sieci druk, PWR, Technologie siecowe


1. Ciasteczka (ang. cookies) to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających. Przechowują: nazwę, wartość i czas trwania (datę wygaśnięcia).

2. Wielomian generujący i crc, napełnianie bajtami, bitami (str. 178)


3. Ograniczenia i rozwiązania w sieciach bezprzewodowych (str. 257)

(problem ukrytej/odkrytej stacji, MACA, MACAW, CSMA/CA)

- wykrywanie nośnej w celu uniknięcia wysłania przez dwa nadajniki ramki - RTS do tego samego celu,
- algorytm odczekiwania wykładniczego
- potwierdzenie poprawnego odebrania ramki
- algorytmy rywalizujące
- przekazywanie prawa do transmisji (token)
- mechanizm wymiany pomiędzy stacjami informacji na temat zatorów


Zjawisko odkrytej stacji - zjawisko występuje wtedy, gdy stacja znajduje się w zasięgu stacji nadawczej, ale poza zasięgiem stacji odbiorczej.


Zjawisko ukrytej stacji - stacja jest ukryta jeżeli znajduje się w zasięgu stacji odbierającej dane, ale jest poza zasięgiem stacji nadawczej.


MACA (str. 239) protokół dostępu wielokrotnego z unikaniem kolizji - nadajnik stymuluje odbiornik do wysłania krótkiej ramki, dzięki której okoliczne stacje mogą wykryć transmisję i uniknąć nadawania w trakcie następnej (dużej) ramki.


MACAW (str. 239) MACA for Wireless - potwierdzenia w warstwie łącza danych (bez tego utracone ramki były retransmitowane znacznie później, gdy ich brak został wykryty przez warstwę transportową ACK


CSMA/CA (str. 229) - protokół dostępu wielokrotnego do łącza ze śledzeniem stanu nośnika i unikaniem kolizji. Każde urządzenie przed próba wejścia na linie przesyłowa wysyła sygnał próbny i jeśli nie ma kolizji z innym to nadaje. Jeśli występuje kolizja to czeka przez losowy czas. W przypadku zapełnienia łącza są duże straty czasowe

4. Protokół ICMP (str. 386) internetowy protokół komunikatów kontrolnych, zgłasza błędy łączności między hostami, kapsułkowany w pakietach IP (kontrola transmisji w sieci).


4.1 Implementacja sesji gdy nie dozwolone są ciasteczka

(baza na serwerze) zapisywać SIDy do bazy, lub session_handlera

Gdy rozpoczynamy nową sesję, tworzony jest unikalny klucz służący do jej identyfikacji. Jest to tzw. SESSION ID i ma postać ciągu składającego się z liter oraz cyfr. SESSION ID (w skrócie SID) zapisywany jest następnie na serwerze oraz przesyłany do przeglądarki klienta. Od tego momentu wszystkie wykorzystywane podczas trwania zmienne są zapisywane na serwerze. Na komputerze klienta w pliku cookie zapisywany jest jedynie identyfikator sesji. Jeżeli przeglądarka klienta nie obsługuje ciasteczek (ang. cookie), istnieje możliwość przekazywania identyfikatora sesji poprzez URL.

5. Javascript - obiektowy skryptowy język programowania. Skrypty służą najczęściej do zapewnienia interaktywności poprzez reagowanie na zdarzenia, sprawdzania poprawności formularzy lub budowania elementów nawigacyjnych. Podczas wzbogacania funkcjonalności strony internetowej istotne jest, aby żaden element serwisu nie stał się niedostępny po wyłączeniu obsługi JavaScriptu w przeglądarce. Skrypt JavaScriptu ma znacznie ograniczony dostęp do komputera użytkownika (o ile nie zostanie podpisany cyfrowo). Java Script jest językiem interpretowalnym przez przeglądarkę umożliwia dostęp do dynamicznych operacji bez przeładowywania strony. Może generować zapytania.


