Konfiguracja sprzętu i oprogramowania

Raport z praktyki w terenie sieci. Sprawozdanie z praktyki w smoleńskiej firmie komputerowej

Sieć komputerowa. Klasyfikacja sieci komputerowych. ……………4

Szybka sieć Ethernet. …………………………………………………………..5

Topologia sieci. ……………………………………………………...….osiem

Zapewnienie bezpieczeństwa pracy w Centrum Informatycznym. ……….12

Sieć komputerowa. Klasyfikacja sieci komputerowych.

Zgodnie z zasadami budowy sieci komputerowe dzielą się na lokalne i zdalne (rys. 1).

Sieci lokalne są tworzone z reguły w jednej organizacji lub w jednym pomieszczeniu.

Najprostszym wariantem takiej sieci jest połączenie komputerów przez porty równoległe lub szeregowe. W takim przypadku nie jest potrzebne żadne dodatkowe wyposażenie. Powinny być tylko przewody łączące. Takie połączenie między komputerami jest konfigurowane w tym samym pomieszczeniu. Służy do przesyłania danych z jednego komputera na drugi. W takim przypadku możesz przesyłać dane bez pomocy dyskietek. Każda nowoczesna powłoka systemu operacyjnego ma narzędzia programowe, które zapewniają taki transfer danych.

W lokalnych sieciach komputerowych typu peer-to-peer komputery są połączone z siecią za pomocą specjalnych adapterów sieciowych, a pracę sieciową wspiera sieciowy system operacyjny. Przykładami takich systemów operacyjnych są: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Wszystkie komputery i ich systemy operacyjne w lokalnych sieciach komputerowych typu peer-to-peer muszą być tego samego typu. Użytkownicy tej sieci mogą przesyłać między sobą dane, korzystać z udostępnionych drukarek, dysków magnetycznych i optycznych itp.

W lokalnej wielopoziomowej sieci komputerowej używany jest jeden komputer o większej mocy, zwany serwerem, a inne komputery o mniejszej mocy nazywane są stacjami roboczymi. Serwery używają specjalnego oprogramowania systemowego, które różni się od oprogramowania systemowego stacji roboczych.

Zdalne sieci komputerowe dzielą się na regionalne i międzynarodowe. Regionalne są tworzone w określonych regionach, na przykład stanowe, a międzynarodowe zapewniają połączenie między Twoim komputerem a innym komputerem w sieci WWW. Przykładem takich sieci jest Relcom (dla krajów WNP) i Internet (dla całego świata). W zasadzie możliwy jest dostęp do Internetu z regionalnych sieci komputerowych.

Połączenie komputerów w sieciach regionalnych zapewniają konwencjonalne sieci telefoniczne lub sieci specjalnie przeznaczone do tego celu za pomocą specjalnych urządzeń zwanych modemami. Modem konwertuje sygnały kodu binarnego na sygnały audio z zakresu języków i odwrotnie.

Komputery określonego obszaru (miasta) są połączone modemami i liniami komunikacyjnymi z mocniejszym komputerem, który nazywa się dostawcą. Obecnie na Ukrainie działa ponad 100 dostawców.

Każdemu użytkownikowi komputera podłączonego do sieci przypisywane są dane (adres). Dostawcy, korzystając z rekwizytów, zapewniają połączenie odpowiednich komputerów użytkowników.

Komunikacja między komputerami na różnych kontynentach odbywa się za pomocą satelitarnych kanałów komunikacyjnych.

Raport według Państwa wymagań na temat "Sieci komputerowe. Klasyfikacja sieci komputerowych" można zamówić w firmie Diplomtime.

Pobierz pełną wersję

Podobne dokumenty

    Klasyfikacja sieci lokalnych według topologii. Architektura sieci Ethernet. Schemat funkcjonalny sieci lokalnej. Konfiguracja sprzętu sieciowego: liczba serwerów, koncentratorów, drukarek sieciowych. Typowe modele użytkowania domeny.

    praca dyplomowa, dodana 05.08.2011

    Zasada działania Sp. z oo „MAGMA Computer”. Cechy obszaru tematycznego. Cel tworzenia sieci komputerowej. Rozwój konfiguracji sieci. Wybór komponentów sieciowych. Lista funkcji użytkowników sieci. Planowanie bezpieczeństwa informacji w sieci.

    praca semestralna, dodana 17.09.2010

    Wybór protokołu i technologii budowy sieci lokalnej w oparciu o przepustowość - 100 Mb/s. Wybór sprzętu sieciowego. Opracowanie planu sieci w skali. Konfiguracja serwerów i stacji roboczych. Kalkulacja kosztu posiadania sieci.

    praca semestralna, dodana 28.01.2011

    Podłączenie stacji roboczych do lokalnej sieci komputerowej zgodnie ze standardem IEEE 802.3 10/100 BASET. Obliczanie długości skrętki wydanej na implementację sieci oraz liczby złączy RJ-45. Budowa topologii lokalnej sieci komputerowej instytucji.

    praca semestralna, dodana 14.04.2016

    Dobór konfiguracji stacji roboczych, serwera i oprogramowania do podłączenia do lokalnej sieci komputerowej. Organizacja sieci lokalnej, jej podstawa w topologii „gwiazdy”. Ochrona antywirusowa, przeglądarki, archiwizatory. Funkcje ustawień sieciowych.

    praca semestralna, dodana 7.11.2015 r.

    Konfiguracja sprzętu korporacyjnego. Zadania rozwiązywane przez sieć komputerową. Analiza przepływów informacji. Protokół przesyłania danych. Wybór sieciowego systemu operacyjnego. Przydział przestrzeni adresowej. Ochrona stacji w centrali.

    praca dyplomowa, dodana 20.03.2017

    Dobór pasywnego sprzętu sieciowego. Uzasadnienie potrzeby modernizacji lokalnej sieci komputerowej przedsiębiorstwa. Wybór systemu operacyjnego dla stacji roboczych i serwera. Charakterystyka porównawcza przełączników D-Link. Schematy sieci lokalnej.

    praca semestralna, dodana 10.10.2015

    Konfiguracja sprzętu telekomunikacyjnego sieci lokalnej. Wybór architektury sieciowej. Usługi konfiguracji serwera. Obliczanie kabli, dobór sprzętu i oprogramowania. Opis schematów fizycznych i logicznych sieci komputerowej.

    praca semestralna, dodano 22.12.2014

    Wybór sieci lokalnej spośród sieci peer-to-peer i opartych na serwerze. Pojęcie topologii sieci i topologii podstawowych (gwiazda, wspólna magistrala, pierścień). Architektury i protokoły sieciowe, bezpieczeństwo informacji, systemy antywirusowe, sprzęt sieciowy.

    praca semestralna, dodano 15.07.2012

    Zintegrowane podejście do organizacji operacji IT. Uprość infrastrukturę IT i obniż koszty. Popraw wydajność aplikacji. Konfiguracje serwerów IBM, ich charakterystyka. Dodatkowe wyposażenie serwera, oprogramowanie.

