2 Komunikacja w sieci


2 Komunikacja w sieci

2.0 Wprowadzenie do rozdziału

2.0.1 Wprowadzenie do rozdziału

Strona 1:

Sieci komputerowe w coraz większym stopniu pozwalają na wzajemną komunikację między ludźmi. Ludzie są w stanie komunikować się w trybie on-line właściwie z każdego miejsca na świecie. Wykorzystując wydajne i niezawodne technologie mamy dostęp do sieci gdziekolwiek i kiedykolwiek ich potrzebujemy. Rozszerzanie się wzajemnych relacji między ludźmi wymusza również dalszy rozwój narzędzi i platform, które pomagają w ich realizacji.

Przemysł sieciowy nie opracowuje już osobnych i unikalnych rozwiązań dla każdej nowej usługi, lecz rozwija metody analizy istniejących platform, a następnie ich stopniowego ulepszania. Fakt ten zapewnia utrzymanie istniejących już metod komunikacji wraz z wprowadzaniem nowych, tańszych i solidniejszych usług.

W tej części kursu skupimy się na następujących aspektach sieci informatycznych:

Kluczowe dla poznania sieci jest wykorzystanie powszechnie przyjętych modeli opisujących poszczególne funkcje sieci komputerowych. Modele te stanowią ramy potrzebne do zrozumienia działania dzisiejszych sieci oraz ułatwiające rozwój nowych technologii, leżących u podstaw przyszłych metod komunikacji.

W trakcie całego kursu będziemy wykorzystywać te modele wraz z narzędziami zaprojektowanymi do analizy i symulacji działania sieci. Narzędziami, które pozwolą Tobie budować i zarządzać symulowanymi sieciami są Packet Tracer i Wireshark - analizator protokołów sieciowych.

Po zakończeniu tego rozdziału będziesz potrafił:

2.1 Platforma komunikacji

2.1.1 Elementy toru komunikacyjnego

Strona 1:

Komunikacja zaczyna się od wiadomości lub informacji, która musi być wysłana od jednej osoby lub urządzenia do innej osoby lub urządzenia. Ludzie wymieniają się informacjami wykorzystując do tego wiele różnych metod komunikacji. Wszystkie z tych metod mają trzy wspólne elementy. Pierwszy z tych elementów to źródło wiadomości lub nadawca. Źródłami wiadomości są ludzie lub urządzenia elektroniczne, które wysyłają wiadomości do innych ludzi lub urządzeń. Drugim elementem systemu komunikacyjnego jest cel lub odbiorca wiadomości. Odbiorca otrzymuje wiadomość i ją interpretuje. Trzeci element, zwany kanałem, składa się z mediów tworzących ścieżkę, którą wiadomość dociera od źródła do celu.

Weźmy na przykład pod uwagę potrzebę komunikowania się za pomocą słów, obrazów i dźwięków. Każda z takich wiadomości może być wysłana poprzez sieć służącą do transmisji danych po wcześniejszej jej zamianie na bity. Powstałe w ten sposób bity są następnie zakodowane w postaci sygnału, który może być wysłany poprzez odpowiednie medium transmisyjne. W sieciach komputerowych media stanowią zazwyczaj różne rodzaje kabli lub stosowana jest transmisja bezprzewodowa.

W toku kursu pojęcie sieć będzie określało sieci danych służące do przenoszenia wielu różnych typów komunikacji, włączając w to tradycyjne dane komputerowe, interaktywną transmisję głosu i wideo oraz inne produkty związane z rozrywką.

0x01 graphic

2.1.2 Transmisja wiadomości

Strona 1:

Teoretycznie pojedyncza komunikacja taka jak muzyka, wideo czy wiadomość e-mail, mogłaby być przesłana przez sieć od źródła do celu w postaci jednego, olbrzymiego, ciągłego strumienia bitów. Gdyby rzeczywiście wiadomości były przesyłane w ten sposób, oznaczałoby to, że żadne inne urządzenie nie mogłoby wysyłać lub odbierać danych w czasie trwania istniejącej transmisji. Takie duże strumienie danych powodowałyby znaczne opóźnienia. Idąc dalej, jeżeli jakieś łącze w infrastrukturze sieciowej uległoby awarii w czasie trwania transmisji, to cała wiadomość byłaby stracona i wymagana byłaby jej retransmisja.

Lepszym podejściem jest podział danych na mniejsze części, łatwiejsze w obsłudze podczas przesyłania w sieci. Podział strumienia danych na mniejsze części jest nazywany segmentacją. Segmentacja wiadomości posiada dwie podstawowe zalety.

Po pierwsze, wysyłając mniejsze, odrębne części danych od źródła do celu, sieć może realizować wiele przeplatających się różnych konwersacji. Proces przeplatania części odrębnych konwersacji w jedną transmisję sieciową nazywamy multipleksowaniem.

Po drugie, segmentacja może poprawić niezawodność komunikacji sieciowych. Odrębne części poszczególnych wiadomości nie muszą być przesyłane dokładnie tą samą ścieżką biegnącą od źródła do celu. Jeżeli dana ścieżka stanie się zbyt zatłoczona nadmiarem przesyłanych danych lub ulegnie awarii, to poszczególne części wysyłanej wiadomości ciągle mogą być kierowane do celu poprzez alternatywne ścieżki. Jeżeli część wiadomości nie dotrze do celu, to tylko ta jej część musi być wysłana ponownie.

Segmentacja - dzielenie komunikacji na części

Multipleksacja - przeplatanie porcji danych podczas transmisji w medium


Strona 2:

Wadą wykorzystania segmentacji i multipleksowania przy wysyłaniu wiadomości w sieciach jest bardziej skomplikowany proces transmisji. Wyobraź sobie, że musisz przesłać list liczący 100 stron, ale tak, że każda koperta może zawierać tylko 1 stronę. Czynności związane z adresowaniem, opisywaniem, wysyłaniem, odbieraniem oraz otwieraniem wszystkich stu kopert byłyby bardzo czasochłonne, zarówno dla nadawcy, jak i dla odbiorcy.

W komunikacji sieciowej, każda część wiadomości musi przejść podobny proces, aby zostać poprawnie odebraną przez odbiorcę i móc być ponownie złożoną w oryginalną wiadomość.

Za zapewnienie niezawodnej transmisji poszczególnych części wiadomości do odbiorcy odpowiedzialnych jest wiele urządzeń sieciowych.

