سفارش تبلیغ
صبا ویژن
 
هرکه بدخو شود، دوست و رفیقش نایاب گردند . [امام علی علیه السلام]
 
امروز: جمعه 03 دی 21

هدف رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 75 کیلو بایت
تعداد صفحات فایل 59
مهندسی کامپیوتر

فروشنده فایل

کد کاربری 4421

مهندسی کامپیوتر

 

هدف:
رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف کامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری کامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
2) بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
3) تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
7) عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت کامپیوتر و ارزیابی و به کارگیری آنها.
تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
کامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و قابل لمس کامپیوتر مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس کامپیوتر است. نرم افزار برنامه ها و داده هایی است که به کامپیوتر فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور کامپیوتر یک مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان کامپیوتر است که به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.
نرم افزراهای سیستمی برنامه هایی هستند که کامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت افزار می تواند طراحی سخت افزاری کند که با IC ها کار کند، با کامپیوتر کار کند و یا از دروازه های کامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می شود."

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:46 صبح | نظرات دیگران()

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 60 کیلو بایت
تعداد صفحات فایل 58
مهمترین نقاط آسیب پذیر یونیکس و لینوکس

فروشنده فایل

کد کاربری 4421

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

 

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

 

در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:45 صبح | نظرات دیگران()

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 85
مهمترین نقاط آسیب پذیر ویندوز

فروشنده فایل

کد کاربری 4421

مهمترین نقاط آسیب پذیر ویندوز

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

 

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

 

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS وMSSQL (موارد یک و دو) ، خواهیم پرداخت .

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:45 صبح | نظرات دیگران()

موس استفاده از موس در کامپیوتر از سال 1984 و همزمان با معرفی مکینتاش آعاز گردید با عرضه موس ، کاربران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود با سهولت بیشتری شدند امروزه موس دارای جایگاه خاص خود است موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر ارسال تا عملیات لازم انجام گیرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 78 کیلو بایت
تعداد صفحات فایل 8
تحقیق موس نوری

فروشنده فایل

کد کاربری 4421

موس نوری

 

موس:

 

استفاده از موس در کامپیوتر از سال 1984 و همزمان با معرفی مکینتاش آعاز گردید . با عرضه موس ، کاربران قادر به استفاده از سیستم و نرم افزارهای مورد نظر خود با سهولت بیشتری شدند. امروزه موس دارای جایگاه خاص خود است . موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر ارسال تا عملیات لازم انجام گیرد.

روند شکل گیری موس:
درسیستم های اولیه نیازی به استفاده از موس احساس نمی گردید، چون کامپیوترهای آن زمان دارای اینترفیسی مشابه ماشین های تله تایپ و یا کارت پانج برای ورود اطلاعات بودند. ترمینال های متنی اولیه، چیزی بیشتر از یک تله تایپ شبیه سازی شده نبودند ( استفاده از صفحه نمایشگر در عوض کاغذ ).

چندین سال طول کشید تا کلیدهای پیکانی در اغلب ترمینال ها مورد استفاده قرار گرفتند( اواخر 1960 و اوایل 1970 ) . ادیتورهای تمام صفحه اولین چیزی بودند که از قابلیت های واقعی کلیدهای پیکانی استفاده کردند. مداد های نوری برای سالیان زیادی بر روی ماشین های متفاوت ، بعنوان یک دستگاه اشاره ای استفاده می گردیدند. Joysticks و دستگاه هائی دیگر در این خصوص در سال 1970 رایج شده بودند. زمانیکه موس بهمراه کامپیوترهای مکینتاش ارائه گردید یک موفقیت بزرگ بدست آمده بود.عملکرد موس کاملا" طبیعی بود.

قیمت موس ارزان و فضای زیادی را اشغال نمی کرد. همزمان با حمایت سیستم های عامل از موس ، استفاده از موس رشد بیشتری پیدا کرد. زمانیکه ویندوز 3/1 از یک رابط گرافیکی بعنوان استاندارد استفاده کرد، موس بعنوان یک وسیله و اینترفیس بین انسان - کامپیوتر، جایگاه خاص خود را کسب نمود.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:41 صبح | نظرات دیگران()

مقدمه مودم مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند نام مودم (Modem) مخفف ModularDemodular است یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند مودم‌ها انواع مختلفی دارند که در کل می‌‌توان
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 43 کیلو بایت
تعداد صفحات فایل 29
مودم چیست؟

فروشنده فایل

کد کاربری 4421

مودم چیست؟


 

 

مقدمه مودم:

 

 

مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود. البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند.

