Konfiguracja sprzętu i oprogramowania

Wniosek dotyczący przemysłowych sieci komputerowych. Sprawozdanie z praktyki w smoleńskiej firmie komputerowej

Wstęp.……………………………………………………………………………….....3
1. Ogólna charakterystyka przedsiębiorstwa……………………………….................................. ....4
2. Zadanie do ćwiczeń……………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………… ………………………………………………
3. Informacje teoretyczne………………………………………………………………….7
3.1 Informacje teoretyczne o głównych produktach programowych wykorzystywanych w ZPH „TECHOL” LLP………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………… …………….
3.2. Informacje teoretyczne dotyczące bezprzewodowej sieci lokalnej opartej na technologii bezprzewodowej transmisji danych Wi-Fi……………………………………………………………………………………… ………………………………………………………………………………………………………………………………………… …………………………………………………………………………………………………………………
4. Efekty realizacji głównych zadań………………………………………….17
Wniosek………………………………………………………………………………….20
Wykaz wykorzystanej literatury…………………………………………………...21
Załącznik A
Wstęp

Praktyka przemysłowa jest ważnym etapem szkolenia wykwalifikowanych specjalistów. Jest to rodzaj procesu edukacyjno-pomocniczego, podczas którego wiedza teoretyczna jest utrwalana w produkcji, nabywane są praktyczne umiejętności i kompetencje oraz doskonalone są najlepsze praktyki. Praktyka to ostatni etap w procesie przygotowania specjalisty do samodzielnej działalności produkcyjnej.
Staż ten odbywał się na bazie ZPH „TECHOL” od 3 czerwca 2014 do 5 lipca 2014 jako stażysta. Prace prowadzone były w siedzibie firmy.
Celem praktyki przemysłowej jest utrwalenie nabytej wiedzy teoretycznej oraz nabycie umiejętności praktycznych.
Aby osiągnąć ten cel, konieczne jest rozwiązanie następujących zadań:
1. Uzyskanie ogólnego wyobrażenia o działalności przedsiębiorstwa;
2. Zapoznanie z głównymi zadaniami i funkcjami informatycznego centrum obliczeniowego;
3. Znajomość oprogramowania dla przedsiębiorstw;
4. Zdobycie praktycznych umiejętności realnej pracy w tym dziale, utrwalenie i zastosowanie wiedzy zdobytej podczas szkolenia.
1. Ogólna charakterystyka przedsiębiorstwa

Zakład Tehol powstał w 1991 roku. Jego budowę zainicjowało Ministerstwo Rybołówstwa ZSRR. W tym czasie na terenie Związku nie było ani jednego przedsiębiorstwa, które specjalizowałoby się w projektowaniu, montażu i dostawie lodówek przemysłowych. Tehol został pionierem. Specjaliści przyszłego obiecującego przedsiębiorstwa zostali przeszkoleni za granicą. Od tego czasu nowoczesny sprzęt zakładu utrzymywany jest wyłącznie przez wykwalifikowany personel serwisowy.
Szybki wzrost gospodarczy niepodległego Kazachstanu, unowocześnienie produkcji, perspektywa wejścia republiki do WTO spowodowały zapotrzebowanie na produkty Teholu na krajowym rynku Kazachstanu. W ten sposób stał się poszukiwany zarówno za granicą, gdzie partnerstwa zakładu dopiero się rozwijają, jak iw samej republice. Do tej pory produkty Tehol dostarczane są do wszystkich większych miast i regionów Kazachstanu. Dowodem na udaną współpracę przedsiębiorstwa z partnerami z zagranicy są dostawy produktów Tehol do regionu moskiewskiego, Ałtaju i Nadmorskiego, na Sachalin, do Turkmenistanu, do regionów Syberii Wschodniej i Zachodniej, do miast Morze Czarne i Morze Kaspijskie.
„Techol” to dziś nowoczesne, wielofunkcyjne przedsiębiorstwo, z dobrze funkcjonującym systemem zarządzania, rozwiniętą usługą zarządzania i marketingu, z własnym biurem projektowym i laboratorium, z ogromnym rynkiem zbytu. Wyposażona jest w najwyższej klasy sprzęt, linie technologiczne czołowych europejskich firm.
Zakład Tehol wchodzi w skład grupy firm: koncernu budowlanego Tehol-UDR, w skład którego wchodzą również: Uraldomnaremont KZ - jedno z najstarszych przedsiębiorstw w Kazachstanie, wykonujące unikalne prace przy budowie, przebudowie obiektów przemysłu metalurgicznego, aparaturze technologicznej, rurociągach ; Firma Techol-montazh - wykonanie wszelkich prac budowlano-montażowych; Temirstroy to jedna z najstarszych firm w korporacji, która wykonuje prace budowlane przy obiektach przemysłowych, cywilnych i innych firmach. Duża liczba wykwalifikowanych specjalistów, duża flota stale aktualizowanego sprzętu budowlanego, nowoczesny sprzęt – wszystko to pozwala korporacji realizować duże ilości robót budowlanych w możliwie najkrótszym czasie i przy niezmienionej jakości. Wszystkie produkty firmy "Techol" są certyfikowane i produkowane na licencji Republiki Kazachstanu. Od 2003 roku zakład posiada certyfikat i z powodzeniem funkcjonuje system zarządzania jakością zgodny z międzynarodową normą ISO 9001-2000. „Techol” oferuje produkty wysokiej jakości, które mogą zainteresować najbardziej wymagającego klienta.
Siedziba LLP ZPH "Tehol" posiada dostęp do Internetu. Dostęp do Internetu służy do elektronicznego zarządzania dokumentami z organami podatkowymi i partnerami biznesowymi przedsiębiorstwa, zapewniony jest dostęp do stron internetowych producentów partnerskich.
LLP ZPH "Tehol" monitoruje stan sprzętu komputerowego. Przestarzały sprzęt jest regularnie aktualizowany i dlatego w głównej siedzibie przedsiębiorstwa instalowane są nowoczesne komputery o wysokiej wydajności oparte na procesorze Intel Core i7 3820.
Komputery zostały połączone w lokalną sieć za pomocą skrętki (topologia gwiazdy), ale potem wprowadzono technologię bezprzewodową Wi-Fi. Teraz wszystkie komputery w siedzibie LLP ZPH "Tehol" są połączone w bezprzewodową sieć lokalną.

2. Zadanie do ćwiczeń

I. Ogólne wyobrażenie o działalności przedsiębiorstwa;
II. Zapoznanie z głównymi zadaniami i funkcjami informatycznego centrum obliczeniowego;
III. Znajomość oprogramowania dla przedsiębiorstw;
IV. Zdobycie praktycznych umiejętności realnej pracy w tym dziale, utrwalenie i zastosowanie wiedzy zdobytej podczas szkoleń przy wykonywaniu indywidualnego zadania.

Zadanie indywidualne: Wdrożenie i dostosowanie przewodowej i bezprzewodowej sieci lokalnej w oparciu o technologię bezprzewodowej transmisji danych Wi-Fi. Do tego potrzebujesz:
1) Zdemontuj istniejącą skrętkę przewodową LAN.
2) Zapoznaj się z wymaganiami technicznymi konfiguracji bezprzewodowej sieci LAN.
3) Zapoznać się z charakterystyką techniczną i instrukcją obsługi niezbędnego sprzętu.
4) Zainstaluj sprzęt.
5) Dokonać regulacji i konfiguracji sprzętu i sprzętu komputerowego do pracy w sieci bezprzewodowej.


3. Informacje teoretyczne

3.1 Informacje teoretyczne o głównych produktach programowych wykorzystywanych w ZPH "Tehol" LLP

Windows7 to system operacyjny użytkownika z rodziny Windows NT, następujący po wydaniu systemu Windows Vista i poprzedzającym Windows 8. Ten system operacyjny obsługuje sterowanie wielodotykowe. Wszystkie wersje systemu operacyjnego zawierają 50 nowych czcionek. Ulepszono istniejące czcionki, aby poprawnie wyświetlały wszystkie znaki. Windows 7 to pierwsza wersja systemu Windows zawierająca więcej czcionek do wyświetlania znaków innych niż łacińskie niż do wyświetlania znaków łacińskich. Udoskonalono również panel sterowania czcionkami - domyślnie wyświetla tylko te czcionki, dla których układ jest zainstalowany w systemie.
System Windows 7 obsługuje wewnętrznie aliasy folderów. Na przykład folder Program Files w niektórych zlokalizowanych wersjach systemu Windows został przetłumaczony i wyświetlony z przetłumaczoną nazwą, ale pozostał w języku angielskim na poziomie systemu plików. Ponadto w system wbudowanych jest około 120 obrazów tła (z wyjątkiem Windows 7 Starter i Windows 7 Home Basic), unikalnych dla każdego kraju i wersji językowej. Na przykład rosyjska wersja zawiera motyw Rosji z sześcioma unikalnymi tapetami w wysokiej rozdzielczości.
Dodatkową zaletą systemu Windows 7 jest ściślejsza integracja z producentami sterowników. Większość sterowników jest wykrywana automatycznie i jest w 90% wstecznie kompatybilna ze sterownikami systemu Windows Vista.
Windows 7 poprawił także kompatybilność ze starszymi aplikacjami, z których niektóre nie mogły działać w systemie Windows Vista. Dotyczy to zwłaszcza starszych gier opracowanych w systemie Windows XP. W systemie Windows 7 wprowadzono również tryb Windows XP, który umożliwia uruchamianie starszych aplikacji na maszynie wirtualnej Windows XP, co zapewnia prawie pełne wsparcie dla starszych aplikacji.
Zmieniono również funkcję Pulpit zdalny. Wprowadzono obsługę interfejsu Aero Peek, Direct 2D i Direct3D 10.1, obsługę wielu monitorów, rozszerzeń multimediów, DirectShow oraz możliwość odtwarzania dźwięku z małym opóźnieniem.
Technologia sieciowa Branch Cache umożliwia buforowanie zawartości ruchu internetowego. Jeśli użytkownik w sieci lokalnej potrzebuje pliku, który został już pobrany przez jednego z użytkowników jego sieci, będzie mógł pobrać go z lokalnej pamięci podręcznej, a nie korzystać z kanału o ograniczonej przepustowości. Technologia przeznaczona jest dla dużych sieci i jest oferowana do wdrożenia w przedsiębiorstwach w ramach wersji Corporate i Ultimate systemu operacyjnego.

