20031023074000, III MEDIA TRANSMISJI, UŻYWANE W SIECIACH KOMPUTEROWYCH


I Użyteczność sieci komputerowej

1. Zalety sieci

Z

alety sieci są oczywiste. Definicja określa sieć jako połączoną grupę komputerów. Połączenie nawet dwóch jednostek za pomocą kabla może przynieść wymierne efekty. Najprostszy przykład: małe biuro wyposażone w trzy komputery, drukarkę i faksmodem. Pierwszym istotnym plusem sieci jest możliwość wykorzystania jednego (najczęściej dość kosztownego) urządzenia przez wiele osób. Mechanizmy sieciowe bez problemów pozwalają na wydruk dokumentów z kilku komputerów na określonej drukarce, a współdzielenie dysków, napędów CD-ROM czy modemów jest stosunkowo proste. Daje to poważne, istotne dla przykładowego biura, oszczędności. Łącząc ze sobą stacje, można uniknąć niewygodnego przenoszenia danych na dyskietkach. W sieci kopiowanie odbywa się zdecydowanie szybciej. Zmniejszenie wydatków związanych z oprogramowaniem to źródło kolejnego zysku. Wersje wielostanowiskowe aplikacji są tańsze niż ta sama liczba pojedynczych licencji. Co więcej, w ten sposób można uniknąć rozproszenia danych. Informacje (np. bazy danych) przechowywane są centralnie w jednym komputerze, więc zarządzanie nimi jest zdecydowanie łatwiejsze. Na koniec jeszcze jedna, fundamentalna zaleta. Tworzenie kopii zapasowych, niewątpliwie bardzo istotnych dla działalności każdej firmy, odbywa się szybko i jednorazowo.

Wymienione korzyści można jeszcze rozszerzyć o korzyści wynikające z połączenia z Internetem, zdalnego dostępu do sieci firmy z domu i nie tylko.

Małe sieci, do dziesięciu komputerów, z powodzeniem mogą opierać się na mechanizmach wbudowanych w MS Windows 95 i MS Windows 98. Jeśli trzeba zastosować dodatkowe usługi, takie jak DHCP, DNS, ochrona danych itp., do dyspozycji jest MS Windows NT, Novell NetWare, Linux.

 

2. Podstawowe możliwości sieci

Udostępnianie folderów

U

dostępnianie folderu z plikami jest jedną z największych zalet sieci. Dzięki temu udostępniony folder staje się dostępny dla każdego uprawnionego użytkownika sieci. Może on kopiować pliki z i do folderu. Aby udostępnić folder klikamy na nim prawym klawiszem myszy, wybieramy Właściwości --> dalej zakładka Udostępnianie. Wybieramy nazwę folderu, jaka pojawi się w Otoczeniu Sieciowym. Następne funkcje dotyczą bezpieczeństwa. Nie zawsze chcemy, aby nasze dane mogły być dostępne dla wszystkich. W przypadku sieci bezserwerowych, peer-to-peer, zabezpieczenie polega na wybraniu metody dostępu oraz ewentualnego hasła. Gdy wybierzemy tryb tylko - do - odczytu, żaden użytkownik nie będzie mógł dokonać modyfikacji zawartości folderu. W trybie pełnego dostępu inni użytkownicy mogą korzystać z zawartości do woli. Kiedy ustawimy hasło, dostęp do folderu będzie można uzyskać tylko po wpisaniu prawidłowego hasła. Tu niestety jest mały „kruczek”. Windows nie określa limitu prób wpisania hasła, można więc próbować po kolei różnych haseł, aż trafi się w to prawidłowe. Należy to wziąć pod uwagę przy udostępnianiu ważnych danych. Kiedy nasza sieć jest podpięta do serwera Windows NT, mamy dodatkowe zabezpieczenie - możemy określić nazwy użytkowników, którzy będą mieli dostęp do określonych folderów. Jeśli nazwa hosta nie jest dozwolona, nie może on wejść do udostępnionego folderu.

Mapowanie dysku sieciowego

Mapowanie dysku sieciowego jest bardzo przydatne, kiedy chcemy wykorzystać zawartość udostępnionego folderu w programach zewnętrznych, gdyż nie każdy ma możliwość pracy z plikami w sieci. Po zamapowaniu, system Windows przypisuje folderowi pierwszą wolną literę dysku i każdy program widzi go jako kolejny dysk twardy. Oczywiście jest to możliwe tylko, kiedy mamy uprawnienia do pracy z tym folderem - inaczej zamapowanie będzie niemożliwe (nieprawidłowe hasło itp.)