6. Protokół http (str. 576) Hypertext Transfer Protocol - protokół przesyłania dokumentów hipertekstowych, protokół ten określa jakie komunikaty może przesyłać klient do serwera i jakich może się spodziewać odpowiedzi. Żądania w postaci tekstu ASCII a odpowiedzi zgodne z MIME (RFC 828).


7. CGI (str. 568) Common Gateway Interface - standardowy interfejs umożliwiający serwerom WWW kontakt z programami zaplecza, którym przekazuje on informację wejściową (np. zawartość formularza), oczekując na zwrócenie zawartości stosownej strony HTML. Najczesciej skrypty perl i pytona, generalnie chodzi np. o pobranie danych z bazy i wygenerowanie dynamiczne na ich podstawie dokumentu HTML, serwer jest klientem programu CGI.

8. Ethernet (str. 72) sieć lokalna, medium transmisji jest tu kabel koncentryczny lub technologia, w której zawarte są standardy wykorzystywane w budowie głównie lokalnych sieci komputerowych. Obejmuje ona specyfikację kabli oraz przesyłanych nimi sygnałów. Ethernet opisuje również format ramek i protokoły z dwóch najniższych warstw Modelu OSI. Jego specyfikacja została podana w standardzie IEEE 802.3.


9. IP - protokół IP (str. 374), adresy IP (str. 377)

10. Routowanie (routing) (str. 305) algorytm routingu - to ta część oprogramowania warstwy sieciowej, która odpowiada za decydowanie, do której linii wyjściowej powinien zostać przekazany przychodzący pakiet.


11. Proces fragmentacji (str. 369) pozwolenie bramom na dzielenie pakietów na fragmenty i wysyłanie każdego fragmentu jako osobny pakiet międzysieciowy, jest to wykorzystywane przy laczeniu roznych sieci gdzie wielkości pakietow są różne. Dużym problemem jest poskładanie danych.


12. TCP (str. 463) protokół sterowania transmisją, zapewnia niezawodną transmisję strumieni bajtowych na bazie (zawodnych z natury) międzysieci. Sieć złożona różni się od prostej, pojedynczej sieci stopniem złożoności, stanowi bowiem wynik połączenia sieci składowych o różnych topologiach, różnej przepustowości, różnych opóźnieniach, różnych rozmiarach pakietów i wielu innych różnicach. Zadaniem protokołu TCP jest przystosowanie aplikacji do dynamicznie zmieniających się właściwości sieci złożonych oraz skuteczne radzenie sobie z wieloma rodzajami awarii w ich funkcjonowaniu.


13. Sterowanie przepływem - buforowanie, transmisja komunikatów ograniczania szybkości transmisji stacji nadawczej, generowanie okien (windowing). Generowanie okien jest mechanizmem sterowania przepływem, w którym stacja nadawcza wymaga potwierdzenia przez stację odbiorczą faktu przetransmitowania pewnej liczby pakietów. Jeśli okno ma np. „szerokość pięć”, to stacja nadawcza żąda potwierdzenia po przesłaniu pięciu pakietów.


sprzętowo: RTS/CTS (ang. Request To Send/Clear To Send) - metoda sprzętowej synchronizacji transmisji pomiędzy komputerem a modemem za pomocą sygnałów złącza RS-232C.

14. W jaki sposób oblicza się szczeliny czasowe w Ethernecie z algorytmem CSMA. (str. 228) Za pomocą wykładniczego algorytmu oczekiwania. Przy i-tej próbie host odczekuje w losowym przedziale czasowym od 0 do 2^i - 1 interwałów(jednak nie więcej niż 2^10 -1).