Microsoft Office to pakiet biurowy aplikacji stworzony przez Microsoft dla systemów operacyjnych Microsoft Windows, Apple Mac OS X i Apple iOS (na iPadzie). Pakiet ten zawiera oprogramowanie do pracy z różnymi typami dokumentów: tekstami, arkuszami kalkulacyjnymi, bazami danych itp. Microsoft Office jest serwerem obiektów OLE i z jego funkcji mogą korzystać inne aplikacje, jak również same aplikacje Microsoft Office. Obsługuje skrypty i makra napisane w VBA. Microsoft Office jest dostępny w kilku wydaniach. Różnice między wydaniami w pakiecie a ceną. Najbardziej kompletny z nich zawiera:
- Microsoft Word - edytor tekstu. Dostępne pod Windows i Apple Mac OS X. Umożliwia przygotowanie dokumentów o różnej złożoności. Obsługuje OLE, wtyczki innych firm, szablony i nie tylko. Główny format w najnowszej wersji jest pozycjonowany jako otwarty Microsoft Office Open XML, czyli archiwum ZIP zawierające tekst w postaci XML, a także całą niezbędną grafikę. Najpopularniejszym jest format pliku binarnego Microsoft Word 97-2003 z rozszerzeniem DOC. Produkt zajmuje wiodącą pozycję na rynku edytorów tekstu, a jego formaty są wykorzystywane jako de facto standard w przepływie pracy większości przedsiębiorstw. Program Word jest również dostępny w niektórych wydaniach Microsoft Works. Równoważne programy: OpenOffice.org Writer, LibreOffice Writer, StarOffice Writer, NeoOffice Writer, Corel WordPerfect i Apple Pages (tylko Mac OS) ważniejsza jest ilość i szybkość pracy przy niskich wymaganiach dotyczących zasobów).
- Microsoft Excel - arkusz kalkulacyjny. Obsługuje wszystkie niezbędne funkcje do tworzenia arkuszy kalkulacyjnych o dowolnej złożoności. Zajmuje wiodącą pozycję na rynku. Najnowsza wersja używa formatu OOXML z rozszerzeniem ".xlsx", wcześniejsze wersje używały formatu binarnego z rozszerzeniem ".xls". Dostępne w systemach Windows i Apple Mac OS X. Równoważne oprogramowanie: OpenOffice.org Calc, LibreOffice Calc, StarOffice, Gnumeric, Corel Quattro Pro i Apple Numbers (tylko Mac OS).
- Microsoft Outlook - osobisty komunikator. Outlook zawiera: kalendarz, harmonogram zadań, notatki, menedżer poczty e-mail, książkę adresową. Obsługuje współpracę sieciową. Programy - odpowiedniki: klient pocztowy - Mozilla Thunderbird/SeaMonkey, Novell Evolution, Claws Mail, Eudora Mail, The Bat!; menedżer danych osobowych - Mozilla, Lotus Organizer i Novell Evolution. Dostępne dla Windows i Apple Mac OS X.
- Microsoft PowerPoint - aplikacja do przygotowywania prezentacji dla Microsoft Windows i Apple Mac OS X. Programy - odpowiedniki: OpenOffice.org Impress, LibreOffice Impress, Corel WordPerfect i Apple Keynote.
- Microsoft Access to aplikacja do zarządzania bazami danych. Odpowiedniki programów: OpenOffice.org Base, LibreOffice Base
- Microsoft InfoPath - aplikacja do zbierania i zarządzania danymi - upraszcza proces zbierania informacji.
- Microsoft Publisher - aplikacja do przygotowywania publikacji.
- Microsoft Visio — aplikacja do tworzenia diagramów biznesowych i technicznych — umożliwia konwersję koncepcji i zwykłych danych biznesowych na diagramy.
- Microsoft Project - zarządzanie projektami.
- Microsoft OneNote to aplikacja do robienia notatek i zarządzania nimi.
- Microsoft SharePoint Designer – narzędzie do budowania aplikacji na platformie Microsoft SharePoint i adaptacji witryn SharePoint.

Dr.Web to rodzina programów antywirusowych. Opracowany przez Doctor Web. Cechy charakterystyczne Dr.Web:
- Możliwość instalacji na zainfekowanej maszynie.
- Origins Tracing - algorytm wykrywania złośliwego oprogramowania bez sygnatur, uzupełniający tradycyjne wyszukiwanie sygnatur i analizator heurystyczny, umożliwia znaczne zwiększenie poziomu wykrywania wcześniej nieznanego złośliwego oprogramowania. Używany również w Dr.Web dla Androida
- Podsystem Anti-rootkit API (ArkAPI), wykorzystujący uniwersalne algorytmy do neutralizacji zagrożeń. Dzięki temu systemowi zagrożenia są neutralizowane przez wszystkie składniki programu antywirusowego. Jest również używany w Dr.Web CureIt!
- Dr. Web Shield to mechanizm zwalczania rootkitów zaimplementowany jako sterownik. Zapewnia niskopoziomowy dostęp do obiektów wirusów ukrytych w głębi systemu operacyjnego.
- Fly-code - emulator z dynamiczną translacją kodu, który implementuje uniwersalny mechanizm rozpakowywania wirusów chronionych przed analizą i wykryciem przez jeden lub łańcuch nowych i/lub nieznanych pakerów, cryptorów i dropperów. Pozwala to na rozpakowanie plików chronionych na przykład przez ASProtect, EXECryptor, VMProtect i tysiące innych programów pakujących i ochronnych, w tym nieznanych antywirusom.
- Obsługa większości istniejących formatów spakowanych plików i archiwów, w tym archiwów wielowoluminowych i samorozpakowujących.
- Bazy danych wirusów są aktualizowane natychmiast po wykryciu nowych wirusów, nawet kilka razy na godzinę. Twórcy produktu antywirusowego odmówili publikowania aktualizacji baz wirusów zgodnie z żadnym harmonogramem, ponieważ epidemie wirusów nie podlegają takim zasadom.
- Moduł samoochrony SelfPROtect, który chroni komponenty antywirusowe (pliki, klucze rejestru, procesy itp.) przed modyfikacją i usunięciem przez złośliwe oprogramowanie.
- Background Rootkit Scan - podsystem skanowania w tle i neutralizacji aktywnych zagrożeń. Podsystem ten rezyduje w pamięci w stanie rezydentnym i skanuje system w poszukiwaniu aktywnych zagrożeń i neutralizuje je w różnych obszarach, np.: obiekty startowe, uruchomione procesy i moduły, obiekty systemowe, RAM, dyski MBR/VBR, BIOS systemu komputerowego.
- Dr.Web Cloud — sprawdzanie łączy i plików w chmurze w czasie rzeczywistym na serwerach Doctor Web, które umożliwia antywirusowi korzystanie z najnowszych informacji o niebezpiecznych zasobach i plikach.
- Wieloplatformowy — korzysta z jednej bazy danych wirusów i jednego silnika skanera antywirusowego na różnych platformach operacyjnych.
- Wykrywanie i leczenie złożonych, polimorficznych, zaszyfrowanych wirusów i rootkitów.
- Kompaktowa baza danych wirusów i mały rozmiar aktualizacji. Jeden wpis w bazie wirusów pozwala zidentyfikować nawet tysiąc takich wirusów.

WinRAR to archiwizator plików w formatach RAR i ZIP dla 32-bitowych i 64-bitowych systemów operacyjnych Windows (istnieją również wersje tego archiwizatora dla Androida, Linuxa, FreeBSD, Mac OS X, MS-DOS, Windows Mobile). Jest uważany za jednego z najlepszych archiwizatorów pod względem stosunku stopnia kompresji do szybkości pracy. Dystrybuowany na licencji shareware. Po 40 dniach pracy próbnej użytkownik jest proszony o zakup licencji. Wersje Android i Pocket PC są licencjonowane jako Freeware. Kluczowe cechy:
- Tworzenie archiwów RAR i ZIP.
- Rozpakowywanie plików CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZIP2, JAR, ISO, 7z, Z.
- Możliwość szyfrowania archiwów algorytmem AES (Advanced Encryption Standard) w trybie CBC z kluczem o długości 256 bitów (128 bitów w wersji 4).
- Możliwość pracy z plikami do 8,589 miliardów (około 8 x 109) gigabajtów.
- Tworzenie samorozpakowujących się, ciągłych i wielotomowych archiwów.
- Dodawanie dodatkowych danych do archiwów w celu przywrócenia archiwum w przypadku uszkodzenia, a także tworzenie specjalnych woluminów odzyskiwania, które umożliwiają przywrócenie archiwum wielowoluminowego, jeśli jego poszczególne woluminy są uszkodzone lub nawet całkowicie ich brakuje.
- Pełna obsługa systemu plików NTFS i nazw plików Unicode.
- Wsparcie linii poleceń.

Adobe Acrobat Reader to darmowy, sprawdzony standard niezawodnego przeglądania, drukowania i dodawania adnotacji do dokumentów PDF. Jest to jedyna przeglądarka plików PDF, która umożliwia otwieranie i interakcję ze wszystkimi typami treści PDF, w tym formularzami i obiektami multimedialnymi. Funkcje:
- Przeglądaj i twórz adnotacje w dokumentach PDF. Dzięki Adobe Reader XI możesz nie tylko otwierać i przeglądać pliki PDF, ale także wykonywać wiele innych operacji. Teraz możesz łatwo dodawać adnotacje do dokumentu za pomocą wszechstronnego zestawu narzędzi do adnotacji.
- Wypełnij, podpisz i wyślij formularze PDF. Uzyskaj podpisy na dokumentach w ciągu kilku minut, a nie godzin. Wypełnij, podpisz i zwróć formularz PDF, a następnie zapisz kopię cyfrową do celów księgowych w programie Reader XI.
- Niezawodny dostęp do dokumentów PDF. Skorzystaj z wiodącej przeglądarki plików PDF, aby pracować z dowolnym plikiem PDF na wielu systemach operacyjnych i platformach, w tym na urządzeniach mobilnych iPad, iPhone lub Android.
- Zarządzanie wdrażaniem oprogramowania i zapewnienie zgodności. Narzędzia zgodne ze standardami branżowymi firm Adobe i Microsoft ułatwiają zarządzanie aktualizacjami i ich instalowanie. Uzyskaj wsparcie dla różnych standardów bezpośrednio związanych z bezpieczeństwem dokumentów. Rozszerz funkcjonalność Readera dzięki bezpłatnemu pakietowi Adobe Acrobat SDK.

