میکروکنترلر ها (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:03
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات54
حجم فایل2.615 مگا بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

میکروکنترلر ها

 

مقدمه :

گر چه كامپیوترها تنها چند دهه است كه با ما همراهند .,با این حال تاثیرعمیق آنها بر زندگی ما با تاثیر تلفن , اتومبیل, و تلویزیون رقابت میكند. ما با انواع گوناگونی از كامپیوترها برخورد      می كنیم كه وظایفشان را زیركانه و به طرزی آرام, كارا و فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود.

ما كامپیوترها را به عنوان جز مركزی بسیاری از فرآورده های صنعتی و مصرفی از جمله در ماشینهای لباس شویی , ساعتهای اداری سیستم هوشیار, وسایل سرگرمی همچون اسباب بازی, تجهیزات صوتی, ماشینهای تایپ و فتوكپی و تجهیزات صنعتی مانند PLC, CLC و مته های فشاری می یابیم. در این مجموعه ها, كامپیوترها وظیفه كنترل را در ارتباط با دنیای واقعی برای روشن و خاموش كردن وسایل و نظارت بر وضعیت آنها انجام می دهند. میكروكنترلرها بر خلاف میكروكامپیوترها و ریز پردازنده ها, اغلب در چنین كاربردهایی یافت میشوند.

توان, ابعاد و پیچیدگی میكروكنترلرها با اعلام ساخت 8051 یعنی اولین عضو خانواده میكروكنترلرهای Mcs-51 در سال 1980 توسط اینتل پیشرفت چشم گیری كرد. امروزه انواع گوناگونی از IC وجود دارند.

شكل صفحه بعد برای نشان دادن و روشن ساختن تفاوت بین میكروكنترلها و ریزپردازنده ها رسم شده است. در حالی كه ریزپردازنده یك CPU  ی تك تراشه ای است، میكروكنترلر در یك تراشه واحد شامل CPU و بسیاری از مدارات لازم برای یك سیستم میكروكامپیوتری كامل   می باشد. اجزای داخل خط چین در شكل زیر بخش كاملی از اغلب IC های میكروكنترلر       می باشند. علاوه بر CPU میكروكنترلرها شامل RAM,ROM یك رابط سریال، یك رابط موازی، تایمر و مدارات زمان بندی وقفه می باشند كه همگی در یك IC قرار دارند. البته مقدار RAM روی تراشه حتی به میزان آن در یك سیستم میكروكامپیوتری كوچك هم نمی رسد اما آن طور كه خواهیم دید این مساله محدودیتی ایجاد می كند زیرا كاربردهای میكروكنترلر بسیار متفاوت است.



 

یك ویژگی مهم میكروكنترلرها، سیستم وقفه موجود در داخل آنهاست. میكروكنترلرها به عنوان ابزارهای كنترل گرا اغلب برای پاسخ بی درنگ به محركهای خارجی (وقفه ها) مورد استفاده قرار می گیرند.

البته اغلب ریزپردازنده ها می توانند سیستم وقفه قدرتمند را به اجرا بگذارند. اما برای این كار معمولاً نیاز به اجرای خارجی دارند. مدارات روی تراشه یك میكروكنترلر شامل تمام مدارات مورد نیاز برای به كارگیری وقفه ها می باشد.

میكروكنترلها پردازنده هایی اختصاصی هستند. آنها به خودی خود در كامپیوترها به  كار      نمی روند، بلكه در فرآورده های صنعتی و وسایل مصرفی مورد استفاده قرار می گیرند. استفاده كنندگان این فرآورده ها اغلب از وجود میكروكنترلها كاملاً بی اطلاع هستند. از دید آنها اجزای داخلی وجود دارند اما جزو جزئیات بی اهمیت طراحی به شمار می روند. برای مثال اجاق های مایكروویو، ترموستات های قابل برنامه ریزی، ترازوهای الكترونیكی و حتی خودروها را می توانید در نظر بگیرید. قسمت الكترونیكی هر یك از این فرآورده ها عموماً شامل ارتباط میكروكنترلر با كلیدهای فشاری، سوئیچ ها، وسایل هشدار دهنده و لامپ های روی یك تابلو   می باشد. در نتیجه به استثناء برخی امكانات اضافی، طرز استفاده آنها با فرآورده های الكترومكانیكی قبلی تفاوتی  نكرده است و میكروكنترلر آنها از دید استفاده كنندگان مخفی است.