0x01 graphic


2.1.3 Składniki sieci

Strona 1:

Ścieżka, która zostanie obrana do przesyłania wiadomości od źródła do celu może być tak prosta, jak kabel łączący dwa komputery lub tak złożona, jak sieć, która dosłownie obejmuje swoim zasięgiem cały glob. To właśnie ta infrastruktura sieciowa jest platformą, na której bazuje nasza ludzka sieć. Zapewnia ona trwały i niezawodny kanał, za pomocą którego realizowana jest nasza komunikacja.

Urządzenia oraz media stanowią elementy fizyczne sieci, czyli sprzęt. Sprzęt - laptop, PC, przełącznik lub okablowanie łączące te urządzenia, jest często widocznym składnikiem platformy sieciowej. Czasami jednak, niektóre składniki mogą nie być aż tak widoczne. W przypadku mediów bezprzewodowych, wiadomości są transmitowane w przestrzeni, z wykorzystaniem niewidocznych fal radiowych lub podczerwonych.

Usługi i procesy pracujące w urządzeniach sieciowych są programami komunikacyjnymi, nazywanymi oprogramowaniem. Usługa sieciowa udostępnia informację w odpowiedzi na zapytanie. Usługami jest wiele aplikacji sieciowych, wykorzystywanych codziennie przez ludzi, takich jak e-mail, czy WWW. Procesy zapewniają funkcjonalność, która pozwala na przepływ wiadomości przez sieć. Procesy są dla nas mniej oczywiste, ale niezbędne dla działania sieci.

2.1.4 Urządzenia końcowe i ich rola w sieciach

Strona 1:

Urządzenia sieciowe najbliższe ludziom, to urządzenia końcowe. To właśnie te urządzenia tworzą interfejs pomiędzy siecią międzyludzką a wykorzystywaną przez nią siecią komunikacyjną. Kilka przykładów urządzeń końcowych to:

W kontekście sieci komputerowych, urządzenia końcowe nazywamy hostami. Host może być zarówno źródłem, jak i urządzeniem docelowym dla wiadomości wysyłanej w sieci. W celu rozróżnienia poszczególnych hostów, każdy z nich jest identyfikowany w sieci poprzez adres. Kiedy host rozpoczyna komunikację, to wykorzystuje on adres hosta docelowego w celu określenia gdzie ma być wysłana dana wiadomość.

W nowoczesnych sieciach, host może pełnić rolę klienta, serwera lub obu naraz. To jaką rolę host pełni w sieci określa zainstalowane na nim oprogramowanie.

Serwery to hosty z oprogramowaniem umożliwiającym im dostarczanie informacji i usług, takich jak e-mail, WWW dla innych hostów w sieci.

Klienci to hosty z oprogramowaniem odpowiednim do wysyłania zapytań oraz wyświetlania informacji otrzymanych z serwera.


2.1.5 Urządzenia pośredniczące i ich rola w sieci

Strona 1:

Oprócz urządzeń końcowych, do których ludzie są przyzwyczajeni, sieci wykorzystują urządzenia pośredniczące w celu zapewnienia łączności i poprawności przepływu informacji w sieciach. Urządzenia te łączą poszczególne hosty z siecią oraz wiele niezależnych sieci, celem stworzenia intersieci. Przykładem urządzeń pośredniczących są:

Inną rolą urządzeń pośredniczących jest zarządzanie przepływem danych. Takie urządzenia do określenia ścieżki, którą powinny obrać wiadomości transmitowane w sieci wykorzystują adres hosta w połączeniu z informacją dotyczącą połączeń wewnątrz sieci. Procesy działające w urządzeniach pośredniczących spełniają następujące funkcje:


2.1.6 Media sieciowe

Strona 1:

Komunikacja w sieci odbywa się w konkretnym medium. Medium zapewnia kanał, którym wiadomość jest przesyłana od źródła do celu.

Nowoczesne sieci wykorzystują głównie trzy typy mediów, łączących urządzenia i zapewniających ścieżki transmisji danych. Te media to:

Dla każdego z tych typów mediów inne jest kodowanie sygnału, wymagane do transmisji wiadomości. W przewodach metalowych dane kodowane są w postaci określonych wzorców impulsów elektrycznych. Światłowody bazują natomiast na impulsach światła w zakresie widzialnym lub podczerwonym. Transmisja bezprzewodowa stosuje różne wzorce fal elektromagnetycznych określające różne wartości bitowe.

Rożne media posiadają różne cechy i zalety. Nie wszystkie z nich posiadają te same charakterystyki i są odpowiednie do tych samych celów. Kryteria wyboru mediów sieciowych to:

2.2 Sieci LAN, WAN i intersieci

2.2.1 Sieci lokalne (LAN)

Strona 1:

Infrastruktura sieciowa może się znacznie różnić pod względem:

Pojedyncza sieć zwykle zajmuje jeden, wyodrębniony obszar geograficzny, świadcząc usługi i aplikacje użytkownikom w obrębie jednej jednostki organizacyjnej, takiej jak firma, kampus, czy region. Ten typ sieci nazywa się siecią lokalną (LAN). Sieci LAN są zazwyczaj administrowane przez pojedynczą organizację. Kontrola administracyjna dotycząca bezpieczeństwa i kontroli dostępu odbywa się na poziomie sieci.


2.2.2 Sieci rozległe (WAN)

Strona 1:

Kiedy dana firma lub organizacja posiada lokalizacje oddalone od siebie na duże odległości, to może zaistnieć potrzeba wykorzystania usług dostawców telekomunikacyjnych (ang. TSP - telecommunications service provider) w celu połączenia sieci LAN znajdujących się w tychże lokalizacjach. Dostawcy usług telekomunikacyjnych obsługują duże regionalne sieci, które mogą rozciągać się na spore odległości. Tradycyjnie dostawcy TSP wykorzystują osobne i niezależne sieci do transmisji głosu i danych. Coraz częściej jednak, dostawcy ci oferują swoim klientom zintegrowane usługi sieciowe.

Poszczególne organizacje zazwyczaj dzierżawią połączenia między sieciami od dostawcy usług telekomunikacyjnych. Sieci, które łączą ze sobą sieci LAN znajdujące się w geograficznie odległych lokalizacjach, nazywamy sieciami rozległymi (ang. WAN - Wide Area Network). Chociaż organizacja jest odpowiedzialna za administrację sieciami lokalnymi znajdującymi się na obu końcach tego połączenia, to polityka zarządzania siecią je łączącą jest już kontrolowana przez TSP.

Sieci WAN do połączeń między sieciami LAN wykorzystują specjalnie do tego zaprojektowane urządzenia. Ze względu na duże znaczenie tych urządzeń sieciowych, umiejętność ich konfigurowania, instalowania oraz utrzymania jest integralną częścią działania sieci danej organizacji.