Microsoft Windows Server 2012 R2 to wersja serwerowego systemu operacyjnego firmy Microsoft, która ma już status wersji ostatecznej i należy do rodziny Microsoft Windows OS. Ten serwerowy system operacyjny ma zastąpić obecnie wydany system Windows Server 2012. Windows Server 2012 to pierwsza wersja systemu Windows Server od czasu systemu Windows NT 4.0, która nie obsługuje procesorów Itanium.
Spośród głównych funkcji Windows Server 2012 przedstawiciele Microsoftu zwracają uwagę na pule pamięci masowej oraz znacznie rozszerzone możliwości autorskiego hiperwizora do obsługi maszyn wirtualnych. W szczególności pokazano pracę serwerów wirtualnych Hyper-V na 32 procesorach wirtualnych i 120 GB pamięci RAM. Hyper-V w systemie Windows Server 2012 może teraz obsługiwać do 1 TB pamięci na maszynę wirtualną przy tej samej cenie licencji dla wszystkich maszyn wirtualnych, co stanowi znaczną poprawę w porównaniu z 12-procesorowym schematem licencjonowania VMware. Ponadto Hyper-V będzie w stanie obsługiwać dyski wirtualne o rozmiarze do 64 TB.

Google Chrome to bezpłatna przeglądarka na Twój komputer. Dzięki rosyjskiej wersji Google Chrome będziesz mógł zapewnić sobie bezpieczną i wygodną pracę w Internecie. Ta Google Chrome 2014 w języku rosyjskim jest najpopularniejszą przeglądarką 2013 dla Windows, Android, iOS i wielu innych platform, obsługuje nawet system operacyjny Windows 8. Nowa wersja Google Chrome została stworzona przez popularną firmę Google od podstaw, popularny silnik został również wybrany Webkit do przetwarzania HTML, który jest również używany w przeglądarce Safari. Kolejnym plusem najnowszej wersji Google Chrome jest to, że po otwarciu nowej karty otwiera się ją w nowym procesie, co chroni Ciebie i Twój komputer przed intruzami. Chcielibyśmy zauważyć, że nowa przeglądarka Google Chrome 2014 od Google jest dobrze zoptymalizowana i stabilna dzięki wykorzystaniu silnika JavaScript.

Cisco Packet Tracer to symulator sieci danych wyprodukowany przez firmę Cisco Systems. Umożliwia tworzenie działających modeli sieci, konfigurowanie (za pomocą poleceń Cisco IOS) routerów i przełączników, interakcję między wieloma użytkownikami (za pośrednictwem chmury). Zawiera serie routerów Cisco 1800, 2600, 2800 oraz switche 2950, ​​2960, 3560. Ponadto dostępne są serwery DHCP, HTTP, TFTP, FTP, stacje robocze, różne moduły do ​​komputerów i routerów, urządzenia WiFi, różne kable.
Z powodzeniem pozwala tworzyć nawet złożone układy sieciowe, sprawdzać topologię pod kątem działania. Dostępne bezpłatnie dla członków programu Cisco Networking Academy.

1C: Enterprise 8 to oprogramowanie firmy 1C przeznaczone do automatyzacji działań w przedsiębiorstwie. Początkowo 1C:Enterprise miał zautomatyzować księgowość i rachunkowość zarządczą (w tym zarządzanie płacami i personelem), ale dziś ten produkt znajduje zastosowanie w obszarach dalekich od rzeczywistych zadań księgowych.
W wersji 8 istnieją dwa główne tryby - tryb przedsiębiorstwa i tryb konfiguratora (ten tryb ma również tryb debugowania). Tryb monitora jest wykluczony, ponieważ monitor jest wbudowany zarówno w tryb przedsiębiorstwa, jak i tryb konfiguratora.
Platforma 1C:Enterprise 8 umożliwia konfigurację, umożliwia jednoczesne korzystanie z jednej bazy danych przez kilku użytkowników, jeśli dostępna jest wymagana liczba dodatkowych licencji. Dodatkowy koszt licencje są znacznie niższe niż koszt programu.
Platforma 1C:Enterprise 8, gdy jest używana ze specjalistycznymi konfiguracjami „podstawowymi”, zapewnia pracę w trybie „podstawowym” z ograniczonymi możliwościami: nie umożliwia konfiguracji, nie obsługuje trybu połączenia zewnętrznego i nie ma trybu wielu użytkowników . Do pracy w trybie „podstawowym” wykorzystywana jest lekka opcja licencjonowania, nie są wymagane żadne sprzętowe klucze zabezpieczające, a koszt takiego produktu jest znacznie niższy.

Firewall to pakiet oprogramowania zaprojektowany w celu ochrony komputera przed nieautoryzowanym dostępem. Jego funkcje obejmują realizację kontroli i separacji przechodzących przez nią pakietów sieciowych z eliminacją podejrzanych i niebezpiecznych, zgodnie z określonymi zasadami. Czasami podobne funkcje są przypisywane ochronie sprzętu. Termin ten (firewall) można przetłumaczyć jako „ściana ognia” lub „ściana ognia”.
Firewall to program komputerowy, który chroni komputer użytkownika podczas korzystania z Internetu przed nieautoryzowanym dostępem innych użytkowników sieci do danych znajdujących się na komputerze. Program zatrzymuje wszelkie próby uzyskania dostępu do informacji zawartych na dysku twardym, aby uniknąć kradzieży poufnych informacji i infekcji wirusami komputerowymi.
3.2 Informacje teoretyczne dotyczące bezprzewodowej sieci lokalnej opartej na technologii bezprzewodowej transmisji danych Wi-Fi.

Wi-Fi (eng. Wireless Fidelity - „bezprzewodowa dokładność”) jest znakiem towarowym Wi-Fi Alliance dla sieci bezprzewodowych opartych na standardzie IEEE 802.11. Jest to skrót od Wireless-Fidelity (dosłownie „bezprzewodowa precyzja”) przez analogię do Hi-Fi. Każdy sprzęt zgodny ze standardem IEEE 802.11 może zostać przetestowany przez Wi-Fi Alliance i otrzymać odpowiedni certyfikat oraz prawo do umieszczenia logo Wi-Fi. Zazwyczaj schemat sieci Wi-Fi zawiera co najmniej jeden punkt dostępu i co najmniej jednego klienta. Możliwe jest również połączenie dwóch klientów w trybie punkt-punkt, gdy punkt dostępowy nie jest używany, a klienci są połączeni przez karty sieciowe „bezpośrednio”. Punkt dostępowy przesyła swój identyfikator sieci (SSID) za pomocą specjalnych pakietów sygnalizacyjnych z szybkością 0,1 Mb/s co 100 ms. Dlatego 0,1 Mb/s to najniższa szybkość transmisji danych dla Wi-Fi. Znając identyfikator SSID sieci, klient może dowiedzieć się, czy jest możliwe połączenie z tym punktem dostępowym. Gdy dwa punkty dostępowe z identycznymi identyfikatorami SSID wejdą w obszar zasięgu, odbiornik może wybrać jeden z nich na podstawie danych o sile sygnału. Standard Wi-Fi daje klientowi pełną swobodę w doborze kryteriów połączenia. Zasada działania została szerzej opisana w oficjalnym tekście normy.
Korzyści Wi-Fi:
+ Umożliwia wdrożenie sieci bez prowadzenia kabla, co może obniżyć koszty wdrożenia i/lub rozbudowy sieci. Lokalizacje, w których nie można zainstalować kabla, takie jak na zewnątrz i w budynkach zabytkowych, mogą być obsługiwane przez sieci bezprzewodowe.
+ Umożliwia urządzeniom mobilnym dostęp do sieci.
+ Urządzenia Wi-Fi są szeroko rozpowszechnione na rynku. Zgodność sprzętu jest gwarantowana przez obowiązkową certyfikację sprzętu z logo Wi-Fi.
Wady WiFi:
- Zakres częstotliwości i limity operacyjne różnią się w zależności od kraju.
- W wielu krajach europejskich dozwolone są dwa dodatkowe kanały, które są zabronione w USA; Japonia ma inny kanał z najwyższej półki, podczas gdy inne kraje, takie jak Hiszpania, zabraniają korzystania z kanałów o niskiej częstotliwości. Ponadto niektóre kraje, takie jak Rosja, Białoruś i Włochy, wymagają rejestracji wszystkich zewnętrznych sieci Wi-Fi lub rejestracji operatora Wi-Fi.
- Wysokie zużycie energii w porównaniu z innymi normami, co skraca żywotność baterii i podwyższa temperaturę urządzenia.
- Najpopularniejszy standard szyfrowania WEP można stosunkowo łatwo złamać, nawet przy odpowiedniej konfiguracji (ze względu na słabą siłę algorytmu). Chociaż nowsze urządzenia obsługują bardziej zaawansowany protokół szyfrowania danych WPA i WPA2, wiele starszych punktów dostępowych go nie obsługuje i należy je wymienić. Przyjęcie standardu IEEE 802.11i (WPA2) w czerwcu 2004 r. udostępniło bezpieczniejszy schemat, który jest dostępny na nowym sprzęcie. Oba schematy wymagają silniejszego hasła niż te zwykle przypisywane przez użytkowników. Wiele organizacji korzysta z dodatkowego szyfrowania (takiego jak VPN) w celu ochrony przed włamaniami.
- Wi-Fi mają ograniczony zasięg. Typowy domowy router Wi-Fi 802.11b lub 802.11g ma zasięg 45 m w pomieszczeniach i 450 m na zewnątrz. Kuchenka mikrofalowa lub lustro umieszczone między urządzeniami Wi-Fi osłabia siłę sygnału. Odległość zależy również od częstotliwości.
- Nakładające się sygnały zamkniętego lub zaszyfrowanego punktu dostępowego i otwartego punktu dostępowego działającego na tych samych lub sąsiednich kanałach mogą zakłócać dostęp do otwartego punktu dostępowego. Problem ten może pojawić się w przypadku dużej gęstości punktów dostępowych, na przykład w dużych budynkach mieszkalnych, gdzie wielu mieszkańców zakłada własne punkty dostępowe Wi-Fi.
- Niekompatybilność między urządzeniami różnych producentów lub niepełna zgodność ze standardem może skutkować ograniczeniem łączności lub zmniejszeniem prędkości.
- Zmniejszona wydajność sieci podczas deszczu. Przeciążenie sprzętu podczas przesyłania małych pakietów danych ze względu na dołączenie dużej ilości informacji serwisowych.
- Słaba przydatność do aplikacji wykorzystujących strumienie mediów w czasie rzeczywistym (np. protokół RTP używany w telefonii IP): jakość strumienia mediów jest nieprzewidywalna ze względu na możliwe duże straty transmisji danych ze względu na szereg czynników niekontrolowanych przez użytkownika (zakłócenia atmosferyczne, krajobrazowe i inne, w szczególności wymienione powyżej). Pomimo tego
wadą jest to, że produkuje się dużo sprzętu VoIP opartego na urządzeniach 802.11b/g, co jest również zorientowane na segment korporacyjny: jednak w większości przypadków dokumentacja takich urządzeń zawiera klauzulę mówiącą, że jakość komunikacji jest określana przez stabilność i jakość kanału radiowego.
Technologie bezprzewodowe w przemyśle:
Do użytku przemysłowego technologie Wi-Fi są obecnie oferowane przez ograniczoną liczbę dostawców. Na przykład Siemens Automation & Drives oferuje rozwiązania Wi-Fi dla swoich sterowników SIMATIC zgodnie ze standardem IEEE 802.11g w bezpłatnym paśmie ISM 2,4 GHz z maksymalną szybkością transmisji 11 Mb/s. Technologie te wykorzystywane są głównie do kontroli poruszających się obiektów oraz w logistyce magazynowej, a także w przypadkach, gdy z jakiegoś powodu nie jest możliwe ułożenie przewodowych sieci Ethernet.

