Akademia Górniczo-Hutnicza
w Krakowie
Katedra Telekomunikacji
SIECI KOMPUTEROWE I
SIECI KOMPUTEROWE I
Wykład 1
Wstęp
ProwadzÄ…cy:
prof. dr hab. inż. Andrzej Pach
mgr inż. Jacek Rząsa
Sieci komputerowe I - Wykład 1 - Wstęp
2
Sieci komputerowe I - Wykład 1 - Wstęp
Przewidywane tematy wykładów
Wykład 1: Wstęp
Wykład 2: Modele warstwowe
Wykład 3: Model OSI/ISO
Wykład 4: Warstwa fizyczna
Wykład 5: Warstwa łącza danych Protokoły zorientowane znakowo
Wykład 6: Warstwa łącza danych Protokoły zorientowane bitowo
Wykład 7: Warstwa łącza danych Podwarstwy MAC i LLC
Wykład 8: Sieci LAN
Wykład 9: Mosty
Wykład 10: Warstwa sieciowa
Wykład 11: Protokół IP
Wykład 12: Aączenie sieci
Wykład 13 Listy sterowania dostępem; NAT
Wykład 14: Protokoły transportowe
Wykład 15: Zarządzanie sieciami
3
Sieci komputerowe I - Wykład 1 - Wstęp
Poniżej podano literaturę, na której oparty jest wykład. Część rysunków, tabel,
oraz fragmentów tekstu wykorzystano w materiałach do wykładów.
" W. Stallings: Data and Computer Communications. Prentice Hall.
" W. Stallings: Local and Metropolitan Area Networks. Prentice Hall.
" F. Halsall: Data Communications, Computer Networks and Open
Systems. Addison-Wesley.
" A.S. Tanenbaum: Computer Networks. Prentice Hall.
" A.R. Pach: Wybrane problemy analizy i projektowania wielodostępu w
sieciach teleinformatycznych. Wydawnictwo Fundacji Postępu
Telekomunikacji.
" R. R. Chodorek, A. R. Pach: Transmisja multikastowa w sieciach IP.
Wydawnictwo Fundacji Postępu Telekomunikacji.
" A. Chodorek, R. R. Chodorek, A. R. Pach: Dystrybucja danych w sieci
Internet. Wydawnictwa Komunikacji i Aączności.
Określenie nazwy przedmiotu:
Język polski Sieci teleinformatyczne
Systemy teleinformatyczne
Sieci komputerowe
Język angielski Computer Networks
Computer Communications
Computer Communication Networks
Plan wykładu:
I. Własności strumieni danych
II. Techniki komutacji
III. Podział sieci
IV. Standaryzacja sieci teleinformatycznych
V. Protokół komunikacyjny
VI. GorÄ…ce tematy dla sieci teleinformatycznych
4
Sieci komputerowe I - Wykład 1 - Wstęp
I. Własności strumieni danych
Sieć teleinformatyczna może mieć postać:
" bardzo prostÄ…: np. klasyczny Ethernet
" złożoną
BÅ‚Ä…d!
Rys. 1. Prosty model sieci.
Charakterystyki strumieni danych występujących w sieciach komputerowych w
sposób istotny różnią się od charakterystyk klasycznych strumieni przenoszących sygnały np.
mowy. Stwarza to istotne problemy w sieciach pierwotnie projektowanych do transmisji
głosu tj. sieciach telefonicznych.
Strumień danych cechują trzy własności:
1) szorstkość (burstiness)
2) asymetryczność
3) wrażliwość
5
Sieci komputerowe I - Wykład 1 - Wstęp
ad 1. Szorstkość
Szorstki oznacza krótkie okresy aktywności i długie okresy milczenia zródeł informacji.
Przykład:
Rys. 2. Przykład szorstkości strumienia informacji.
Pomiary w rzeczywistych systemach, np. :
- procent czasu skonsumowanego przez użytkownika podczas sesji < 5%;
- procent czasu skonsumowanego przez komputer (serwer) podczas sesji < 30%.
