jednostki przesyłu danych
- Nie ufaj osobom poznanym w sieci!
- Przykład sieci wan
- Sieci neuronowe
- Hierarchiczna topologia
- Sieć komputerowa definicja
- Trasownik 01
- Jedną z cech dobrze zaprojektowanej sieci nie jest
- Topologia hierarchiczna
- Literatural
- Nie ufaj osobom poznanym w sieci!