 

نام مودم (Modem) مخفف Modular-Demodular است. یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند.

 

مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

 

مودم‌های آنالوگ

 

این مودم‌ها مرسوم‌ترین مودم‌ها در ایران هستند که عموماً برای اتصال به اینترنت استفاده می‌‌شوند. کار این مودم‌ها به این صورت است که به خطوط آنالوگ تلفن شهری متصل می‌‌شوند و کار تبدیل اطلاعات دیجیتال به آنالوگ (و برعکس) را انجام می‌‌دهند.می‌توانند راهی به یک شبکه رایانه‌ای باشند. مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

 

در اختیار داشتن سرعت همان چیزی است که همیشه در پی آن هستیم . فن آوری ADSL پاسخی است به آنها که به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند.

 

ADSL پاسخی است به آنها که به سرعت احتیاج دارند و از دیگر روشهای دسترسی با استفاده از مودم ها و خط های تلفن به ستوه آمده اند و در پی آن هستند تا با استفاده از این راهکار و با سرعت مطلوب به پاسخ خود برسند.

 

ADSL تکنولوژی جدیدی است در کشور ما که بر بستر کابلهای تلفن قدیمی و آشنای خودمان عمل میکند. نصب یک سیستم ویژه در داخل پست مخابراتی هر منطقه، مشترکین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت افزاری و یا نرم افزاری، از این سرویس بهره مند نماید. از این ساده تر ممکن نیست
این تکنولوژی بهترین و بیشترین سرعت را بدون نیاز به تدارک زیر ساختهای جدید ممکن ساخته است . استفاده از سیم کشی های موجود تلفن بدون نیاز به اتصال به دستگاههای حجیم و پیچیده، کار مصرف کننده را بسیار راحت مینماید. برای داشتن یک اتصال ADSL در محل مصرف کننده تنها نیاز به یک مودم ویژه است.
پس از برقراری ارتباط تنها هزینه ثابت خط ADSL که به شکل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت میشود . در حالیکه از ارتباط ADSL استفاده می کنید ارتباط تلفنی شما همیشه آزاد و در دسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه میشود و ربطی به استفاده از خط ADSL ندارد

 

تاریخچه پیدایش

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریکا ‌‌ ‌در واکنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌
(ARPA) را تأسیس کرد.
یکی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراکز تحقیقاتی غیرنظامی که در امتداد دانشگاه‌ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود .در آن زمان کامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به کاربران سرویس می‌دادند.

در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در ‌‌MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبکه آرپانت‌‌
‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یک مرکز دیگر نیز بر قرار گردید .
 

 

فهرست:

 

 

مودم......................................................................................... 1

 

مودم‌های آنالوگ.......................................................................... 3

 

تاریخچه مودم.............................................................................. 4

 

مودم‌های دیجیتال........................................................................ 8

 

مودم ........................................................................................ 8

 

مودمهای با سرعت 300 بیت در ثانیه .............................................. 11

 

مودم های سریعتر....................................................................... 12

 

 مودم های کابلی....................................................................... 13

 

اجزای یک مودم کابلی.................................................................. 15

 

Tuner.................................................................................... 15

 

Modulator............................................................................ 16

 

2Demodulator...................................................................... 17

 

CMTS)Cable Modem termination system) .......................... 17

 

کامل ترین مرجع خطاهای مودم( بخش 3).................................. 18

 

خطای DUNS 742 :................................................................... 21

 

خطای DUNS 741 :................................................................... 22

 

خطای DUNS 720 :................................................................... 24

 

کلیه نسخه های ویندوز : ............................................................... 25

 

ویندوز NT.............................................................................. 27

 

رفع مشکل مودم در لینوکس.................................................. 28

 

منبع ....................................................................................... 29

 

 

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:40 صبح | نظرات دیگران()

برقراری ارتباط بین اتصال Lan و اینترنت ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 57
مودم ها

فروشنده فایل

کد کاربری 4421

مودم ها


برقراری ارتباط بین اتصال Lan و اینترنت

 

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.

 

ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)‌کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.

 

دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند.

با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

 

چنانچه بخوا هید به اینترنت وصل شوید،یک مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل کند.مودم ها در اکثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی که فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم کابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به کار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی که دارای بافه یکطرفه هستند ).، هنوز لازم است که مودم ها در خواست های صفحه ای وپست الکترونکی را ارسال کنند.

