اسفندونه,پیشینه تحقیق,دانلود پرسشنامه,پاورپوینت درسی

اسفندونه,پیشینه تحقیق,دانلود پرسشنامه,پاورپوینت درسی, خرید ساعت مچی , خرید لوازم آشپزخانه, خرید کفش , تخفیف های دیجی کالا , تخفیف خرید کیف و کفش و مد و پوشاک

اسفندونه,پیشینه تحقیق,دانلود پرسشنامه,پاورپوینت درسی

اسفندونه,پیشینه تحقیق,دانلود پرسشنامه,پاورپوینت درسی, خرید ساعت مچی , خرید لوازم آشپزخانه, خرید کفش , تخفیف های دیجی کالا , تخفیف خرید کیف و کفش و مد و پوشاک

ارتباط افزایش حافظه اصلی باسرعت کامپیوتر

ارتباط-افزایش-حافظه-اصلی-باسرعت-کامپیوتر
ارتباط افزایش حافظه اصلی باسرعت کامپیوتر
فرمت فایل دانلودی: .DOC
فرمت فایل اصلی: doc
تعداد صفحات: 10
حجم فایل: 55 کیلوبایت
قیمت: 3000 تومان

عنوان فایل: ارتباط افزایش حافظه اصلی بت سرعت کامپیوتر

تعداد اسلاید:10

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پروژه معماری کامپیوتر موضوع RAM 23 ص

پروژه-معماری-کامپیوتر-موضوع-ram-23-ص
پروژه معماری کامپیوتر موضوع RAM 23 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 32
حجم فایل: 39 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 32 صفحه

 قسمتی از متن word (..doc) : 
 

