Konfiguracja sprzętu i oprogramowania

Praktyka przemysłowa w sieciach komputerowych. Sieć komputerowa

Sieć komputerowa. Klasyfikacja sieci komputerowych. ……………4

Szybka sieć Ethernet. …………………………………………………………..5

Topologia sieci. ……………………………………………………...….osiem

Zapewnienie bezpieczeństwa pracy w Centrum Informatycznym. ……….12

Sieć komputerowa. Klasyfikacja sieci komputerowych.

Zgodnie z zasadami budowy sieci komputerowe dzielą się na lokalne i zdalne (rys. 1).

Sieci lokalne są tworzone z reguły w jednej organizacji lub w jednym pomieszczeniu.

Najprostszym wariantem takiej sieci jest połączenie komputerów przez porty równoległe lub szeregowe. W takim przypadku nie jest potrzebne żadne dodatkowe wyposażenie. Powinny być tylko przewody łączące. Takie połączenie między komputerami jest konfigurowane w tym samym pomieszczeniu. Służy do przesyłania danych z jednego komputera na drugi. W takim przypadku możesz przesyłać dane bez pomocy dyskietek. Każda powłoka nowoczesnego systemu operacyjnego ma oprogramowanie które zapewniają taki transfer danych.

W lokalnych sieciach komputerowych typu peer-to-peer komputery są połączone z siecią za pomocą specjalnych kart sieciowych, a pracę sieciową wspiera sieciowy system operacyjny. Przykładami takich systemów operacyjnych są: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Wszystkie komputery i ich systemy operacyjne w lokalnych sieciach komputerowych typu peer-to-peer muszą być tego samego typu. Użytkownicy tej sieci mogą przesyłać między sobą dane, korzystać z udostępnionych drukarek, dysków magnetycznych i optycznych itp.

W lokalnej wielopoziomowej sieci komputerowej używany jest jeden komputer o większej mocy, zwany serwerem, a inne komputery o mniejszej mocy nazywane są stacjami roboczymi. Serwery używają specjalnego oprogramowanie systemowe, który różni się od oprogramowania systemowego stacji roboczych.

Zdalne sieci komputerowe dzielą się na regionalne i międzynarodowe. Regionalne są tworzone w określonych regionach, na przykład stanowe, a międzynarodowe zapewniają połączenie między Twoim komputerem a innym komputerem w sieci WWW. Przykładem takich sieci jest Relcom (dla krajów WNP) i Internet (dla całego świata). W zasadzie możliwy jest dostęp do Internetu z regionalnych sieci komputerowych.

Połączenie komputerów w sieciach regionalnych zapewniają konwencjonalne sieci telefoniczne lub sieci specjalnie do tego przeznaczone, za pośrednictwem specjalnych urządzeń zwanych modemami. Modem konwertuje sygnały kodu binarnego na sygnały audio z zakresu języków i odwrotnie.

Komputery określonego obszaru (miasta) są połączone modemami i liniami komunikacyjnymi z mocniejszym komputerem, który nazywa się dostawcą. Obecnie na Ukrainie działa ponad 100 dostawców.

Każdemu użytkownikowi komputera podłączonego do sieci przypisywane są dane (adres). Dostawcy, korzystając z rekwizytów, zapewniają połączenie odpowiednich komputerów użytkowników.

Komunikacja między komputerami na różnych kontynentach odbywa się za pomocą satelitarnych kanałów komunikacyjnych.

Raport według Państwa wymagań na temat "Sieci komputerowe. Klasyfikacja sieci komputerowych" można zamówić w firmie Diplomtime.

Pobierz pełną wersję

Wstęp

Rozwój stosunków gospodarczych i społecznych, rozbudowa sieci i przedsiębiorstw oraz wzrost ich wielkości, pojawienie się nowych powiązań między przedsiębiorstwami i branżami, wzrost przepływu i ilości informacji – wszystko to doprowadziło do ostrej komplikacji zadań kierowniczych.

Skomplikowanie zadań rozwiązywanych w obszarze zarządzania doprowadziło z kolei do zmiany charakteru procesów zarządzania. Wykorzystanie komputerów znacznie zwiększa efektywność zarządzania, ale zakłada aktywny udział osoby w procesie zarządzania. To on podejmuje ostateczną decyzję na podstawie oceny różnych opcji obliczeniowych, biorąc pod uwagę dodatkowe dane, którymi dysponuje.

Praktyka przemysłowa i technologiczna jest organiczną częścią procesu edukacyjnego i ma na celu utrwalenie i pogłębienie wiedzy zdobytej w procesie działalności teoretycznej, wprowadzenie ucznia do pracy społecznie użytecznej oraz powiązanie otrzymanej wiedzy teoretycznej z prawdziwe warunki produkcja. Podczas przechodzenia przemysłowej praktyki technologicznej stażyści pracują zgodnie z reżimem ustalonym dla tego przedsiębiorstwa i przestrzegają wewnętrznych przepisów tej organizacji.

Celem praktyki produkcyjnej i technologicznej jest poznanie przez studentów rzeczywistego przedsiębiorstwa i warunków pracy w nim, nabycie umiejętności stosowanych w tworzeniu i utrzymywaniu programów, studiowanie przepływów informacji i przepływu pracy, sposobów przechowywania i przetwarzania informacji, zbieranie materiałów do raportu oraz wstępny wybór prawdopodobnego tematu do pracy dyplomowej. Ponadto w trakcie stażu studenci odbywający staż muszą również brać czynny udział w życiu społecznym przedsiębiorstwa.

1. Działalność produkcyjna przedsiębiorstwa

Komunalny organizacja finansowana przez państwo kultura „Wożegodzkie regionalne stowarzyszenie kulturalne i rekreacyjne”

Rok powstania - 01.11.2007. Sieć MBUK „VR KDO” składa się z 14 oddziałów: Domów Kultury i Klubów. Dyrektor MBUK „VR KDO” Ljubow Aleksandrowna Klyushina. Główny cel działalności MBUK „VR KDO”: Stworzenie warunków do organizowania wypoczynku oraz zapewnienie mieszkańcom dzielnicy usług instytucji kultury i wypoczynku.

Aby osiągnąć ten cel, na 2012 rok wyznaczono następujące zadania:

Doskonalenie organizacji pracy w celu doskonalenia umiejętności specjalistów KDO z wykorzystaniem nowych metod.

Stworzenie warunków do zwiększenia wydajności i efektywności pracy KFOR.

Praca na rzecz kształtowania pozytywnego wizerunku instytucji BWW.

Priorytetowe obszary pracy MBUK „VR KDO”:

Wychowanie patriotyczne, duchowe i moralne obywateli.

Promocja wartości rodzinnych.

Zachowanie i odrodzenie tradycyjnej kultury ludowej.

Profilaktyka zdrowego stylu życia.

Działalność kulturalna i rozrywkowa.

Tworzenie i rozwój kulturowych marek osad.

Festiwale i święta między osadami odbywają się corocznie.

Wskaźniki wydajności MBUK „VR KDO” w 2012 roku:

Odbyło się 4586 wydarzeń, w tym 2389 pokazów.

Przeprowadził 3748 imprez odpłatnych, w tym 2389 pokazów filmowych.

Obsłużono 54923 zwiedzających, z czego 13788 było na pokazach filmowych.

Obsłużono 32 001 płatnych gości, z czego 13 788 było na pokazach filmowych.

Formacji klubowych było 135 z 993 członkami.

Wszystkie Domy Kultury i kluby prowadzą swoją działalność zgodnie z celami i zadaniami.

2. Architektura IS, narzędzia programowe, metody przetwarzania i przechowywania informacji, organizacja bazy danych, zapoznanie się ze strukturą sieci i składem VT

Instytucja „Wożegodzkie Regionalne Stowarzyszenie Kultury i Wypoczynku” wykorzystuje topologię sieci „Zvezda”, czyli dwa komputery są ze sobą połączone za pomocą routera.

Topologia gwiazdy to podstawowa topologia sieci komputerowej, w której wszystkie komputery w sieci są połączone z węzłem centralnym (zwykle przełącznikiem), tworząc fizyczny segment sieci. Taki segment sieci może funkcjonować zarówno samodzielnie, jak i jako część złożonej sieci. Topologia sieci(zwykle „drzewo”). Cała wymiana informacji odbywa się wyłącznie przez komputer centralny, który w ten sposób ma bardzo duże obciążenie, więc nie może robić nic poza siecią. Z reguły to komputer centralny jest najpotężniejszy i to na nim przypisane są wszystkie funkcje zarządzania giełdą. W zasadzie nie są możliwe konflikty w sieci o topologii gwiazdy, ponieważ zarządzanie jest całkowicie scentralizowane, a jak wygląda topologia gwiazdy widać na diagramie nr 1.

Schemat nr 1.

Charakterystyka komputerów instytucjonalnych

„Regionalne stowarzyszenie kulturalne i rekreacyjne Wożegodsk”:

Dane techniczne:

Komputer #1

Procesor: Intel® Pentium® 4 2,66 GHz

RAM: 512 Mb DDR

dysk twardy: Seagate 120 Gb 7200 obr./min

Monitor: Samsung 17"

System operacyjny: MS Windows XP Professional

Komputer #2

Procesor: Intel® Pentium® 4 2,66 GHz

Pamięć RAM: 1024 Mb DDR

Karta graficzna: Geforce FX 5200 128Mb 128-bitowa MSI

Dysk twardy: Seagate 240 Gb 7200 obr./min

Monitor: Samsung 19"

System operacyjny: MS Windows 7

3. Formularz zgłoszeniowy

Formularz sprawozdawczy instytucji „Wożegodzkie Regionalne Stowarzyszenie Kultury i Wypoczynku” to informacje zawierające tabele, tekst, obliczenia i sformatowane w pliku tekstowym za pomocą zestawu programów Microsoft Office, takich jak Microsoft Word, Excel, Dostęp.

4. Środki bezpieczeństwa i ochrony informacji

Na komputerach instytucji został zainstalowany program antywirusowy Kaspersky CRYSTAL.CRYSTAL zapewnia krystalicznie czysty świat cyfrowy. Hybrid Internet Threat Protection natychmiast eliminuje złośliwe oprogramowanie, spam i inne nowoczesne zagrożenia, oszczędzając zasoby komputera dzięki połączeniu technologii chmury i technologii antywirusowych. Produkt ma optymalne ustawienia domyślne i nie trzeba być informatykiem, aby skutecznie zarządzać ochroną wszystkich domowych komputerów. Wykorzystaj pełny potencjał Internetu i powierz bezpieczeństwo Kaspersky PURE. Możliwości Kaspersky PURE pozwalają na zapisanie cennych dokumentów, zdjęć, ulubionych nagrań dźwiękowych i filmów nawet w przypadku awarii lub kradzieży komputera. Specjalne narzędzia i technologie bezpieczeństwa pozwalają tworzyć i bezpiecznie przechowywać silne hasła, a także zapobiegać kradzieży kont w witrynach i aplikacjach. Korzystając z Kaspersky PURE, możesz określić czas, czas trwania i charakter pracy każdego użytkownika w Twoim domu. Możesz także zablokować dostęp do stron internetowych o nieodpowiedniej treści oraz filtrować dane przesyłane za pomocą komunikatorów internetowych. Kaspersky PURE - kompletne rozwiązanie do ochrony komputerów domowych, co pozwala centralnie zarządzać bezpieczeństwem i niezawodnie chronić komputery przed złośliwym oprogramowaniem i innymi zagrożeniami internetowymi. Specjalne narzędzia, takie jak Kontrola rodzicielska, Menedżer haseł, Kopia zapasowa itp., zapewniają poziom ochrony Twoich danych osobowych, który był wcześniej niedostępny.

5. Wymagania dotyczące ochrony i bezpieczeństwa pracy.

Podstawowe prawa i obowiązki pracowników:

1. Pracownicy Spółki mają prawo do:

· Zawarcia, zmiany i rozwiązania umowy o pracę w trybie i na zasadach określonych przepisami prawa pracy.

· O świadczenie pracy określonej w umowie o pracę.

· Do miejsca pracy, które spełnia państwowe wymogi prawne dotyczące ochrony pracy.

· Za terminową i pełną wypłatę wynagrodzeń zgodnie z posiadanymi kwalifikacjami, złożonością pracy, ilością i jakością wykonywanej pracy.

· Za odpoczynek zapewniony przez ustanowienie normalnych godzin pracy, zapewnienie tygodniowych dni wolnych, dni wolnych od pracy, płatnych urlopów.

· Pełna i rzetelna informacja o warunkach pracy i wymogach ochrony pracy w miejscu pracy.

Do szkolenia zawodowego, przekwalifikowania i dokształcania w sposób określony przepisami prawa pracy i lokalnymi przepisami Spółki (udokumentowane procedurą SZJ „Szkolenie personelu”), w tym certyfikacji w celu utrzymania poziomu kompetencji zawodowych, podniesienia kategorii kwalifikacji lub awansu reguluje Regulamin w sprawie procedury atestacji pracowników Spółki.

· o odszkodowanie za krzywdę wyrządzoną im w związku z wykonywaniem obowiązków pracowniczych oraz zadośćuczynienie za szkody moralne w sposób określony przez prawo pracy.

· O obowiązkowym ubezpieczeniu społecznym w przypadkach przewidzianych przez prawo federalne.

2. Pracownicy są zobowiązani do:

· Sumiennie wykonują swoje obowiązki pracownicze określone w umowie o pracę i opisie stanowiska.

· Przestrzegać Wewnętrznych Przepisów Pracy i innych lokalnych przepisów przyjętych w Spółce w określony sposób.

· Pracuj sumiennie, przestrzegaj dyscypliny pracy, terminowo i dokładnie wykonuj zlecenia Spółki, wykorzystuj wszystkie godziny pracy do produktywnej pracy.

· Ostrożnie obchodzi się z mieniem Spółki (w tym własnością osób trzecich posiadaną przez Spółkę, jeśli Spółka odpowiada za bezpieczeństwo tego mienia) oraz innymi pracownikami.

· Dbaj o bezpieczeństwo powierzonego mienia, efektywnie wykorzystuj sprzęt, dbaj o narzędzia, przyrządy pomiarowe, kombinezony i inne przedmioty wydane do użytku przez pracowników.

· Nie ujawniać informacji stanowiących tajemnicę handlową oraz informacji poufnych dotyczących działalności Spółki, zgodnie z „Regulaminem zapewnienia bezpieczeństwa informacji poufnych w Otwartej Spółce Akcyjnej „Powszechna Elektroniczna Karta Wołogdy”.

· Zachowuj się prawidłowo, z godnością, unikając odstępstw od uznanych norm komunikacji biznesowej.

Obowiązki pracownika w zakresie ochrony pracy.

Pracownik jest zobowiązany:

właściwe stosowanie środków ochrony indywidualnej i zbiorowej;

· być przeszkoleni w zakresie bezpiecznych metod i technik wykonywania prac w zakresie ochrony pracy, udzielania pierwszej pomocy, instruktażu na temat ochrony pracy, sprawdzania znajomości wymogów ochrony pracy;

przejść obowiązkowe badania lekarskie;

niezwłocznie zawiadomić bezpośredniego przełożonego lub innych przedstawicieli Spółki o wystąpieniu sytuacji zagrażającej życiu i zdrowiu ludzi, bezpieczeństwu mienia Spółki (w tym mienia osób trzecich będącego w posiadaniu Spółki, jeżeli Spółka odpowiada za bezpieczeństwo tego mienia).

6. Zadania kierownika praktyki z przedsiębiorstwa

1) Zaktualizuj zainstalowane oprogramowanie

Zasadniczo operacja ta odbywała się ręcznie, wybierając niezbędne aktualizacje, ale praktykowano również aktualizowanie programów za pośrednictwem bezpłatnej aplikacji – Software Update Monitor (śledzenie aktualizacji oprogramowania). Jego głównym celem jest powiadamianie użytkownika o pojawieniu się nowych wersji aplikacji, z którymi pracuje (efekt widać na rys. 1).

2) Konfiguracja sieci LAN

Przed skonfigurowaniem sieci lokalnej przez router dla dwóch komputerów, na każdym z nich wykonamy następujące operacje:

· Konfiguracja sieci lokalnej dla Windows XP

Najpierw musisz wyłączyć wszystkie programy zabezpieczające na tym komputerze (antywirusy, zapory, zapory itp.)

Aby kilka komputerów było rozpoznawanych i miały publiczny dostęp, muszą one znajdować się w tej samej grupie roboczej. Aby to zrobić, musisz wykonać następujące czynności: otwórz zakładkę „Właściwości”, wywołując menu kontekstowe na ikonie „Mój komputer”, następnie przejdź do zakładki „Nazwa komputera” i klikając przycisk „zmień”, zmień nazwę komputera i kliknij "OK". Aby skonfigurować sieć lokalną za pomocą routera, musisz upewnić się, że wszystkie adresy IP komputerów znajdują się w jednej podsieci. Aby to zrobić, musisz określić identyczne ustawienia na wszystkich komputerach. Czasami konfiguracja nie może być wykonana bez włączenia protokołu NetBios. Jeśli masz akurat taki przypadek, musisz przejść do zakładki ” Połączenia sieciowe„I otwórz okno konfiguracji TCP / IP, a następnie wywołaj dodatkowe parametry i włącz ten sam NetBios w załączniku „ogólnym”. Na tej podstawie możemy założyć, że proces został zakończony.

· Konfiguracja sieci LAN dla Windows 7

Proces konfigurowania sieci lokalnej dla różnych systemów operacyjnych jest bardzo różny. Konfiguracja sieci lokalnej przez router dla Windows 7 nie jest dużo trudniejsza. Najpierw musimy znaleźć nazwę naszego komputera, a następnie przejść do sekcji „Właściwości”, w której klikamy przycisk „zmień ustawienia” i wprowadzamy niezbędne zmiany. Następnie uruchom ponownie komputer, aby zmiany zaczęły obowiązywać. Nazwa komputera musi być napisana angielskimi literami. Jeśli zostanie określony w inny sposób, istnieje duże ryzyko wystąpienia poważnych błędów w sieci.

Teraz konfigurujemy automatyczne generowanie adresu i DNS. Aby to zrobić, przejdź do następującej ścieżki: Panel sterowania - Centrum sterowania - Sieć lokalna - Właściwości. W oknie, które zostanie otwarte, wybierz TCP / IPv4 i zaznacz pole automatycznego uzyskiwania adresu IP. Na koniec będziesz musiał tylko włączyć NetBios. Aby to zrobić, musisz przejść do sekcji „Właściwości protokołu”, w zakładce „Zaawansowane” kliknąć przycisk „WINS” i zaznaczyć pole „Włącz NetBios”, a następnie ponownie uruchomić komputer. To kończy ustawienia.

3) Instalacja dodatkowego oprogramowania

W instytucji „Wożegodzkie Regionalne Stowarzyszenie Kultury i Wypoczynku” zainstalowano dodatkowe oprogramowanie:

WINRAR 5.00 to potężne narzędzie do tworzenia i zarządzania archiwami, zawierające całą gamę dodatkowych przydatnych funkcji. WinRAR jest używany codziennie przez miliony ludzi na całym świecie do oszczędzania miejsca na komputerze i szybkiego przesyłania plików.

Adobe Flash Player to uniwersalna darmowa aplikacja umożliwiająca przeglądanie stron z dynamiczną zawartością, kolorowymi efektami specjalnymi, interaktywnymi grami i klipami wideo, na ryc. 2 możesz zobaczyć, jak wygląda Adobe Flash Player.

Czytnik to darmowy, sprawdzony standard bezpiecznego przeglądania, drukowania i dodawania adnotacji Dokumenty PDF. Jest to jedyna przeglądarka plików PDF, która umożliwia otwieranie i interakcję ze wszystkimi typami treści PDF, w tym formularzami i obiektami multimedialnymi, jak pokazano na rysunku 1. 3.

FineReader to program do rozpoznawania tekstu, który umożliwia szybkie i dokładne konwertowanie obrazów dokumentów i plików PDF na edytowalne formaty elektroniczne bez konieczności ponownego wpisywania.

Obraz do rozpoznania można uzyskać nie tylko za pomocą skanera: wystarczy mieć przy sobie aparat cyfrowy lub telefon komórkowy z wbudowaną kamerą, wynik można zobaczyć na ryc. 4.

Instalacja programu antywirusowego Microsoft Office

4) Zainstaluj pakiet Microsoft Office 2007

Przed zainstalowaniem pakietu Office 2007 musimy odinstalować starą wersję, w tym celu przechodzimy do folderu „mój komputer”, a następnie wybieramy „dodaj / usuń programy” i usuwamy starą wersję pakietu Office 2003, po zakończeniu usuwania uruchom ponownie komputer. Po ponownym uruchomieniu komputera załaduj obraz pakietu Office 2007 z nośnika przenośnego i rozpocznij instalację zgodnie z instrukcjami. Po instalacji najlepiej zrestartować helikopter, aby zmiany zaczęły obowiązywać.

