Szukaj na tym blogu

sobota, 22 marca 2014

Lekcja

Temat: Edytor grafiki.

Grafika komputerowa – dziedzina informatyki zajmująca się wykorzystaniem technik komputerowych do celów wizualizacji artystycznej oraz wizualizacji rzeczywistości. Grafika komputerowa jest obecnie narzędziem powszechnie stosowanym w nauce, technice oraz rozrywce.

 Grafikę dzielimy na :
-grafikę rastrową -prezentacja obrazu za pomocą pionowo-poziomej siatki odpowiednio kolorowanych pikseli na monitorze komputera, drukarce lub innym urządzeniu wyjściowym.
-grafikę wektorową-jeden z dwóch podstawowych rodzajów grafiki komputerowej, w której obraz opisany jest za pomocą figur geometrycznych (w przypadku grafiki dwuwymiarowej) lub brył geometrycznych (w przypadku grafiki trójwymiarowej), umiejscowionych w matematycznie zdefiniowanym układzie współrzędnych, odpowiednio dwu- lub trójwymiarowym.

Edytor graficzny(ang. graphics editor) – użytkowe programy komputerowe służące do tworzenia i modyfikacji plików graficznych. Ogólna nazwa programów komputerowych służących do tworzenia i edycji grafiki komputerowej.

 
Programy graficzne dzieli się na umożliwiające modyfikacje:
  • grafiki rastrowej
    • Adobe Photoshop
    • Photoline
    • Corel Photo-Paint
    • IrfanView
    • GIMP
    • Paint
    • PaintShopPro
  • grafiki wektorowej
    • dwuwymiarowej (2D)
      • Adobe FreeHand
      • Adobe Illustrator
      • CorelDraw
      • inkscape

    • trójwymiarowej (3D)
      • 3ds Max
      • Blender
      • Cinema 4D
      • Imagine 3D
      • LightWave 3D
      • Maya
      • Softimage
      • Solid Edge
      • True Space.

 


Paint Shop Pro (PSP) - edytor grafiki bitmapowej i wektorowej dla komputerów z systemem operacyjnym Microsoft Windows.

Stworzony przez firmę Jasc Software, stał się jednym z popularniejszych edytorów pod ten system. Obecnie producentem programu jest Corel, który przejął Jasc w październiku 2004.
 Po wykupieniu pełnej wersji zazwyczaj użytkownik dostaje aplikację Animation Shop, która poza współpracą z PSP nadaje się do tworzenia animacji.
W PSP można stworzyć nową grafikę jak i też obrabiać gotowy plik, a także poprawiać. Program ma dużą kolekcję pędzli, kształtów figur a także wzorów do malowania oraz gotowych efektów.

sobota, 8 marca 2014


Lekcja 

Temat:Konfiguracja komputera.


1. cmd.exe- procesor poleceń 
 Cmd.exe interpreter poleceń stosowany w rodzinie systemów operacyjnych Microsoft Windows NT (włączając Windows 2000, XP, 2003, Windows Vista i Windows 7), Windows CE oraz OS/2.
  Jego położenie jest zapisane w zmiennej środowiskowej ComSpec. Przy standardowej instalacji Windows jest to katalog %SystemRoot%\system32, gdzie zmienna SystemRoot wskazuje zwykle na katalog C:\Windows lub C:\WINNT w przypadku Windows 2000 i wcześniejszych.
cmd.exe

