ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص

اختصاصی از ژیکو کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 68

 

دانشگاه آزاد اسلامی واحد گرگان

رشته کاردانی کامپیوتر

گزارش کار آموزی

موضوع :

نقش IT و شبکه در دخانیات

مکان کار آموزی :

سازمان دخانیات شهرستان گرگان

استاد کار آموزی :

مهندس خیرابادی

تهیه کننده : محمود کریمی طالقانی

خرداد 88

 

فهرست مطالب

عنوان صفحه

فصل اول : آشنایی کلی با مکان کاز آموزی

مقدمه ............................................................................................................................4

چارت سازمانی ..........................................................................................................5

فصل دوم : ارزیابی مکان از نظر ارتباط با رشته مورد نظر........................7

شاخصه های ارزیابی نرم افزارهای آموزشی ..................................................8

نقش جدید کارمندان در شرکت ...............................................................................9

فناوری اطلاعات برای دخانیات ............................................................................12

تلفیق روشهای تدریس ستنی با فناوری ..........................................................16

بررسی موانع آموزش توسعه الکترونیک در دخانیات ................................18

آموزش مجازی و نقش کارمندان در آن ............................................................19

دبیرخانه بدون کاغذ ...............................................................................................21

فصل سوم آموخته ها و نتایج ...........................................................................24

مقدمه :

در ای راستا نیازمند مشارکت سازمانها و نهادها مختلفی است تا در انجام این رسالت بزرگ که نتیجه اش همان پویایی انسانه از لحاظ معنوی و علمی کمک نمایند .

همانطور که می دانیم .

بنابراین جهات بازیابی نقش و جایگاه علمی گذشته شایسته است همه دست به دست هم داده به آموزش و پرورش به عنوان مرکز تعلیم و تربیت توجه جدی داشته باشیم لذا تمامی کارکنان و اولیا و مسئولین استانی نسبت به تعهدات خود واقف بوده ،از بذل و توان مالی و حمایت های معنوی نسبت به این نهاد فرهنگ ساز دریغ نورزد .


دانلود با لینک مستقیم


کارآموزی کامپیوتر نقش IT و شبکه در دخانیات 68 ص

پروژه برنامه ریزی و طراحی شبکه doc .CCNA

اختصاصی از ژیکو پروژه برنامه ریزی و طراحی شبکه doc .CCNA دانلود با لینک مستقیم و پر سرعت .

پروژه برنامه ریزی و طراحی شبکه doc .CCNA


پروژه برنامه ریزی و طراحی شبکه doc  .CCNA

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 90صفحه

 

مقدمه:

CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت. علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند:

نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN )

آشنائی و قابلیت پیکربندی پروتکل IP ( برگرفته از Internet Protocol )

آشنائی و قابلیت پیکربندی پروتکل IGRP ( برگرفته از Interior Gateway Routing Protocol )

آشنائی و قابلیت پیکربندی پروتکل EIGRP ( برگرفته از Enhanced IGRP )

آشنائی و قابلیت پیکربندی پروتکل OSPF ( برگرفته از Open Shortest Path First )

آشنائی و قابلیت پیکربندی پروتکل PPP ( برگرفته از Point-to-Point Protocol )

آشنائی و قابلیت پیکربندی ISDN ( برگرفته از Integrated Services Digital Network )

آشنائی و قابلیت پیکربندی پروتکل Frame Relay

آشنائی و قابلیت پیکربندی پروتکل RIP ( برگرفته از Routing Information Protocol )

آشنائی و پیکربندی شبکه های محلی مجازی VLAN ( برگرفته از virtual LANs )

آشنائی با مفاهیم اساسی اترنت

آشنائی و پیکربندی لیست های دستیابی

نصب و پیکربندی یک شبکه

بهینه سازی WANs به کمک راه حل های مبتنی بر اینترنت با استفاده از ویژگی هائی نظیر فیلترینگ و لیست های دستیابی و DDR ( برگرفته از dial-on-demand routing ) به منظور کاهش پهنای باند و هزینه WAN

 

فهرست مطالب:

شرایط لازم برای دریافت مدرک CCNA

چگونه می توان مدرک CCNA را دریافت نمود ؟

ماهیت و نحوه سوالات آزمون

نکات کلیدی برای دریافت مدرک CCNA (بخش اول)

