Konspektai

Kompiuterių tinklai. Teorija

9.4   (2 atsiliepimai)
Kompiuterių tinklai. Teorija 1 puslapis
Kompiuterių tinklai. Teorija 2 puslapis
Kompiuterių tinklai. Teorija 3 puslapis
Kompiuterių tinklai. Teorija 4 puslapis
Kompiuterių tinklai. Teorija 5 puslapis
Kompiuterių tinklai. Teorija 6 puslapis
Kompiuterių tinklai. Teorija 7 puslapis
Kompiuterių tinklai. Teorija 8 puslapis
Kompiuterių tinklai. Teorija 9 puslapis
Kompiuterių tinklai. Teorija 10 puslapis
Kompiuterių tinklai. Teorija 11 puslapis
Kompiuterių tinklai. Teorija 12 puslapis
Kompiuterių tinklai. Teorija 13 puslapis
Kompiuterių tinklai. Teorija 14 puslapis
Kompiuterių tinklai. Teorija 15 puslapis
Kompiuterių tinklai. Teorija 16 puslapis
Kompiuterių tinklai. Teorija 17 puslapis
Kompiuterių tinklai. Teorija 18 puslapis
Kompiuterių tinklai. Teorija 19 puslapis
Kompiuterių tinklai. Teorija 20 puslapis
www.nemoku.lt
www.nemoku.lt
Aukščiau pateiktos peržiūros nuotraukos yra sumažintos kokybės. Norėdami matyti visą darbą, spustelkite peržiūrėti darbą.
Ištrauka