Pierwszą wersję wykonała Therese Stowell dla Windowsa NT.
Polecenie cmd otwiera tekstowe okno konsoli i dokonuje interpretacji wprowadzanych w wierszu poleceń konsoli znaków jako nazw poleceń, programów, plików czy parametrów. Wykonanie polecenia cmd w już otwartym oknie konsoli powoduje uruchomienie w tym samym oknie wtórnego procesora poleceń, który może dziedziczyć środowisko po procesorze pierwotnym. Każdy procesor poleceń można zamknąć wykonując polecenie exit albo klikając na ikonę zamknięcia okna.
Interpreter cmd.exe jest uruchamiany również w celu wykonania plików wsadowych z rozszerzeniem CMD oraz BAT, w wyniku czego może nastąpić otwarcie okna konsoli i jego automatyczne zamknięcie po wykonaniu ostatniego polecenia.
Po uruchomieniu trybu awaryjnego z wierszem poleceń (a także w Windows 2008 CORE), interpreter cmd.exe jest uruchamiany jako powłoka systemowa zamiast Eksploratora Windows.2. ipconfig  / all more

cdm.exe

 Pierwszą wersję wykonała Therese Stowell dla Windowsa NT.

 Polecenie cmd otwiera tekstowe okno konsoli i dokonuje interpretacji wprowadzanych w wierszu poleceń konsoli znaków jako nazw poleceń, programów, plików czy parametrów. Wykonanie polecenia cmd w już otwartym oknie konsoli powoduje uruchomienie w tym samym oknie wtórnego procesora poleceń, który może dziedziczyć środowisko po procesorze pierwotnym. Każdy procesor poleceń można zamknąć wykonując polecenie exit albo klikając na ikonę zamknięcia okna.
Interpreter cmd.exe jest uruchamiany również w celu wykonania plików wsadowych z rozszerzeniem CMD oraz BAT, w wyniku czego może nastąpić otwarcie okna konsoli i jego automatyczne zamknięcie po wykonaniu ostatniego polecenia.
Po uruchomieniu trybu awaryjnego z wierszem poleceń (a także w Windows 2008 CORE), interpreter cmd.exe jest uruchamiany jako powłoka systemowa zamiast Eksploratora Windows. 
cmd.exe




 2. ipconfig  / all more– polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIXto ifconfig.

 
Przykłady użycia:
  • ipconfig – pokazuje skróconą informację o interfejsach;
  • ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych;
  • ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP;
  • ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP;
  • ipconfig /? albo ipconfig / – wyświetla komunikat pomocy;
  • ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS;
  • ipconfig /displaydns – wyświetla zapamiętane tłumaczenia DNS→IP.












3. DHCP(ang. Dynamic Host Configuration Protocol) – protokół dynamicznego konfigurowania węzłów; protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.

W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                                                                                                                      

 

 

 

 

 

 

 

 

 

 

Komunikaty:


  • DHCPDISCOVER – zlokalizowanie serwerów;
  • DHCPOFFER – przesyłanie parametrów;
  • DHCPREQUEST – żądanie przydzielenia używanych parametrów;
  • DHCPACK – potwierdzenie przydziału parametrów;
  • DHCPNACK – odmowa przydziału parametrów;
  • DHCPDECLINE – wskazanie że adres sieciowy jest już używany;
  • DHCPRELEASE – zwolnienie adresu;
  • DHCPINFORM – zadanie przydziału parametrów (bez adresu IP).

 


























4. Adres IP(ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
 

  Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.
W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).

Co to jest adres IP?

Liczba składająca się z czterech bajtów przedzielonych kropkami, np. 195.205.41.42 Ponieważ każda liczba wchodząca w skład adresu IP jest opisywana jednym bajtem, jest ona zawsze z zakresu od 0 do 255 (1 bajt = 8 bitów = 28 = 256).


Aby sprawdzić adres IP naszego komputera należy wykonać  następujące kroki:
1. W systemie Windows klikamy na przycisk Start, a następnie Uruchom (W systemach Windows Vista i Windows 7 należy wpisać komendę z kroku 2. w polu wyszukiwania).
2. W oknie uruchom wpisujemy komendę cmd i akceptujemy klawiszem Enter.
3. Następnie w nowo otwartym wierszu poleceń wpisujemy polecenie ipconfig, a następnie naciskamy klawisz Enter.
4. Wyświetlą nam się informacje na temat naszego aktualnego połączenia z sieciami wraz z informacją na temat naszego adresu IP (IP może być także w informacji Adres IPv4).