‏2
‏پروژه درس معماری کامپیوتر
‏موضوع :
‏حافظه‏(RAM(Random Access‏ Memory‏ شناخته ترین نوع‏ ‏حافظه‏ در دنیای کامپیوتر است . روش دستیابی به این نوع از ‏حافظه‏ ها تصادفی است . چون می توان به هر سلول ‏ ‏حافظه‏ مستقیما" دستیابی پیدا کرد . در مقابل ‏حافظه‏ ‏های RAM‏ ،‏ ‏حافظه‏ های(SAM(Serial Access‏ Memory‏ وجود دارند. ‏حافظه‏ های SAM‏ اطلاعات را در مجموعه ای از سلول های ‏ ‏حافظه‏ ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های ‏حافظه‏ به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. ‏حافظه‏ های SAM‏ در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر ‏حافظه‏ موجود بر روی کارت های گرافیک ). داده های ذخیره شده در ‏حافظه‏ RAM‏ با هر اولویت دلخواه قابل دستیابی خواهند بود‏.‏
‏این‏ حافظه‏ بعنوان ‏حافظه‏ با دسترسی ‏تصادفی‏ نامیده شده است، بدلیل اینکه می توانیم به هر سلول ‏حافظه‏ مستقیما‏ دستیابی‏ داشته باشیم. در اصل این ‏حافظه‏ بعد از CPU‏ ، مهمترین بخش اجرایی کامپیوتر به حساب می آید. مثل ریز پردازنده، تراشه
‏2
‏حافظه‏ از یک مدار یکپارچه یا IC‏ می باشد که از میلیونها ترانزیستور و خازن ساخته شده است. در بیشتر این ‏حافظه‏ ها، DRAM‏ یا ‏حافظه‏ با دسترسی ‏تصادفی‏ پویا، یک زوج ترانزیستور و خازن برای ایجاد یک سلول ‏حافظه‏ وجود دارد که نمایانگر یک بیت از اطلاعات است. چنین خازنی بیت اطلاعاتی ‏0‏ ‏یا ‏1‏ را نگاهداری می کند. ترانزیستور بعنوان سوئیچی عمل می کند که امکان اینکه مدارات کنترل روی تراشه ‏حافظه‏ ، خازن یا تغییر موقعیت را بخوانند را فراهم می آورد. خازن مثل ظرف کوچکی است که توانائی ذخیره الکترونها را دارا می باشد. جهت ذخیره یک‏ ‏1‏ ‏در سلول ‏حافظه‏، خازن از الکترونها پرمی گردد و برای ذخیره یک‏ 0 ‏آن خازن خالی می گردد. انواع ‏حافظه‏ RAM‏ عبارتند از: SPAM‏ یا ‏حافظه‏ با دسترسی ‏تصادفی‏ ایستا: ‏برای هر سل ‏حافظه‏ از چندین (چهار تاشش) ترانزیستور استفاده می نماید و در هر سلول خازن وجود ندارد. این ‏حافظه‏ برای ‏حافظه‏ Cache‏ استفاده می گردد. ‏حافظه‏ DRAM‏ یا ‏حافظه‏ با دسترسی ‏تصادفی‏ پویا: ‏دارای سلولهای ‏حافظه‏، با یک زوج ترانزیستور و خازن است و نیاز به Refresh‏ دائم دارد. ‏حافظه‏ FPM DRAM‏ : ‏شکل اصلی DRAM‏ بوده که تا زمان مرحله نهایی استقرار یک بیت اطلاعات و خواندن بیت، قبل از شروع بیت دیگر، منتظر می ماند. حداکثر سرعت انتقال به ‏حافظه‏ پنهان ال دو ، 176 مگابایت در هر ثانیه است.‏
‏این ‏حافظه‏ را ‏حافظه‏ فرار میگویند.با قطع جریان برق اطلاعات آن پاک میشود.وظیفه آن اجرای برنامه هاست.در واقع تمام برنامه ها برای اینکه اجرا شوند بایستی به ‏حافظه Ram‏ منتقل شوند.این وع ‏حافظه‏ ساختار پیچیده ای دارد که به دلیل نوع وظیفه آنها اجتناب ناپذیره.‏ ‏حافظه Ram‏ از ۴ قسمت مختلف تشکیل شده که در زیر آمده است:
convetionall‏:این قسمت که 640kb‏ است اولین قسمت‏ ‏حافظه‏ ‏ Ram‏ میباشد.این قسمت محیطی است که سیستم عامل Dos‏ و تمام برنامه های تحت آن اجرا میشود.به برنامه هایی که در محیط یک سیستم عامل اجرا میشوند برنامه های تحت آن سیستم عامل گویند.
‏3
U.M.B‏:این قسمت که به ‏حافظه‏ فوقانی معروف است‏٬‏ قسمت بسیار مهمی از ‏حافظه Ram‏ میباشد.با استفاده از دستوراتی میتوان برنامه های تحت Dos‏ را در این محل قرار داد.
H.M.A‏:این قسمت نیز محل نگهداری اطلاعات سخت افزاری میباشد.که اغلب فضاهای آن رزرو شده است.