PERDAVIMO TERPĖS Skaitmeninės informacijos perdavimui naudojamos šios perdavimo terpės: 1. Dvilaidės linijos 2. Koaksialiniai kabeliai 3. Optiniai kabeliai 4. Palydovinis ryšys 5. Radijo ryšys DVILAIDĖS LINIJOS • Atvirosios dvilaidės linijos • Vytų porų linijos Atvirosios dvilaidės linijos – tai pati paprasčiausia perdavimo terpė, neapsaugota nuo elektrinių ir magnetinių trikdžių. Jos skirtos perduoti informaciją mažu atstumu. Perdavimo greitis iki 19,2 kbit/s. Didėjant atstumui perdavimo greitis mažėja. Du einantys vienas šalia kito laidai gerai perduoda informaciją, tačiau atsiranda pereinamieji trikdžiai. Pereinamiems trikdžiams atsparesnės vytų porų linijos, kurios izoliuotų laidų pora susukta nedideliu vijų skaičiumi ilgio vientui. Vijų kiekis priklauso nuo linijų skaičiaus kabelyje. Vyti laidai mažina elektrinius trikdžius iš išorės dar geriau, kai vyta pora ekranuota (elektrinius trikdžius slopina visiškai). Jomis informacija gali būti perduota didesniu greičiu ( >= 1 Mbit/s). Čia taip pat informacijos perdavimo greitis mažėja didinant perdavimo atstumą. Dvilaidė linija dirba kaip ilga linija – ilgis ilgesnis arba lygus bangos ilgiui. Jos ekvivalentinė schema: L ir C – santykinis induktyvumas ir talpumas linijos ilgio vientui. U(t, x) ir I(t, x) priklausys nuo laiko ir vietos linijoje. Jų diferencialinės lygtys atrodys taip: Jų sprendimas toks: A ir B – koeficientai. Zc – linijos banginė varža. Linijoje egzistuoja dviejų bangų superpozicija: tiesioginės ir atsispindėjusios: Uties + Uats; Bangų sklidimo greitis: Atspindžio koeficientas priklauso nuo linijos banginės varžos netolygumo: Reikia stengtis, kad Kats  0 , arba Zap  Zc nes atsispindėjusios bangos veikia kaip trikdis. Jei Kats > 0 tai bangų fazės sutampa; Kats 10mm. ploni – diametras = Tx CLK. “1” perėjimas į “0” laikomas perdavimo srauto pradžia. Duomenis perduodant sinchroniniu būdu pirmiausiai perduodamas pradžios žodis, po to informaciniai žodžiai. Kai duomenys neperduodami, į liniją siunčiami sinchronizacijos žodžiai, pagal kuriuos suderinami imtuvo ir siųstuvo taktiniai dažniai. Informaciniai žodžiai Sinchro žodis Sinchro žodis Pabaigos žodis Sinchro žodis Nuoseklaus perdavimo įrenginių struktūra: PR – postūmio registras; TG –takto generatorius; SNS – informacijos nustatymo schema; M – modemas. Kad būtų užtikrintas patikimas duomenų perdavimas, dažnai signalai specialiai koduojami. Naudojamas bipolinis, Mančesterio ir kiti kodai, kurie turi galimybę imtuve atstatyti sinchronizacijos dažnį. Kartais siunčiama tokia informacija, kuri netstato sinchrosignalo, tada imtuve generuojamas sinchrosignalas, kuris nepriklauso nuo siunčiamos informacijos. Šiuo atveju parenkamas RxC toks, kad sutaptų su TxC, parastai FRxC > FTxC, kad galėtų per visą siuntimo laiką neprarasti informacijos. Dažnai naudojama schema, kai RxC - nepriklausomas generatorius, tačiau suderinus su priimtu signalu. KLAIDŲ KONTROLĖ RYŠIO KANALUOSE Kiekvieną signalą pagal tam tikras taisykles koduojame – paverčiame kita forma, patogesne signalui siųsti ir apdoroti. Kodai – kodinių kombinacijų visuma, skirta duotam signalo ansambliui sukoduoti. Kodų pagrindiniai parametrai: • Kodinės kombinacijos ilgis n • Koduojamos informacijos žodžio ilgis k • Minimalus kodinis atstumas d* Dažnai kodas žymimas: (n, k), (n,k,d*), pvz.: (7, 4), (7, 4, 3). Tai tiesiniai (blokiniai) kodai. Kodinis atstumas d – skilčių, kuriomis