) Instalacja systemu operacyjnego Windows7:

System Windows jest ponownie instalowany przy użyciu programów do partycjonowania dysku twardego, zarówno standardowych, jak i innych firm, takich jak: Acronis Disk Director.

· Pierwszą rzeczą do zrobienia przed instalacją systemu Windows jest wykonanie kopii potrzebnych nam danych za pomocą karty pamięci lub płyty CD-ROM.

· Teraz musimy wejść do BIOS-u komputera, aby ustawić rozruch z płyty CD lub z pendrive'a. Zapisz zmiany i uruchom ponownie komputer, naciskając klawisz F10.

· Trzeci krok to przygotowanie dysku twardego do instalacji nowego systemu operacyjnego. Tutaj wykonujemy procedurę partycjonowania dysku do pliku System NTFS za pomocą programu Acronis Disk Director. Z poziomu systemu BIOS uruchom program Acronis i wykonaj następujące czynności: usuń poprzednie sekcje trudne dysku i utwórz nowe, określ ilość pamięci wymaganej dla nowego systemu operacyjnego, określ system plików NTFS i kliknij przycisk „Start”. Po wykonaniu tych procedur zamknij program i wyjmij dysk.

· Czwartym krokiem jest zainstalowanie samego nowego systemu operacyjnego. Uruchamiamy obraz instalacyjny spod BIOS-u i rozpoczynamy instalację. Wskazujemy potrzebną partycję dysku, klikamy dalej i czekamy na zakończenie procesu instalacji.

Po zakończeniu instalacji systemu operacyjnego konfigurujemy go.

Zainstaluj sterowniki za pomocą programu Driver Pack Solution.

Zainstaluj potrzebne nam programy z kolekcji programów ChipWPI (antywirus, MS Office, kodeki, archiwizator).

· Tworzenie sieci lokalnej.

6) Zainstaluj Adobe Photoshop CS5

1. Zainstaluj Adobe Photoshop.

2. Wchodzimy na stronę Adobe.

Wybierz rosyjski | okna | 1000,9 MB Pobierz teraz.

Pobierz Akami Download Manager Otwórz go i ponownie otwórz witrynę. Kliknij „Pobierz teraz” Wybierz katalog, do którego zostaną pobrane pliki.

Wprowadzanie hasła

Pobierz Adobe Photoshop CS5 Extended 12.0 Final Multilanguage. Kliknij na Set-up.exe, wynik tej operacji można zobaczyć na ryc. 5.

Kliknij przycisk „Pomiń i kontynuuj”, poczekaj na zainicjowanie programów instalacyjnych, proces tej operacji można zobaczyć na ryc. 6.

Kolejnym krokiem w instalacji Adobe Photoshop CS5 jest wprowadzenie numeru seryjnego, który został podany przy zakupie oprogramowania.

Czekamy na zakończenie instalacji, proces można zobaczyć na ryc. 9.

Pod koniec instalacji kliknij przycisk „Zakończ”, ryc. 10.

Program uruchamiamy za pomocą skrótu na pulpicie lub poprzez menu Start, otrzymujemy okno robocze programu, które można zobaczyć na ryc. 11. Program jest gotowy do użycia.

7) Ustawienia antywirusa

Podczas konfigurowania sieci wystąpił problem z definicją komputerów, aby go rozwiązać, konieczne było wyłączenie zapory w programie antywirusowym Kaspersky. W tym celu wykonujemy następującą akcję: w zasobniku systemowym (dolny róg ekranu) znajdujemy ikonę programu antywirusowego i klikamy na nią. Następnie wybierz „Kontrola bezpieczeństwa” w panelu antywirusowym. Wybierz „Centrum ochrony” po lewej stronie. W prawym dolnym rogu kliknij „Pracuj online”.

Otworzy się nowe okno „Składniki ochrony komputera”. Po lewej stronie wybierz „Ochrona sieci”, a następnie poszukaj „Zapory sieciowej”. A klikając kropkę naprzeciwko, wyłącz „Zaporę sieciową”. To jest zapora w Kaspersky "CRYSTAL".

Odnowiono również licencję na korzystanie z programów antywirusowych firmy Kaspersky.

Wniosek

Przejście praktyki przemysłowej jest ważnym elementem procesu kształcenia przygotowującego specjalistę z zakresu programowania.

Podczas praktyki produkcyjnej w instytucji „Regionalne Stowarzyszenie Kultury i Wypoczynku Wożegodzkiego” wszystkie nabyte umiejętności szkolenia teoretycznego zostały utrwalone w produkcji.

Szeroki zakres branż, z którymi miałem do czynienia w praktyce pozwolił mi lepiej przyswoić studiowany materiał teoretyczny uzyskany na zajęciach w technikum.

Opanowałem niektóre subtelności korzystania z oprogramowania w praktyce, zrozumiałem, jak działają niektóre programy, podprogramy, które nie były dla mnie jasne, uświadomiłem sobie ich znaczenie w praktycznych działaniach, zwiększyłem swoją wiedzę o programach: Adobe Photoshop, Adobe Reader, Microsoft Word i innych.

Zajęcia praktyczne pomogły mi nauczyć się samodzielnie rozwiązywać pewien zakres zadań, które pojawiają się w trakcie pracy programisty. Ogromną pomocą w rozwiązywaniu zadań okazał się również Internet, w którym obecnie można znaleźć wiele przydatnych informacji z zakresu programowania.

Bibliografia

1. Scott Kelby — Adobe Photoshop CS6. Podręcznik fotografii cyfrowej (2013) PDF.

2. Broido V.L. Systemy komputerowe, sieci i telekomunikacja: Podręcznik dla uczelni / V.L. Broido. - Petersburg: Piotr, 2003. - 688 s.

3. Shafrin Yu.A. Podstawy technologii komputerowej / Yu.A. Szafryna. - M.: ABF, 2001. - 560 s.

4. Olifer V.G., Olifer N.A. Sieć komputerowa. Zasady, technologie, protokoły /V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piotr, 2002. - 672 s.


1. Wstęp

W dobie technologii komputerowej żadna firma nie może się obejść bez komputerów. A jeśli jest kilka komputerów, to z reguły są one połączone w sieć lokalną (LAN).

Sieć komputerowa to system połączonych ze sobą komputerów, a także ewentualnie innych urządzeń, które nazywane są węzłami (stacjami roboczymi) sieci. Wszystkie komputery w sieci są ze sobą połączone i mogą wymieniać informacje.

W wyniku połączenia komputerów w sieć pojawiają się możliwości: zwiększenia szybkości przesyłania komunikatów informacyjnych, szybkiej wymiany informacji między użytkownikami, poszerzenia listy usług świadczonych użytkownikom poprzez połączenie znacznej mocy obliczeniowej w sieci o szerokim wachlarzu różnych oprogramowanie i sprzęt peryferyjny. Wykorzystanie rozproszonych zasobów (drukarek, skanerów, CD-ROM-ów itp.), dostępność uporządkowanych informacji i efektywne wyszukiwanie potrzebnych danych. Sieci zapewniają ogromne korzyści, które są nieosiągalne przy oddzielnym używaniu komputerów. Wśród nich: podział zasobów procesora. W przypadku podziału zasobów procesora możliwe jest wykorzystanie mocy obliczeniowej do jednoczesnego przetwarzania danych przez wszystkie stacje wchodzące w skład sieci. Separacja danych. Udostępnianie danych umożliwia zarządzanie bazami danych z dowolnych stacji roboczych, które potrzebują informacji. Współdzielony dostęp do internetu. Sieć LAN umożliwia zapewnienie dostępu do Internetu wszystkim klientom za pomocą tylko jednego kanału dostępu. Udostępnianie zasobów. Sieć LAN umożliwia ekonomiczne korzystanie z drogich zasobów (drukarek, ploterów itp.) i dostęp do nich ze wszystkich podłączonych stacji roboczych. możliwości multimedialne. Nowoczesne, szybkie technologie pozwalają na transmisję informacji audio i wideo w czasie rzeczywistym, co pozwala na prowadzenie wideokonferencji i komunikację przez sieć bez wychodzenia z miejsca pracy.

Obecnie żadne duże przedsiębiorstwo nie może obejść się bez sieci LAN.

Celem tej przemysłowej praktyki zawodowej jest poznanie cech obsługi i konserwacji sprzętu komputerowego i sieci komputerowych.


Obecnie sieć przedsiębiorstw nadal się rozwija. Do miejsc pracy dodawane są nowe komputery, w wyniku czego wzrasta liczba zapytań do serwerów. Dlatego głównym kierunkiem modernizacji sieci jest wymiana serwerów na nowocześniejsze. Pierwsze kroki podjęto na początku 2004 roku, kiedy wymieniono jeden z serwerów pocztowych oraz centrum informacyjne TKIIP. Również modernizacja wymaga większości prac na stacjach węzłowych.


W przedsiębiorstwie w 1998 roku do budowy sieci wykorzystano topologię magistrali, tj. wszystkie komputery zostały połączone szeregowo jeden po drugim za pomocą systemu kablowego. W tym przypadku zastosowano technologię standardu „Ethernet”.

Ethernet jest najczęściej używanym standardem sieci lokalnej. Ethernet jest zwykle rozumiany jako dowolny z wariantów tej technologii: Ethernet, Fast Ethernet, Gigabit Ethernet. Wszystkie rodzaje standardów Ethernet wykorzystują tę samą metodę separacji mediów, metodę CSMA/CD, metodę wielodostępu z wykrywaniem nośnika i wykrywaniem kolizji.

W węższym sensie Ethernet jest standardem sieciowym z szybkością przesyłania danych 10 Mb/s. Historyczne pierwsze sieci w technologii Ethernet powstały na kablu koncentrycznym. Inne specyfikacje warstwy fizycznej dla tego standardu zostały już zdefiniowane. Dzisiejsze fizyczne specyfikacje technologii Ethernet obejmują media transmisji danych:

10 Base-5 to 0,5-calowy kabel koncentryczny zwany „grubym” kablem koncentrycznym. Ma impedancję falową 50 omów. Maksymalna długość segmentu 500 metrów bez repeaterów;

10 Base-2 to 0,25-calowy kabel koncentryczny zwany „cienkim” kablem koncentrycznym. Ma impedancję falową 50 omów. Maksymalna długość segmentu to 185 metrów bez repeaterów;

10 Base-T — nieekranowana skrętka (UTP) kategorii 3. Tworzy topologię opartą na piaście. Odległość między piastą a węzłem końcowym nie przekracza 100 metrów;

10 Base-F - kabel światłowodowy. Topologia jest podobna do standardu 10 Base-T. Istnieje kilka opcji dla tej specyfikacji - FOIRL (odległość do 1000 metrów), 10 Base-FL (do 2000 metrów), 10 Base-FB (do 2000 metrów).

Liczba 10 w tych nazwach wskazuje na przepływność tych standardów - 10 Mb/s.

Ważnym zjawiskiem w sieciach Ethernet jest kolizja – sytuacja, w której dwie stacje jednocześnie próbują przesłać ramkę danych przez wspólne medium. Jest to konsekwencja przyjętej metody dostępu swobodnego.

Ale z biegiem czasu liczba komputerów wzrosła, a transmisja danych przez magistralę stała się niemożliwa z powodu utraty prędkości. W tym przypadku przedsiębiorstwo zdecydowało się na wykorzystanie topologii sieci ZVEZDA. W takim przypadku istnieje serwer, do którego bezpośrednio podłączone są wszystkie komputery należące do sieci lokalnej. Do budowy sieci wybrano i zastosowano technologię Fast Ethernet, a obecnie jest używany Gigabit Ethernet.

Fast Ethernet: W 1995 roku komitet IEEE 802.3 przyjął specyfikację Fast Ethernet jako standard 802.3u, który nie jest samodzielnym standardem, ale dodatkiem do istniejącego standardu 802.3. Poziomy MAC i LLC w Fast Ethernet pozostają dokładnie takie same jak w sieci Ethernet. Metoda dostępu również pozostała taka sama - CSMA/CD. Zapewniło to ciągłość i spójność sieci 10 Mb/s i 100 Mb/s. Wszystkie różnice między technologiami Fast Ethernet i Ethernet koncentrują się na poziomie fizycznym. Bardziej złożona struktura warstwy fizycznej technologii wynika z zastosowania trzech opcji dla systemów kablowych:

Kabel światłowodowy wielomodowy, używane są dwa włókna;

Kabel koncentryczny nie jest uwzględniony w liczbie dozwolonych mediów transmisyjnych dla technologii Fast Ethernet. Sieci oparte na tej technologii zawsze mają hierarchiczną strukturę drzewa zbudowaną na koncentratorach. Średnica sieci została zmniejszona do 200 m (w przypadku sieci opartej na koncentratorze). Szybkość w porównaniu z Ethernetem wzrasta dziesięciokrotnie dzięki zmniejszeniu opóźnienia międzyramkowego. Technologia działa w trybie pełnego dupleksu. Standard 802.3u ustanowił 3 różne specyfikacje warstwy fizycznej Fast Ethernet, nadając im następujące nazwy:

100Base-TX dla dwuparowej skrętki nieekranowanej UTP kategorii 5 lub skrętki ekranowanej STP typu 1. Maksymalna długość segmentu 100m;

100Base-T4 dla 4-parowego skrętki nieekranowanej kategorii 3, 4 lub 5. Maksymalna długość segmentu to 100 m;

100Base-FX dla wielomodowego kabla światłowodowego, używane są dwa włókna. Maksymalna długość segmentu to 412 m (półdupleks), 2 km (pełny dupleks).

Gigabit Ethernet: Dość szybko po wprowadzeniu na rynek produktów Fast Ethernet integratorzy sieci i administratorzy poczuli pewne ograniczenia podczas budowy sieci korporacyjnych. W wielu przypadkach serwery połączone 100-megabitowym łączem przeciążały szkielety sieci. Potrzebny był kolejny poziom w hierarchii prędkości. W związku z tym w czerwcu 1995 r. IEEE High-Speed ​​​​Research Group została wyznaczona do rozważenia możliwości opracowania standardu Ethernet o jeszcze wyższych przepływnościach. Standard skrętki kategorii 5 został ostatecznie przyjęty w 1999 roku. Szybkość transmisji w Gigabit Ethernet wynosi 1000 Mb/s. Twórcy zachowali wysoki stopień ciągłości z technologiami Ethernet i Fast Ethernet: te same formaty ramek działają w trybach half-duplex i full-duplex, obsługując tę ​​samą metodę dostępu CSMA / CD na współdzielonym nośniku przy minimalnych zmianach. Latem 1998 roku przyjęto standard 802.3z, który definiuje użycie trzech rodzajów kabla jako medium fizycznego: światłowodu wielomodowego (odległość do 500 m), światłowodu jednomodowego (odległość do 5000 m) oraz podwójny koncentryczny (podwójny topór), przez który dane są przesyłane dwoma ekranowanymi przewodami miedzianymi o długości do 25 metrów.

Grupa robocza ad hoc 802.3ab opracowała wariant Gigabit Ethernet przez UTP kategorii 5. Aby osiągnąć 1000 Mb/s, cztery nieekranowane skrętki są używane jednocześnie przy 250 Mb/s.

4. Sprzęt sieciowy

Stacje robocze to dowolne komputery, które poprzez sieć lokalną uzyskują dostęp do zasobów przechowywanych na serwerze.

w zasadzie wszystkie stacje robocze dla przedsiębiorstw mają następującą konfigurację:

Procesor Intel Pentium III 1,3 GHz;

pamięć RAM 256 MB;

LAN 10/100Mb/s;

Dysk twardy IDE 40Gb.

Niektóre stacje robocze posiadają napęd CD-ROM, karta dźwiękowa i głośniki, drukarki HP 1200.

4.3 Przełączniki

Przełącznik to wieloportowe urządzenie warstwy łącza, które „uczy się” adresów MAC i przechowuje je w wewnętrznej tabeli wyszukiwania. Między nadawcą a zamierzonym odbiorcą ramki tworzone jest tymczasowe połączenie komutowane, przez które ramka jest przesyłana.

Do łączenia komputerów w sieć służą przełączniki 3Com Super Stack Switch 4900, 4924, 4400 SE oraz 4-portowe moduły optyczne 1000BASE-SX do łączenia kanałów trunkingowych.

Centralna dystrybucja 3Com Super Stack Switch 4900, 4900SX:

IEEE 802.1p, 1000Base-TX;

Wydajność 23 mln. pakiety/s (24 porty);

Metoda dostępu CSMA/CD;

Rozmiar 6,6*44*37 (cm), waga 6,5 ​​kg;

Dopuszczalna wilgotność otoczenia 10%~90%;

Przełącznik 3Com Super Stack 3 Przełącznik brzegowy sieci 4400SE

IEEE 802.3ad, 1000Base-SX;

Możliwość łączenia w stos do 192 portów 10/100Mbit/s;

Przepustowość 6,6 Mp/s (24 porty);

Nośniki fizyczne UTP kategorii 5e;

Zasilanie sieciowe 100-240V (50-60Hz);

Rozmiar 6,6*44*41 (cm), waga 6,3 kg;

Dopuszczalna temperatura otoczenia 00C~40C;

Dopuszczalna wilgotność otoczenia 10%~90%.

Wykorzystuje przełączanie Gigabit Ethernet bez blokowania z najwyższą możliwą prędkością, przy użyciu technologii XRN może poprawić wydajność do 48 Gb/s.

Stosowane jest również przełączanie w warstwie 3, obsługujące routing IP typu unicast i protokoły OSPF. RIP/RIPv2 i CIDR obecność funkcji do kontroli ruchu UDP. Wykorzystuje zaawansowane funkcje zabezpieczeń, obsługę klienta RADIUS i obsługę routowanych list kontroli dostępu, aby zapewnić użytkownikom zautomatyzowany dostęp do zasobów sieciowych. Obsługuje oprogramowanie 3Com Gigabit Multilayer Switching (GMS) i zapewnia zaawansowane przełączanie w warstwie 2. Posiadają zaawansowaną funkcję zarządzania siecią. Zastosowane oprogramowanie 3Com Network Supervisor (ułatwiające zadania związane z administracją siecią) wykrywa urządzenia podłączone do sieci, wyświetla ich stan na wykresie graficznym i zarządza nimi.


4.4 Karty sieciowe

Karty sieciowe są przeznaczone do odbierania i przesyłania danych w sieci. Komputery wydziału wykorzystują głównie karty sieciowe D-Link 530TX 10/100 Mbit/s. Obsługa 32-bitowej magistrali PCI w trybie magistrali lokalnej automatycznie wykrywa Nway, zgodność ze standardem IEEE 802.3u/8702.3, obsługa Plug and Play, ACPI, Wol i zarządzanie energią.

4.5 Modemy

Modem - funkcjonalne urządzenie zapewniające modulację i demodulację sygnałów; urządzenie, które konwertuje sygnały cyfrowe na postać analogową i odwrotnie do transmisji przez analogowe linie komunikacyjne. Charakterystyka modemu zewnętrznego ADSL:

Odbiór z prędkością 8 Mb/s i transmisja do 1 Mb/s;

złącze RJ-11 do podłączenia linii;

Interfejs Ethernet 10/100Mb/s z automatycznym wykrywaniem kabli;

Pracuj w trybie mostka i routera, routing przy użyciu zasad wielu adresów;

Zgodny ze standardami G.PMT (G.992.1);

Zarządzanie jakością usług (UBR/CBR/VBR);

Konfiguracja przez interfejs WWW lub Telnet;

Administracja i SNMP;

Wymagania systemowe;

PC z interfejsem Ethernet 10/100 Mb/s;

napęd CD lub DVD;

Linia telefoniczna z usługą dostępu ADSL od dostawcy Internetu.


4.6 System kablowy

Równie ważny przy projektowaniu sieci lokalnej jest wybór podsystemu kablowego, ponieważ niezawodna sieć LAN zapewnia niezawodne połączenia. Innymi słowy, wszystkie połączenia w sieci muszą być wykonane z wysokiej jakości, zawodnymi kontaktami, a inne fizyczne uszkodzenia są niedopuszczalne. Ma to takie znaczenie, ponieważ znalezienie otwartego lub uszkodzonego połączenia w uszkodzonej sieci jest nadal bardzo pracochłonnym zadaniem.

Odpowiedzią na wysokie wymagania jakościowe systemu kablowego były systemy okablowania strukturalnego, które są zestawem elementów łączeniowych (kable, złącza, złącza, panele poprzeczne i szafy), a także technika ich łączenia, która pozwala na tworzyć regularne, łatwo rozszerzalne struktury komunikacyjne w sieciach komputerowych.