15. Od czego w Ethernecie zależy długość ramki i dlaczego (str. 245)

a) maksimum - z powodu małych rozmiarów pamięci RAM w czasie tworzenia standardu (cały pakiet przechowywany jest w pamięci RAM, która kiedyś była droższa niż dziś :O ).

b) minimum - pole danych nie może być długości 0, bo gdy nadajnik-odbiornik wykrywa kolizję, przerywa bieżącą ramkę, co oznacza ze bezdomne bity i kawałki ramek cały czas pojawiają się w kablu. Aby łatwiej odróżnić poprawne ramki od śmieci Ethernet wymaga minimalnej dł ramki równej 64 bajty, od adresu docelowego aż do sumy kontrolnej włącznie. Jeśli dane zawarte w ramce mają mniej niż 64 bajty, pole wypełnienie służy do dopełnienia ramki do minimalnej długości. Kolejnym problemem jest to, że jeśli stacja będzie próbowała wysłać bardzo krótką ramkę, to może się zdarzyć ze wystąpi kolizja, lecz transmisja zostanie ukończona przed powrotem impulsu zakłócającego w chwili 2t. Nadajnik dojdzie wówczas do błędnego wniosku, że ramka została wysłana pomyślnie, tak więc wysyłanie każdej ramki musi trwać dłużej niż 2t!. Minimalna długość musi rosnąć proporcjonalnie wraz ze wzrostem szybkości sieci.


16. Opisz mechanizmy w warstwie sieciowej z protokołem IP
a) fragmentacji - pozwolenie bramom na dzielenie pakietów na fragmenty i wysyłanie każdego fragmentu jako osobny pakiet międzysieciowy, jest to wykorzystywane przy łączeniu rożnych sieci gdzie wielkości pakietów są różne. Dużym problemem jest poskładanie danych (str. 369), dzielimy na przezroczystą (sieć o małych pakietach zawiera bramy łączące ją z siecią, gdy do bramy dociera zbyt duży pakiet jest dzielony przez bramę, każdy fragment zostaje zaadresowany do tej samej bramy wyjściowej, w której kawałki są ponownie złożone) i nieprzezroczystą (powstrzymuje się od rekombinacji w bramach pośrednich, po fragmentacji każdy fragment jest traktowany tak, jakby był oryginalnym pakietem, ponowne składanie odbywa się dopiero w hoście docelowym. (str. 370)

[aqu] Polega na podzieleniu zbyt dużego pakietu na mniejsze kawałki w celu umożliwienia przesłania ich przez sieć o mniejszej przepustowości. Przy fragmentacji używane są dwa pola z nagłówka IP. MF(1bit) oznacza, że potrzeba więcej fragmentów do odtworzenia pakietu (ostatni fragment pakietu ma ustawiona tę flagę na 0) drugim wykorzystanym polem jest offset czyli przesunięcie fragmentu w pakiecie (musi być wielokrotnością 8(bajt))

b) defragmentacji - proces odwrotny do fragmentacji, używa MF w celu identyfikacji końca rozłożonego pakietu oraz offset w celu poukładania fragmentów.


17. Opisz mechanizmy w TCP (str. 463)

a) kontroli przepływu - kontrola przepływu daje możliwość aktywnej współpracy dwóch systemów w czasie transmisji danych i pozwala zapobiec nadmiarom i utracie, datagramów, które to sytuacje powodowane są poprzez szybkich nadawców. Cecha ta pozwala systemom transmitującym szybko dostosować się do poziomu ruchu w sieci oraz/lub ustalić odpowiednią wielkość bufora u odbiorcy.

- Stop and Wait Algorytm - Nadawca wysyła pakiet i czeka na potwierdzenie odbioru w pewnym ustalonym czasie ( TimeOut ). Jeśli dostanie potwierdzenie przed upłynięciem tego czasu wysyła następny pakiet. Jeśli upłynie TimeOut wysyła ponownie pakiet i czeka na potwierdzenie od odbiorcy w pewnym określonym czasie (TimeOut).

- Sliding Window - Problem: Algorytm Stop-And-Wait jest taktowany przez ACK (ACK-clocked), nie można wysłać kolejnego pakietu aż nie zostanie potwierdzony poprzedni.

Stosując technikę przesuwnego okna możemy wysłać kilka pakietów do odbiorcy, a on może potwierdzić w jednym ACK kilka pakietów.