Niezbędny sprzęt:
- Karty sieciowe. Te karty (zwane również kartami interfejsu sieciowego (NIC)) łączą komputery z siecią, aby mogły się komunikować. Kartę sieciową można podłączyć do portu USB lub Ethernet w komputerze lub zainstalować wewnątrz komputera w wolnym gnieździe rozszerzeń PCI.
- Routery i punkty dostępowe. Routery łączą ze sobą komputery i sieci (na przykład router może łączyć sieć lokalną z Internetem). Routery umożliwiają również wielu komputerom współdzielenie jednego połączenia internetowego. Aby udostępnić bezprzewodowe połączenie z Internetem, potrzebujesz routera bezprzewodowego. Punkty dostępu umożliwiają komputerom i urządzeniom łączenie się z siecią bezprzewodową.
4. Wyniki głównych zadań

I. W pierwszych dniach stażu uzyskano ogólną koncepcję działalności przedsiębiorstwa, z zasadami pracy przedsiębiorstwa, obowiązkami zawodowymi.
LLP ZPH "Tehol" to nowoczesne przedsiębiorstwo wielofunkcyjne, które wyposażone jest w linie technologiczne europejskich firm. Głównym rodzajem produktów są budynki magazynowe, przemysłowe i administracyjne, lodówki przemysłowe typu modułowego.
Praktyka produkcyjna odbywała się w siedzibie LLP ZPH "Tehol" jako stażysta.
Stażysta był odpowiedzialny za:
- utrzymanie w dobrym stanie sprzętu komputerowego wszystkich działów przedsiębiorstwa;
- Prace konserwacyjne;
-instalacja, konfiguracja i utrzymanie systemów operacyjnych;
- wdrożenie, konfiguracja oprogramowania aplikacyjnego;
-zapewnienie bezpieczeństwa komputerowego systemu informatycznego przedsiębiorstwa.
Pod kierunkiem pracownika ZPH „Tehol” LLP badano środki bezpieczeństwa w przedsiębiorstwie, lokalizację wyjść awaryjnych, postępowanie w sytuacjach awaryjnych oraz plan ewakuacji na wypadek pożaru.

II. Następnie zapoznałem się z głównymi zadaniami i funkcjami centrum obliczeniowego informacji.
Główne zadania i funkcje centrum informacyjno-obliczeniowego to:
- organizacja pracy jednej sieci informacyjnej;
- zapewnienie prawidłowego działania technicznego sprzętu elektronicznego firmy;
- wprowadzenie nowoczesnego oprogramowania;
- zapewnienie bezpieczeństwa informacji, ochrona antywirusowa podczas pracy z istniejącym oprogramowaniem;
- utrzymanie systemu „1C: Enterprise 8”;
- obsługa strony internetowej LLP ZPH "Tehol";
- świadczenie internetowych usług informacyjnych.

III. Zbadano również główne produkty programowe stosowane w ZPH "Tehol" LLP.
Główne produkty oprogramowania używane w przedsiębiorstwie to: system operacyjny Microsoft Windows 7, pakiet biurowy Microsoft Office, program antywirusowy Dr.Web, system informacyjny 1C:Enterprise 8, przeglądarka internetowa Google Chrome.

IV. Podczas stażu zdobyłem praktyczne umiejętności do rzeczywistej pracy w tym dziale, utrwaliłem wiedzę zdobytą podczas szkoleń podczas wykonywania indywidualnego zadania: wdrożenia i dostosowania bezprzewodowej sieci lokalnej opartej na technologii bezprzewodowej transmisji danych Wi-Fi.
Podczas instalacji bezprzewodowej sieci LAN wykorzystano router D-Link TD-W8910G oraz przełącznik D-Link DGS 3200-24. Na każdym komputerze zainstalowano kartę sieci bezprzewodowej D-Link TL-WN723N.
Instalacja sieci odbywa się w kilku krokach:
1) Modelowanie przyszłej sieci za pomocą Cisco Packet Tracer.
2) Instalacja niezbędnego sprzętu.
3) Instalacja niezbędnego oprogramowania.
4) Konfiguracja połączenia internetowego.
5) Podłączanie komputerów do sieci za pomocą kreatora konfiguracji sieci.
6) Konfigurowanie bezpieczeństwa sieci.
7) Testowanie wydajności sieci.
8) Rozwiązywanie problemów.

Krok 1. Modelowanie sieci za pomocą Packet Tracer.
Korzystając z symulatora Cisco Packet Tracer zamodelowałem przyszłą sieć. Sieć składała się z 4 komputerów. Jeden z komputerów został dedykowany jako serwer. Dodatek A zawiera schemat opracowanej sieci.

Krok 2. Instalacja sprzętu.
Na każdym komputerze zainstalowano kartę sieciową do pracy w sieci bezprzewodowej. Karta sieciowa została wbudowana w port PCI płyty głównej. Zainstalowano odpowiednie oprogramowanie sterownika. Przełącznik został podłączony do komputera serwera przez port RJ-45. Router został podłączony do przełącznika przez port RJ-45. Sterownik został zainstalowany na serwerze i odpowiednio skonfigurowany.

Krok 3. Instalacja oprogramowania.
Na każdym komputerze zainstalowano oprogramowanie główne, które jest wykorzystywane w przedsiębiorstwie ZPH „Tehol” LLP. Są to: system operacyjny Microsoft Windows 7, pakiet biurowy Microsoft Office, program antywirusowy Dr.Web, system informacyjny 1C:Enterprise 8, przeglądarka internetowa Google Chrome. Na komputerze serwera zainstalowano serwerowy system operacyjny Microsoft Windows Server 2012 R2.

Krok 4. Skonfiguruj połączenie internetowe.
Router sieci bezprzewodowej został podłączony do istniejącego dostępu do Internetu przez port RJ-45. Połączenie internetowe zostało nawiązane.

Krok 5. Łączenie komputerów w jedną sieć.
Na każdym komputerze włączono wykrywanie sieci, a na serwerze włączono wymagany kreator konfiguracji sieci bezprzewodowej. Komputery były podłączone do bezprzewodowej sieci LAN.

Krok 6. Skonfiguruj zabezpieczenia sieci.
Na komputerze serwera zainstalowano pakiet oprogramowania przeznaczony do ochrony przed nieautoryzowanym dostępem Firewall. Bala skonfigurował i debugował zaporę.

Krok 7. Testowanie kondycji sieci.
Aby przetestować wydajność sieci i zidentyfikować problemy z siecią, na serwerze uruchomiono "Kreatora do diagnozowania i rozwiązywania problemów sieciowych".

Krok 8 Rozwiązywanie problemów
Problemy zidentyfikowane w Kreatorze diagnostyki i naprawy problemów sieciowych zostały rozwiązane przy użyciu Centrum pomocy i obsługi technicznej systemu Windows (sekcja „Rozwiązywanie problemów z sieciami bezprzewodowymi”).


Wniosek

Podczas stażu umiejętności teoretyczne zdobyte na studiach zostały poparte praktycznymi. Zapoznanie z organizacją, strukturą i zasadami przedsiębiorstwa, zasadami bezpieczeństwa i ochrony pracy.
Zdobyto doświadczenie pracy w zespole, rozwój umiejętności komunikacyjnych, przejaw odpowiedzialności.
Indywidualne zadanie otrzymane w przedsiębiorstwie zostało zrealizowane w całości i na czas.
Podczas stażu pogłębiano wiedzę z zakresu systemów informatycznych, programów antywirusowych, sieci komputerowych itp.

