هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت درمورد پست الکترونیک 15 اسلاید

اختصاصی از هایدی پاورپوینت درمورد پست الکترونیک 15 اسلاید دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 15 اسلاید


 قسمتی از متن .ppt : 

 

بسم الله الرحمن الرحیم

گردآورنده:

نسرین نخلی

پست الکترونیک

شهروندان اینترنت روزانه میلیون ها نامه الکترونیکی را برای یکدیگر ارسال می نمایند. مبادله نامه های  الکترونیکی یکی از اولین سرویس های اینترنت محسوب شده و امروزه از آن به عنوان یک ابزار ارتباطی قدرتمند استفاده می گردد . در زمان ارسال یک نامه الکترونیکی ، فرآیند گسترده و مسیری طولانی طی خواهد شد.

یک پیام E-Mail اولین پیام ارسال شده توسط نامه الکترونیکی در سال 1971 توسط مهندسی با نام "Ray Tomlinson" انجام شده است . قبل از تحقق رویداد فوق ، صرفا" امکان ارسال پیام برای کاربران موجود بر روی یک کامپیوتر میسر بود. پیام ارسالی توسط Tomlinson  قابلیت ارسال پیام به سایر ماشین های موجود بر روی اینترنت  با استفاده از علامت "@" به منظور مشخص نمودن ماشین دریافت کننده بود.  E-Mail ، یک پیام متنی ساده است که برای گیرنده پیام ارسال می گردد. نامه های الکنترونیکی در ابتدا و هم اینک اغلب بصورت متن های کوتاه می باشند. در برخی موارد ممکن است ، فرستندگان نامه های الکترونیکی با افزودن "ضمائم " ، حجم یک نامه الکترونیکی را افزایش دهند.

سرویس گیرندگان E-mail

به منظور مشاهده نامه های الکترونیکی دریافت شده ،  می بایست از برنامه

های سرویس گیرنده نامه های الکترونیکی استفاده کرد.  برخی از کاربران  از برنامه معروف outlook و یا outlook express شرکت مایکروسافت ، Eudora و یا Pegasus بمنطور مشاهده نامه های الکترونیکی استفاده می نمایند.  افرادیکه از خدمات پست الکترونیکی رایگان نظیر Hotmail و یا Yahoo استفاده می نمایند ، از یک برنامه سرویس گیرنده که بصورت یک صفحه وب نمایش داده می شود ، استفاده می نمایند. برنامه های سرویس گیرنده صرفنظر از نوع خود ، دارای وظایف زیر می باشند :

نمایش لیست تمام پیام های موجود در صندوق پستی از طریق " عناوین پیام ها " . عنوان یک پیام مشخص کننده فرستنده ، موضوع ، تاریخ و زمان و اندازه پیام است .

امکان انتخاب یک پیام از طریق عنوان آن فراهم شده ومطالعه محتویات پیام

امکان ایجاد پیام های جدید و ارسال آنها وجود خواهد داشت . برای ارسال یک پیام می بایست آدرس گیرنده ، موضوع پیام را مشخص و در ادامه محتویات پیام را تایپ کرد. 

اکثر برنامه های سرویس گیرنده پیام های الکترونیکی امکان اضافه کردن ضمائم به یک پیام را نیز فراهم می آورند. برنامه های فوق همچنین امکان ذخیره کردن ضمائم موجود در پیام های دریافت شده را نیز دارا می باشند.

یک سرویس دهنده ساده پست الکترونیکی به منظور ارسال یک نامه الکترونیکی ، برنامه سرویس گیرنده موجود می بایست به یک سرویس دهنده پست الکترونیکی مرتبط گردد. برخی از ماشین های موجود بر روی اینترنت با نصب نرم افزارهای لازم بعنوان " سرویس دهنده " در شبکه ایفای وظیفه می نمایند. سرویس دهنده وب ، سرویس دهنده telnet ، سرویس دهنده Ftp و سرویس دهنده پست الکترونیکی ، نمونه هائی از سرویس دهندگان موجود در اینترنت می باشند. میلیون ها سرویس دهنده بر روی اینترنت به ارائه خدمات و سرویس های مورد نظر به سرویس گیرندگان فعالیت می نمایند. برنامه های نصب شده بر روی سرویس دهندگان بصورت شبانه روزی در حالت  اجراء بوده و به پورت های خاصی گوش فرا می دهند. این نوع برنامه ها در انتظار ارتباط سایر برنامه ها ( سرویس گیرندگان) از طریق پورت مربوطه می باشند. یک برنامه سرویس دهنده پست الکترونیکی در ساده ترین ( حالت آموزشی ) حالت بصورت زیر عمل می نماید:

هر شخص بر روی سرویس دهنده دارای یک Account به منظور ارسال و دریافت نامه الکترونیکی است .