viena kodinė kombinacija skiriasi nuo kitos, skaičius: 1 0 1 1 0 1 1 1 0 0 1 1 d = 4; 2n d* = min d = 1; 0 0 d = 1 0 1 d = 2 1 0 d = 1 11 d* - minimalus duoto kodo dviejų bet kurių kodinių kombinacijų kodinis atstumas. Kodas, kurio d* >= s + 1, aptiks s klaidų. Kodas, kurio d* >= 2*t + 1, visada aptiks ir ištaisys t klaidų. Informaciją perduodant, kad klaidas aptiktume ir ištaisytume, būtina ją koduoti specialiais kodais. Paprasčiausias, aptinkantis vieną klaidą, yra lygiškumo kodas (3,2,3). Didesnės klaidų aptikimo galimybės yra naudojant lygiškumo kodą, kai perduodama grupė simbolių. Tada siunčiamas lygiškumo kodas ir kontrolinis žodis. Kontrolinis žodis KL 1 0 0 1 1 0 0 0 1 1 A0 1 1 0 A0 1 1 1 0 0 0 0 0 0 0 0 0 1 0 1 1 0 1 1 0 1 1 X1 1 1 0 1 0 1 0 1 1 0 1 0 0 0 Daugiau klaidų aptikti ir ištaisyti galima naudojant sudėtingesnius blokinius kodus. Koduojant naudojama sudarančioji matrica G kxn Kodą gausime informacijos vektorių daugindami iš G: Matricą G atitinka tenkinančiojji matrica H: C * Р = 0 arba Ci * H = 0 Kai sudaranančią matricą sudaro I ir P, tai turėsime sisteminį kodą, kai informacinės skiltys bus priekyje, po to seks kontrolinės skiltys. ?? i1 i2 k1 k2 k3 Ii – informacinės skiltys ki – kontrolinės skiltys C0 = 0 0  0 0 0 0 0 C1 = 0 1  0 1 1 0 1 C2 = 1 0  1 0 1 1 1 C3 = 1 1  1 1 0 1 0 Yra kodo standartinis išdėstymas: C0 (l) C1 C2 C3 S 0 0 0 0 0 0 1 1 0 1 1 0 1 1 1 1 1 0 1 0 Ištaisomos klaidos 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 1 1 0 1 1 0 1 1 0 0 1 0 0 0 1 0 0 1 1 1 1 1 0 1 0 1 1 1 0 0 0 0 1 0 0 0 1 0 0 0 1 0 0 1 1 0 0 1 1 1 1 1 1 0 1 0 0 0 1 0 0 0 0 0 1 0 1 1 1 1 1 1 1 0 0 1 0 1 0 1 1 0 0 0 0 1 1 1 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 0 1 1 0 1 1 1 0 1 0 1 0 0 1 1 0 0 1 Neištaisomos klaidos 0 1 1 0 0 1 1 0 0 1 0 1 1 1 0 0 0 1 1 1 1 0 1 1 1 0 Bet kurį priimtą kodą v padauginę iš HT, turėsime: v * HT = s; (tą patį visai eilutei) C0 – lyderis – l Tikrasis kodas: ci = vi – l; v = 10010 1 0 0 1 0 – 0 1 0 0 0 = 1 1 0 1 0 (7, 4, 3) G = (i1) 1 1 1 0 0 0 0 B0 = k1’xor i1’xor xor....? B1 = B2 = 1 0 0 0 1 1 0 (i2) 1 0 0 1 1 0 0 0 1 0 0 1 0 1 (i3) 0 1 0 1 0 1 0 0 0 1 0 0 1 1 (i4) 1 1 0 1 0 0 1 0 0 0 1 1 1 1 k1 k2 i1 k3 i2 i3 i4 Koderius ir dekoderius lengva realizuoti blokiniais koderiais, pasižyminčiais cikliškumo savybėmis. Jie vadinami ciklinias kodais. Ciklinių kodų kūrimui naudojama baigtinių algebrinių struktūrų automatinis aparatas. Algebrinės struktūros – grupės, žiedai, lankai. Grupės – tai elementų aibė su nustatyta tiek vienai tiek kitai elementų porai operacija “*” (“+”) ir tenkinačia šias savybes: 1. Uždarumas 2. Asociatyvumas 3. Egzistuoja vienetas: e: a*e = a 4. Egzistuoja atvirkštinis elementas b: a*b = e Žiedas – tai aibė elementų su nustatytom kiekvienai elementų porai dviem operacijom “*” ir “+” ir tenkinanti sąlygas: 1. Tai Abelio grupė : a*b = b* a 2. Uždarumo 3. Asociatyvumo 4. Distributyvumo: a*(b + c) = b* a + a*c Laukas – tai aibė elementų su nustatytom kiekvienai elementų porai dviem operacijom “*” ir “+” ir tenkinanti sąlygas: 1. Aibė sudaro Abelio grupę “+” atžvilgiu 2. Uždarumas atžvilgiu “*” 3. Nenulinių elementų aibė sudaro Abelio grupę “*” atžvilgiu. 