Rozmowa (chat)

Programem, który służy do rozmów w sieci lokalnej może być LAN Chat. Głównym zadaniem programu jest łatwy chat sieciowy, ale oferuje również dużo funkcji dodatkowych. Obsługa jest bardzo łatwa, komendy dostępne jako przyciski lub jako komendy znane z IRC-a. Małe rozmiary gwarantują szybkość działania.

Gry multiplayer

Gry sieciowe korzystają z dwóch różnych protokołów - IPX oraz TCP/IP. Z IPX korzystają wszystkie gry dosowe oraz niektóre starsze windowsowe. Natomiast wszystkie najnowsze produkcje korzystają tylko z protokołu TCP/IP, dlatego taka ważna jest jego prawidłowa konfiguracja. Protokół TCP/IP jest uznanym standardem, jest wbudowany w pakiet bibliotek DirectX i połączenie odbywa się na takich samych zasadach, co połączenie przez Internet - dla gry nie ma znaczenia czy jest to połączenie przez sieć lokalną czy Internet - obsługa jest identyczna.

Elementy Intranetu

Bardziej zaawansowani lub wymagający użytkownicy mogą pokusić się o ustawienie w sieci lokalnej elementów typowych dla Internetu, takich jak serwery WWW, FTP, serwer poczty e-mail. Ma to jednak sens tylko w dwóch przypadkach. Pierwszy, gdy w sieci jest cały czas włączony serwer, na którym te serwery instalujemy. Drugi przypadek, w którym to może być nam potrzebne to wtedy, kiedy sieć jest podłączona do Internetu. Podłączenie całej sieci czy danego jej fragmentu może się odbyć dwoma sposobami:

II Usługi internetowe

TELNET

Telnet (Network Terminal Protocol) jest protokołem terminala sieciowego, służy do zalogowania się i zdalnej pracy na odległym komputerze z wykorzystaniem konsoli tekstowej.

FTP

FTP (File Transfer Protocol) jest protokołem transmisji plików, umożliwia transmisję i odbiór plików z odległego systemu. Ponadto daje oczywiście możliwość wylistowania zawartości katalogów.

SMTP

SMTP (Simple Mail Transfer Protocol) jest podstawowym protokołem transmisji poczty. Umożliwia wysyłanie poczty elektronicznej e-mail.

POP

POP (postoffice) jest protokołem pocztowym, za jego pomocą możemy odbierać naszą pocztę z serwera.

HTTP

HTTP (Hypertext Transfer Protocol) jest protokołem odpowiedzialnym za przesyłanie w Internecie stron WWW.

SSH

SSH (Secure Shell Login) jest bezpiecznym protokołem terminala sieciowego udostępniającym usługi szyfrowania połączenia. Zalecany do stosowania zamiast telnetu.

FINGER

Finger jest usługą dostarczania informacji o użytkowniku, umożliwia zapytywanie odległego serwera o dane osobiste interesującego nas użytkownika. Ze względów bezpieczeństwa wychodzi z użycia.

NNTP

NNTP (USENET News Transfer Protocol) protokół transmisji USENET-owej. Służy do transmisji listów na grupę dyskusyjną i odczytywania listów z grup dyskusyjnych.

SNMP

SNMP (Simple Network Management Protocol) prosty protokół zarządzania siecią. Służy do konfiguracji urządzeń sieciowych (tych udostępniających tę usługę) oraz do zbierania informacji o ich działaniu.

IRC

IRC (Internet Relay Chat) protokół służący do prowadzenia rozmów za pomocą konsoli tekstowej.

Podstawowe i dodatkowe wiadomości o poczcie elektronicznej

P

odstawowe funkcje poczty elektronicznej obejmują tworzenie wiadomości, ich odczytywanie, przekazywanie, odpowiadanie na wiadomości i wydawanie potwierdzeń odbioru wiadomości. Wszystkie pakiety poczty elektronicznej muszą umieć realizować te funkcje. Rzecz jasna programy pocztowe znacznie się różnią narzędziami, poleceniami menu i innymi udogodnieniami, oferowanymi w celu tworzenia i odbioru wiadomości.