Sieci LAN i WAN dają wiele różnorodnych korzyści swoim użytkownikom. Łączą ze sobą użytkowników pracujących w organizacji, udostępniając wiele form komunikacji, takich jak wymiana poczty e-mail, szkolenia i współdzielenie zasobów.


2.2.3 Internet - sieć sieci

Strona 1:

Wykorzystanie sieci LAN i WAN ma swoje niewątpliwe zalety, jednak większość z nas ma potrzebę komunikacji z zasobami, które znajdują się w sieciach poza strukturą lokalnej organizacji.

Przykłady tego typu komunikacji stanowią:

Intersieć

Wszystkie wymienione potrzeby komunikacji zapewnia globalna siatka połączonych ze sobą sieci. Właścicielem części z tych połączonych ze sobą sieci są duże organizacje prywatne i publiczne, takie jak agencje rządowe, firmy przemysłowe i to one mają wyłączność na ich wykorzystanie. Najbardziej znaną i powszechnie wykorzystywaną intersiecią jest Internet.

Internet jest tworzony poprzez połączenie sieci należących do dostawców usług internetowych (ang. ISP - Internet Service Provider). Sieci należące do ISP łączą się ze sobą w celu zapewnienia dostępu milionom użytkowników na całym świecie. Zapewnienie efektywnej komunikacji w obrębie tej różnorodnej architektury wymaga wykorzystania zgodnych i znanych technologii i protokołów oraz ciągłej współpracy między organizacjami administrującymi poszczególnymi sieciami.

Intranet

Terminem intranet często odnosi się do prywatnych połączeń sieci LAN i WAN należących do organizacji i zaprojektowanych tak, aby zapewnić dostęp do nich wyłącznie członkom, pracownikom oraz osobom upoważnionym przez daną organizację.

Uwaga: Następujące terminy mogą być stosowane wymiennie: intersieć, sieć danych i sieć. Połączenie dwóch lub więcej sieci danych tworzy intersieć - sieć sieci. Często intersieci nazywamy sieciami danych lub po prostu sieciami, gdy patrzymy na komunikację globalnie. Wykorzystanie odpowiednich terminów zależy od kontekstu i często są one stosowane wymiennie.


2.2.4 Graficzna reprezentacja sieci

Strona 1:

Graficzna reprezentacja sieci jest bardzo pomocna w przekazywaniu złożonych informacji o strukturze połączeń sieci i jej działaniu w dużych intersieciach. Podobnie jak każdy inny język, język sieci komputerowych wykorzystuje wspólny zestaw symboli reprezentujących różne urządzenia końcowe, urządzenia sieciowe i media transmisyjne. Umiejętność rozpoznawania logicznej reprezentacji fizycznych składników sieci jest niezbędne do dalszej wizualizacji organizacji i działania sieci. W trakcie tego kursu i podczas ćwiczeń laboratoryjnych nauczysz się jak działają urządzenia sieciowe oraz jak przeprowadzać ich podstawową konfigurację.

W czasie omawiania zagadnień związanych z urządzeniami, mediami i sposobem ich łączenia, oprócz graficznej reprezentacji urządzeń sieciowych wykorzystywana jest również specjalistyczna terminologia. Ważnymi do zapamiętania terminami są:

Karta sieciowa (ang. NIC - Network Interface Card) - adapter w sieciach LAN, który zapewnia fizyczne połączenie z siecią dla komputera PC lub innego hosta. Media zapewniające połączenie komputera PC z urządzeniem sieciowym są podłączane bezpośrednio do karty sieciowej.

Fizyczny port - wtyczka lub gniazdo w urządzeniu sieciowym, do którego jest podłączone medium łączące to urządzenie z komputerem PC lub innym urządzeniem sieciowym.

Interfejs - specjalne porty w urządzeniu sieciowym, które zapewniają połączenie z różnymi sieciami. Ponieważ do połączenia różnych sieci wykorzystywane są routery, to porty znajdujące się na routerze nazywamy interfejsami sieciowymi.

0x01 graphic


2.3 Protokoły

2.3.1 Zasady rządzące komunikacją

Strona 1:

Każdy rodzaj komunikacji, zarówno bezpośredni jak i za pośrednictwem sieci, rządzi się określonymi z góry zasadami, zwanymi protokołami. Protokoły te są specyficzne dla rodzaju stosowanej komunikacji. Nawet w naszej codziennej komunikacji zasady, które stosujemy korzystając z jednego medium, takiego jak np. połączenie telefoniczne, nie są koniecznie identyczne ze stosowanymi protokołami wykorzystywanymi w innym medium, np. podczas wysyłania listu.

Zastanów się ile może być zasad, czy protokołów, które rządzą różnymi metodami komunikacji w dzisiejszym świecie.

Pomyślna komunikacja między hostami w sieci również wymaga współdziałania wielu różnych protokołów. Grupę powiązanych ze sobą protokołów wymaganych do zapewnienia komunikacji nazywamy zestawem protokołów. Protokoły te są częścią zarówno oprogramowania, jak i sprzętu tworzących danego hosta lub inne urządzenie sieciowe.

Jedną z najlepszych metod wyobrażenia sobie współdziałania protokołów na danym hoście jest postrzeganie ich jako stosu. Stos protokołów jasno pokazuje, jak poszczególne protokoły z całego zestawu są implemetowane w hoście. Wszystkie protokoły tworzą warstwową hierarchię, w której każda usługa wyższego poziomu jest zależna od funkcjonalności określonej przez protokoły poziomów niższych. Niższe warstwy stosu zajmują się przenoszeniem danych w sieci oraz zapewnianiem odpowiednich usług warstwom wyższym, które z kolei skupiają się na zawartości wysyłanej wiadomości oraz na interfejsie użytkownika.

Opis komunikacji bezpośredniej w wykorzystaniem warstw

Wyobraź sobie dwóch ludzi komunikujących się bezpośrednio. Jak widać na rysunku, proces ten możemy opisać za pomocą trzech warstw. W najniższej warstwie, warstwie fizycznej, mamy dwóch ludzi, którzy są w stanie wypowiadać głośno słowa. W warstwie drugiej, warstwie zasad, mamy uzgodnienie wykorzystania wspólnego języka. W warstwie najwyższej, warstwie zawartości, mamy rzeczywiście wypowiedziane słowa - zawartość komunikacji.