برای هر یک از افرادیکه دارای Account می باشند ، یک فایل ساده متنی در فولدر مورد نظر ذخیره می گردد.  


دانلود با لینک مستقیم


پاورپوینت درمورد پست الکترونیک 15 اسلاید

دانلود شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص

اختصاصی از هایدی دانلود شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

 

شبیه سازی فرایند تولید پایگاههای اطلاعات

 

 

بهروز زارعی

مرکز اطلاعات و مدارک ایران

دکترحسین غریبی

مرکز اطلاعات و مدارک ایران

اطلاع رسانی دورة 12 شمارة 1 پاییز 1375

 

چکیده

مقدمه

تعریف مسئله و بیان اهداف

تشریح مدل

انتخاب نرم افزار

فرایند شبیه سازی

نتایج

 

 

کلیدواژه ها:

شبیه سازی- تجزیه و تحلیل سیستم ها- بهبود فرایند- تولید پایگاههای اطلاعات

چکیده

استفاده کارا از نیروی انسانی، تجهیزات و دیگر منابع سازمانی امری ضروری است0 بدین منظور شبیه سازی ( simulation ) میتواند بعنوان یکی از تکنیکها موَثر و پرقدرت مدیران امروز مورد استفاده قرار گیرد0 دراین مقاله، روش جدیدی برای ارزیابی و بهبود فرایند تولید پایگاههای اطلاعات در مرکز اطلاعات و مدارک علمی ایران پیشنهاد شده است0 بدین منظور از نرم افزار SERVICE MODEL به منظور تبدیل فرایند تولید پایگاههای اطلاعات به برنامه کامپیوتری و تجزیه و تحلیل این فرایند از طریق برنامه ایجاد شده استفاده شده است0 اهداف این شبیه سازی، از روش دلفی (Delphi ) حاصل گردیده است0 در نهایت، با استفاده از این روش، درصد استفاده از نیروی انسانس و تجهیزات، بخشهای کارا و غیر کارای سازمان،میزان خروجی سازمان،مقایسه نیروهای هم ترازدر بخشهای مختلف،بهترین ترکیب منابع سازمان بمنظورافزایش بهره وری ،تعداد تجهیزات موردنیازوارزیابی سرمایه گذاریها مشخص شده است0 در پایان این مقاله ،به موارد استفاده این روش اشاره گردیده است 0

مقدمه

با توسعه کمی وکیفی تولید اطلاعات درزمینه های مختلف ، فرایند تولید پایگاههای اطلاعات نیز شتاب قابل ملاحظه ای پیدا کرده است ،به گونه ای که امروزه پایگاههای اطلاعات متنوعی درزمینه های مختلف ،به بازار عرضه شده است 0پیچیده بودن این فرایند ،انجام تحقیقات در باره تجزیه وتحلیل و بهبود آن را ضروری می سازد 0

روشهای گوناگونی برای تجزیه وتحلیل فرایند تولید پایگاههای اطلاعات وجود دارد 0در این مقاله از شبیه سازی کامپیوتری بدین منظور استفاده شده است 0 از شبیه سازی کامپیوتری در مراحل طراحی ،تولید وروز آمدن کردن پایگاههای اطلاعات میتوان استفاده کرد 0در این پروژه ،فرایند تولید پایگاههای اطلاعات به یک برنامه کامپیوتری تبدیل شده و با اجرای برنامه ، عملاً رفتار سیستم واقعی ، اجراَو نتایج آن مشاهده می شود تحلیلگر میتواند بدون نگرانی و با آسانی برنامه کامپیوتری را تغییر داده و مدل جدید را برای مشاهده نتایج این تحلیل اجراَ نماید . بدین طریق ، تجزیه و تحلیل و برنامه ریزی شرایط پیچیده ای که تولید پایگاههای اطلاعات در آن قرار دارد امکان پذیر می گردد .