4. Distributyvumas Baigtinis laukas – Galua laukas GF(q), q - aibės elementų skaičius. GF(2) = (0, 1) GF(3) = (0, 1, 2). + 0 1 * 0 1 + 0 1 2 * 0 1 2 0 0 1 0 0 0 0 0 1 2 0 0 0 0 1 1 0 1 0 1 1 1 0 0 1 0 1 2 2 2 0 0 2 0 2 1 GF(4) = (0, 1, 2, 3). Kai G – ne pirminis skaičius, lauką galime gauti pasinaudoję sudarančiaisiais daugianariais. + 0 1 2 3 * 0 1 2 3 Xor’ 0 1 2 3 * 0 1 2 3 0 0 1 2 3 0 0 0 0 0 0 0 1 2 3 0 0 0 0 0 1 1 0 3 2 1 0 1 2 3 1 1 2 3 0 1 0 1 2 3 2 2 3 0 1 2 0 2 3 1 2 2 3 0 1 2 0 2 0 2 3 3 2 0 1 3 0 3 1 2 3 3 0 1 2 3 0 3 2 1 Galua lauko aritmetika remiasi daugianarių aritmetika. Daugianaris virš lauko GF(q) yra: f(x)=fn-1 * xn-1 + fn-2 * x n-2 + ... + f1 * x + f0; x – nepriklausomas kintamasis f – nepriklauso GF (q) Primityvūs daugianariai – tai pirminiai daugianariai, leidžiantys išreikšti visus elementus laipsnine forma, naudojami laukų sudarymui. GF (4) iš GF(2) GR(4) sudarome panaudodami primityvų daugianarį: p(x) = x2 + x + 1; Tuomet lauko elementai bus: (0, 1, x, x +1). Daugianaris Dvejetainė f. Skaitmeninė f. Laipsninė forma 0 0 0 0 0 1 0 1 1 X0 X 1 0 2 X1 X + 1 1 1 3 X2 + 0 1 X X + 1 * 0 1 X X + 1 0 0 1 X X + 1 0 0 0 0 0 1 1 0 X + 1 X 1 0 1 X X + 1 X X X + 1 0 1 X 0 X X + 1 1 X + 1 X + 1 X 1 0 X + 1 0 X + 1 1 X Tą patį sudedant su tuo pačiu elementu gaunamas “0” (x + 1) * x = x2 + x = x + 1 + x = 1 Bet kurį kodą galime užrašyti daugianariu: 1 1 0 0 1 0 1 = 1*x6 + 1*x5 + 0*x4 + 0*x3 + 1*x2 + 0*x + 1= x6 + x5 + x2 + 1; Jei daugianaris atitinka ciklinį kodą, tai jį perstūmus cikliškai, turėsime taip pat kodą. Kodų sudarymui naudojamas sudarantysis daugianaris g(x) – pirminis daugianaris arba pirminių daugianarių sandauga. Pirminiai daugianariai: x + 1 x2 + x + 1 x3 + x + 1 x3 + x2 + 1 daugiau nesikartojantis x4 + x + 1 daugiau nesikartojantis x4 + x3 + 1 daugiau nesikartojantis x4 + x3 + x2 + x +1 (15, 11)  g(x) = x4 + x + 1 i(x) – informacijos kodas C(x) = g(x)* i(x) i(x) = x10 + x9 + 1 C(x) = (x10 + x9 + 1) * (x4 + x + 1) = x14 + x13 + x12 + x9 + x4 + 1 = 110101000010011 Koderio funkcijas realizuos postūmio registras su grįžtamo ryšio grandinėm: Bendru atveju daugybos a(x) ir b(x) schema tokia (naudojamas postūmio registras): Priimant informaciją turėsim: v(x) = c(x) + l(x); l(x) – klaidų vektorius c(x) – tikrasis kodas l(x) nurodo, kurioje skiltyje yra klaida. v(x) dalinant iš g(x) gausim sindrominį dauginarį, kurį atitiks daugybos liekana: s(x) vienareikšmiškai nurodys l(x). To paties Hemingo kodo (15, 11) dekoderio schema bus tokia: Dekodavimo procesas užims 30 taktų. Per pirmus 15 taktų apskaičiuojamas s(x) ir įrašomas į PR1 klaidos vektorių, atitinkantį paskaičiuotą sindromą (adresą). Per likusius 15 taktų ištaisoma klaida ir tuo pačiu vykdoma dalyba iš g(x) ir išėjime turime informaciją i(x). Bendra daugianarių dalybos schema a(x)/b(x): Išėjime turime sveiką dalį. Perduodant informacijos paketus dažnai jos gale formuojamas tikrinimo žodis (CRC, CRCC). Visi perduodami žodžiai sudauginami su sudarančiuoju daugianariu ir paketo gale įrašomas kontrolinis žodis, kuris perduodamas su paketu. Priimant visi žodžiai dauginami iš CRC – sudarančio daugianario (ir kontrolinis žodis). Jei rezultatas lygus “0” – paketas perduotas be klaidų. Sudarantysis daugianaris parenkamas toks, kad aptiktų kuo daugiau klaidų. Sudarantieji daugianariai: CRC – 16 = x16 + x15 + x2 + 1 CRC – CCITT = x16 + x12 + x5 + 1 CRC – 32 = x32 + x26 + x23 + x16 + x13 + x11 + x10 + x8 + x7 + x5 + x4 + x3 + x + 1 Yra sukurti kodai, ištaisantys klaidų paketus, t.y. klaidas, einančias viena po kitos (Rido – Solomino kodai). SĄSUKOS KODAI Informaciją