برخلاف سیستم های كامپیوتری كه توسط قابلیت برنامه ریزی و دوباره برنامه ریزی شدن، باز شناخته می شوند، میكروكنترلر ها یك بار برای همیشه وبرای یك كار برنامه ریزی می شوند. این مقایسه به یك تفـاوت اسـاسی در معماری این دو  سیستم منجر می شود. سیستم های كامپیوتری نسبت RAM به ROM بالایی دارند و برنامه های كاربران در یك فضای نسبتاً بزرگ RAM اجرا می شود در حالی كه روال های ارتباط با سخت افزار در یك فضای كوچك ROM اجرا می گردد.

از طرف دیگر میكروكنترلرها نسبت ROM به RAM بالایی دارند، برنامه كنترلی آنها كه شاید نسبتاً بزرگ هم باشد در ROM ذخیره می شود، در حالی كه RAM فقط برای ذخیره موقت مورد استفاده قرار می گیرد. از آنجا كه برنامه كنترلی برای همیشه در ROM ذخیره می شود در  مرتبه میان افزار قرار می گیرد، یعنی چیزی بین سخت افزار (مدارهای واقعی) و نرم افزار (برنامه  هایی در RAM كه هنگام خاموش شدن سیستم پاك می شوند).

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مهندسی کامپیوتر (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:02
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات59
حجم فایل75 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مهندسی کامپیوتر

 

هدف:
رشته مهندسی كامپیوتر كه به طراحی و ساخت اجزای مختلف كامپیوتر می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت كارشناسانی است كه در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت كنند.
طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند كه با بالاترین دقت و در كوتاهترین مدت زمان ممكن در برنامه های نرم افزاری كامپیوتر انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.
تواناییهای فارغ التحصیلان
فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشكلات زیادی را حل كنند. برخی از این تواناییها به شرح زیر است:
1) بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به كارگیری آنها.
2) بررسی كمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امكان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع كمبودها.
3) تجزیه و تحلیل سیستمهای كوچك و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
4) طراحی مجموعه های كوچك و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
5) اجرای طرحهای كامپیوتری، نصب، آزمایش و آموزش آنها.
6) پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امكانات جدید به سیستمها.
7) عیب یابی كامپیوترها و سیستمهای كامپیوتری و رفع عیبها.
8) شناسایی فنون جدید طراحی و ساخت كامپیوتر و ارزیابی و به كارگیری آنها.
تواناییهای ذكر شده مربوط به كارشناسان نرم افزار و سخت افزار می باشد، اما روشن است كه كارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعكس كارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:
كامپیوتر دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیكی و قابل لمس كامپیوتر مانند مدارها و بردهای الكترونیكی سخت افزار نامیده می شوند.
نرم افزار جزء غیرقابل لمس كامپیوتر است. نرم افزار برنامه ها و داده هایی است كه به كامپیوتر فرمان می دهند كه چه عملی را انجام دهد. یك مهندس نرم افزار یاد می گیرد كه چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی كند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.
پس بدین گونه نسبت كه یك تعمیركار كامپیوتری یك مهندس سخت افزار و یك اپراتور كامپیوتر یك مهندس نرم افزار تلقی گردد.
"نرم افزار در حقیقت روح و جان كامپیوتر است كه به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود كه برای به كارگیری سخت افزار ساخته شده باشد.
نرم افزارها را می توان به دوره كلی دسته بندی كرد كه عبارتند از : نرم افزارهای سیستمی و نرم افزارهای كاربردی.
نرم افزراهای سیستمی برنامه هایی هستند كه كامپیوتر برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم كامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.
نرم افزارهای كاربردی نیز برنامه هایی هستند كه كاربر یا خود آن ها را می نویسد یا شركت های نرم افزاری آنها را تهیه كرده و برای فروش عرضه می كنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."
"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، كنترل سخت افزاری و شبكه های كامپیوتری می پردازد. برای مثال یك مهندس سخت افزار می تواند طراحی سخت افزاری كند كه با IC ها كار كند، با كامپیوتر كار كند و یا از دروازه های كامپیوتر استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. كه البته به این بخش از سخت افزار بیشتر در مقطع كارشناسی ارشد و دكتری پرداخته می شود."