 

تعریف مسئله و بیان اهداف

اصولاَ مدلی کارا است که فقط آن قسمتهایی از سیستم را مورد بررسی قرار دهد که پاسخ گوی نیازهای سازمان و حلال مشکلات جاری یا باالقوه آن باشد .یک مدل ایده ال ، مدلی است که ضمن توجه به جزئیات ، از بررسی بخشهای غیر ضروری اجتناب ورزد ، زیرا بیش از حد تفصیلی کردن مدل ، زمان مدل سازی و مدت زمان لازم برای هر بار اجرای مدل را افزایش داده و از سوی دیگر ، شلوغی بیش از حد برنامه را موجب میشود .

تعریف دقیق مسئله کار مشکلی است ، زیرا فرد مدل ساز ، تنها استفاده کننده از نتایج مدل نیست . مدیر سازمان ، مدیران بخشها ، کارشناسان و حتی خود کارکنان نیز ، از نتایج مدل ساخته شده استفاده خواهند کرد و هریک از آنها ممکن است خواسته های متفاوتی داشته باشند . رسیدن به یک نقطه مشترک بین این خواسته های بعضاَ متعارض ، کار مشکلی است .

هدف این شبیه سازی،با مسائلی که مرکز اطلاعات و مدارک علمی ایران با آن مواجه است ، ارتباط مستقیم دارد . با استفاده از روش "دلفی" این مسائل به شرح زیر استخراج گردیده است :

1-       پایین بودن بهره وری نیروی انسانی .

2-       پایین بودن بهره وری تجهیزات .

3-       فقدان یک سیستم واقع بینانهً تدوین شده برای تشویق کارکنان .

4-       کنترل ضعیف فعالیتها .

5-       ناتوانی در پیش بینی آینده سازمان ، بر اساس مستندات .

6-        ضعف در ارزیابی گزینه ها .

اهداف پروژه نباید بسیار کلی یا بسیار ریز باشند . بلکه این اهداف باید به وضوح تعریف شوند . با در نظر گرفتن نکات فوق اهداف شبیه سازی فرایند تولید پایگاههای اطلاعات در مرکز اطلاعات و مدارک علمی ایران عبارتند از :

1-       تعیین نیروی انسانی و تجهیزات مورد نیاز فرایند تولید پایگاههای اطلاعات و بهبود بهره وری از آنها است .

2-       تجزیه و تحلیل ظرفیت و تعیین فضای مورد نیاز .

3-       بهبود سیستم تولید اطلاعات .

4-       طراحی یک سیستم واقع بینانه تدوین شده برای تشویق کارکنان و افزایش میزان انگیزش آنها .

5-       استقرار استانداردهای عملیاتی .

6-        استقرار استانداردهای مالی و بودجه ای برای تجهیزات و نیروی انسانی .

7-       ارزیابی گزینه هایی که ممکن است بهره وری حال و آینده سازمان را بهبود بخشد0

تشریح مدل

یک سیستم ،به عنوان مجموعه ای از عناصر که در تعامل باهمدیگر در صدد دستیابی به یک هدف مشترکند تعریف می شود . فرایند فرایند تولید پایگاههای اطلاعات را میتوان به صورت یک سیستم در نظر گرفته وانرا درقالب عناصری ،نظیر جمع اوری اطلاعات نیروی ان، تجهیزات ،رویه ها و روشها،حرکت و منطقها تصور کرد . این فرایند در شکل 1 نشان داده شده است.

 

 

 

در شکل 1 عملیات گوناگونی که در بخشهای مختلف سازمان انجام می گیرد ،نشان داده شده است 0همانگونه که قبلاً نیز تذکر داده شده ،این فرایند به صورت یک برنامه کامپیوتری در خواهد آمد 0علاوه بر فرایند ،ورودیهای دیگر هم برای برنامه های کامپیوتری لازم است 0

این ورودیها به همراه خروجیهای برنامه ،در شکل 2 ملاحظه می شود.

 


دانلود با لینک مستقیم


دانلود شبیه سازی فرایند تولید پایگاههای اطلاعات 15 ص

تحقیق در مورد میکروسکوپ الکترونی 15 ص

اختصاصی از هایدی تحقیق در مورد میکروسکوپ الکترونی 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 15 صفحه


 قسمتی از متن .doc : 

 

میکروسکوپ الکترونی

1- مقدمه

به طور کلی در میکروسکوپ های الکترونی سه نوع عدسی وجود دارد:

1-عدسی جمع کننده (Condenser Lens)

2-عدسی شیئی (Objective Lens)

3-عدسی تصویری (Projector Lens)

عدسی جمع کننده دسته الکترون را بر روی نمونه متمرکز می نماید. عدسی شیئی یک تصویر بزرگ شده اولیه ایجاد نموده، برای حصول بزرگنمایی بیشتر از عدسی تصویری استفاده می شود. تصویر نهایی بدست آمده بر روی یک صفحه فلورسنت قابل رویت است.