Wszechstronność;

Wydłużenie żywotności;

Niezawodność.

Przegląd osprzętu kablowego.

Skrętka (UTP/STP, skrętka nieekranowana/ekranowana) jest obecnie najpopularniejszym medium transmisji sygnału w sieciach lokalnych. Kable UTP/STP są używane w sieciach Ethernet, Token Ring i ARCnet. Różnią się kategoriami (w zależności od przepustowości) oraz rodzajem przewodników (elastyczne lub lite). W kablu kategorii 5 z reguły występuje osiem przewodów splecionych parami (tj. cztery pary).

Wszystkie kable składają się z 4 par (dwie do przesyłania plików, pozostałe dwie do głosu). Wtyki i gniazda RJ-45 służą do podłączania kabli do urządzeń. Były też kable kategorii 6 o częstotliwości do 200 MHz i kategorii 7 o częstotliwości do 600 MHz, które są koniecznie ekranowane.

System okablowania strukturalnego oparty na skrętce kategorii 5 charakteryzuje się bardzo dużą elastycznością użytkowania. Jej pomysł jest następujący.

System okablowania strukturalnego zbudowany jest hierarchicznie, z linią główną i licznymi odgałęzieniami. Typowy struktura hierarchiczna System okablowania strukturalnego obejmuje:

Podsystemy poziome (w obrębie podłogi);

Podsystemy pionowe (wewnątrz budynku);

Podsystem kampusowy (na tym samym terytorium z kilkoma budynkami).

Korzystanie z systemu okablowania strukturalnego zamiast chaotycznie poprowadzonych kabli zapewnia firmie wiele korzyści:

Wszechstronność;

Wydłużenie żywotności;

Zmniejszenie kosztów dodawania nowych użytkowników i zmiany ich rozmieszczenia;

Możliwość łatwej rozbudowy sieci;

Zapewnienie wydajniejszej obsługi;

Niezawodność.

Podsystem poziomy charakteryzuje się dużą liczbą odgałęzień kablowych, ponieważ musi być poprowadzony do każdego gniazda użytkownika. Dlatego kabel stosowany w okablowaniu poziomym podlega zwiększonym wymaganiom dotyczącym wygody wykonywania rozgałęzień, a także wygody układania go w pomieszczeniu. Przy wyborze kabla brane są pod uwagę następujące cechy: przepustowość, odległość, bezpieczeństwo fizyczne, odporność na zakłócenia elektromagnetyczne, koszt.

Podsystem poziomy, czyli podsystem podłogowy, można podzielić na trzy części:

Część abonencka składa się z gniazd RJ-45 połączonych patchcordem;

Część stacjonarna to patchcord, który łączy gniazda z szafką ze sprzętem sieciowym;

Część przełączająca to kabel krosowy między przełącznikiem a gniazdami na panelu krosowym.

Podsystem pionowy, czyli kabel łączący podłogi budynku, musi przesyłać dane na większe odległości iz większą prędkością w porównaniu z kablem podsystemu poziomego. Składa się z dłuższych odcinków kablowych, liczba odgałęzień jest znacznie mniejsza niż w podsystemie poziomym.

Światłowód, jak sama nazwa wskazuje, przesyła sygnały za pomocą impulsów promieniowania świetlnego. Jako źródła światła wykorzystywane są lasery półprzewodnikowe i diody LED. Światłowód dzieli się na jednomodowy i wielomodowy.

Włókno jednomodowe jest bardzo cienkie, jego średnica wynosi około 10 mikronów. Dzięki temu impuls świetlny przechodzący przez włókno jest rzadziej odbijany od jego wewnętrznej powierzchni, co zapewnia mniejsze tłumienie. W związku z tym światłowód jednomodowy zapewnia większy zasięg bez użycia wzmacniaczy. Teoretyczna przepustowość światłowodu jednomodowego wynosi 10 Gb/s. Jego główne wady to wysoki koszt i duża złożoność instalacji. Światłowód jednomodowy jest używany głównie w telefonii.

Włókno wielomodowe ma większą średnicę - 50 lub 62,5 mikronów. Ten rodzaj światłowodu jest najczęściej stosowany w sieciach komputerowych. Większa tłumienność w światłowodzie wielomodowym wynika z większej dyspersji w nim światła, przez co jego przepustowość jest znacznie niższa – teoretycznie wynosi ona 2,5 Gb/s.

Cały aktywny sprzęt przełączający znajduje się w specjalnych szafkach wykonanych z przezroczystego tworzywa sztucznego, co pozwala wizualnie zobaczyć cały sprzęt. Stosowane są krosownice, konwertery, switche, huby itp. Na oddziałach przewody montuje się na ścianach za pomocą specjalnych puszek lub na suficie pod sufitami podwieszanymi. Wszystko jest zorganizowane prosto, wygodnie i schludnie. Specjalne złącza służą do podłączenia kabla optycznego do sprzętu aktywnego.

5. Oprogramowanie sieciowe i administracja siecią

Duża różnorodność typów komputerów wykorzystywanych w sieciach komputerowych pociąga za sobą różnorodność systemów operacyjnych: dla stacji roboczych, dla serwerów sieciowych na poziomie działów i serwerów na poziomie przedsiębiorstwa jako całości. Mogą mieć różne wymagania dotyczące wydajności i funkcjonalności, pożądane jest, aby posiadały właściwość kompatybilności, która umożliwiłaby współpracę różnych systemów operacyjnych.

Sieciowe systemy operacyjne można podzielić na dwie grupy: obejmujące cały dział i całe przedsiębiorstwo. System operacyjny dla działów lub grup roboczych zapewnia zestaw usług sieciowych, w tym udostępnianie plików, aplikacji i drukarek. Muszą również zapewniać właściwości odporności na awarie, na przykład pracować z macierzami RAID, obsługiwać architektury klastrowe. Sieciowe systemy operacyjne dla wydziałów są zazwyczaj łatwiejsze w instalacji i zarządzaniu niż systemy operacyjne w sieci korporacyjnej. Mają mniej funkcji, mniejszą ochronę danych i gorszą interoperacyjność z innymi typami sieci, a także gorszą wydajność.

Sieciowy system operacyjny na skalę korporacyjną musi przede wszystkim mieć podstawowe właściwości wszelkich produktów korporacyjnych, w tym:

Skalowalność, czyli zdolność do równie dobrej pracy w szerokim zakresie różnych cech ilościowych sieci;

Kompatybilność z innymi produktami, czyli możliwość pracy w złożonym heterogenicznym środowisku Internetu w trybie plug-and-play.

Kryteriami wyboru systemu operacyjnego na skalę korporacyjną są następujące cechy:

Organiczne wsparcie dla sieci wieloserwerowej, wysoka wydajność operacji na plikach;

Możliwość efektywnej integracji z innymi systemami operacyjnymi, dostępność scentralizowanego skalowalnego help desku, dobre perspektywy rozwoju;

Efektywna praca zdalnych użytkowników, różne usługi: obsługa plików, usługa drukowania, bezpieczeństwo danych i odporność na błędy, archiwizacja danych, obsługa wiadomości, różne bazy danych i inne;

Różne platformy sprzętowe i programowe: IBM SNA, DEC NSA, UNIX;

Różne protokoły transportowe: TCP/IP, IPX/SPX, NetBIOS, Appletalk;

Wsparcie dla różnych systemów operacyjnych użytkownika końcowego: DOS, UNIX, OS/2, Mac;

Obsługa standardów urządzeń sieciowych Ethernet, Token Ring, FDDI, ARCnet;

Dostępność popularnych interfejsów aplikacji i mechanizmów wywoływania zdalnych procedur RPC;

Możliwość współpracy z systemem sterowania i zarządzania siecią, wsparcie dla standardów zarządzania siecią SNMP.

Oczywiście żaden z istniejących sieciowych systemów operacyjnych nie spełnia w pełni wymienionych wymagań, dlatego wybór sieciowego systemu operacyjnego z reguły odbywa się z uwzględnieniem sytuacji produkcyjnej i doświadczenia.

Jednym z głównych zadań w przedsiębiorstwie JSC Lepse jest ochrona informacji.

Narzędzia bezpieczeństwa informacji obejmują:

Hasła instalowane na komputerach;

Programy antywirusowe;

Ochrona zasilania serwerów i niektórych stacji roboczych.

W przedsiębiorstwie utworzono dział I, który odpowiada za archiwum informacji niejawnych. Przed przyjęciem nowego pracownika do pracy lub praktyki (który będzie bezpośrednio pracował z komputerem i danymi), osoba musi zapoznać się z instrukcjami dotyczącymi ochrony informacji. Będzie musiał również uzyskać zaświadczenie z pierwszego wydziału.

Informacje przechowywane bezpośrednio na komputerach są chronione poprzez ograniczenie dostępu dla administratorów i gości, każdy z osobnym loginem i hasłem. Tworzone są grupy użytkowników z określonymi prawami i uprawnieniami (np. użytkownik) dostępu do zasobów sieciowych. Oznacza to, że pracownikowi na określonym stanowisku zapewniane są określone prawa dostępu i ilość informacji związanych wyłącznie z jego działalnością. Zatem im więcej praw, tym więcej informacji posiada użytkownik. Administrator może wykonywać wszystkie czynności: wprowadzać nowe dane do bazy, usuwać wpisy z bazy, dokonywać różnych ustawień systemów i programów. A zwykli użytkownicy mogą wykonywać tylko określone czynności. Na przykład przeglądanie i wyszukiwanie niezbędnych informacji.

Ochronę przed wirusami można zapewnić za pomocą popularnych programów antywirusowych, takich jak Kaspersky Anti-Virus, Dr.Web i McAfee innych. Firma korzysta głównie z McAfee.

W celu ochrony informacji przed wirusami i ich wyciekiem praca w Internecie odbywa się na osobnych komputerach, które nie są połączone z siecią.


7. Urządzenia zabezpieczające zasilanie

Aby chronić serwery, a także szereg prostych stacji roboczych przed przepięciami, przedsiębiorstwo wykorzystuje źródła nieprzerwana dostawa energii. Zasilacze bezprzerwowe UPS (Uninterruptible Power Supply) zapewniają wszystkie stopnie ochrony zasilania komputera. Są również najdroższym ze wszystkich urządzeń ochrony zasilania. Podczas gdy zapasowe zasilacze (BPS) dostarczają energię do komputera tylko w przypadku awarii zasilania prądem zmiennym, zasilacze bezprzerwowe (UPS) dostarczają komputerowi modulowane prąd stały z akumulatora. Zasilanie sieciowe nie jest dostarczane bezpośrednio do zasilacza komputera, a jedynie stale ładuje akumulator zasilacza awaryjnego. W rezultacie komputer jest odizolowany od wszelkich anomalii napięcia AC. Podobnie jak zasilacz awaryjny, zasilacz awaryjny może zapewnić komputer tylko przez określony czas (w zależności od obciążenia), co pozwala użytkownikowi na regularne zapisywanie wyników swojej pracy i zamykanie systemu operacyjnego. Zasilacz bezprzerwowy dostarcza napięcie do komputera w sposób ciągły, dzięki czemu podczas jego użytkowania nie ma problemu z czasem przejścia do autonomicznego trybu bateryjnego. Wysokiej jakości zasilacze bezprzerwowe zapewniają nieprzerwane zasilanie komputera, a także korygują zaniki napięcia i chronią przed przepięciami i przepięciami występującymi w sieci prądu przemiennego.

Firma stosuje zasilacze awaryjne APC Smart-UPS 5000VA 230V.

Specyfikacje zasilaczy awaryjnych APC Smart-UPS 5000VA 230V przedstawia Tabela 1.


Tabela 1 - parametry techniczne zasilaczy gwarantowanych APC Smart-UPS 5000VA 230V.

Dopuszczalne napięcie wejściowe

0 - 325 V AC

Napięcie wyjściowe

196 - 253 V AC

Ochrona wejścia

Wyłącznik automatyczny (z resetem)

Ograniczenia częstotliwości (zasilanie sieciowe)

Czas przełączania

2 ms (typowo), 4 ms (maksymalnie)

5000VA/3750W

Napięcie wyjściowe podczas pracy na baterii

220. 225. 230 lub 240 V AC

Częstotliwość baterii

50 lub 60 Til ± 0,1 Hz: jeśli zsynchronizowany z zasilaniem sieciowym podczas częściowego wyłączenia

Przebieg napięcia podczas pracy bateryjnej

Fala sinusoidalna z niskimi zniekształceniami

Ochrona przed przeciążeniem (podczas pracy na baterii)

Zabezpieczenie nadprądowe i zwarciowe, blokowane wyłączenie w

przeciążać

Filtr hałasu

Tłumienie zakłóceń elektromagnetycznych i częstotliwości radiowych podczas normalnej pracy i pracy łączonej, 100 kHz - 10 MHz

Typ Baterii

Bryzgoszczelny, szczelny akumulator kwasowo-ołowiowy, bezobsługowy

Typowa żywotność baterii

Od 3 do 6 lat. w zależności od liczby cykli rozładowania i temperatury otoczenia

Typowy czas ładowania

Około 2 do 5 godzin od pełnego rozładowania

Temperatura pracy

0 do 40°C (+32 do +104°F)

Temperatura przechowywania

-15 do +45°C (+5 do +113°F)

Wilgotność względna podczas pracy i przechowywania

0 - 95%. bez kondensacji

Wysokość terenu podczas pracy

Od 0 do +3000 m²

Wysokość terenu przechowywania

Od 0 do +15000 m²

Zgodność elektromagnetyczna

Zakłócenia elektromagnetyczne (EMI)

EN55022 klasa A

Oświadczenie dotyczące bezpieczeństwa

GS. Certyfikat VDE zgodnie z EN50091-1-1 i 60950


8. Studium wykonalności sieci

Głównym czynnikiem w studium wykonalności sieci jest wskaźnik całkowitego kosztu stworzenia sieci LAN. Wskaźnik kosztów całkowitych składa się z następujących części:

koszty rozwoju sieci LAN;

Koszty sprzętu i materiałów;

Koszty badań marketingowych.

Całkowity koszt stworzenia sieci LAN określa wzór (1):

Całkowity koszt stworzenia sieci LAN;

koszty rozwoju sieci LAN;

Podatki wliczone w koszt stworzenia sieci LAN;

Koszty sprzętu i materiałów (obliczane podczas projektowania sieci LAN);

Koszt badań marketingowych można przyjąć w wysokości 10-20% .

Wysokość podatków oblicza się według wzoru (2):

(2),

Ogólny fundusz płac dla pracowników zaangażowanych w tworzenie sieci LAN;

Całkowitą stawkę podatków (innych niż transport), w tym koszt stworzenia sieci LAN, można przyjąć w wysokości 10%.

Całkowity fundusz płac pracowników zaangażowanych w tworzenie sieci LAN określa wzór (3):

(3),

Czas udziału specjalisty o określonych kwalifikacjach w tworzeniu sieci LAN (dane z Tab. 3);

Liczba specjalistów o określonej kwalifikacji;

Miesięczne wynagrodzenie pracownika zgodnie z jego kategorią lub kategorią taryfową UTS sektora publicznego;

Czas trwania zmiany (8 godzin);

Średnia liczba dni roboczych w miesiącu (21 dni);

Premia przewidziana dla pracowników 20-25%;

Płatności według współczynnika powiatowego (Kirov 15% od (+P)).

Koszty rozwoju sieci LAN są obliczane według wzoru (4):

Koszty opracowania i dokumentacji projektu;

Koszty instalacji i instalacji;

Koszty uruchomienia;

Inne koszty związane z tworzeniem sieci LAN (badanie zadań, literatura, patenty, obliczenia ekonomiczne itp.);

Koszty opracowania projektu i dokumentacji określa wzór (5):

Koszt wypłaty wynagrodzeń pracownikom zaangażowanym w rozwój sieci LAN;

Nagroda dla pracowników zaangażowanych w opracowanie projektu i dokumentacji;

Współczynnik powiatowy dla pracowników zaangażowanych w opracowanie projektu i dokumentacji (15%);

Ogólna stawka składek na potrzeby społeczne (26%);

Fundusz płac dla pracowników zaangażowanych w opracowanie projektu i dokumentacji (zawiera premię płacową i wypłaty według współczynnika powiatowego);

Koszty dostosowawcze organizacji zaangażowanej w tworzenie sieci LAN. Można je przyjmować w ilości 100-200%.

Pozostałe koszty stworzenia sieci LAN to 15-20% kosztów i są obliczane według wzoru (7):

Koszt materiałów i sprzętu jest obliczany podczas projektowania sieci LAN, a ich cena jest brana z projektu sieci LAN.

Całkowity kosztorys przedstawia tabela 2.


Tabela 2.

W skład „innej” linii wchodzą: gniazda, szafki montażowe, wsporniki, adaptery sieciowe, prace układania sieci itp.

W rezultacie całkowity koszt budowy sieci wyniósł około 86 milionów rubli. Wynagrodzenie osób zaangażowanych w rozwój i budowę sieci nie jest wskazane, ponieważ sieć zakładu nie została zbudowana od razu, ale w miarę potrzeb była modyfikowana na przestrzeni kilku lat. Dlatego prawie niemożliwe jest obliczenie wynagrodzenia osób zaangażowanych w rozwój i budowę sieci.


9. Środki prewencyjnej konserwacji sprzętu wojskowego

Konserwację prewencyjną komputerów można podzielić na:

nagły wypadek;

Planowane (miesięczne, roczne);

Konserwacja zapobiegawcza kopiarek.

Konserwacja awaryjna jest przeprowadzana w przypadku awarii SVT. Konserwacja wykonywana jest przez specjalistę ds. utrzymania obiektów BT. Obejmuje następujące rodzaje prac:

Diagnostyka sprzętu i oprogramowania komputera lub sprzętu do kopiowania;

Eliminacja sprzętu (wymiana uszkodzonej jednostki na sprawną) lub awaria oprogramowania(Ponowna instalacja systemu operacyjnego, ponowna instalacja oprogramowania).

Miesięczna konserwacja prewencyjna obejmuje:

Usuwanie kurzu z zewnętrznych części komputera (gdy zasilanie jest wyłączone);

Kontrola wzrokowa kabli: zasilacz, kable interfejsu monitora, klawiatura, mysz, drukarka, kabel LAN;

Czyszczenie głowic magnetycznych napędów dyskietek za pomocą krążka czyszczącego;

Zapobieganie klawiaturze, monitorowi, procesorowi i innym urządzeniom (sprawdzanie za pomocą specjalnych programów testowych i inspekcja zewnętrzna).

W ramach corocznej konserwacji prewencyjnej obiektów SVT wykonywane są następujące czynności:

Wykonywanie oględzin komputera;

Sprawdzanie wydajności układu chłodzenia procesora, dysku twardego, karty graficznej;

Czyszczenie monitora, klawiatury, myszy i obudowy z kurzu środkami czyszczącymi;

Czyszczenie napędu i napęd optyczny specjalne dyskietki czyszczące i dyski optyczne;

defragmentacja twarda dysk;

Sprawdzanie trudne dysk na wirusy przez programy antywirusowe;

Sprawdzenie zgodności programów zainstalowanych na komputerze z programami zapisanymi w karcie katalogowej.

Przeprowadzana jest również okresowa konserwacja (TO) kopiarek. Do obejmuje:

Czyszczenie drukarki z zewnątrz z kurzu i odpadów z procesu drukowania;

Czyszczenie wnętrza drukarki (czyszczenie lusterka wewnętrznego szczoteczką do czyszczenia, przecieranie wałków alkoholem);

Sprawdź jakość druku za pomocą testu.

Jeśli podczas pracy komputera lub gdy komputer lub drukarka bardzo się nagrzewają, układy chłodzenia są czyszczone:

usuwanie kurzu za pomocą pędzla lub szmatki (na zewnątrz i wewnątrz);

Usuwanie ciał obcych, które dostały się do wentylatora/chłodnicy podczas pracy;

Smarowanie wału wentylatora.


10. Narzędzia diagnostyczne i konserwacja

10.1 Diagnostyka oprogramowania i sprzętu

Wszystkie metody rozwiązywania problemów i diagnozowania urządzeń można podzielić na dwie główne grupy:

metoda sprzętowa;

Metoda programu.

Diagnostyczne narzędzia programowe obejmują różne programy i narzędzia, za pomocą których można sprawdzić komputer:

MHDD 4.6 jest przeznaczony do testowania dysku twardego pod kątem błędów logicznych i sprzętowych;

MemoryTest jest przeznaczony do testowania pamięci;

Actra1.40 to narzędzie, które zbiera wszystkie informacje o komputerze, a także wszystkie informacje o oprogramowaniu zainstalowanym na komputerze.