Jeżeli rzeczywiście bylibyśmy świadkami tej komunikacji, to oczywiście nie widzielibyśmy "warstw" unoszących się w przestrzeni. Bardzo ważne jest aby zrozumieć, że wykorzystanie warstw jest tylko modelem, dzięki któremu możemy rozbić skomplikowane zagadnienie komunikacji na prostsze części, które łatwiej jest opisać.


2.3.2 Protokoły sieciowe

Strona 1:

W relacjach międzyludzkich niektóre zasady komunikacji są sformalizowane, a inne są niejawne, łatwo rozumiane na zasadzie ogólnie przyjętych zwyczajów i praktyk. Natomiast w przypadku komunikacji urządzeń sieciowych zestaw protokołów musi zawierać dokładne wymagania dotyczące ich współdziałania.

Zestawy protokołów sieciowych opisują następujące procesy:

Poszczególne protokoły w zestawie mogą być rozwiązaniami prywatnymi, specyficznymi dla konkretnego producenta. W tym znaczeniu "prywatne" oznacza, że jedna firma lub producent kontroluje całkowicie powstawanie protokołu oraz jego funkcjonowanie. Niektóre prywatne protokoły mogą być wykorzystywane przez inne organizacje, ale tylko za zgodą właściciela. Inne mogą mieć zastosowanie tylko w sprzęcie tworzonym przez właściciela danego protokołu.

2.3.3 Zestawy protokołów i standardy przemysłowe

Strona 1:

Bardzo często protokół będący składnikiem jakiegoś zestawu, odnosi się do innych, powszechnie stosowanych protokołów lub standardów przemysłowych. Standardem nazywamy proces lub protokół, który jest zaakceptowany przez przemysł sieciowy i zatwierdzony przez organizację standaryzacyjną, taką jak np. Institute of Electrical and Electronics Engineers lub Internet Engineering Task Force (IETF).

Wykorzystywanie standardów przy projektowaniu i implementacji protokołów zapewnia, że rozwiązania różnych producentów mogą ze sobą współpracować w celu zapewnienia wydajnej komunikacji. Jeżeli nastąpią jakieś odstępstwa od danego protokołu, to produkt jednego producenta może nie być w stanie poprawnie się komunikować z urządzeniami innych dostawców.

Taka sytuacja może wystąpić, np. gdy jedna strona kanału komunikacyjnego wykorzystuje protokół opisujący komunikację tylko w jednym kierunku, a druga strona protokół zarządzający komunikacją dwukierunkową.


2.3.4 Współdziałanie protokołów

Strona 1:

Przykładem wykorzystania zestawu protokołów w komunikacji sieciowej jest współdziałanie serwera WWW i przeglądarki internetowej. Wymiana informacji między nimi wykorzystuje szereg protokołów i standardów. Różne protokoły współpracują ze sobą, tak aby wysyłane wiadomości były otrzymywane i rozumiane przez obie strony komunikacji. Przykłady tych protokołów to:

Protokół aplikacji:

Hypertext Transfer Protocol (HTTP) jest powszechnie stosowanym protokołem zarządzającym komunikacją między serwerem i klientem WWW. HTTP definiuje zawartość i format zapytań i odpowiedzi wymienianych między serwerem i klientem. Oprogramowanie zarówno klienta, jak i serwera WWW zawiera w sobie protokół HTTP. Protokół HTTP bazuje z kolei na innych protokołach w celu wymiany informacji miedzy klientem i serwerem.

Protokół transportowy:

Transmission Control Protocol (TCP) jest protokołem transportowym, który zajmuje się poszczególnymi konwersacjami między serwerami WWW, a klientami WWW. TCP dzieli wiadomości HTTP na mniejsze części, nazywane segmentami, które są wysyłane do docelowego klienta. Jest również odpowiedzialny za kontrolę rozmiaru oraz szybkości wymiany wiadomości między serwerem a klientem.

Protokół sieciowy:

Najbardziej znanym protokołem sieciowym jest Internet Protocol (IP). IP jest odpowiedzialny za enkapsulację sformatowanych segmentów TCP w pakiety, przypisanie im odpowiednich adresów oraz za wybór najlepszej drogi ich transmisji do docelowego hosta.

Protokoły dostępu do sieci:

Protokoły dostępu do sieci opisują dwie podstawowe funkcje - zarządzanie łączem danych i fizyczną transmisję danych w mediach. Protokoły zarządzające łączem danych formatują pakiety IP odpowiednio do transmisji w danych medium. Standardy i protokoły mediów fizycznych zarządzają sposobem sygnalizacji w danym medium oraz interpretacją sygnałów przez urządzenia odbiorcze. Części kart sieciowych nazywane transceiverami są odpowiedzialne za implementację odpowiednich standardów dla konkretnego zastosowanego medium.

0x01 graphic

2.3.5 Protokoły niezależne od konkretnej technologii

Strona 1:

Protokoły sieciowe opisują konkretne funkcje mające miejsce w komunikacji sieciowej. W omówionym wcześniej przykładzie komunikacji bezpośredniej, zastosowany protokół może zawierać wytyczną, że sygnałem zakończenia konwersacji będzie cisza po stronie nadawcy trwająca dwie sekundy. Jednakże protokół ten nie określa jak nadawca ma utrzymać ciszę przez dwie sekundy.

Protokoły zazwyczaj nie opisują jak realizować określoną funkcję. Określenie tylko tego co jest funkcją wymaganą dla konkretnej komunikacji, a nie jak dana funkcja ma być realizowana, powoduje, że implementacja danego protokołu jest niezależna od konkretnej technologii.

Biorąc pod uwagę przykład z serwerem WWW, protokół HTTP nie precyzuje, jaki język programowania jest wykorzystany do stworzenia przeglądarki, jaka usługa na serwerze udostępnia strony WWW, jaki system operacyjny pracuje na serwerze, czy też jakie są wymagania sprzętowe niezbędne dla pracy przeglądarki. HTTP nie określa również, w jaki sposób serwer powinien wykrywać błędy, choć ściśle opisuje co zrobić, gdy taki błąd zostanie wykryty.

Oznacza to, że komputer lub inne urządzenie, takie jak telefon komórkowy, czy PDA może uzyskać dostęp do strony WWW znajdującej się na dowolnym serwerze WWW wykorzystującym dowolny system operacyjny i z każdego miejsca w Internecie.

2.4 Stosowanie modelu warstwowego

2.4.1 Zalety stosowania modelu warstwowego

Strona 1:

Aby zobrazować interakcję pomiędzy różnymi protokołami często stosuje się model warstwowy. Model warstwowy przedstawia operacje protokołów pracujących na każdej z warstw, jak również ich interakcje z warstwami położonymi wyżej i niżej.