Niektóre z najbardziej użytecznych funkcji w systemach pocztowych to:

III Bezpieczeństwo w sieci

Firewall - „ściana ogniowa” w sieci komputerowej jego zadaniem jest zapewnienie bezpieczeństwa sieci w przypadku prób włamania. Można wyróżnić dwa ogólne typy firewalli.

Firewalle filtrujące IP - na podstawie adresów IP oraz numerów portów podejmują decyzje o zakwalifikowaniu danego datagramu jako bezpieczny. Firewalle filtrujące działają na poziomie pakietów IP. Są zaprojektowane do kontroli przepływu bazując na adresie źródłowym, docelowym, porcie i typie pakietu (zawartych w każdym z pakietów). Ten typ firewalli jest bardzo bezpieczny, ale nie daje kontroli nad użytkownikami. Można udostępnić usługę, ale nie da się otrzymać informacji identyfikujących konkretnego użytkownika z niej korzystającego, poza adresem IP komputera z którego przyszła transmisja.

Serwery połączeniowe (proxy) - wykonują połączenie sieciowe w zamian za komputer z sieci lokalnej. Serwery proxy pozwalają na niebezpośredni dostęp do Internetu. Dobrym przykładem jest serwer proxy usługi WWW. Gdy łączymy się z proxy-serwerem za pomocą oprogramowania klienckiego uruchamia on swojego klienta i dostarcza danych, których zażądaliśmy. Jedyną wadą jest pewien brak elastyczności. W momencie pojawienia się nowej usługi, z której użytkownicy sieci chcą skorzystać, musimy zainstalować dodatkowy program na serwerze zapewniający daną usługę.

Wady i zalety firewalli

Zalety:

Wady:

 

IV Media transmisji, używane w sieciach komputerowych

1. Skrętka

Kabel tego typu jest zbudowany ze skręconych ze sobą par przewodów.

 

Kategorie kabli miedzianych

wg amerykańskiej normy EIA/TIA 668A

wg europejskiej normy EN 50171

kategoria 1 - tradycyjna nieekranowana skrętka tele­foniczna, przeznaczona do przesyłania głosu (20 kb/s) i nie przystosowana do transmisji danych.

klasa A - realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz.

kategoria 2 - nieekranowana skrętka, szybkość transmisji do 1 MHz. Kabel ma zwykle 2 pary skręconych przewodów.

klasa B - okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 1 MHz.

kategoria 3 - skrętka o szybkości transmisji do 10 MHz, stosowana w sieciach Token Ring (4 Mb/s) oraz Ethernet l0Base-T (10 Mb/s). Kabel zawiera zwykle 4 pary skręconych przewodów.

klasa C (kategoria 4) - obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz.

kategoria 4 (klasa C) -skrętka działająca z szybkością do 16 MHz, najniższa kategoria kabli nadających się do sieci Token Ring. Kabel jest zbudowany z 4 par przewodów

kategoria 5 (klasa D) - skrętka z dopasowaniem rezystancyjnym 100Ω, pozwalająca na transmisję danych z szybkością 100 MHz (pod warunkiem poprawnej instalacji kabla, zgodnie z wymaganiami okablowania strukturalnego) na odległość do 100 metrów.

klasa D (kategoria 5) - dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz.

kategoria 6 - umożliwiająca transmisję z częstotliwością do 250 MHz.

Klasa E - stanowi najnowsze (1999 r.) rozszerzenie ISO/IEC11801/TlA i obejmuje okablowanie, którego parametry są określone do częstotliwości 250 MHz (dla aplikacji wymagających 200 Mb/s). Przewiduje się implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s.

kategoria 7 - z transmisją o szybkości do 600 MHz.

klasa F - możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu STP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania możliwa jest realizacja systemów transmisji danych z prędkościami znacznie przekraczającymi 1Gb/s.

Rodzaje skrętki

Zalety skrętki

Wady skrętki

Do połączenia komputera z koncentratorem lub przełącznikiem stosuje się połączenie proste, czyli obie końcówki (RJ45) muszą być połączone wg standardu 568A lub 568B. Do połączenia dwóch komputerów bez koncentratora lub huba stosuje się połączenie krzyżowe. Połączenie to charakteryzuje się tym, że jedna końcówka jest podłączona wg standardu 568A a druga wg standardu 568B.