WPROWADZENIE Cele praktyki: 1. Utrwalenie wiedzy teoretycznej uzyskanej na studiach z dyscyplin: organizacja komputerów i systemów, oprogramowanie systemowe, bazy danych, sieci komputerowe i telekomunikacja, urządzenia peryferyjne biurowe; 2. Zapoznanie się z procesami produkcyjnymi, w tym z wykorzystaniem komputerów i technologii informatycznych; 3. Badanie metod tworzenia, przetwarzania, gromadzenia i wykorzystywania przepływów informacji w procesie produkcyjnym; 4. Nabycie umiejętności posługiwania się autonomicznymi i złożonymi systemami obliczeniowymi; 5. Analiza osiągnięć i braków w działalności organizacji. Temat praktyki: 1. Poznanie zasad budowy i funkcjonowania sieci lokalnej w danej organizacji. Jako miejsce przekazania praktyki produkcyjnej i technologicznej wybrałem organizację „Snegovik Plus” Sp. Staż trwa cztery tygodnie, od 15 czerwca do 13 lipca 2004 roku. Struktura przedsiębiorstwa: dyrektor Masov Jewgienij Nikołajewicz. Pod jego zwierzchnictwem jest 20 osób: księgowy, ładowacze, kierowcy, technicy, sprzedawcy. CZĘŚĆ GŁÓWNA W wyniku zaliczenia praktyki produkcyjnej i technologicznej student musi znać: Ogólne zasady budowy i architektury komputerów; Zasady, metody i metody integracji sprzętu i oprogramowania w tworzeniu systemów, kompleksów i sieci komputerowych; Modele, metody i formy organizacji procesu tworzenia produktu programowego, produktu technicznego; Główne cechy systemów zarządzania bazami danych i ich zastosowanie. Ponadto musi nauczyć się: 1. Wykorzystywać literaturę techniczną i literaturę referencyjną, zestawy norm do tworzenia oprogramowania, produktu technicznego; 2. Wykorzystywać wiedzę i umiejętności zdobyte w procesie szkolenia do kompetentnego i technicznie poprawnego opracowania produktu programowego, produktu technicznego; 3. Zaprojektować oprogramowanie, produkt techniczny; 4. Opracowywać programy o budowie modułowej; 5. Stosować metody i środki testowania i testowania oprogramowania, produktu technicznego; 6. Użyj narzędzi do debugowania; LLC „Snegovik plus” Przeprowadza wdrożenie produktów hurtowych w Uljanowsku. Odbyłem staż w dziale technicznym pod kierunkiem programisty Vorlamova N.F. Zarządzanie bazą danych o dostawach i ilościach towarów w magazynach odbywa się na komputerach z systemem operacyjnym Windows 95 lub Windows 98. W celu zaoszczędzenia czasu na przenoszenie informacji z jednego komputera na drugi, dyrektor tej firmy postanowił stworzyć w swojej organizacji sieć lokalną. Zadaniem działu technicznego było poprowadzenie sieci do każdego komputera w firmie. Dział techniczny rozpoczął zadanie. Najpierw musieliśmy zaprojektować na miejscu, jakiego rodzaju sieci powinniśmy używać w sieci lokalnej z centralnym serwerem. Patrz Załącznik 1. Najprostszym wariantem takiej sieci jest połączenie komputerów przez porty równoległe lub szeregowe. W takim przypadku nie jest potrzebne żadne dodatkowe wyposażenie. Powinny być tylko przewody łączące. Taka komunikacja między komputerami jest konfigurowana w jednym lub kilku pokojach. Służy do przesyłania danych z jednego komputera na drugi. W takim przypadku możesz przesyłać dane bez pomocy dyskietek. Każda nowoczesna powłoka systemu operacyjnego ma narzędzia programowe, które zapewniają taki transfer danych. W lokalnych sieciach komputerowych typu peer-to-peer komputery są połączone z siecią za pomocą specjalnych adapterów sieciowych, a pracę sieciową wspiera sieciowy system operacyjny. Przykładami takich systemów operacyjnych są: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups. Wszystkie komputery i ich systemy operacyjne w lokalnych sieciach komputerowych typu peer-to-peer muszą być tego samego typu. Użytkownicy tej sieci mogą przesyłać między sobą dane, korzystać z udostępnionych drukarek, dysków magnetycznych i optycznych itp. W lokalnej wielopoziomowej sieci komputerowej używany jest jeden komputer o większej mocy, zwany serwerem, a inne komputery o mniejszej mocy nazywane są stacjami roboczymi. Serwery używają specjalnego oprogramowania systemowego, które różni się od oprogramowania systemowego stacji roboczych. główne części sieci. W naszej sieci użyliśmy skrętki lub kabla koncentrycznego 10BaseT Twisted Pair. Złącza skrętkowe Sieci skrętkowe obejmują 10BaseT, 100BaseTX, 100BaseT4 i najprawdopodobniej przyjęcie standardu 1000BaseT. W kartach sieciowych komputerów, w koncentratorach i na ścianach znajdują się gniazda (jack), w które wpinane są wtyczki (wtyczka). Złącza skrętkowe 8-pinowe złącze modułowe (wtyczka) Nazwa zwyczajowa „RJ-45” Wtyczka „RJ-45” jest podobna do wtyczki z telefonów importowanych, tylko nieco większa i posiada osiem pinów. 1 - styki 8 szt. 2 - uchwyt złącza 3 - uchwyt przewodów Widok od strony styków Pin 1 2 3 4 5 6 7 Pin 8 Widok od strony kabla Widok z przodu ) i włożyć w rdzeń (1). Wtyki dzielą się na ekranowane i nieekranowane, z wkładką i bez, do kabli okrągłych i płaskich, do kabli jednodrutowych i linkowych, z dwoma i trzema bolcami. Przydatne jest założenie na kabel wraz z wtyczką nasadki ochronnej Wtyczka z wkładką Żyły kabla rozkręcone i ułożone zgodnie z wybraną metodą wkładamy do wkładki aż do zatrzymania, nadmiar jest odcinany, następnie wynikowy projekt jest wkładany do wtyczki. Widelec jest zaciśnięty. Dzięki tej metodzie montażu długość rozkręcenia jest minimalna, montaż jest łatwiejszy i szybszy niż przy użyciu konwencjonalnej wtyczki bez wkładki. Ten widelec jest trochę droższy niż zwykły. Wymiary przyłączeniowe (w mm) Złącza dla 10Base-T 8-stykowe złącze modułowe. Gniazdko (jack) i gniazdo (wyjście) Gniazda typu jack są instalowane w kartach sieciowych, koncentratorach, nadajnikach-odbiornikach i innych urządzeniach. Samo złącze to rząd (8 szt.) styków sprężystych oraz wgłębienie pod blokadę wtyczki. Jeśli spojrzysz na gniazdo od strony styków, gdy znajdują się poniżej, odliczanie przebiega od prawej do lewej. Gniazdo to gniazdo (wtyczka) złącza z pewnego rodzaju uchwytem do mocowania kabla i obudową ułatwiającą instalację. Zawiera również widelec. Gniazda i kable dzielą się na różne kategorie. Na korpusie gniazdka zwykle jest napisane, do jakiej kategorii należy. Budując sieci 10Base-2, musisz użyć gniazd kategorii 3 (Cat.3) lub lepszej 5 (Cat.5). W przypadku sieci 100Base-TX należy używać tylko Cat.5. Gniazda piątej kategorii są również podzielone ze względu na sposób instalacji kabla w samym gnieździe. Istnieje dość duża liczba rozwiązań, zarówno obsługiwanych przez jedną konkretną firmę, jak i dość ogólnie przyjętych - "typ 110", "typ KRONE". Należy zaznaczyć, że KRONE również jest taką firmą. Generalnie produkuje się ogromną liczbę różnych rodzajów gniazd, ale do domu trzeba użyć najtańszych - zewnętrznych. Konwencjonalne gniazdo to małe plastikowe pudełko, które jest dostarczane ze śrubą i dwustronną naklejką do montażu na ścianie. Jeśli okładzina ścienna na to pozwala, łatwiej jest użyć naklejki, jeśli nie, trzeba będzie przewiercić ścianę i przykręcić gniazdo śrubą. Z jednej strony obudowy znajduje się złącze do włączania wtyczki RJ-45; Nawiasem mówiąc, są gniazda, które w obudowie mają dwa lub więcej wtyków.Aby zdjąć pokrywę z puszki i dostać się do wnętrza gniazda, trzeba wykazać się dużą cierpliwością i pomysłowością. Wieko jest przytrzymywane przez wewnętrzne zatrzaski, które zazwyczaj nie są oznaczone na zewnątrz. Moim zdaniem producenci konkurują ze sobą i z użytkownikiem, którego gniazdko trudniej otworzyć. Konieczne jest wykrycie tych zatrzasków, wtedy są dwie możliwości: zatrzaski otwierają się do wewnątrz (co jest mniej powszechne) lub na zewnątrz. Zatrzaski, które otwierają się do wewnątrz, muszą być wciśnięte, a te, które otwierają się na zewnątrz, muszą być zaczepione o coś. Przy zakupie warto poprosić o pokazanie, jak otwiera się sklep. Po zdjęciu osłony, w zależności od rodzaju posiadanego gniazdka, znajdziesz zaczepy na przewody i złącze.Karty sieciowe służą do podłączenia sieci do komputera. Karta sieciowa PCI Łączona karta sieciowa (BNC+RJ45), magistrala PCI Jednoczesne używanie dwóch złączy jest niedozwolone. 1 - Złącze skrętki (RJ-45) 2 - Złącze przewodu koncentrycznego (BNC) 3 - Magistrala danych PCI 4 - Gniazdo dla układu BootROM 5 - Układ kontrolera płyty (Chip lub Chipset) Złącze PCI Istnieje również magistrala danych PCI (złącza białe). Karty sieciowe zaprojektowane dla PCI muszą być włożone do gniazda PCI. Na komputerze Konfiguracja serwera. Serwery Funkcje serwera Windows95(Windows98) Wejdź do "Panel sterowania" (Start->Ustawienia->Panel sterowania)Wybierz "Sieć"W zakładce "Konfiguracja" kliknij przycisk "Dodaj". Menu "Wybierz typ komponentu" Wybierz "Usługa" i kliknij Dodaj Okno "Wybierz: Usługa sieciowa". Ustaw „Producenci” na „Microsoft” i „Usługi sieciowe” na „Udostępnianie plików i drukarek w sieciach Microsoft”. Należy pamiętać, że na początku ten napis nie jest w pełni widoczny i należy go przewinąć w lewo, aby się nie pomylić. Kliknij „OK". Jeśli chcesz również dodać dostęp do swojego komputera przez http (lub www), ponownie przejdź do okna „Wybierz: Usługa sieciowa” i wybierz „Microsoft”, „Osobisty serwer WWW”. Kliknij OK Okno sieci. Upewnij się, że dystrybucja jest dostępna. Kliknij "OK". Pojawi się okno pokazujące proces kopiowania plików. Na koniec zostaniesz poproszony o ponowne uruchomienie systemu, klikając "Tak". Po ponownym uruchomieniu przejdź do trybu online i wybierz ikonę (ikona) "Mój komputer". W wyświetlonym oknie kliknij prawym przyciskiem myszy dysk, który chcesz udostępnić w sieci. Jeśli chcesz udostępnić nie cały dysk, ale część jego katalogu (katalogu), kliknij dwukrotnie ten dysk lewym przyciskiem, kliknij prawym przyciskiem myszy żądany katalog.W wyświetlonym menu wybierz dostęp element „Właściwości: ...”, w którym jest wskazane, że ten zasób jest lokalny. Wybierz element „Udostępnij”, litera dysku lub nazwa katalogu stanie się nazwą sieci. Możesz to zmienić w dowolny sposób, z zastrzeżeniem pewnych ograniczeń dotyczących używanych znaków. Zwykle zostawiam to tak, jak jest, żeby później się nie pomylić. Tutaj możesz również zmienić rodzaj dostępu i ograniczyć to wszystko za pomocą haseł. Kliknij „OK” Za chwilę Twój zasób będzie dostępny w sieci. DZIENNIK PRAKTYKI 15 czerwca - Zapoznanie się z Programistą, wizytacja miejsca praktyk; 16 czerwca - Zapoznanie się z regulaminem wewnętrznym przedsiębiorstwa; 17 czerwca - wybrałem literaturę na temat zadania, studiowałem oprogramowanie (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.); 18 czerwca - Oprogramowanie do nauki; 21 czerwca - Oprogramowanie do nauki; 22 czerwca - Inspekcja obiektu; 23 czerwca - Projekt sieci; 24 czerwca - Zakup materiałów i narzędzi; 25 czerwca - Przygotowanie obiektu do pracy; 28 czerwca - Przygotowanie obiektu do pracy; 29 czerwca - Układanie sieci; 30 czerwca - Układanie sieci; 1 lipca - Sprawdzenie możliwości działania sieci (Przerwa) ; 2 lipca - Instalacja sprzętu i podłączenie urządzeń; 5 lipca - Instalacja sprzętu i podłączenie urządzeń; 6 lipca - Instalacja systemu operacyjnego, sterowniki do komputerów; 7 lipca - Instalacja systemu operacyjnego, sterowniki do komputerów; 8 lipca - Konfiguracja systemu; 9 lipca - Konfiguracja głównego serwera; 12 lipca - Testowanie systemu i sieci; 13 lipca - Pisanie dziennika ćwiczeń; WNIOSKI: Będąc w tym przedsiębiorstwie: 1. Przestrzegam zasad ochrony i bezpieczeństwa pracy; 2. Przestrzegał zasad ustalonych dla pracowników przedsiębiorstwa, w tym przepisów dotyczących pracy, bezpieczeństwa przeciwpożarowego, zachowania poufności, odpowiedzialności za bezpieczeństwo mienia; 3. Przestudiował aktualne normy, specyfikacje, obowiązki zawodowe, przepisy i instrukcje dotyczące działania VT; 4. zapoznał się z zasadami eksploatacji i konserwacji sprzętu BT, zaplecza badawczego dostępnego w jednostce; 5. Opanowanie indywidualnych programów komputerowych stosowanych w sferze zawodowej (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups); 6. Opanował pracę z periodykami, streszczeniami i literaturowymi publikacjami informacyjnymi z zakresu informatyki i informatyki; Realizował zadania przewidziane w programie praktyk. jeden



Dział ____________________________________________________________

nazwa wydziału prowadzącego praktykę

ZATWIERDZIĆ:

Głowa dział ___________________________

„_____” _______________________ 20__

ĆWICZENIE

O praktyce produkcyjnej

do ucznia(-ów) grupy ______ ____________________________________

Pełne imię i nazwisko. student(e)

Specjalność (kierunek)

Warunki praktyki od _____20__. do _______ 20___

____________________________________________________________________

uogólnione zestawienie zadań

Harmonogram pracy


Nazwa zadań (czynności) składających się na zadanie

Termin realizacji zadania (czynności)

Podpis kierownika praktyki z organizacji

1

2

3

Część teoretyczna

Część praktyczna

Ochrona raportu z praktyki

Kierownik praktyki z uczelni

_________________ ___________________

podpis Imię i nazwisko, stanowisko

Uzasadnienie potrzeby sieci korporacyjnej 4

1.1 Wartość informacji, technologia informacyjna 4

1.2 Niedogodność w przypadku braku sieci LAN 4

1.3 Zadania rozwiązywane przez obecność sieci LAN 5

Opis sieci korporacyjnej organizacji 6

1.4 Topologia sieci 6

1.5 Model sieci 7

1.6 Protokół 9

Sprzęt i oprogramowanie 10

1.7 Sprzęt serwera i komputery robocze 10

1.8 Sprzęt sieciowy 12

1.9 Okablowanie sieciowe 13

1.10 Oprogramowanie 14

1.11 Zapewnienie bezpieczeństwa informacji 17

Wniosek 18

Lista wykorzystanych źródeł 19

Wstęp

Dziś komputeryzacja w miejscu pracy nie jest rzadkością. Obecność w biurze tylko komputerów z dużym przepływem informacji i nakładem pracy z dokumentami spowalnia proces pracy pracowników i stwarza niedogodności. Sukces niemal każdego przedsiębiorstwa, organizacji jest powiązany lub zależy od dostępności i ugruntowanego systemu informatyzacji. Takie systemy to lokalne systemy komputerowe (LAN), które obecnie często określa się mianem sieci korporacyjnych.

Stworzenie sieci firmowej pozwala na:

– organizować szybką wymianę danych między pracownikami;

- ograniczyć formalności w organizacji;

– wzrost wydajności pracy;

– skrócić czas przetwarzania informacji.

Nie ma już potrzeby używania wymiennych nośników pamięci do wymiany danych, nie ma potrzeby drukowania dokumentów na papierze, które muszą być zaznajomione z kilkoma użytkownikami.

W sieci można zainstalować drukarkę sieciową, modem, skaner, serwer sieciowy pełni rolę serwera aplikacji.

Ponadto takie sieci są sieciami typu zamkniętego, dostęp do nich jest dozwolony tylko dla określonego kręgu użytkowników, co zapewnia ochronę informacji. Wszystkich tych funkcji nie można zaimplementować wyłącznie przy użyciu systemów operacyjnych (OS) i aplikacji. Dlatego większość nowoczesnych przedsiębiorstw korzysta z sieci LAN.
^

Uzasadnienie potrzeby sieci korporacyjnej

1.1 Wartość informacji, technologia informacyjna


Redakcja gazety „Praca w Mieście” przygotowuje (materiały do ​​pisania, przyjmowanie ogłoszeń, projekty reklam, layout) gazety do druku w drukarni. Oznacza to, że działalność organizacji wiąże się z wykorzystaniem i generowaniem dużej ilości informacji. Najmniejsze naruszenie podczas jego przechowywania i przetwarzania wpłynie na zmniejszenie wydajności redakcji jako całości. Informacja jest rodzajem przedmiotu pracy, a dobrze zorganizowany proces zarządzania zasobami informacyjnymi pozwala przedsiębiorstwu efektywnie prowadzić swoją działalność i rozwiązywać zadania o mniejszym stopniu ryzyka. Wykorzystanie lokalnej sieci komputerowej pozwala pozbyć się papierowego obiegu, zwiększa produktywność i skraca czas przetwarzania informacji.

Wraz z wprowadzeniem sieci nastąpiła personalizacja narzędzi obliczeniowych, zorganizowano zautomatyzowane stanowiska pracy, co umożliwiło efektywne rozwiązywanie odpowiednich zadań.
^

1.2 Niedogodności związane z brakiem sieci LAN


Brak sieci komplikowałby pracę pracowników, powodował niedogodności, pociągałby za sobą koszty:

- przenoszenie informacji z jednego komputera na drugi odbywałoby się za pomocą wymiennych nośników pamięci, wymagałoby to czasu;

– dostęp do sieci globalnej dokonywany był tylko z komputera z modemem;

- nie wszystkie komputery są wyposażone w urządzenia peryferyjne (drukarki) (aby korzystać z takiego urządzenia, potrzebny jest wymienny nośnik danych, komputer, do którego urządzenie jest podłączone, musi zostać na chwilę zwolniony);

- koszt zakupu różnych urządzeń do każdego komputera (dysk twardy, drukarka, CD-ROM, modem) oraz drogiego oprogramowania.
^

1.3 Zadania rozwiązywane przez obecność sieci LAN


LAN ---- zestaw sprzętu i algorytmów, które zapewniają połączenie komputerów i urządzeń peryferyjnych znajdujących się na niewielką odległość (jedno przedsiębiorstwo, biuro) oraz pozwalają na szybką wymianę danych, współdzielenie zasobów informacyjnych, urządzeń peryferyjnych.

Funkcje udostępniane użytkownikom sieci LAN:

- zapisywanie i archiwizowanie pracy na serwerze, aby nie zajmować cennego miejsca na dysku komputera;

– łatwy dostęp do aplikacji na serwerze;

- współpraca z dokumentami;

– uproszczenie obiegu dokumentów (możliwość przeglądania, poprawiania i komentowania dokumentów bez wychodzenia z miejsca pracy, bez organizowania spotkań i spotkań, które zajmują dużo czasu);

– ułatwienie współdzielenia kosztownych zasobów między organizacjami, takich jak drukarki, napędy CD-ROM, dyski twarde i aplikacje (np. edytory tekstu lub oprogramowanie bazodanowe).

^

Opis sieci korporacyjnej organizacji

1.4 Topologia sieci


Topologia sieci komputerowej to sposób łączenia jej poszczególnych elementów (komputerów, serwerów, drukarek itp.).