کات کلیدی برای دریافت مدرک CCNA (بخش دوم)

تکمیل کلید واژه ها

: برنامه ریزی و طراحی شبکه ( بخش اول )

برنامه ریزی و طراحی

طراحی یک شبکه محلی ساده با استفاده از فناوری سیسکو

بخش اول: طراحی یک شبکه محلی ساده با استفاده از فناوری سیسکو

روتر

سوئیچ

bridge

استفاده از روتر ، سوئیچ و bridge در شبکه

توضیحات:

: برنامه ریزی و طراحی شبکه ( بخش دوم )

بخش دوم: طراحی یک مدل آدرس دهی IP منطبق بر طرح شبکه

اصطلاحات IP

مدل آدرس دهی سلسله مراتبی IP

آدرس دهی شبکه

شکل یک: کلاس های مختلف شبکه

: برنامه ریزی و طراحی شبکه ( بخش سوم )

جدول یک: تشخیص کلاس IP بر اساس مقدار دهدهی اولین اکتت

آدرس های broadcast: از این نوع آدرس ها جهت انتشار بسته های اطلاعاتی برای

آدرس های عمومی و خصوصی

سه نوع مختلف NAT وجود دارد:

NAT ایستا:

NAT پویا

NAT overload

: برنامه ریزی و طراحی شبکه ( بخش چهارم )

روتینگ ایستا

مزایای روتینگ ایستا

محدودیت های روتینگ ایستا

روتنیگ پویا

Administrative Distances

جدول یک: مقادیر AD پیش فرض

انواع پروتکل های روتینگ

: برنامه ریزی و طراحی شبکه ( بخش پنجم )

پروتکل های روتینگ Distance-Vector نظیر RIP و IGRP

نحوه آغاز به کار یک پروتکل Distance-vector

حلقه های روتینگ ( Routing loops )

شمارش نامحدود

حداکثر تعداد hop

Split Horizon

route poisoning

Holddown

برنامه ریزی و طراحی شبکه ( بخش ششم )

پروتکل RIP

Route update timer

Route invalid timer

پروتکل IGRP

Update timers

Holddown timers

Flush timers،

پروتکل های روتینگ ترکیبی و یا EIGRP

CCNA: برنامه ریزی و طراحی شبکه ( بخش هفتم )

ماژول های وابسته به پروتکل (Protocol-Dependent Modules)

تشخیص همسایگان

ارتباط از طریق RTP

استفاده از الگوریتم DUAL برای انتخاب بهترین مسیر

چندین ناحیه خودمختار

حمایت از VLSMs و خلاصه سازی

برنامه ریزی و طراحی شبکه ( بخش هشتم )

پروتکل های روتینگ link state نظیر OSPF

مبانی شبکه های محلی مجازی

کنترل Broadcast

امنیت

برنامه ریزی و طراحی شبکه ( بخش نهم )

 

فهرست جداول:

جدول یک:اندازه بخش شبکه و هاست کلاس های IP ( بدون subnetting )

جدول دو: لیست شبکه های معتبر

جدول سه: mask پیش فرض برای هر یک از کلاس های آدرس دهی IP

جدول 1: مقایسه پروتکل های RIPV1 و OSPF

 

فهرست اشکال:

شکل 1: آدرس شبکه

شکل 2: آدرس broadcast

شکل 3: آدرس شبکه

شکل 4: آدرس broadcast و شبکه یک نمونه آدرس کلاس B

شکل 5: ضرورت استفاده از آدرس های منحصربفرد

شکل 1: وضعیت اولیه جداول روتینگ روترها

شکل 2: ایجاد همگرائی در شبکه

شکل 3: حلقه های روتینگ

شکل 1: شبکه ناپیوسته

شکل 1: ساختار شبکه flat

شکل 2: مزایای یک شبکه مبتنی بر سوئیچ


دانلود با لینک مستقیم


پروژه برنامه ریزی و طراحی شبکه doc .CCNA

تحقیق درباره پیاده سازی VLSI یک شبکه عصبی آنالوگ مناسب برای الگوریتم های ژنتیک 30 ص

اختصاصی از ژیکو تحقیق درباره پیاده سازی VLSI یک شبکه عصبی آنالوگ مناسب برای الگوریتم های ژنتیک 30 ص دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره پیاده سازی VLSI یک شبکه عصبی آنالوگ مناسب برای الگوریتم های ژنتیک 30 ص