Lista wykorzystanej literatury

1. Standardy dla sieci lokalnych: Podręcznik / V. K. Shcherbo, V. M. Kireichev, S. I. Samoylenko; wyd. S.I. Samoylenko. - M.: Radio i łączność, 2000.
2. Praktyczna transmisja danych: Modemy, sieci i protokoły / F. Jennings; za. z angielskiego. - M.: Mir, 2005.
3. Sieci komputerowe: protokoły, standardy, interfejsy / Y. Black; za. z angielskiego. - M.: Mir, 2002.
4. Szybki Ethernet / L. Quinn, R. Russell. - BHV-Kijów, 1998.
5. Przełączanie i routing ruchu IP / IPX / M. V. Kulgin, IT. - M.: Prasa komputerowa, 2003.
6. Światłowody w lokalnych i korporacyjnych sieciach komunikacyjnych / A. B. Semenov, IT. - M.: Prasa komputerowa, 2009.
7. Protokoły internetowe. S. Zołotow. - Petersburg: BHV - Petersburg, 2008.
8. Komputery osobiste w sieciach TCP/IP. Craig Hunt; za. z angielskiego. - BHV-Kijów, 2011.
9. Systemy komputerowe, sieci i telekomunikacja / Pyatibratov i inni - FIS, 2008.
10. Sieci o wysokiej wydajności. Encyklopedia użytkowników / A. Mark Sportak i in.; za. z angielskiego. - Kijów: DiaSoft, 2008.
11. Synchroniczne sieci cyfrowe SDH / N. N. Slepov. - Eco-Trends, 2008.
12. Sieci korporacyjne oparte na Windows dla profesjonalistów / Stern, Monty; za. z angielskiego. - Petersburg: Piotr, 2009.
13. Podstawy sieci. Egzamin certyfikacyjny - zewnętrzny (egzamin 70-058) / J. Stewart, Ed Tittel, Kurt Hudson; za. z angielskiego. - Petersburg: Peter Kom, 2006.
14. Podstawy budowania sieci: podręcznik. przewodnik dla specjalistów MCSE (+CD-ROM) / J. Chellis, C. Perkins, M. Strib; za. z angielskiego. - Laurie, 2007.
15. Sieci komputerowe: podręcznik. dobrze. 7 wyd. (+CD-ROM). - Microsoft Press, wydanie rosyjskie, 2008.
16. Narzędzia sieciowe Microsoft Windows Server / os. z angielskiego. - Petersburg: - BHV - Petersburg, 2007.
17. Microsoft Windows Server 2012. Książka 1 / os. z angielskiego. - Petersburg: - BHV - Petersburg, 2012.
18. Słownik wyjaśniający inżynierii komputerowej / przeł. z angielskiego. - M .: Dział wydawniczy „Wydanie rosyjskie” LLP „Channel Trading Ltd.”, 2005.
19. Emerging Communications Technologies, 5/e, Uyless Black, Prentice Hall Professional, 2007.

Wstęp

Rozwój stosunków gospodarczych i społecznych, rozbudowa sieci i przedsiębiorstw oraz wzrost ich wielkości, pojawienie się nowych powiązań między przedsiębiorstwami i branżami, wzrost przepływu i ilości informacji – wszystko to doprowadziło do ostrej komplikacji zadań kierowniczych.

Skomplikowanie zadań rozwiązywanych w obszarze zarządzania doprowadziło z kolei do zmiany charakteru procesów zarządzania. Wykorzystanie komputerów znacznie zwiększa efektywność zarządzania, ale zakłada aktywny udział osoby w procesie zarządzania. To on podejmuje ostateczną decyzję na podstawie oceny różnych opcji obliczeniowych, biorąc pod uwagę dodatkowe dane, którymi dysponuje.

Praktyka przemysłowa i technologiczna jest organiczną częścią procesu edukacyjnego i ma na celu utrwalenie i pogłębienie wiedzy zdobytej w procesie działalności teoretycznej, zaangażowanie ucznia w pracę społecznie użyteczną oraz powiązanie zdobytej wiedzy teoretycznej z rzeczywistymi warunkami produkcyjnymi. Podczas przechodzenia przemysłowej praktyki technologicznej stażyści studenckie pracują zgodnie z reżimem ustalonym dla tego przedsiębiorstwa i przestrzegają wewnętrznych przepisów tej organizacji.

Celem praktyki produkcyjnej i technologicznej jest poznanie przez studentów rzeczywistego przedsiębiorstwa i warunków pracy na nim, zdobycie umiejętności stosowanych w opracowywaniu i utrzymywaniu programów, badanie przepływu informacji i przepływu pracy, sposobów przechowywania i przetwarzania informacji, gromadzenia materiały do ​​referatu i wstępny wybór prawdopodobnego tematu pracy dyplomowej. Ponadto w trakcie stażu studenci odbywający staż muszą również brać czynny udział w życiu społecznym przedsiębiorstwa.

1. Działalność produkcyjna przedsiębiorstwa

Miejska Budżetowa Instytucja Kultury „Powiatowe Stowarzyszenie Kultury i Wypoczynku Wożegodzkiego”

Rok powstania - 01.11.2007. Sieć MBUK „VR KDO” składa się z 14 oddziałów: Domów Kultury i Klubów. Dyrektor MBUK „VR KDO” Ljubow Aleksandrowna Klyushina. Główny cel działalności MBUK „VR KDO”: Stworzenie warunków do organizowania wypoczynku oraz zapewnienie mieszkańcom dzielnicy usług instytucji kultury i wypoczynku.

Aby osiągnąć ten cel, na 2012 rok wyznaczono następujące zadania:

Doskonalenie organizacji pracy w celu doskonalenia umiejętności specjalistów KDO z wykorzystaniem nowych metod.

Stworzenie warunków do zwiększenia wydajności i efektywności pracy KFOR.

Praca na rzecz kształtowania pozytywnego wizerunku instytucji BWW.

Priorytetowe obszary pracy MBUK „VR KDO”:

Wychowanie patriotyczne, duchowe i moralne obywateli.

Promocja wartości rodzinnych.

Zachowanie i odrodzenie tradycyjnej kultury ludowej.

Profilaktyka zdrowego stylu życia.

Działalność kulturalna i rozrywkowa.

Tworzenie i rozwój kulturowych marek osad.

Festiwale i święta między osadami odbywają się corocznie.

Wskaźniki wydajności MBUK „VR KDO” w 2012 roku:

Odbyło się 4586 wydarzeń, w tym 2389 pokazów.

Przeprowadził 3748 imprez odpłatnych, w tym 2389 pokazów filmowych.

Obsłużono 54923 zwiedzających, z czego 13788 było na pokazach filmowych.

Obsłużono 32 001 płatnych gości, z czego 13 788 było na pokazach filmowych.

Formacji klubowych było 135 z 993 członkami.

Wszystkie Domy Kultury i kluby prowadzą swoją działalność zgodnie z celami i zadaniami.

2. Architektura IS, narzędzia programowe, metody przetwarzania i przechowywania informacji, organizacja bazy danych, zapoznanie się ze strukturą sieci i składem VT

Instytucja „Wożegodzkie Regionalne Stowarzyszenie Kultury i Wypoczynku” wykorzystuje topologię sieci „Zvezda”, czyli dwa komputery są ze sobą połączone za pomocą routera.

Topologia gwiazdy to podstawowa topologia sieci komputerowej, w której wszystkie komputery w sieci są połączone z węzłem centralnym (zwykle przełącznikiem), tworząc fizyczny segment sieci. Taki segment sieci może funkcjonować zarówno oddzielnie, jak i jako część złożonej topologii sieci (zwykle „drzewa”). Cała wymiana informacji odbywa się wyłącznie przez komputer centralny, który w ten sposób ma bardzo duże obciążenie, więc nie może robić nic poza siecią. Z reguły to komputer centralny jest najpotężniejszy i to na nim przypisane są wszystkie funkcje zarządzania giełdą. W zasadzie żadne konflikty w sieci o topologii gwiazdy nie są możliwe, ponieważ zarządzanie jest całkowicie scentralizowane, a jak wygląda topologia gwiazdy widać na diagramie nr 1.

Schemat nr 1.

Charakterystyka komputerów instytucjonalnych

„Regionalne stowarzyszenie kulturalne i rekreacyjne Wożegodsk”:

Dane techniczne:

Komputer #1

Procesor: Intel® Pentium® 4 2,66 GHz

RAM: 512 Mb DDR

Dysk twardy: Seagate 120 Gb 7200 obr./min

Monitor: Samsung 17"

System operacyjny: MS Windows XP Professional

Komputer #2

Procesor: Intel® Pentium® 4 2,66 GHz

Pamięć RAM: 1024 Mb DDR

Karta graficzna: Geforce FX 5200 128Mb 128-bitowa MSI

Dysk twardy: Seagate 240 Gb 7200 obr./min

Monitor: Samsung 19"

System operacyjny: MS Windows 7

3. Formularz zgłoszeniowy

Formularz sprawozdawczy instytucji „Wożegodzkie Regionalne Stowarzyszenie Kultury i Wypoczynku” to informacje zawierające tabele, tekst, obliczenia i zaprojektowane w pliku tekstowym za pomocą zestawu programów Microsoft Office, takich jak Microsoft Word, Excel, Access.

4. Środki bezpieczeństwa i ochrony informacji

Na komputerach instytucji został zainstalowany program antywirusowy Kaspersky CRYSTAL.CRYSTAL zapewnia krystalicznie czysty świat cyfrowy. Hybrid Internet Threat Protection natychmiast eliminuje złośliwe oprogramowanie, spam i inne nowoczesne zagrożenia, oszczędzając zasoby komputera dzięki połączeniu technologii chmury i technologii antywirusowych. Produkt ma optymalne ustawienia domyślne i nie trzeba być informatykiem, aby skutecznie zarządzać ochroną wszystkich komputerów domowych. Wykorzystaj pełny potencjał Internetu i powierz bezpieczeństwo Kaspersky PURE. Możliwości Kaspersky PURE pozwalają na zapisanie cennych dokumentów, zdjęć, ulubionych nagrań dźwiękowych i filmów nawet w przypadku awarii lub kradzieży komputera. Specjalne narzędzia i technologie zabezpieczające umożliwiają tworzenie i bezpieczne przechowywanie silnych haseł, a także zapobieganie kradzieży kont w witrynach i aplikacjach. Korzystając z Kaspersky PURE, możesz określić czas, czas trwania i charakter pracy każdego użytkownika w Twoim domu. Możesz także zablokować dostęp do stron internetowych o nieodpowiedniej treści oraz filtrować dane przesyłane za pomocą komunikatorów internetowych. Kaspersky PURE to kompleksowe rozwiązanie do ochrony komputera domowego, które umożliwia centralne zarządzanie bezpieczeństwem i niezawodną ochronę komputerów przed złośliwym oprogramowaniem i innymi zagrożeniami internetowymi. Specjalne narzędzia, takie jak Kontrola rodzicielska, Menedżer haseł, Kopia zapasowa itp., zapewniają poziom ochrony Twoich danych osobowych, które były wcześniej niedostępne.