Metoda sprzętowa obejmuje oględziny zewnętrzne, sprawdzające poprawność połączenia za pomocą specjalnych urządzeń - testerów. Tester SLT3 (UTP) i SLT3S (UTP/STP/FTP) pokazany na rysunku 3 jest przeznaczony do testowania kabla miedzianego.

Rysunek 3 - Testerzy

SLT3 (UTP) - lekkie, niewielkich rozmiarów testery, pokazane na rysunku 3a, składają się z 2 części (master i remote), mają wbudowane odpowiednio 3 gniazda RJ45 do testowania 3rd metody (sekwencje) zdejmowania izolacji USOC, 568A, 568B W celu ułatwienia transportu obie części testera są ze sobą połączone (umieszczone w walizce, mocowane na pasku instalatora), podczas gdy akumulatory są wyłączone, co wydłuża ich żywotność życie. Tester jest w stanie wykryć zwarcia, przerwy w linii i niezgodności w tej kolejności (odwrócone żyły lub pary). Diody LED w pewien sposób sygnalizują nam wszystkie te błędy.

Do pomiaru tłumienia linie optyczne zaleca się użycie testera typu FLT4 pokazanego na rysunku 3b. Tester składa się z 2. części: źródło sygnału świetlnego (FLT4-S) i miernik mocy optycznej odbiornika (FLT4-M). Źródło światła jest bardzo łatwe w utrzymaniu. Jedynym parametrem ustawianym ręcznie jest długość fali emitowanego sygnału (850 nm lub 1300 nm). Źródło posiada wyłącznik, który sygnalizuje nam również konieczność wymiany baterii (jeden zasilacz z napięciem w EV typu Krone). Odbiornik wyposażony jest w przełącznik, przycisk do ustawienia poziomu współczynnika (zerowanie testera przy włączonym przewodzie „odniesienia”), przycisk do wyboru długości fali oraz przycisk do wyboru opcji pomiaru: tłumienie lub moc optyczna Wyniki pomiarów są wyświetlane na ekranie LCD.

10.2 Narzędzia i instrumenty

Istnieją specjalne narzędzia, które pozwalają identyfikować problemy i je naprawiać. Obejmują one:

Prosty zestaw narzędzi do demontażu i montażu. Niezbędne do elementarnej konserwacji komputera na poziomie płyt i węzłów: śrubokręty (gwiaździste, proste), pęseta, przyrząd do wyciągania mikroukładów, szczypce, latarka, zestaw ochronny do usuwania napięcia elektrostatycznego, narzędzia do drobnych napraw ( szczypce, pilnik);

Urządzenia diagnostyczne i programy do testowania komponentów PC: dyskietki rozruchowe lub dyskietki, tablica autotestu do wyświetlania kodów diagnostycznych POST w przypadku wykrycia błędów;

Przyrządy do pomiaru napięcia i rezystancji: multimetr cyfrowy, sondy logiczne, pojedynczy generator impulsów do testowania obwodów sieciowych, do wtłaczania w obwód impulsu o czasie trwania od 1,5 do 10 µs, tester gniazdka do testowania gniazdka elektrycznego.

Preparaty chemiczne: roztwór do wycierania styków, pistolet natryskowy z chłodziwem, puszka ze sprężonym gazem do czyszczenia części PC;

Specjalne improwizowane narzędzia;

Złącza testowe do testowania portów szeregowych i równoległych, testery pamięci, skaner kabli sieciowych;

Markery, długopisy, zeszyty;

Części zamienne, elementy złączne.

10.3 Metody rozwiązywania problemów

Rozwiązywanie problemów z dowolnym węzłem lub blokiem komputera można przeprowadzić dwoma głównymi metodami, takimi jak kontrola zewnętrzna i testowanie poszczególnych bloków.

Egzamin zewnętrzny obejmuje:

Sprawdzanie prawidłowego połączenia bloków komputerowych ze sobą;

Sprawdź kable i złącza iw razie potrzeby wymień;

Sprawdzanie mikroukładów pod kątem spalonych styków.

Testowanie poszczególnych bloków obejmuje:

Sprawdzanie bloków komputerowych za pomocą programów diagnostycznych;

Sprawdzanie bloków komputerowych za pomocą sprzętowych narzędzi diagnostycznych.

Jeśli zostanie wykryty błąd lub jakakolwiek awaria, należy go usunąć. A jeśli usterki nie można wyeliminować, należy wymienić uszkodzoną jednostkę komputerową na sprawną.

Istnieje również program działań profilaktycznych, który obejmuje dwa rodzaje działań:

Profilaktyka pasywna - środki mające na celu ochronę komputera przed wpływami zewnętrznymi: tworzenie warunków, rozmieszczenie, stosowanie filtrów sieciowych, zasilacze awaryjne, właściwe rozpraszanie ciepła, wykluczenie światła słonecznego, uziemienie;

Active Prevention - wykonywanie operacji mających na celu wydłużenie czasu pracy komputera: czyszczenie komputera, wykonywanie operacji dla wentylatorów i procesora w celu usunięcia ciepła, skanowanie dysku twardego i usuwanie niepotrzebnych informacji, okresowe monitorowanie komputera.


11. Zapewnienie warunków bezpiecznej eksploatacji i naprawy sprzętu wojskowego

Zabronione przy włączonym zasilaniu:

Przenieś bloki komputerowe, podłącz je i odłącz;

Podłącz i odłącz kable interfejsu klawiatury, myszy, monitora, drukarki;

Umieść dyskietki, papiery, talerze, kubki, szmaty i inne przedmioty na komputerze;

W przypadku konieczności przeniesienia komputera wezwij specjalistów z działu wsparcia systemowego i technicznego. Przenoszenie komputerów i urządzeń do nich podłączonych przez użytkowników komputerów PC jest surowo zabronione.

Zabrania się spożywania posiłków w miejscach pracy wyposażonych w komputer.

W przypadku awarii skontaktuj się ze specjalistami odpowiednich działów kontroli.

Podczas naprawy sprzętu BT należy przestrzegać następujących zasad:

Odłącz komputer od sieci;

Po otwarciu obudowy musisz usunąć napięcie statyczne;

Nigdy nie kłaść desek na przewodzącej powierzchni metalowej.


Wniosek

W trakcie praktyki przemysłowej i zawodowej w JSC Lepse badano sieć firmy, jej strukturę, sieciowy system operacyjny, system kablowy, sprzęt kablowy i komutacyjny, oprogramowanie sieciowe. Zdobyto wiedzę w zakresie tworzenia i administrowania siecią, naprawy i konserwacji komputerów osobistych, urządzeń skanujących i drukujących. Umiejętności zdobywano w zakresie napraw i regulacji stacji roboczych, drukarek laserowych i atramentowych, a także instalacji serwerów i przygotowania stacji roboczych do pracy.


Bibliografia

1. Mark Minasi „Twój komputer: urządzenie, zasada działania, modernizacja, konserwacja i naprawa”, Petersburg: druk KORONA, 2004.

2. Magazyn „Świat PC”

3. www.morePC.ru

4. Wykłady „Konserwacja SVT i KS”

5. „Sprzęt sieci lokalnych”. Encyklopedia. M. Guk - Petersburg; wydawnictwo "Piotr", 2000.

6. „Sieci komputerowe. Zasady, technologie, protokoły”. V.G. Olifer, N.A. Olifer - St. Petersburg; wydawnictwo "Piotr", 2000.

7. Dokumenty regulacyjne zakładu Lepse.

Wstęp
Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji
1.1 Struktura organizacji
1.2 Opis sprzętu organizacji
1.3 Opis oprogramowania wykorzystywanego w organizacji
1.4 Opis działalności działu informatycznego organizacji
Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych
2.1 Wykaz instrukcji niezbędnych do zorganizowania stanowiska pracy nastawnika systemów komputerowych lub nastawnika systemów sprzętowo-programowych.
2.2 Zbadaj system prewencyjnej konserwacji komputerów w organizacji
2.3 Opis monitorowania, diagnostyki i odtwarzania systemów i zespołów komputerowych
2.4 Identyfikacja braków w systemie zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu
Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji
3.1 Analiza/rozwój struktury systemu informacyjnego
3.2 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju
3.3 Opis głównych obiektów systemu informatycznego
3.4 Instrukcje dla użytkowników dotyczące pracy z systemem informatycznym
3.4.1 Cel programu
3.4.2 Warunki realizacji programu
3.4.3 Wykonanie programu
3.4.4 Komunikaty operatora
3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym
Wniosek
Lista wykorzystanych źródeł

Wstęp

Dziś cały świat komunikuje się za pomocą komputerów. Każda rodzina ma zaawansowane technologicznie maszyny, bez nich żadne przedsiębiorstwo nie działa. Tylko nie każdy wie, jak rozmawiać z komputerem w jego języku i sprawić, by zrozumiał język człowieka. Bycie ekspertem w dziedzinie systemów komputerowych oznacza bycie o krok przed czasem. W końcu nic na świecie nie rozwija się tak szybko, jak technologia komputerowa. Nic dziwnego, że mówią: „Komputer jest przestarzały, gdy tylko trafił do sprzedaży”.

Po zapoznaniu się z układem systemów komputerowych zaczynasz rozumieć język liczb, poznawać systemy komputerowego wspomagania projektowania, systemy mikroprocesorowe i urządzenia peryferyjne. Innymi słowy, zaczynasz rozmawiać z komputerem w tym samym języku. Jako przyjaciel uczy rozwiązywania problemów, oceny ryzyka i podejmowania decyzji w niestandardowych sytuacjach, co jest bardzo cenione przez pracodawców. Zakres zastosowania wiedzy specjalisty sieci komputerowych jest szeroki: od małych salonów do dużych przedsiębiorstw - wszędzie tam, gdzie są komputery, wymagany jest administrator systemu - specjalista od systemów i kompleksów komputerowych.

Aby lepiej przygotować specjalistów do tego zawodu, potrzebne są umiejętności praktyczne. W tym celu w placówkach oświatowych prowadzone są zajęcia praktyczne.

Praktyka w profilu specjalności jest formą szkolenia w organizacjach (przedsiębiorstwach) o różnych formach własnościowych i organizacyjno-prawnych.

Praktyka w profilu specjalności prowadzona jest w celu poznania ogólnych zasad funkcjonowania organizacji i instytucji zarządzania pracą i regulacji stosunków społecznych i pracy, służb zatrudnienia; zasady organizacji pracy służb i wydziałów zajmujących się doborem, rozmieszczeniem i rozliczaniem personelu, działów personalnych, pracy i płac, działów zarządzania personelem; a także analizę dokumentacji wspierającej działalność tych służb. Pozwala połączyć szkolenie teoretyczne z zajęciami praktycznymi na konkretnych stanowiskach pracy. Zadania praktyczne obejmują:

  • monitorowanie, diagnostyka i odzyskiwanie systemów i kompleksów komputerowych
  • konserwacja systemowa systemów i kompleksów komputerowych,
  • debugowanie systemów i kompleksów sprzętowo-programowych;
  • instalacja, konfiguracja i konfiguracja systemu operacyjnego, sterowników, programów rezydentnych;
  • prowadzenie baz danych klientów;
  • demonstrowanie możliwości złożonych systemów technicznych;
  • doradztwo w zakresie użytkowania złożonych systemów technicznych;
  • informowanie konsumenta o warunkach pracy wybranych opcji rozwiązań technicznych, umowach licencyjnych.
  • Podczas praktyki w profilu specjalności konieczne jest wykonywanie następujących rodzajów pracy:
  • charakterystyka przedsiębiorstwa. Analiza otoczenia zewnętrznego i wewnętrznego organizacji;
  • opis parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie metod i przepisów dotyczących konserwacji prewencyjnej sprzętu komputerowego;
  • opracowanie systemu modernizacji parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie zasad polityki bezpieczeństwa informacji;
  • projektowanie struktury bazy danych organizacji;
  • ogólny opis konfiguracji/bazy danych, interfejsu, formularzy wejściowych i wyjściowych;
  • konfigurowanie i konfigurowanie bazy danych, ustawianie uprawnień dostępu do danych;
  • sporządzanie instrukcji dla użytkownika podczas korzystania z konkretnego systemu zarządzania bazą danych;
  • opracowanie prezentacji produktów organizacji.

Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji

1.1. Struktura organizacyjna

Princip Company to jedna z największych firm w mieście Smoleńsk, specjalizująca się w produkcji i sprzedaży komputerów, rozwiązywaniu problemów integracji sieci, a także w dostawie sprzętu biurowego i mobilnego, komponentów i materiałów eksploatacyjnych.

Sklepy oferują najszerszy wybór nowoczesnego sprzętu komputerowego: komputery osobiste i laptopy, monitory, sprzęt biurowy wiodących producentów (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson i wielu innych ).

Ogromny wybór materiałów eksploatacyjnych (papier, wkłady do drukarek atramentowych i laserowych, tonery, tusze itp.)

Dziś jest dostawcą wielu dużych organizacji państwowych i handlowych w Smoleńsku i obwodzie smoleńskim.

Stała się również pierwszym smoleńskim producentem komputerów certyfikowanych wg GOST i posiadających międzynarodowy certyfikat jakości ISO 9001. Pozwala nam to przyspieszyć i uprościć proces serwisowania sprzętu naszych klientów oraz oferować komputery najwyższej jakości w najlepszych cenach.

Jest pierwszą smoleńską firmą, która została Gold Certified Partner firmy Microsoft z kompetencją „Zarządzanie licencjami w organizacjach”, oferuje klientom oprogramowanie dla różne programy licencjonowania, co pozwala wybrać najlepszą opcję.

1.2. Opis sprzętu organizacji

W dzisiejszych czasach zdecydowana większość organizacji wykorzystuje w swojej pracy nowoczesne zautomatyzowane systemy i wyposażenie komputera, oprogramowanie i nośniki danych.

Instytucja posiada 12 komputerów.

W skład sprzętu komputerowego stacji roboczej wchodzą:

  • typ i częstotliwość procesora - Intel Core 2 Duo 2,4 Hz;
  • ilość pamięci RAM - 2048 MB;
  • typ i rozmiar dysku twardego - WDCWD1600AAJS-61 WAA0 (IDE500GB);
  • typ płyta główna- zintegrowany;
  • rodzaj karty graficznej - wbudowana;
  • typ CD-ROM-DVD-R;
  • typ karty dźwiękowej - wbudowana;
  • typ karty sieciowej - ETHERNET (100 MB/s);
  • typ BIOS-u do wielokrotnego zapisu;
  • typ i rozmiar monitora - LCD 17''.

Oprogramowanie systemowe stacji roboczej PC obejmuje:

  • system operacyjny — Windows XP Professional;
  • producent - Microsoft;
  • głębia bitowa OS-32;
  • używany system plików to NTFS;
  • rodzaj obsługiwanego interfejsu - graficzny.

Minimalne wymagania dotyczące architektury komputera podczas instalacji tego systemu operacyjnego:

  • Procesor Intel 2,4 Hz lub szybszy;
  • co najmniej 64 MB pamięci RAM (zalecane co najmniej 128 MB);
  • co najmniej 1,5 GB wolnego miejsca na dysku twardym;
  • napęd CD lub DVD;
  • klawiatura, mysz Microsoft.

Organizacja posiada serwer S5000MB (S5332LNi) jako komputer serwera: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

W skład sprzętu komputerowego serwera wchodzą:

  • Procesor Intel
  • Interfejs dysku SATA 6 Gb/s
  • Typ dysku twardego
  • RAM 8 GB
  • Karta sieciowa 10/100/1000 Mb/s

Organizacja korzysta z następujących urządzenia peryferyjne HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

1.3. Opis oprogramowania używanego w organizacji

Oprogramowanie jest używane jako system operacyjny Microsoft Windows Profesjonalny XP.

Oprogramowanie na komputer osobisty:

  • Microsoft Office 2007
  • KasperskyAnti-Virus
  • 1C: Przedsiębiorstwo (1C: Księgowość).
  • 1C: HANDEL I MAGAZYN 7.7
  • Windows 2000 Server SP4

Windows XP Professional to system operacyjny (OS) rodziny Windows NT firmy Microsoft Corporation. Został wydany 25 kwietnia 2005 roku jako wersja systemu Windows XP na platformę komputerów osobistych.

Kaspersky Antivirus (KAV) to oprogramowanie antywirusowe opracowane przez Kaspersky Lab. Zapewnia użytkownikowi ochronę przed wirusami, trojanami, oprogramowaniem szpiegującym, rootkitami, oprogramowaniem reklamowym i nieznanymi zagrożeniami za pomocą ochrony proaktywnej, która obejmuje komponent HIPS (tylko dla starszych wersji o nazwie Kaspersky Internet Security 2009+, gdzie „+” to numer kolejny poprzedniego rejestru, corocznie zwiększany o jeden zgodnie z numerem roku następującego po roku wydania kolejnej wersji antywirusa"). Początkowo, na początku lat 90. nazywał się -V, a następnie - AntiViral Toolkit Pro.

1C: Enterprise to system programów do automatyzacji różnych obszarów działalności gospodarczej. Określony produkt oprogramowania zawarty w systemie programu 1C: Enterprise obejmuje te funkcje i możliwości, które spełniają cel tego produktu.

Wszystkie elementy systemu programu 1C: Enterprise można podzielić na platformę technologiczną i konfiguracje. Platforma technologiczna jest zbiorem różnych mechanizmów służących do automatyzacji działalności gospodarczej i jest niezależna od konkretnych przepisów i metodologii rachunkowości. Konfiguracje to faktycznie zastosowane rozwiązania. Każda konfiguracja nastawiona jest na automatyzację określonego obszaru działalności gospodarczej i oczywiście jest zgodna z obowiązującymi przepisami.

„1C: Handel i magazyn” jest przeznaczony do rozliczania wszelkiego rodzaju operacji handlowych. Dzięki swojej elastyczności i możliwości personalizacji system jest w stanie realizować wszystkie funkcje księgowe – od prowadzenia katalogów i wprowadzania dokumentów pierwotnych po otrzymywanie różnorodnych zestawień i raportów analitycznych.

„1C: Handel i magazyn” automatyzuje pracę na wszystkich etapach przedsiębiorstwa i umożliwia:

  • prowadzić odrębną dokumentację zarządczą i finansową,
  • prowadzić ewidencję w imieniu kilku osób prawnych
  • prowadzenie ewidencji partii stanów magazynowych z możliwością wyboru sposobu odpisania kosztu (FIFO, LIFO, średnia)
  • prowadzić odrębną ewidencję towarów własnych oraz towarów przyjętych na sprzedaż
  • obsługi kupna i sprzedaży towarów
  • wykonać automatyczne wstępne wypełnianie dokumentów na podstawie wcześniej wprowadzonych danych
  • prowadzić ewidencję wzajemnych rozliczeń z odbiorcami i dostawcami, uszczegóławiać wzajemne rozliczenia w ramach indywidualnych umów
  • wygenerować niezbędne dokumenty pierwotne
  • wystawiać faktury, automatycznie budować księgę sprzedaży i księgę zakupów, prowadzić ewidencję ilościową w kontekście numerów zgłoszeń celnych
  • dokonywać rezerwacji produktów i kontroli płatności
  • prowadzić ewidencję gotówki na rachunkach bieżących i w kasie
  • prowadzić ewidencję kredytów towarowych i kontrolować ich spłatę
  • prowadzić ewidencję towarów przekazanych do sprzedaży, ich zwrotów i płatności

W „1C: Handel i magazyn” możesz:

  • ustawić wymaganą ilość cen różnych typów dla każdego produktu, ceny dostawcy sklepu, automatycznie kontrolować i szybko zmieniać poziom cen
  • praca z powiązanymi dokumentami
  • dokonać automatycznej kalkulacji cen odpisu na towary
  • szybko wprowadzaj zmiany dzięki grupowemu przetwarzaniu katalogów i dokumentów
  • prowadzić ewidencję towarów w różnych jednostkach miar,
  • i gotówka - w różnych walutach
  • otrzymywać różnorodne informacje sprawozdawcze i analityczne dotyczące przepływu towarów i pieniędzy
  • automatycznie generuj zapisy księgowe dla 1C: Księgowość.

„1C: Handel i magazyn” zawiera środki zapewniające bezpieczeństwo i spójność informacji:

  • możliwość uniemożliwienia użytkownikom „bezpośredniego” usuwania informacji
  • specjalny tryb usuwania danych z kontrolą powiązań
  • możliwość zabronienia użytkownikom edycji danych za minione okresy sprawozdawcze
  • wprowadzenie zakazu redagowania drukowanych formularzy dokumentów
  • „zablokowanie” systemu przez użytkownika podczas chwilowego przestoju w pracy.