Redakcyjna sieć LAN zbudowana jest w topologii „gwiazdy” w oparciu o serwer: wszystkie komputery połączone są z centralnym komponentem za pomocą segmentów kablowych, informacje pomiędzy klientami sieci przesyłane są przez pojedynczy węzeł centralny, serwer pełni rolę węzła centralnego. Jednocześnie dwie drukarki zainstalowane w edycji są również podłączone do serwera i są drukarkami sieciowymi.

Redakcyjny diagram sieci LAN (typ topologii gwiazdy)

Zvezda powstała u zarania informatyki, kiedy komputery były podłączone do centralnego, głównego komputera. Zalety tej topologii są następujące:

- wysoka wydajność sieci, ponieważ ogólna wydajność sieci zależy tylko od wydajności węzła centralnego - serwera;

– wewnętrzne obliczenia klientów nie wpływają na szybkość procesora serwera;

– jest jedna osoba odpowiedzialna za administrowanie zasobami sieci;

– zapewnia możliwość ograniczania i kontrolowania dostępu do zasobów sieciowych;

– brak kolizji przesyłanych danych, ponieważ dane pomiędzy stacją roboczą a serwerem są przesyłane osobnym kanałem bez wpływu na inne komputery.

Wady topologii gwiazdy:

- niezawodność całej sieci zależy od niezawodności węzła centralnego, jeśli komputer centralny ulegnie awarii, działanie całej sieci zostanie zatrzymane;

– koszty okablowania są wysokie, zwłaszcza gdy węzeł centralny jest geograficznie oddalony od centrum topologii; przy rozbudowie sieci komputerowych nie można stosować wcześniej wykonanych połączeń kablowych: należy poprowadzić oddzielny kabel ze środka sieci do nowego miejsca pracy.

Głównym kryterium wyboru tej topologii był fakt, że jeśli tylko jeden komputer (lub kabel łączący go z serwerem) ulegnie awarii, to tylko ten komputer nie będzie mógł przesyłać ani odbierać danych przez sieć, nie wpłynie to na resztę komputerów w sieci.
^

1.5 Model sieci


Rozważany typ sieci LAN to klient-serwer, jest jeden komputer hosta - serwer. Do serwera podłączonych jest dziewięć komputerów i dwie drukarki sieciowe. Główne zadania serwera:

– przechowywanie danych użytkownika;

– przechowywanie baz danych księgowych, archiwów itp.;

– przechowywanie serwisowych baz danych i programów wydziału;

– przechowywanie folderów domowych użytkowników.

Serwer został zaprojektowany tak, aby zapewnić dostęp do wielu plików i drukarek, zapewniając jednocześnie wysoką wydajność i bezpieczeństwo. Administracja i kontrola dostępu do danych odbywa się centralnie. Zasoby są również zlokalizowane centralnie, co ułatwia ich wyszukiwanie i utrzymanie.

Schemat modelu sieci klient-serwer

Zalety takiego modelu:

– duża prędkość sieci;

- obecność jednej bazy informacji;

- obecność zunifikowanego systemu bezpieczeństwa.

Ponieważ wszystkie ważne informacje znajdują się centralnie, czyli skoncentrowane na jednym serwerze, łatwo jest zapewnić ich regularne kopie zapasowe. Dzięki temu w przypadku uszkodzenia głównego obszaru przechowywania danych informacje nie zostaną utracone - łatwo zastosować duplikat.

Ten model ma również wady. Głównym z nich jest to, że koszt stworzenia i utrzymania sieci klient-serwer jest znacznie wyższy ze względu na konieczność zakupu specjalnego serwera.

Decydującym argumentem przy wyborze sieci opartej na serwerze był wysoki poziom ochrony danych. W takich sieciach jeden administrator może zajmować się kwestiami bezpieczeństwa: tworzy politykę bezpieczeństwa i stosuje ją do każdego użytkownika sieci.

1.6 Protokół

Protokół to zestaw reguł i procedur technicznych, które zarządzają komunikacją między komputerami w sieci.

Proces przesyłania danych przez sieć podzielony jest na kilka etapów. Jednocześnie kolejność wykonywania tych czynności jest ściśle określona. Zadaniem protokołów jest zdefiniowanie takich kroków i kontrola ich realizacji. Sieć redakcyjna wykorzystuje protokół Transmission Control Protocol/Internet Protocol – protokół TCP/IP.

TCP/IP to zestaw protokołów zgodny ze standardem branżowym, który zapewnia komunikację w heterogenicznym środowisku, zapewniając zgodność między różnymi typami komputerów. Kompatybilność jest główną zaletą protokołu TCP/IP, obsługuje go większość sieci LAN. TCP/IP zapewnia również dostęp do zasobów internetowych, a także protokół routowalny dla sieci korporacyjnych. Ponieważ TCP/IP obsługuje routing, jest powszechnie używany jako protokół internetowy.

TCP/IP ma dwie główne wady: rozmiar i niewystarczającą prędkość. Ale dla sieci redakcyjnej jest całkiem odpowiedni.
^

Sprzęt i oprogramowanie

1.7 Sprzęt serwera i działające komputery


Istnieją dwa parametry, które odróżniają serwer od zwykłych komputerów. Pierwsza to bardzo wysoka wydajność (dotyczy to również wydajnej wymiany z urządzeniami peryferyjnymi), dość mocny podsystem dyskowy (głównie z interfejsem SCSI); drugi to zwiększona niezawodność (serwer z reguły działa przez całą dobę).

Wydajność serwera jest często mierzona w transakcjach. Transakcja rozumiana jest jako zestaw trzech następujących po sobie czynności: odczytywanie danych, przetwarzanie danych i zapisywanie danych. W odniesieniu na przykład do serwera plików transakcję można uznać za proces zmiany rekordu na serwerze, gdy stacja robocza modyfikuje plik przechowywany na serwerze.

Dużym zainteresowaniem jest maksymalna ilość pamięci RAM, jaką można wykorzystać na danym serwerze, możliwość zainstalowania mocniejszego procesora, a także drugiego procesora (jeśli planujesz używać systemu operacyjnego obsługującego konfigurację dwuprocesorową) .

Ważnym pytaniem jest również jaka konfiguracja podsystemu dyskowego może być zastosowana na tym serwerze, przede wszystkim jaka jest objętość dysków, ich maksymalna liczba.

Istotną rolę odgrywa możliwość rozbudowy systemu i łatwość jego modernizacji, ponieważ to pozwala nam zapewnić wymaganą wydajność nie tylko w chwili obecnej, ale również w przyszłości. Istotną okolicznością w działaniu serwera jest jego wysokiej jakości i nieprzerwane zasilanie.

W naszym przypadku serwer jest zaimplementowany na normalnym, standardowym komputerze, który ma konfigurację o dość dobrych parametrach.

Jako serwer został wybrany procesor Intel oparty na dwurdzeniowych technologiach Core 2 Duo, który charakteryzuje się wysoką wydajnością, niezawodnością, dobrym zużyciem energii i odpornością na temperaturę.

W przypadku sprzętu stacji roboczych przewagę uzyskały procesory AMD o średniej wartości wydajności i niskiej cenie.

Serwerowa płyta główna to ABIT P-35 na gnieździe 775. Jest optymalna pod względem ceny do wydajności, ma dobrą przepustowość, dwukanałową architekturę pamięci RAM i jest wyposażona we wbudowaną kartę sieciową o przepustowości do 1Gb / s. Ta płyta obsługuje wiele nowoczesnych procesorów firmy INTEL, co pozwoli w razie potrzeby zwiększyć wydajność systemu poprzez wymianę procesora. Istnieje również wiele slotów na rozbudowę systemu.

Serwerowa płyta główna - ABIT IP-35

RAM dla serwera jest zaimplementowany na dwóch zestawach OCZ Gold Series (4 paski po 512 MB każdy).

Przy wyborze urządzeń pamięci masowej szczególną uwagę zwraca się na ich niezawodność, dotyczy to zwłaszcza sprzętu serwerowego. Podczas projektowania sieci redaktorzy wzięli pod uwagę organizację dużej bazy danych, zdecydowali się więc na użycie macierzy RAID poziomu RAID-5. Bloki danych i sumy kontrolne w tej tablicy są cyklicznie zapisywane na wszystkich dyskach. To najpopularniejszy z poziomów, przede wszystkim ze względu na jego ekonomię.

Dodatkowe zasoby są wydawane na zapisywanie informacji na woluminie RAID 5, ponieważ wymagane są dodatkowe obliczenia, ale podczas odczytu (w porównaniu z oddzielnym dyskiem twardym) występuje zysk, ponieważ strumienie danych z kilku dysków macierzy są równoległe. Minimalna liczba używanych dysków to trzy, dlatego do organizacji macierzy RAID wybrano trzy dyski niezawodnego producenta Segate, każdy o pojemności 150 Gb.

Do stacji roboczych wybrano dyski twarde o najmniejszej pojemności, spośród dostępnych w sklepie - 80,0 Gb firmy Hitachi. Ten wolumen jest wystarczający do instalowania różnych profesjonalnych aplikacji i programów biurowych. Pamięć podręczna o wielkości 8 MB pozwoli Ci zorganizować pracę bez opóźnień.
^

1.8 Sprzęt sieciowy


W sieci LAN redakcji zainstalowane są dodatkowe urządzenia: dwie drukarki sieciowe i modem.

Drukarka sieciowa eliminuje potrzebę zakupu dużej liczby urządzeń dla wszystkich pracowników, którzy ich potrzebują. Podczas tworzenia sieci wybrano kolorowe drukarki laserowe Samsung CLP-300 A4.

Modem jest podłączony do serwera LAN. Wybrano modem D-Link DSL-2540U.

Najważniejszym elementem sieci komputerowej są karty sieciowe. Karty sieciowe działają jak fizyczny interfejs między komputerem a kablem sieciowym. Główne przeznaczenie karty sieciowej:

- przygotowanie danych pochodzących z komputera do transmisji kablem sieciowym;

– przeniesienie danych na inny komputer;

– kontrola przepływu danych pomiędzy komputerem a siecią kablową.
^

1.9 Sieciowy system kablowy


Linie kablowe to złożona konstrukcja. Kabel składa się z przewodników zamkniętych w kilku warstwach izolacji: elektrycznej, elektromagnetycznej, mechanicznej. Dodatkowo kabel może być wyposażony w złącza, które pozwalają na szybkie podłączenie do niego różnego sprzętu. W rozważanej sieci komputerowej nie jest wymagane tworzenie podstaw do komunikacji z komputera PC do serwera na odległość większą niż 100 metrów, w związku z tym skrętka kat. 5e UTP obsługująca prędkość transmisji 100 Mb/s jest używany.

skrętka

Kabel skrętkowy składa się z par przewodów skręconych wokół siebie i jednocześnie skręconych wokół innych par w tej samej powłoce. Każda para składa się z drutu o nazwie „Ring” i drutu o nazwie „Tip”. Każda para w powłoce ma swój numer. Zawijanie drutów pozwala pozbyć się zakłóceń elektrycznych. Ekranowana skrętka ma oplot miedziany, który zapewnia dodatkową ochronę przed zakłóceniami. Maksymalna długość nieekranowanej skrętki dwużyłowej wynosi 100 m.

Zalety skrętki:

– wysoka wydajność w szybkości przesyłania danych;

- niska cena;

– łatwość instalacji;

– wysoka odporność na hałas;

– wymiary obszarów pozwalają na zachowanie minimalnej efektywnej długości kabla.

Złącza RJ-45 służą do podłączenia skrętki do komputerów.
^

1.10 Oprogramowanie


Wersje serwerowe systemu operacyjnego Windows są dziś szeroko stosowane, głównie ze względu na łatwość administrowania i niski całkowity koszt posiadania. To, co odróżnia rodzinę Windows Server 2003 od jej poprzedników, to obecność platformy Microsoft .NET Framework. Windows Server 2003 jest dostępny w czterech edycjach. Wydanie korzysta z systemu Windows Server 2003 Standard Edition. Jest to sieciowy system operacyjny do obsługi serwerowej części rozwiązań biznesowych, przeznaczony do użytku w małych firmach i oddziałach. Oferuje udostępnianie zasobów i scentralizowane wdrażanie aplikacji komputerowych, a także obsługę do 4 GB pamięci RAM i dwuprocesorowe symetryczne przetwarzanie wieloprocesorowe.

Stacje robocze to komputery, które korzystają z zasobów sieciowych, ale same nie mają własnych zasobów. Na tych komputerach działa system operacyjny. Na stacjach roboczych edycji został zainstalowany system operacyjny Microsoft Windows XP Professional. Ten system ma szerszy zakres opcji konfiguracyjnych, administracyjnych i sieciowych niż Windows XP Home Edition. Windows XP Professional ma wiele zalet:

- stabilność. Warunkiem wstępnym niezawodności systemu jest to, aby aplikacje działały we własnych przestrzeniach pamięci. Chroni to ich przed konfliktami i problemami, które powstają w związku z nimi;

- zgodność. Możliwość pracy z aplikacjami, które nie zostały zaprojektowane specjalnie dla środowiska Windows XP Professional;

- Przywracanie systemu . Gdy komputer ulega awarii, przechodzi w tryb awaryjny (tryb awaryjny), system operacyjny oferuje opcję przywracania systemu o nazwie Przywracanie systemu (Przywracanie systemu). Umożliwia to użytkownikowi powrót do ustawień, które były na komputerze przed incydentem. Tak zwane punkty przywracania mogą być tworzone przez użytkownika w dowolnym momencie. Ponadto system operacyjny okresowo tworzy własne punkty przywracania i za każdym razem, gdy instalowany jest nowy program. Po przywróceniu komputera do punktu przywracania system operacyjny używa danych instalacyjnych odpowiadających temu, kiedy system działał prawidłowo.

OpenOffice.org jest instalowany jako pakiet oprogramowania biurowego, który może współpracować z rozszerzeniami dość drogiego pakietu Microsoft Office. Ten dość potężny program ma wiele innych przydatnych funkcji i jest całkowicie darmowy zarówno do użytku domowego, jak i komercyjnego. Jest to uniwersalny pakiet oprogramowania biurowego, który może działać we wszystkich głównych systemach operacyjnych.