perduodant dideliais greičiais dažnai naudojami ne blokiniai, o sąsukos kodai. Tada informacijos srautas skaidomas į nedidelius blokus, vadinamus kadrais. Jei blokiniuose koduose informacija koduojama nepriklausomai nuo kitų blokų informacijos, tai sąsukos koduose kadrai koduojami įvertinant prieš tai buvusių m kadrų informaciją. Tai medžio tipo kodai, tenkinantys tiesiškumo ir pastovumo laike savybes. Paprastai sąsukos koderį sudaro postūmio registras PR: Informacijos simbolių kadrai M – kodinis apribojimas Kodavimo langas ... ... ... ...  ... .... ... .... ↓↓↓↓ PR... ↓↓↓↓ Loginė schema Kodinio žodžio kadrai (išėjimas) ↓ ... ... ... ... → ... ... ... ... ... ... ... Į koderį informacinė seka įvedama pradedant nuliniu laiko momentu iki begalybės. Įeinantys informacijos simboliai grupuojami į kadrus po k0 simbolių ir vadinami informacijos simbolių kadrais. Koderyje saugoma m kadrų. Į koderį įvedant vieną k0 ilgio informacijos kadrą iš koderio išvedamas koduotas vienas n0 ilgio kadras. Gauta bagalinė aibė koduotų simbolių vadinama sąsukos (medžio) tipo (n0, k0) kodu. Kodo greitis: k0 / n0. Svarbiausios sąsukos kodo charakteristikos: 1. Kodinio apribojimo ilgis (kiek bitų saugoma): ν = m * k0; 2. Informacijos žodžio ilgis : k = (m + 1) * k0; 3. Bloko kodinis ilgis: k = (m + 1) * n0; n nurodo, kokiame perduodamų simbolių intervale išlaikoma vieno kadro įtaka. Sąsukos (n, k) kodas, tenkinantis sistemiškumo sąlygą, vadinamas sisteminiu sąsukos kodu. n0 = 2 k0 = 1 m = 5; Sąsukos kodą lengva aprašyti specialiu grafu, vadinamu gardele. Sąsukos dekoderis priimdamas informaciją paskaičiuoja sindromo komponentus, ištaiso klaidas, pašalina ar pakeičia anksčiau paskaičiuotus sindromo komponentus. Tam naudojamos sindromo ir klaidų kombinacijų lentelės. Ištaisius klaidą kadre, sindromą reikia pakeisti taip, kad jis neatliktų klaidingo ištaisymo sekančiame kode. Tam tam dažniausiai atimamas koreguojantis sindromas, atskirose lentelėse. DUOMENŲ SUSPAUDIMAS Duomenų suspaudimą atlieka pats terminalas. Duomenų suspaudimas aktualus perduodant informaciją dideliais atstumais. Tą patį informacijos kiekį galime perduoti ir mažesniu duomenų kiekiu, o tai atsiliepia perdavimo laikui ir kainai. Tai įmanoma, nes siunčiama informacija yra perteklinė. Plačiau naudojamas adaptyvus duomenų suspaudimas, kada suspaudimai parenkami nuo duomenų struktūros, pvz: perduodant skaitmenis pravartu iš ASCII kodo pereiti į dešimtainį. Reliatyvus kodavimas – koduojama ir perduodama ne pati reikšmė, o jos pokytis. Paplitęs Hemingo kodavimo algoritmas , kai dažniau pasikartojantys simboliai koduojami trumpesniu kodu (statistinis). Kodavimui ir dekodavimui naudojamas kodavimo medis: 1 0 0 1 1 01 1 01 a c a b a b A – 1 B – 01 C – 001 D – 00011 E – 00010 F – 0000 Šis metodas reikalauja, kad siųstuvas ir imtuvas turėtų kodavimo lentelę. Dinaminis Hufmano kodavimas leidžia kodavimo lentelę sudaryti dinamiškai – perdavimo metu. Jei perduodamas simbolis yra medyje – siunčiamas koduotas (suspaustas), jei jo nėra (ar atsiranda naujas simbolis), jis perduodamas nesuspaustas. Koderis Hufmano medį atnaujina, įvertindamas pasikartojimo dažnį ir įtraukdamas naujus simbolius į medį ar juos išmesdamas. Koduojama taip, kad imtuvas galėtų nustatyti naujus kodus ir galėtų atnaujinti kodavimo medį. Panaudojant faksimilinę informaciją naudojams faksimilinis suspaudimas, turintis T2, T3, T4, T5 algoritmus. T2, T3, T4 naudojami bendruose telefonų tinkluose, T5 – skaitmeniniuose tinkluose (ISDN). Suspaudžiama > 10 kartų. T2, T3, T4 algoritmuose koduojama nuo 0 ... 