Przykładowe informacje:
Connection-specific DNS Suffix . : dns.localdomain.com
IP Address. . . . . . . . . . . . : 192.168.0.3
Subnet Mask . . . . . . . . . . . : 255.255.252.0
Default Gateway . . . . . . . . . : 192.168.0.1Sufix DNS konkretnego połączenia: nazwasieci.siecAdres IPv6 połączenia lokalnego. : 1234:5678:9101:1112:1314%15
Sufiks DNS konkretnego połączenia: nazwasieci.nazwa
Adres IPv6. . . . . . . . . . . . . . . . . . : abc:123:de4:fg5:hi0%10
Adres IPv4. . . . . . . . . . . . . . . . . . : 321.000.555.1
Maska podsieci . . . . . . . . . . . . . . : 555.321.000.0 
Brama domyślna . . . . . . . . . . . . .: 222.333.444.5


5. Maska podsieci,maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.








Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.
Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224). Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22).








Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski).
Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.




6. Brama domyślna.
Bramy domyślne odgrywają ważną rolę w sieciach TCP/IP. Zapewniają one hostom TCP/IP domyślne trasy do komunikacji z innymi hostami w sieciach zdalnych.
Na poniższym rysunku przedstawiono rolę, jaką pełnią dwie bramy domyślne (routery IP) dla dwóch sieci: sieci 1 i sieci 2.
   Aby host A w sieci 1 mógł komunikować się z hostem B w sieci 2, host A musi najpierw sprawdzić w tabeli routingu, czy istnieje określona trasa do hosta B. Jeśli taka trasa nie istnieje, host A przesyła ruch TCP/IP, który jest kierowany do hosta B, do własnej bramy domyślnej, czyli routera IP 1.
Ta sama zasada ma zastosowanie w przypadku, gdy host B wysyła dane do hosta A. Jeśli nie istnieje określona trasa do hosta A, host B przesyła cały ruch TCP/IP, który jest kierowany do hosta A, do własnej bramy domyślnej, czyli routera IP 2.




















                                                                                                                                              






Bramy domyślne są ważne dla zapewnienia wydajnego działania routingu IP. W większości przypadków router (router dedykowany lub komputer łączący kilka segmentów sieci) pełni rolę bramy domyślnej dla hostów TCP/IP i przechowuje informacje o innych sieciach będących częściami większej sieci oraz o sposobach łączenia się z tymi sieciami.
Bramy domyślne obsługują większość czynności związanych z komunikowaniem się hostów TCP/IP z hostami segmentów sieci zdalnych. Dzięki temu poszczególne hosty nie muszą obsługiwać dużych ilości ciągle aktualizowanych informacji o różnych zdalnych segmentach sieci IP. Ten rodzaj informacji o routingu, niezbędny w komunikowaniu się z innymi segmentami sieci zdalnych w większej sieci złożonej, jest obsługiwany tylko przez router będący bramą domyślną.
Jeśli brama domyślna ulegnie uszkodzeniu, komunikacja wychodząca poza sieć lokalną może zostać zakłócona. Aby temu zapobiec, dla każdego połączenia można określić wiele bram domyślnych, używając okna dialogowego Zaawansowane ustawienia TCP/IP (w oknie Połączenia sieciowe). Trasy sieciowe do wyjątkowo obciążonych hostów i sieci można także dodawać ręcznie do tabeli routingu za pomocą polecenia route.
 






























7.DNS 

  Domain Name System (DNS, pol. „system nazw domenowych”) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232
DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.
 