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مهمترین نقاط آسیب پذیر یونیکس و لینوکس (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:02
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات58
حجم فایل60 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مهمترین نقاط آسیب پذیر ویندوز (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:02
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات85
حجم فایل78 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مهمترین نقاط آسیب پذیر ویندوز

 

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .

بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .

مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مودم چیست؟ (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:01
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات29
حجم فایل43 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مودم چیست؟


 

 

مقدمه مودم:

مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو کامپیوتر به یکدیگر از طریق خطوط‌ مختلف مخابراتی استفاده می‌‌شود. البته هریک از این دو کامپیوتر می‌‌توانند راهی به یک شبکه رایانه‌ای باشند.

نام مودم (Modem) مخفف Modular-Demodular است. یعنی وسیله‌ای که سیگنال‌ها را مدوله یا دمدوله می‌کند.

مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

مودم‌های آنالوگ

این مودم‌ها مرسوم‌ترین مودم‌ها در ایران هستند که عموماً برای اتصال به اینترنت استفاده می‌‌شوند. کار این مودم‌ها به این صورت است که به خطوط آنالوگ تلفن شهری متصل می‌‌شوند و کار تبدیل اطلاعات دیجیتال به آنالوگ (و برعکس) را انجام می‌‌دهند.می‌توانند راهی به یک شبکه رایانه‌ای باشند. مودم‌ها انواع مختلفی دارند که در کل می‌‌توان آنها را به این گروه‌ها تقسیم بندی کرد.

در اختیار داشتن سرعت همان چیزی است که همیشه در پی آن هستیم . فن آوری ADSL پاسخی است به آنها که به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند.

ADSL پاسخی است به آنها که به سرعت احتیاج دارند و از دیگر روشهای دسترسی با استفاده از مودم ها و خط های تلفن به ستوه آمده اند و در پی آن هستند تا با استفاده از این راهکار و با سرعت مطلوب به پاسخ خود برسند.

ADSL تکنولوژی جدیدی است در کشور ما که بر بستر کابلهای تلفن قدیمی و آشنای خودمان عمل میکند. نصب یک سیستم ویژه در داخل پست مخابراتی هر منطقه، مشترکین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت افزاری و یا نرم افزاری، از این سرویس بهره مند نماید. از این ساده تر ممکن نیست
این تکنولوژی بهترین و بیشترین سرعت را بدون نیاز به تدارک زیر ساختهای جدید ممکن ساخته است . استفاده از سیم کشی های موجود تلفن بدون نیاز به اتصال به دستگاههای حجیم و پیچیده، کار مصرف کننده را بسیار راحت مینماید. برای داشتن یک اتصال ADSL در محل مصرف کننده تنها نیاز به یک مودم ویژه است.
پس از برقراری ارتباط تنها هزینه ثابت خط ADSL که به شکل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت میشود . در حالیکه از ارتباط ADSL استفاده می کنید ارتباط تلفنی شما همیشه آزاد و در دسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه میشود و ربطی به استفاده از خط ADSL ندارد

تاریخچه پیدایش

در سال 1957 نخستین ماهواره یعنی اسپوتنیك توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد . در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به‌سر می برد. وزارت دفاع آمریكا ‌‌ ‌در واكنش به این اقدام رقیب نظامی خود ،آژانس پروژه های تحقیقاتی پیشرفته یا آرپا‌‌‌‌
(ARPA) را تأسیس كرد.
یكی از پروژه های مهم این آژانس تأمین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال‌ها در مراكز تحقیقاتی غیرنظامی كه  در امتداد دانشگاه‌ها بودند، تلاش برای اتصال كامپیوترها به یكدیگر در جریان بود .در آن زمان كامپیوترها‌‌ی ‌Mainframe از طریق ترمینال‌ها به كاربران سرویس می‌دادند.
 