واژه مودم (که از عبارت گرفته شده است )اساسا به دستگاهی اشاره می کند که داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یک خط تلفن تبدیل می کند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می کند. برای شناسایی مودم هایی که سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می کنند، مودم های آنا لوگ اطلاق می شود. یک مودم معمولی یک دستگاه غیر همزمان است ، یعنی داده ها را با یک جریان متنا وب از(بستک )های کوچک ارسال می کند. سیستم دریافت کننده نیز داده ها را به صورت بستک دریافت نموده و سپس آنها را مجددا" به شکل مورد نیاز در رایانه اسمبل(همگذاری)می کند.


 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:40 صبح | نظرات دیگران()

چکیده دستیابی به اینترنت از روش های متفاوتی امکان پذیر است در نوشتار کنونی طرقه ی اتصال یک شبکه کامپیوتری به وسیله ی یکی از کامپیوتر ها به نام کامپیوتر مادر به اینترنت با روش DialUp بیان شده است در این مقاله سعی شده با ساده گویی در بیان مفاهیم امکان استفاده برای تمام افراد فراهم آید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 590 کیلو بایت
تعداد صفحات فایل 25
مودم و اینترنت

فروشنده فایل

کد کاربری 4421

مودم و اینترنت


 

پیش گفتار:

 

اینترنت و مسایل پیرامون آن موضوعات جالب و معمولاً هیجان انگیزی را در بردارد که بی انتها هستند .من با اینترنت و دنیای اینترنتی مدت کوتاهی است که آشنا شده ام . ولی دوست دارم درباره آن بیشتر بدانم . مخصوصآً از چگونگی به وجود آمدن ، توسعه آن در زمینه های مختلف ، تکنولوژی ها و ابزار های مرتبط با آن .

 

با نگاهی پیرامون خود دریافتم که اینترنت زمینه های شغلی متفاوتی را برای مردم فراهم کرده است . بانک ها و ادارات و مؤسسه های مختلف در سدد استفاده بیشتر از این بستر ارتباطی هستند . بنابراین اشتیاق من درمطالعه راجع به اینترنت بیشتر شد . اما از کجا باید شروع می کردم .چه خط سیری را باید طی می کردم . مسایل مختلفی وجود داشت ،بدون اینکه من در مورد آن پیش زمینه یا آشنا یی کمی داشته باشم . با اخذ واحد اصول سیستم های شبکه نکته های مبهم و ابتدایی در زمینه شبکه برایم تا حدودی بر طرف شد . اما این کافی نبود من به دنبال یک نقطه شروع بودم . پروژه های درس شبکه توجه من را جلب کرد .داشتن یک راهنما برای راهی که برای اولین بار در آن قدم می گذاشتم خیلی مهم بود . از میان گزینه های پیشنهادی، من کافی نت را برگزیدم . زیرا ملموس تر از بقیه به نظرم رسید.

 

دادن یک پیش زمینه فکری ، بر طرف کردن نقاط کور و همراهی یک راهنما عبور از مسیر را برایم هموارتر خواهد کرد.

 

به امید آنکه بتوانم از عهدة آن برایم .

 

 

 

چکیده:

 

دستیابی به اینترنت از روش های متفاوتی امکان پذیر است .در نوشتار کنونی طرقه ی اتصال یک شبکه کامپیوتری به وسیله ی یکی از کامپیوتر ها به نام کامپیوتر مادر به اینترنت با روش Dial-Up بیان شده است .در این مقاله سعی شده با ساده گویی در بیان مفاهیم امکان استفاده برای تمام افراد فراهم آید

 

فهرست:

پیش گفتار

 

چکیده

 

آشنایی با شبکه ی محلی

 

تقسیم یک خط اینترنت بین چند کامپیوتر

 

فناورى ADSL (Asymmetrical Digital Subscriber Line)

 

دریافت اینترنت از طریق E-DSL اینترنت ماهواره ای

 

آشنایی با ISA Server 2004

 

روش‌های اتصال نرم افزاری

 

Procsy Server چیست ؟

 

نام های اختصاری

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:40 صبح | نظرات دیگران()

امروزه،ارتباطات از ضروریات زندگی استهم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 52
مودم چیست و چگونه کار می کند؟

فروشنده فایل

کد کاربری 4421

مودم چیست و چگونه کار می کند؟

 

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

 

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

 

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

 

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).

 

مودمها دو نوعند:

 

وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .

 

مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.