Oprogramowanie komputerowe serwera

Windows 2000 Server to bogaty w funkcje system operacyjny, który udostępnia funkcje serwera plików i wydruku, serwera aplikacji, serwera sieci Web i serwera komunikacyjnego. Nowy system w porównaniu do poprzedniego zapewnia większą niezawodność, szybkość i łatwość zarządzania. Co ważniejsze, Windows 2000 Server ma duży zestaw usług rozproszonych zbudowanych na bazie Active Directory, wielofunkcyjnego, skalowalnego katalogu internetowego, który jest w pełni zintegrowany z systemem. Active Directory znacznie ułatwia administrowanie systemami i wyszukiwanie zasobów w sieć korporacyjna.

Liczne usługi sieciowe i internetowe zawarte w systemie Windows 2000 Server umożliwiają organizacjom szerokie wykorzystanie technologii internetowych poprzez tworzenie zaawansowanych aplikacji sieci Web i usług przesyłania strumieniowego (audio, wideo itd.) przy użyciu systemu Windows 2000 Server jako platformy do budowy sieci intranetowych.

Windows 2000 Server jest obiecującą platformą docelową i narzędziową dla niezależnych dostawców oprogramowania (ISV) oraz deweloperów niestandardowych aplikacji biznesowych, ponieważ obsługuje i rozwija najbardziej zaawansowane usługi aplikacji rozproszonych, takie jak DCOM, serwery transakcji i kolejkowanie wiadomości. Ponadto, aby poprawić wydajność systemu Windows 2000 Server, podstawowy produkt z rodziny serwerów Microsoft obsługuje wieloprocesorowe przetwarzanie symetryczne (SMP) na dwóch procesorach i do 4 GB pamięci.

1.4. Opis działalności działu informatyki organizacji

Obowiązki administratora systemu:

1. Instaluje systemy operacyjne i oprogramowanie niezbędne do pracy na serwerach i stacjach roboczych.

2. Wykonuje konfigurację oprogramowania na serwerach i stacjach roboczych.

3. Utrzymuje w sprawności oprogramowanie serwerów i stacji roboczych.

4. Rejestruje użytkowników sieci lokalnej i serwera pocztowego, przydziela identyfikatory i hasła

5. Zapewnia użytkownikom wsparcie techniczne i programowe, doradza użytkownikom w zakresie działania sieci lokalnej i programów, sporządza instrukcje pracy z oprogramowaniem i zwraca na nie uwagę użytkowników.

6. Ustawia prawa dostępu i kontroluje wykorzystanie zasobów sieciowych.

7. Zapewnia terminowe kopiowanie, archiwizację i tworzenie kopii zapasowych danych.

8. Podejmuje działania w celu przywrócenia sprawności sieci lokalnej w przypadku awarii lub awarii sprzętu sieciowego.

9. Identyfikuje błędy użytkownika i oprogramowania oraz podejmuje działania w celu ich naprawienia.

10. Monitoruje sieć, opracowuje propozycje rozwoju infrastruktury sieciowej.

11. Zapewnia bezpieczeństwo sieci (ochrona przed nieautoryzowanym dostępem do informacji, przeglądaniem lub zmianą plików i danych systemowych), bezpieczeństwo intersieci.

12. Wykonuje ochronę antywirusową sieci lokalnej, serwerów i stacji roboczych.

13. Przygotowuje propozycje modernizacji i zakupu sprzętu sieciowego.

14. Kontroluje instalację sprzętu sieci lokalnej przez specjalistów zewnętrznych.

15. Informuje bezpośredniego przełożonego o przypadkach naruszenia zasad korzystania z sieci lokalnej i podjętych środkach.

Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych

2.1. Zestawienie instrukcji niezbędnych do zorganizowania stanowiska pracy likwidatora systemów komputerowych lub likwidatora systemów sprzętowych i programowych.

Konfigurator sprzętu i oprogramowania - specjalista, który zarządza pracą komputera i konfiguruje określone rodzaje sprzętu związane z techniką komputerową i wsparcie informacyjne. Przedmiotem działalności tego zawodu jest instalacja, konserwacja i modernizacja sprzętu komputerowego, w tym sprzętu i oprogramowania do komputerów osobistych, serwerów, a także urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego.

Środki pracy (główne rodzaje stosowanych urządzeń i technologii)

– sprzęt i oprogramowanie komputerów osobistych i serwerów;

- urządzenia peryferyjne;

– sprzęt multimedialny;

zasoby informacyjne lokalne i globalne sieci komputerowe.

Główne rodzaje pracy (czynności związane z pracą)

– konserwacja sprzętu komputerowego, serwerów, urządzeń i sprzętu peryferyjnego, komputerowego sprzętu biurowego;

– instalacja i konserwacja oprogramowania komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

- modernizacja sprzętu komputerowego, serwerów, peryferiów i sprzętu;

– modernizacja oprogramowania komputerów osobistych, serwerów, peryferiów i sprzętu.

Kompetencje zawodowe

– uruchomienie urządzeń komputerowych;

- diagnozowanie stanu zdrowia, rozwiązywanie problemów i awarie sprzętu komputerowego;

- wymieniać materiały eksploatacyjne używane w sprzęcie komputerowym i biurowym;

– instalować systemy operacyjne na komputerach osobistych i serwerach, a także konfigurować interfejs użytkownika;

– administrowanie systemami operacyjnymi komputerów osobistych i serwerów;

- instalować i konfigurować działanie urządzeń i sprzętu peryferyjnego;

– instalować i konfigurować oprogramowanie aplikacyjne na komputery osobiste i serwery;

- diagnozować stan, rozwiązywać problemy i awarie systemu operacyjnego i oprogramowania aplikacyjnego;

– optymalizować konfigurację sprzętu komputerowego w zależności od wymagań i zadań rozwiązywanych przez użytkownika;

- usuwać i dodawać komponenty komputerów osobistych i serwerów, zastępować je kompatybilnymi;

- wymieniać, usuwać i dodawać główne elementy urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego;

– aktualizować i usuwać wersje systemów operacyjnych komputerów osobistych i serwerów;

– aktualizować i usuwać wersje oprogramowania aplikacyjnego na komputery osobiste i serwery;

– aktualizować i usuwać sterowniki urządzeń dla komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

– zaktualizować firmware podzespołów komputerowych, serwerów, peryferiów i sprzętu

2.2. Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Wymagania bezpieczeństwa przed rozpoczęciem pracy

  • Założyć i starannie założyć odzież specjalną (szlafrok) i obuwie technologiczne (kapcie) ustalone zgodnie z obowiązującymi normami, unikając zwisających końcówek i ucisku podczas poruszania się.
  • Sprawdź i zweryfikuj dostępność i sprawność serwisową narzędzia stałego, urządzeń zapewniających bezpieczną pracę, środków ochrony indywidualnej, sprzętu gaśniczego.
  • Sprawdź stan oświetlenia ogólnego i zwykłego.
  • Nie wykonuj żadnych prac związanych z naprawą armatury, wyposażenia itp., jeżeli nie leży to w zakresie obowiązków pracownika.
  • Wszelkie uchybienia i awarie stwierdzone podczas kontroli w miejscu pracy należy zgłaszać przełożonemu zmiany w celu podjęcia działań w celu ich całkowitego wyeliminowania.
  • Umieść narzędzie w miejscu pracy z maksymalną łatwością obsługi, unikając obecności niepotrzebnych przedmiotów w obszarze roboczym.
  • Sprawdź dostępność apteczki.

Wymagania bezpieczeństwa podczas pracy

  • Pracuj tylko w sprawnych i starannie dopasowanych kombinezonach i specjalnym sprzęcie. obuwie i stosować środki ochrony indywidualnej wymagane w miejscu pracy zgodnie z obowiązującymi przepisami.
  • Podczas serwisowania i naprawy maszyn i urządzeń dozwolone jest stosowanie drabin metalowych. Praca z pudełek i innych ciał obcych jest zabroniona.
  • Konieczne jest mocne zainstalowanie drabiny, sprawdzanie jej stabilności przed podniesieniem. Drabiny o wysokości 1,3 m lub większej muszą być wyposażone w ogranicznik.
  • Stale monitoruj stan sprzętu. Opuszczając maszynę lub manipulator, należy go zatrzymać i odłączyć zasilanie.
  • Pracuj w obecności i użyteczności ogrodzeń, blokad i innych urządzeń zapewniających bezpieczeństwo pracy, przy wystarczającym oświetleniu.
  • Nie dotykaj ruchomych mechanizmów i wirujących części maszyn, jak również części urządzeń pod napięciem.
  • Utrzymuj miejsce pracy w porządku i czystości.
  • Trzymaj ciała obce i narzędzia z dala od ruchomych mechanizmów.
  • Podczas uruchamiania maszyny osobiście upewnij się, że w pobliżu maszyn nie ma pracowników.
  • Wszelkie prace naprawcze na instalacjach elektrycznych, przeglądy bieżące, naprawy należy wykonywać przy wyjętych bezpiecznikach (napięcie). Sprawdź brak napięcia na częściach przewodzących prąd sprzętu elektrycznego za pomocą woltomierza lub wskaźnika napięcia.
  • W celu ochrony przed poparzeniem podczas wymiany lamp w sprzęcie serwisant musi używać bawełnianych rękawiczek, specjalnych kluczyków i osprzętu.
  • Natychmiast po przeprowadzeniu niezbędnych wyłączeń na urządzeniu przełączającym (urządzenie automatyczne, wyłącznik nożowy, przełącznik) odłączonym podczas przygotowania miejsca pracy, należy umieścić plakaty: „Nie włączaj - ludzie pracują!”, I odłączone w celu dopuszczenia do pracy na liniach napowietrznych i kablowych - plakaty: „Nie włączaj - pracuj na linii!
  • Do pracy należy używać narzędzia ręcznego z izolowanymi uchwytami (szczypce, szczypce, przecinaki do drutu, śrubokręty), powłoka dielektryczna nie powinna być uszkodzona i dobrze przylegać do uchwytu.
  • Usuwanie uszkodzeń i naprawy sprzętu należy przeprowadzać po całkowitym odłączeniu napięcia od sprzętu.
  • Używane elektronarzędzie przenośne (lutownica, transformator obniżający napięcie) musi być przetestowane i posiadać numer inwentarzowy, systematycznie i terminowo sprawdzane i naprawiane.

Wymagania bezpieczeństwa w sytuacjach awaryjnych

  • Każdy pracownik, który stwierdzi naruszenia wymagań niniejszej instrukcji i zasad ochrony pracy lub zauważy awarię sprzętu stwarzającą zagrożenie dla ludzi, jest zobowiązany zgłosić to bezpośredniemu przełożonemu.
  • W przypadku, gdy awaria sprzętu stwarza zagrożenie dla ludzi lub samego sprzętu, pracownik, który ją wykrył, zobowiązany jest do podjęcia działań mających na celu przerwanie eksploatacji sprzętu, a następnie zawiadomienia o tym bezpośredniego przełożonego. Rozwiązywanie problemów przeprowadza się zgodnie z wymogami bezpieczeństwa.
  • Jeżeli wypadek zdarzy się podczas pracy, należy niezwłocznie udzielić pierwszej pomocy poszkodowanemu, zgłosić zdarzenie bezpośredniemu przełożonemu oraz podjąć działania mające na celu zachowanie sytuacji wypadku, o ile nie wiąże się to z zagrożeniem życia i zdrowia ludzi.
  • W przypadku porażenia prądem konieczne jest jak najszybsze uwolnienie ofiary od działania prądu, w przypadku pracy na wysokości należy podjąć środki zapobiegające upadkowi. Wyłączyć urządzenie za pomocą wyłączników, złącza wtykowego, przeciąć przewód zasilający narzędziem z izolowanymi uchwytami. Jeśli niemożliwe jest wystarczająco szybkie wyłączenie sprzętu, należy podjąć inne środki, aby uwolnić ofiarę od działania prądu. Aby oddzielić ofiarę od części lub przewodów przewodzących prąd, należy użyć patyka, deski lub innego suchego przedmiotu, który nie przewodzi prądu, podczas gdy opiekun powinien stać na suchym, nieprzewodzącym miejscu lub nosić rękawice dielektryczne.
  • W przypadku powstania pożaru w pomieszczeniu technicznym należy natychmiast przystąpić do gaszenia dostępnymi środkami (gaśnice na dwutlenek węgla, koce azbestowe, piasek) i wezwać straż pożarną.

Wymagania bezpieczeństwa na koniec pracy

  • Konieczne jest uporządkowanie miejsca pracy, narzędzi i wyposażenia.
  • Poinformuj kierownika pracy o wszelkich zauważonych usterkach podczas pracy i środkach podjętych w celu ich usunięcia
  • Odłóż kombinezon w specjalnie wyznaczonym miejscu.

Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Rodzaje obsługi technicznej SVT

Rodzaj konserwacji zależy od częstotliwości i złożoności operacji technologicznych w celu utrzymania właściwości operacyjnych SVT.

GOST 28470-90 „System konserwacji i naprawy środków technicznych technologii komputerowej i informatyki” określa następujące rodzaje konserwacji

  • regulowane;
  • okresowy;
  • z okresową kontrolą;
  • z ciągłym monitorowaniem.

Konserwacja planowa powinna być wykonywana w zakresie i z uwzględnieniem czasu pracy przewidzianego w dokumentacji eksploatacyjnej SVT, niezależnie od stanu technicznego.

Konserwacja okresowa powinna być wykonywana w odstępach czasu i w zakresie określonym w dokumentacji eksploatacyjnej SVT.

Konserwacja z okresowym monitoringiem powinna być wykonywana z częstotliwością monitorowania stanu technicznego komputera i niezbędnego zestawu operacji technologicznych, w zależności od stanu technicznego komputera, ustalonego w dokumentacji technologicznej.

Konserwacja z ciągłym monitoringiem powinna być prowadzona zgodnie z dokumentacją eksploatacyjną SVT lub dokumentacją technologiczną w oparciu o wyniki stałego monitorowania stanu technicznego SVT.

Kontrola stanu technicznego SVT może odbywać się w trybie statycznym lub dynamicznym.

W trybie statycznym wartości kontrolne napięć i częstotliwości taktowania pozostają stałe przez cały cykl kontroli prewencyjnej, aw trybie dynamicznym zapewniona jest ich okresowa zmiana. W ten sposób, dzięki tworzeniu ciężkich trybów pracy SVT, możliwe jest zidentyfikowanie elementów krytycznych pod względem niezawodności.

Kontrola prewencyjna realizowana jest za pomocą sprzętu i oprogramowania. Kontrola sprzętu odbywa się za pomocą specjalnego sprzętu, oprzyrządowania i stanowisk oraz systemów oprogramowania i sprzętu.

Działania związane z rozwiązywaniem problemów podczas kontroli prewencyjnej można podzielić na następujące etapy:

  • analiza charakteru awarii zgodnie z aktualnym stanem komputera;
  • kontrola parametrów środowiskowych i środków w celu wyeliminowania ich odchyleń;
  • lokalizacja błędu i określenie lokalizacji usterki za pomocą sprzętu i oprogramowania SVT oraz za pomocą dodatkowego sprzętu;
  • rozwiązywanie problemów;
  • wznowienie rozwiązania problemu.

Obecnie najczęściej stosowane są następujące rodzaje systemów utrzymania ruchu (STO):

  • Zaplanowana konserwacja zapobiegawcza;
  • Serwis zgodnie ze stanem technicznym;
  • Połączona usługa.

Planowa konserwacja prewencyjna opiera się na zasadzie kalendarza i realizuje konserwację planową i okresową. Prace te są wykonywane w celu utrzymania urządzeń CVT w dobrym stanie, identyfikacji awarii sprzętu, zapobiegania awariom i awariom w działaniu CVT.

Częstotliwość planowej konserwacji zapobiegawczej zależy od rodzaju SVT i warunków pracy (liczba zmian i obciążenie).

Zalety systemu - zapewnia najwyższą dostępność SVT.

Wady systemu - wymaga dużych kosztów materiałowych i fizycznych.

Ogólnie system obejmuje następujące rodzaje konserwacji (konserwacja zapobiegawcza):

  • badania kontrolne (KO)
  • codzienna konserwacja (ETO);
  • cotygodniowa konserwacja;
  • dwutygodniowy przegląd techniczny;
  • dziesięciodniowa konserwacja;
  • comiesięczna konserwacja (TO1);
  • dwumiesięczna konserwacja;
  • półroczne lub sezonowe (SRT);
  • coroczna konserwacja;

KO, ETO SVT obejmuje przegląd urządzeń, przeprowadzenie szybkiego testu gotowości (działania urządzeń), a także pracę przewidzianą codzienną konserwacją prewencyjną (zgodnie z instrukcją obsługi) wszystkich urządzeń zewnętrznych (czyszczenie, smarowanie, regulacja, itp.).

W ramach dwutygodniowego serwisu przeprowadzane są testy diagnostyczne, a także wszelkiego rodzaju dwutygodniowa konserwacja prewencyjna przewidziana dla urządzeń zewnętrznych.

Przy miesięcznej konserwacji zapewnia pełniejszą kontrolę działania komputera za pomocą całego systemu testów, które są częścią jego oprogramowania. Sprawdzenie przeprowadza się przy wartościach nominalnych źródeł zasilania z prewencyjną zmianą napięcia + 5%.

Prewencyjna zmiana napięcia pozwala zidentyfikować najsłabsze obwody w systemie. Zazwyczaj obwody muszą zachować swoją wydajność, gdy napięcie zmienia się w określonych granicach. Jednak starzenie się i inne czynniki powodują stopniowe zmiany w działaniu obwodów, które można wykryć w schematach profilaktycznych.

Proaktywne testowanie napięcia CVT wykrywa przewidywalne usterki, zmniejszając w ten sposób liczbę trudnych do zlokalizowania usterek, które prowadzą do awarii.

Podczas comiesięcznej konserwacji prewencyjnej wykonywane są wszystkie niezbędne prace, przewidziane w instrukcji obsługi urządzeń zewnętrznych.

W przypadku konserwacji półrocznej (rocznej) (SRT) wykonywane są te same prace, co w przypadku konserwacji miesięcznej. Jak również wszelkiego rodzaju prace konserwacyjne półroczne (roczne): demontaż, czyszczenie i smarowanie wszystkich elementów mechanicznych urządzeń zewnętrznych z jednoczesną ich regulacją lub wymianą części. Dodatkowo sprawdzane są kable i szyny zasilające.

Szczegółowy opis konserwacji prewencyjnej znajduje się w instrukcjach obsługi poszczególnych urządzeń dołączonych do SVT przez producenta.

Przy utrzymaniu stanu technicznego prace konserwacyjne są nieplanowane i wykonywane w miarę potrzeb na podstawie stanu obiektu (wyniki badań), co odpowiada konserwacji z monitoringiem ciągłym lub konserwacji z monitoringiem okresowym.

Konserwacja prewencyjna nieplanowa obejmuje konserwację prewencyjną nadzwyczajną, wyznaczaną głównie po usunięciu poważnych awarii komputera. Zakres środków zapobiegawczych determinowany jest charakterem usterki i jej możliwymi skutkami.

Zakończenie SVT w przypadku nieplanowanej konserwacji zapobiegawczej można również przeprowadzić, gdy liczba awarii, które występują w określonym przedziale czasu, przekracza dopuszczalne wartości.

System wymaga obecności i prawidłowego korzystania z różnych narzędzi testujących (oprogramowania).

System pozwala na minimalizację kosztów eksploatacji WTS, ale gotowość WTS do użytkowania jest niższa niż w przypadku korzystania z planowej stacji obsługi prewencyjnej.

W przypadku połączonego systemu konserwacji „młodsze rodzaje konserwacji” są przeprowadzane w miarę potrzeb, podobnie jak w przypadku konserwacji stanu, w oparciu o czas pracy i warunki pracy określonego typu sprzętu komputerowego lub wyniki jego testów. Planowane jest wdrożenie „starszych rodzajów konserwacji” i napraw.

Racjonalna organizacja stacji paliw powinna przewidywać gromadzenie materiału statycznego na podstawie wyników działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usługi, zwiększenia efektywności korzystania z SVT, oraz obniżenie kosztów operacyjnych.

Wykaz niezbędnych materiałów i środków technicznych do organizowania i prowadzenia prac związanych z utrzymaniem SVT

Jakość działania SVT zależy od dostarczenia części zamiennych, różnych urządzeń i materiałów eksploatacyjnych, wyposażenia oprzyrządowania, narzędzi itp. Bardzo ważne jest również stworzenie niezbędnych warunków dla normalne funkcjonowanie pomieszczeń obliczeniowych (warunki temperaturowo-wilgotnościowe, zasilanie itp.) oraz dla personelu serwisowego (warunki klimatyczne, poziom hałasu, oświetlenie itp.).