تحقیق درباره پیاده سازی VLSI یک شبکه عصبی آنالوگ مناسب برای الگوریتم های ژنتیک  30 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

پیاده سازی VLSI یک شبکه عصبی آنالوگ مناسب برای الگوریتم های ژنتیک

Johannes Schemmel1, Karlheinz Meier1, and Felix Sch¨urmann1

Universit¨at Heidelberg, Kirchho_ Institut f¨ur Physik, Schr¨oderstr. 90, 69120

Heidelberg, Germany,

schemmel@asic.uni-heidelberg.de,

WWW home page: http://www.kip.uni-heidelberg.de/vision.html

خلاصه

مفید بودن شبکه عصبی آنالوگ مصنوعی بصورت خیلی نزدیکی با میزان قابلیت آموزش پذیری آن محدود می شود .

این مقاله یک معماری شبکه عصبی آنالوگ جدید را معرفی می کند که وزنهای بکار برده شده در آن توسط الگوریتم ژنتیک تعیین می شوند .

اولین پیاده سازی VLSI ارائه شده در این مقاله روی سیلیکونی با مساحت کمتر از 1mm که شامل 4046 سیناپس و 200 گیگا اتصال در ثانیه است اجرا شده است .

از آنجائیکه آموزش می تواند در سرعت کامل شبکه انجام شود بنابراین چندین صد حالت منفرد در هر ثانیه می تواند توسط الگوریتم ژنتیک تست شود .

این باعث می شود تا پیاده سازی مسائل بسیار پیچیده که نیاز به شبکه های چند لایه بزرگ دارند عملی بنظر برسد .

1- مقدمه

شبکه های عصبی مصنوعی به صورت عمومی بعنوان یک راه حل خوب برای مسائلی از قبیل تطبیق الگو مورد پذیرش قرار گرفته اند .

علیرغم مناسب بودن آنها برای پیاده سازی موازی ، از آنها در سطح وسیعی بعنوان شبیه سازهای عددی در سیستمهای معمولی استفاده می شود .

یک دلیل برای این مسئله مشکلات موجود در تعیین وزنها برای سیناپسها در یک شبکه بر پایه مدارات آنالوگ است .

موفقترین الگوریتم آموزش ، الگوریتم Back-Propagation است .

این الگوریتم بر پایه یک سیستم متقابل است که مقادیر صحیح را از خطای خروجی شبکه محاسبه می کند .

یک شرط لازم برای این الگوریتم دانستن مشتق اول تابع تبدیل نرون است .

در حالیکه اجرای این مسئله برای ساختارهای دیجیتال از قبیل میکروپروسسورهای معمولی و سخت افزارهای خاص آسان است ، در ساختار آنالوگ با مشکل روبرو می شویم .

دلیل این مشکل ، تغییرات قطعه و توابع تبدیل نرونها و در نتیجه تغییر مشتقات اول آنها از نرونی به نرون دیگر و از تراشه ای به تراشه دیگر است و چه چیزی می تواند بدتر از این باشد که آنها با دما نیز تغییر کنند .

ساختن مدارات آنالوگی که بتوانند همه این اثرات را جبران سازی کنند امکان پذیر است ولی این مدارات در مقایسه با مدارهایی که جبران سازی نشده اند دارای حجم بزرگتر و سرعت کمتر هستند .

برای کسب موفقیت تحت فشار رقابت شدید از سوی دنیای دیجیتال ، شبکه های عصبی آنالوگ نباید سعی کنند که مفاهیم دیجیتال را به دنیای آنالوگ انتقال دهند .

در عوض آنها باید تا حد امکان به فیزیک قطعات متکی باشند تا امکان استخراج یک موازی سازی گسترده در تکنولوژی VLSI مدرن بدست آید .

شبکه های عصبی برای چنین پیاده سازیهای آنالوگ بسیار مناسب هستند زیرا جبران سازی نوسانات غیر قابل اجتناب قطعه می تواند در وزنها لحاظ شود .

مسئله اصلی که هنوز باید حل شود آموزش است .