Szorstkość ruchu ma dwa następstwa :
1) wykorzystanie łącza przez jednego użytkownika w długim okresie czasu jest mało
efektywne i stąd dążenie do multipleksacji ruchu pochodzącego od wielu
użytkowników;
2) ruch nadawany jest z dużą szybkością chwilową w porównaniu ze średnią stąd
potrzeba rozsądnego wykorzystywania urządzeń, stosowanie technik komutacji
pakietów i wiadomości.
ad 2 . Asymetryczność
Ruch, w zależności od kierunku, może przenosić bardzo różniące się między sobą
ilości informacji średnio ruch z komputera (bazy danych, serwera, itp.) jest znacznie
większy od ruchu generowanego przez użytkownika.
Asymetryczność przejawia się także w wymaganiach nakładanych na jakość usług
dostarczanych przez system teleinformatyczny, np. przy sprawdzaniu stanu konta lub pracy
użytkownika z komputerem: rząd czasu reakcji systemu powinien być rzędu sekund lub
milisekund, a w przypadku transferu zbiorów minut lub godzin.
ad 3 . Wrażliwość
Ruch jest wrażliwy na błędy. Np. przekłamanie jednego bitu w transakcjach
finansowych może spowodować duże kłopoty. Dlatego też stosuje się odpowiednie kody
nadmiarowe.
6
Sieci komputerowe I - Wykład 1 - Wstęp
II. Techniki komutacji
1. Komutacja Å‚Ä…czy (circuit switching)
czas
A- sygnalizacja międzywęzłowa i czas nawiązywania połączenia
B- potwierdzenie połączenia
C- transmisja wiadomości
D- rozłączanie
Rys. 3. Komutacja Å‚Ä…czy.
Cechy charakterystyczne komutacji kanałów
1. Pomiędzy zródłem informacji (yI) a obiektem przeznaczenia informacji (OPI) istnieje
fizyczna droga przez cały czas połączenia niezależnie od tego, czy informacja
pomiędzy yI i OPI jest przesyłana, czy też nie.
2. Dla krótkich wiadomości czas sygnalizacji międzywęzłowych i nawiązywania
połączenia (całkowity czas połączenia) jest stosunkowo duży.
3. Potrzebny jest pewien czas do skasowania połączenia.
4. Przez cały czas dostępna jest pełna przepustowość kanałów, wchodzących w skład
drogi fizycznej, po której ustanowione jest połączenie.
7
Sieci komputerowe I - Wykład 1 - Wstęp
2. Komutacja wiadomości (message switching)
nagłówek wiadomość
Rys. 4. Komutacja wiadomości.
Cechy charakterystyczne komutacji wiadomości
1. yI musi uzupełnić wiadomość o nagłówek m.in. z adresem odbiorcy.
2. W każdym węzle nagłówek jest odczytywany i następuje wybór kolejnego węzła.
3. Wiadomość w każdym węzle jest sprawdzana, czy nie zawiera błędów.
4. Wiadomość jest przechowywana do czasu, gdy kanał transmisyjny będzie wolny.
5. Technika ta wymaga dużych pamięci na dyskach w węzłach.
8
Sieci komputerowe I - Wykład 1 - Wstęp
3. Komutacja pakietów (packet switching)
Rys. 5. Komutacja pakietów.
Komutacja pakietów zawiera wszelkie cechy komutacji wiadomości, dodatkowo duże
wiadomości ze względów praktycznych są dzielone na mniejsze paczki , zwane pakietami
(packet).
Wiadomość 2-pakietowa
N P1 N P2
wiadomość
9
Sieci komputerowe I - Wykład 1 - Wstęp
Pakiet to informacja właściwa (pole informacyjne, ang. payload) zaopatrzona w informację
nadmiarową (nagłówek - zawierający adres nadawcy, odbiorcy, długość& , ang. header,
overhead). Informacja nadmiarowa może znajdować się zarówno na początku, jak i na końcu
pakietu:
NP N
Cechy charakterystyczne
1. Duże wiadomości są dzielone na pakiety, z których każdy zawiera informację
nadmiarową (nagłówek).
2. Dzięki podziałowi informacji na pakiety, w przypadku wystąpienia przekłamania
retransmitowany jest tylko błędny pakiet, a nie cała wiadomość, jak w komutacji
wiadomości.
3. Pakiety zajmują mniej miejsca w pamięci węzła niż wiadomość.
4. Stosowana technika: store-and-forward.
5. Pakiety od nadawcy do odbiorcy mogą wędrować różnymi drogami i mogą ulec
przemieszaniu Ò! pakiety muszÄ… posiadać dodatkowe dane umożliwiajÄ…ce zÅ‚ożenie
wiadomości u odbiorcy (może wystąpić sytuacja, że pakiet nadany jako pierwszy
dotrze do odbiorcy jako ostatni).