Kolejność przewodów wg standardu 568A:

Kolejność przewodów wg standardu 568B:

2. Przewód koncentryczny

P

rzewodem koncentrycznym nazywamy kabel współosiowy zbudowany z pojedynczego, centralnego przewodu miedzianego, otoczonego warstwą izolacyjną. Kabel ten jest ekranowany, w celu odizolowania od zewnętrznych  pól elektromagnetycznych - stosuje się cienką siatkę miedzianą. W użyciu znajdują się dwa rodzaje kabli koncentrycznych: o oporności falowej 50 i 7. Częstotliwość graniczna grubych kabli 50 o przekrojach powyżej 19 mm sięga 1000MHz (przepływowość binarna 2Gb/s).

Różne rodzaje kabla koncentrycznego mają różne właściwości elektryczne i dlatego kabel wykorzystywany przez jeden typ sieci nie może współpracować z innym.

Wyróżniamy trzy typy sieciowych kabli koncentrycznych:

Kable koncentryczne powinny być zakończone terminatorami (specjalnymi końcówkami o rezystancji dostosowanej do impedancji falowej kabla).

Zalety kabla koncentrycznego

Wady kabla koncentrycznego

Złączniki

Najpopularniejszym typem złącznika używanym do łączenia cienkich kabli koncentrycznych (takich jak cienki Ethernet lub RG-62/U) jest złącznik BNC. Złączniki takie umożliwiają szybkie łączenie i rozłączanie. Dostępne są trzy typy złączników BNC: obciskane, sworzniowe i śrubowe. Złączniki obciskane dają najlepsze połączenia i powodują najmniej kłopotów w eksploatacji.

0x08 graphic
0x08 graphic
0x01 graphic

Przewód Koncentryczny.

3. Przewody światłowodowe

ś

wiatłowód, falowód służy do przesyłania promieniowania świetlnego. U podstaw techniki światłowodowej leży zjawisko całkowitego wewnętrznego odbicia fali świetlnej na granicy dwóch ośrodków o różnym współczynniku załamania. Pierwotnie światłowód miał postać metalowych rurek o wypolerowanych ściankach, służących do przesyłania promieniowania podczerwonego.

Obecnie występują one w formie włókien dielektrycznych - najczęściej szklanych z otuliną, z tworzywa sztucznego, charakteryzującego się mniejszym współczynnikiem załamania światła niż wartość tego współczynnika dla szkła. W falowodzie propagują pewne grupy fal - mody. Wyższe mody (wchodzące pod większym kątem) pokonują dłuższą drogę, następuje dyspersja modowa, czyli rozmycie sygnału. Rozmycie sygnału powoduje ograniczenia zasięgu transmisji, gdyż rośnie ono wraz z długością światłowodu. Walka z tym zjawiskiem doprowadziła do powstania światłowodów gradientowych i jedmodowych.

Rodzaje światłowodów:

  1. Wielomodowe, MMF Multi Mode Fiber
    - gradientowe,
    - skokowe,

  2. Jednomodowe, SMF Single Mode Fiber

0x01 graphic

światłowód wielomodowy

0x01 graphic

światłowód jednomodowy

 0x01 graphic

światłowód gradientowy

Zastosowanie światłowodów jako medium transmisyjnego w znacznym stopniu zwiększyło szybkość i niezawodność wymiany informacji. Światłowód jest bowiem medium transmisyjnym o wysokich parametrach i wykazuje całkowitą odporność na zakłócenia elektromagnetyczne. Nie bez znaczenia jest również czynnik ekonomiczny. Światłowód wykonany ze szkła kwarcowego jest bowiem tańszy od miedzianego kabla koncentrycznego.

Zalety światłowodów

Wady światłowodów

4. Bezprzewodowe sieci komputerowe

S

ieć bezprzewodowa (angielskie wireless network) to sieć, w której łączność między komputerami odbywa się drogą radiową (łącza satelitarne), za pomocą mikrofal lub promieni podczerwonych. Prawie w każdym mieszkaniu jest namiastka sieci bezprzewodowej - są to zdalnie sterowane za pomocą pilotów odbiorniki radiowe i telewizyjne; nośnikiem informacji są w tym przypadku fale podczerwone.