از انواع عدسی های شیئی مورد مصرف می توان به:

عدسی مخروطی (Conical Lens)

عدسی فروبر (Immersion Lens)

اشاره نمود. تصویری از این دو نوع عدسی در شکل مشاهده می شود. عمدتا عدسی های مخروطی در میکروسکوپ الکترونی روبشی Scanning Electron Microscope) عدسی های فروبر در میکروسکوپ الکترونی عبوری Transmission Electron Microscope یا TEM کاربرد دارند.

 

الف) عدسی مخروطی که اجازه می دهد یک نمونه بزرگ در بیرون آن قرار گیرد.

ب)عدسی فروبر که یک نمونه کوچک در داخل آن قرار می گیرد.

به دلیل وجود محدودیت طراحی، عدسی های الکترونی با روزنه های بسیار کوچکتری نسبت به عدسی های شیشه ای میکروسکوپ های نوری کار می کنند. میدان الکترونی که توسط روزنه عدسی قابل کنترل است، ستون میکروسکوپ (Microscope Column) نامیده می شود. بسیاری از میکروسکوپ های الکترونی جدید حاوی 4 تا 6 عدسی هستند.

یک عدسی مغناطیسی مشتمل بر پوسته ای آهنی و سیم پیچ هایی مسی است که درمیدان مغناطیسی خود به دسته الکترون های وارد شده نیرو وارد کرده و بر اساس قانون دست راست فلمینگ آن ها را از مسیر خود منحرف می سازد. در این صورت این امکان فراهم می آید که بتوان الکترون ها را در مسیر خاصی قرار داده همگرا نموده و بر جای مشخصی متمرکز نمود. فاصله نقطه همگرا شدن الکترون ها تا عدسی را فاصله کانونی (Focal Distance) می نامند. فاصله کانونی در ارتباط مستقیم با مقدار ولتاژ شتاب دهنده الکترون ها و در ارتباط معکوس با تعداد دور سیم پیچ و شدت جریان عبوری قرار دارد.

 


دانلود با لینک مستقیم


تحقیق در مورد میکروسکوپ الکترونی 15 ص

تحقیق درباره فرهنگها 15 ص

اختصاصی از هایدی تحقیق درباره فرهنگها 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

فرهنگ

مجموعه پیچیده ایست که در برگیرنده دانستنیها , اعتقادات ,هنرها , اخلاقیات ,قوانین ,عادات وهرگونه توانایی دیگری است که بوسیله انسان بعنوان عضو جامعه کسب شده است. در جامعه شناسی و انسان شناسی از فرهنگ تعاریف متعددی عنوان گردیده است . معروفترین و شاید جامع ترین تعریفی که از فرهنگ ارائه گردیده است , متعلق به ادوارد تایلر TYLOR است که در بالا ذکر شد.

تعاریف دیگر فرهنگ

رالف لینتون فرهنگ را ترکیبی از رفتار مکتب می‌داند که بوسیله اعضاء جامعه معینی از نسلی به نسل دیگر منتقل می‌شود و میان افراد مشترک است .

به نظر ادوارد ساپیر فرهنگ بعبارت از نظامی از رفتارها که جامعه بر افراد تحمیل می‌کند و در عین حال نظامی ارتباطی است که جامعه بین افراد بر قرار می‌کند.

با توجه به تعاریف فوق بطور کلی می‌توان فرهنگ را میراث اجتماعی انسان دانست که او را از سایر حیوانات متمایز می‌سازد. این وجوه تمایز را که منحصر به انسان است می‌توان مبتنی بر چهار ویژگی بشرح زیر دانست :

تفکر و قدرت یادگیری

تکلم

تکنولوژی

اجتماعی بودن(زندگی گروهی)

بعضی از صفات فوق را می‌توان در حد بسیار ضعیفی در حیوانات نیز مشاهده نمود که آنها را در حقیقت اعمال و حرکات غریزی باید تلقی نمود و نه ویژگیهای فرهنگی مثل غریزه مادری , لانه سازی و... فرهنگ انسانی بر عکس در بسیاری از موارد بر غرایز بشری لگام می‌زند و بهمین دلیل چنانچه فرهنگ انسانی را از انسان بگیرند تمایزی بین انسان و حیوان بجای نمی‌ماند.

