loading...
همه چیز از همه جا
mrx بازدید : 25 شنبه 17 بهمن 1394 نظرات (0)
فیبر های نوری در دو گروه عمده ارائه می گردند
5-1-2: ارسال نور در فیبر نوری
6-1-2: سیستم رله فیبر نوری 
سیتستم رله فیبر نوری از عناصر زیر تشکیل شده است
7-1-2: فرستنده
8-1-2: بازیاب (تقویت کننده) نوری
9-1-2: دریافت کننده نوری
مزایای فیبر نوری
معایب فیبر نوری
اتصال دهنده های فیبر نوری:SC, ST
10-1-2: کابل UTP
CAT3
CAT5
مزایای کابل های بهم تابیده
معایب کابل های بهم تابیده
کابل STP
مثال
2-2: تولد مودم‌ها
مودم‌های ۳۰۰ بیت بر ثانیه
مودم‌های سریعتر
پروتکل Point-to-Point
تکنولوژی های انتقالی
بررسی لایه فیزیکی مودمها
رابطهای اصلی اتصال مودم
عملیات Multiplex
روش مدولاسیون بایتی‌
لایه ارتباط داده ها در مودمها
انواع استانداردهای مودمها
مودم های کابلی
مبانی مودم های کابلی
اجزای یک مودم کابلی
Tuner
Demodulator
Modulator
MAC
ریزپردازنده
CMTS)  able Modem termination system)
ارزیابی کیفیت مودمهای سری ۵۶k
مودم
مقایسه انواع  DSL
3-2: کارت شبکه
نقش کارت شبکه
اطلاعاتی که در زمان کنترل ارسال میشود
پیکربندی سخت افزاری و نرم افزاری
خطوط درخواست وقفه (IRQ)
نرم افزار MSD) Microsoft Director)
آدرس پایه I/O) Base I/O Address)
آدرس حافظه پایه Base memory
اصطلاح DMA Direct memory Access (دسترسی مستقیم به حافظه)
انواع پورت های کارت شبکه
انواع کارت شبکه بر اساس نوع Slot
ISA
EISA
MCA
PCI
BOOTROM
چند مشخصه مهم یک کارت
1- روتر
2- نحوه ارسال پیام
3- ارسال بسته های اطلاعاتی
4- آگاهی از مقصد یک پیام
5-  پروتکل ها
6- ردیابی یک پیام
7- ستون فقرات اینترنت
4-2: روتر
نحوه ارسال پیام
ارسال بسته های اطلاعاتی
آگاهی از مقصد یک پیام
پروتکل ها
ردیابی یک پیام
ستون فقرات اینترنت
سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent  Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
5-2: سوئیچ
استفاده از سوئیچ
تکنولوژی سوئیچ ها
Transparent Bridging
فراوانی و آشفتگی انتشار
Spanning tress
روترها و سوئیچینگ لایه سوم
6-2: نصب و راه اندازی شبکه
چه نوع کابلی را باید انتخاب کنیم ؟
مزایای سوئیچ ها
7-2: PDA
مبانی PDA
ریزپردازنده
سیستم عامل
حافظه
باطری
نمایشگر LCD
دستگاه ورودی
دستگاههای ورودی و خروجی
نرم افزارهای کامپیوترهای شخصی و  یا Laptop
قابلیت های  PDA

فصل سوم: نرم افزار شبکه
.
.
.
فصل چهارم: امنیت شبکه 
.
.
.




جهت دانلود اینجا کلیک کنید
مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 30878
  • کل نظرات : 9
  • افراد آنلاین : 195
  • تعداد اعضا : 1
  • آی پی امروز : 473
  • آی پی دیروز : 255
  • بازدید امروز : 4,379
  • باردید دیروز : 422
  • گوگل امروز : 5
  • گوگل دیروز : 0
  • بازدید هفته : 8,714
  • بازدید ماه : 24,307
  • بازدید سال : 101,101
  • بازدید کلی : 2,231,314