در اثر اهمیت یافتن این موضوع آژانس آرپا‌‌ ‌‌(ARPA) منابع مالی پروژه اتصال دو كامپیوتر از راه دور به یكدیگر را در دانشگاه‌‌ ‌MIT بر عهده گرفت . در اواخر سال 1960 اولین شبكه كامپیوتری بین چهار كامپیوتر كه دو تای آنها در ‌‌MIT،  یكی  در دانشگاه كالیفرنیا و دیگری در مركز تحقیقاتی استنفورد قرار داشتند، راه‌اندازی شد. این شبكه آرپانت‌‌
 ‌‌(ARPAnet) نامگذاری شد . در سال 1965 نخستین ارتباط راه دور بین دانشگاه ‌MIT و یك مركز دیگر نیز بر قرار گردید .
 

 

فهرست:

 

مودم......................................................................................... 1

مودم‌های آنالوگ.......................................................................... 3

تاریخچه مودم.............................................................................. 4

مودم‌های دیجیتال........................................................................ 8

مودم ........................................................................................ 8

مودمهای با سرعت 300 بیت در ثانیه .............................................. 11

مودم های سریعتر....................................................................... 12

  مودم های کابلی ....................................................................... 13

اجزای یک مودم کابلی.................................................................. 15

Tuner .................................................................................... 15

Modulator ............................................................................ 16

2Demodulator ...................................................................... 17

CMTS)Cable Modem termination system) .......................... 17

كامل ترین مرجع خطاهای مودم( بخش 3).................................. 18

خطای DUNS 742 :................................................................... 21

خطای DUNS 741 :................................................................... 22

خطای DUNS 720 :................................................................... 24

كلیه نسخه های ویندوز : ............................................................... 25

ویندوز NT.............................................................................. 27

رفع مشکل مودم در لینوکس.................................................. 28

منبع ....................................................................................... 29

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مودم ها (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:01
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات57
حجم فایل50 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مودم ها


برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به كمك وب جهانی WWW هیچ كاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یك مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل كرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراك بگذارند. پیام الكترونیكی ارسال و دریافت كنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد كه شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به كار گیرید.

ممكن است با دیدن بحثهای مربوط به پروتكلها و ست آپ(برپایی)‌كردن شبكه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شكلی دیگر از ایجاد شبكه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یك سرویس واحد ارائه می دهند.

دلیل تركیب مزبور اینست كه هدف اتصال مودم در طول سالها تغییر كرده است. مدت های طولانی كاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می كردند(خد مات اختصاصی كه دستیابی نهایی به رایا نه های دیگر را فراهم می كردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از كلا ینت (مشتری)ها وپروتكل های اختصاصی استفاده می كرده اند كه با پروتكل های شبكه های محلی كاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند.

با وجود رشد انفجاری اینترنت،فناوری های مودم و شبكه با هم تركیب شدند زیرا هر دو می توانند از نرم افزار كلاینت  وپروتكل های یكسان استفاده كنند. امروزه معروفترین مجموعه پروتكل های شبكه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یك ارائه دهنده خدمات اینترنتی را شمارگیری می كنید، در واقع با استفاده از یك مودم به جای یك كارت رابط شبكه، به یك شبكه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یك كارت رابط شبكه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

چنانچه بخوا هید به اینترنت وصل شوید،یك مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل كند.مودم ها در اكثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی كه فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم كابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به كار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی كه دارای بافه یكطرفه هستند ).، هنوز لازم است كه مودم ها در خواست های صفحه ای وپست الكترونكی را ارسال كنند.

واژه مودم (كه از عبارت گرفته شده است )اساسا به دستگاهی اشاره می كند كه داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یك خط تلفن تبدیل می كند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می كند. برای شناسایی مودم هایی كه سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می كنند، مودم های آنا لوگ اطلاق می شود. یك مودم معمولی یك دستگاه غیر همزمان است ، یعنی داده ها را با یك جریان متنا وب از(بستك )های كوچك ارسال می كند. سیستم دریافت كننده نیز داده ها را به صورت بستك دریافت نموده و سپس آنها را مجددا" به شكل مورد نیاز در رایانه اسمبل(همگذاری)می كند.


پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مودم و اینترنت (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:01
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات25
حجم فایل590 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مودم و اینترنت


 

 

پیش گفتار:

  اینترنت و مسایل پیرامون آن موضوعات جالب و معمولاً هیجان انگیزی را در بردارد كه بی انتها هستند .من با اینترنت و دنیای اینترنتی مدت كوتاهی است كه آشنا شده ام . ولی دوست دارم درباره آن بیشتر بدانم . مخصوصآً از چگونگی به وجود آمدن ، توسعه آن در زمینه های مختلف ، تكنولوژی ها و ابزار های مرتبط با آن .

 با نگاهی پیرامون خود دریافتم كه اینترنت زمینه های شغلی متفاوتی را برای مردم فراهم كرده است . بانك ها و ادارات و مؤسسه های مختلف در سدد استفاده بیشتر از این بستر ارتباطی هستند . بنابراین اشتیاق من درمطالعه راجع به اینترنت بیشتر شد . اما از كجا باید شروع می كردم .چه خط سیری را باید طی می كردم . مسایل مختلفی وجود داشت ،بدون اینكه من در مورد آن پیش زمینه یا آشنا یی كمی داشته باشم . با اخذ واحد اصول سیستم های شبكه نكته های مبهم و ابتدایی در زمینه شبكه برایم تا حدودی بر طرف شد . اما این كافی نبود من به دنبال یك نقطه شروع بودم . پروژه های درس شبكه توجه من را جلب كرد .داشتن یك راهنما برای راهی كه برای اولین بار در آن قدم می گذاشتم خیلی مهم بود . از میان گزینه های پیشنهادی، من كافی نت را برگزیدم . زیرا ملموس تر از بقیه به نظرم رسید.

دادن یك پیش زمینه فكری ، بر طرف كردن نقاط كور و همراهی یك راهنما عبور از مسیر را برایم هموارتر خواهد كرد.

به امید آنكه بتوانم از عهدة آن برایم .

                                                                                   

چكیده:

دستیابی به اینترنت از روش های متفاوتی امكان پذیر است .در نوشتار كنونی طرقه ی اتصال یك شبكه كامپیوتری به وسیله ی یكی از كامپیوتر ها به نام كامپیوتر مادر به اینترنت با روش Dial-Up  بیان شده است .در این مقاله سعی شده با ساده گویی در بیان مفاهیم امكان استفاده برای تمام افراد فراهم آید

 

فهرست:




 

پیش گفتار                                                                                            

چكیده

آشنایی با شبكه ی محلی

تقسیم یک خط اینترنت بین چند کامپیوتر

 فناورى ADSL (Asymmetrical Digital Subscriber Line)

دریافت اینترنت از طریق E-DSL اینترنت ماهواره ای

آشنایی با ISA Server 2004 

روش‌های اتصال نرم افزاری

Procsy Server چیست ؟

نام های اختصاری

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مودم چیست و چگونه کار می کند؟ (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:01
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات52
حجم فایل44 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مودم چیست و چگونه کار می کند؟

 

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).

مودمها دو نوعند:

وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .

مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.

پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

مودم (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:00
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات22
حجم فایل264 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

مودم

 

اصول اساسی :

برنامه جریان سرعت (اسپیداسپریم)5200 ، یك دستگاه مودم ADSL محبوب است . چیزی كه بیشتر مردم نمی‌دانند این است كه این مودم می‌تواند به یك دستگاه صاف‌كننده از طریق یك اقدام بسیار ساده از یك نرم‌افزار ارتقاء داده شده انتقال داده شود . بعبارت دیگر تمام كاری كه شما باید انجام دهید ، روز آمد كردن برنامه در مودم است تا بتواند مثل یك دستگاه صاف‌كننده عمل كند.

ولی‌چرا باید یك مودم را به یك دستگاه صاف‌كننده انتقال دهیم ؟ در این كار چند فایده وجود دارد ، خصوصاَ اگر می‌خواهید بلندگوی اصلی‌تان را با اتصال اینترنت با كامپیوترهای دیگر همراه نمائید .