Extended Memory‏:به بقیه فضای Ram‏ (به جز آنهایی که در بالا آمد!) گفته میشود.به معنای ‏حافظه‏ گسترده.این قسمت بسته به فضای Ram‏ دارای مقدار متفاوتی هست.
‏مبانی اولیه‏ ‏حافظه‏ ‏
با اینکه می توان واژه " ‏حافظه‏ " را بر هر نوع وسیله ذخیره سازی الکترونیکی اطلاق کرد، ولی اغلب از واژه فوق برای مشخص نمودن ‏حافظه‏ های سریع با قابلیت ذخیره سازی موقت استفاده بعمل می آید. در صورتیکه پردازنده مجبور باشد برای بازیابی اطلاعات مورد نیاز خود بصورت دائم از هارد دیسک استفاده نماید، قطعا" سرعت عملیات پردازنده ( با آن سرعت بالا) کند خواهد گردید. زمانیکه اطلاعات مورد نیاز پردازنده در ‏حافظه‏ ذخیره گردند، سرعت عملیات پردازنده از بعد دستیابی به داده های مورد نیاز بیشتر خواهد گردید. از ‏حافظه‏ های متعددی بمنظور نگهداری موقت اطلاعات استفاده می گردد.
مجموعه متنوعی ازانواع ‏حافظه‏ ها وجود دارد . پردازنده با توجه به ساختار سلسله مراتبی فوق به آنها دستیابی پیدا خواهد کرد. زمانیکه در سطح ‏حافظه‏ های دائمی نظیر هارد و یا ‏حافظه‏ دستگاههائی نظیر صفحه کلید، اطلاعاتی موجود باشد که پردازنده قصد استفاده از آنان را داشته باشد ، می بایست اطلاعات فوق از طریق ‏حافظه RAM‏ در اختیار پردازنده قرار گیرند. در ادامه پردازنده اطلاعات و داده های مورد نیاز خود را در ‏حافظه‏ Cache‏ و دستورالعمل های خاص عملیاتی خود را در رجیسترها ذخیره می نماید.
تمام عناصر سخت افزاری ( پردازنده، هارد دیسک ،
‏4
‏حافظه‏ و ...) و عناصر نرم افزاری ( سیستم عامل و...) بصورت یک گروه عملیاتی بکمک یکدیگر وظایف محوله را انجام می دهند . بدون شک در این گروه " ‏حافظه‏ " دارای جایگاهی خاص است . از زمانیکه کامپیوتر روشن تا زمانیکه خاموش می گردد ، پردازنده بصورت پیوسته و دائم از ‏حافظه‏ استفاده می نماید. بلافاصله پس از روشن نمودن کامپیوتر اطلاعات اولیه ( برنامه POST‏) از ‏حافظه‏ ROM‏ فعال شده و در ادامه وضعیت ‏حافظه‏ از نظر سالم بودن بررسی می گردد ( عملیات سریع خواندن ، نوشتن ) .در مرحله بعد کامپیوتر BIOS‏ را ازطریق ROM‏ فعال خواهد کرد. BIOS‏ اطلاعات اولیه و ضروری در رابطه با دستگاههای ذخیره سازی، وضعیت درایوی که می بایست فرآیند بوت از آنجا آغاز گردد، امنیت و ... را مشخص می نماید. در مرحله بعد سیستم عامل از هارد به درون ‏حافظه RAM‏ استقرار خواهد یافت . بخش های مهم و حیاتی سیستم عامل تا زمانیکه سیستم روشن است در ‏حافظه‏ ماندگار خواهند بود. در ادامه و زمانیکه یک برنامه توسط کاربر فعال می گردد، برنامه فوق در ‏حافظه RAM‏ مستقر خواهد شد. پس از استقرار یک برنامه در ‏حافظه‏ و آغاز سرویس دهی توسط برنامه مورد نظر در صورت ضرورت فایل های مورد نیاز برنامه فوق، در ‏حافظه‏ مستقر خواهند شد.و در نهایت زمانیکه به حیات یک برنامه خاتمه داده می شود (Close‏) و یا یک فایل ذخیره می گردد ، اطلاعات بر روی یک رسانه ذخیره سازی دائم ذخیره و نهایتا" ‏حافظه‏ از وجود برنامه و فایل های مرتبط ، پاکسازی ! می گردد.
همانگونه که اشاره گردید در هر زمان که اطلاعاتی ، مورد نیاز پردازنده باشد، می بایست اطلاعات درخواستی در ‏حافظه RAM‏ مستقر تا زمینه استفاده از آنان توسط پردازنده فراهم گردد. چرخه درخواست اطلاعات موجود درRAM‏ توسط پردازنده ، پردازش اطلاعات توسط پردازنده و نوشتن اطلاعات جدید در ‏حافظه‏ یک سیکل کاملا" پیوسته بوده و در اکثر کامپیوترها سیکل فوق ممکن است در هر ثانیه میلیون ها مرتبه تکرار گردد.
‏به محل ذخیره کردن محاسباتی که توسط کامپیوتر انجام میگیرد ‏حافظه‏ گویند. در کامپیوتر ها دو نوع متداول