Technika ta wprowadza tzw. Okno rozgłaszane to w implementacji TCP - (Adwertising window) - Największa porcja danych, jaką możemy wysłać bez czekania na ACK odbiorcy

- Slow Start Algorytm - Problem : Sliding Window nie zna stanu sieci, która może nie wchłonąć całego okna z kilkoma pakietami.

Powolny start dodaje nowe okno do protokołu TCP strony wysyłającej: okno przeciążenia (Congestion Window), zwane CWMD. Kiedy nawiązane jest nowe połączenie z hostem odbierającym dane np. w innej sieci, wysyłana jest informacja o oknie przeciążenia. Za każdym razem, kiedy odbierany jest ACK, okno to jest powiększane o wartość poprzedniego okna cwmd � jest to wzrost wykładniczy. Nadawca może wysłać dane do ilości określonej jako minimum okna przeciążenia i okna rozgłaszanego. Okno przeciążenia pozwala na kontrolę przepływu narzucona przez nadawcę, podczas gdy okno rozgłoszeniowe jest kontrolą przepływu narzucona przez odbiorcę

- Congestion-Avoidance - Problem: - Congestion window (Slow Start Algorytm) w pewnym momencie może osiągnąć górny limit możliwości routerów lub wzrośnie obciążenie sieci - pakiety zaczną być odrzucane.

Congestion Avoidance - zapobieganie powstawania zatorów - jest jednym ze sposobów poradzenia sobie z rosnącą liczbą odrzuconych pakietów. Założeniem leżące u podstaw działania algorytmu jest to, że straty pakietów spowodowane ich uszkodzeniem są niewielkie (znacznie mniejsze, niż 1%), dlatego wzrastająca liczba zagubionych pakietów świadczy o powstaniu zatoru w sieci pomiędzy źródłem a punktem przeznaczenia danych.

- O zagubionych pakietach świadczy (zator):

- Przekroczenie czasu oczekiwania (TimeOut)

- Odebranie zduplikowanego ACK

Poprzez modyfikacje wielkości okna w nagłówku TCP, wielkość okna mówi ile jeszcze pakietów można przesłać poczynając od znacznika numer potwierdzenia w pakiecie zwrotnym TCP.


b) reakcji na przeciążenia - (przeciążenie-gdy obarcza się sieć danymi w szybszym tempie, niż jest ona w stanie obsłużyć) zasada zachowania pakietów - nie należy obarczać sieci nowymi pakietami, dopóki nie zdoła ona przetworzyć poprzednio otrzymanych. Przyczyny powstawania przeciążeń: ograniczona pojemność sieci oraz ograniczona pojemność odbiorcy, dlatego dla każdego hosta-nadawcy należy zdefiniować dwa okna: okno przyznawane przez odbiorcę (możliwości odbiorcy), okno przeciążeniowe (możliwości sieci). Oknem wypadkowym jest to, którego ograniczenia są bardziej rygorystyczne

18. Opisz dowolny aspekt infrastruktury internetu nie poruszany we wcześniejszych zadaniach. UDP (str. 456), OSI (str. 49)?


19.Dlaczego czasami routery wykonują fragmentację datagramu? Fragmentacji to pozwolenie bramom na dzielenie pakietów na fragmenty i wysyłanie każdego fragmentu jako osobny pakiet międzysieciowy, jest to wykorzystywane przy łączeniu rożnych sieci gdzie wielkości pakietów są różne, a routery służą m.in. do łączenia różnych sieci


20. Bez stanowość połączenia (HTTP) (str. 576) Każde żądanie jest traktowane zupełnie osobno, niezależnie od pozostałych. Dzięki temu przeglądarka może od razu żądać plików, bez żadnego „przywitania” się z serwerem, a serwer nie musi cały czas utrzymywać połączenia z przeglądarką.