5. Wymagania dotyczące ochrony i bezpieczeństwa pracy.

Podstawowe prawa i obowiązki pracowników:

1. Pracownicy Spółki mają prawo do:

· Zawarcia, zmiany i rozwiązania umowy o pracę w trybie i na warunkach określonych przepisami prawa pracy.

· O świadczenie pracy określonej w umowie o pracę.

· Do miejsca pracy, które spełnia państwowe wymogi prawne dotyczące ochrony pracy.

· Za terminową i pełną wypłatę wynagrodzeń zgodnie z posiadanymi kwalifikacjami, złożonością pracy, ilością i jakością wykonywanej pracy.

· Za odpoczynek zapewniony przez ustanowienie normalnych godzin pracy, zapewnienie tygodniowych dni wolnych, dni wolnych od pracy, płatnych urlopów.

· Pełna i rzetelna informacja o warunkach pracy i wymogach ochrony pracy w miejscu pracy.

Do szkolenia zawodowego, przekwalifikowania i dokształcania w sposób określony przepisami prawa pracy i lokalnymi przepisami Spółki (udokumentowane procedurą SZJ „Szkolenie personelu”), w tym certyfikacji w celu utrzymania poziomu kompetencji zawodowych, podniesienia kategorii kwalifikacji lub awansu reguluje Regulamin w sprawie procedury atestacji pracowników Spółki.

· o odszkodowanie za krzywdę wyrządzoną im w związku z wykonywaniem obowiązków pracowniczych oraz zadośćuczynienie za szkody moralne w sposób określony przez prawo pracy.

· O obowiązkowym ubezpieczeniu społecznym w przypadkach przewidzianych przez prawo federalne.

2. Pracownicy są zobowiązani do:

· Sumiennie wykonują swoje obowiązki pracownicze określone w umowie o pracę i opisie stanowiska.

· Przestrzegać Wewnętrznych Przepisów Pracy i innych lokalnych przepisów przyjętych w Spółce w określony sposób.

· Pracuj sumiennie, przestrzegaj dyscypliny pracy, terminowo i dokładnie wykonuj zlecenia Spółki, wykorzystuj wszystkie godziny pracy do produktywnej pracy.

· Ostrożnie obchodzi się z mieniem Spółki (w tym własnością osób trzecich posiadaną przez Spółkę, jeśli Spółka odpowiada za bezpieczeństwo tego mienia) oraz innymi pracownikami.

· Dbaj o bezpieczeństwo powierzonego mienia, sprawnie eksploatuj sprzęt, dbaj o narzędzia, przyrządy pomiarowe, kombinezony i inne przedmioty wydane do użytku przez pracowników.

· Nie ujawniać informacji stanowiących tajemnicę handlową oraz informacji poufnych dotyczących działalności Spółki, zgodnie z „Regulaminem zapewnienia bezpieczeństwa informacji poufnych w Otwartej Spółce Akcyjnej „Powszechna Elektroniczna Karta Wołogdy”.

· Zachowuj się prawidłowo, z godnością, unikając odstępstw od uznanych norm komunikacji biznesowej.

Obowiązki pracownika w zakresie ochrony pracy.

Pracownik jest zobowiązany:

właściwe stosowanie środków ochrony indywidualnej i zbiorowej;

· być przeszkoleni w zakresie bezpiecznych metod i technik wykonywania prac w zakresie ochrony pracy, udzielania pierwszej pomocy, instruktażu na temat ochrony pracy, sprawdzania znajomości wymogów ochrony pracy;

przejść obowiązkowe badania lekarskie;

niezwłocznie zawiadomić bezpośredniego przełożonego lub innych przedstawicieli Spółki o wystąpieniu sytuacji zagrażającej życiu i zdrowiu ludzi, bezpieczeństwu mienia Spółki (w tym mienia osób trzecich będącego w posiadaniu Spółki, jeżeli Spółka odpowiada za bezpieczeństwo tego mienia).

6. Zadania kierownika praktyki z przedsiębiorstwa

1) Zaktualizuj zainstalowane oprogramowanie

Zasadniczo operacja ta odbywała się ręcznie poprzez wybranie niezbędnych aktualizacji, ale praktykowano również aktualizowanie programów poprzez darmową aplikację – Software Update Monitor (śledzenie aktualizacji oprogramowania). Jego głównym celem jest powiadamianie użytkownika o pojawieniu się nowych wersji aplikacji, z którymi pracuje (efekt widać na rys. 1).

2) Konfiguracja sieci LAN

Przed skonfigurowaniem sieci lokalnej przez router dla dwóch komputerów, na każdym z nich wykonamy następujące operacje:

· Konfiguracja sieci lokalnej dla Windows XP

Najpierw musisz wyłączyć wszystkie programy zabezpieczające na tym komputerze (antywirusy, zapory, zapory itp.)

Aby kilka komputerów było rozpoznawanych i miały publiczny dostęp, muszą one znajdować się w tej samej grupie roboczej. Aby to zrobić, musisz wykonać następujące czynności: otwórz zakładkę „Właściwości”, wywołując menu kontekstowe na ikonie „Mój komputer”, następnie przejdź do zakładki „Nazwa komputera” i klikając przycisk „zmień”, zmień nazwę komputera i kliknij "OK". Aby skonfigurować sieć lokalną za pomocą routera, musisz upewnić się, że wszystkie adresy IP komputerów znajdują się w jednej podsieci. Aby to zrobić, musisz określić identyczne ustawienia na wszystkich komputerach. Czasami konfiguracja nie może być wykonana bez włączenia protokołu NetBios. Jeśli masz akurat taki przypadek, musisz przejść do zakładki „Połączenia sieciowe” i otworzyć okno konfiguracji TCP / IP, a następnie wywołać dodatkowe parametry i włączyć ten sam NetBios w załączniku „ogólne”. Na tej podstawie możemy założyć, że proces został zakończony.

· Konfiguracja sieci LAN dla Windows 7

Proces konfigurowania sieci lokalnej dla różnych systemów operacyjnych jest bardzo różny. Konfiguracja sieci lokalnej przez router dla Windows 7 nie jest dużo trudniejsza. Najpierw musimy znaleźć nazwę naszego komputera, a następnie przejść do sekcji „Właściwości”, w której klikamy przycisk „zmień ustawienia” i wprowadzamy niezbędne zmiany. Następnie uruchom ponownie komputer, aby zmiany zaczęły obowiązywać. Nazwa komputera musi być napisana angielskimi literami. Jeśli zostanie określony w inny sposób, istnieje duże ryzyko wystąpienia poważnych błędów w sieci.

Teraz konfigurujemy automatyczne generowanie adresu i DNS. Aby to zrobić, przejdź do następującej ścieżki: Panel sterowania - Centrum sterowania - Sieć lokalna - Właściwości. W oknie, które zostanie otwarte, wybierz TCP / IPv4 i zaznacz pole automatycznego uzyskiwania adresu IP. Na koniec będziesz musiał tylko włączyć NetBios. Aby to zrobić, musisz przejść do sekcji „Właściwości protokołu”, w zakładce „Zaawansowane” kliknij przycisk „WINS” i zaznacz pole „Włącz NetBios”, a następnie uruchom ponownie komputer. To kończy ustawienia.

3) Instalacja dodatkowego oprogramowania

W instytucji „Wożegodzkie Regionalne Stowarzyszenie Kultury i Wypoczynku” zainstalowano dodatkowe oprogramowanie:

WINRAR 5.00 to potężne narzędzie do tworzenia i zarządzania archiwami, zawierające całą gamę dodatkowych przydatnych funkcji. WinRAR jest używany codziennie przez miliony ludzi na całym świecie do oszczędzania miejsca na komputerze i szybkiego przesyłania plików.

Adobe Flash Player to uniwersalna darmowa aplikacja, która umożliwia przeglądanie stron z dynamiczną zawartością, kolorowymi efektami specjalnymi, interaktywnymi grami i klipami wideo, na ryc. 2 możesz zobaczyć, jak wygląda Adobe Flash Player.

Reader to darmowy, sprawdzony standard niezawodnego przeglądania, drukowania i dodawania adnotacji do dokumentów PDF. Jest to jedyna przeglądarka plików PDF, która umożliwia otwieranie i interakcję ze wszystkimi typami treści PDF, w tym formularzami i obiektami multimedialnymi, jak pokazano na rysunku 1. 3.

FineReader to program do rozpoznawania tekstu, który umożliwia szybkie i dokładne konwertowanie obrazów dokumentów i plików PDF na edytowalne formaty elektroniczne bez konieczności ponownego wpisywania.

Obraz do rozpoznania można uzyskać nie tylko za pomocą skanera: wystarczy mieć przy sobie aparat cyfrowy lub telefon komórkowy z wbudowaną kamerą, wynik można zobaczyć na ryc. 4.

Instalacja programu antywirusowego Microsoft Office

4) Zainstaluj pakiet Microsoft Office 2007

Przed zainstalowaniem pakietu Office 2007 musimy odinstalować starą wersję, w tym celu przechodzimy do folderu „mój komputer”, a następnie wybieramy „dodaj / usuń programy” i usuwamy starą wersję pakietu Office 2003, po zakończeniu usuwania uruchom ponownie komputer. Po ponownym uruchomieniu komputera załaduj obraz pakietu Office 2007 z nośnika przenośnego i rozpocznij instalację zgodnie z instrukcjami. Po instalacji najlepiej zrestartować helikopter, aby zmiany zaczęły obowiązywać.

) Instalacja systemu operacyjnego Windows7:

System Windows jest ponownie instalowany przy użyciu programów do partycjonowania dysku twardego, zarówno standardowych, jak i innych firm, takich jak: Acronis Disk Director.