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

جلوگیری از طلاق wink با کاندوم خاردار سیلیکونی دائمی


کاندوم خاردار دائمی

تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص

تحقیق--تحلیل-شرکت-خدمات-رسانی-کامپیوتر-15-ص
تحقیق تحلیل شرکت خدمات رسانی کامپیوتر 15 ص
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: .doc
تعداد صفحات: 14
حجم فایل: 136 کیلوبایت
قیمت: 8000 تومان

لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل :  word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 14 صفحه

 قسمتی از متن word (..doc) : 
 


‏موضوع پروژه‏:‏
‏ ‏تحل‏ی‏ل شرکت خدمات رسان‏ی‏ کامپ‏ی‏وتر
‏خدمات کامپ‏ی‏وتر‏ی‏(خر‏ی‏د وفروش قطعات کامپ‏ی‏وتر‏ی )‏:
‏قطعات کامپ‏ی‏وتر را مسئول‏ خر‏ی‏د‏ ‏،‏خر‏ی‏د ‏دار‏ی‏ کرده‏ و‏ انبار م‏ی‏شود‏.‏
‏ی‏ک ل‏ی‏ست‏ی‏ از فرم قطعات آماده شده همراه با ق‏ی‏مت به مشتر‏ی‏ ارائه م‏ی‏شود.
‏مشتر‏ی‏ با توجه به مع‏ی‏ارها‏ی‏ خودش س‏ی‏ستم خودرا انتخاب کرده و فروشنده پس از اطم‏ی‏نان از خر‏ی‏د س‏ی‏ستم فرم نرم افزارها‏ را به مشتر‏ی‏ م‏ی‏دهد و سپس مشتر‏ی‏ نرم افزارها‏ی‏ که ‏رو‏ی‏ س‏ی‏ستم اش م‏ی‏خواهد نصب شود ت‏ی‏ک زده و فرم را امضاء م‏ی‏کند سپس فروشنده تمام هز‏ی‏نه ها را محاسبه کرده و فاکتور خر‏ی‏د در اخت‏ی‏ار مشتر‏ی‏ قرار م‏ی‏دهد تا در قسمت حسابدار‏ی‏ ا‏ی‏ن فاکتور را بپردازد.قسمت حسابدار‏ی ‏هز‏ی‏نه و آدرس و تلفن مشتر

‏ی‏ را م‏ی‏گ‏ی‏رد تا هنگام آماده شدن س‏ی‏ستم بتواند با مشتر‏ی‏ تماس بگ‏ی‏رد.
‏بعد از اسمبل کردن ‏و‏نصب نرم افزارها‏ی‏ مورد ن‏ی‏از‏، فروشنده با مشتر‏ی‏ تماس م‏ی‏گ‏ی‏رد‏ ‏پس از‏در‏ی‏افت فاکتور پرداخت شده س‏ی‏ستم را تحو‏ی‏ل مشتر‏ی‏ م‏ی‏دهد.
‏حال اگر‏س‏ی‏ستم ‏ ‏مشکل دار شود مشتر‏ی‏ با شرکت تماس م‏ی‏گ‏ی‏رد مس‏ئول فن‏ی‏ و تعم‏ی‏ر به‏ درب منزل رفته و س‏ی‏ستم را تعم‏ی‏ر م‏ی‏کند(نصب نرم افزار و ‏ی‏ا آموزش به مشتر‏ی‏ و ‏ی‏ا تعو‏ی‏ض قطعه ‏ی‏ مورد نصب نظر)اگر خدمات انجام شده شامل گارانت‏ی‏ باشد از مشتر‏ی‏ هز‏ی‏نه ا‏ی‏ در‏ی‏افت نم‏ی‏شود در غ‏ی‏ر ا‏ی‏ن صورت هز‏ی‏نه ا‏ی‏ خدمات انجام شده در‏ی‏افت م‏ی‏شود.
‏جدول‏ مشخصات‏ ن‏ی‏از‏مند‏ی‏ها‏ی‏ شرکت:
‏ن‏ی‏از‏مند‏ی‏ها
R1
‏خر‏ی‏د کالا توسط مسةول خر‏ی‏د
R2
‏انبار کردن کالا
R3
‏تحو‏ی‏ل فاکتور فروش توسط فرو‏شنده به مشتر‏ی
R4
‏سفارش کالا به مسئول خر‏ی‏د
R5
‏تحو‏ی‏ل فاکتور قطعات به مشتر‏ی
R6
‏تحو‏ی‏ل فاکتور فروش نرم افزارها به مشتر‏ی
R7
‏اسمبل کردن س‏ی‏ستم
R8
‏نصب و‏ی‏ندوز همراه با نرم افزارها
R9
‏تماس با مشتر‏ی‏ برا‏ی‏ در‏ی‏افت س‏ی‏ستم