21. Ajax (ang. Asynchronous JavaScript and XML, asynchroniczny JavaScript i XML) - technologia tworzenia aplikacji internetowych, w której interakcja użytkownika z serwerem odbywa się bez przeładowywania całego dokumentu, w sposób asynchroniczny. Ma to umożliwiać bardziej dynamiczną interakcję z użytkownikiem niż w tradycyjnym modelu, w którym każde żądanie nowych danych wiąże się z przesłaniem całej strony HTML. Typowy scenariusz: Ajar generuje asynchroniczne zapytanie do serwera ( nie przeładowując strony), w tle komunikuje sie z serwerem, serwer wykonuje operacje, ajax odbiera ją i wyświetla wynik bez (znów bez przeładowywania całej strony).


22. Formularz przesyłania pliku HTML (czyli enctype + input type=file)
<form enctype="multipart/form-data" method="post" action="plik.php">

<input type="file" name="plik_upload" value="">

<input type="submit" name="Wyślij">

</form>

23. Webservices, SOAP+WSDL [XML]
a) Webservice - usługa sieciowa - komponent programowy niezależny od platformy i implementacji, dostarczający określonej funkcjonalności. Usługa może być zdefiniowana za pomocą języka opisu usług (XML->WSDL), opublikowana i wyszukana w rejestrze usług za pomocą standardowego mechanizmu (np. UDDI TODO), wywołana zdalnie przez zdefiniowany interfejs, może być częścią innych usług sieciowych lub być ich kompozycją. Aplikacje komunikują się z usługami sieciowymi z wykorzystaniem internetowych protokołów i formatów danych (najczęściej SOAP).


b) SOAP (str. 566) - protokół służący do wysyłania informacji w XMLu, dostępu do obiektów - stanowi realizację mechanizmu zdalnego wywoływania procedury (RPC) w sposób niezależny od języka programowania i platformy systemowej klient formułuje swoje żądanie w języku XML i przesyła je do serwera, wykorzystując protokół http. Odpowiedź serwera również formułowana jest w języku XML. Dzięki czemu mogą komunikować się ze sobą aplikacje na dwóch skrajnie różnych platformach systemowych.


c) XML - (str. 563) opisuje zawartość strony WWW w ujęciu strukturalnym, dane są zapisywane/rozróżniane za pomocą znaczników podobnych do tych z HTML, jednak tu znaczniki definiuje osoba generująca plik xml.


d) WSDL - system bazujący na języku XML, służy do opisu wyglądu serwisów WWW oraz opisu dostępu do nich, wykorzystuje XML do opisu punktów dostępu do usług sieciowych (struktury danych wymienianych z usługą, sposób połączenia z usługą - najczęściej HTTP).


24. Co to jest sesja? Sesja to obiekt, zapamiętujący przez pewien czas na serwerze szczegóły dotyczące połączenia z klientem. Cechą charakterystyczną sesji jest to, że przypisane do niej dane mają przeważnie charakter chwilowy, ulotny (w przeciwieństwie np. do preferencji przypisywanych do konta klienta).

Sesje baz danych - zaczyna się z chwilą zalogowania, a kończy wraz z wylogowaniem się z bazy. Pojedyncza sesja bazy danych dzieli się na wiele transakcji.


Sesje internetowe - ze względu na bezstanowość protokołu HTTP, niezbędny jest sposób na każdorazowe przekazywanie informacji pomiędzy przeładowaniami witryny. Przykładem jest tutaj informacja o "byciu zalogowanym", tak aby nie trzeba było podawać za każdym razem hasła. Problem ten można rozwiązać przez rozpoczęcie sesji, która w ujęciu WWW oznacza uniwersalny, spersonalizowany worek do przechowywania danych po stronie serwera. W sesji można przechowywać dowolne wartości, np. adres IP klienta, odwiedzone przez niego podstrony, wybrane produkty w sklepie internetowym, informacja o zalogowaniu, identyfikatory itp. Dla każdego klienta tworzona jest osobna sesja, dzięki temu informacje te nie mieszają się pomiędzy różnymi użytkownikami danej strony. Serwer musi posiadać sposób na rozpoznawanie, która sesja należy do którego klienta. Osiągane jest to poprzez stosowanie identyfikatora sesji, który po stronie klienta jest na ogół przechowywany w ciasteczku lub rzadziej w treści URL-a.