Ze stosowania modelu warstwowego do opisu protokołów sieciowych i operacji wynikają pewne korzyści. Stosowanie modelu warstwowego:

2.4.2 Model odniesienia i model protokołów

Strona 1:

Istnieją dwa podstawowe typy modeli sieciowych: model protokołów i model odniesienia.

Model protokołów określa schemat, który jest zbliżony do struktury konkretnego zestawu protokołów. Hierarchiczny zbiór powiązanych protokołów zazwyczaj reprezentuje funkcjonalność wymaganą, aby pośredniczyć pomiędzy siecią międzyludzką a siecią danych. Model TCP/IP jest modelem protokołów ponieważ opisuje funkcje, które występują na każdej z warstw w ramach zestawu TCP/IP.

Model odniesienia dostarcza wspólny punkt widzenia do utrzymania spójności wśród wszystkich typów protokołów i usług sieciowych. Funkcją modelu odniesienia nie jest dostarczenie specyfikacji czy też wystarczającej ilości szczegółów do dokładnego określenia usług w architekturze sieciowej. Podstawowym celem modelu odniesienia jest pomoc w jasnym zrozumieniu zastosowanych funkcji oraz procesów.

Model OSI (Open Systems Interconnection) jest najbardziej znanym modelem odniesienia. Jest stosowany do projektowania sieci przenoszących dane, tworzenia specyfikacji operacji i do rozwiązywania problemów.

Modele TCP/IP oraz OSI są uważane za podstawowe. Są stosowane do opisu funkcjonalności sieci. Mimo to projektanci protokołów sieciowych, usług czy też urządzeń mogą tworzyć swoje własne modele do reprezentowania ich produktów. Ostatecznie wymagane jest jednak, aby projektanci odnosili się w specyfikacji swoich produktów do jednego modeli (OSI lub TCP/IP) lub obu.

0x01 graphic

2.4.3 Model TCP/IP

Strona 1:

Pierwszy model warstwowy protokołów dla komunikacji w sieci został stworzony we wczesnych latach siedemdziesiątych ubiegłego stulecia. Jest on uważany za model sieci Internet. Definiuje on cztery kategorie funkcji, które muszą wystąpić aby komunikację można było uznać za udaną. Architektura zbioru protokołów TCP/IP odzwierciedla strukturę tego modelu. Ze względu na to, model sieci Internet jest często określany jako model TCP/IP.

Większość modeli protokołów opisuje specyficzne dla danego producenta zestawy protokołów. Ponieważ model TCP/IP jest otwartym standardem żadna z firm nie kontroluje definicji tego modelu. Na temat standardu oraz protokołów TCP/IP są prowadzone dyskusje na forum publicznym. Definicje są później ogólnie dostępne. Dokumenty te z są określane jako RFC (ang. Requests for Comments), w wolnym tłumaczeniu żądanie komentarza. Zawierają one dwa elementy: formalną specyfikację protokołów komunikacyjnych oraz zasoby, które opisują użycie protokołów.

RFC zawierają także dokumenty techniczne oraz organizacyjne dotyczące Internetu, włączając techniczne specyfikacje i wytyczne stworzone przez organizację IETF (ang. Internet Engineering Task Force).

0x01 graphic


2.4.4 Proces komunikacji

Strona 1:

Model TCP/IP opisuje funkcjonalność protokołów, które wchodzą w skład zestawu protokołów TCP/IP. Protokoły, które są zaimplementowane w komunikujących się ze sobą systemach (wysyłającym i odbierającym) współpracują, aby umożliwić wymianę danych aplikacji poprzez sieć.

Cały proces komunikacji zawiera poniższe kroki:

1. Stworzenie danych w warstwie aplikacji urządzenia wysyłającego.

2. Segmentacja i enkapsulacja danych, które są przekazywane w dół stosu protokołów urządzenia źródłowego.

3. Generowanie danych do medium na poziomie warstwy dostępu do sieci.

4. Transport danych przez sieć, która składa się z medium transmisyjnego oraz z pewnych urządzeń pośredniczących.

5. Odbiór danych w warstwie dostępu do sieci urządzenia docelowego.

6. Deenkapsulacja i odtworzenie danych, które są przekazywane w górę stosu urządzenia docelowego.

7. Przekazanie tych danych do docelowej aplikacji na poziomie warstwy aplikacji urządzenia docelowego.

2.4.5 Jednostki danych protokołu i enkapsulacja

Strona 1:

Dane aplikacji przekazywane są w dół stosu protokołów. Na każdym z poziomów protokoły dodają swoje informacje do momentu transmisji danych przez medium. Ten proces powszechnie określa się jako enkapsulację.

Forma jaką przyjmują dane w każdej z warstw nazywana jest jednostką danych protokołu - PDU (ang. Protocol Data Unit). Podczas enkapsulacji każda z kolejnych warstw enkapsuluje PDU, które otrzymała z wyższej warstwy zgodnie z użytym protokołem. Na każdym kroku tego procesu, PDU przyjmuje inną nazwę aby odzwierciedlić nową formę. Pomimo tego, że nie ma uniwersalnej konwencji nazw dla jednostek danych PDU, w kursie tym, PDU przyjmują nazwy zgodnie ze stosem protokołów TCP/IP.

0x01 graphic

2.4.6 Proces wysyłania i odbierania

Strona 1:

Kiedy wysyła się wiadomość do sieci, stos protokołów na hoście operuje z góry na dół. W przypadku serwera webowego, można użyć modelu TCP/IP aby zilustrować proces wysyłania strony HTML.

Protokół warstwy aplikacji (HTTP) rozpoczyna proces od dostarczenia danych w postaci sformatowanej strony HTML do warstwy transportowej. Dane warstwy aplikacji są dzielona na segmenty TCP. Każdy segment TCP otrzymuje etykietę, nazywaną nagłówkiem zawierającą szczegóły, który proces na komputerze docelowym powinien otrzymać tą wiadomość. Zawiera także informacje umożliwiające procesowi docelowemu na poskładanie danych do oryginalnego formatu.

Warstwa transportowa enkapsuluje dane strony HTML do segmentu i przekazuje je do warstwy Internet, gdzie jest zaimplementowany protokół IP. Tutaj cały segment TCP jest enkaspulowany do pakietu IP, który to dodaje kolejny nagłówek określany jako nagłówek IP. Nagłówek IP zawiera adresy IP źródła oraz przeznaczenia, jak również informacje potrzebne do wysłania pakietu do odpowiedniego procesu docelowego.