63 baltų – juodų taškų grupės. Šiam kodavimui sudaryta atskira lentelė: 60 juodų taškų – 0 1 0 0 1 0 1 1 Taip pat duoti kodai kartotinėms grupėms po 64 taškus: 64, 128, ... Yra atskiras kodas eilutės pabaigai. 188 – 128 = 60 balti taškai  1 0 0 1 0 + 0 1 0 0 1 0 1 1 Jei pasitaikė klaidos, jų neištaiso iki eilutės pabaigos. T2, T3, T4 klaidų netaiso. T5 grupės kodai vykdo ir klaidų ištaisymą. Tai modifikuotas kodas, kuris perduoda antroj eilutėj tuos taškus, kurie skiriasi nuo pirmos (skirtumą). Perduodant analoginius signalus skaitmenine forma, naudojamas duomenų suspaudimas. Skaitmeninė radijo transliacija ar perdavimas skaitmeniniais telefonų tinklais užtikrina ne blogesnę kokybę nei CD. Norint, kad perdavimo sistema veiktų efektyviai, analoginiai duomenys po jų pakeitimo į skaitmeninius, pirmiausiai suspaudžiami, o po to koduojami papildomai apsaugai nuo klaidų, tada perdavimas tampa atsparus tiek išoriniams, tiek vidiniams trikdžiams. Perdavimo sistemos pagrindą sudaro gana sudėtingi skaitmeniniai metodai. Bet kokie analoginių duomenų suspaudimo metodai remiasi diskrečiomis transformacijomis. Tada struktūrinė duomenų suspaudimo realizavimo schema tokia: X – duomenų vektorius: x(0), x(1), ... ,x(n –1), priklausantis tam tikrai duomenų klasei S. Y = Y(0) * Y(1) ... Y(n –1) = T * X – transformacijos koeficientų vektorius. X – signalo spektro vektorius. T – diskrečiosios transformacijos matrica. Perduodama k 2b/2. PAS generatorius realizuojamas postūmio registro su grįžtamaisiais ryšiais schema: q1, q2, q3 – grįžtamojo ryšio vektorius. Jei qi = 1, tai šis elementas sujungtas su elementu “suma moduliu 2”. q1, ... qn nusako generuojamos sekos pobūdį. Jei n =100 ir c = 1 Mbit/s, tai T (sekos pasikartojimo periodas) = 10 metų. Skilčių sk. n Vektorius Generuojama seka 3 3, 1 7 6 6, 5 63 10 10, 3 1023 15 15, 1 32767 16 16, 12, 9, 7 65535 20 20, 3 1048575 Kriptoanalitikas gali nustatyti šifravimo algoritmą, jei žinotų 2n ilgio atviro teksto ir šifruoto teksto. Kad būtų slapčiau, imamasi griežtesnių priemonių: imami tik tam tikri skaičiai arba imami netiesiniai grandininiai ryšiai. Efektyvūs kombinuoti šifravimo metodai taikant perkėlimo, pakeitimo ir gamavimo metodus kartu. Atspariems šiframs sudaryti naudojama tokia sandauga: B1MB2xMB3xMB4x... M – perkėlimo tipo transformacija; Bi – pakeitimo transformacija. Šis būdas taikomas JAV DES standarte. Duomenų šifravimo procesas – aparatūrinis ir programinis dalykas. RSA standartas (Rivest, Schami, Adelman) dirba su viešu raktu. Jo principas: rasti pirminius skaičius skaičiavimo požiūriu nesunku, bet išskaidyti tokių dviejų skaičių sandaugą į daugiklius labai sunku. Vartotojas išrenka p ir q, juos sudaugina ir gauna n (viešas raktas) ir specialiai parinktą laipsnio rodiklį p p, q – slaptas raktas. Bet kuris, žinantis n, gali šifruoti keldamas laipsniu pagal modulį n. Tik vartotojas žinodamas p ir q gali dešifruoti pranešimą. Praktiniai uždaviniai ir jų sprendimo būdai 1. Informaciją reikia perduoti greičiu R = 32 kbps; perdavimo terpė – telefoninis tinklas. Triukšmo leistina galia 0.02 mW; Linijos slopinimas 10 dB pagal galią. Duomenys: dF (delta F – telefoninio tinklo perdavimo juostos plotis) = 3.1 kHz; Pagal nelygybę K