Działanie CVT musi być starannie zaplanowane. Planowanie powinno obejmować cały zakres zagadnień związanych zarówno z opracowaniem ogólnego programu pracy SKP, rozkładem czasu pracy maszyn itp., jak i z całością pracy personelu utrzymania ruchu.

Racjonalna organizacja pracy powinna przewidywać gromadzenie materiału statycznego w oparciu o wyniki działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usług, zwiększenia efektywności wykorzystania SVT i obniżenia kosztów operacyjnych .

Programy diagnostyczne

W przypadku komputera istnieje kilka rodzajów programów diagnostycznych (niektóre z nich są dołączone do komputera), które pozwalają użytkownikowi zidentyfikować przyczyny problemów występujących w komputerze. Programy diagnostyczne stosowane w komputerach PC można podzielić na trzy poziomy:

  • Programy diagnostyczne BIOS - POST (Power-OnSelfTest - procedura autotestu po włączeniu zasilania). Uruchamia się przy każdym włączeniu komputera.
  • Programy diagnostyczne systemu operacyjnego Windows są dostarczane z kilkoma programami diagnostycznymi do testowania różnych komponentów komputera.
  • Programy diagnostyczne firm - producentów sprzętu.
  • Programy diagnostyczne do celów ogólnych. Takie programy, które zapewniają dokładne testowanie dowolnych komputerów kompatybilnych z komputerami PC, są produkowane przez wiele firm.

Autotest po włączeniu zasilania (POST)

POST to sekwencja krótkich procedur przechowywanych w ROM BIOS na płycie głównej. Mają na celu sprawdzenie głównych komponentów systemu natychmiast po jego włączeniu, co w rzeczywistości jest przyczyną opóźnienia przed załadowaniem systemu operacyjnego.

Za każdym razem, gdy włączasz komputer, automatycznie sprawdza swoje główne komponenty:

  • edytor,
  • chipy ROM,
  • elementy pomocnicze płyty systemowej,
  • RAM i główne urządzenia peryferyjne.

Testy te są szybkie i niezbyt dokładne, gdy zostanie znaleziony wadliwy element, pojawi się ostrzeżenie lub komunikat o błędzie (awaria). Takie błędy są czasami określane jako błędy krytyczne. Procedura POST zwykle zapewnia trzy sposoby wskazania awarii:

  • sygnały dźwiękowe,
  • komunikaty wyświetlane na ekranie
  • szesnastkowe kody błędów wydawane do portu we/wy.

Gdy test POST wykryje problem, komputer emituje charakterystyczne sygnały dźwiękowe, które mogą pomóc w identyfikacji uszkodzonego elementu (lub grupy elementów). Jeśli komputer działa poprawnie, to po jego włączeniu usłyszysz jeden krótki dźwięk; w przypadku wykrycia usterki emitowana jest cała seria krótkich lub długich sygnałów dźwiękowych, a czasem ich kombinacja. Charakter kodów dźwiękowych zależy od wersji BIOS-u i firmy, która go opracowała.

W większości modeli kompatybilnych z komputerami PC procedura POST wyświetla na ekranie postęp testowania pamięci RAM komputera. W przypadku wykrycia błędu podczas procedury POST wyświetlany jest odpowiedni komunikat, zwykle w postaci kilkucyfrowego kodu, na przykład: 1790- Disk 0 Error. Korzystając z instrukcji obsługi i serwis pogwarancyjny, możesz określić, która usterka odpowiada temu kodowi. Kody błędów wydawane przez POST do portów I/O

Mniej znaną cechą tej procedury jest to, że na początku każdego testu POST wyprowadza kody testowe pod adres specjalnego portu I/O, które można odczytać tylko za pomocą specjalnej karty adaptera zainstalowanej w gnieździe rozszerzeń. Płytka POST jest instalowana w gnieździe rozszerzeń. W czasie procedury POST jego wbudowany wskaźnik szybko zmieni dwucyfrowe liczby szesnastkowe. Jeśli komputer niespodziewanie przestanie testować lub „zawiesi się”, ten wskaźnik wyświetli kod testu, podczas którego wystąpiła awaria. Pozwala to znacznie zawęzić wyszukiwanie wadliwego elementu. Na większości komputerów kody POST do portu I/O 80h

Programy diagnostyczne systemu operacyjnego

DOS i Windows zawierają kilka programów diagnostycznych. które zapewniają testowanie części składowe SVT. Nowoczesne programy diagnostyczne mają powłoki graficzne i są częścią systemu operacyjnego. Takimi programami są na przykład:

  • narzędzie do czyszczenia dysku z niepotrzebnych plików;
  • narzędzie do sprawdzania dysku pod kątem błędów;
  • narzędzie do defragmentacji plików i wolnego miejsca;
  • narzędzie do archiwizacji danych;
  • narzędzie do konwersji systemu plików.

Wszystkie te programy są również dostępne w systemie Windows.

Programy diagnostyczne producentów sprzętu

Producenci sprzętu produkują specjalne specjalistyczne programy do diagnozowania konkretnego sprzętu, konkretnego producenta. Można wyróżnić następujące grupy programów:

  • Programy do diagnostyki sprzętu
  • Programy do diagnostyki urządzeń SCSI
  • Programy diagnostyczne do kart sieciowych

Programy diagnostyczne do celów ogólnych i specjalnych

Większość programów testowych można uruchomić w trybie wsadowym, co pozwala na uruchomienie całej serii testów bez interwencji operatora. Możesz stworzyć automatyczny program diagnostyczny, który jest najskuteczniejszy, jeśli chcesz zidentyfikować możliwe defekty lub przeprowadzić tę samą sekwencję testów na wielu komputerach.

Programy te sprawdzają wszystkie typy pamięci systemowej: podstawową (podstawową), rozszerzoną (rozszerzoną) i dodatkową (rozszerzoną). Lokalizację usterki można często określić do jednego układu lub modułu (SIMM lub DIMM)

Jest wiele takich programów. Tego typu oprogramowanie można podzielić na następujące kategorie:

  • Programy informacyjne;
  • Programy testowe;
  • Programy uniwersalne

Programy informacyjne

Są używane w sytuacjach, w których konieczne jest ustalenie szczegółowej konfiguracji i przetestowanie komputera pod kątem maksymalnej wydajności bez demontażu jednostki systemowej lub gdy na pierwszy rzut oka wszystko działa dobrze, ale użytkownik twierdzi, że jego komputer jest ciągle wadliwy i uruchamia się za każdym razem. Lub po naprawie, takiej jak wymiana kondensatorów elektrolitycznych na płycie głównej, wymagana jest dokładna diagnostyka, aby upewnić się, że komputer działa prawidłowo. Testują komputer lub poszczególne komponenty i dostarczają szczegółowych informacji o jego stanie, funkcjonalności oraz ewentualnych problemach z oprogramowaniem i fizycznym.

Programy testowe

Działają na zasadzie maksymalnego obciążenia różnymi operacjami, które naśladują pracę użytkownika przy komputerze i mierzą Całkowita wydajność system lub wydajność poszczególnych komponentów na podstawie porównania z istniejącą już bazą danych.

Programy uniwersalne

Programy łączące dwie kategorie programów - informacyjne i testowe. Pozwalają nie tylko przetestować komputer, ale także uzyskać wyczerpujące informacje o jego podzespołach.

Istnieje kilka zupełnie różnych wersji programu, ale wszystkie skupiają się wyłącznie na pomiarze wydajności systemu wideo.

Po uruchomieniu programu w głównym oknie zobaczysz tylko model karty graficznej i charakterystykę monitora. Aby uzyskać więcej informacji, kliknij SystemInfo, tam możesz się dowiedzieć - model procesora, rozmiar pamięci podręcznej, wersja directX i inne informacje o systemie. W programie można wybrać wszystkie lub tylko niektóre testy. Prawie wszystkie testy są przeprowadzane dwukrotnie, z małą i dużą szczegółowością, co daje większą dokładność. Po teście program wyświetla wynik w postaci punktów, które można porównać z innym komputerem. Najważniejsze jest to, że test systemu wideo nie jest kompletny bez krytycznego obciążenia innych komponentów komputera. A jeśli testowany komputer sobie z nimi poradził, najprawdopodobniej główne komponenty są w porządku.

Wśród pakietów narzędzi serwisowych bez wątpienia „pierwszy wśród równych sobie” jest NortonUtilities produkowany przez firmę Symantec i rozrósł się już do wersji 2001.

Dołączone narzędzie SystemInformation zapewnia wygodnie pogrupowane informacje o wszystkich głównych komponentach komputera. Możliwe jest uszczegółowienie informacji o niektórych sekcjach, a także wygenerowanie raportu. Dość czytelnie i kolorowo, za pomocą wykresów kołowych obramowane są informacje o wydajności i wykorzystaniu dysku. Procesor można przetestować, klikając przycisk Benchmark. Program podaje wykres przybliżonej szybkości twojego systemu, jednostką miary jest wydajność komputera opartego na procesorze Intel 386SX-16MHz.

Sprzęt serwisowy

Aby rozwiązywać problemy i naprawiać komputer, potrzebujesz specjalnych narzędzi, które pozwolą Ci zidentyfikować problemy i je naprawić w prosty i szybki sposób.

Obejmują one:

  • zestaw narzędzi do demontażu i montażu;
  • chemikalia (roztwór do wycierania styków), spryskiwacz z płynem chłodzącym i puszka ze sprężonym gazem (powietrzem) do czyszczenia części komputerowych;
  • zestaw wacików do wycierania kontaktów;
  • specjalistyczne improwizowane narzędzia (na przykład narzędzia potrzebne do wymiany mikroukładów (chipów));
  • sprzęt serwisowy.

Sprzęt serwisowy to zestaw urządzeń zaprojektowanych specjalnie do diagnozowania, testowania i naprawy sprzętu komputerowego. Wyposażenie serwisowe obejmuje następujące elementy:

  • Przyrządy pomiarowe testujące złącza do testowania portów szeregowych i równoległych;
  • urządzenia testujące pamięć, które pozwalają ocenić działanie modułów SIMM, chipów DIP i innych modułów pamięci;
  • sprzęt do testowania zasilaczy komputerowych;
  • urządzenia i programy diagnostyczne do testowania komponentów komputerowych (systemy sprzętowe i programowe).

Przyrządy pomiarowe i gniazda testowe do testowania portów PC

Następujące przyrządy pomiarowe służą do sprawdzania i naprawy komputera:

  • multimetr cyfrowy;
  • sondy logiczne;
  • pojedyncze generatory impulsów do testowania obwodów cyfrowych.

Złącza testowe umożliwiają testowanie oprogramowania i sprzętu portów we/wy komputera (równoległych i szeregowych).

Sprzęt do testowania zasilaczy komputerowych zapewnia testowanie zasilaczy komputerowych i określanie ich głównych charakterystyk. Jest to zestaw równoważnych obciążeń, elementów przełączających i przyrządów pomiarowych.

2.3. Opis monitorowania, diagnostyki i odtwarzania systemów i kompleksów komputerowych

Analiza stanu i rozwiązywanie problemów „SamsungML-1210”

Drukarka nie pobiera papieru. Problem tkwi w rolce przechwytującej. Musisz wykonać konserwację zapobiegawczą.

Opis techniczny „SamsungML-1210”

Główna charakterystyka:

  • Technologia druku - laserowa (elektrografia);
  • Szybkość druku - 12 PPM (stron na minutę);
  • Tryb oszczędzania tonera do 30%;
  • Rozdzielczość - 600 × 600 dpi;
  • Wydajny procesor 66 MHz;
  • Powtórz drukowanie ostatniego arkusza, naciskając jeden przycisk;
  • Kompatybilność (Linux, Macintosh, Windows).

Inne funkcje:

  • Taca (kaseta) - 150 arkuszy;
  • Taca wyjściowa - 100 arkuszy;
  • Rozmiar papieru — Letter, legal, Monarch, com 10, C5, DL, A4, A5, B5;
  • Interfejs - USB, IEEE 1284 (równoległy);
  • Procesor - 66 MHz;
  • Pamięć (MB) - 8 MB;
  • Cykl pracy (stron na miesiąc) - 12000;
  • Obsługiwane systemy operacyjne — Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 i nowsze;
  • Emulacja - Inteligentne GDI;
  • Kaseta z tonerem - Pojedyncza kaseta: 2500 stron przy 5% pokryciu, 1000 startowych.
  • Pobór mocy (W):
  • Czuwanie - 5;
  • W trybie drukowania - 180;
  • Czas nagrzewania (sek.) - 25;
  • Wydruk pierwszej strony (sek.) - 13;
  • Poziom hałasu (maks., dB) - 47;
  • Czcionki — czcionki Windows;
  • Rozmiar (szer. × głęb. × wys.) mm - 329 × 355 × 231;
  • Waga drukarki - 6,2 kg.

Rozwiązywanie problemów i awarie „SamsungML-1210”

Przednia pokrywa otwiera się, odkręcane są 2 śruby.

Odkręć 4 śruby z tyłu.

Tylna ściana, górna pokrywa jest usunięta, prowadnice papieru są wyjęte, a boczne ściany są usunięte.

Odkręć 3 śruby mocujące laser. Odłącz 2 złącza znajdujące się po bokach. Szkło należy przecierać bawełnianym wacikiem lub czystą szmatką.

Rolka chwytaka, która jest utrzymywana przez 2 wkręty samogwintujące, jest w rzeczywistości odkręcana i czyszczona specjalnym płynem. Jednocześnie czyszczony jest klocek hamulcowy. Znajduje się w maszynie pod rolką pobierającą.

Następnie sama drukarka jest czyszczona. Czynność tę można wykonać za pomocą odkurzacza lub kompresora.

Montaż odbywa się w odwrotnej kolejności.

2.4. Identyfikacja niedociągnięć systemu dla zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu

Wadą tej organizacji jest brak harmonogramu konserwacji komputerów PC i urządzeń peryferyjnych. W związku z tym zaproponowano i opracowano ten harmonogram.

Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji

3.1 Analiza Tematyka dla systemu informacyjnego

Studenci zorganizowani w grupach uczą się na jednej ze specjalności. W proces uczenia się zaangażowani są nauczyciele. Proces edukacyjny reguluje program nauczania, wskazując liczbę godzin dla każdej dyscypliny oraz formę kontroli (test, egzamin). Nauczyciel może prowadzić zajęcia z jednej lub kilku dyscyplin.

3.2 Analiza/rozwój struktury systemu informacyjnego

Ten rysunek pokazuje schemat strukturalny wykonanie programu, co oznacza, że ​​informacje są pobierane z katalogów do dokumentu.

Diagram przypadków użycia (diagram przypadków użycia) w UML to diagram, który odzwierciedla relacje między aktorami a przypadkami użycia i jest integralną częścią modelu przypadków użycia, który pozwala opisać system na poziomie koncepcyjnym.

Precedens – możliwość symulowanego systemu (część jego funkcjonalności), dzięki któremu użytkownik może uzyskać konkretny, mierzalny i pożądany efekt. Przypadek użycia odpowiada konkretnej usłudze systemu, definiuje jedną z opcji jej użycia oraz opisuje typowy sposób interakcji użytkownika z systemem. Przypadki użycia są zwykle używane do określania zewnętrznych wymagań dla systemu. .

3.3 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju

System oprogramowania 1C: Enterprise 8 obejmuje platformę i rozwiązania aplikacyjne opracowane na jego podstawie w celu automatyzacji działań organizacji i osób fizycznych. Sama platforma nie jest oprogramowaniem do użytku przez użytkowników końcowych, którzy zazwyczaj pracują z jednym z wielu zastosowane rozwiązania(konfiguracje) opracowane na tej platformie. Takie podejście pozwala na automatyzację Różne rodzaje działania z wykorzystaniem jednej platformy technologicznej.

3.4. Instrukcje dla użytkowników dotyczące pracy z systemem informacyjnym

3.4.1 Cel programu

Program umożliwia:

  • na podstawie wprowadzonych danych umożliwia przeglądanie interesujących Cię informacji.
  • do przeprowadzenia automatycznego wyboru niezbędnych informacji.
  • generować i drukować dokumenty do formularzy rejestracyjnych i sprawozdawczych.

korzyści z programu « system informacyjny przedsiębiorstwa samochodowego ”:

  • wygoda i łatwość użytkowania;
  • mała ilość zajętej pamięci na hdd;
  • obsługa operacyjna.

Cel funkcjonalny

  • możliwość samodzielnego zarządzania metodologią rachunkowości w ramach ustalania zasad rachunkowości i ustalania parametrów księgowych;
  • dowolna struktura kodu kont umożliwia stosowanie długich kodów kont (subkont) oraz utrzymywanie wielopoziomowych planów kont z dużym poziomem zagnieżdżenia;
  • możliwość pracy z kilkoma planami kont pozwala na prowadzenie ewidencji w kilku systemach księgowych;
  • zawiera wbudowane mechanizmy prowadzenia księgowości ilościowej i walutowej;
  • na dowolnym koncie możesz prowadzić wielowymiarową i wielopoziomową księgowość analityczną;
  • użytkownik może samodzielnie tworzyć nowe typy subconto, dodawać konta i subkonta;
  • operacje gospodarcze znajdują odzwierciedlenie w księgowości głównie poprzez wprowadzanie dokumentów konfiguracyjnych, które są tożsame z podstawowymi dokumentami księgowymi, istnieje możliwość ręcznego wprowadzania poszczególnych księgowań;
  • przy odzwierciedleniu transakcji biznesowych w dokumentach konfiguracyjnych można jednoznacznie wskazać rachunki księgowe i podatkowe;
  • zastosowana metodyka księgowości zapewnia jednoczesną rejestrację każdego zapisu transakcji gospodarczej, zarówno na rachunkach księgowych, jak i w niezbędnych działach rachunkowości analitycznej, księgowości ilościowej i walutowej;

Cel operacyjny

Program powinien być realizowany przez przedsiębiorstwa skupione wokół branży motoryzacyjnej, czyli transportu pasażerskiego i towarowego.

Użytkownikami programu muszą być pracownicy branży motoryzacyjnej.

Skład funkcji

Program zapewnia możliwość wykonywania następujących funkcji:

  • funkcje tworzenia nowego (pustego) pliku;
  • funkcje otwierania (ładowania) istniejącego pliku;
  • księgowość inwentaryzacyjna;
  • kontrola ekwipunku;
  • rozliczanie operacji handlowych;
  • rozliczanie handlu prowizyjnego;
  • rozliczanie umów agencyjnych;
  • rozliczanie operacji z kontenerami;
  • księgowanie transakcji bankowych i gotówkowych;
  • rozliczanie rozliczeń z kontrahentami;
  • księgowanie środków trwałych i wartości niematerialnych;
  • rozliczanie produkcji głównej i pomocniczej;
  • rozliczanie półproduktów;
  • rozliczanie kosztów pośrednich;
  • rachunkowość VAT;
  • księgowość płac, księgowość personalna i personalna;
  • rachunkowość podatku dochodowego;
  • uproszczony system podatkowy;
  • rozliczanie czynności podlegających jednemu podatkowi od dochodu kalkulacyjnego;
  • rozliczanie dochodów i wydatków przedsiębiorców indywidualnych – podatników podatku dochodowego od osób fizycznych;

3.4.2 Warunki realizacji programu

Klimatyczne warunki eksploatacji, w których muszą być zapewnione określone właściwości, muszą spełniać wymagania dla urządzeń technicznych w zakresie ich warunków eksploatacji.

Minimalny skład środków technicznych

Sprzęt powinien obejmować komputer osobisty (PC) zgodny z IBM, który obejmuje:

  • procesor Pentium-1000 o częstotliwości taktowania, GHz - 10, nie mniej;
  • płyta główna z FSB, GHz - 5, nie mniej;
  • Pojemność pamięci RAM, GB - 2, nie mniej;

Minimalny skład oprogramowania

Oprogramowanie systemowe używane przez program musi być reprezentowane przez licencjonowaną zlokalizowaną wersję systemu operacyjnego. Możesz użyć pakietu aktualizacji 8.3.5.1284.

3.4.3 Wykonanie programu

Uruchomienie programu

Program uruchamia się, klikając dwukrotnie lewym przyciskiem myszy skrót programu „1C: Enterprise 8.3”, a następnie należy wybrać konfigurację „WIS Base” i kliknąć element „Konfigurator”. Okno wyboru pokazano na rysunku 1.

Rysunek 1 — Uruchamianie bazy informacyjnej

Po uruchomieniu modułu programu w systemie „1C: Enterprise 8.3” na ekranie pojawi się „Okno robocze systemu 1C: Enterprise 8.3”, wyświetla menu i pasek narzędzi zgodnie z wybranym użytkownikiem, wygląda to tak : okno robocze systemu pokazano na rysunku 2 .