V Urządzenia sieciowe

1.Karty sieciowe

2.Huby i przełączniki

W

szystkie urządzenia takie jak : HUB, REGENERATOR, REPEATER, bądź PRZEŁĄCZNIK działają na tym samym poziomie w modelu OSI.

Każdy HUB i KONCENTRATOR zawiera repeater.

Urządzenia typu repeater działają na styku 1 i 2 warstwy modelu OSI.

3. Urządzenia warstwy drugiej modelu OSI

M

ost (bridge) - jest to urządzenie łączące sieci lokalne w całość oraz przesyłające informacje między komputerami w połączonych sieciach, identyfikując te komputery po adresach MAC. Bridge może identyfikować źródło sygnału i pamięta do którego komputera jest sygnał przeznaczony. Jeżeli komputer, do którego wysyłana jest wiadomość znajduje się w tej samej sieci lokalnej, most nie przesyła informacji do sąsiednich sieci.

4. Routery

R

outery działając w warstwie 3 modelu OSI, wyznaczają drogi przepływu informacji dla protokołów komunikacyjnych tej warstwy. W zależności od szczegółowych funkcji routerów można wyróżnić:

Routery potrafią łączyć sieci fizyczne w sieci logiczne oraz dzielić fizyczne na podsieci logiczne.

VI Topologie sieci lokalnych

1. Topologia gwiazdy

P

ołączenia sieci LAN o topologii gwiazdy z przyłączonymi do niej urządzeniami rozchodzą się z jednego, wspólnego punktu, którym jest koncentrator (HUB). Okablowanie całej sieci w tym przypadku opiera się na skrętce czteroparowej i kartach sieciowych z wyjściem na UTP co przedstawia następujący rysunek.

0x01 graphic

Odległości pomiędzy komputerami a HUB`em nie powinny przekraczać 100 metrów. Dwie gwiazdy w bardzo łatwy sposób można połączyć, wystarczy połączyć koncentratory odpowiednim przewodem (UTP, BNC). W zależności od modelu HUB`a łączymy je za pomocą skrętki lub koncentryka (gniazdo to nazywa się UPLINK). Odmiennie niż w topologiach pierścienia, każde urządzenie przyłączone do sieci w topologii gwiazdy może uzyskiwać bezpośredni i niezależny od innych urządzeń dostęp do nośnika. W tym celu urządzenia te muszą współdzielić dostępne szerokości pasma koncentratora. Przykładem sieci LAN o topologii gwiazdy jest 10BaseT Ethernet. Topologie gwiazdy stały się dominującym we współczesnych sieciach LAN rodzajem topologii. Są one elastyczne, skalowalne i stosunkowo tanie w porównaniu z bardziej skomplikowanymi sieciami LAN o ściśle regulowanych metodach dostępu.

2. Topologia pierścienia

P

ierwszą topologią pierścieniową była topologia prostej sieci równorzędnej. W sieci tej połączenie opierało się na kablu koncentrycznym, przy wykorzystaniu kart sieciowych z wyjściem na BNC, oraz trójnika rozdzielającego sygnał. Połączenie takie musiało tworzyć fizyczną pętlę, czyli pierścień. Dane przesyłane były wokół pierścienia w jednym kierunku. Każda przyłączona do sieci stacja robocza ma w ramach takiej topologii dwa połączenia - po jednym dla każdego ze swoich najbliższych „sąsiadów”. Każda stacja robocza działa podobnie jak wzmacniak, pobierając i odpowiadając na pakiety do niej zaadresowane, a także przesyłając dalej pozostałe pakiety do następnej stacji roboczej wchodzącej w skład sieci. Pierwotna, pierścieniowa topologia sieci LAN umożliwiała tworzenie połączeń równorzędnych między stacjami roboczymi. Korzyść płynąca z takich sieci LAN polegała na tym, że można było ustalić czas odpowiedzi. Im więcej urządzeń przyłączonych było do pierścienia, tym ów czas był dłuższy. Ujemna strona tego rozwiązania polegała na tym, że uszkodzenie jednej stacji roboczej najczęściej unieruchamiało całą sieć pierścieniową. A oto przykładowy rysunek:

