sztech12-01

gayheadavonΔίκτυα και Επικοινωνίες

27 Οκτ 2013 (πριν από 3 χρόνια και 11 μήνες)

219 εμφανίσεις

Hordozható számítógépek


Az első hordozható gépeket „luggables”
-
nek nevezték.

Laptop computers:

A ’80
-
as évek végén jelentek meg,már LCD kijelzővel. AT kompatibilis (286+) beépített klaviatúra és
mutatóirányító, akkumulátorral, 2Gb winchesterrel, CD
-
ROM és

floppy drive
-
val.

Notebook:

A ’80
-
as évek közepén jelentek meg, 8.75 inches × 11 inches wide × 2.25 inches thick. Docking ports

csatlakozva az állomáson más hardware profil töltődik
be, mint a hálózat,nyomtatók,és akku töltés
.

Subnotebook és Palmtop:


zben tartható
-
marokszámítógép. A processzor 133MHz
-
433, 500MHz , Lítium
-
polimer akku. A kijelző
mérete max. 11
-
12” lehet, 1
-
1,5kg tömegű, 4
-
8 cellás akkuval 3,5
-
10 óra működés.

Speed step: a processzor vissza tud venni a sebességből, ezzel meghosszabbítva

az üzemidőt.

Computer kártyák:

A PCMCA típusú kártyák
ból típus1
-
től típus4
-
ig. Az első csak memóriabővítésre volt alkalmas 3.3 mm. A
második már külső eszközök csatolását (hálózati kártya,modem) engedélyezte 5 mm. A harmadik egy
hordozható winchesterre ha
sonlított, de kompatibilis volt visszafelé 10.5 mm. A negyedik még több
funkcióval rendelkezett, 10.5 mm
-
nél is vastagabb
.


Hordozható gépek hardvere:

Kijelzők:

Dual
-
Scan Display: passzív mátrix kijelző annyi tranzisztort tartalmaz,ahány képpont van, ha e
gy tranzisztor
tönkremegy, ott egy fekete pont (esetleg vonal) lehet.

A 10,5 inches kijelző 640*480 valódi felbontás, a
12,1
-
es pedig 800*600
-
as.

Active
-
Matrix Display: más néven TFT, sokkal szélesebb látószöge van és a felbontás 800*600
-
tól
kezdődik.

Itt

egy tranzisztor több pixelért felelős.

Képernyő felbontás: 16 és 24 bites lehet.


Processzorok:


Fontos a hőelvezetés, létezett a PGA tokozás. Lecsökkent a méret,vastagság és súly. A mobil pentiumok
3,3V
-
tal működtek, ezt csökkentették 2,9V
-
ra.


Memória
:

Ún. SIMM és DIMM memóriákat használnak.

Ugyanolyan DRAM és SRAM
-
okat használnak
,
mint az
asztaliak.

HDDk:

2,5 collos winchesterek 12,5
-
19mm magasak. Akár 120Gb méretűek lehetnek.

3200
-
5400 fordulat/perc.
SATA felülettel is lehetnek EIDE
-
n kívül.

Eltávolít
ható meghajtók:

A CD és DVD írók a melegedés miatt hosszú távon tönkretehetik az alaplapot. ZIP és floppy meghajtók.

Klaviatúra: sokfunkciós billentyűk.

Mutató irányítók:

Trackball: a hanyattegér változata.

Trackpoint: gumifelületű gomb, ’pöcökegér’.

Track
pad/touchpad: érintőfelületes érzékelő.


USB portok: 1
-
4 db 1.1 vagy 2.0 verzió. Hot swap képes, azaz működőkés közben cserélhető.

Akkumulátorok:

Ni
Cad
:

rövid ideig működött és töltésérzékeny.

NiMH: sokal hoszabb életűek és kevésbé érzékenyek a töltésre,d
e nem tartják olyan
jól a töltést.

Li
-
ion: nem lehet túltölteni és jól tárolja a töltést. Jobb gépekbe szerelik.

Power Management:

A gépnek nem kell folyamatosan működniük, ilyenkor ezzel növeljük az üzemidőt. Suspend,hibernate.

Advanced Configuration and
Power Interface: Intel,Microsoft és Toshiba fejlesztette ki. A gépnek és a
BIOS
-
nak is támogatnia kell.
Ezzel az

operációs rendszer irányítja az energiamegtakarítást.


Hálózati lehetőségek


Network medium: az a hardver ami fizikailag csatlakoztat egy gépe
t a másikhoz.

Network interface:
egy gépet hozzácsatol a hálózati médiumhoz,

ő a fordító.

Kommunikáció: szoftverek és hardverek kommunikációja egy közös nyelven.

