EGZAMIN U PAW A JANIKA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, egzamin


EGZAMIN U PAWŁA JANIKA!

Co to jest i jaką rolę pełni terminator?

Terminator - element w sieciach komputerowych opartych na kablu koncentrycznym służący do zakończenia linii. Terminator jest specjalnie dobranym rezystorem symulującym nieskończenie długi kabel i eliminującym w ten sposób odbicia sygnału od końca kabla magące zakłócić pracę odbiorników.



2. Parametry skrętki kat. 6.

Kategorie skrętki

Kategorie skrętki wg europejskiej normy EN 50171:

klasa A - realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz;

klasa B - okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 1 MHz;

klasa C (kategoria 3) - obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz

klasa D (kategoria 5) - dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz;

klasa E (kategoria 6) - stanowi najnowsze (1999 r.) rozszerzenie ISO/IEC11801/TlA i obejmuje okablowanie, którego parametry są określone do częstotliwości 250 MHz (dla aplikacji wymagających 200 Mb/s). Przewiduje się implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s;

klasa F (kategoria 7) - możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu STP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Zakończenie prac nad standardem jest przewidywane na lata 2000-2001. Dla tej klasy okablowania będzie możliwa realizacja systemów transmisji danych z prędkościami znacznie przekraczającymi 1 Gb/s;

Parametry skrętki

Źródło transmisji: elektryczne;

Współpracujące topologie: 10 Mb, 100 Mb i 1 Gb Ethernet, FDDI, ATM;

Maksymalna długość kabla: 100 m;

Minimalna długość kabla: 0,5 m;

Minimalna liczba stacji: 2 na kabel;

Maksymalna liczba stacji: 1024 na segment;

Maksymalna liczba segmentów, dla 10 Mb: 5 powtórzonych segmentów, z których tylko 3 są wypełnione, dla 100Tx i 1 Gb: 2 powtórzone segmenty;

Maksymalna średnica sieci: dla 100 Mb - 205 m, dla 10 Mb - ok. 2000 m;

Maksymalna całkowita długość segmentu: 100 m.



3. Co to jest trasnciver?

Transceiver - urządzenie służące do zamiany sygnału przesyłanego przez np. światłowód na kabel miedziany lub odwrotnie. Przykładem może być zamiana Ethernetu 100FX (światłowód) na Ethernetu 100TX (skrętka-miedź). Zwykle stosuje się je tam, gdzie trzeba przesłać sygnał na znaczne odległości, bez użycia droższego sprzętu, który dokonywałby zamiany protokołu, np. połączenie dwóch sieci bazujących na technologii miedzianej Ethernet. Transceiver dla Ethernetu (lub ATM czy SONET/SDH) działa zwykle na dwóch włóknach (nadawanie i odbiór osobno) lub też na jednym włóknie - wtedy do nadawania wybierana jest inna długość fali (np. nadawanie 1330 nm, odbiór 1510 nm). Transceivery tego typu stosowane są zwykle na duże odległości i przenoszą nie tylko 1G bps ale 16 Gbps - używając odpowiednio szesnastu długości fal do nadawania i odbioru, na odległości np. 100 km, używając technologii DWDM lub CWDM. Transceiver jest nazywany inaczej nadajnikiem-odbiornikiem sygnału lub supernadajnikiem, często nazywa się to urządzenie nadbiornikiem. Do nadbiornika sygnału (transceivera) podłącza się różne rodzaje okablowania np. skrętkę, cienki ATM, czy AUI.

W radiokomunikacji terminem "transceiver" (potocznie - "radiostacja") określane jest urządzenie nadawczo - odbiorcze, czyli takie, które łączy funkcjonalność nadajnika (ang. "transmitter") i odbiornika (ang. "receiver").



4. Narysować schematy regeneracji topologii FDDI w przypadku:


- uszkodzenia stacji,
- uszkodzenia kabla.

FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych, jest oparty na technologii światłowodowej. Transfer w tych sieciach wynosi 100 Mb/s. Sieć ta zbudowana jest z dwóch pierścieni - pierścień pierwotny i pierścień zapasowy (wtórny). Transmisja prowadzona jest z użyciem jednego pierścienia. Istnieją modyfikacje protokołu pozwalające na używanie dwóch pierścieni lecz są rzadko stosowane z powodu dwukrotnego spadku przepustowości po uszkodzeniu pierścienia i rekonfiguracji sieci. W sieci takiej stacje robocze podłączone są do dwóch pierścieni. Zaletą takiej sieci jest to, że mimo uszkodzenia pierścienia sieć jest nadal sprawna i można przesyłać dane. W przypadku uszkodzenia pierścienia stacje robocze automatycznie się rekonfigurują i zawracają dane do drugiego pierścienia, przez co inne stacje nie zauważają zaistniałej awarii.

FDDI obsługuje dwa typy połączeń: SAS (ang. single-attached stations) i DAS (ang. dual-attached stations). Oznacza to, że karty sieciowe FDDI mogą posiadać dwa zestawy interfejsów medium fizycznego. Znane są one jako porty A i B. Port A jest interfejsem głównym, a port B wtórnym.

Sieci FDDI stosuje się przede wszystkim w sieciach szkieletowych lub kampusowych, ponieważ dzięki nim można podłączyć ok. 500 urządzeń rozrzuconych na przestrzeni nawet 100 km.

Parametry:

Przepływność: 100 Mb/s

Metoda dostępu: Token Passing

Medium transmisyjne: kabel światłowodowy (jedno- i wielomodowy)

Topologia: podwójny pierścień (ang. Dual Ring)

Specyfikacje FDDI

Technologia FDDI opisana jest w 4 oddzielnych specyfikacjach, z których każda opisuje określoną funkcję, łącznie zapewniają one możliwość szybkiego połączenia z protokołami wyższych warstw np. TCP/IP, a medium takim jak kabel światłowodowy.

Media Access Control (MAC)

Physical-Layer Protocol (PHY)

Physical-Medium Depedent (PMD)

Station Management (SMT)

Specyfikacja MAC definiuje metodę dostępu do medium, w tym format ramki, sterowanie elementem token, adresowanie, algorytmy dla obliczania wartości CRC i mechanizm usuwania błędów. Specyfikacja PHY definiuje procedurę kodowania/rozkodowania, tworzenie ramek i inne funkcje. PMD specyfikuje charakterystyki medium transmisyjnego , poziom mocy, częstotliwość występowania błędów, komponenty optyczne i złącza. Specyfikacja SMT określa konfiguracje stacji FDDI, konfigurację pierścienia i sposoby sterowania pierścieniem, podłączanie i usuwanie stacji, izolowanie i usuwanie błędów.



5. Co to jest protokół komunikacyjny?

Protokoły komunikacyjne to zbiór ścisłych reguł i kroków postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Dzięki temu, że połączenia z użyciem protokołów odbywają się całkowicie automatycznie typowy użytkownik zwykle nie zdaje sobie sprawy z ich istnienia i nie musi o nich nic wiedzieć.

Klasyczne protokoły, których prawzorem był protokół telexu składają się z trzech części:

procedury powitalnej (tzw. "handshake") która polega na przesłaniu wzajemnej podstawowej informacji o łączących się urządzeniach, ich adresu (nr. telefonu), szybkości i rodzaju transmisji itd, itp,

właściwego przekazu danych,

procedury analizy poprawności przekazu (np: sprawdzania sum kontrolnych) połączonej z procedurą pożegnania, żądaniem powtórzenia transmisji lub powrotem do procedury powitalnej

Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej.

Protokołami tego rodzaju posługują się:

teleksy,

faksy,

modemy,

programy komputerowe,

wiele innych urządzeń, włącznie z np. pilotami do telewizorów.