Sesje w obrębie pojedynczej jednostki - sesja nie musi obejmować zasięgiem wielu komputerów. Dany program komputerowy, czy nawet system operacyjny, może rozpoczynać sesję po uprzednim zalogowaniu się i wówczas podział na serwer i klienta nie jest już tak oczywisty. Można tu mówić o tym, że serwerem jest program (ewentualnie urządzenia wyjściowe - np. monitor), a klientem są urządzenia wejściowe (np. myszka, klawiatura). Dane sesji w wypadku systemu operacyjnego mogą obejmować otwarte okna (uruchomione programy), ich pozycję itp. W przypadku innych programów komputerowych mogą to być np. ostatnio otwarte strony internetowe, pliki, czy projekty (grupy plików).


24. Persistent connection (str. 577) połączenie trwałe, w wersji 1.0 http narzucone było jedno żądanie/jedno połączenie, persistance conn. Pojawiło się w 1.1, po nawiązaniu połączenia można realizować wiele żądań (lepsze dla stron z duża ilością informacji do przesłania).


25. Silly window - przez okna rozumiemy bufor, problem ten związany jest z TCP. Normalnie, jeśli mamy okno 4096 to odbiorca po odebraniu np. 2048 wysyła do nadawcy info ile jeszcze zostało wolnego miejsca, jeśli nie mam miejsca to nadawca nie wysyła. Natomiast syndrom głupiego okna powstaje gdy host nadawca może wysłać dane w dużych porcjach, lecz działający na hoscie-odbiorcy program konsumuje je po jednym bajcie


26. Jak za pomocą nagłówków w datagramie trzymać sesje (bez ciasteczek i parametrów w URL) Identyfikować klientów według nagłówka, trzymać w bazie informacje wysłane w nagłówku przy procesie logowania i w ten sposób identyfikować, ustawić maksymalny czas reakcji (bez reakcji przez ten czas sesja zostanie zakończona)


27. Hipertekst - to organizacja danych w postaci niezależnych leksji (najmniejszy fragment hipertekstu, zamknięty) połączonych hiperłączami. Hipertekst cechuje nielinearność i niestrukturalność układu leksji. Oznacza to, że nie ma z góry zdefiniowanej kolejności czytania leksji, a nawigacja między nimi zależy wyłącznie od użytkownika (inaczej mówiąc tekst zawierający łącza do innych miejsc).

28. HTML - język znaczników, język wykorzystywany do tworzenia stron internetowych. Pozwala opisać strukturę informacji zawartych w dokumencie nadając znaczenie poszczególnym fragmentom tekstu (formując linki, nagłówki, akapity, listy, itp.) oraz osadzić w tekście dodatkowe obiekty np. statyczne grafiki, interaktywne formularze, dynamiczne animacje. W składni języka HTML wykorzystuje się znaczniki opatrzone z obu stron nawiasami ostrokątnymi.


29. MIME (str. 523) - standard stosowany przy przesyłaniu poczty elektronicznej. MIME definiuje budowę komunikatu poczty elektronicznej. Komunikat w formacie MIME składa się z treści i nagłówka. Nagłówek określa różne parametry związane z przesyłanym komunikatem takie jak nadawcę, temat, odbiorcę, rodzaj zawartości, kodowanie transportowe (określające sposób zamiany danych 8-bitowych — jak np. pliki binarne, zdjęcia, filmy, dźwięk — do formatu 7-bitowych danych w standardzie ASCII).


Tradycyjny e-mail umożliwiał jedynie przesyłanie tekstu, który mógł być wydrukowany na drukarkach obsługujących 7-bitowy kod ASCII. Dlatego też konieczne jest zakodowanie danych 8-bitowych na dane 7-bitowe. Powoduje to zwiększenie długości tych danych.


30. WWW (str. 538) - system stanowiący architektoniczną podstawę dostępu do powiązanych ze sobą dokumentów rozsianych po milionach komputerów dołączonych do Internetu. Jest to olbrzymia kolekcja stron, każda strona może zawierać linki do innych stron.