Najważniejsze cechy:
  • Nie ma jednej centralnej bazy danych adresów IP i nazw. Najważniejszych jest 13 głównych serwerów rozrzuconych na różnych kontynentach;
  • Serwery DNS przechowują dane tylko wybranych domen;
  • Każda domena powinna mieć co najmniej 2 serwery DNS obsługujące ją, jeśli więc nawet któryś z nich będzie nieczynny, to drugi może przejąć jego zadanie;
  • Każda domena posiada jeden główny dla niej serwer DNS (tzw. master), na którym to wprowadza się konfigurację tej domeny, wszystkie inne serwery obsługujące tę domenę są typu slave i dane dotyczące tej domeny pobierają automatycznie z jej serwera głównego po każdej zmianie zawartości domeny;
  • Serwery DNS mogą przechowywać przez pewien czas odpowiedzi z innych serwerów (ang. caching), a więc proces zamiany nazw na adresy IP jest często krótszy niż w podanym przykładzie;
  • Na dany adres IP może wskazywać wiele różnych nazw. Na przykład na adres IP 207.142.131.245 mogą wskazywać nazwy pl.wikipedia.org oraz de.wikipedia.org
  • Czasami pod jedną nazwą może kryć się więcej niż 1 adres IP po to, aby jeśli jeden z nich zawiedzie, inny mógł spełnić jego rolę;
  • Przy zmianie adresu IP komputera pełniącego funkcję serwera WWW, nie ma konieczności zmiany adresu internetowego strony, a jedynie poprawy wpisu w serwerze DNS obsługującym domenę;
  • Protokół DNS posługuje się do komunikacji serwer-klient głównie protokołem UDP, serwer pracuje na porcie numer 53, przesyłanie domeny pomiędzy serwerami master i slave odbywa się protokołem TCP na porcie 53.     


                       
                                          
      Zapytania i odpowiedzi DNS są najczęściej transportowane w pakietach UDP. Każdy komunikat musi się zawrzeć w jednym pakiecie UDP (standardowo 512 oktetów, ale wielkość tę można zmieniać pamiętając również o ustawieniu takiej samej wielkości w MTU – Maximum Transmission Unit). W innym przypadku przesyłany jest protokołem TCP i poprzedzony dwubajtową wartością określającą długość zapytania i długość odpowiedzi (bez wliczania tych dwóch bajtów). Format komunikatu DNS został zdefiniowany w RFC 1035.
    Format komunikatu DNS:

    -NAGŁÓWEK – (Header);

    -ZAPYTANIE – (Question) do serwera nazw;

    -ODPOWIEDŹ – (Answer) zawiera rekordy będące odpowiedzią;

    -ZWIERZCHNOŚĆ – (Authority) wskazuje serwery zwierzchnie dla domeny;
    -DODATKOWA (Additional) sekcja informacji dodatkowych.
     

niedziela, 2 marca 2014

-

Lekcja

Temat:Sieci komputerowe.

1. Sieć komputerowa (w skrócie: sieć) – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci".




2. Zalety sieci komputerowych:

-możliwość komunikacji z innymi osobami;
-możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;
ž-szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny
oszczędność w zakupie oprogramowania (np. firewall wystarczy zainstalować na jednym komputerze);
-bezkonfliktowość, prostota i wygoda podczas dostępu do wspólnych bazy danych z różnych komputerów.



Wady sieci komputerowych:

-wysokie ceny urządzeń sieciowych i medium transmisyjnych;
-zagrożenia związane z działaniem „sieciowych włamywaczy”, hakerów;
-problemy związane z tworzeniem i zarządzaniem sieci;
-zagrożenia bezpieczeństwa i stabilności działania wszystkich systemów w wyniku
zainfekowania jednego komputera;
-awaria jednego urządzenia lub medium transmisyjnego może spowodować uszkodzenie całej sieci komputerowej.



3.Urządzenia sieciowe

-karta sieciowa- to urządzenie, które przesyła dane pomiędzy komputerami i przekształca pakiety danych w sygnały.; Posiada unikatowy adres fizyczny tzw. MAC.