Następnie pakiet IP jest wysyłany do warstwy dostępu do sieci, protokołu Ethernet, gdzie jest enkapsluowany do ramki z nagłówkiem i polem końcowym (ang. trailer). Każdy nagłówek ramki zawiera adres fizyczny źródłowy i docelowy. Adres fizyczny jednoznacznie identyfikuje urządzenia w lokalnej sieci. Pole końcowe zawiera informacje potrzebne do sprawdzenia czy ramka nie jest uszkodzona. W końcowym etapie bity są kodowane w medium ethernetowym przez kartę sieciową serwera.

0x01 graphic


Strona 2:

Proces ten przebiega w w odwrotnej kolejności na hoście docelowym. Dane są dekapsulowane podczas wędrówki w górę przez stos protokołów w kierunku aplikacji użytkownika.


2.4.7 Model OSI

Strona 1:

Początkowo model OSI został zaprojektowany przez organizację International Organization for Standardization (ISO) aby zapewnić ramę, na której można byłoby zbudować zbiór protokołów otwartego systemu. Koncepcja zakładała, że protokoły te zostaną użyte do stworzenia międzynarodowej sieci, która nie zależałaby od żadnego zamkniętego (prywatnego) systemu.

Niestety, szybkość adaptacji sieci Internet opartej na stosie protokołów TCP/IP oraz zasięg jaki osiągnęła, spowodował że rozwój oraz wdrożenie stosu protokołów OSI pozostały daleko w tyle. Pomimo tego, przy użyciu specyfikacji OSI wdrożono kilka protokołów. Są one rozpowszechnione i aktualnie używane. Siedmiowarstwowy model OSI ma znaczący udział w rozwoju innych protokołów i produktów we wszystkich typach nowych sieci.

Jako model odniesienia, model OSI dostarcza obszerną listę funkcji oraz usług, które mogą zaistnieć w każdej z warstw. Opisuje on także interakcję każdej z warstw z warstwami położonymi bezpośrednio pod i nad. Pomimo, że treść tego kursu będzie opierała się na modelu OSI, dyskusja będzie dotyczyła protokołów zdefiniowanych w stosie protokołów TCP/IP.

Należy zauważyć, że podczas gdy w modelu TCP/IP warstwy są rozróżniane po nazwach, to w modelu siedmiowarstwowym OSI, do warstw częściej odwołuje się po numerze niż po nazwie.

0x01 graphic


2.4.8 Porównanie modelu OSI oraz TCP/IP

Strona 1:

Protokoły, które tworzą stos protokołów TCP/IP mogą zostać opisane w terminologii używanej w modelu odniesienia OSI. W modelu OSI warstwy dostępu do sieci oraz aplikacji modelu TCP/IP, zostały podzielone tak, aby móc opisać dyskretne funkcje, które występują na tych warstwach.

W warstwie dostępu do sieci stos protokołów TCP/IP nie określa, którego z protokołów należy użyć, kiedy transmituje się dane przez fizyczne medium. Opisuje on tylko przekazanie danych z warstwy Internetu do protokołów warstwy fizycznej. Pierwsza i druga warstwa modelu OSI opisują konieczne procedury dostępu do medium oraz określają w jaki sposób fizycznie wysłać dane przez sieć.

Kluczowe podobieństwo pomiędzy dwoma modelami zachodzi w 3 i 4 warstwie modelu OSI. Warstwa 3 modelu OSI (warstwa sieci) jest uniwersalnie używana w dyskusji oraz dokumentacji procesów, które mają miejsce we wszystkich sieciach danych, do adresowania oraz procesu routingu wiadomości przez sieć. Protokół internetowy IP (ang. Internet Protocol) jest protokołem należącym do modelu TCP/IP, który to zawiera funkcjonalność opisaną w warstwie 3.

Warstwa 4 (warstwa transportowa) modelu OSI, jest często używana do opisu ogólnych usług i funkcji, które zarządzają indywidualną konwersacją pomiędzy hostami źródłowym i docelowy. Funkcje te zawierają potwierdzenie dostarczenia, odzyskanie danych po błędzie oraz sekwencjonowanie. Na tej warstwie, protokoły modelu TCP/IP takie jak protokół kontroli transmisji TCP (ang. Transmission Control Protocol) czy też protokół UDP (ang. User Datagram Protocol) dostarczają niezbędnej funkcjonalności.

Warstwa aplikacji modelu TCP/IP zawiera wiele protokołów, które udostępniają określone funkcje dla wielu aplikacji użytkowników końcowych. Warstwy 5, 6 i 7 modelu OSI są używane jako model odniesienia dla programistów aplikacji oraz sprzedawców, aby mogli dostarczać produkty, które potrzebują dostępu do sieci w celu komunikacji.

0x01 graphic

2.5 Adresacja sieciowa

2.5.1 Adresacja w sieci

Strona 1:

Model OSI opisuje proces kodowania, formatowania, segmentowania, enkapsulacji danych, które są następnie transmitowane poprzez sieć. Strumień danych, który jest wysyłany ze źródła do celu może być podzielony na kawałki a następnie przenoszony wśród wiadomości, które są przesyłane od innych hostów w różne miejsca przeznaczenia. W każdej chwili biliony takich porcji informacji przemieszcza się w sieci. Jest to bardzo ważne, aby każda porcja danych zawierała wystarczająco dużo informacji, aby dotrzeć do celu.

Istnieją różne typy adresów, które muszą być zastosowane, aby z powodzeniem dostarczyć dane z aplikacji źródłowej uruchomionej na jednym komputerze do właściwej aplikacji działającej na innym. Stosując model OSI jako przewodnik, możemy zauważyć różne adresy oraz identyfikatory, które są potrzebne w każdej z warstw.

0x01 graphic

2.5.2 Dostarczanie danych do urządzenia końcowego

Strona 1:

Podczas procesu enkapsulacji dodawane są identyfikatory z adresem do danych, w czasie przekazywania ich w dół po stosie protokołów na źródłowym komputerze. Tak jak istnieje kilka warstw protokołów, które przygotowują dane do transmisji w miejsce przeznaczenia, podobnie występuje kilka warstw adresacji zapewniających poprawny proces dostarczenia.