حجم بزرگی از مفاهیم شبکه عصبی آنالوگ که در این زمینه می توانند یافت شوند ، تکنولوژیهای گیت شناور را جهت ذخیره سازی وزنهای آنالوگ بکار می برند ، مثل EEPROM حافظه های Flash .

در نظر اول بنظر می رسد که این مسئله راه حل بهینه ای باشد .

آن فقط سطح کوچکی را مصرف می کند و بنابراین حجم سیناپس تا حد امکان فشرده می شود (کاهش تا حد فقط یک ترانزیستور) .

دقت آنالوگ می تواند بیشتر از 8 بیت باشد و زمان ذخیره سازی داده (با دقت 5 بیت) تا 10 سال افزایش می یابد .

اگر قطعه بطور متناوب مورد برنامه ریزی قرار گیرد ، یک عامل منفی وجود خواهد داشت و آن زمان برنامه ریزی و طول عمر محدود ساختار گیت شناور است .

بنابراین چنین قطعاتی احتیاج به وزنهایی دارند که از پیش تعیین شده باشند .

اما برای محاسبه وزنها یک دانش دقیق از تابع تبدیل شبکه ضروری است .

برای شکستن این چرخه پیچیده ، ذخیره سازی وزن باید زمان نوشتن کوتاهی داشته باشد .

این عامل باعث می شود که الگوریتم ژنتیک وارد محاسبات شود .


دانلود با لینک مستقیم


تحقیق درباره پیاده سازی VLSI یک شبکه عصبی آنالوگ مناسب برای الگوریتم های ژنتیک 30 ص

پاورپوینت امنیت شبکه

اختصاصی از ژیکو پاورپوینت امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 20 صفحه

FIRE WALLS مفهوم بنیادی در امنیت شبکه.
FIRE WALLS دریک نگاه دیوار آتش چیست ؟
دیوار آتش چه کاری انجام می دهد دیوار آتش چه کاری انجام نمی دهد چه کسی احتیاج به دیوارآتش دارد دیوارآتش چگونه عمل میکند دیوارآتش سیستم رادربرابرچه چیزی محافظت میکند رده های مختلف دیوارآتش دیوارهای آتش شخصی نمونه هایی ازدیوارآتش چه کسی نیازبه فایروال دارد هرشخصی که مسئول ارتباط یک شبکه خصوصی به عمومی است هر کاربرکه باکامپیوترشخصی به اینترنت وصل می شود واژه FIREWALLیا دیوارآتش اولین باربه دیوارهای نسوزی اطلاق شد که درون ساختمانها به منظورجلوگیری از گسترش آتش سوزی احتمالی به کار میرفت. دیوارآتش واژه ای است برای توصیف نرم افزار یاسخت افزاری که معمولادرنقطه اتصال یک شبکه داخلی بامحیط خارج قرارمی گیردتاترافیک شبکه ای ردوبدل شده میان این دوراکنترل کنند.
فایروال چه کاری انجام میدهد فایروال میتواند کل ترافیک بین دوشبکه رابازرسی کند فایروال میتواندترافیک ورودی وخروجی رافیلترکند فایروا ل میتواند کلیه تلاشهایی که جهت اتصال به شبکه خصوصی صورت میگیرد راگزارش کندودرصورت نفوذ بیگانه اعلان خطرکند فایروال میتواندبسته های ارسالی رابرپایه آدرس مبداومقصدوشماره پورت و...جداکند فایروال میتواند قوانین امنیتی رانیزاجراکند Fire wall چگونه عمل می کند دوراه برای عدم دسترسی توسط fire wall وجوددارد یک firewallمیتواند به کل ترافیک اجازه دسترسی دهدمگراینکه باقوانین وضوابط خودش مغایرت داشته باشد کل ترافیک رامسدود کند مگراینکه باضوابط fire wall صدق کند فایروال چه کاری رانمی تواندانجام دهد.
FIRE WALL نمی تواند یک کاربرشخصی که بامودم به داخل یاخارج ازشبکه متصل می شودراکنترل نماید.
Fire wall سیستم رادربرابرچه چیزی محافظت میکند.
Remote logingکنترل کامپیوترازراه دور Spam ایمیلهایی که فرستنده آن مشخص نیست Email bombارسال پیامهای اینترنتی که حجم بسیاربالایی دارد Virus ویروس هایی که باعث اختلال میشود Denial of serviceانواع روشهای حمله به شبکه که باعث ازکارانداختن سرویسهای مختلف آن شبکه می شود بررسی نحوه عمل فایروال درک بهتر روابط لایه ها پایین ترین لایه ای که فایروال درآن کارمی کندلایه سوم است.
------------------ فایروال درلایه سوم به مسیریابی و ارسال بسته ها می پردازد فایروال درلایه ترنسپورت به صدورمجوز یاعدم آن برای دسترسی بسته به لایه بالا ترمی پردازد رده های مختلف fire wall دیوارههای آتش ازنوع PACKET FILTERING دیوارههای آتش باقابلیت بررسی پویای بسته هایاSTATEFUL (DYNAMIC)PACKET INSPECTION دیوارههای آتش ازنوعAPPLICATION PROXY (GATWAY) مسیریابهای NAT دیوارههای آتش شخصی اولین نسل فایروال کنترل برمبنای برخی اطلاعات پایه ای درون هر پکت در دوقالب وجوددارد دیوارههای آتش ازنوع PACKET FILTERING مزایا : کنترلهاباجزئیات خوب (LOW LEVEL) – باوجوداین دیواردراکثربرنامه وابزارروتینگ دیگرنیازبه وسایل جانبی نداریم معایب :تنضیم دشوار ونقص در قوانین سوءاستفاده ازدرگاههای بازشده دیوارههای آتش باقابلیت بررسی پویای ومفهومی بسته ها هایاSTATEFUL (DYNAMIC)PACKET INSPECTION فیلترینگ معمولی STATELES:بررسی محتویات هدر STATEFUL: بررسی CONTEXT &CONTENT مزایا : پکت دارای IP جعلی