 اگر می‌خواهید اتصال ADSL خود را با شبكه خود همراه نمائید ، مجبور خواهید بود یك كامپیوتر را تمام اوقات بحال خود رها كنید ( یا یك دستگاه صاف‌كننده بخری ) . در این كامپیوتر، دستگاه مودم وصل خواهد شد و بهمین ترتیب به شبكه وصل خواهد شد از طریق یك شبكه ثانوی ، شما مجبور خواهید شد كه وصل كنید و پیكربندی نمائید یك افزار مشاركتی را ( از قبیل وین گیت ،وین روت و غیره) یا امكان استفاده از خدمات اینترنت را بر روی سیستم اجرائی خودتان بوجود آورید . علاوه بر این ، شما مجبور خواهید بود كه اقدام تصدیق كردن را در این كامپیوتر انجام دهید .

 انتقال دادن دستگاه مودم شما به یك دستگاه صاف‌كننده ، با یك لمس كردن باعث شكستن پرندگان زیادی خواهد شد .

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->

تحقیق در مورد مودم (کامپیوتر و IT)

سه شنبه 10 بهمن 1396
11:00
جمشید راد
دسته بندیکامپیوتر و IT
فرمت فایلdoc
تعداد صفحات65
حجم فایل53 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

تحقیق در مورد مودم

 

اطلاعات عمومی:

داده های رایانه ای به صورت رقمی ( دیجیتال ) ( Digital ) بوده كه با ارقام 0 تا 1 نشان داده می شوند. این نوع داده ها در خطوط تلفن قابل انتقال نیستند. بنابراین برای انتقال داده های رایانه ای نیاز به یك مبدل میباشد كه داده های رقمی را به امواج قیاسی ( آنالوگ ) ( Analog ) تبدیل كند. مبدل داده های رقمی به امواج قیاسی مودم ( Modem ) نام دارد كه داده ها را از رایانه دریافت كرده و به امواج صوتی كه شبیه صدای انسان است تبدیل می كند. این امواج صوتی در خط های تلفن ، قابل انتقال بوده و می توان به مودم و رایانه دیگری كه درذ نقطه ای دورتر قرار دارد ارسال كرد.

در رایانه گیرنده ، مودم عمل عكس را انجام داده ،‌و امواج صوتی را كه حاوی اطلاعات هستند را به شكل داده های رقمی تبدیل كرده و به راسیانه انتقال می دهد. بنابراین می توان گفت برای رایانه ، مودم مثل دستگاه تلفن برای انسان است. برای همین هم كلمه مودم از تركیب واژهای زیر ساخته شده است:

1)     Modulator

2)     Demodulator

 

یك مودم دارای قسمت های زیر است:

1-   منبع تغذیه ،‌كه ولتاژ متناوب برق شهر را به ولتاژ مستقیم ( دی سی ) (‌DC ) مورد نیاز مدارهای مودم تبدیل می كند.

2-   تراشه مودم ( Modem chip ) ،‌كه تبدیل دو طرفه ، یسگنال های صوتی رقمی و سیگنال های پیوسته قیاسی را به عهده دارد. بدون این تراشه ،‌مودم نیازمند هزاران ترانزیستور و قطعه الكترونیكی دیگر برای انجام این وظیفه پیچیده است.

3-   پردازنده مودم ، كه قلب مودم را تشكیل می دهد و تقریباً كلیه قسمت های مودم را كنترل می كند. عملیات تراكم داده ها و آشكار سازی خطا را مطابق پیمان
 ( Protocol ) وضع شده از سوی « كمیته بین المللی مشاوره تلفن و تلگراف »
 ( CCITT [ Consulative Committee for International Telephone and Telegraph] ) اجرا می نماید.

4-   بخش رقمی مودم از واسط خط مشترك ( Subscriber line interface ) كه به شبكه تلفن وصل می شود ،‌شروع می شود. مدار محافظ این بخش مودم را در مقابل جرقه های الكتریكی و اضافه بار محافظت می كند.

5-   واسط « آراس – 232 سی »  ( RS – 232C ) مودم را به ترمینال یا رایانه میزبان صل می كند.