6. Czas dostarczenia wiadomości (czas od wysłania pierwszego pakietu przez nadawcę
do dotarcia ostatniego do odbiorcy) jest zupełnie losowy. W technice komutacji
kanałów czas ten można było z góry określić.
4. Kanał wirtualny (virtual circuit) i datagramy
W przypadku techniki komutacji pakietów, poszczególne pakiety mogą od nadawcy
do odbiorcy wędrować przez sieć różnymi drogami. Efektem tego może być przemieszanie
się pakietów u odbiorcy, co generuje dodatkowe opóznienie. Aby temu zapobiec, tworzy się
tzw. kanały wirtualne między nadawcą i odbiorcą nawiązywane jest wirtualne
połączenie. Pierwszy pakiet znaczy drogę, przez którą przepływa (tworzy kanał wirtualny).
Kolejne pakiety wędrują już tą samą drogą, wyznaczoną przez pierwszy pakiet.
Techniką przeciwną do kanału wirtualnego są datagramy. W przypadku tej techniki
każdy pakiet wędruje przez sieć niezależnie, i dlatego każdy z pakietów może ją pokonać inną
trasą. U odbiorcy pakiety są łączone w jedną całość.
10
Sieci komputerowe I - Wykład 1 - Wstęp
5. Modyfikacje techniki komutacji pakietów
a) ATM (Asynchronous Transfer Mode)
" Informacja jest przesyłana w postaci bardzo krótkich pakietów, zaopatrzonych w
unikalny nagłówek o małej długości ( 48 bajtów informacji + 5 bajtów nagłówka).
" ATM jest technikÄ… pozwalajÄ…cÄ… na dobre gospodarowanie pasmem i z tego powodu
jest stosowana w sieciach szkieletowych. W sieciach LAN technika ATM siÄ™ nie
sprawdziła, gdyż znacznie tańszy okazał się szybki i gigabitowy Ethernet.
b) Frame relay (szybka komutacja pakietów)
" Warunkiem stosowania techniki frame relay jest wysoka niezawodność łączy,
zwłaszcza realizowanych w technice światłowodowej.
" Ponieważ w niezawodnym łączu błędy zdarzają się rzadko, nie w każdym węzle
należy sprawdzać czy pakiet zawiera błędy powstałe podczas jego transmisji.
Poprawność pakietu sprawdzamy tylko w ostatnim węzle.
Ó!
" Nie musimy czekać, aż caÅ‚y pakiet dotrze do wÄ™zÅ‚a Ò! wystarczy, że dotrze nagłówek
danego pakietu, by przesyłać go do kolejnego węzła.
" W technice frame relay ramki mogą mieć różne długości.
11
Sieci komputerowe I - Wykład 1 - Wstęp
III. Podział sieci
1. Podział ze względu na zasięg
Pod względem wielkości sieci teleinformatyczne możemy podzielić na trzy
podstawowe grupy:
" LAN (Local Area Network) sieci lokalne
" MAN (Metropolitan Area Network) sieci metropolitalne (miejskie)
" WAN (Wide Area Network) sieci rozległe
Rozróżnienie między nimi opiera się na wielkości obszaru, który pokrywają, oraz
technologii transmisyjnej, jaką wykorzystują. Sieci LAN służą do łączenia urządzeń, które
znajdują się w niewielkiej odległości od siebie, natomiast WAN łączą sieci LAN na znaczne
odległości. Trzecią kategorią są sieci metropolitalne MAN. Mimo, że pierwotnie zostały one
zdefiniowane przez Projekt 802 IEEE, czyli ten sam, który określa standard sieci LAN, to
sieci MAN bliższe są sieciom WAN aniżeli LAN. Wyżej wymienione sieci różnią się pod
wieloma względami, min. technologią transmisyjną, protokołami, dostępem do medium,
kodowaniem kanałowym.
Sieci LAN
Sieci lokalne możemy budować za pomocą różnych technologii: Ethernet, Fast
Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet, Token Ring, Token Bus, WiFi (IEEE
802.11), a także ATM. Przykładowo technologia Ethernet może zapewnić prędkość
transmisji w sieci począwszy od megabitów aż do 10 Gbit/s (10 Gigabit Ethernet).