Rysunek 2 — Wygląd menu konfiguracyjnego

Obsługa menu

To menu można podzielić na:

  • menu „Plik”;
  • menu „Edytuj”;
  • menu „Konfiguracja”;
  • menu „Debugowanie”;
  • menu „Administracja”,
  • menu "Serwis",
  • menu "Okna",
  • Menu pomocy

Możesz wybrać podstawowe czynności związane z edycją i konfiguracją dokumentu, od tworzenia i zapisywania nowego dokumentu po ustawianie praw dostępu do bazy informacji. Możesz także dostosować interfejs do konkretnego użytkownika, skorzystać z pomocy oferowanej przez program, aby ułatwić pracę.

Menu główne to menu „Konfiguracja”, ponieważ w nim tworzona jest struktura infobazy. Każdy obiekt konfiguracyjny ma unikalny zestaw właściwości. Ten zestaw jest opisany na poziomie systemu i nie można go zmienić podczas konfiguracji zadania. Zestaw właściwości obiektu konfiguracyjnego zależy głównie od jego przeznaczenia w systemie 1C:Enterprise.

Główną właściwością dowolnego obiektu konfiguracyjnego jest nazwa - skrócona nazwa obiektu konfiguracyjnego. Kiedy tworzony jest nowy obiekt konfiguracyjny, automatycznie przypisywana jest mu nazwa warunkowa składająca się ze słowa określonego przez typ obiektu i liczbę. Nazwę tę można zmienić podczas edycji właściwości obiektu konfiguracyjnego, podczas gdy system śledzi unikalność nazw. Nazwa obiektu konfiguracyjnego nie może być pusta i nie może być dłuższa niż 255 znaków.

Niektóre właściwości z całego zestawu właściwości zawartych w obiekcie konfiguracyjnym są dostępne do edycji i mogą być zmieniane w taki czy inny sposób podczas konfiguracji systemu. Charakter zmian i ich ograniczenia są również ustalane na poziomie systemu. Specjalista konfigurujący system może osiągnąć wymagane zachowanie obiektu podczas pracy systemu poprzez celową zmianę właściwości obiektu konfiguracyjnego.

3.4.4 Komunikaty operatora

Ponieważ program nie jest konsolą (z interfejsem wiersza poleceń), ale z graficznym interfejs użytkownika, klasyczny wiadomości SMS nie oczekiwany. Komunikaty o błędach są wyświetlane jako okna na pulpicie. Pokazano na rysunku 3.

3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym

1C:Enterprise obsługuje możliwość przesyłania/pobierania bazy informacji do pliku. Ten mechanizm jest przeznaczony przede wszystkim do uzyskiwania obrazu bazy danych, niezależnie od sposobu przechowywania danych. Na przykład ładowanie/rozładowywanie infobazy do pliku może być użyte do konwersji wersji pliku na wersję klient-serwer.

Czasami ten tryb służy również do tworzenia utworzyć kopię zapasową bazy informacyjnej, ale ten wariant jego wykorzystania ma szereg wad. Główną wadą tej metody tworzenia kopii zapasowej jest konieczność korzystania z trybu pojedynczego użytkownika do wykonania tej operacji. Przy dużej ilości bazy informacyjnej przerwy w pracy użytkowników mogą być dość duże, co nie zawsze jest akceptowalne.

W zależności od wariantu 1C: Enterprise (plik lub klient-serwer) możemy polecić następujące sposoby utworzenia kopii zapasowej infobazy:

1) Korzystając z opcji pliku 1C:Enterprise 8, możesz zorganizować proces tworzenia kopii zapasowej bazy danych, po prostu kopiując plik 1CV8.1CD do osobnego katalogu lub używając oprogramowania do tworzenia kopii zapasowych i przywracania danych. Należy wziąć pod uwagę, że aby zapewnić integralność i spójność danych podczas tworzenia kopii zapasowej, należy zabronić pracy użytkowników z infobazą, jednak czas potrzebny na utworzenie kopii zapasowej jest znacznie krótszy niż przy korzystaniu z wgrywania infobazę do pliku.

2) W przypadku korzystania z wersji klient-serwer 1C: Enterprise 8 możliwe staje się utworzenie kopii zapasowej bazy informacji za pomocą DBMS. Na przykład SQL Server umożliwia tworzenie kopii zapasowych danych, gdy baza danych działa w trybie wielu użytkowników i jest dostępna dla wszystkich użytkowników.

Użycie tych metod daje najdokładniejszą kopię stanu infobazy, której nie zawsze można uzyskać w trybie ładowania/rozładowywania infobazy. Na przykład, jeśli baza danych jest uszkodzona, niektóre informacje mogą nie zostać rozładowane podczas rozładowywania, podczas kopiowania zachowane zostaną wszystkie informacje, a po przywróceniu będzie można poprawić bazę danych.

Ponadto czas spędzany przez bazę danych w trybie pojedynczego użytkownika jest znacznie skrócony w przypadku wersji plików 1C: Enterprise 8, aw przypadku wersji klient-serwer tryb pojedynczego użytkownika w ogóle nie jest używany.

Ponadto pozytywne jest to, że korzystając z powyższych metod, można korzystać z różnych specjalistycznych narzędzi programowych do tworzenia kopii zapasowych.

Wniosek

Podczas stażu na kierunku 230000 Informatyka i Inżynieria Komputerowa na specjalności 230113 Systemy i Zespoły Komputerowe wykonano następujące zadania:

Kształtowanie i rozwijanie kompetencji ogólnych i zawodowych w zakresie wybranej specjalności;

Akwizycja i formacja potrzebne umiejętności, umiejętności i doświadczenie praktycznej pracy przy rozwiązywaniu problemów zawodowych w warunkach konkretnego przedsiębiorstwa (organizacji) miasta i powiatu;

  • Organizacja samodzielnej działalności zawodowej, socjalizacja w określonym rodzaju działalności.
  • Ponadto w wyniku szkolenia praktycznego na kierunku 230000 Informatyka i Inżynieria Komputerowa w specjalności 230113 Systemy i Zespoły Komputerowe zrealizowano następujące zadania:
  • Utrwalanie, pogłębianie i poszerzanie nabytej wiedzy teoretycznej, umiejętności i zdolności;
  • Doskonalenie kompetencji zawodowych, umiejętności produkcyjnych i nowych metod pracy;
  • Opanowanie norm zawodu w sferze motywacyjnej: świadomość motywów i wartości duchowych w wybranym zawodzie;
  • Opanowanie podstaw zawodu w sferze operacyjnej: zapoznanie i przyswojenie metodyki rozwiązywania zadań zawodowych (problemów);
  • Badanie różnych aspektów działalności zawodowej: społecznej, prawnej, psychologicznej, higienicznej, technicznej, technologicznej, ekonomicznej.

W wyniku szkoleń praktycznych zdobyto doświadczenie we wspieraniu stanowisk pracy w stanie gotowości do pracy, a także w analizie i strukturyzacji wiedzy o systemie informatycznym oddziału.

Lista wykorzystanych źródeł

1. Baidakov V., Dranishchev V., Krayushkin A., Kuznetsov I., Lavrov M., Monichev A. 1C:Enterprise 8.0 Wbudowany opis języka. [Tekst] / W 4 tomach - M .: Firma „1C”, 2004. -2575 s.
2. Belousov P.S., Ostroverkh A.V. Naprawa stanowisk pracy. [Tekst] / Praktyczny przewodnik. - M .: LLC „1C-Publishing”, 2008. -286 s.: il.
3. Gabets A.P. Rozwiązywanie problemów operacyjnych. Materiały metodyczne dla słuchacza certyfikowanego kursu. [Tekst] / M .: LLC „Centrum szkoleniowe 1C nr 3”, 2004. -116s.: Ill.
4. A.P. Gabets i D.I. Goncharov, All About PC Design. [Tekst] / M .: 1C-Publishing LLC, 2008. -286 s.: il.
5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Rozwój zawodowy w systemie 1C: Enterprise 8. - M .: LLC „1C-Publishing”; [Tekst] / St. Petersburg: Piotr, 2007. - 808 s.: il.
6. Gładkie AA 1C: Przedsiębiorstwo 8.0. - Petersburg: [Tekst] / Triton, 2005. - 256 s.: il.
7. Mitichkin S.A. Rozwój w systemie 1C Enterprise 8.0. [Tekst] / M .: 1C-Publishing LLC, 2003. - 413p. chory.
8. Pankratow, F.G. 1C: Przedsiębiorstwo [Zasób elektroniczny]: podręcznik / F.G. Pankratow. - M.: Businesssoft, 2005. - 1 elektron. optować. płyta (CD-ROM).
9. Radchenko M.G. 1C: Przedsiębiorstwo 8.0. Praktyczny przewodnik dla programistów. Przykłady i typowe techniki. [Tekst] / M.:, 1C-Publishing LLC, 2004. -656 s.: il.
10. Radczenko M.G. Naprawa komputerów i urządzeń peryferyjnych. [Tekst] / M.:, 1C-Publishing LLC, St. Petersburg: Peter, 2007. -512 s.: il.
11. Rosyjska Biblioteka Państwowa [Zasoby elektroniczne] / Centrum inform. technologie RSL; wyd. Telewizja Własenko; Webmaster Kozlova N.V. - Elektron, tak. – M.: Ros. Państwo biblioteka, 1997 . – Tryb dostępu: http://www.rsl.ru, bezpłatny

Zawartość

Wstęp

Rozdział 1 Pojęcie i klasyfikacja sieci komputerowych

1.1 Cel sieci komputerowej

1.2 Klasyfikacja sieci komputerowych

Rozdział 2. Główne typy sieci komputerowych

2.1 Sieć lokalna (LAN)

2.2 Sieć rozległa (WAN)

Wniosek

Lista wykorzystanej literatury


Wstęp

Wejście Rosji na świat przestrzeń informacyjna pociąga za sobą jak najszersze wykorzystanie najnowszych technologii informatycznych, a przede wszystkim sieci komputerowych. Jednocześnie możliwości użytkownika gwałtownie rosną i zmieniają się jakościowo zarówno w zakresie świadczenia usług dla swoich klientów, jak i rozwiązywania własnych problemów organizacyjnych i ekonomicznych.

Należy zauważyć, że nowoczesne sieci komputerowe to system, którego możliwości i cechy jako całość znacznie przewyższają odpowiednie wskaźniki prostej sumy elementów składowych osobistej sieci komputerowej przy braku interakcji między nimi.

Zalety sieci komputerowych doprowadziły do ​​ich szerokiego wykorzystania w systemach informatycznych sektora kredytowego i finansowego, organów rządowych i samorządowych, przedsiębiorstw i organizacji.

Sieci komputerowe i sieciowe technologie przetwarzania informacji stały się podstawą budowy nowoczesnych systemów informatycznych. Komputer powinien być teraz traktowany nie jako oddzielne urządzenie przetwarzające, ale jako „okno” na sieci komputerowe, środek komunikacji z zasobami sieci i innymi użytkownikami sieci.

W ostatnich latach globalny Internet stał się zjawiskiem globalnym. Sieć, z której do niedawna korzystało w swojej działalności zawodowej ograniczone grono naukowców, urzędników i pracowników instytucji edukacyjnych, stała się dostępna dla dużych i małych korporacji, a nawet dla użytkowników indywidualnych.

Celem zajęć jest zapoznanie się z podstawami budowy i funkcjonowania sieci komputerowych, studiowanie organizacji sieci komputerowych. Aby osiągnąć ten cel, konieczne jest rozwiązanie szeregu zadań:

Znajomość sieci komputerowych, podkreślanie ich cech i różnic;

Charakterystyka głównych metod budowy sieci (topologia sieci);

Studium literatury naukowej i metodologicznej na ten temat


Rozdział 1 Pojęcie i klasyfikacja sieci komputerowych

1.1 Cel sieci komputerowej

Głównym celem sieci komputerowych jest współdzielenie zasobów i realizacja komunikacji interaktywnej zarówno w ramach jednej firmy, jak i poza nią. Zasoby to dane, aplikacje i urządzenia peryferyjne, takie jak dysk zewnętrzny, drukarka, mysz, modem lub joystick.

Komputery wchodzące w skład sieci pełnią następujące funkcje:

Organizacja dostępu do sieci

Kontrola transferu

Udostępnianie zasobów i usług obliczeniowych użytkownikom sieci.

Obecnie przetwarzanie lokalne (LAN) jest bardzo rozpowszechnione. Wynika to z kilku powodów:

Połączenie komputerów w sieć pozwala znacznie zaoszczędzić pieniądze poprzez zmniejszenie kosztów utrzymania komputerów (wystarczy mieć określoną przestrzeń dyskową na serwerze plików (głównym komputerze sieci) z zainstalowanym na nim oprogramowaniem i używanym przez kilka stacji roboczych );

Sieci lokalne umożliwiają korzystanie ze skrzynki pocztowej do wysyłania wiadomości do innych komputerów, co pozwala na przesyłanie dokumentów z jednego komputera na drugi w możliwie najkrótszym czasie;

Sieci lokalne, w obecności specjalnego oprogramowania (oprogramowania), służą do organizowania udostępniania plików (np. księgowi na kilku komputerach mogą przetwarzać wpisy tej samej księgi).

Między innymi w niektórych obszarach działalności po prostu nie da się obejść bez sieci LAN. Obszary te to m.in.: bankowość, operacje magazynowe dużych firm, elektroniczne archiwa bibliotek itp. W tych obszarach każda pojedyncza stacja robocza w zasadzie nie może przechowywać wszystkich informacji (głównie ze względu na zbyt dużą objętość).

Global Computing Network — sieć łącząca komputery oddalone od siebie geograficznie w dużych odległościach. Różni się od sieci lokalnej bardziej rozbudowaną komunikacją (satelitarną, kablową itp.). Sieć globalna łączy sieci lokalne.

Globalny Internet, który kiedyś służył wyłącznie grupom naukowym i edukacyjnym, których zainteresowania obejmowały dostęp do superkomputerów, staje się coraz bardziej popularny w świecie biznesu.

1.2 Klasyfikacja sieci komputerowych

Zgodnie z metodą organizacji sieci dzielą się na rzeczywiste i sztuczne.

Sztuczne sieci (pseudosieci) umożliwiają łączenie komputerów za pomocą portów szeregowych lub równoległych i nie wymagają dodatkowych urządzeń. Czasami komunikacja w takiej sieci jest nazywana komunikacją null-modem (nie używa się modemu). Samopołączenie nazywa się modemem zerowym. Sztuczne sieci są wykorzystywane, gdy konieczne jest przesyłanie informacji z jednego komputera na drugi. MS-DOS i Windows są wyposażone w programy specjalne zaimplementować połączenie modemu zerowego.

Rzeczywiste sieci umożliwiają łączenie komputerów za pomocą specjalnych urządzeń przełączających i fizycznego medium transmisji danych.

/> Rozmieszczenie terytorialne sieci może być lokalne, globalne, regionalne i miejskie.

Sieć lokalna (LAN) — sieci lokalne (LAN) to grupa (system komunikacyjny) stosunkowo niewielkiej liczby komputerów połączonych wspólnym medium transmisji danych, znajdujących się na ograniczonym, małym obszarze w obrębie jednego lub kilku blisko położonych budynków (zwykle w promieniu nie większym niż 1-2 km) w celu współdzielenia zasobów wszystkich komputerów

Global Area Network (WAN lub WAN - World Area Network) — sieć łącząca komputery, które są odległe geograficznie na duże odległości od siebie. Różni się od sieci lokalnej bardziej rozbudowaną komunikacją (satelitarną, kablową itp.). Sieć globalna łączy sieci lokalne.

Metropolitan Area Network (MAN - Metropolitan Area Network) - sieć służąca potrzebom informacyjnym dużego miasta.

Regionalne - zlokalizowane na terenie miasta lub regionu.

Również w ostatnim czasie eksperci zidentyfikowali taki rodzaj sieci jak bankowa, co jest szczególnym przypadkiem sieci korporacyjnej dużej firmy. Oczywiście specyfika działalności bankowej nakłada wysokie wymagania na systemy bezpieczeństwa informacji w sieciach komputerowych banku. Równie ważną rolę w budowaniu sieci korporacyjnej odgrywa konieczność zapewnienia bezawaryjnej i nieprzerwanej pracy, gdyż nawet krótkotrwała awaria w jej działaniu może prowadzić do ogromnych strat.

Według afiliacji rozróżnia się sieci departamentalne i państwowe. Te wydziałowe należą do jednej organizacji i znajdują się na jej terytorium.

Sieci państwowe - sieci stosowane w strukturach rządowych.

W zależności od szybkości przesyłania informacji sieci komputerowe dzielą się na małej, średniej i dużej szybkości.

niska prędkość (do 10Mbps),

średnia prędkość (do 100Mbps),

wysoka prędkość (ponad 100 Mb/s);

W zależności od przeznaczenia i rozwiązań technicznych sieci mogą mieć różne konfiguracje (lub, jak mówią, architekturę lub topologię).

W topologii pierścienia informacje są przesyłane kanałem zamkniętym. Każdy abonent jest bezpośrednio połączony z dwoma najbliższymi sąsiadami, choć w zasadzie jest w stanie komunikować się z dowolnym abonentem w sieci.

W kształcie gwiazdy (promienistym) pośrodku znajduje się centralny komputer sterujący, który komunikuje się szeregowo z abonentami i łączy ich ze sobą.

W konfiguracji magistrali komputery są podłączone do wspólnego kanału (magistrali), za pośrednictwem którego mogą wymieniać wiadomości.

W drzewiastej istnieje komputer „nadrzędny”, któremu podporządkowane są komputery następnego poziomu i tak dalej.

Ponadto możliwe są konfiguracje bez wyraźnego charakteru połączeń; limit jest konfiguracją w pełni siatkową, w której każdy komputer w sieci jest bezpośrednio połączony z każdym innym komputerem.

Z punktu widzenia organizacji interakcji komputerów, sieci dzielą się na peer-to-peer (Peer-to-Peer Network) oraz serwer dedykowany (Dedicated Server Network).

Wszystkie komputery w sieci peer-to-peer są równe. Każdy użytkownik sieci może uzyskać dostęp do danych przechowywanych na dowolnym komputerze.

Sieci peer-to-peer można organizować za pomocą systemów operacyjnych, takich jak LANtastic, Windows „3.11, Novell Netware Lite. Te programy działają zarówno z DOS, jak i Windows. Sieci peer-to-peer można również organizować w oparciu o wszystkie nowoczesne systemy operacyjne - Windows 9x \ME\2k, Windows NTworkstation wersja, OS/2) i kilka innych.

Zalety sieci peer-to-peer:

1) najłatwiejszy w instalacji i obsłudze.

2) Systemy operacyjne DOS i Windows posiadają wszystkie funkcje niezbędne do zbudowania sieci peer-to-peer.

Wadą sieci peer-to-peer jest to, że trudno jest rozwiązać problemy związane z bezpieczeństwem informacji. Dlatego ten sposób organizowania sieci jest stosowany w przypadku sieci z niewielką liczbą komputerów i tam, gdzie kwestia ochrony danych nie jest fundamentalna.

W sieci hierarchicznej, gdy sieć jest skonfigurowana, jeden lub więcej komputerów jest wstępnie przydzielanych do zarządzania komunikacją sieciową i przydzielaniem zasobów. Taki komputer nazywa się serwerem.

Każdy komputer, który ma dostęp do usług serwera, nazywany jest klientem sieciowym lub stacją roboczą.

Serwer w sieciach hierarchicznych to trwały magazyn współdzielonych zasobów. Sam serwer może być tylko klientem serwera więcej wysoki poziom hierarchia. Dlatego sieci hierarchiczne są czasami określane jako sieci serwerów dedykowanych.

Serwery to zazwyczaj komputery o wysokiej wydajności, prawdopodobnie z kilkoma procesorami pracującymi równolegle, z dyskami twardymi o dużej pojemności, z szybką kartą sieciową (100 Mb/s lub więcej).

Najbardziej preferowany jest hierarchiczny model sieci, który pozwala na stworzenie najbardziej stabilnej struktury sieci i bardziej racjonalną alokację zasobów.

Zaletą sieci hierarchicznej jest również wyższy poziom ochrony danych.

Wady sieci hierarchicznej w porównaniu z sieciami peer-to-peer obejmują:

1) potrzeba dodatkowego systemu operacyjnego dla serwera.

2) większa złożoność instalacji i aktualizacji sieci.

3) Konieczność przydzielenia osobnego komputera jako serwera.