Pakiet OpenOffice.org zawiera sześć aplikacji. Edytor tekstu Writer ma przyjazny dla użytkownika interfejs podobny do edytora Word. Dlatego każdy użytkownik zaznajomiony z programem Word z łatwością przyzwyczai się do programu Writer. To samo można powiedzieć o edytorze arkuszy kalkulacyjnych Calc, który pod wieloma względami przypomina Excela. Dostępny jest również program do tworzenia i demonstrowania prezentacji Impress, wektorowy edytor Draw, narzędzie do zarządzania bazą danych Base oraz edytor do tworzenia i edycji formuł matematycznych. Wadą OpenOffice.org jest jego szybkość: ładuje się i działa nieco wolniej, ale całkiem do przyjęcia.

Organizacja bezpiecznej pracy sieci LAN nie jest możliwa bez użycia oprogramowania antywirusowego. Dlatego Kaspersky Anti-Virus 7.0 jest instalowany jako ochrona antywirusowa - niezawodny i stosunkowo tani system.

Kaspersky Anti-Virus oferuje trzy poziomy ochrony przed znanymi i nowymi zagrożeniami internetowymi: skanowanie bazy sygnatur, analizator heurystyczny i blokowanie behawioralne.

Ochrona Kaspersky Anti-Virus przed wirusami jest kompleksowa i obejmuje:

- Ochrona poczty e-mail. Kaspersky Anti-Virus wykonuje skanowanie antywirusowe ruchu pocztowego na poziomie protokołu przesyłania danych (POP3, IMAP i NNTP dla wiadomości przychodzących oraz SMTP dla wiadomości wychodzących) niezależnie od używanego programu pocztowego;

– Kontrola ruchu internetowego. Kaspersky Anti-Virus zapewnia skanowanie antywirusowe ruchu internetowego przychodzącego przez protokół HTTP w czasie rzeczywistym i niezależnie od używanej przeglądarki. Zapobiega to infekcji nawet przed zapisaniem plików na dysku twardym komputera;

- skanowanie systemu plików. Można skanować dowolne pojedyncze pliki, katalogi i dyski. Ponadto można rozpocząć skanowanie tylko krytycznych obszarów systemu operacyjnego i obiektów ładowanych podczas uruchamiania systemu Windows.

Kaspersky Anti-Virus chroni Twój komputer przed trojanami i wszelkiego rodzaju keyloggerami, zapobiegając przesyłaniu poufnych danych do intruzów.
^

1.11 Zapewnienie bezpieczeństwa informacji


Rozważając problem ochrony danych w sieci, zwrócimy uwagę na wszelkie możliwe awarie i naruszenia, które mogą prowadzić do zniszczenia lub niechcianej modyfikacji danych.

Potencjalne zagrożenia obejmują:

– awarie sprzętu: awarie okablowania; przerwy w dostawie prądu; awarie systemu dyskowego; awarie systemów archiwizacji danych; awarie serwerów, stacji roboczych, kart sieciowych itp.;

– utrata informacji z powodu nieprawidłowego działania oprogramowania: utrata lub zmiana danych z powodu błędów oprogramowania; straty, gdy system jest zainfekowany wirusami komputerowymi;

– straty związane z nieuprawnionym dostępem: nieuprawnione kopiowanie, niszczenie lub fałszowanie informacji; zapoznanie się z informacjami poufnymi stanowiącymi tajemnicę, osoby nieuprawnione;

– błędy użytkownika: przypadkowe zniszczenie lub zmiana danych; nieprawidłowe korzystanie z oprogramowania i sprzętu, prowadzące do zniszczenia lub zmiany danych.

Aby zapewnić niezawodność przechowywania danych i zapobiec utracie informacji w wyniku awarii zasilania, redakcja dysponuje zasilaczem awaryjnym (UPS) Ippon Back Office 600. Jego obecność pozwala, w przypadku zaniku zasilania, przynajmniej poprawnie zamknąć wyłączyć system operacyjny i wyłączyć serwer.

Kaspersky Anti-Virus służy do ochrony przed wirusami.

Wniosek

Efektem stażu było:

– szczegółowe zapoznanie się z lokalną siecią organizacji;

- zdobycie nowej wiedzy na temat obsługi i utrzymania sieci LAN;

- badane są programy stosowane w organizacji.

Po przestudiowaniu sieci i przeanalizowaniu pracy redaktorów zaproponowano utworzenie nowego miejsca pracy - etatowego administratora systemu. Od dziś codzienne problemy związane z działaniem sieci komputery rozwiązują sami pracownicy, bez konieczności posiadania całej niezbędnej wiedzy i oderwania się od swoich bezpośrednich obowiązków.
^

Lista wykorzystanych źródeł


  1. Akulov O. A. Informatyka: kurs podstawowy [Tekst] - M .: Omega-L, 2004. - 552 s.

  2. Olifer V.G., Olifer NA. Sieci komputerowe [Tekst]: podręcznik dla uniwersytetów. - Piotr, 2007, 960 s.

  3. Pyatibratov A. P., Gudyno L. P., Kirichenko A. A. Systemy komputerowe, sieci i telekomunikacja [Tekst] / Pod. wyd. A. P. Pyatibratova. M.: Finanse i statystyka, 2001. - 512 s.

Wstęp
Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji
1.1 Struktura organizacji
1.2 Opis sprzętu organizacji
1.3 Opis oprogramowania wykorzystywanego w organizacji
1.4 Opis działalności działu informatycznego organizacji
Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych
2.1 Wykaz instrukcji niezbędnych do zorganizowania stanowiska pracy nastawnika systemów komputerowych lub nastawnika systemów sprzętowo-programowych.
2.2 Zbadaj system prewencyjnej konserwacji komputerów w organizacji
2.3 Opis monitorowania, diagnostyki i odtwarzania systemów i zespołów komputerowych
2.4 Identyfikacja braków w systemie zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu
Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji
3.1 Analiza/rozwój struktury systemu informacyjnego
3.2 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju
3.3 Opis głównych obiektów systemu informatycznego
3.4 Instrukcje dla użytkowników dotyczące pracy z systemem informatycznym
3.4.1 Cel programu
3.4.2 Warunki realizacji programu
3.4.3 Wykonanie programu
3.4.4 Komunikaty operatora
3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym
Wniosek
Lista wykorzystanych źródeł

Wstęp

Dziś cały świat komunikuje się za pomocą komputerów. Każda rodzina ma zaawansowane technologicznie maszyny, bez nich żadne przedsiębiorstwo nie działa. Tylko nie każdy wie, jak rozmawiać z komputerem w jego języku i sprawić, by zrozumiał język człowieka. Bycie ekspertem w dziedzinie systemów komputerowych oznacza bycie o krok przed czasem. W końcu nic na świecie nie rozwija się tak szybko, jak technologia komputerowa. Nic dziwnego, że mówią: „Komputer jest przestarzały, gdy tylko trafił do sprzedaży”.

Po zapoznaniu się z układem systemów komputerowych zaczynasz rozumieć język liczb, poznawać systemy komputerowego wspomagania projektowania, systemy mikroprocesorowe i urządzenia peryferyjne. Innymi słowy, zaczynasz rozmawiać z komputerem w tym samym języku. Jako przyjaciel uczy rozwiązywania problemów, oceny ryzyka i podejmowania decyzji w niestandardowych sytuacjach, co jest bardzo cenione przez pracodawców. Zakres zastosowania wiedzy specjalisty sieci komputerowych jest szeroki: od małych salonów po duże przedsiębiorstwa - wszędzie tam, gdzie są komputery, wymagany jest administrator systemu - specjalista od systemów i kompleksów komputerowych.

Aby lepiej przygotować specjalistów do tego zawodu, potrzebne są umiejętności praktyczne. W tym celu w placówkach oświatowych prowadzone są zajęcia praktyczne.

Praktyka w profilu specjalności jest formą szkolenia w organizacjach (przedsiębiorstwach) o różnych formach własnościowych i organizacyjno-prawnych.

Praktyka w profilu specjalności prowadzona jest w celu poznania ogólnych zasad funkcjonowania organizacji i instytucji zarządzania pracą i regulacji stosunków społecznych i pracy, służb zatrudnienia; zasady organizacji pracy służb i działów zajmujących się doborem, rozmieszczeniem i rozliczaniem personelu, działów personalnych, pracy i płac, działów zarządzania personelem; a także analizę dokumentacji wspierającej działalność tych służb. Pozwala połączyć szkolenie teoretyczne z zajęciami praktycznymi na konkretnych stanowiskach pracy. Zadania praktyczne obejmują:

  • monitorowanie, diagnostyka i odzyskiwanie systemów i kompleksów komputerowych
  • konserwacja systemowa systemów i kompleksów komputerowych,
  • debugowanie systemów i kompleksów sprzętowo-programowych;
  • instalacja, konfiguracja i konfiguracja systemu operacyjnego, sterowników, programów rezydentnych;
  • prowadzenie baz danych klientów;
  • demonstrowanie możliwości złożonych systemów technicznych;
  • doradztwo w zakresie użytkowania złożonych systemów technicznych;
  • informowanie konsumenta o warunkach pracy wybranych opcji rozwiązań technicznych, umowach licencyjnych.
  • Podczas praktyki w profilu specjalności konieczne jest wykonywanie następujących rodzajów pracy:
  • charakterystyka przedsiębiorstwa. Analiza otoczenia zewnętrznego i wewnętrznego organizacji;
  • opis parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie metod i przepisów dotyczących konserwacji prewencyjnej sprzętu komputerowego;
  • opracowanie systemu modernizacji parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie zasad polityki bezpieczeństwa informacji;
  • projektowanie struktury bazy danych organizacji;
  • ogólny opis konfiguracji/bazy danych, interfejsu, formularzy wejściowych i wyjściowych;
  • konfigurowanie i konfigurowanie bazy danych, ustawianie uprawnień dostępu do danych;
  • sporządzanie instrukcji dla użytkownika podczas korzystania z konkretnego systemu zarządzania bazą danych;
  • opracowanie prezentacji produktów organizacji.

Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji

1.1. Struktura organizacyjna

Princip Company to jedna z największych firm w mieście Smoleńsk, specjalizująca się w produkcji i sprzedaży komputerów, rozwiązywaniu problemów integracji sieci, a także w dostawie sprzętu biurowego i mobilnego, komponentów i materiałów eksploatacyjnych.

Sklepy oferują najszerszy wybór nowoczesnego sprzętu komputerowego: komputery osobiste i laptopy, monitory, sprzęt biurowy wiodących producentów (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson i wielu innych ).

Ogromny wybór materiałów eksploatacyjnych (papier, wkłady do drukarek atramentowych i laserowych, tonery, tusze itp.)

Dziś jest dostawcą wielu dużych organizacji państwowych i handlowych w Smoleńsku i obwodzie smoleńskim.

Stała się również pierwszym smoleńskim producentem komputerów certyfikowanych wg GOST i posiadających międzynarodowy certyfikat jakości ISO 9001. Pozwala nam to przyspieszyć i uprościć proces serwisowania sprzętu naszych klientów oraz oferować komputery najwyższej jakości w najlepszych cenach.

Jest pierwszą smoleńską firmą, która uzyskała tytuł Microsoft Gold Certified Partner z kompetencją „Zarządzanie licencjami w organizacjach”, oferując klientom oprogramowanie w ramach różnych programów licencyjnych, co pozwala im wybrać najlepszą opcję.

1.2. Opis sprzętu organizacji

Obecnie zdecydowana większość organizacji wykorzystuje w swojej pracy nowoczesne zautomatyzowane systemy i sprzęt komputerowy, oprogramowanie oraz nośniki informacji.

Instytucja posiada 12 komputerów.

W skład sprzętu komputerowego stacji roboczej wchodzą:

  • typ i częstotliwość procesora - Intel Core 2 Duo 2,4 Hz;
  • ilość pamięci RAM - 2048 MB;
  • typ i rozmiar dysku twardego - WDCWD1600AAJS-61 WAA0 (IDE500GB);
  • typ płyty głównej - zintegrowany;
  • rodzaj karty graficznej - wbudowana;
  • typ CD-ROM-DVD-R;
  • typ karty dźwiękowej - wbudowana;
  • typ karty sieciowej - ETHERNET (100 MB/s);
  • typ BIOS-u do wielokrotnego zapisu;
  • typ i rozmiar monitora - LCD 17''.

Oprogramowanie systemowe stacji roboczej PC obejmuje:

  • system operacyjny — Windows XP Professional;
  • producent - Microsoft;
  • głębia bitowa OS-32;
  • używany system plików to NTFS;
  • rodzaj obsługiwanego interfejsu - graficzny.

Minimalne wymagania dotyczące architektury komputera podczas instalacji tego systemu operacyjnego:

  • Procesor Intel 2,4 Hz lub szybszy;
  • co najmniej 64 MB pamięci RAM (zalecane co najmniej 128 MB);
  • co najmniej 1,5 GB wolnego miejsca na dysku twardym;
  • napęd CD lub DVD;
  • klawiatura, mysz Microsoft.

Organizacja posiada serwer S5000MB (S5332LNi) jako komputer serwera: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

W skład sprzętu komputerowego serwera wchodzą:

  • Procesor Intel
  • Interfejs dysku SATA 6 Gb/s
  • Typ dysku twardego
  • RAM 8 GB
  • Karta sieciowa 10/100/1000 Mb/s

Organizacja korzysta z następujących urządzeń peryferyjnych HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

1.3. Opis oprogramowania używanego w organizacji

System operacyjny to oprogramowanie Microsoft Windows XP Professional.