Protokoły służące programom komputerowym do porozumiewania się między sobą poprzez Internet są określone przez IETF w dokumentach zwanych RFC.

Warstwy Przesyłanie danych komputerowych to niezwykle trudny proces, dlatego rozdzielono go na kilka "etapów", warstw. Warstwy oznaczają w istocie poszczególne funkcje spełniane przez sieć. Najbardziej powszechny sposób organizacji warstw komunikacji sieciowej to Model OSI.

Popularne protokoły wysokopoziomowe (aplikacyjne) i ich standardowe porty:

BOOTP - serwer 67, klient 68

DNS - 53

Finger - 79

FTP - 21

Gopher - 70

HTTP - 80, dodatkowe serwery, np. proxy, są najczęściej umieszczane na porcie 8080

HTTPS - 443 (HTTP na SSL)

IMAP - 143

IMAP3 - 220

Jabber

IRC - 6667

LDAP - 389

LDAPS - 636 (LDAP na SSL)

MySQL - 3306

NNTP - 119

POP3 - 110

SPOP3 - 995 (POP3 na SSL)

PostgreSQL - 5432

Rsync - 873

SMTP - 25

SSH - 22

Telnet - 23

TFTP - 69

WAP

X11 - od 6000 do 6007

XMPP

Osobną klasą protokołów komunikacyjnych są protokoły do komunikacji grupowej (multicast), używane m.in. do transmisji telewizyjnych przez Internet, telekonferencji itp. Przykładami takich protokołów są RMTP (Reliable Multicast Transport Protocol), TOTEM, XTP, Muse i inne


6. Definicja boda.

Bod (ang. Baud) - w telekomunikacji i elektronice to miara określajca prędkość transmisji sygnału (ilość zmian medium transmisyjnego na sekundę) w zmodulowanym sygnale. Nazwa pochodzi od nazwiska Émile Baudot - twórcy telegraficznego kodu Baudot.

Przykład: 250 bodów oznacza, że w ciągu sekundy sygnał może zmienić się 250 razy. Jeżeli każda zmiana sygnału niesie z sobą informację o 4 bitach, oznacza to, że w ciągu każdej sekundy przesyłanych jest 1000 bitów.

Zauważ: Bod nie powinien być mylony z prędkością transmisji danych (mierzoną w bitach na sekundę). Każda zmiana sygnału może nieść informację o jednym lub więcej bitach (przykładowo w modulacji QAM 4 bity). Gdy każda zmiana sygnału niesie ze sobą informację tylko o jednym bicie, wtedy ilość bodów jest równa prędkości transmisji danych. Powszechnie jednak stosuje się kodowanie większej ilości bitów (przypadających na jednostkę zmiany sygnału) w celu lepszego wykorzystania pasma, a co się z tym wiąże, zwiększeniem prędkości transmisji danych. Z tego powodu modem przysyłający dane z prędkością 2400 bitów na sekundę w rzeczywistości ma prędkość 600 bodów (do zakodowania danych została zastosowana kwadraturowa modulacja amplitudy - QAM, która umożliwia zakodowanie 4 bitów, przy każdej zmianie nośnej).

Dobrym przykładem obrazującym różnicę pomiędzy prędkością wyrażoną w bodach i w bitach na sekundę jest człowiek używający pojedynczej flagi. Może on zmieniać pozycję ręki raz w każdej sekundzie, więc jego prędkość zmian sygnału (bodów) wynosi jeden na sekundę. Flaga może być trzymana w jednej z ośmiu pozycji: do góry, w lewo pod kątem 45 stopni do góry, w lewo, w lewo pod kątem 45 stopni w dół, w dól, w prawo pod kątem 45 stopni w dół, w prawo, w prawo pod kątem 45 stopni w górę. Oznacza to, że każdy sygnał niesie informację o trzech bitach (na trzech bitach można zapisać 8 różnych stanów), więc prędkość transmisji sygnału jest równa 3 bity na sekundę.