Maksymalne rozmiary sieci lokalnych dla jednego segmentu rozciągają się od ok. 25 metrów
dla Ethernetu 1000BaseCX do ok. 500 metrów dla Ethernetu 10Base5. Jako fizyczne medium
transmisyjne wykorzystuje się cienki i gruby kabel koncentryczny, skrętkę ekranowaną
(STP), nieekranowaną (UTP), światłowód jedno i wielodomowy. Stosuje się kodowanie
Manchester, 4B/5B, 5-level, 8B/10B (przykładowo: 10Base5 Manchester, 100BaseT -
4B/5B, 1000BaseCX - 8B/10B). Sieci Token Ring wykorzystują kodowanie różnicowe
Manchester, a FDDI - 4B/5B NRZI.
Sieci MAN
Sieci miejskie obejmują obszar od kilkunastu do kilkudziesięciu kilometrów. Dawniej
najbardziej popularną siecią był FDDI (Fiber Distrubuted Data Interface). Opracowano też
specjalny standard dla sieci miejskich IEEE 802.6, umożliwiający budowę sieci w oparciu o
istniejącą infrastrukturę PDH i SDH i współpracę z systemami ATM. Obecnie najbardziej
rozwijają się sieci miejskie WiMax, pozwalające na dostęp radiowy na obszarze o promieniu
kilkunastu kilometrów.
12
Sieci komputerowe I - Wykład 1 - Wstęp
Sieci WAN
Sieci rozległe budujemy w oparciu o technologie WAN, oto niektóre z nich:
Modemy analogowe (telefoniczne) komutowane połączenie dial-up, prędkość do 56 kbps,
najczęściej używane jako łącze zapasowe (backup) dla innej technologii (standard ITU-T
V.90). Opłata za czas użytkowania linii.
Modemy xDSL (w tym ADSL) wykorzystanie istniejących kabli miedzianych, umożliwiają
dostęp do usług szerokopasmowych.
Modem kablowe podłączenie do sieci za pomocą linii telewizji kablowej. Możliwe pasmo
dla transmisji danych nawet do 27 Mbps. (www.cable-modems.org/tutorial/)
Linia dzierżawiona, używana do połączenia typu punkt-punkt. Najczęściej są to linie E1 lub
E3. Również często używana jako backup dla innych połączeń. Linia E1 często jest
wykorzystywana jako korporacyjne podłączenie do Internetu. Użytkownik płaci za
dedykowane połączenie.
ISDN cyfrowa sieć z integracją usług, opłacalna dla zwykłych abonentów oraz dla
odbiorców korporacyjnych, wspiera transmisje dzwiękowe i wizyjne. W zastosowaniach
WAN wykorzystywana jako backup dla linii dzierżawionych oraz frame relay. Użytkownik
płaci za czas użytkowania łącza.
Frame relay sieć efektywna cenowo, wysokiej prędkości, z małymi opóznieniami,
najczęściej w topologii wielooczkowej. Wykorzystywana do łączenia oddalonych oddziałów
firm, sieci LAN, itp.
X.25 sieć szkieletowa sięgająca do trzeciej warstwy modelu OSI, stosowana ze względu na
duże zakłócenia transmisji, obecnie ze względu na coraz doskonalszą transmisję coraz
rzadziej wykorzystywana.
ATM wspiera transmisje sygnałów o szybko zmieniającej się prędkości bitowej, a także
definiuje kilka klas jakości usług (QoS) stosowanych do różnych aplikacji. Klasy min. różnią
się m. in. takimi parametrami, jak opóznienie czy straty komórek ATM. Wspiera głos, video
oraz dane. Protokół ten często przenosi ruch IP w sieci Internet (ze względu na swoje
właściwości QoS). Urządzenia ATM korzystają m in. z interfejsów E3, SDH (T3, SONET).
Wydaje się, że w przyszłości szkieletowe sieci WAN będą składać się wyłącznie z dwóch
warstw: optycznej sieci transportowej oraz warstwy IP.