Oprogramowanie na komputer osobisty:

  • Microsoft Office 2007
  • KasperskyAnti-Virus
  • 1C: Przedsiębiorstwo (1C: Księgowość).
  • 1C: HANDEL I MAGAZYN 7.7
  • Windows 2000 Server SP4

Windows XP Professional to system operacyjny (OS) rodziny Windows NT firmy Microsoft Corporation. Został wydany 25 kwietnia 2005 roku jako wersja systemu Windows XP na platformę komputerów osobistych.

Kaspersky Antivirus (KAV) to oprogramowanie antywirusowe opracowane przez Kaspersky Lab. Zapewnia użytkownikowi ochronę przed wirusami, trojanami, oprogramowaniem szpiegującym, rootkitami, oprogramowaniem reklamowym i nieznanymi zagrożeniami za pomocą ochrony proaktywnej, która obejmuje komponent HIPS (tylko dla starszych wersji o nazwie Kaspersky Internet Security 2009+, gdzie „+” to numer kolejny poprzedniego rejestru, corocznie zwiększany o jeden zgodnie z numerem roku następującego po roku wydania kolejnej wersji antywirusa"). Początkowo, na początku lat 90. nazywał się -V, a następnie - AntiViral Toolkit Pro.

1C: Enterprise to system programów do automatyzacji różnych obszarów działalności gospodarczej. Określony produkt oprogramowania zawarty w systemie programu 1C: Enterprise obejmuje te funkcje i możliwości, które spełniają cel tego produktu.

Wszystkie elementy systemu programu 1C: Enterprise można podzielić na platformę technologiczną i konfiguracje. Platforma technologiczna jest zbiorem różnych mechanizmów służących do automatyzacji działalności gospodarczej i jest niezależna od konkretnych przepisów i metodologii rachunkowości. Konfiguracje to faktycznie zastosowane rozwiązania. Każda konfiguracja nastawiona jest na automatyzację określonego obszaru działalności gospodarczej i oczywiście jest zgodna z obowiązującymi przepisami.

„1C: Handel i magazyn” jest przeznaczony do rozliczania wszelkiego rodzaju operacji handlowych. Dzięki swojej elastyczności i możliwości dostosowania, system jest w stanie realizować wszystkie funkcje księgowe - od prowadzenia kartotek i wprowadzania dokumentów pierwotnych po odbiór różnorodnych zestawień i raportów analitycznych.

„1C: Handel i magazyn” automatyzuje pracę na wszystkich etapach przedsiębiorstwa i umożliwia:

  • prowadzić odrębną dokumentację zarządczą i finansową,
  • prowadzić ewidencję w imieniu kilku osób prawnych
  • prowadzenie ewidencji partii stanów magazynowych z możliwością wyboru sposobu odpisania kosztu (FIFO, LIFO, średnia)
  • prowadzić odrębną ewidencję towarów własnych oraz towarów przyjętych na sprzedaż
  • obsługi kupna i sprzedaży towarów
  • wykonać automatyczne wstępne wypełnianie dokumentów na podstawie wcześniej wprowadzonych danych
  • prowadzić ewidencję wzajemnych rozliczeń z odbiorcami i dostawcami, uszczegóławiać wzajemne rozliczenia w ramach indywidualnych umów
  • wygenerować niezbędne dokumenty pierwotne
  • wystawiać faktury, automatycznie budować księgę sprzedaży i księgę zakupów, prowadzić ewidencję ilościową w kontekście numerów zgłoszeń celnych
  • dokonywać rezerwacji produktów i kontroli płatności
  • prowadzić ewidencję gotówki na rachunkach bieżących i w kasie
  • prowadzić ewidencję kredytów towarowych i kontrolować ich spłatę
  • prowadzić ewidencję towarów przekazanych do sprzedaży, ich zwrotów i płatności

W „1C: Handel i magazyn” możesz:

  • ustawić wymaganą ilość cen różnych typów dla każdego produktu, ceny dostawcy sklepu, automatycznie kontrolować i szybko zmieniać poziom cen
  • praca z powiązanymi dokumentami
  • dokonać automatycznej kalkulacji cen odpisu na towary
  • szybko wprowadzaj zmiany dzięki grupowemu przetwarzaniu katalogów i dokumentów
  • prowadzić ewidencję towarów w różnych jednostkach miar,
  • i gotówka - w różnych walutach
  • otrzymywać różnorodne informacje sprawozdawcze i analityczne dotyczące przepływu towarów i pieniędzy
  • automatycznie generuj zapisy księgowe dla 1C: Księgowość.

„1C: Handel i magazyn” zawiera środki zapewniające bezpieczeństwo i spójność informacji:

  • możliwość uniemożliwienia użytkownikom „bezpośredniego” usuwania informacji
  • specjalny tryb usuwania danych z kontrolą powiązań
  • możliwość zabronienia użytkownikom edycji danych za minione okresy sprawozdawcze
  • wprowadzenie zakazu redagowania drukowanych formularzy dokumentów
  • „zablokowanie” systemu przez użytkownika podczas chwilowego przestoju w pracy.

Oprogramowanie komputerowe serwera

Windows 2000 Server to bogaty w funkcje system operacyjny, który udostępnia funkcje serwera plików i wydruku, serwera aplikacji, serwera sieci Web i serwera komunikacyjnego. Nowy system w porównaniu do poprzedniego zapewnia większą niezawodność, szybkość i łatwość zarządzania. Co ważniejsze, Windows 2000 Server ma duży zestaw usług rozproszonych zbudowanych na bazie Active Directory, wielozadaniowego, skalowalnego katalogu internetowego, który jest w pełni zintegrowany z systemem. Active Directory znacznie ułatwia administrowanie systemami i znajdowanie zasobów w sieci firmowej.

Liczne usługi sieciowe i internetowe zawarte w systemie Windows 2000 Server umożliwiają organizacjom szerokie wykorzystanie technologii internetowych poprzez tworzenie zaawansowanych aplikacji sieci Web i usług przesyłania strumieniowego (audio, wideo itd.) przy użyciu systemu Windows 2000 Server jako platformy do budowy sieci intranetowych.

Windows 2000 Server jest obiecującą platformą docelową i narzędziową dla niezależnych dostawców oprogramowania (ISV) oraz deweloperów niestandardowych aplikacji biznesowych, ponieważ obsługuje i rozwija najbardziej zaawansowane usługi aplikacji rozproszonych, takie jak DCOM, serwery transakcji i kolejkowanie wiadomości. Ponadto, aby poprawić wydajność systemu Windows 2000 Server, podstawowy produkt z rodziny serwerów Microsoft obsługuje wieloprocesorowe przetwarzanie symetryczne (SMP) na dwóch procesorach i do 4 GB pamięci.

1.4. Opis działalności działu informatyki organizacji

Obowiązki administratora systemu:

1. Instaluje systemy operacyjne i oprogramowanie niezbędne do pracy na serwerach i stacjach roboczych.

2. Wykonuje konfigurację oprogramowania na serwerach i stacjach roboczych.

3. Utrzymuje w sprawności oprogramowanie serwerów i stacji roboczych.

4. Rejestruje użytkowników sieci lokalnej i serwera pocztowego, przydziela identyfikatory i hasła

5. Zapewnia użytkownikom wsparcie techniczne i programowe, doradza użytkownikom w zakresie działania sieci lokalnej i programów, sporządza instrukcje pracy z oprogramowaniem i zwraca na nie uwagę użytkowników.

6. Ustawia prawa dostępu i kontroluje wykorzystanie zasobów sieciowych.

7. Zapewnia terminowe kopiowanie, archiwizację i tworzenie kopii zapasowych danych.

8. Podejmuje działania w celu przywrócenia sprawności sieci lokalnej w przypadku awarii lub awarii sprzętu sieciowego.

9. Identyfikuje błędy użytkownika i oprogramowania oraz podejmuje działania w celu ich naprawienia.

10. Monitoruje sieć, opracowuje propozycje rozwoju infrastruktury sieciowej.

11. Zapewnia bezpieczeństwo sieci (ochrona przed nieautoryzowanym dostępem do informacji, przeglądaniem lub zmianą plików i danych systemowych), bezpieczeństwo intersieci.

12. Wykonuje ochronę antywirusową sieci lokalnej, serwerów i stacji roboczych.

13. Przygotowuje propozycje modernizacji i zakupu sprzętu sieciowego.

14. Kontroluje instalację sprzętu sieci lokalnej przez specjalistów zewnętrznych.

15. Informuje bezpośredniego przełożonego o przypadkach naruszenia zasad korzystania z sieci lokalnej i podjętych środkach.

Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych

2.1. Zestawienie instrukcji niezbędnych do zorganizowania stanowiska pracy likwidatora systemów komputerowych lub likwidatora systemów sprzętowych i programowych.

Kontroler sprzętu i oprogramowania to specjalista, który zarządza pracą komputera i konfiguruje określone rodzaje sprzętu związane z technologią komputerową i wsparciem informacyjnym. Przedmiotem działalności tego zawodu jest instalacja, konserwacja i modernizacja sprzętu komputerowego, w tym sprzętu i oprogramowania do komputerów osobistych, serwerów, a także urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego.

Środki pracy (główne rodzaje stosowanych urządzeń i technologii)

– sprzęt i oprogramowanie komputerów osobistych i serwerów;

- urządzenia peryferyjne;

– sprzęt multimedialny;

– zasoby informacyjne lokalnych i globalnych sieci komputerowych.

Główne rodzaje pracy (czynności związane z pracą)

– konserwacja sprzętu komputerowego, serwerów, urządzeń i sprzętu peryferyjnego, komputerowego sprzętu biurowego;

– instalacja i konserwacja oprogramowania komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

- modernizacja sprzętu komputerowego, serwerów, peryferiów i sprzętu;

– modernizacja oprogramowania komputerów osobistych, serwerów, peryferiów i sprzętu.

Kompetencje zawodowe

– uruchomienie urządzeń komputerowych;

- diagnozowanie stanu zdrowia, rozwiązywanie problemów i awarie sprzętu komputerowego;

- wymieniać materiały eksploatacyjne używane w sprzęcie komputerowym i biurowym;

– instalować systemy operacyjne na komputerach osobistych i serwerach, a także konfigurować interfejs użytkownika;

– administrowanie systemami operacyjnymi komputerów osobistych i serwerów;

- instalować i konfigurować działanie urządzeń i sprzętu peryferyjnego;

– instalować i konfigurować oprogramowanie aplikacyjne na komputery osobiste i serwery;

- diagnozować stan, rozwiązywać problemy i awarie systemu operacyjnego i oprogramowania aplikacyjnego;

– optymalizować konfigurację sprzętu komputerowego w zależności od wymagań i zadań rozwiązywanych przez użytkownika;

- usuwać i dodawać komponenty komputerów osobistych i serwerów, zastępować je kompatybilnymi;

- wymieniać, usuwać i dodawać główne elementy urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego;

– aktualizować i usuwać wersje systemów operacyjnych komputerów osobistych i serwerów;

– aktualizować i usuwać wersje oprogramowania aplikacyjnego na komputery osobiste i serwery;

– aktualizować i usuwać sterowniki urządzeń dla komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

– zaktualizować firmware podzespołów komputerowych, serwerów, peryferiów i sprzętu

2.2. Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Wymagania bezpieczeństwa przed rozpoczęciem pracy

  • Założyć i starannie założyć odzież specjalną (szlafrok) i obuwie technologiczne (kapcie) ustalone zgodnie z obowiązującymi normami, unikając zwisających końcówek i ucisku podczas poruszania się.
  • Sprawdź i zweryfikuj dostępność i sprawność serwisową narzędzia stałego, urządzeń zapewniających bezpieczną pracę, środków ochrony indywidualnej, sprzętu gaśniczego.
  • Sprawdź stan oświetlenia ogólnego i zwykłego.
  • Nie wykonuj żadnych prac związanych z naprawą armatury, wyposażenia itp., jeżeli nie leży to w zakresie obowiązków pracownika.
  • Wszelkie uchybienia i awarie wykryte podczas kontroli w miejscu pracy należy zgłaszać przełożonemu zmiany w celu podjęcia działań w celu ich całkowitego wyeliminowania.
  • Umieść narzędzie w miejscu pracy z maksymalną łatwością użytkowania, unikając obecności niepotrzebnych przedmiotów w obszarze roboczym.
  • Sprawdź dostępność apteczki.

Wymagania bezpieczeństwa podczas pracy

  • Pracuj tylko w sprawnych i starannie dopasowanych kombinezonach i specjalnym sprzęcie. obuwie i stosować środki ochrony indywidualnej wymagane w miejscu pracy zgodnie z obowiązującymi przepisami.
  • Podczas serwisowania i naprawy maszyn i urządzeń dozwolone jest stosowanie drabin metalowych. Praca z pudełek i innych ciał obcych jest zabroniona.
  • Konieczne jest mocne zainstalowanie drabiny, sprawdzanie jej stabilności przed podniesieniem. Drabiny o wysokości 1,3 m lub większej muszą być wyposażone w ogranicznik.
  • Stale monitoruj stan sprzętu. Opuszczając maszynę lub manipulator, należy go zatrzymać i odłączyć zasilanie.
  • Pracuj w obecności i użyteczności ogrodzeń, blokad i innych urządzeń zapewniających bezpieczeństwo pracy, przy wystarczającym oświetleniu.
  • Nie dotykaj ruchomych mechanizmów i wirujących części maszyn, jak również części urządzeń pod napięciem.
  • Utrzymuj miejsce pracy w porządku i czystości.
  • Trzymaj ciała obce i narzędzia z dala od ruchomych mechanizmów.
  • Podczas uruchamiania maszyny osobiście upewnij się, że w pobliżu maszyn nie ma pracowników.
  • Wszelkie prace naprawcze na instalacjach elektrycznych, przeglądy bieżące, naprawy należy wykonywać przy wyjętych bezpiecznikach (napięcie). Sprawdź brak napięcia na częściach przewodzących prąd sprzętu elektrycznego za pomocą woltomierza lub wskaźnika napięcia.
  • W celu ochrony przed poparzeniem podczas wymiany lamp w sprzęcie serwisant musi używać bawełnianych rękawiczek, specjalnych kluczyków i osprzętu.
  • Natychmiast po przeprowadzeniu niezbędnych wyłączeń na urządzeniu przełączającym (urządzenie automatyczne, przełącznik nożowy, przełącznik) odłączonym podczas przygotowania miejsca pracy, należy umieścić plakaty: „Nie włączaj - ludzie pracują!”, I odłączone w celu dopuszczenia do pracy na liniach napowietrznych i kablowych - plakaty: „Nie włączaj - pracuj na linii!
  • Do pracy należy używać narzędzia ręcznego z izolowanymi uchwytami (szczypce, szczypce, przecinaki do drutu, śrubokręty), powłoka dielektryczna nie powinna być uszkodzona i dobrze przylegać do uchwytu.
  • Usuwanie uszkodzeń i naprawy sprzętu należy przeprowadzać po całkowitym odłączeniu napięcia od sprzętu.
  • Używane elektronarzędzie przenośne (lutownica, transformator obniżający napięcie) musi być przetestowane i posiadać numer inwentarzowy, systematycznie i terminowo sprawdzane i naprawiane.