R10
‏خدمات پس از فروش(تعم‏ی‏ر س‏ی‏ستم)
R11
‏ق‏ی‏مت کالا به روز
R12
‏در‏ی‏افت پول بابت فروش و وار‏ی‏ز به حساب‏ شرکت
R13
‏تحو‏ی‏ل کالا به مسئول انبار
R14
‏ثبت فروش کالا توسط مسئول فروش
R15
‏نام کالا
R16
‏تعداد کالا
‏منبع:‏خر‏ی‏دار-‏ ‏بخش انباردار-متصد‏ی‏ فروش-مسئول فن‏ی‏ و تعم‏ی‏ر-‏ ‏بخش حسابدار‏ی‏-مسئول ثبت اسناد
‏نواح‏ی:‏بخش حسابدار‏ی‏-بخش انباردار‏ی‏- بخش ثبت اطلاعات-مسئول خر‏ی‏د- فروشنده-بخش فن‏ی
‏واسط (داخل‏ی‏ و خارج‏ی):‏فروشنده-مسئول فن‏ی‏-خر‏ی‏دار-‏ ‏بخش انباردار-‏ ‏بخش حسابدار
‏ز‏ی‏ر س‏ی‏ستم:‏بخش حسابدار‏ی‏-بخش انباردار‏ی‏-مسئول فروش-مسئول خر‏ی‏د-مسئول فن‏ی
‏جدول D.T.T‏:
‏ن‏ی‏از ن‏ی‏از
R1
R2
R3
R4
R5
R6
R7
R8
R9
R10
R11
R12
R13
R14
R15
R16
R1
a















R2
a










a


R3
a






a




R4
a







a


a



R5


a

a

a







R6


a


a
a
R7


a

a







R8



a

a






R9


a




a







R10








a






R11
a












R12


a





a




R13

a






a



R14


a











R15
a
a
a
a
a



a
a
a
a
a
R16
a
a
a
a
a



a
a
a
a
a
‏جدول F.T.T‏:
‏ناح‏ی‏ه ن‏ی‏از
A1
A2
A3
A4
A5
A6
R1
a


R2
a



R3
a



R4
a

a
a

R5

a

R6

a

R7
a
R8

a

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

جلوگیری از طلاق wink با کاندوم خاردار سیلیکونی دائمی


کاندوم خاردار دائمی

دانلود پاورپوینت بررسی شبکه های کامپیوتری

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش همراه با تصاویر و توضیحات کامل
دسته بندی پاورپوینت
فرمت فایل ppt
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 26
پاورپوینت بررسی شبکه های کامپیوتری