Rozdział 2 Główne typy sieci komputerowych

2.1 Sieć lokalna (LAN)

Sieci lokalne (komputery LAN) łączą stosunkowo niewielką liczbę komputerów (zwykle od 10 do 100, choć czasami znacznie większych) w tym samym pomieszczeniu (klasa komputerowa szkoleniowa), budynku lub instytucji (np. uczelni). nazwa to sieć lokalna (LAN) - raczej hołd dla czasów, kiedy sieci były głównie wykorzystywane i rozwiązywane problemy obliczeniowe, dziś w 99% przypadków mówimy wyłącznie o wymianie informacji w postaci tekstów , obrazy graficzne i wideo oraz tablice numeryczne. Przydatność LS tłumaczy się tym, że od 60% do 90% informacji potrzebnych instytucji krąży w jej wnętrzu, bez konieczności wychodzenia na zewnątrz.

Stworzenie zautomatyzowanych systemów zarządzania przedsiębiorstwem (ACS) miało ogromny wpływ na rozwój leków. ACS obejmuje kilka zautomatyzowanych stacji roboczych (AWP), kompleksów pomiarowych, punktów kontrolnych. Innym ważnym obszarem działalności, w którym leki dowiodły swojej skuteczności, jest tworzenie klas edukacyjnych technologii komputerowych (KUVT).

Ze względu na stosunkowo krótkie długości linii komunikacyjnych (z reguły nie więcej niż 300 metrów) informacje mogą być przesyłane przez sieć LAN w postaci cyfrowej z dużą szybkością transmisji. Na duże odległości ta metoda transmisji jest niedopuszczalna ze względu na nieuniknione tłumienie sygnałów o wysokiej częstotliwości, w takich przypadkach konieczne jest skorzystanie z dodatkowych rozwiązań technicznych (konwersja cyfrowo-analogowa) i programowych (protokoły korekcji błędów itp.) .

Charakterystyczną cechą LS jest obecność szybkiego kanału komunikacyjnego łączącego wszystkich abonentów w celu przesyłania informacji w formie cyfrowej.

Istnieją kanały przewodowe i bezprzewodowe. Każdy z nich charakteryzuje się określonymi wartościami parametrów istotnych z punktu widzenia organizacji sieci LAN:

Szybkość przesyłania danych;

Maksymalna długość linii;

Odporność na hałas;

Siła mechaniczna;

Wygoda i łatwość instalacji;

Koszty.

Obecnie powszechnie stosowane są cztery rodzaje kabli sieciowych:

Kabel koncentryczny;

Niezabezpieczona skrętka;

Zabezpieczona skrętka;

Światłowód.

Pierwsze trzy rodzaje kabli przesyłają sygnał elektryczny przez przewody miedziane. Kable światłowodowe przepuszczają światło przez włókno szklane.

Większość sieci pozwala na wiele opcji okablowania.

Kable koncentryczne składają się z dwóch przewodników otoczonych warstwami izolacyjnymi. Pierwsza warstwa izolacji otacza centralny drut miedziany. Warstwa ta jest opleciona na zewnątrz zewnętrznym przewodem ekranującym. Najpopularniejsze kable koncentryczne to grube i cienkie kable Ethernet. Taka konstrukcja zapewnia dobrą odporność na zakłócenia i niskie tłumienie sygnału na odległość.

Są grube (około 10 mm średnicy) i cienkie (około 4 mm) kable koncentryczne. Dzięki zaletom odporności na zakłócenia, wytrzymałości i długości ligi gruby kabel koncentryczny jest droższy i trudniejszy w instalacji (trudniejsze jest przeciąganie przez kanały kablowe) niż cienki. Do niedawna cienki kabel koncentryczny był rozsądnym kompromisem pomiędzy głównymi parametrami linii komunikacyjnych LAN i w warunkach rosyjskich jest najczęściej używany do organizowania dużych przedsiębiorstw i instytucji LAN. Jednak grubsze i droższe kable zapewniają lepszą transmisję danych na większe odległości i są mniej podatne na zakłócenia elektromagnetyczne.

Kable typu skrętka to dwa przewody skręcone ze sobą z sześcioma zwojami na cal, aby zapewnić ochronę przed zakłóceniami elektromagnetycznymi oraz dopasowanie przewodności lub rezystancji elektrycznej. Inną nazwą powszechnie używaną dla takiego przewodu jest „IBM typ 3". W USA takie przewody są instalowane podczas budowy budynków w celu zapewnienia łączności telefonicznej. Jednak zastosowanie przewodu telefonicznego, zwłaszcza gdy jest już umieszczone w budynku, może powodować poważne problemy.Po pierwsze, niezabezpieczone skrętki są podatne na zakłócenia elektromagnetyczne, takie jak szum elektryczny generowany przez światła fluorescencyjne i poruszające się windy. linie telefoniczne wzdłuż kabla LAN.Ponadto słabej jakości skrętki mogą mieć zmienną liczbę skrętów na cal, co zniekształca obliczoną rezystancję elektryczną.

Należy również zauważyć, że przewody telefoniczne nie zawsze są ułożone w linii prostej. Kabel łączący dwa sąsiednie pokoje może w rzeczywistości obejść połowę budynku. Niedoszacowanie długości kabla w takim przypadku może spowodować, że faktycznie przekroczy on maksymalną dopuszczalną długość.

Skrętki ekranowane są podobne do skrętek niechronionych, z tą różnicą, że używają grubszych przewodów i są chronione przed zewnętrznym uderzeniem szyjki izolatora. Najczęściej stosowanym typem takiego kabla w sieciach lokalnych, „IBM type-1” jest kabel zabezpieczony dwiema skręconymi parami ciągłego drutu. W nowych budynkach najlepszym rozwiązaniem może być kabel typu 2, ponieważ zawiera oprócz linii danych cztery niezabezpieczone pary żył ciągłych do transmisji rozmowy telefoniczne. W ten sposób „typ-2” umożliwia wykorzystanie jednego kabla do przesyłania zarówno rozmów telefonicznych, jak i danych przez sieć lokalną.

Ochrona i staranne przestrzeganie liczby skrętów na cal sprawiają, że chroniona skrętka jest niezawodną alternatywą dla okablowania”. Jednak ta niezawodność ma swoją cenę.

Kable światłowodowe przesyłają dane w postaci „impulsów świetlnych” do szklanych „przewodów”.Większość systemów LAN obsługuje obecnie okablowanie światłowodowe. Kabel światłowodowy ma znaczną przewagę nad wszystkimi opcjami kabli miedzianych.Kable światłowodowe zapewniają najwyższą prędkość transmisji; są bardziej niezawodne, ponieważ nie podlegają stratom pakiety informacyjne z powodu zakłóceń elektromagnetycznych. Kabel optyczny jest bardzo cienki i elastyczny, dzięki czemu jest łatwiejszy w transporcie niż cięższy kabel miedziany.Co jednak najważniejsze, sam kabel optyczny ma przepustowość wymaganą w przyszłości w szybszych sieciach.

Na razie cena światłowodu jest znacznie wyższa niż miedzi. W porównaniu z kablem miedzianym instalacja kabla optycznego jest bardziej pracochłonna, ponieważ jego końce muszą być dokładnie wypolerowane i wyrównane, aby zapewnić niezawodne połączenie.Jednak teraz istnieje przejście na linie światłowodowe, które są całkowicie odporne na zakłócenia i są od konkurencji pod względem przepustowości, koszt takich łączy systematycznie spada, trudności technologiczne spawów światłowodów są skutecznie pokonywane.

Komunikacja bezprzewodowa na falach radiowych o zasięgu mikrofalowym może być wykorzystywana do organizowania sieci w dużych obiektach, takich jak hangary czy pawilony, gdzie użycie konwencjonalnych linii komunikacyjnych jest trudne lub niepraktyczne. Ponadto linie bezprzewodowe mogą łączyć odległe segmenty sieci lokalnych w odległości 3-5 km (z anteną falową) i 25 km (z kierunkową anteną paraboliczną) pod warunkiem bezpośredniej widoczności. Organizacja sieci bezprzewodowej jest znacznie droższa niż zwykle.

Karty sieciowe (lub, jak się je czasem nazywają, karty sieciowe) są wymagane do łączenia komputerów za pomocą łączy LAN. Najbardziej znane to: adaptery trzech typów:

Spośród nich ten ostatni otrzymał przytłaczającą dystrybucję w Rosji. Karta sieciowa jest wkładana bezpośrednio do wolnego gniazda na płycie głównej komputera osobistego i do niej na tylnym panelu. blok systemowy linia komunikacyjna LAN jest zadokowana. Karta, w zależności od jej typu, implementuje taką lub inną strategię dostępu z jednego komputera do drugiego.

Aby zapewnić spójne działanie w sieciach danych, stosowane są różne protokoły komunikacyjne do transmisji danych - zestawy reguł, których muszą przestrzegać strony nadawcze i odbierające, aby zapewnić spójną wymianę danych. Protokoły to zestawy reguł i procedur, które regulują sposób, w jaki odbywa się komunikacja. Protokoły to reguły i procedury techniczne, które umożliwiają wielu komputerom komunikowanie się ze sobą po podłączeniu do sieci.

Istnieje wiele protokołów. I choć wszyscy uczestniczą w realizacji komunikacji, to każdy protokół ma inne cele, wykonuje inne zadania, ma swoje zalety i ograniczenia.

Protokoły działają na różnych poziomach OSI/ISO Open Systems Interconnection Model.Funkcje protokołów są określone przez warstwę, na której działają. Kilka protokołów może ze sobą współpracować. Jest to tak zwany stos lub zestaw protokołów.

Podobnie jak funkcje sieciowe są rozłożone na wszystkie warstwy modelu OSI, tak protokoły współpracują ze sobą w różnych warstwach stosu protokołów Warstwy w stosie protokołów odpowiadają warstwom modelu OSI. Łącznie protokoły zapewniają pełny opis funkcji i możliwości stosu.

Transmisja danych w sieci, z technicznego punktu widzenia, powinna składać się z kolejnych kroków, z których każdy posiada własne procedury lub protokół. W ten sposób zachowana jest ścisła kolejność wykonywania pewnych czynności.

Ponadto wszystkie te kroki należy wykonać w tej samej kolejności na każdym komputerze w sieci. Na komputerze wysyłającym akcje są wykonywane od góry do dołu, a na komputerze odbierającym od dołu do góry.

Komputer wysyłający, zgodnie z protokołem, wykonuje następujące czynności: dzieli dane na małe bloki, zwane pakietami, z którymi protokół może pracować, dodaje do pakietów informacje adresowe, aby komputer odbierający mógł stwierdzić, że te dane są przeznaczone w tym celu przygotowuje dane do transmisji przez kartę sieciową, a następnie przez kabel sieciowy.

Komputer odbiorcy zgodnie z protokołem wykonuje te same czynności, ale tylko w odwrotnej kolejności: odbiera pakiety danych z kabla sieciowego; za pośrednictwem karty sieciowej przesyła dane do komputera; usuwa z paczki wszystkie informacje serwisowe dodane przez komputer wysyłający, kopiuje dane z paczki do bufora – aby połączyć je w oryginalny blok, przekazuje ten blok danych do aplikacji w formacie, którego używa.

Zarówno komputer wysyłający, jak i komputer odbierający muszą wykonać każdą akcję w ten sam sposób, aby dane przychodzące przez sieć były zgodne z danymi wysłanymi.

Jeśli na przykład dwa protokoły dzielą dane na pakiety i dodają informacje (sekwencjonowanie pakietów, synchronizacja i sprawdzanie błędów) w inny sposób, to komputer, na którym działa jeden z tych protokołów, nie będzie w stanie skutecznie komunikować się z komputerem, na którym działa inny protokół.

Do połowy lat 80. większość sieci lokalnych była izolowana. Obsługiwały pojedyncze firmy i rzadko łączyły się w duże systemy. Jednak gdy sieci lokalne osiągnęły wysoki poziom rozwoju, a ilość przesyłanych przez nie informacji wzrosła, stały się elementami składowymi dużych sieci. Dane przesyłane z jednej sieci lokalnej do drugiej przez jedną z możliwych tras nazywane są protokołami routowanymi.Protokoły obsługujące przesyłanie danych między sieciami za pośrednictwem wielu tras nazywane są protokołami routowanymi.

Wśród wielu protokołów najczęstsze są:

· IPX/SPX i NWLmk;

Pakiet protokołów OSI.

2.2 Sieć rozległa (WAN)

WAN (World Area Network) to globalna sieć obejmująca duże regiony geograficzne, obejmująca zarówno sieci lokalne, jak i inne sieci i urządzenia telekomunikacyjne. Przykładem sieci WAN jest sieć z komutacją pakietów (Frame relay), za pośrednictwem której różne sieci komputerowe mogą „komunikować się” ze sobą.

Dzisiaj, gdy geograficzne granice sieci rozszerzają się, aby łączyć użytkowników z różnych miast i stanów, sieci LAN zamieniają się w globalną sieć obszarową [WAN], a liczba komputerów w sieci może już wahać się od dziesięciu do kilku tysięcy.

Internet to globalna sieć komputerowa obejmująca cały świat. Dziś Internet ma około 15 milionów abonentów w ponad 150 krajach na całym świecie. Wielkość sieci wzrasta o 7-10% miesięcznie. Internet stanowi niejako rdzeń, który zapewnia komunikację między różnymi sieciami informacyjnymi należącymi do różnych instytucji na całym świecie, między sobą.

Jeśli wcześniej sieć była wykorzystywana wyłącznie jako medium do przesyłania plików i wiadomości e-mail, to dziś rozwiązywane są bardziej złożone zadania rozproszonego dostępu do zasobów. Około trzy lata temu powstały powłoki obsługujące funkcje przeszukiwania sieci i dostępu do rozproszonych zasobów informacji, archiwów elektronicznych.

Internet, niegdyś wyłącznie dla grup badawczych i akademickich, których zainteresowania obejmowały dostęp do superkomputerów, staje się coraz bardziej popularny w świecie biznesu.

Firmy przyciągają szybkość, tania globalna łączność, łatwość współpracy, przystępne oprogramowanie i unikalna baza danych w Internecie. Sieć globalną postrzegają jako dodatek do własnych sieci lokalnych.

Przy niskich kosztach (często tylko zryczałtowana miesięczna opłata za używane linie lub telefon) użytkownicy mogą uzyskać dostęp do komercyjnych i niekomercyjnych usług informacyjnych w USA, Kanadzie, Australii i wielu krajach europejskich. W archiwach bezpłatnego dostępu do Internetu można znaleźć informacje dotyczące niemal wszystkich dziedzin ludzkiej działalności, począwszy od nowych odkryć naukowych, a skończywszy na prognozowaniu pogody na jutro.

Ponadto Internet daje wyjątkową możliwość taniej, niezawodnej i prywatnej komunikacji globalnej na całym świecie. Okazuje się to bardzo wygodne dla firm posiadających oddziały na całym świecie, międzynarodowych korporacji i struktur zarządczych.Zazwyczaj wykorzystanie infrastruktury internetowej do komunikacji międzynarodowej jest znacznie tańsze niż bezpośrednia komunikacja komputerowa przez satelitę lub telefon.

E-mail to najpopularniejsza usługa w Internecie. Około 20 milionów ludzi ma obecnie swój adres e-mail. Wysłanie listu e-mailem jest znacznie tańsze niż wysłanie zwykłego listu. Dodatkowo wiadomość wysłana e-mailem dotrze do adresata w ciągu kilku godzin, podczas gdy zwykły list może dotrzeć do adresata przez kilka dni, a nawet tygodni.

Obecnie Internet wykorzystuje prawie wszystkie znane linie komunikacyjne, od wolnych linii telefonicznych po szybkie cyfrowe kanały satelitarne.

W rzeczywistości Internet składa się z wielu lokalnych i globalne sieci należące do różnych firm i przedsiębiorstw, połączone różnymi liniami komunikacyjnymi.Internet można sobie wyobrazić jako mozaikę małych sieci o różnej wielkości, które aktywnie ze sobą współdziałają, wysyłając pliki, wiadomości itp.

Jak w każdej innej sieci w Internecie, istnieje 7 poziomów interakcji między komputerami: fizyczny, logiczny, sieciowy, transportowy, poziom sesji, prezentacja i poziom aplikacji. W związku z tym każdy poziom interakcji odpowiada zestawowi protokołów (tj. zasad interakcji).

Protokoły warstwy fizycznej definiują rodzaj i charakterystykę linii komunikacyjnych między komputerami. Internet wykorzystuje prawie wszystkie obecnie znane metody komunikacji, od prostego przewodu (skrętki) po światłowodowe linie komunikacyjne (FOCL).

Dla każdego typu linii komunikacyjnych opracowano odpowiedni protokół poziomu logicznego, który zarządza transmisją informacji w kanale. Protokoły warstwy logicznej dla linii telefonicznych obejmują SLIP (Serial Line Interface Protocol) i PPP (Point to Point Protocol).

W przypadku komunikacji LAN są to sterowniki pakietów dla kart LAN.

Protokoły warstwy sieci są odpowiedzialne za przesyłanie danych między urządzeniami w różnych sieciach, czyli zajmują się routingiem pakietów w sieci. Protokoły warstwy sieci obejmują IP (Internet Protocol) i ARP (Address Resolution Protocol).

Protokoły warstwy transportowej zarządzają przesyłaniem danych z jednego programu do drugiego. Protokoły warstwy transportowej obejmują TCP (protokół kontroli transmisji) i UDP (protokół datagramów użytkownika).

Za ustanawianie, utrzymywanie i niszczenie odpowiednich kanałów odpowiadają protokoły warstwy sesji, w Internecie robią to wspomniane już protokoły TCP i UDP, a także protokół UUCP (Unix to Unix Copy Protocol).

Protokoły warstwy prezentacji dotyczą utrzymania programów użytkowych. Programy poziomu reprezentatywnego to programy, które działają na przykład na serwerze uniksowym w celu świadczenia różnych usług subskrybentom. Te programy to: serwer telnet, serwer FTP, serwer Gopher, serwer NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 i POP3 (Post Office Protocol) itp.

Protokoły warstwy aplikacji są usługi sieciowe i programy ich świadczenia.

Internet to stale rozwijająca się sieć, która wciąż ma wszystko przed sobą, miejmy nadzieję, że nasz kraj nie zostanie w tyle za postępem.


/>/>/>/>/>/>/>/>/>/>/>/>Wniosek

Sieć komputerowa to połączenie kilku komputerów w celu wspólnego rozwiązania zadań informacyjnych, obliczeniowych, edukacyjnych i innych.

Głównym celem sieci komputerowych jest współdzielenie zasobów i realizacja komunikacji interaktywnej zarówno w ramach jednej firmy, jak i

i nie tylko.

Lokalna sieć komputerowa to zbiór komputerów połączonych liniami komunikacyjnymi, zapewniający użytkownikom sieci możliwość współdzielenia zasobów wszystkich komputerów. Z drugiej strony, w uproszczeniu, sieć komputerowa to zbiór komputerów i różnych urządzeń, które zapewniają wymianę informacji między komputerami w sieci bez użycia pośrednich nośników informacji.

Global Area Network (WAN lub WAN - World Area NetWork) - sieć łącząca komputery oddalone od siebie geograficznie na duże odległości.Różni się od sieci lokalnej dłuższą komunikacją (satelitarna, kablowa itp.). Sieć globalna łączy sieci lokalne.

Internet to globalna sieć komputerowa obejmująca cały świat.

W rzeczywistości Internet składa się z wielu lokalnych i globalnych sieci należących do różnych firm i przedsiębiorstw, połączonych różnymi liniami komunikacyjnymi.

Lista wykorzystanej literatury

1. „Internet w twoim domu”, S. V. Simonovich, V. I. Murakhovsky, LLC „AST-Press Book”, Moskwa 2002.

2. Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. i inne Sieci komputerowe i środki ich ochrony: Podręcznik / Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. itd. - Woroneż: VSTU, 1998. - 124 str.

3. Tygodnik dla przedsiębiorców i specjalistów z dziedziny informatyki ComputerWeek Moscow.

4. Magazyn dla użytkowników komputerów osobistych Świat PC.

5. Kamalyan A.K., Kulev SA, Nazarenko K.N. et al Sieci komputerowe i środki ochrony informacji: Poradnik / Kamalyan A.K., Kulev S.A., Nazarenko K.N. i inne - Woroneż: VGAU, 2003.-119p.

6. Kurnosow A.P. Warsztaty z informatyki / Wyd. Kurnosowa A.P. Woroneż: VGAU, 2001.- 173 s.

7. Malyshev R.A. Lokalne sieci komputerowe: Podręcznik / RGATA. - Rybinsk, 2005r. - 83 pkt.

8. Olifer V.G., Olifer N.A. Sieciowe systemy operacyjne / V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piter, 2002. - 544 s.: ch.

9. Olifer V.G., Olifer N.A. Sieć komputerowa. Zasady, technologie, protokoły / V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piotr, 2002. - 672 s.: ch.

10. Simonovich S.V. Informatyka. Kurs podstawowy / Simonovich S.V. i inne - St. Petersburg: wydawnictwo "Peter", 2000. - 640 s.: il.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!