7. Zasady uproszczeń notacji IPV6.

8. Technologia ethernet zasada 543 przykład z zastosowaniem switcha.

9. Transmisja przy pomocy sygnałów prądowych - pętla prądowa.

W załączniku plik PDF


10. Kabel wprowadza tłumienie 80 db. Obliczyć ile razy spadnie amplituda napięcia. (no i był podany jakiś wzór).

11. Co oznacza dbi oraz dbd ?

dBi to jednostka miary wzmocnienia anteny.

Wzmocnienie anteny wyrażone w dBi mówi o tym o ile decybeli poziom sygnału jest większy w stosunku od hipotetycznej anteny izotropowej (zysk anteny). Przykładowo antena o zysku 8 dBi nadaje sygnał 100,8 = 6,31 razy silniej od anteny izotropowej.

dBd to jednostka miary wzmocnienia anteny.

Wzmocnienie anteny wyrażone w dBd mówi o tym o ile decybeli poziom sygnału jest większy w stosunku od hipotetycznej anteny dipolowej (zysk anteny). Przykładowo antena o zysku 8 dBd nadaje sygnał 100,8 = 6,31 razy silniej od anteny dipolowej.



12. Jak podłączyć 2 anteny do nadajnika lub odbiornika?

Za pomocą solitera można podłączyć dwie lub cztery anteny.

13. Obliczyć binarnie czy podane adresy należą do jednego czy do różnych segmentów.
192.168.10.20/28 192.168.10.35/28

Adresy należą do różnych segmentów

192.168.10.20

Host: 192.168.10.17 - 30

Maska 255.255.255.240

Binarnie

11000000.10101000.00001010.00010100

192.168.10.35

Host: 192.168.10.33 - 46

Maska 255.255.255.240

Binarnie

11000000.10101000.00001010.00010011

http://www.famatech.com/pl/download/utilities.php



14. Jaka powinna być relacja pomiędzy długością fali a długością anteny?

W załączniku plik pdf

15. Jaki wpływ na transmisję sygnałów el. ma zmiana impedancji odbiornika lub nadajnika?

W załączniku plik pdf

16. Podstawowe typy pracy ISDN.

Rodzaje dostępu

Wyróżnia się dwa rodzaje dostępu do ISDN:

Podstawowy. (ang. Basic Rate Interface - BRI lub Basic Access - BA) - składający się z dwóch cyfrowych kanałów danych (ang. B-channel) o przepustowości 64 kb/s każdy i cyfrowego kanału sygnalizacyjnego (ang. D-channel) o przepustowości 16 kb/s,

Główny (ang. Primary Rate Interface - PRI lub Primary Access - PA) - składający się z E1 (lub T1 w USA)

W Polsce w ramach dostępu głównego stosuje się 30 kanałów danych (głównie dane rozmowy) o przepustowości 64 kb/s każdy (tzw. kanały B), jeden kanał sygnalizacyjny (kanał D) o przepustowości 64 kbps oraz kanał służący do synchronizacji strumienia E1 (również 64 kb/s).

Na potrzeby obsługi kanałów danych B wykorzystuje się protokół sygnalizacyjny DSS1, który jest przesyłany w kanale sygnalizacyjnym D.

Kanały danych używane są do rozmów i przesyłania danych. Kanał sygnalizacyjny służy do zestawiania połączeń i zarządzania nimi. Kiedy połączenie zostanie zestawione powstaje dwukierunkowy synchroniczny kanał transmisji danych między użytkownikami. Jest on zamykany przy zakończeniu połączenia. Można zestawić tyle połączeń ile jest kanałów danych. Na różnych kanałach można otwierać połączenia do tego samego lub różnych punktów docelowych.

Przez kanały danych można zestawić między innymi połączenia głosowe modulowane kodem pulsowym (ang. pulse code modulated voice calls) co daje dostęp do tradycyjnej telefonii głosowej. Te informacje mogą zostać przekazane między siecią i końcowym użytkownikiem w czasie zestawiania połączenia.