 

پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:39 صبح | نظرات دیگران()

اصول اساسی برنامه جریان سرعت (اسپیداسپریم)5200 ، یک دستگاه مودم ADSL محبوب است چیزی که بیشتر مردم نمی‌دانند این است که این مودم می‌تواند به یک دستگاه صاف‌کننده از طریق یک اقدام بسیار ساده از یک نرم‌افزار ارتقاء داده شده انتقال داده شود بعبارت دیگر تمام کاری که شما باید انجام دهید ، روز آمد کردن برنامه در مودم است تا بتواند مثل یک دستگاه
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 264 کیلو بایت
تعداد صفحات فایل 22
تحقیق مودم

فروشنده فایل

کد کاربری 4421

مودم

 

اصول اساسی :

برنامه جریان سرعت (اسپیداسپریم)5200 ، یک دستگاه مودم ADSL محبوب است . چیزی که بیشتر مردم نمی‌دانند این است که این مودم می‌تواند به یک دستگاه صاف‌کننده از طریق یک اقدام بسیار ساده از یک نرم‌افزار ارتقاء داده شده انتقال داده شود . بعبارت دیگر تمام کاری که شما باید انجام دهید ، روز آمد کردن برنامه در مودم است تا بتواند مثل یک دستگاه صاف‌کننده عمل کند.

 

ولی‌چرا باید یک مودم را به یک دستگاه صاف‌کننده انتقال دهیم ؟ در این کار چند فایده وجود دارد ، خصوصاَ اگر می‌خواهید بلندگوی اصلی‌تان را با اتصال اینترنت با کامپیوترهای دیگر همراه نمائید .

 

اگر می‌خواهید اتصال ADSL خود را با شبکه خود همراه نمائید ، مجبور خواهید بود یک کامپیوتر را تمام اوقات بحال خود رها کنید ( یا یک دستگاه صاف‌کننده بخری ) . در این کامپیوتر، دستگاه مودم وصل خواهد شد و بهمین ترتیب به شبکه وصل خواهد شد از طریق یک شبکه ثانوی ، شما مجبور خواهید شد که وصل کنید و پیکربندی نمائید یک افزار مشارکتی را ( از قبیل وین گیت ،وین روت و غیره) یا امکان استفاده از خدمات اینترنت را بر روی سیستم اجرائی خودتان بوجود آورید . علاوه بر این ، شما مجبور خواهید بود که اقدام تصدیق کردن را در این کامپیوتر انجام دهید .

 

انتقال دادن دستگاه مودم شما به یک دستگاه صاف‌کننده ، با یک لمس کردن باعث شکستن پرندگان زیادی خواهد شد .

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:39 صبح | نظرات دیگران()

اطلاعات عمومی داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده که با ارقام 0 تا 1 نشان داده می شوند این نوع داده ها در خطوط تلفن قابل انتقال نیستند بنابراین برای انتقال داده های رایانه ای نیاز به یک مبدل میباشد که داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل کند مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 53 کیلو بایت
تعداد صفحات فایل 65
تحقیق در مورد مودم

فروشنده فایل

کد کاربری 4421

 

تحقیق در مورد مودم

 

اطلاعات عمومی:

 

داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده که با ارقام 0 تا 1 نشان داده می شوند. این نوع داده ها در خطوط تلفن قابل انتقال نیستند. بنابراین برای انتقال داده های رایانه ای نیاز به یک مبدل میباشد که داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل کند. مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام دارد که داده ها را از رایانه دریافت کرده و به امواج صوتی که شبیه صدای انسان است تبدیل می کند. این امواج صوتی در خط های تلفن ، قابل انتقال بوده و می توان به مودم و رایانه دیگری که درذ نقطه ای دورتر قرار دارد ارسال کرد.

در رایانه گیرنده ، مودم عمل عکس را انجام داده ،‌و امواج صوتی را که حاوی اطلاعات هستند را به شکل داده های رقمی تبدیل کرده و به راسیانه انتقال می دهد. بنابراین می توان گفت برای رایانه ، مودم مثل دستگاه تلفن برای انسان است. برای همین هم کلمه مودم از ترکیب واژهای زیر ساخته شده است:

 

1) Modulator

 

2) Demodulator

 

 

 

یک مودم دارای قسمت های زیر است:

 

1- منبع تغذیه ،‌که ولتاژ متناوب برق شهر را به ولتاژ مستقیم ( دی سی ) (‌DC ) مورد نیاز مدارهای مودم تبدیل می کند.

 

2- تراشه مودم ( Modem chip ) ،‌که تبدیل دو طرفه ، یسگنال های صوتی رقمی و سیگنال های پیوسته قیاسی را به عهده دارد. بدون این تراشه ،‌مودم نیازمند هزاران ترانزیستور و قطعه الکترونیکی دیگر برای انجام این وظیفه پیچیده است.