13
Sieci komputerowe I - Wykład 1 - Wstęp
Cecha charakterystyczna Sieć LAN Sieci MAN/WAN
Obszar Kilka km Dla MAN obszar miasta i jego
przedmieść (średnica do 50 km),
dla WAN rozległy geograficznie
obszar (setki, tysiÄ…ce km)
Integracja usług Małe możliwości Pewna zdolność do integracji usług
dowolnego typu
Bezpieczeństwo transmisji i Mało istotny problem Bardzo istotny problem ze względu
zachowanie jej tajności na możliwość korzystania z sieci
przez użytkowników różnego typu
Pożądana niezawodność Znacznie wyższa niż dla LAN
sieci
ZarzÄ…dzanie Wymaga dodatkowo wprowadzenia
systemu naliczania opłat
Konieczność uzyskania Praktycznie nie Istnieje
pozwoleń na prowadzenie istnieje
kabli
Sieci możemy również podzielić na:
" SAN sieci małe
" GAN sieci globalne
Sieć SAN
Sieć SAN (Small Area Network) jest specyficzną siecią, służącą m. in. do łączenia
zintegrowanych komponentów (Integrated Circuit IC) na płytce drukowanej, w urządzeniu
lub w większym systemie. Zaletą tej sieci są małe koszty, elastyczność, oszczędność miejsca.
Głównymi zadaniami sieci SAN jest kontrola i ochrona różnych urządzeń, od telefonów
komórkowych, komputerów PC, do większych serwerów.
Sieci SAN typowo składają się z jednego lub więcej urządzeń typu Master, które
komunikują się z jednym lub więcej urządzeniami typu Slave używając do tego celu
protokołu szeregowej transmisji danych poprzez wspólną magistralę, do której podłączone są
wszystkie urzÄ…dzenia.
Do sieci typu SAN możemy także zaliczyć sieć bezprzewodową Bluetooth,
pozwalającą na komunikowanie się ze sobą takich urządzeń, jak np. laptop czy telefon
komórkowy.
Rys. 6. Typowa sieć SAN.
14
Sieci komputerowe I - Wykład 1 - Wstęp
Sieć GAN
Sieć GAN (Global Area Network) służy do łączenia odległych geograficznie obszarów
tam gdzie nie sięgają tradycyjne terenowe sieci WAN. Wtedy satelitarne sieci GAN są
optymalnym i często jedynym rozwiązaniem dla zapewnienia odbiorcy połączenia z siecią i
świadczenia usług na odpowiednim poziomie.
Niektóre usługi w sieciach GAN:
" Worldwide satellite connectivity
" Internet Broadband access to remote locations
" Voice over IP (VoIP)
" Virtual Private Networks (VPN)
" Streaming Video and video conferencing
" Global data integration and networking
" PSTN
Sieć GAN, jako globalna sieć składająca się z wielu międzynarodowych dostawców
usług sieciowych (network service provider), w tym operatorów, integratorów
telekomunikacyjnych łączy ze sobą wiele organizacji, dużych przedsiębiorstw, oddziałów
dużych międzynarodowych korporacji czy agencji rządowych.
Rys. 7. Sieć GAN.
15
Sieci komputerowe I - Wykład 1 - Wstęp
2. Topologie sieci komputerowych
gwiazda (star) pętla (loop, ring)
magistrala, szyna ( bus )
drzewo (tree) wielopunktowa (multipoint, multidrop)
w pełni dołączona (fully connected) oczkowa (mesh, multiple connected)
16
Sieci komputerowe I - Wykład 1 - Wstęp
IV. Standaryzacja sieci teleinformatycznych
Współdziałanie produktów różnych producentów wymaga, aby różne systemy czy
platformy potrafiły nawiązać między sobą połączenie, rozumieć się i współdzielić dane.
Wymogi te przyczyniły się do rozwoju uniwersalnych standardów dotyczących każdego
aspektu sieciowego przetwarzania danych. Poniżej podano najważniejsze organizacje
standaryzujące różne aspekty komunikacji w systemach teleinformatycznych.
" IEEE: Projekt 802
" Internet Society
" ISO
" ITU-T
" ATM Forum
" IAB
The Institute of Electrical and Electronic Engineers (IEEE) http://www.ieee.org
odpowiedzialny jest za zdefiniowanie i publikowanie standardów telekomunikacyjnych oraz
przesyłania danych. Największym osiągnięciem jest zdefiniowanie standardów sieci LAN i
MAN. Jest to zbiór norm określanych jako seria standardów 802.