ISDN do przesyłania głosu wykorzystuje standard (kodek) a-law (w Europie) oraz μ-law (w Północnej Ameryce i Japonii).

Usługi dodatkowe ISDN

MSN (Multiple Subscriber Number - wielokrotny numer abonenta) umożliwia przypisanie kilku numerów zewnętrznych. Jeśli do zakończenia sieciowego podłączonych jest kilka urządzeń (telefon, faks, modem, telefon analogowy), każdemu z nich można przyporządkować inny numer, dostępny bezpośrednio z sieci publicznej.

CLIP Prezentacja numeru abonenta wywołującego Usługa oferowana jest stronie wywoływanej w celu uzyskania informacji o numerze abonenta wywołującego. Abonent wywoływany otrzymuje w chwili zestawienia połączenia pełny numer katalogowy abonenta, wystarczający do nawiązania połączenia w drugą stronę. Numer abonenta wywołującego nie jest przekazywany abonentowi wywoływanemu, gdy abonent wywołujący korzysta z usługi CLIR.

CLIR Blokada prezentacji numeru abonenta wywołującego Usługa pozwalająca abonentowi na zabronienie podawania jego pełnego numeru katalogowego stronie, z którą nawiązuje on połączenie. Usługa może być aktywna dla wszystkich nawiązywanych połączeń (usługa uaktywniana w centrali), lub wywoływana z terminala zgodnie z żądaniem abonenta.

COLP Prezentacja numeru abonenta wywołanego. Usługa oferowana jest stronie nawiązującej połączenie dla uzyskania informacji o numerze abonenta, z którym zostało zrealizowane połączenie. Numer osiągnięty nie jest przekazywany gdy abonent, z którym zostało nawiązane połączenie korzysta z usługi COLR.

COLR Blokada prezentacji numeru abonenta wywołanegoUsługa pozwalająca abonentowi na zabronienie podawania jego pełnego numeru katalogowego stronie, która nawiązuje z nim połączenie.

SUB (Subaddressing - "podadresowanie") pozwala na rozszerzenie możliwości identyfikacji urządzeń abonenta poza przydzielony numer publiczny; usługa jest dostępna tylko w wypadku połączeń ISDN-ISDN.

AOC (Advice of Charge - informacja o opłacie) umożliwia kontrolowanie kosztu połączenia w trakcie jego trwania. Funkcja ta realizowana jest przez aparaty telefoniczne, a także oprogramowanie załączone do modemów ISDN (w tym przypadku użytkownik musi podać informacje o kosztach impulsów).

DDI (Direct Dialling In) - umożliwia bezpośrednie wybieranie numeru wewnętrznego abonenta korzystającego z usług MSN dla abonentów sieci publicznej.

TP Przenośność terminala. Usługa umożliwiająca chwilowe zawieszenie aktualnego połączenia w celu: przeniesienia terminala do innego gniazdka w ramach tego samego dostępu podstawowego, a następnie przywrócenie połączenia z tego samego terminala; zmienienia jednego terminala na inny terminal dołączony do innego gniazdka w ramach tego samego dostępu podstawowego, a następnie przywrócenie z niego połączenia; zastąpienia terminala przez inny, dołączony do tego samego gniazdka i przywrócenie z niego połączenia; przywrócenia połączenia w terminie późniejszym z tego samego terminala

UUS Sygnalizacja abonent-abonent. Usługa pozwalająca dwóm abonentom ISDN na wzajemną wymianę krótkich informacji (w postaci ciągu znaków) podczas zestawiania lub rozłączania połączenia. Odebranie informacji nie wymaga podejmo-wania żadnych akcji ze strony abonenta wywoływanego, gdyż informacja jest zapamiętywana przez terminal i wyświetlana na ekranie. Maksymalna długość przesyłanych informacji wynosi 128 bajtów.