Wymagania bezpieczeństwa w sytuacjach awaryjnych

  • Każdy pracownik, który stwierdzi naruszenia wymagań niniejszej instrukcji i zasad ochrony pracy lub zauważy awarię sprzętu stwarzającą zagrożenie dla ludzi, jest zobowiązany zgłosić to bezpośredniemu przełożonemu.
  • W przypadku, gdy awaria sprzętu stwarza zagrożenie dla ludzi lub samego sprzętu, pracownik, który ją wykrył, zobowiązany jest do podjęcia działań mających na celu przerwanie eksploatacji sprzętu, a następnie zawiadomienia o tym bezpośredniego przełożonego. Rozwiązywanie problemów przeprowadza się zgodnie z wymogami bezpieczeństwa.
  • Jeżeli wypadek zdarzy się podczas pracy, należy niezwłocznie udzielić pierwszej pomocy poszkodowanemu, zgłosić zdarzenie bezpośredniemu przełożonemu oraz podjąć działania mające na celu zachowanie sytuacji wypadku, o ile nie wiąże się to z zagrożeniem życia i zdrowia ludzi.
  • W przypadku porażenia prądem konieczne jest jak najszybsze uwolnienie ofiary od działania prądu, w przypadku pracy na wysokości należy podjąć środki zapobiegające upadkowi. Wyłączyć urządzenie za pomocą wyłączników, złącza wtykowego, przeciąć przewód zasilający narzędziem z izolowanymi uchwytami. Jeśli niemożliwe jest wystarczająco szybkie wyłączenie sprzętu, należy podjąć inne środki, aby uwolnić ofiarę od działania prądu. Aby oddzielić ofiarę od części lub przewodów przewodzących prąd, należy użyć patyka, deski lub innego suchego przedmiotu, który nie przewodzi prądu, podczas gdy opiekun powinien stać na suchym, nieprzewodzącym miejscu lub nosić rękawice dielektryczne.
  • W przypadku powstania pożaru w pomieszczeniu technicznym należy natychmiast przystąpić do gaszenia dostępnymi środkami (gaśnice na dwutlenek węgla, koce azbestowe, piasek) i wezwać straż pożarną.

Wymagania bezpieczeństwa na koniec pracy

  • Konieczne jest uporządkowanie miejsca pracy, narzędzi i wyposażenia.
  • Poinformuj kierownika pracy o wszelkich zauważonych usterkach podczas pracy i środkach podjętych w celu ich usunięcia
  • Odłóż kombinezon w specjalnie wyznaczonym miejscu.

Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Rodzaje obsługi technicznej SVT

Rodzaj konserwacji zależy od częstotliwości i złożoności operacji technologicznych w celu utrzymania właściwości operacyjnych SVT.

GOST 28470-90 „System konserwacji i naprawy środków technicznych technologii komputerowej i informatyki” określa następujące rodzaje konserwacji

  • regulowane;
  • okresowy;
  • z okresową kontrolą;
  • z ciągłym monitorowaniem.

Konserwacja planowa powinna być wykonywana w zakresie i z uwzględnieniem czasu pracy przewidzianego w dokumentacji eksploatacyjnej SVT, niezależnie od stanu technicznego.

Konserwacja okresowa powinna być wykonywana w odstępach i w zakresie określonym w dokumentacji eksploatacyjnej SVT.

Konserwacja z okresowym monitoringiem powinna być wykonywana z częstotliwością monitorowania stanu technicznego komputera i niezbędnego zestawu operacji technologicznych, w zależności od stanu technicznego komputera, ustalonego w dokumentacji technologicznej.

Konserwacja z ciągłym monitoringiem powinna być prowadzona zgodnie z dokumentacją eksploatacyjną SVT lub dokumentacją technologiczną w oparciu o wyniki stałego monitorowania stanu technicznego SVT.

Kontrola stanu technicznego SVT może odbywać się w trybie statycznym lub dynamicznym.

W trybie statycznym wartości kontrolne napięć i częstotliwości taktowania pozostają stałe przez cały cykl kontroli prewencyjnej, aw trybie dynamicznym zapewniona jest ich okresowa zmiana. W ten sposób, dzięki tworzeniu ciężkich trybów pracy SVT, możliwe jest zidentyfikowanie elementów krytycznych pod względem niezawodności.

Kontrola prewencyjna realizowana jest za pomocą sprzętu i oprogramowania. Kontrola sprzętu odbywa się za pomocą specjalnego sprzętu, oprzyrządowania i stanowisk oraz systemów oprogramowania i sprzętu.

Działania związane z rozwiązywaniem problemów podczas kontroli prewencyjnej można podzielić na następujące etapy:

  • analiza charakteru awarii zgodnie z aktualnym stanem komputera;
  • kontrola parametrów środowiskowych i środków w celu wyeliminowania ich odchyleń;
  • lokalizacja błędu i określenie lokalizacji usterki za pomocą sprzętu i oprogramowania SVT oraz za pomocą dodatkowego sprzętu;
  • rozwiązywanie problemów;
  • wznowienie rozwiązania problemu.

Obecnie najczęściej stosowane są następujące rodzaje systemów utrzymania ruchu (STO):

  • Zaplanowana konserwacja zapobiegawcza;
  • Serwis zgodnie ze stanem technicznym;
  • Połączona usługa.

Planowa konserwacja prewencyjna opiera się na zasadzie kalendarza i realizuje konserwację planową i okresową. Prace te są wykonywane w celu utrzymania urządzeń CVT w dobrym stanie, identyfikacji awarii sprzętu, zapobiegania awariom i awariom w działaniu CVT.

Częstotliwość planowej konserwacji zapobiegawczej zależy od rodzaju SVT i warunków pracy (liczba zmian i obciążenie).

Zalety systemu - zapewnia najwyższą dostępność SVT.

Wady systemu - wymaga dużych kosztów materiałowych i fizycznych.

Ogólnie system obejmuje następujące rodzaje konserwacji (konserwacja zapobiegawcza):

  • badania kontrolne (KO)
  • codzienna konserwacja (ETO);
  • cotygodniowa konserwacja;
  • dwutygodniowy przegląd techniczny;
  • dziesięciodniowa konserwacja;
  • miesięczna konserwacja (TO1);
  • dwumiesięczna konserwacja;
  • półroczne lub sezonowe (SRT);
  • coroczna konserwacja;

KO, ETO SVT obejmuje przegląd urządzeń, przeprowadzenie szybkiego testu gotowości (działania urządzeń), a także pracę przewidzianą codzienną konserwacją prewencyjną (zgodnie z instrukcją obsługi) wszystkich urządzeń zewnętrznych (czyszczenie, smarowanie, regulacja, itp.).

W ramach dwutygodniowego serwisu przeprowadzane są testy diagnostyczne, a także wszelkiego rodzaju dwutygodniowa konserwacja prewencyjna przewidziana dla urządzeń zewnętrznych.

Przy miesięcznej konserwacji zapewnia pełniejszą kontrolę działania komputera za pomocą całego systemu testów, które są częścią jego oprogramowania. Sprawdzenie przeprowadza się przy wartościach nominalnych źródeł zasilania z prewencyjną zmianą napięcia + 5%.

Prewencyjna zmiana napięcia pozwala zidentyfikować najsłabsze obwody w systemie. Zazwyczaj obwody muszą zachować swoją wydajność, gdy napięcie zmienia się w określonych granicach. Jednak starzenie się i inne czynniki powodują stopniowe zmiany w działaniu obwodów, które można wykryć w schematach profilaktycznych.

Proaktywne testowanie napięcia CVT wykrywa przewidywalne usterki, zmniejszając w ten sposób liczbę trudnych do zlokalizowania usterek, które prowadzą do awarii.

Podczas comiesięcznej konserwacji prewencyjnej wykonywane są wszystkie niezbędne prace, przewidziane w instrukcji obsługi urządzeń zewnętrznych.

W przypadku konserwacji półrocznej (rocznej) (SRT) wykonywane są te same prace, co w przypadku konserwacji miesięcznej. Jak również wszelkiego rodzaju prace konserwacyjne półroczne (roczne): demontaż, czyszczenie i smarowanie wszystkich elementów mechanicznych urządzeń zewnętrznych z jednoczesną ich regulacją lub wymianą części. Dodatkowo sprawdzane są kable i szyny zasilające.

Szczegółowy opis konserwacji prewencyjnej znajduje się w instrukcjach obsługi poszczególnych urządzeń dołączonych do SVT przez producenta.

Przy utrzymaniu stanu technicznego prace konserwacyjne są nieplanowane i wykonywane w miarę potrzeb na podstawie stanu obiektu (wyniki badań), co odpowiada konserwacji z monitoringiem ciągłym lub konserwacji z monitoringiem okresowym.

Konserwacja prewencyjna nieplanowa obejmuje konserwację prewencyjną nadzwyczajną, wyznaczaną głównie po usunięciu poważnych awarii komputera. Zakres środków zapobiegawczych determinowany jest charakterem usterki i jej możliwymi skutkami.

Zakończenie SVT w przypadku nieplanowanej konserwacji zapobiegawczej można również przeprowadzić, gdy liczba awarii, które występują w określonym przedziale czasu, przekracza dopuszczalne wartości.

System wymaga obecności i prawidłowego korzystania z różnych narzędzi testujących (oprogramowania).

System pozwala na minimalizację kosztów eksploatacji WTS, ale gotowość WTS do użytkowania jest niższa niż w przypadku korzystania z planowej stacji obsługi prewencyjnej.

W przypadku połączonego systemu konserwacji „młodsze rodzaje konserwacji” są przeprowadzane w miarę potrzeb, podobnie jak w przypadku konserwacji stanu, w oparciu o czas pracy i warunki pracy określonego typu sprzętu komputerowego lub wyniki jego testów. Planowane jest wdrożenie „starszych rodzajów konserwacji” i napraw.

Racjonalna organizacja stacji paliw powinna przewidywać gromadzenie materiału statycznego na podstawie wyników działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usługi, zwiększenia efektywności korzystania z SVT, oraz obniżenie kosztów operacyjnych.

Wykaz niezbędnych materiałów i środków technicznych do organizowania i prowadzenia prac związanych z utrzymaniem SVT

Jakość pracy CVT zależy od wyposażenia go w części zamienne, różne materiały eksploatacyjne, oprzyrządowanie, narzędzia itp. str.) oraz dla personelu serwisowego (warunki klimatyczne, poziom hałasu, oświetlenie itp.).

Działanie CVT musi być starannie zaplanowane. Planowanie powinno obejmować cały zakres zagadnień związanych zarówno z opracowaniem ogólnego programu pracy SKP, rozkładem czasu pracy maszyn itp., jak i z całością pracy personelu utrzymania ruchu.

Racjonalna organizacja pracy powinna przewidywać gromadzenie materiału statycznego w oparciu o wyniki działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usług, zwiększenia efektywności wykorzystania SVT i obniżenia kosztów operacyjnych .

Programy diagnostyczne

W przypadku komputera istnieje kilka rodzajów programów diagnostycznych (niektóre z nich są dołączone do komputera), które pozwalają użytkownikowi zidentyfikować przyczyny problemów występujących w komputerze. Programy diagnostyczne stosowane w komputerach PC można podzielić na trzy poziomy:

  • Programy diagnostyczne BIOS - POST (Power-OnSelfTest - procedura autotestu po włączeniu zasilania). Uruchamia się przy każdym włączeniu komputera.
  • Programy diagnostyczne systemu operacyjnego Windows są dostarczane z kilkoma programami diagnostycznymi do testowania różnych komponentów komputera.
  • Programy diagnostyczne firm - producentów sprzętu.
  • Programy diagnostyczne do celów ogólnych. Takie programy, które zapewniają dokładne testowanie dowolnych komputerów kompatybilnych z komputerami PC, są produkowane przez wiele firm.

Autotest po włączeniu (POST)

POST to sekwencja krótkich procedur przechowywanych w ROM BIOS na płycie głównej. Mają na celu sprawdzenie głównych komponentów systemu natychmiast po jego włączeniu, co w rzeczywistości jest przyczyną opóźnienia przed załadowaniem systemu operacyjnego.

Za każdym razem, gdy włączasz komputer, automatycznie sprawdza swoje główne komponenty:

  • edytor,
  • chipy ROM,
  • elementy pomocnicze płyty systemowej,
  • RAM i główne urządzenia peryferyjne.

Testy te są szybkie i niezbyt dokładne, gdy zostanie znaleziony wadliwy element, pojawi się ostrzeżenie lub komunikat o błędzie (awaria). Takie błędy są czasami określane jako błędy krytyczne. Procedura POST zwykle zapewnia trzy sposoby wskazania awarii:

  • sygnały dźwiękowe,
  • komunikaty wyświetlane na ekranie
  • szesnastkowe kody błędów wydawane do portu we/wy.