 

3- پردازنده مودم ، که قلب مودم را تشکیل می دهد و تقریباً کلیه قسمت های مودم را کنترل می کند. عملیات تراکم داده ها و آشکار سازی خطا را مطابق پیمان
( Protocol ) وضع شده از سوی « کمیته بین المللی مشاوره تلفن و تلگراف »
( CCITT [ Consulative Committee for International Telephone and Telegraph] ) اجرا می نماید.

 

4- بخش رقمی مودم از واسط خط مشترک ( Subscriber line interface ) که به شبکه تلفن وصل می شود ،‌شروع می شود. مدار محافظ این بخش مودم را در مقابل جرقه های الکتریکی و اضافه بار محافظت می کند.

 

5- واسط « آراس – 232 سی » ( RS – 232C ) مودم را به ترمینال یا رایانه میزبان صل می کند.

 

به هر حال می توان طرز کار مودم را به صورت زیر خلاصه کرد:

 

1- نرم افزار ارتباطی سیگنالی به نام سگینال « آمادگی ترمینال داده » یا « دی تی آر » ( DTR [ Data Terminal Ready ] ) به مودم ارسال می کند و روشن بودن رایانه و در واقع آمادگی رایانه برای انتقال داده ها را اعلام می کند. در همین موقع نیز رایانه سیگنالی به نام سیگنال « آمادگی داده ها » یا « دی اس آر » ( DSR [Data Set Teady ] ) دریافت می کند که نشان دهنده آمادگی مودم برای دریافت داده ها یا دستورالعمل ها است.

 

2- نرم افزار ارتباطی از طریق خط انتقال ( Transmit Data [TD] )، فرمانی به مدم ارسال میک ند. با این فرمان مودم رایانه دوم را از دریافت داده ها آگاه می کند. مودم دوم نیز با استفاده از خط دریافت داده ها ( Receive Data [RD] ) ، وصول فرمان را به رایانه اعلام می کند.

 

3- وقتی ارتباط بین دو مودم برقرار شد. مودم ارسال کننده داده ها ،‌سیگنالی به نام سیگنال آشکار ساز حامل ( Carrier Detect [CD] ) به رایانه ارسال کننده داده ها می فرستند. این سیگنال نرم افزار را از دریافت یک سیگنال حام داده ( Carrier ) توسط مودم آگاه می کند.

 

4- دو مودم برای چگونگی انتقال داده ها ،‌اطلاعاتی را رد و بدل می کنند که به آن توافق و تأیید دو مودم از هم ( دست داد یا اعلان موافقت ) ( Handshake ) می گویند. هر مودم دارای یک جفت خط برای « اعلان موافقت » به نام های « آر تی اس » ( RTS [Request To Send] ) و « سی تی اس ( CTS [Clear To Send] ) است. دو مودم باید در موارد زیر با هم توافق داشته باشند:

 

One- تعداد بیت های سازنده هر بسته داده ؛

 

Two- تعداد بیت های مشخص کننده ابتدا و انتهای هر بسته داده ؛

 

Three- استفاده از بیت توازن ( Parity bit ) برای بررسی بروز خطا؛

 

Four- عمل کردن به انتقال داده ها به صورت دو طرفه هم زمان ( دو سویه )‌ ( Full duplex ) یا دو طرفه غیر همزمان ( یک سویه ) ( Half duplex ).

 

5- وقتی نرم افزار ارتباطی می خواهد داده ای را ارسال کند با یک سیگنال به نام سیگنال « درخواست ارسال » ( آر تی اس ) آمادگی مودم را جویا می شود. مودم در پاسخ به این سیگنال ،‌سیگنال دیگری به نام سیگنال « مجوز ارسال » ( سی تی اس ) را باز می گرداند ،‌تا آمادگی خود را اعلام نماید.

از طرف دیگر ،‌مودم دیگر داده ها را به صورت یک سری صدا با فرکانس های مختلف می شنود و آن ها را به سیگنال های رقمی ( دیجیتالی ) تبدیل کرده ، و در اختیار رایانه گیرنده قرار می دهد.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 6:39 صبح | نظرات دیگران()
<   <<   21   22   23   24   25   >>   >
درباره خودم
آمار وبلاگ
بازدید امروز: 9
بازدید دیروز: 236
مجموع بازدیدها: 152637
آرشیو
جستجو در صفحه

خبر نامه