Internet SOCiety (ISOC) http://www.isoc.org/ jest organizacjÄ… liczÄ…cÄ… ponad 150
organizacji, 11 tysięcy indywidualnych członków w ponad 180 krajach. Głównym celem
stowarzyszenia jest rozwój, utrzymanie, ewolucja oraz rozpowszechnianie standardów
dotyczących Internetu, technologii internetowej i aplikacji. Ponadto rozwija część
administracyjnÄ… Internetu.
International Organization for Standardization (ISO) http://www.iso.org/ jest
międzynarodową organizacją standaryzacyjną składającą się z ponad 90 różnych organizacji.
Najważniejszym standardem wydanym przez tę organizację jest Model Referencyjny OSI
(Open System Interconnection). Rozwój standardów przez organizacje ISO począwszy od
pierwszych propozycji do ostatecznych publikacji składa się z sześciu etapów.
International Telecommunication Union - Telecommunication Standardization Sector
(ITU-T), dawniej CCITT, http://www.itu.int/ITU-T/ publikuje tzw. Zalecenia
(Recommendations) telekomunikacyjne pogrupowane w 25 serii poczÄ…wszy od litery A do Z
(z wyjątkiem W), które pokrywają swą tematyką cały współczesny obszar telekomunikacji.
ATM Forum http://www.atmforum.com/ jako międzynarodowa, niekomercyjna organizacja
odpowiedzialna jest za rozwój standardów dotyczących szerokopasmowych sieci
zintegrowanych B-ISDN, które bazują na technologii ATM. Organizacja silnie związana jest
z przemysłem telekomunikacyjnym. ATM Forum składa się z wielu grup roboczych, które
zajmują się różnymi aspektami technologii ATM.
The Internet Architecture Board (IAB) http://www.iab.org/ jest organizacjÄ… zarzÄ…dzajÄ…cÄ…
techniczną stroną Internetu. Składa się z dwóch komisji roboczych: Grupy Roboczej ds.
Technicznych Internetu IETF (Internet Engineering Task Force) oraz Grupy Roboczej ds.
spraw Naukowych Internetu IRTF (Internet Research Task Force). Grupa ds. Naukowych
17
Sieci komputerowe I - Wykład 1 - Wstęp
bada nowe technologie, które mogą mieć wpływ na rozwój Internetu, natomiast Grupa ds.
Technicznych jest odbiorcą badań Grupy Naukowej, jest więc odpowiedzialna za rozwój
standardów technicznych dla Internetu.
V. Protokół komunikacyjny
Protokół komunikacyjny zespół reguł służących do komunikowania się jednostek (entity)
lub systemów (systems) w sieci komputerowej. Każdy protokół posiada następujące kluczowe
elementy:
" syntax (składnia) format wiadomości, poziom sygnałów
" semantics (semantyka) informacje kontrolne do sterowania przepływem
" timing dopasowanie szybkości, z jaką są transmitowane dane oraz zachowanie
tempa transmisji
Architektura protokołów stos protokołów komunikacyjnych. W sieci nie istnieje jeden
totalny protokół. Jest natomiast szereg protokołów pośrednich. Architektura mówi nam, w
której części sieci, jaki protokół się znajduje.
VI. GorÄ…ce tematy dla sieci
teleinformatycznych
" Protokół IPv6
" Protokół Mobile IP
" Sieci ad hoc
" Sieci sensorowe
" Sieci 4G
" Sieci typu mesh
" Next Generation Internet (NGN)
" Quality of Service (QoS)
" Bezpieczeństwo
" Ethernet w sieciach MAN i WAN
18
Wyszukiwarka
Podobne podstrony:
Sieci komputerowe wyklady dr FurtakSieci komputerowe I Wykład 5Sieci komputerowe I Wykład 8PSieci komputerowe I Wykład 6Sieci komputerowe I Wykład 2PSieci komputerowe I Wykład 1PSieci komputerowe I Wykład 8Sieci komputerowe I Wyklad 4PSieci komputerowe Wyklad ACL NAT v2Sieci komputerowe I Wykład 6PSieci komputerowe I Wykład 3Sieci komputerowe I Wyklad Mosty v1Sieci komputerowe I Wyklad 3PSieci komputerowe I Wyklad 5PSieci komputerowe I Wykład 4wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]Sieci komputerowe cw 1więcej podobnych podstron