Gdy test POST wykryje problem, komputer emituje charakterystyczne sygnały dźwiękowe, które mogą pomóc w identyfikacji uszkodzonego elementu (lub grupy elementów). Jeśli komputer działa poprawnie, to po jego włączeniu usłyszysz jeden krótki dźwięk; w przypadku wykrycia usterki emitowana jest cała seria krótkich lub długich sygnałów dźwiękowych, a czasem ich kombinacja. Charakter kodów dźwiękowych zależy od wersji BIOS-u i firmy, która go opracowała.

W większości modeli kompatybilnych z komputerami PC procedura POST wyświetla na ekranie postęp testowania pamięci RAM komputera. W przypadku wykrycia błędu podczas procedury POST wyświetlany jest odpowiedni komunikat, zwykle w postaci kilkucyfrowego kodu, na przykład: 1790- Disk 0 Error. Korzystając z instrukcji obsługi i serwisu, można określić, która usterka odpowiada temu kodowi. Kody błędów wydawane przez POST do portów I/O

Mniej znaną cechą tej procedury jest to, że na początku każdego testu POST wyprowadza kody testowe pod adres specjalnego portu I/O, które można odczytać tylko za pomocą specjalnej karty adaptera zainstalowanej w gnieździe rozszerzeń. Płytka POST jest instalowana w gnieździe rozszerzeń. W czasie procedury POST jego wbudowany wskaźnik szybko zmieni dwucyfrowe liczby szesnastkowe. Jeśli komputer niespodziewanie przestanie testować lub „zawiesi się”, ten wskaźnik wyświetli kod testu, podczas którego wystąpiła awaria. Pozwala to znacznie zawęzić wyszukiwanie wadliwego elementu. Na większości komputerów kody POST do portu I/O 80h

Programy diagnostyczne systemu operacyjnego

DOS i Windows zawierają kilka programów diagnostycznych. Które zapewniają wykonanie testów komponentów SVT. Nowoczesne programy diagnostyczne mają powłoki graficzne i są częścią systemu operacyjnego. Takimi programami są na przykład:

  • narzędzie do czyszczenia dysku z niepotrzebnych plików;
  • narzędzie do sprawdzania dysku pod kątem błędów;
  • narzędzie do defragmentacji plików i wolnego miejsca;
  • narzędzie do archiwizacji danych;
  • narzędzie do konwersji systemu plików.

Wszystkie te programy są również dostępne w systemie Windows.

Programy diagnostyczne producentów sprzętu

Producenci sprzętu produkują specjalne specjalistyczne programy do diagnozowania konkretnego sprzętu, konkretnego producenta. Można wyróżnić następujące grupy programów:

  • Programy do diagnostyki sprzętu
  • Programy do diagnostyki urządzeń SCSI
  • Programy diagnostyczne do kart sieciowych

Programy diagnostyczne do celów ogólnych i specjalnych

Większość programów testowych można uruchomić w trybie wsadowym, co pozwala na uruchomienie całej serii testów bez interwencji operatora. Możesz stworzyć zautomatyzowany program diagnostyczny, który jest najskuteczniejszy, jeśli chcesz zidentyfikować możliwe defekty lub przeprowadzić tę samą sekwencję testów na wielu komputerach.

Programy te sprawdzają wszystkie typy pamięci systemowej: podstawową (podstawową), rozszerzoną (rozszerzoną) i dodatkową (rozszerzoną). Lokalizację usterki można często określić do jednego układu lub modułu (SIMM lub DIMM)

Jest wiele takich programów. Tego typu oprogramowanie można podzielić na następujące kategorie:

  • Programy informacyjne;
  • Programy testowe;
  • Programy uniwersalne

Programy informacyjne

Stosuje się je w sytuacjach, w których konieczne jest ustalenie szczegółowej konfiguracji i przetestowanie komputera pod kątem maksymalnej wydajności bez demontażu jednostki systemowej lub gdy na pierwszy rzut oka wszystko działa dobrze, ale użytkownik twierdzi, że jego komputer jest ciągle wadliwy i zaczyna się co drugi raz. Lub po naprawie, takiej jak wymiana kondensatorów elektrolitycznych na płycie głównej, wymagana jest dokładna diagnostyka, aby upewnić się, że komputer działa prawidłowo. Testują komputer lub poszczególne komponenty i dostarczają szczegółowych informacji o jego stanie, funkcjonalności oraz ewentualnych problemach z oprogramowaniem i fizycznym.

Programy testowe

Działają na zasadzie maksymalnego obciążenia różnymi operacjami, które emulują pracę użytkownika na komputerze i mierzą ogólną wydajność systemu lub wydajność poszczególnych komponentów na podstawie porównania z istniejącą bazą danych.

Programy uniwersalne

Programy łączące dwie kategorie programów - informacyjne i testowe. Pozwalają nie tylko przetestować komputer, ale także uzyskać wyczerpujące informacje o jego podzespołach.

Istnieje kilka zupełnie różnych wersji programu, ale wszystkie skupiają się wyłącznie na pomiarze wydajności systemu wideo.

Po uruchomieniu programu w głównym oknie zobaczysz tylko model karty graficznej i charakterystykę monitora. Aby uzyskać więcej informacji, kliknij SystemInfo , tam możesz się dowiedzieć - model procesora, rozmiar pamięci podręcznej, wersja directX i inne informacje o systemie. W programie można wybrać wszystkie lub tylko niektóre testy. Prawie wszystkie testy są przeprowadzane dwukrotnie, z małą i dużą szczegółowością, co daje większą dokładność. Po teście program wyświetla wynik w postaci punktów, które można porównać z innym komputerem. Najważniejsze jest to, że test systemu wideo nie jest kompletny bez krytycznego obciążenia innych komponentów komputera. A jeśli testowany komputer sobie z nimi poradził, najprawdopodobniej główne komponenty są w porządku.

Wśród pakietów narzędzi serwisowych bez wątpienia „pierwszy wśród równych sobie” jest NortonUtilities produkowany przez firmę Symantec i rozrósł się już do wersji 2001.

Dołączone narzędzie SystemInformation zapewnia wygodnie pogrupowane informacje o wszystkich głównych komponentach komputera. Możliwe jest uszczegółowienie informacji o niektórych sekcjach, a także wygenerowanie raportu. Dość czytelnie i kolorowo, za pomocą wykresów kołowych obramowane są informacje o wydajności i wykorzystaniu dysku. Procesor można przetestować, klikając przycisk Benchmark. Program podaje wykres przybliżonej szybkości twojego systemu, jednostką miary jest wydajność komputera opartego na procesorze Intel 386SX-16MHz.

Sprzęt serwisowy

Rozwiązywanie problemów i naprawa komputera wymaga specjalnych narzędzi, które pozwalają zidentyfikować problemy i je szybko i łatwo naprawić.

Obejmują one:

  • zestaw narzędzi do demontażu i montażu;
  • chemikalia (roztwór do wycierania styków), spryskiwacz z płynem chłodzącym oraz puszka ze sprężonym gazem (powietrzem) do czyszczenia części komputerowych;
  • zestaw wacików do wycierania kontaktów;
  • specjalistyczne improwizowane narzędzia (na przykład narzędzia potrzebne do wymiany mikroukładów (chipów));
  • sprzęt serwisowy.

Sprzęt serwisowy to zestaw urządzeń zaprojektowanych specjalnie do diagnozowania, testowania i naprawy sprzętu komputerowego. Wyposażenie serwisowe obejmuje następujące elementy:

  • Przyrządy pomiarowe testujące złącza do testowania portów szeregowych i równoległych;
  • urządzenia do testowania pamięci, które pozwalają ocenić działanie modułów SIMM, chipów DIP i innych modułów pamięci;
  • sprzęt do testowania zasilaczy komputerowych;
  • urządzenia i programy diagnostyczne do testowania komponentów komputerowych (systemów sprzętowych i programowych).

Przyrządy pomiarowe i gniazda testowe do testowania portów PC

Następujące przyrządy pomiarowe służą do sprawdzania i naprawy komputera:

  • multimetr cyfrowy;
  • sondy logiczne;
  • pojedyncze generatory impulsów do testowania obwodów cyfrowych.

Złącza testowe umożliwiają testowanie oprogramowania i sprzętu portów we/wy komputera (równoległych i szeregowych).

Sprzęt do testowania zasilaczy komputerowych zapewnia testowanie zasilaczy komputerowych i określanie ich głównych charakterystyk. Jest to zestaw równoważnych obciążeń, elementów przełączających i przyrządów pomiarowych.

2.3. Opis monitorowania, diagnostyki i odtwarzania systemów i kompleksów komputerowych

Analiza stanu i rozwiązywanie problemów „SamsungML-1210”

Drukarka nie pobiera papieru. Problem tkwi w rolce przechwytującej. Musisz wykonać konserwację zapobiegawczą.

Opis techniczny „SamsungML-1210”

Główna charakterystyka:

  • Technologia druku - laserowa (elektrografia);
  • Szybkość druku - 12 PPM (stron na minutę);
  • Tryb oszczędzania tonera do 30%;
  • Rozdzielczość - 600 × 600 dpi;
  • Wydajny procesor 66 MHz;
  • Powtórz drukowanie ostatniego arkusza, naciskając jeden przycisk;
  • Kompatybilność (Linux, Macintosh, Windows).

Inne funkcje:

  • Taca (kaseta) - 150 arkuszy;
  • Taca wyjściowa - 100 arkuszy;
  • Rozmiar papieru — Letter, legal, Monarch, com 10, C5, DL, A4, A5, B5;
  • Interfejs - USB, IEEE 1284 (równoległy);
  • Procesor - 66 MHz;
  • Pamięć (MB) - 8 MB;
  • Cykl pracy (stron na miesiąc) - 12000;
  • Obsługiwane systemy operacyjne — Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 i nowsze;
  • Emulacja - Inteligentne GDI;
  • Kaseta z tonerem - Pojedyncza kaseta: 2500 stron przy 5% pokryciu, 1000 startowych.
  • Pobór mocy (W):
  • Czuwanie - 5;
  • W trybie drukowania - 180;
  • Czas nagrzewania (sek.) - 25;
  • Wydruk pierwszej strony (sek.) - 13;
  • Poziom hałasu (maks., dB) - 47;
  • Czcionki — czcionki Windows;
  • Rozmiar (szer. × głęb. × wys.) mm - 329 × 355 × 231;
  • Waga drukarki - 6,2 kg.

Rozwiązywanie problemów i awarie „SamsungML-1210”

Przednia pokrywa otwiera się, odkręcane są 2 śruby.

Odkręć 4 śruby z tyłu.

Tylna ściana, górna pokrywa jest usunięta, prowadnice papieru są wyjęte, a boczne ściany są usunięte.

Odkręć 3 śruby mocujące laser. Odłącz 2 złącza znajdujące się po bokach. Szkło należy przecierać bawełnianym wacikiem lub czystą szmatką.

Rolka chwytaka, która jest utrzymywana przez 2 wkręty samogwintujące, jest w rzeczywistości odkręcana i czyszczona specjalnym płynem. Jednocześnie czyszczony jest klocek hamulcowy. Znajduje się w maszynie pod rolką pobierającą.

Następnie sama drukarka jest czyszczona. Czynność tę można wykonać za pomocą odkurzacza lub kompresora.

Montaż odbywa się w odwrotnej kolejności.

2.4. Identyfikacja niedociągnięć systemu dla zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu

Wadą tej organizacji jest brak harmonogramu konserwacji komputerów PC i urządzeń peryferyjnych. W związku z tym zaproponowano i opracowano ten harmonogram.

Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji

3.1 Analiza obszaru tematycznego dla systemu informacyjnego

Studenci zorganizowani w grupach uczą się na jednej ze specjalności. W proces uczenia się zaangażowani są nauczyciele. Proces edukacyjny reguluje program nauczania, wskazując liczbę godzin dla każdej dyscypliny oraz formę kontroli (test, egzamin). Nauczyciel może prowadzić zajęcia z jednej lub kilku dyscyplin.

3.2 Analiza/rozwój struktury systemu informacyjnego

Ten rysunek przedstawia schemat blokowy wykonania programu, co oznacza, że ​​informacje z katalogów są pobierane do dokumentu.

Diagram przypadków użycia (diagram przypadków użycia) w UML to diagram, który odzwierciedla relacje między aktorami a przypadkami użycia i jest integralną częścią modelu przypadków użycia, który pozwala opisać system na poziomie koncepcyjnym.

Precedens - możliwość symulowanego systemu (część jego funkcjonalności), dzięki któremu użytkownik może uzyskać konkretny, mierzalny i pożądany efekt. Przypadek użycia odpowiada konkretnej usłudze systemu, definiuje jedną z opcji jej użycia oraz opisuje typowy sposób interakcji użytkownika z systemem. Przypadki użycia są zwykle używane do określania zewnętrznych wymagań dla systemu. .

3.3 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju

System oprogramowania 1C: Enterprise 8 obejmuje platformę i rozwiązania aplikacyjne opracowane na jego podstawie w celu automatyzacji działań organizacji i osób fizycznych. Sama platforma nie jest produktem programowym do użytku przez użytkowników końcowych, którzy zazwyczaj pracują z jednym z wielu rozwiązań aplikacyjnych (konfiguracji) opracowanych na tej platformie. Takie podejście pozwala zautomatyzować różne czynności za pomocą jednej platformy technologicznej.

3.4. Instrukcje dla użytkowników dotyczące pracy z systemem informacyjnym

3.4.1 Cel programu

Program umożliwia:

  • na podstawie wprowadzonych danych umożliwia przeglądanie interesujących Cię informacji.
  • do przeprowadzenia automatycznego wyboru niezbędnych informacji.
  • generować i drukować dokumenty do formularzy rejestracyjnych i sprawozdawczych.

korzyści z programu « system informacyjny przedsiębiorstwa samochodowego ”:

  • wygoda i łatwość użytkowania;
  • mała ilość zajętej pamięci na hdd;
  • obsługa operacyjna.