فرهنگی شدن

فرهنگی شدن در حقیقت هماهنگی و انطباق فرد با کلیه شرایط و خصوصیات فرهنگی است و معمولاً به دو صورت ممکن است واقع شود. اول بصورت طبیعی و تدریجی که همان رشد افراد در داخل شرایط فرهنگی خاص است . دوم بصورت تلاقی دو فرهنگ که بطرق مختلف ممکن است صورت گیرد . فرهنگ در برگیرنده تمام چیزهایی است که ما از مردم دیگر می‌آموزیم و تقریباً اعمال انسان مستقیم و یا غیر مستقیم از فرهنگ ناشی می‌شود و تحت نفوذ آن است . برای روشن شدن مطلب یکی از اعمال انسان را مثال می زنیم : غذا خوردن نیازی بدنی و بیولوژیک است , برای زنده ماندن باید تغذیه کرد ولی وقتی سئوال می‌شود چه باید خورد ؟ چگونه باید خورد؟ چه وقت باید خورد , نفوذ فرهنگ در اعمال انسانی نمودار می‌گردد. برآوردن نیازهای غریزی در انسان با مجموعه‌ای از رفتارهای پیچیده همراه است و این رفتارها را فرهنگ هر جامعه ای شکل می‌دهد . در مورد برآوردن نیاز تغذیه در جوامع مختلف اشکال گوناگونی دیده می‌شود و محدودیت ها , مقررات , قواعد و رسومی هست که افراد هر جامعه را تحت نفوذ می‌گیرند که مثلاً چه باید خورد و از خوردن چه چیز باید پرهیز کرد. فرهنگ بین افراد مشترک است . هر فردی خصوصیاتی منحصر به فرد دارد که ویژه است و دیگران را از آن بهره‌ای نیست . این گونه خصوصیات جزو فرهنگ بشمار نمی‌رود مگر آنکه بوسیله افراد دیگر یاد گرفته شود و بصورت رسوم و عادات گروهی در آید و دیگران در انجام آن شرکت کنند. از طرف دیگر فرهنگ گرد آورده جمع است ,ذخیره دانش انسانی از طریق نسلهای متمادی فراهم شده است که از نسلی به نسل دیگر منتقل می‌گردد. و بهمین دلیل غالباً هر اختراعی بر اساس زمینه عینی گذشته که حاصل کوششهای جمعی انسان است متکی می‌باشد.


دانلود با لینک مستقیم


تحقیق درباره فرهنگها 15 ص

تحقیق در مورد نصب شکه 15 ص

اختصاصی از هایدی تحقیق در مورد نصب شکه 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : وورد

نوع فایل :  .doc ( قابل ویرایش و آماده پرینت )

تعداد صفحه : 15 صفحه


 قسمتی از متن .doc : 

 

G.1 بازنگری:

آزمایشگاه می تواند به شبکه هم با کارتهای بی سیم و یا با کابلهای شبکه وصل شود. کارتهای بی سیم شبکه، برای یک اتصال بی سیم استفاده می شود، و به شما اجازه خواهد داد فاصله کاری خود ر نسبتا بدون سیم و کابل نگه دارید.

دو انتخاب وجود دارد اگر شما نقشه دارید که از کارتهای بی سیم شبکه استفاده کنید. در یک مورد شما نیاز به گرفتن دیوار لینک سی ز (که فایروال نامیده شده) به قسمت دسترس شبکه بی سیم لینک سیز (که نکته مدخل نامیده شده). در مورد دیگ شما وسیله لینگ سیز خواهید داشت، که عملکرد هر شبکه را چه بی سیم و جه فایروان را ترکیب می کند (نکته مدخل/ فایروانل نامیده شده) که به شما اجازه پذیرفتن یا بالا رفتن چند پله را می دهد وقتی که اتصال اینترنتی برقرار می سازید. در برخی موارد شما ممکن است قادر به انتخاب نصب نباشید، اما اگر ازمایشگاه از هم جدا شود، فایروال/ نکته مدخل به ازمایشگاه فرستاده می شود و فایروال جدا از نکته مدخل در آزمایشگاه 2 فرستاده می شود.