CW Połączenie oczekujące. Dzięki usłudze CW abonent prowadzący rozmowę telefoniczną, do którego kierowane jest kolejne wywołanie, może otrzymać informację o nowym wywołaniu. Wówczas abonent ten może wybrać jedną z następujących opcji: zignorować wywołanie oczekujące (abonent wywołujący otrzyma sygnał oczekiwania); odrzucić wywołanie oczekujące (abonent wywołujący otrzyma sygnał zajętości); przyjąć wywołanie oczekujące i zakończyć połączenie dotychczasowe; przyjąć wywołanie oczekujące i zawiesić połączenie dotychczasowe.

CH Połączenie zawieszone Usługa pozwalająca na zawieszanie dotychczasowego połączenia i ponowne jego uaktywnianie. Abonent może równocześnie zawiesić kilka połączeń i to niezależnie od tego czy jest stroną wywołującą czy wywoływaną.

AOC Informacja o opłacie. Usługa pozwalająca abonentowi na kontrolę należności za aktualnie zestawione połączenie, zarówno w trakcie jego trwania, jak i po jego zakończeniu.

OCB Blokada połączeń wychodzących. Usługa umożliwiająca zablokowanie realizacji niektórych połączeń wychodzących z danego aparatu, np. połączeń międzymiastowych lub połączeń międzynarodowych.

MCID - Malicious Call Identification. Identyfikacja połączeń złośliwych. Usługa umożliwia zarejestrowanie numerów abonentów wywoływanego i wywołującego oraz daty i godziny połączenia. Połączenia złośliwe, uciążliwe lub zawierające groźby mogą być rejestrowane podczas trwania rozmowy lub w ciągu 20 sekund po jej zakończeniu przez uaktywnienie tej usługi za pomocą terminala ISDN. Dane zarejestro-wane przez TP S.A. z wykorzystaniem usługi dodatkowej MCID pozostają do dyspozycji TP S.A., która udostępnia je organom państwa wykonującym zadania na rzecz bezpieczeństwa i porządku publicznego w zakresie i na warunkach określonych we właściwych aktach prawnych.

CFU(Call Forwarding Unconditional) Bezwarunkowe przekierowanie wywołań. Usługa umożliwia natychmiastowe przekierowanie wywołań na inny, dowolnie wybrany numer, podany podczas aktywacji usługi.

CFB (Call Forwarding Busy) Przekierowanie wywołań przy zajętości. Usługa polega na przekierowaniu połączeń przychodzących na inny numer, jeżeli nasza linia jest zajęta. Np. jeżeli rozmawiamy przez telefon, a ktoś w tym czasie do nas zadzwoni, jego połączenie zostanie skierowane na numer podany przy aktywacji usługi.

CFNR (Call Forwarding No Reply) Przekierowanie wywołań przy braku odpowiedzi. Usługa polega na przekierowaniu połączeń przychodzących na inny numer, jeżeli abonent wywoływany nie zgłasza się.



Wyszukiwarka

Podobne podstrony:
nowe zadanie, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, zadania raporty
WIRTUALNA SIE PRYWATNA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, voip vpn
Serwer Poczty, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, windows2003 server
zadanie1 tresc, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka
egz ustny, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
lista pytan ustne, !!!Uczelnia, wsti, materialy, III SEM, programowanie c
Analiza i przetwarzanie obraz w W.6, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Analiza i przetwarzanie obraz w W.7, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
algorytmy egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
AiSD Egzamin 2005, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
AiSD Egzamin Zadania, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
algo zadania egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych, egzamin
systemy operacyjne egzamin pytania-odpowiedzi, !!!Uczelnia, wsti, materialy, II SEM
AiSD Egzamin 2006, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
algebra zbior w, !!!Uczelnia, wsti, materialy, II SEM, matematyka
ALGORYTMY I STRUKTURY DANYCH, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych

więcej podobnych podstron