Cel funkcjonalny

  • możliwość samodzielnego zarządzania metodologią rachunkowości w ramach ustalania zasad rachunkowości i ustalania parametrów księgowych;
  • dowolna struktura kodu konta umożliwia stosowanie długich kodów kont (subkont) oraz utrzymywanie wielopoziomowych planów kont z dużym poziomem zagnieżdżenia;
  • możliwość pracy z kilkoma planami kont pozwala na prowadzenie ewidencji w kilku systemach księgowych;
  • zawiera wbudowane mechanizmy prowadzenia rozliczeń ilościowych i walutowych;
  • na dowolnym koncie możesz prowadzić wielowymiarową i wielopoziomową księgowość analityczną;
  • użytkownik może samodzielnie tworzyć nowe typy subconto, dodawać konta i subkonta;
  • transakcje gospodarcze znajdują odzwierciedlenie w księgowości głównie poprzez wprowadzanie dokumentów konfiguracyjnych, które są tożsame z podstawowymi dokumentami księgowymi, istnieje możliwość ręcznego wprowadzania poszczególnych zapisów;
  • przy odzwierciedleniu transakcji biznesowych w dokumentach konfiguracyjnych można jednoznacznie wskazać rachunki księgowe i podatkowe;
  • zastosowana metodyka księgowości zapewnia jednoczesną rejestrację każdego zapisu transakcji gospodarczej, zarówno na rachunkach księgowych, jak i w niezbędnych działach rachunkowości analitycznej, księgowości ilościowej i walutowej;

Cel operacyjny

Program powinien być realizowany przez przedsiębiorstwa skupione na branży motoryzacyjnej, czyli transporcie pasażerskim i towarowym.

Użytkownikami programu muszą być pracownicy branży motoryzacyjnej.

Skład funkcji

Program zapewnia możliwość wykonywania następujących funkcji:

  • funkcje tworzenia nowego (pustego) pliku;
  • funkcje otwierania (ładowania) istniejącego pliku;
  • księgowość inwentaryzacyjna;
  • kontrola ekwipunku;
  • rozliczanie operacji handlowych;
  • rozliczanie handlu prowizyjnego;
  • rozliczanie umów agencyjnych;
  • rozliczanie operacji z kontenerami;
  • księgowanie transakcji bankowych i gotówkowych;
  • rozliczanie rozliczeń z kontrahentami;
  • księgowanie środków trwałych i wartości niematerialnych;
  • rozliczanie produkcji głównej i pomocniczej;
  • rozliczanie półproduktów;
  • rozliczanie kosztów pośrednich;
  • rachunkowość VAT;
  • księgowość płac, księgowość personalna i personalna;
  • rachunkowość podatku dochodowego;
  • uproszczony system podatkowy;
  • rozliczanie czynności podlegających jednemu podatkowi od dochodu kalkulacyjnego;
  • rozliczanie dochodów i wydatków przedsiębiorców indywidualnych – podatników podatku dochodowego od osób fizycznych;

3.4.2 Warunki realizacji programu

Klimatyczne warunki eksploatacji, w których muszą być zapewnione określone właściwości, muszą spełniać wymagania dla urządzeń technicznych w zakresie ich warunków eksploatacji.

Minimalny skład środków technicznych

Sprzęt powinien obejmować komputer osobisty (PC) zgodny z IBM, który obejmuje:

  • procesor Pentium-1000 o częstotliwości taktowania, GHz - 10, nie mniej;
  • płyta główna z FSB, GHz - 5, nie mniej;
  • Pojemność pamięci RAM, GB - 2, nie mniej;

Minimalny skład oprogramowania

Oprogramowanie systemowe używane przez program musi być reprezentowane przez licencjonowaną zlokalizowaną wersję systemu operacyjnego. Możesz użyć pakietu aktualizacji 8.3.5.1284.

3.4.3 Wykonanie programu

Uruchomienie programu

Program uruchamia się, klikając dwukrotnie lewym przyciskiem myszy skrót programu „1C: Enterprise 8.3”, a następnie należy wybrać konfigurację „WIS Base” i kliknąć element „Konfigurator”. Okno wyboru pokazano na rysunku 1.

Rysunek 1 — Uruchamianie bazy informacyjnej

Po uruchomieniu modułu programu w systemie „1C: Enterprise 8.3” na ekranie pojawi się „Okno robocze systemu 1C: Enterprise 8.3”, wyświetla ono menu i pasek narzędzi zgodnie z wybranym użytkownikiem, wygląda to tak : okno robocze systemu pokazano na rysunku 2 .

Rysunek 2 — Wygląd menu konfiguracyjnego

Obsługa menu

To menu można podzielić na:

  • menu „Plik”;
  • menu „Edytuj”;
  • menu „Konfiguracja”;
  • menu „Debugowanie”;
  • menu „Administracja”,
  • menu "Serwis",
  • menu "Okna",
  • Menu pomocy

Możesz wybrać podstawowe czynności związane z edycją i konfiguracją dokumentu, od tworzenia i zapisywania nowego dokumentu po ustawianie praw dostępu do bazy informacyjnej. Możesz także dostosować interfejs do konkretnego użytkownika, skorzystać z pomocy oferowanej przez program, aby ułatwić pracę.

Menu główne to menu „Konfiguracja”, ponieważ w nim tworzona jest struktura infobazy. Każdy obiekt konfiguracyjny ma unikalny zestaw właściwości. Ten zestaw jest opisany na poziomie systemu i nie można go zmienić podczas konfiguracji zadania. Zestaw właściwości obiektu konfiguracyjnego zależy głównie od jego przeznaczenia w systemie 1C:Enterprise.

Główną właściwością dowolnego obiektu konfiguracyjnego jest nazwa - skrócona nazwa obiektu konfiguracyjnego. Kiedy tworzony jest nowy obiekt konfiguracyjny, automatycznie przypisywana jest mu nazwa warunkowa składająca się ze słowa określonego przez typ obiektu i liczbę. Nazwę tę można zmienić podczas edycji właściwości obiektu konfiguracyjnego, podczas gdy system śledzi unikalność nazw. Nazwa obiektu konfiguracyjnego nie może być pusta i nie może być dłuższa niż 255 znaków.

Niektóre właściwości z całego zestawu właściwości zawartych w obiekcie konfiguracyjnym są dostępne do edycji i mogą być zmieniane w taki czy inny sposób podczas konfiguracji systemu. Charakter zmian i ich ograniczenia są również ustalane na poziomie systemu. Specjalista konfigurujący system może osiągnąć pożądane zachowanie obiektu podczas pracy systemu poprzez celową zmianę właściwości obiektu konfiguracyjnego.

3.4.4 Komunikaty operatora

Ponieważ program nie jest konsolą (z interfejsem wiersza poleceń), ale z graficznym interfejsem użytkownika, nie oczekuje się klasycznych wiadomości tekstowych. Komunikaty o błędach są wyświetlane jako okna na pulpicie. Pokazano na rysunku 3.

3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym

1C:Enterprise obsługuje możliwość przesyłania/pobierania bazy informacji do pliku. Ten mechanizm jest przeznaczony przede wszystkim do uzyskiwania obrazu bazy danych, niezależnie od sposobu przechowywania danych. Na przykład ładowanie/rozładowywanie infobazy do pliku może być użyte do konwersji wersji pliku na wersję klient-serwer.

Czasami ten tryb jest również wykorzystywany do tworzenia kopii zapasowej infobazy, ale ta opcja jego użycia ma szereg wad. Główną wadą tej metody tworzenia kopii zapasowej jest konieczność korzystania z trybu pojedynczego użytkownika do wykonania tej operacji. Przy dużej ilości bazy informacji przerwy w pracy użytkowników mogą być dość duże, co nie zawsze jest akceptowalne.

W zależności od wariantu 1C: Enterprise (plik lub klient-serwer) możemy polecić następujące sposoby utworzenia kopii zapasowej infobazy:

1) Korzystając z opcji pliku 1C:Enterprise 8, możesz zorganizować proces tworzenia kopii zapasowej bazy danych, po prostu kopiując plik 1CV8.1CD do osobnego katalogu lub używając oprogramowania do tworzenia kopii zapasowych i przywracania danych. Należy wziąć pod uwagę, że aby zapewnić integralność i spójność danych podczas tworzenia kopii zapasowej, należy zabronić pracy użytkowników z infobazą, jednak czas potrzebny na utworzenie kopii zapasowej jest znacznie krótszy niż przy korzystaniu z wgrywania infobazę do pliku.

2) W przypadku korzystania z wersji klient-serwer 1C: Enterprise 8 możliwe staje się utworzenie kopii zapasowej bazy informacji za pomocą DBMS. Na przykład SQL Server umożliwia tworzenie kopii zapasowych danych, gdy baza danych działa w trybie wielu użytkowników i jest dostępna dla wszystkich użytkowników.

Użycie tych metod daje najdokładniejszą kopię stanu infobazy, której nie zawsze można uzyskać w trybie ładowania/rozładowywania infobazy. Na przykład, jeśli baza danych jest uszkodzona, niektóre informacje mogą nie zostać rozładowane podczas rozładowywania, podczas kopiowania zachowane zostaną wszystkie informacje, a po przywróceniu będzie można poprawić bazę danych.

Ponadto czas spędzany przez bazę danych w trybie pojedynczego użytkownika jest znacznie skrócony w przypadku wersji plików 1C: Enterprise 8, aw przypadku wersji klient-serwer tryb pojedynczego użytkownika w ogóle nie jest używany.

Ponadto pozytywne jest to, że korzystając z powyższych metod, można korzystać z różnych specjalistycznych narzędzi programowych do tworzenia kopii zapasowych.

Wniosek

Podczas stażu na kierunku 230000 Informatyka i Inżynieria Komputerowa na specjalności 230113 Systemy i Zespoły Komputerowe wykonano następujące zadania:

Kształtowanie i rozwijanie kompetencji ogólnych i zawodowych w zakresie wybranej specjalności;

Nabywanie i kształtowanie niezbędnych umiejętności, umiejętności i doświadczenia praktycznej pracy w rozwiązywaniu problemów zawodowych w warunkach konkretnego przedsiębiorstwa (organizacji) miasta i regionu;

  • Organizacja samodzielnej działalności zawodowej, socjalizacja w określonym rodzaju działalności.
  • Ponadto w wyniku szkolenia praktycznego na kierunku 230000 Informatyka i Inżynieria Komputerowa w specjalności 230113 Systemy i Zespoły Komputerowe zrealizowano następujące zadania:
  • Utrwalanie, pogłębianie i poszerzanie nabytej wiedzy teoretycznej, umiejętności i zdolności;
  • Doskonalenie kompetencji zawodowych, umiejętności produkcyjnych i nowych metod pracy;
  • Opanowanie norm zawodu w sferze motywacyjnej: świadomość motywów i wartości duchowych w wybranym zawodzie;
  • Opanowanie podstaw zawodu w sferze operacyjnej: zapoznanie i przyswojenie metodyki rozwiązywania zadań zawodowych (problemów);
  • Badanie różnych aspektów działalności zawodowej: społecznej, prawnej, psychologicznej, higienicznej, technicznej, technologicznej, ekonomicznej.

W wyniku szkoleń praktycznych zdobyto doświadczenie we wspieraniu stanowisk pracy w stanie gotowości do pracy, a także w analizie i strukturyzacji wiedzy o systemie informatycznym oddziału.

Lista wykorzystanych źródeł

1. Baidakov V., Dranishchev V., Krayushkin A., Kuznetsov I., Lavrov M., Monichev A. 1C:Enterprise 8.0 Wbudowany opis języka. [Tekst] / W 4 tomach - M .: Firma „1C”, 2004. -2575 s.
2. Belousov P.S., Ostroverkh A.V. Naprawa stanowisk pracy. [Tekst] / Praktyczny przewodnik. - M .: LLC „1C-Publishing”, 2008. -286 s.: il.
3. Gabets A.P. Rozwiązywanie problemów operacyjnych. Materiały metodyczne dla słuchacza certyfikowanego kursu. [Tekst] / M .: LLC „Centrum szkoleniowe 1C nr 3”, 2004. -116s.: Ill.
4. A.P. Gabets i D.I. Goncharov, All About PC Design. [Tekst] / M .: 1C-Publishing LLC, 2008. -286 s.: il.
5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Rozwój zawodowy w systemie 1C: Enterprise 8. - M .: LLC „1C-Publishing”; [Tekst] / St. Petersburg: Piotr, 2007. - 808 s.: il.
6. Gładkie AA 1C: Przedsiębiorstwo 8.0. - Petersburg: [Tekst] / Triton, 2005. - 256 s.: il.
7. Mitichkin S.A. Rozwój w systemie 1C Enterprise 8.0. [Tekst] / M .: 1C-Publishing LLC, 2003. - 413p. chory.
8. Pankratow, F.G. 1C: Przedsiębiorstwo [Zasób elektroniczny]: podręcznik / F.G. Pankratow. - M.: Businesssoft, 2005. - 1 elektron. optować. płyta (CD-ROM).
9. Radchenko M.G. 1C: Przedsiębiorstwo 8.0. Praktyczny przewodnik dla programistów. Przykłady i typowe techniki. [Tekst] / M.:, 1C-Publishing LLC, 2004. -656 s.: il.
10. Radchenko M.G. Naprawa komputerów i urządzeń peryferyjnych. [Tekst] / M.:, 1C-Publishing LLC, St. Petersburg: Peter, 2007. -512 s.: il.
11. Rosyjska Biblioteka Państwowa [Zasoby elektroniczne] / Centrum inform. technologie RSL; wyd. Telewizja Własenko; Webmaster Kozlova N.V. - Elektron, tak. – M.: Ros. Państwo biblioteka, 1997 . – Tryb dostępu: http://www.rsl.ru, bezpłatny

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!