Pierwszy identyfikator, adres fizyczny hosta, jest zawarty w nagłówku jednostki danych protokołu (PDU) warstwy 2 czyli ramce. Warstwa 2 związana jest z dostarczaniem wiadomości w pojedynczej sieci lokalnej. Adres warstwy 2 jest unikalny w sieci lokalnej i reprezentuje adres urządzenia końcowego w fizycznym medium. W sieciach LAN stosujących Ethernet, adres ten nazywany jest adresem MAC (ang. Media Access Control). Kiedy dwa urządzenia końcowe komunikują się w sieci lokalnej Ethernet, ramki które są wymieniane pomiędzy nimi zawierają adresy MAC źródła oraz przeznaczenia. Kiedy ramka zostanie prawidłowo odebrana przez komputer docelowy, informacje z warstwy 2 są usuwane, a dane są dekapsulowane i przenoszone w górę stosu protokołów do warstwy 3.

0x01 graphic


2.5.3 Dostarczanie danych poprzez intersieć

Strona 1:

Protokoły warstwy 3 są przede wszystkim zaprojektowane, aby przenosić dane z jednej sieci lokalnej do innej sieci lokalnej w intersieci. Podczas gdy adresy warstwy 2 są używane tylko w komunikacji pomiędzy urządzeniami w danej sieci lokalnej, adresy warstwy 3 muszą zawierać identyfikatory, które umożliwiają pośredniczącym urządzeniom sieciowym zlokalizować hosty w różnych sieciach. W stosie protokołów TCP/IP każdy host z adresem IP zawiera informacje na temat sieci, do której należy.

Na granicy każdej sieci lokalnej urządzenie pośredniczące (zazwyczaj router) dekapsuluje ramki aby przeczytać adres przeznaczenia. Jest nim adres hosta zawarty w nagłówku pakietu w warstwie 3. Routery używają cześć adresu, która jest identyfikatorem sieci, po to aby określić której ścieżki użyć aby dostać się do hosta docelowego. Po tym jak ścieżka jest wybrana, router enkapsuluje pakiet w nową ramkę i wysyła ją w kierunku urządzenia docelowego. Kiedy ramka dociera do miejsca przeznaczenia, ramka oraz nagłówek pakietu jest usuwany a dane są przekazywane do warstwy 4.

0x01 graphic

2.5.4 Dostarczanie danych do właściwej aplikacji

Strona 1:

W warstwie 4 informacje zawarte w nagłówku PDU nie określają hosta docelowego czy też docelowej sieci. To co identyfikują to określony proces lub usługę uruchomioną na końcowej maszynie, która przetwarza dostarczone dane. Hosty bez względu na to czy są klientami czy serwerami w sieci Internet mogą mieć uruchomionych jednocześnie wiele aplikacji. Ludzie korzystający z komputerów często używają klienta poczty elektronicznej , w tym samym czasie korzystają z przeglądarki internetowej, komunikatora, czy też mediów strumieniowych lub nawet gry. Wszystkie te oddzielnie działające programy są przykładam indywidualnych procesów.

Przeglądanie stron tworzy przynajmniej jeden sieciowy proces. Kliknięcie na link spowoduje, że przeglądarka skomunikuje sie z serwerem www. W tym samym czasie w tle mogą być wysyłane lub odbierane e-maile, a kolega lub przyjaciółka może przysyłać wiadomości w komunikatorze.

Pomyśl o komputerze, który posiada tylko jedną kartę sieciową. Wszystkie strumienie danych stworzone przez aplikacje, które są uruchomione na hoście wchodzą i opuszczają go przez jeden interfejs. Mimo to wiadomości z komunikatorów nie pojawiają się w środku edytowanych dokumentów podobnie wiadomości e-mail nie pojawią się w środku gry.

Dzieje się tak, ponieważ komunikują sie ze sobą indywidualne procesy uruchomione na hostach źródłowym i docelowym. Każda aplikacja lub też serwis jest reprezentowany w warstwie 4 poprzez numer portu. Unikalny dialog pomiędzy urządzeniami jest identyfikowany za pomocą pary portów, źródłowego i docelowego warstwy 4, które to reprezentują dwie komunikujące się aplikacje. Kiedy dane są odbierane przez hosta, sprawdzany jest numer portu. Na tej podstawie określa się aplikację lub proces do którego są przeznaczone dane.

2.5.5 Wojownicy sieci - Warriors of the Net

Strona 1:

"Warriors of the Net" jest to animowany film stworzony przez NG Media Lab, który w bardzo ciekawy i obrazowy sposób przedstawia koncepcje i zasadę działania sieci. Przed obejrzeniem video istnieje kilka rzeczy, które należy rozważyć. Po pierwsze, według koncepcji których się nauczyłaś(łeś) w tym rozdziale, pomyśl kiedy podczas oglądania video znajdujesz się w sieci LAN, WAN, intranecie lub Internecie. Jakie są tu urządzenia końcowe, a jakie pośrednie. Jak znajdują tu zastosowanie modele OSI i TCP/IP. Jakie protokoły są użyte.

Po drugie, podczas prezentacji video będą wspomniane terminy, które mogą być nieznajome. Typy pakietów, które są wspomniane w filmie odnoszą się do wyższych warstw (TCP,UDP, ICMP Ping, PING of death) które są enkapsulowane w pakiecie IP (wszystko jest ostatecznie konwertowane do pakietu IP). Elementy, z którymi pakiet ma styczność podczas swojej podróży to router, serwer proxy, przełącznik routujący, firmowa sieć intranet, proxy, firewall, hosty, serwer web.

Po trzecie, podczas gdy numery portów 21, 23, 25, 53 i 80 są wyraźnie omawiane, adresy IP są tylko wspomniane - możesz zauważyć gdzie? Gdzie w video można byłoby użyć adresacji fizycznej - MAC?

Na koniec, pomimo że cała animacja zawiera pewne uproszczenia, to istnieje w niej jeden duży błąd. Po 5 minutach, pojawia się stwierdzenie: "What happens when Mr. IP doesn't receive an acknowledgement, he simply sends a replacement packet." ("Co się dzieje, kiedy Pan IP nie otrzyma potwierdzenia, po prostu wyśle pakiet zastępczy.") Jak się dowiesz z kolejnych rozdziałów, to nie jest funkcja protokołu warstwy 3 IP, który jest "zawodnym", działa na zasadzie najlepiej jak się da - best effort. Jest to raczej zadanie warstwy transportowej i protokołu TCP.

2.6 Ćwiczenia laboratoryjne do rozdziału

2.6.1 Laboratorium: Orientacja w topologii i budowie małej sieci

Strona 1:

Laboratorium to rozpoczyna się od stworzenia przez Ciebie dwóch małych sieci. Następnie pokazane jest jak są połączone do większej sieci, używanej później w tym kursie. Sieć stanowi uproszczony model części Internetu i będzie używana do rozwijania Twoich praktycznych umiejętności sieciowych.