31. URL - (ang. Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.


32. Co musi umieć klient i serwer

a) Serwer - powinien umieć generować odpowiedzi do zapytań klientów, a także wykonywać pewne ściśle określone zadania wynikające z zapytań klienta, świadczy usługi, musi umieć obsługiwać połączenia klientów.

b) Klient - wyświetla dane z serwera, powinien znać komendy potrzebne do sformułowania odpowiedniego zapytania na serwer (znać języki skryptowe), umieć nawiązać połączenie z serwerem.

42. QueryString - doczepiony ciąg do adresu url zawierający wszystkie zmienne przesyłane metoda GET.

<form method='GET' action='http://onet.pl'>

<input type='text' name='cos'>

<input type='text' name='bla'>

<input type='password' name='pass'>

<input type='submit' value='Wyślij'>

</form>

http://www.onet.pl/?cos=text1&bla=text2&pass=text3

43. Dla losowego ciągu 10 bitów zakoduj je kodowaniem Manchester (str. 243)

0x01 graphic

44. kodowanie różnicowe Manchester (str. 244)

45. PHP - działa po stronie serwera, jest językiem kompilowalnym (najczęściej do kodu html) służy do przeprowadzania operacji na serwerze.

46. Router a switch - router działa w warstwie trzeciej (rozpoznaje po ip), a switch (przełącznik) działa w 2 (rozpoznaje po mac - kartach sieciowych).



Wyszukiwarka

Podobne podstrony:
StacjonarneBAT pytania egzamin2013-KW, Uczelnia PWR Technologia Chemiczna, Semestr 6, BAT-y egzamin
Technologia chemiczna org-zagadnienia, Uczelnia PWR Technologia Chemiczna, Semestr 5, Technologia ch
REAKCJA ALKILOWANIA IV-RZĘDOWYCH SOLI AMONIOWYCH, Uczelnia PWR Technologia Chemiczna, Semestr 5,
strona tytułowa projektu inżynierskiego pwr, Uczelnia PWR Technologia Chemiczna, Semestr 7, Różne pr
Harmonogram kursu Analiza Techniczna 2012-2013, Uczelnia PWR Technologia Chemiczna, Semestr 5, Anali
BAT STACJONARNE JT, Uczelnia PWR Technologia Chemiczna, Semestr 6, BAT-y egzamin
test nr 1 wymiana informacji w sieci, STUDIA, LIC, TECHNOGIE INFORMACYJNE POLONISTYKA ZAOCZNE UW Un
HarmonOptProcChem, Uczelnia PWR Technologia Chemiczna, Semestr 7, Różne przydatne
obrazek, Biotechnologia PWr, Technologie informacyjne
1310 544ae Technologia chemiczn - surowce - egzamin 2012, Uczelnia PWR Technologia Chemiczna, Semest
sprwko, Uczelnia PWR Technologia Chemiczna, Semestr 2, Elektronika, elektronika lab, sprawka elektro
Lab4-sieci, Studia, Elektrotechnika, Technologia informacyjna
KARTA instrukcyjna - DRUK, dokumenty, technologia i materiałoznawstwo, PROJEKTY
sprawozdanie nr 5 (ćw3)(2), Uczelnia PWR Technologia Chemiczna, Semestr 2, Elektronika, elektronika
sprawko z polimerow od Agi, Uczelnia PWR Technologia Chemiczna, Semestr 7, Różne przydatne
Procesy utleniania-utlenianie ksylenów, Uczelnia PWR Technologia Chemiczna, Semestr 5, Technologia C
zarzadzanie, Uczelnia PWR Technologia Chemiczna, Semestr 6, Zarządzanie jakością, jakość, zarzadzani
POLIMERYZACJA SUSPENSYJNA OTRZYMYWANIE POLIMETAKRYLANU METYLU, Uczelnia PWR Technologia Chemiczna, S

więcej podobnych podstron