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت امنیت شبکه

تحقیق در مورد سیستم تلفن و شبکه کامپیوتری 12 ص

اختصاصی از ژیکو تحقیق در مورد سیستم تلفن و شبکه کامپیوتری 12 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 12 صفحه


 قسمتی از متن .doc : 

 

سیستم تلفن و شبکه کامپیوتری

شبکه‌های کامپیوتری

تعریف شبکه: به مجموعه‌ای از کامپیوترهای مستقل و متصل به هم شبکه گفته می‌شود، این مفهوم را نباید مترادف با سیستم‌های توزیع شده دانست زیرا سیستمهای توزیع شده متصل به هم بوده ولی مستقل از یکدیگر نمی‌باشند زیرا در این سیستمها کلیه پردازشها توسط کامپیوتر مرکزی انجام می‌شود ولی در شبکه‌های کامپیوتری مستقل از دیگر کامپیوترها پردازش خود را انجام می‌دهند و فقط تبادل اطلاعات بین کامپیوترهای مختلف انجام می‌گیرد.

معمولاً در شبکه‌ها تعدادی کامپیوتر برای اجرای برنامه‌های کاربران وجود دارد که به این کامپیوترها host یا میزبان می‌گویند.

hostها توسط زیر شبکه ارتباطی یا subnet با هم در حال ارتباط هستند. در واقع subnet همان سیستم انتقال یا حمل می‌باشد.

تقریباً در تمامی شبکه‌ها subnetها دارای دو عنصر اصلی هستند:

1) عناصر سوئچینگ که وظیفه پردازشگری واسط پیغام‌ها را دارند.

2) خطوط ارتباطی: که در دو نوع Point to Point و Multi Point وجود دارند.

انواع حالتهای انتقال داده‌ها:

1ـ simplex (ساده): در این روش یک سیستم فرستنده و دیگری گیرندة اطلاعات است.

2ـ half Duplex (نیمه دوطرفه) که در این روش در یک زمان مشخص فقط یکی از سیستم‌ها برای سیستم دیگر اطلاعات می‌فرستند.

3ـ full Duplex (دو طرفه) که در این روش بطور همزمان دو سیستم می‌توانند برای هم اطلاعات بفرستند.

خطوط ارتباطی:

خطوط ارتباطی بین سیستم‌های کامپیوتری در دو نوع نقطه به نقطه و چند نقطه‌ای محصور می‌شود.

در سیستم نقطه به نقطه دو سیستم توسط یک لینک (کابل) یا توسط ماهواره به هم ارتباط می‌یابند.