Service: Szolgáltatás, olyan funkció amit a többi gép használhat. Pl nyomtatómegosztás.

Hálóza
ti típusok: adat,periféria, szoftver és tárolómegosztás.


Resillence, Communication gateways,Electronic mail.

WAN: T1,ISDN,stb.

Hálózat típusai: csillag topológia, busz topológia, gyűrű topológia.

Network Operating System: képesek megosztani fájlokat,nyo
mtatókat és más eszközöket a hálózaton
keresztül

erőforrás megosztás. Ilyen a: LANtastic vagy Novell NetWare, Win 3.11 95 98 Me NT 2000.

Csatlakozók: BNC és RJ
-
45. Router és switch mindegy hogy sima vagy fordított kábelt használunk.

Hálózati kártyák konfi
gurálása: IRQ,DMA
-
t kell osztani, be kell konfigurálni az autoexec.bat és config.sys
-
ben.

Kábelezési rendszerek: csavart érpár a 6. kategóriás 155Mb/s. Koaxiális kábel,optikai kábel.

Name

Description

Type

Segment

Speed

10BaseT

Common; being phased out f
or 100BaseT

UTP

0.5 to 100 meters

10 Mbps

10Base2

Ethernet ThinNet

Coaxial

185 meters

10 Mbps

10Base5

Thick Ethernet

Coaxial

500 meters

10 Mbps

100BaseT

Common

Twisted
-
pair

.5 to 100 meters

100 Mbps



Hálózati kommunikáció:

Ethernet: CSMA/CD protokoll
t használ busz topológiánál. 10Mb/s ill Fast Ethernet 100Mb/s.

Hálózati protokollok:



IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange).

The NetWare core
protocol developed by Novell in the early 1980s.



NetBIOS/NetBEUI (Networked Basic Input
/Output System/NetBIOS Enhanced User
Interface).

A local area protocol developed by IBM and refined by Microsoft; originally the native
protocol for LAN Manager and Windows NT. IBM developed NetBIOS as a way to permit small
groups of computers to share fil
es and printers efficiently. NetBIOS is the original edition; NetBEUI
is an enhanced version for more powerful networks based on 32
-
bit operating systems.



TCP/IP (Transmission Control Protocol/Internet Protocol).

A set of standard protocols and
services.
It was developed by the Department of Defense beginning in the early 1970s as part of an
effort to link government computers. This project led to the development of the Internet. Because
TCP/IP is the foundation of the Internet, as well as the most widely
used networking protocol, it is a
good choice for networks.



AppleTalk.

A networking protocol utilized by Macintosh computers.



DLC (Data Link Control) protocol.

The oldest protocol of this group. IBM developed DLC to
connect token
-
ring
-
based workstations
to IBM mainframe computers. Printer manufacturers have
adopted the protocol to connect remote printers to network print servers.


Reduced
bandwidth

Called a
bottleneck,

this occurs when the network doesn't handle as much data as usual. A
bottleneck is so
me constraint that limits the rate at which a task can be completed. If a task uses
the processor, network, and disk resources, and spends more of its time transferring data to and
from the disk, you could have a memory bottleneck. A memory bottleneck migh
t require
additional RAM.

Loss of data

If data transfers are incomplete or inaccurate, check to ensure that all network cabling and
connectors are intact.

Slow loading of
programs and files

Fragmentation (see
Lesson 2

of Chapter 9, "Basic Disk Drives") occurs when the operating system
saves, deletes, and moves information. You must defragment the drive. If slow loading persists
even

after defragmenting, check for memory bottlenecks.

Unauthorized
software

You must manage software distribution to ensure that users are not loading unlicensed software
and computer viruses on the network. One way is to load only software from a centraliz
ed location
or server and then remotely copy it to local hard disk drives. Depending on the NOS, you can use
built
-
in tools or third
-
party software to made this task easier than manual tracking.

Traffic overloads

A hardware or software failure can bring a

LAN to a halt, or the failure can result in more data
traffic than the network is designed to handle. You might receive an error message or you might
not see any signs other than poor network performance. You must have a system in place that can
monitor a
nd manage network traffic. To resolve this problem, you will need to reduce the traffic
on the LAN or expand its capabilities.

Common mode
failures

Some LAN component failures affect other components. This is known as mode a
common
failure
. For example, t
he on
-
board logic of an NIC might jumble the data format. The NIC will
hand the result to the NOS, which might not detect the error. If the NOS puts that data into a file,
the file will become corrupt.

Network security
violations

Entire books address the
subject of network security alone. Every operating system is different,
and every customer requires a different level of security. First determine the customer's needs, and
then find and read the appropriate documentation.