اگر در هر مرحله ای در طول نصب کردن یا پیکربندی سیستم اجزا به عنوان دلالت کننده پاسخ نمی دهند، اشاره به مقاله K: راهنمای حذف مشکلات برای راه حل های ممکن.

اگر شما استفاده از تکنولوژی بی سیم با کارتهای بی سیم شبکه را انتخاب کرده، به سمت G.2 حرکت می کنید. اگر شما استفاده از تکنولوژی با سیم با کابلهای شبکه را انتخاب کنید، به G3 می پردازید.

G.2 نصب شبکه با استفاده از تکنولوژی بی سیم

G.2.1 کارت شبکه بی سیم لینک سیز را به برق وصلک نید در سوراخ بالا و نزدیک پشت هر لپ تاپ، مطمئن شدید که مارک و علامت رو به سمت بالاست (شکل G.2.1 , G.2.2)، کارت شبکه دیگری وجود داد که در سوراخ پایینی واقع است. این کارت تنها برای ارتباطات بی سیم استفاده می شود و برای نصب های بی سیم انکار می شود.

G.2.2 نقطه دخول لینک سیز یا فایروال/ نکته مدخل لینک سیز را به محافظ برق وصل کنید از سیم قدرت شخصی مارک دار آن استفاده کنید.

G.2.3 کابل شبکه را بگیرید و یک انتهای آن را به مخرج WAN در پشت نقطه مدخل لینک سبز یا فایروال/ نقطه مدخل لینک سبز وصل کنید (بستگی به این دارد که چه وضعیتی را انتخاب کردید).

اگر شما در حال استفاده از اتصال شبکه گسترده (WAN) هستید، با فایروال و نقطه مدخل جدا یا اگر شما از اینترنت استفاده نمی کنید، به G.4 می رسد در تجمع با ارتباط فایروالو اگر شما از اتصال شماره گیری استفاده می کنید، یا اتصال فایروال/ نقطه مدخل، سپس به G.5 می‌رسید برای رسید پیش قدرت خود.

G.3 وضعیت شبکه در حال استفاده از تکنولوژی با سیم

G.3.1 با استفاده از قدرت سیم، مرکز را به محافظ برق وصل کنید.

G.3.2 (که هم چنین آدابتور شبکه هم نامیده می شود) را به قسمت سوراخ بالایی نزدیک پشت هر لپ تاپ وصل کنید. مطمئن شدید که 3 کام لو رو به بالا است.

G.3.3 یک انتهای کابل شبکه را به هر متصل کنید. یا 6 و یا 10 ft را انتخاب کنید که او به اندازه کافی بلند هست که به مرکز برسد.

G.3.4 انتهای دیگر هر کابل را به هر مخرجی در مرکز شماره 1 تا 15 یا تا 25 متصل کنید، بستگی به این دارد که آیا شما 16 یا یک 24 مرکز دارید.

G.3.5 بعد از اینکه همه لپ تاپ ها به پریز متصل شده، کابل دیگر شبکه را به مخرج پایین هر محافظ وصل کنید. پریز با علامت 16 یا یک 24 (با یک مربع) مشخص شده است. مطمئن شدید دکمه مربع نزدیک به بالاترین پریز روی محافظ برق وارد شده باشد.

اگر شما در حال استفاده از اتصال شبکه گسترده هستید، یا اگر از اینترنت استفاده نمی کنید، سپس به g.4 دسترسی می یابید برای ارتباط فایروال خود.

اگر شما در حال استفاده از اتصال از طریق شماره گیری هستید، یا فایروال لینک سیز/ نقطه دسترس، سپس به g.5 می رسید برای رسید پیش قدرت خود.

G.4 وضعیت فایروال

باید این وضعیت کامل باشد اگر در حال استفاده از اینترنت نباشد، یا اگر در حال استفاده از ابزار فایروال باشد که جدا از ابزار نقطه دسترس است (برای مثال، اگر در حال استفاده از LAB2 باشید.)

G.4.1 انتهای دیگر کابل را به مخرج 1 از فایروال لینک سیز وصل کنید.

G.4.2 قدرت پک را وصل کنید، فایروال ا به پشت ابزار لینک سیز برچسب کنید، و آن را به محافظ متصل کنید، شما نیاز به دسترسی به یک سیم الکتریکی دارید در قدرت پاک.

G.5 چک کردن پیش قدرت

G.5.1 این چک پیش قدرت را انجام دهید.


دانلود با لینک مستقیم


تحقیق در مورد نصب شکه 15 ص