د رنوع چند نقطه‌ای یا Multi Point ارتباط بین چند سیستم برقرار می‌شود و معمولاً از یک سیستم اصلی (Server) استفاده می‌شود، باید توجه کنیم در بحث ما به هر سیستم کامپیوتری با وسایل و دستگاههای جانبی‌اش یک سیستم یا Work station یا host می‌گوییم.

انواع مختلف روش چند نقطه‌ای:

1) روش مش: هر سیستم توسط یک کابل لینک به تک تک سیستم‌های دیگر متصل می‌شود.

مزایا و معایت این روش اینست که اولاً عیب در یک لینک باعث قطع مسیر نمی‌شود و همچنین امنیت بالایی دارد ثانیاً استفاده از کابلهای متعدد اجراء آن را مشکل کرده و هزینه نیز زیاد می‌شود.

2) روش استار: در این روش از دستگاهی به نام hub که مستقیماً به سرور وصل می‌شود، hubها در حال حاضر در 3 نوع 10، 100 و 100/10 مگا هرتز می‌باشند (هرچه فرکانس بالاتر، سرعت بالاتر و قیمت گرانتر است) همچنین مشخصه دیگر hubها، تعداد سوکتها است که معمولاً عددهای 32, 16 و 64 نشان دهنده این تعداد است و می‌توان به همین تعداد خروجی از hub را به کامپیوترهای مختلف وصل نمود.

مزایا و معایب این روش اینست که اولاً کابل کمتری مصرف شده و در صورت بروز عیب در کابل بقیه سیستمها از کار نمی‌افتد ثانیاً هزینه این شبکه پائین‌تر است.

3) روش تری Tree: در این روش علاوه بر استفاده از hub اصلی ازهاب‌های فرعی subhub نیز استفاده می‌شود و سرور بازهم به هاب اصلی متصل می‌گردد، معمولاً در هر طبقه از ساختمانهای بزرگ یا در هر ساختمان از مکانهای چند ساختمانی از یک hub استفاده می‌شود.

4) روش باس: در این رشو از hub استفاده نمی‌شود و با استفاده از لینک همه سیستمها به صورت پشت سرهم تغذیه می‌شوند، هر انشعاب توسط یک تپ وصل می‌گردد و در انتهای کابل اصلی فیزیک cable end وصل می‌شود.

مزایا و معایب این روش اینست که اولاً این روش ساده است و کابل کمتری نیاز دارد ثانیاً تعداد سیستمها محدود شده و ثالثاً خطای زیادی در شبکه ممکن است رخ دهد و امکان برخورد سیگنالهای اطلاعات وجود دارد.

5) روش رینگ: در این سیستم همه سیتسمها به شکل حلقوی به هم وصل می‌شود و یک حجم حافظه خالی Token در هر لحظه توسط سرور برای هریک از سیستم‌ها با توجه به سرعت جابجایی Token تعریف می‌شود.

مزایا و معایب این روش اینست که اولا ًکارت شبکه با بقیه کارت‌های شبکه متفاوت بوده و یک ورودی و یک خروجی دارد و ثانیاً: امنیت شبکه پائین است زیرا باید اطلاعات از چند سیستم واسطه بگذرد.

6) روش هیبرید: ترکیب از شبکه‌های گفته شده است.

انواع کابلها برای انتقال اطلاعات:

1ـ زوج سیم تابیده شده که اگر شیلد داشته باشد STP و اگر بدون شیلد باشد UTP نامیده می‌شود.

2ـ کابل کواکسیال که به دو صورت 50 و 75 اهم وجود دارد که در شبکه‌های کامپیوتری از نوع 50 اهم با استانداردهای RG- 8، RG- 9، RG- 11 و RG- 58 استفاده می‌شود.

3ـ فیبر نوری: اساس کار این نوع کابلها انعکاس نور است، در ابتدای مدار یک دیود نورانی و در انتهای مدار یک فوتو ترانزیستور قرار می‌گیرد. این نوع کابلها به دلیل عدم تلفات در فواصل طولانی استفاده می‌شوند اما قیمت بالایی دارند. مشخصات انواع کابلها در جدول 1 آمده است.

تقسیم‌بندی شبکه‌ها از لحاظ جغرافیایی:


دانلود با لینک مستقیم


تحقیق در مورد سیستم تلفن و شبکه کامپیوتری 12 ص