Daugiau informacijos...

Šį darbą sudaro 8752 žodžiai, tikrai rasi tai, ko ieškai!

★ Klientai rekomenduoja


Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?

Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!

Detali informacija
Darbo tipas
Lygis
Universitetinis
Failo tipas
Word failas (.doc)
Apimtis
43 psl., (8752 ž.)
Darbo duomenys
  • Kompiuterių konspektas
  • 43 psl., (8752 ž.)
  • Word failas 810 KB
  • Lygis: Universitetinis
www.nemoku.lt Atsisiųsti šį konspektą
Privalumai
Pakeitimo garantija Darbo pakeitimo garantija

Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.

Sutaupyk 25% pirkdamas daugiau Gauk 25% nuolaidą

Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.

Greitas aptarnavimas Greitas aptarnavimas

Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!

Atsiliepimai
www.nemoku.lt
Dainius Studentas
Naudojuosi nuo pirmo kurso ir visad randu tai, ko reikia. O ypač smagu, kad įdėjęs darbą gaunu bet kurį nemokamai. Geras puslapis.
www.nemoku.lt
Aurimas Studentas
Puiki svetainė, refleksija pilnai pateisino visus lūkesčius.
www.nemoku.lt
Greta Moksleivė
Pirkau rašto darbą, viskas gerai.
www.nemoku.lt
Skaistė Studentė
Užmačiau šią svetainę kursiokės kompiuteryje. :D Ką galiu pasakyti, iš kitur ir nebesisiunčiu, kai čia yra viskas ko reikia.
Palaukite! Šį darbą galite atsisiųsti visiškai NEMOKAMAI! Įkelkite bet kokį savo turimą mokslo darbą ir už kiekvieną įkeltą darbą būsite apdovanoti - gausite dovanų kodus, skirtus nemokamai parsisiųsti jums reikalingus rašto darbus.
Vilkti dokumentus čia:

.doc, .docx, .pdf, .ppt, .pptx, .odt