0x01 graphic

Owe prymitywne pierścienie zostały wyparte przez sieci Token Ring firmy IBM, które z czasem znormalizowała specyfikacja IEEE 802.5. Sieci Token Ring odeszły od połączeń międzysieciowych „każdy - z - każdym” na rzecz koncentratorów wzmacniających. Wyeliminowało to podatność sieci pierścieniowych na zawieszanie się przez wyeliminowanie konstrukcji „każdy - z - każdym” pierścienia. Sieci Token Ring, mimo pierwotnego kształtu pierścienia, tworzone są przy zastosowaniu topologii gwiazdy i metody dostępu cyklicznego - w jednej chwili czasowej nadaje tylko jeden komputer, ten który posiada token (rodzaj żetonu elektronicznego).

3. Topologia magistrali

T

opologię magistrali (szyna, bus) wyróżnia to, że wszystkie węzły sieci połączone są ze sobą za pomocą pojedynczego, otwartego (czyli umożliwiającego przyłączanie kolejnych urządzeń) kabla. Kabel taki obsługuje tylko jeden kanał i nosi nazwę magistrali. Niektóre technologie oparte na magistrali korzystają z więcej niż jednego kabla, dzięki czemu obsługiwać mogą więcej kanałów, mimo że każdy z kabli obsługuje niezmiennie tylko jeden kanał transmisyjny. Oba końce magistrali muszą być zakończone opornikami ograniczającymi, zwanymi również często terminatorami. Oporniki te chronią przed odbiciami sygnału. Zawsze, gdy komputer wysyła sygnał, rozchodzi się on w przewodzie automatycznie w obu kierunkach. Jeśli sygnał nie napotka na swojej drodze terminatora, to dochodzi do końca magistrali, gdzie zmienia kierunek biegu. W takiej sytuacji pojedyncza transmisja może całkowicie zapełnić wszystkie dostępne szerokości pasma i uniemożliwić wysyłanie sygnałów pozostałym komputerom przyłączonym do sieci. Przykładową topologię magistrali przedstawia kolejny rysunek.

0x01 graphic

Typowa magistrala składa się z pojedynczego kabla łączącego wszystkie węzły w sposób charakterystyczny dla sieci równorzędnej. Długość sieci w tej topologii nie powinna przekroczyć odległości 185 m (jest to dystans pomiędzy terminatorami). Kabel ten nie jest obsługiwany przez żadne urządzenia zewnętrzne, zatem wszystkie urządzenia przyłączone do sieci „słuchają” transmisji przesyłanych magistralą i odbierają pakiety do nich zaadresowane. Brak jakichkolwiek urządzeń zewnętrznych, w tym wzmacniaków, sprawia, że magistrale sieci lokalnych są proste i niedrogie. Brak tychże urządzeń jest także przyczyną ograniczeń dotyczących odległości, funkcjonalności i skalowalności sieci. Topologia ta jest więc stosowana praktycznie jedynie dla najmniejszych sieci LAN. Reasumując, sieci lokalne o topologii magistrali są tanimi sieciami równorzędnymi, udostępniającymi podstawowe funkcje współdziałania sieciowego. Rozwiązanie te (z racji swych ograniczeń) przeznaczone jest przede wszystkim do użytku w domach i małych biurach.



Wyszukiwarka

Podobne podstrony:
,sieci komputerowe,Media transmisyjne używane w sieciach
Media transmisyjne w lokalnych sieciach komputerowych
Technologie używane w sieciach WAN, Komputer, informatyka(hasło - 123)
Sieć komputerowa,media transmisyjne,?resacja IP
Sieć komputerowa,media transmisyjne, adresacja IP prezentacja
Sieci media transmisyjne
Media Transmisyjne
Elektronik Inteligentny dom Transmisja Danych Siecia id 158
Przewodowe media transmisyjne czII
Przewodowe media transmisyjne czI
Administrowanie sieciami komputerowymi sieci
Miedziane media transmisyjne
Komunikacja w sieciach komputerowych podstawy
Podstawy?resowania hostów w sieciach komputerowych
polityka bezpieczeństwa w sieciach komputerowych, Pomoce naukowe, studia, informatyka
Administrowanie sieciami komputerowymi, ADMINISTROWANIE SIECIAMI - opracowanie
Administrowanie sieciami komputerowymi pytania

więcej podobnych podstron