Kolejne laboratoria będą korzystały z poniższych terminów. Przedstawiona poniżej sieciowa terminologia będzie dokładniej opisana w kolejnych rozdziałach.

Kabel prosty: Nieekranowany kabel miedziany tzw. skrętka nieekranowana UTP używana do łączenia różnych urządzeń sieciowych.

Kabel z przeplotem: Kabel UTP do łączenia podobnych urządzeń sieciowych.

Kabel szeregowy (ang. Serial Cable): Miedziany kabel typowy do połączeń w sieciach WAN.

Ethernet: Dominująca technologia w sieciach lokalnych

Adres MAC: Ethernetowy adres fizyczny warstwy 2

Adres IP: Adres logiczny warstwy 3.

Maska podsieci - (ang. Subnet Mask) :Wymagana do interpretacji adresu IP

Domyślna brama - (ang. Default Gateway): Adres IP interfejsu routera, do którego wysyłany jest ruch sieciowy opuszczający sieć lokalną

Karta sieciowa - (ang. NIC - Network Interface Card): port lub interfejs, który umożliwia urządzeniu uczestniczyć w ruchu sieciowym

Port (sprzętowy): Interfejs, który umożliwia urządzeniu sieciowemu uczestniczyć w sieci, poprzez podpięcie do medium sieciowego

Port (programowy): Adres protokołów warstwy 4 w modelu TCP/IP

Interfejs (sprzętowy): Port

Interfejs (programowy): Logiczny punkt interakcji z oprogramowaniem

PC: Urządzenie końcowe

Komputer: Urządzenie końcowe

Stacja robocza (ang. Workstation): Urządzenie końcowe

Przełącznik (ang. Switch): Urządzenie pośredniczące, które podejmuje decyzje na podstawie adresów zawartych w ramkach warstwy 2 (typowo adresów ethernetowych MAC)

Router: Urządzenie warstwy 3, 2 i 1, które podejmuje decyzje na podstawie adresów warstwy 3 (zazwyczaj adresów IPv4)

Bit: Jest to binarna cyfra, przyjmująca dwie wartości logiczne 1 lub 0. Posiada różne fizyczne reprezentacje taki jak impulsy elektryczne, optyczne czy mikrofalowe; jednostka danych protokołu warstwy 1 (ang. Layer 1 PDU)

Ramka: Jednostka danych protokołu warstwy 2

Pakiet: Jednostka danych protokołu warstwy 3

2.7 Podsumowania rozdziału

2.7.1 Podsumowanie i powtórzenie

Strona 1:

Sieci danych są to systemy składające się z urządzeń końcowych, pośrednich oraz mediów transmisyjnych, które dostarczają platformę dla sieci międzyludzkiej.

Urządzenia te oraz usługi, które na nich działają potrafią połączyć się między sobą globalnie w sposób niewidoczny dla użytkownika, ponieważ stosują reguły i protokoły.

Użycie modelu warstwowego jako elementu abstrakcji umożliwia analizę i rozwój operacji realizowanych w systemach sieciowych, aby zaspokajać potrzeby przyszłych usług komunikacyjnych.

Najbardziej powszechnie stosowanymi modelami sieciowymi są OSI oraz TCP/IP. Powiązanie protokołów, które określają reguły komunikacji z różnymi warstwami jest bardzo użyteczne w określeniu, które urządzenia i usługi są stosowane w poszczególnych punktach dla danych przenoszonych w sieciach LAN i WAN.

Podczas gdy dane przechodzą w dół stosu protokołów, są one dzielone na mniejsze porcje i enkapsulowane z adresami oraz innymi informacjami. Proces ten jest odwrotny, kiedy porcje danych są dekapsulowane i przekazywane w kierunku docelowego stosu protokołów.

Stosowanie modeli umożliwia różnym osobom, firmom, organizacjom handlowym analizę obecnych sieci i planowanie sieci przyszłości.

Strona 4:

Aby nauczyć się więcej

Pytania do przemyślenia

Czy klasyfikacja sieci LAN, WAN oraz Internetu jest wciąż użyteczna? Czy klasyfikacja tych sieci jest problematyczna?

Jakie są silne i słabe strony modelów OSI oraz TCP/IP? Dlaczego oba modele są wciąż używane?

Metafory oraz analogie mogą stanowić potężną pomoc w nauczaniu, ale muszą być stosowane z ostrożnością. Rozważ kwestie urządzeń, protokołów oraz adresacji w następujących systemach:

Przedyskutuj jakie wspólne cechy widzisz wśród tych systemów. Znajdź podobieństwa w innych sieciach.

Jak mógłbyś zastosować te wspólne koncepcje do rozwoju nowych systemów komunikacyjnych i sieci?

12



Wyszukiwarka

Podobne podstrony:
2 notatki komunikacja w sieci
komunikacja w sieci, folder
WTS Interakcjonizm symboliczny a komunikacja w sieci, Współczesne teorie socjologiczne
Komunikacja w Sieci
Sieci Komputerowe, inf sc w2, Przez sieć komputerową rozumiemy wszystko to, co umożliwia komputerom
Wprowadzenie do teorii aktora-sieci. B. Latour, Materiały, Teoria komunikowania masowego
2.3.2 Wykorzystanie warstw do opisu komunikacji danych, 2.3 Modele działania sieci komputerowych
3.3.3 W jaki sposób następuje komunikacja w bezprzewodowej sieci LAN, 3.3 Media bezprzewodowe
społeczeństwo sieci, Materiały, Teoria komunikowania masowego
Komunikaty konsoli-Posłaniec, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr II
API- komunikaty, materiały edukacyjne, SOISK(sys operacyjne i sieci komp )
Sieci bezskalowe, socjologia komunikacji
2.3.5 Komunikacja węzłów równorzędnych, 2.3 Modele działania sieci komputerowych
Sieci Komputerowe, inf sc w3, Przez sieć komputerową rozumiemy wszystko to, co umożliwia komputerom
Sieci Komputerowe, inf sc w1, Przez sieć komputerową rozumiemy wszystko to, co umożliwia komputerom
258 udoskonalenie optycznych sieci komunikacyjnych dziki projektowi phasors
Skwark, Sławomir The medium is the message O sieci, komunikowaniu politycznym i social media (2012)
dr inż Jarosław Michalski, Sterowniki programowalne i sieci przemysłowe, Komunikacja szeregowa ET200

więcej podobnych podstron