KARTA BNC


KARTA ETHERNET
KARTA BEZPRZEWODOWA





KARTA ŚWIATŁOWODOWA
-koncentrator (hub)- urządzenie łączące wiele komputerów połączonych w topologii gwiazdy i odbierające dane z jednego urządzenia w sieci, a następnie wysyłające je do wszystkich portów, co zmniejsza wydajność całej sieci;






    - przełącznik  (Switch)- urządzenie, które łączy segmenty sieci komputerowej
      odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego   urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci. Stosowany jest głównie w sieciach opartych na skrętce.

 - router- służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych, jest używany głównie w celu łączenia kilku sieci LAN, WAN i MAN;


 
-Access Point zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomoc bezprzewodowego medium transmisyjnego; jest mostem łączącym sieć bezprzewodową z siecią przewodową;maksymalna prędkość przesyłania danych wynosi 54 Mbit/s;

-Wtórnik (Repeater)- kopiuje odbierane sygnały, a następnie je wzmacnia;
         może łączyć tylko sieci o takiej samej architekturze, używające tych samych protokołów technik transmisyjnych;
 

-Bridge  służy do łączenia segmentów sieci; zwiększa też wydajność i maksymalne długości sieci.








3.Rodzaje medium transmisyjnego:


kabel RJ45 (Skrętka)-służy do łączenia kilku urządzeń sieciowych i przesyłania pomiędzy nimi informacji;zbudowany jest z jednej lub więcej par skręconych przewodów;




-kabel koncentryczny
-
znajduje zastosowanie w sieciach komputerowych, amatorskich urządzeniach krótkofalowych i elektronicznych pomiarowych;
-z przewodu otoczonego metalową osłoną;
-maksymalna prędkość transmisji danych wynosi 10 mb/s.

-światłowód
-dane przesyłane są na zasadzie impulsów świetlnych;
- zbudowany z włókien szklanych i otoczony plastikowymi osłonami, umożliwiającymi ich -zginanie bez ryzyka złamania.



Dane przesyłane są przy użyciu światłowodu dzięki zasadzie całkowitego wewnętrznego odbicia fal świetlnych.


-fale radiowe
-promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie;
-umożliwia tworzenie sieci bezprzewodowych (Wi-Fi).



 
4.Podział topologii:
-szynowa, 
-gwiazdy,
-pierścieniowa.


Topologia pierścieniowa: 

-każdy przyłączony komputer ma dwa połączenia - po jednym dla 
sąsiednich komputerów, dzięki czemu tworzy się fizyczna pętla;
-dane przesyłane są w jedną stronę;
-dany komputer odpowiada na pakiety do niej zaadresowane, a także przesyła dalej pozostałe pakiety;

Topologia magistrali:
-wszystkie elementy sieci są podłączone do jednego kabla (magistrali);
-wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów; -przerwanie medium w jednym miejscu powoduje awarię całej sieci.


 

 
Topologia gwiazdy:
-wszystkie komputery są podłączone do jednego koncentratora lub przełącznika;
-każdy komputer może uzyskać bezpośredni i niezależny dostęp do nośnika.

5.
Klient -serwer:
w sieci występuje serwer, który odgrywa nadrzędną rolę i nadzoruje całą sieć.




Peer-to-Peer (P2P):
wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę.
6.Podział sieci komputerowych ze względu na zasięg działania:

-LAN (Local Area Network) – lokalna sieć komputerowa, obejmująca zazwyczaj tylko jeden budynek;

-tworzona zazwyczaj w oparciu o skrętkę lub fale radiowe;




 



-MAN (Metropolitan Area Network) – sieć obejmująca aglomerację lub miasto;
-WAN (Wide Area Network) – obejmuje zasięgiem duży obszar (państwo, kontynent);


Internet:
-jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP
 (Internet Protocol); 
-umożliwia wymianę danych pomiędzy komputerami na całym świecie; 
-nie posiada jednego, centralnego komputera zarządzającego całą siecią, lecz składa się z wieluset różnych sieci.