به هر حال می توان طرز كار مودم را به صورت زیر خلاصه كرد:

1-   نرم افزار ارتباطی سیگنالی به نام سگینال « آمادگی ترمینال داده » یا « دی تی آر » ( DTR [ Data Terminal Ready ] ) به مودم ارسال می كند و روشن بودن رایانه و در واقع آمادگی رایانه برای انتقال داده ها را اعلام می كند. در همین موقع نیز رایانه سیگنالی به نام سیگنال « آمادگی داده ها » یا « دی اس آر » ( DSR [Data Set Teady ] ) دریافت می كند كه نشان دهنده آمادگی مودم برای دریافت داده ها یا دستورالعمل ها است.

2-   نرم افزار ارتباطی از طریق خط انتقال ( Transmit Data [TD] )، فرمانی به مدم ارسال میك ند. با این فرمان مودم رایانه دوم را از دریافت داده ها آگاه می كند. مودم دوم نیز با استفاده از خط دریافت داده ها ( Receive Data  [RD] ) ، وصول فرمان را به رایانه اعلام می كند.

3-   وقتی ارتباط بین دو مودم برقرار شد. مودم ارسال كننده داده ها ،‌سیگنالی به نام سیگنال آشكار ساز حامل ( Carrier Detect [CD] ) به رایانه ارسال كننده داده ها می فرستند. این سیگنال نرم افزار را از دریافت یك سیگنال حام داده ( Carrier ) توسط مودم آگاه می كند.

4-   دو مودم برای چگونگی انتقال داده ها ،‌اطلاعاتی را رد و بدل می كنند كه به آن توافق و تأیید دو مودم از هم ( دست داد یا اعلان موافقت ) ( Handshake ) می گویند. هر مودم دارای یك جفت خط برای « اعلان موافقت » به نام های « آر تی اس » ( RTS [Request To Send] ) و « سی تی اس ( CTS [Clear To Send] ) است. دو مودم باید در موارد زیر با هم توافق داشته باشند:

One-     تعداد بیت های سازنده هر بسته داده ؛

Two-    تعداد بیت های مشخص كننده ابتدا و انتهای هر بسته داده ؛

Three-                       استفاده از بیت توازن ( Parity bit ) برای بررسی بروز خطا؛

Four-   عمل كردن به انتقال داده ها به صورت دو طرفه هم زمان ( دو سویه )‌ ( Full duplex ) یا دو طرفه غیر همزمان ( یك سویه ) ( Half duplex ).

5-   وقتی نرم افزار ارتباطی می خواهد داده ای را ارسال كند با یك سیگنال به نام سیگنال « درخواست ارسال » ( آر تی اس ) آمادگی مودم را جویا می شود. مودم در پاسخ به این سیگنال ،‌سیگنال دیگری به نام سیگنال « مجوز ارسال » ( سی تی اس ) را باز می گرداند ،‌تا آمادگی خود را اعلام نماید.

از طرف دیگر ،‌مودم دیگر داده ها را به صورت یك سری صدا با فركانس های مختلف می شنود و آن ها را به سیگنال های رقمی ( دیجیتالی ) تبدیل كرده ، و در اختیار رایانه گیرنده قرار می دهد.

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود


برچسب‌ها: <-TagName->
صفحه قبل 1 ... 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 572 573 574 575 576 577 578 579 580 581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1154 1155 1156 1157 1158 1159 1160 1161 1162 1163 1164 1165 1166 1167 1168 1169 1170 1171 1172 1173 1174 1175 1176 1177 1178 1179 1180 1181 1182 1183 1184 1185 1186 1187 1188 1189 1190 1191 1192 1193 1194 1195 1196 1197 1198 1199 1200 1201 1202 1203 1204 1205 1206 1207 1208 1209 1210 1211 1212 1213 1214 1215 1216 1217 1218 1219 1220 1221 1222 1223 1224 1225 1226 1227 1228 1229 1230 1231 1232 1233 1234 1235 1236 1237 1238 1239 1240 1241 1242 1243 1244 1245 1246 1247 1248 1249 1250 1251 1252 1253 1254 1255 1256 1257 1258 1259 1260 1261 1262 1263 1264 1265 1266 1267 1268 1269 1270 1271 1272 1273 1274 1275 1276 1277 1278 1279 1280 1281 1282 1283 1284 1285 1286 1287 1288 1289 صفحه بعد
تمامی حقوق این وب سایت متعلق به dicfiles است. || طراح قالب bestblog.ir