فروشنده فایل

کد کاربری 6017

پاورپوینت بررسی شبکه های کامپیوتری در 26 اسلاید قابل ویرایش



فهرست مطالب

شبکه های کامپیوتری
تقسیم بندی بر اساس وظایف
تقسیم بندی بر اساس توپولوژی
توپولوژی bus
توپولوژی ring
توپولوژی star
تقسیم بندی بر اساس حوزه های جغرافیایی تحت پوشش
شبکه های lan
شبکه های man و wan
کابل در شبکه
کابل Unshielded Twisted pair )UTP) کابل کواکسیال فیبر نوری
مفاهیم اولیه شبکه
انواع راههای ارتباط کاربر به ISP
استاندارد شبکه ها
نرم افزارهای استاندارد و بروز رسانی آن ها
پیاده سازی امنیت در سازمان




شبکه های کامپیوتری

یک شبکه شامل مجموعه ای از دستگاه ها بوده که با استفاده از یک روش ارتباطی
( کابل و امواج رادیویی و ماهواره)بوده و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل) به یکدیگر متصل میگرددند. شبکه ها نیز می توانند با یکدیگر مرتبط شده و شامل زیر شبکه ها نیز باشند
تفسیم بندی شبکه ها .شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .



تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند . در شبکه های Client-Server ، یک کامپیوتر در شبکه نمی تواند هم به عنوان سرویس دهنده و هم به عنوان سرویس گیرنده ، ایفای وظیفه نماید.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.




تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
1- انعطاف پذیری
2- هزینه
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING




توپولوژی BUS

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده .
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد.
معایب توپولوژی BUS
مشکل بودن عیب یابی . کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود.




کابل در شبکه


در شبکه های محلی از کابل به عنوان محیط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد.. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . انواع کابل ها به صورت زیر می باشد

کابل Unshielded Twisted pair )UTP)
کابل کواکسیال

فیبر نوری





کابل Unshielded Twisted pair (UTP)

متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد .. کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند.
مزایای کابل های بهم تابیده :
سادگی و نصب آسان
انعطاف پذیری مناسب
دارای وزن کم بوده و براحتی بهم تابیده می گردند.
معایب کابل های بهم تابیده :
تضعیف فرکانس
بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.
پایین بودن پهنای باند
بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.




کابل کواکسیال

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد.
مزایای کابل های کواکسیال :
قابلیت اعتماد بالا
ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز
دوام و پایداری خوب
پایطن بودن مخارج نگهداری
قابل استفاده در سیستم های آنالوگ و دیجیتال
هزینه پائین در زمان توسعه
پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .
معایب کابل های کواکسیال :
مخارج بالای نصب
نصب مشکل تر نسبت به کابل های بهم تابیده
محدودیت فاصله
نیاز به استفاده از عناصر خاص برای انشعابات
از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.



مفاهیم اولیه شبکه

Protocol:

عبارتست از قراردادی که تعدادی کامپیوتر طبق آن با یکدیگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

TCP/IP:

یک پروتکل جامع در اینترنت بوده و تمام کامپیوترهایی که با اینترنت کار می کنند از آن تبعیت می کنند.

IP Address:

در اینترنت هر کامپیوتر دارای یک آدرس IP است. هر IP متشکل از 4 عدد بوده که با یک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از این اعداد حداکثر می توانند 254 باشند. هر IP دارای یک Mask می باشد که از روی آن می توان تعداد IP های یک شبکه محلی را تشخیص داد. Valid IP: به IP هایی گفته می شود که در اینترنت معتبر بوده و قابل شناسایی باشند.

Invalid IP:

به IP هایی گفته می شود که در اینترنت فاقد هویت و غیر قابل شناسایی می باشند. از این IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به میزان کافی و یا جهت امنیت شبکه استفاده می شود. از Invalid IP بدلیل نداشتن هویت در اینترنت نمی توان برای اتصال به اینترنت استفاده کرد. بلکه باید از تکنیکهایی مثل NAT یا Proxy استفاده کرد.
NAT: یک تکنیک خوب برای بکارگیری Invalid IP است. در این روش تقریبا تمام پروتکل ها پشتیبانی می شوند و مهمتر اینکه نیاز به تنظیم خاصی بر روی کامپیوتر کاربران نیست. از جمله نرم افزارهایی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.