· Pierwszą rzeczą do zrobienia przed instalacją systemu Windows jest wykonanie kopii potrzebnych nam danych za pomocą karty pamięci lub płyty CD-ROM.

· Teraz musimy wejść do BIOS-u komputera, aby ustawić rozruch z płyty CD lub z pendrive'a. Zapisz zmiany i uruchom ponownie komputer, naciskając klawisz F10.

· Trzeci krok to przygotowanie dysku twardego do instalacji nowego systemu operacyjnego. Tutaj wykonujemy procedurę partycjonowania dysku do systemu plików NTFS za pomocą programu Acronis Disk Director. Z poziomu BIOSS uruchom program Acronis i wykonaj następujące czynności: usuń poprzednie partycje dysku twardego i utwórz nowe, określ ilość pamięci, która będzie wymagana dla nowego systemu operacyjnego, określ system plików NTFS i kliknij przycisk „Start”. Po wykonaniu tych procedur zamknij program i wyjmij dysk.

· Czwartym krokiem jest zainstalowanie samego nowego systemu operacyjnego. Uruchamiamy obraz instalacyjny spod BIOS-u i rozpoczynamy instalację. Wskazujemy potrzebną partycję dysku, klikamy dalej i czekamy na zakończenie procesu instalacji.

Po zakończeniu instalacji systemu operacyjnego konfigurujemy go.

Zainstaluj sterowniki za pomocą programu Driver Pack Solution.

Zainstaluj potrzebne nam programy z kolekcji programów ChipWPI (antywirus, MS Office, kodeki, archiwizator).

· Tworzenie sieci lokalnej.

6) Zainstaluj Adobe Photoshop CS5

1. Zainstaluj Adobe Photoshop.

2. Wchodzimy na stronę Adobe.

Wybierz rosyjski | okna | 1000,9 MB Pobierz teraz.

Pobierz Akami Download Manager, otwórz go i ponownie otwórz witrynę. Kliknij „Pobierz teraz” Wybierz katalog, do którego zostaną pobrane pliki.

Wprowadzanie hasła

Pobierz Adobe Photoshop CS5 Extended 12.0 Final Multilanguage. Kliknij na Set-up.exe, wynik tej operacji można zobaczyć na ryc. 5.

Kliknij przycisk „Pomiń i kontynuuj”, poczekaj na zainicjowanie programów instalacyjnych, proces tej operacji można zobaczyć na ryc. 6.

Kolejnym krokiem w instalacji Adobe Photoshop CS5 jest wprowadzenie numeru seryjnego, który został podany przy zakupie oprogramowania.

Czekamy na zakończenie instalacji, proces można zobaczyć na ryc. 9.

Pod koniec instalacji kliknij przycisk „Zakończ”, ryc. 10.

Program uruchamiamy za pomocą skrótu na pulpicie lub poprzez menu Start, otrzymujemy okno robocze programu, które można zobaczyć na ryc. 11. Program jest gotowy do użycia.

7) Ustawienia antywirusa

Podczas konfigurowania sieci wystąpił problem z definicją komputerów, aby go rozwiązać, konieczne było wyłączenie zapory w programie antywirusowym Kaspersky. W tym celu wykonujemy następującą akcję: w zasobniku systemowym (dolny róg ekranu) znajdujemy ikonę programu antywirusowego i klikamy na nią. Następnie wybierz „Kontrola bezpieczeństwa” w panelu antywirusowym. Wybierz „Centrum ochrony” po lewej stronie. W prawym dolnym rogu kliknij „Pracuj online”.

Otworzy się nowe okno „Składniki ochrony komputera”. Po lewej stronie wybierz „Ochrona sieci”, a następnie poszukaj „Zapory sieciowej”. A klikając kropkę naprzeciwko, wyłącz „Zaporę sieciową”. To jest zapora w Kaspersky "CRYSTAL".

Odnowiono również licencję na korzystanie z programów antywirusowych firmy Kaspersky.

Wniosek

Przejście praktyki przemysłowej jest ważnym elementem procesu kształcenia przygotowującego specjalistę z zakresu programowania.

Podczas praktyki produkcyjnej w instytucji „Regionalne Stowarzyszenie Kultury i Wypoczynku Wożegodzkiego” wszystkie nabyte umiejętności szkolenia teoretycznego zostały utrwalone w produkcji.

Szeroki zakres branż, z którymi miałem do czynienia w praktyce pozwolił mi lepiej przyswoić studiowany materiał teoretyczny uzyskany na zajęciach w technikum.

Opanowałem niektóre subtelności korzystania z oprogramowania w praktyce, zrozumiałem, jak działają niektóre programy, podprogramy, które nie były dla mnie jasne, uświadomiłem sobie ich znaczenie w praktycznych działaniach, zwiększyłem swoją wiedzę o programach: Adobe Photoshop, Adobe Reader, Microsoft Word i innych.

Zajęcia praktyczne pomogły mi nauczyć się samodzielnie rozwiązywać pewien zakres zadań, które pojawiają się w trakcie pracy programisty. Ogromną pomocą w rozwiązywaniu zadań okazał się również Internet, w którym obecnie można znaleźć wiele przydatnych informacji z zakresu programowania.

Bibliografia

1. Scott Kelby — Adobe Photoshop CS6. Podręcznik fotografii cyfrowej (2013) PDF.

2. Broido V.L. Systemy komputerowe, sieci i telekomunikacja: Podręcznik dla uniwersytetów / V.L. Broido. - Petersburg: Piotr, 2003. - 688 s.

3. Shafrin Yu.A. Podstawy technologii komputerowej / Yu.A. Szafryna. - M.: ABF, 2001. - 560 s.

4. Olifer V.G., Olifer N.A. Sieć komputerowa. Zasady, technologie, protokoły /V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piotr, 2002. - 672 s.

Wstęp
Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji
1.1 Struktura organizacji
1.2 Opis sprzętu organizacji
1.3 Opis oprogramowania wykorzystywanego w organizacji
1.4 Opis działalności działu informatyki organizacji
Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych
2.1 Wykaz instrukcji niezbędnych do zorganizowania stanowiska pracy nastawnika systemów komputerowych lub nastawnika systemów sprzętowo-programowych.
2.2 Zbadaj system prewencyjnej konserwacji komputerów w organizacji
2.3 Opis monitorowania, diagnostyki i odtwarzania systemów i zespołów komputerowych
2.4 Identyfikacja braków w systemie zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu
Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji
3.1 Analiza/rozwój struktury systemu informacyjnego
3.2 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju
3.3 Opis głównych obiektów systemu informatycznego
3.4 Instrukcje dla użytkowników dotyczące pracy z systemem informacyjnym
3.4.1 Cel programu
3.4.2 Warunki realizacji programu
3.4.3 Wykonanie programu
3.4.4 Komunikaty operatora
3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym
Wniosek
Lista wykorzystanych źródeł

Wstęp

Dziś cały świat komunikuje się za pomocą komputerów. Każda rodzina ma zaawansowane technologicznie maszyny, bez nich żadne przedsiębiorstwo nie działa. Tylko nie każdy wie, jak rozmawiać z komputerem w jego języku i sprawić, by zrozumiał język człowieka. Bycie ekspertem w dziedzinie systemów komputerowych oznacza bycie o krok przed czasem. W końcu nic na świecie nie rozwija się tak szybko, jak technologia komputerowa. Nic dziwnego, że mówią: „Komputer jest przestarzały, gdy tylko trafił do sprzedaży”.

Po zapoznaniu się z układem systemów komputerowych zaczynasz rozumieć język liczb, poznawać systemy komputerowego wspomagania projektowania, systemy mikroprocesorowe i urządzenia peryferyjne. Innymi słowy, zaczynasz rozmawiać z komputerem w tym samym języku. Jako przyjaciel uczy rozwiązywania problemów, oceny ryzyka i podejmowania decyzji w niestandardowych sytuacjach, co jest bardzo cenione przez pracodawców. Zakres zastosowania wiedzy specjalisty sieci komputerowych jest szeroki: od małych salonów po duże przedsiębiorstwa - wszędzie tam, gdzie są komputery, wymagany jest administrator systemu - specjalista od systemów i kompleksów komputerowych.

Aby lepiej przygotować specjalistów do tego zawodu, potrzebne są umiejętności praktyczne. W tym celu w placówkach oświatowych prowadzone są zajęcia praktyczne.

Praktyka w profilu specjalności jest formą szkolenia w organizacjach (przedsiębiorstwach) o różnych formach własnościowych i organizacyjno-prawnych.

Praktyka w profilu specjalności prowadzona jest w celu poznania ogólnych zasad funkcjonowania organizacji i instytucji zarządzania pracą i regulacji stosunków społecznych i pracy, służb zatrudnienia; zasady organizacji pracy służb i działów zajmujących się doborem, rozmieszczeniem i rozliczaniem personelu, działów personalnych, pracy i płac, działów zarządzania personelem; a także analizę dokumentacji wspierającej działalność tych służb. Pozwala połączyć szkolenie teoretyczne z zajęciami praktycznymi na konkretnych stanowiskach pracy. Zadania praktyczne obejmują:

  • monitorowanie, diagnostyka i odzyskiwanie systemów i kompleksów komputerowych
  • utrzymanie systemu systemów i kompleksów komputerowych,
  • debugowanie systemów i kompleksów sprzętowo-programowych;
  • instalacja, konfiguracja i konfiguracja systemu operacyjnego, sterowników, programów rezydentnych;
  • prowadzenie baz danych klientów;
  • demonstrowanie możliwości złożonych systemów technicznych;
  • doradztwo w zakresie użytkowania złożonych systemów technicznych;
  • informowanie konsumenta o warunkach pracy wybranych opcji rozwiązań technicznych, umowach licencyjnych.
  • Podczas praktyki w profilu specjalności konieczne jest wykonywanie następujących rodzajów pracy:
  • charakterystyka przedsiębiorstwa. Analiza otoczenia zewnętrznego i wewnętrznego organizacji;
  • opis parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie metod i przepisów dotyczących konserwacji prewencyjnej sprzętu komputerowego;
  • opracowanie systemu modernizacji parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie zasad polityki bezpieczeństwa informacji;
  • projektowanie struktury bazy danych organizacji;
  • ogólny opis konfiguracji/bazy danych, interfejsu, formularzy wejściowych i wyjściowych;
  • konfigurowanie i konfigurowanie bazy danych, ustawianie uprawnień dostępu do danych;
  • sporządzanie instrukcji dla użytkownika podczas korzystania z konkretnego systemu zarządzania bazą danych;
  • opracowanie prezentacji produktów organizacji.

Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji

1.1. Struktura organizacyjna

Princip Company to jedna z największych firm w mieście Smoleńsk, specjalizująca się w produkcji i sprzedaży komputerów, rozwiązywaniu problemów integracji sieci, a także w dostawie sprzętu biurowego i mobilnego, komponentów i materiałów eksploatacyjnych.

Sklepy oferują najszerszy wybór nowoczesnego sprzętu komputerowego: komputery osobiste i laptopy, monitory, sprzęt biurowy wiodących producentów (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson i wielu innych ).

Ogromny wybór materiałów eksploatacyjnych (papier, wkłady do drukarek atramentowych i laserowych, tonery, tusze itp.)

Dziś jest dostawcą wielu dużych organizacji państwowych i handlowych w Smoleńsku i obwodzie smoleńskim.

Stała się również pierwszym smoleńskim producentem komputerów certyfikowanych według GOST i posiadających międzynarodowy certyfikat jakości ISO 9001. Pozwala nam to przyspieszyć i uprościć proces serwisowania sprzętu naszych klientów oraz oferować komputery najwyższej jakości w najlepszych cenach.

Jest pierwszą smoleńską firmą, która uzyskała tytuł Microsoft Gold Certified Partner z kompetencją „Zarządzanie licencjami w organizacjach”, oferując klientom oprogramowanie w ramach różnych programów licencyjnych, co pozwala im wybrać najlepszą opcję.

1.2. Opis sprzętu organizacji

Obecnie zdecydowana większość organizacji wykorzystuje w swojej pracy nowoczesne zautomatyzowane systemy i sprzęt komputerowy, oprogramowanie oraz nośniki informacji.

Instytucja posiada 12 komputerów.

W skład sprzętu komputerowego stacji roboczej wchodzą:

  • typ i częstotliwość procesora - Intel Core 2 Duo 2,4 Hz;
  • ilość pamięci RAM - 2048 MB;
  • typ i rozmiar dysku twardego - WDCWD1600AAJS-61 WAA0 (IDE500GB);
  • typ płyty głównej - zintegrowany;
  • rodzaj karty graficznej - wbudowana;
  • typ CD-ROM-DVD-R;
  • typ karty dźwiękowej - wbudowana;
  • typ karty sieciowej - ETHERNET (100 MB/s);
  • typ BIOS-u do wielokrotnego zapisu;
  • typ i rozmiar monitora - LCD 17''.

Oprogramowanie systemowe stacji roboczej PC obejmuje:

  • system operacyjny — Windows XP Professional;
  • producent - Microsoft;
  • głębia bitowa OS-32;
  • używany system plików to NTFS;
  • rodzaj obsługiwanego interfejsu - graficzny.

Minimalne wymagania dotyczące architektury komputera podczas instalacji tego systemu operacyjnego:

  • Procesor Intel 2,4 Hz lub szybszy;
  • co najmniej 64 MB pamięci RAM (zalecane co najmniej 128 MB);
  • co najmniej 1,5 GB wolnego miejsca na dysku twardym;
  • napęd CD lub DVD;
  • klawiatura, mysz Microsoft.

Organizacja posiada serwer S5000MB (S5332LNi) jako komputer serwera: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

W skład sprzętu komputerowego serwera wchodzą:

  • Procesor Intel
  • Interfejs dysku SATA 6 Gb/s
  • Typ dysku twardego
  • RAM 8 GB
  • Karta sieciowa 10/100/1000 Mb/s

Organizacja korzysta z następujących urządzeń peryferyjnych HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

1.3. Opis oprogramowania używanego w organizacji

System operacyjny to oprogramowanie Microsoft Windows XP Professional.

Oprogramowanie na komputer osobisty:

  • Microsoft Office 2007
  • KasperskyAnti-Virus
  • 1C: Przedsiębiorstwo (1C: Księgowość).
  • 1C: HANDEL I MAGAZYN 7.7
  • Windows 2000 Server SP4

Windows XP Professional to system operacyjny (OS) rodziny Windows NT firmy Microsoft Corporation. Został wydany 25 kwietnia 2005 roku jako wersja systemu Windows XP na platformę komputerów osobistych.

Kaspersky Antivirus (KAV) to oprogramowanie antywirusowe opracowane przez Kaspersky Lab. Zapewnia użytkownikowi ochronę przed wirusami, trojanami, oprogramowaniem szpiegującym, rootkitami, oprogramowaniem reklamowym i nieznanymi zagrożeniami za pomocą ochrony proaktywnej, która obejmuje komponent HIPS (tylko dla starszych wersji o nazwie Kaspersky Internet Security 2009+, gdzie „+” to numer kolejny poprzedniego rejestru, corocznie zwiększany o jeden zgodnie z numerem roku następującego po roku wydania kolejnej wersji antywirusa"). Początkowo, na początku lat 90. nazywał się -V, a następnie - AntiViral Toolkit Pro.

1C: Enterprise to system programów do automatyzacji różnych obszarów działalności gospodarczej. Określony produkt oprogramowania zawarty w systemie programu 1C: Enterprise obejmuje te funkcje i możliwości, które spełniają cel tego produktu.

Wszystkie elementy systemu programu 1C: Enterprise można podzielić na platformę technologiczną i konfiguracje. Platforma technologiczna jest zbiorem różnych mechanizmów służących do automatyzacji działalności gospodarczej i jest niezależna od konkretnych przepisów i metodologii rachunkowości. Konfiguracje to faktycznie zastosowane rozwiązania. Każda konfiguracja nastawiona jest na automatyzację określonego obszaru działalności gospodarczej i oczywiście jest zgodna z obowiązującymi przepisami.

„1C: Handel i magazyn” jest przeznaczony do rozliczania wszelkiego rodzaju operacji handlowych. Dzięki swojej elastyczności i możliwości dostosowania, system jest w stanie realizować wszystkie funkcje księgowe - od prowadzenia kartotek i wprowadzania dokumentów pierwotnych po odbiór różnorodnych zestawień i raportów analitycznych.

„1C: Handel i magazyn” automatyzuje pracę na wszystkich etapach przedsiębiorstwa i umożliwia:

  • prowadzić odrębną dokumentację zarządczą i finansową,
  • prowadzić ewidencję w imieniu kilku osób prawnych
  • prowadzenie ewidencji partii stanów magazynowych z możliwością wyboru sposobu odpisania kosztu (FIFO, LIFO, średnia)
  • prowadzić odrębną ewidencję towarów własnych oraz towarów przyjętych na sprzedaż
  • obsługi kupna i sprzedaży towarów
  • wykonać automatyczne wstępne wypełnianie dokumentów na podstawie wcześniej wprowadzonych danych
  • prowadzić ewidencję wzajemnych rozliczeń z odbiorcami i dostawcami, uszczegóławiać wzajemne rozliczenia w ramach indywidualnych umów
  • wygenerować niezbędne dokumenty pierwotne
  • wystawiać faktury, automatycznie budować księgę sprzedaży i księgę zakupów, prowadzić ewidencję ilościową w kontekście numerów zgłoszeń celnych
  • dokonywać rezerwacji produktów i kontroli płatności
  • prowadzić ewidencję gotówki na rachunkach bieżących i w kasie
  • prowadzić ewidencję kredytów towarowych i kontrolować ich spłatę
  • prowadzić ewidencję towarów przekazanych do sprzedaży, ich zwrotów i płatności

W „1C: Handel i magazyn” możesz:

  • ustawić wymaganą ilość cen różnych typów dla każdego produktu, ceny dostawcy sklepu, automatycznie kontrolować i szybko zmieniać poziom cen
  • praca z powiązanymi dokumentami
  • dokonać automatycznej kalkulacji cen odpisu na towary
  • szybko wprowadzaj zmiany dzięki grupowemu przetwarzaniu katalogów i dokumentów
  • prowadzić ewidencję towarów w różnych jednostkach miar,
  • i gotówka - w różnych walutach
  • otrzymywać różnorodne informacje sprawozdawcze i analityczne dotyczące przepływu towarów i pieniędzy
  • automatycznie generuj zapisy księgowe dla 1C: Rachunkowość.

„1C: Handel i magazyn” zawiera środki zapewniające bezpieczeństwo i spójność informacji:

  • możliwość uniemożliwienia użytkownikom „bezpośredniego” usuwania informacji
  • specjalny tryb usuwania danych z kontrolą powiązań
  • możliwość zabronienia użytkownikom edycji danych za minione okresy sprawozdawcze
  • wprowadzenie zakazu redagowania drukowanych formularzy dokumentów
  • „zablokowanie” systemu przez użytkownika podczas chwilowego przestoju w pracy.

Oprogramowanie komputerowe serwera

Windows 2000 Server to bogaty w funkcje system operacyjny, który udostępnia funkcje serwera plików i wydruku, serwera aplikacji, serwera sieci Web i serwera komunikacyjnego. Nowy system w porównaniu do poprzedniego zapewnia większą niezawodność, szybkość i łatwość zarządzania. Co ważniejsze, Windows 2000 Server ma duży zestaw usług rozproszonych zbudowanych na bazie Active Directory, wielozadaniowego, skalowalnego katalogu internetowego, który jest w pełni zintegrowany z systemem. Active Directory znacznie ułatwia administrowanie systemami i znajdowanie zasobów w sieci firmowej.

Liczne usługi sieciowe i internetowe zawarte w systemie Windows 2000 Server umożliwiają organizacjom szerokie wykorzystanie technologii internetowych poprzez tworzenie zaawansowanych aplikacji sieci Web i usług przesyłania strumieniowego (audio, wideo itd.) przy użyciu systemu Windows 2000 Server jako platformy do budowania sieci intranetowych.

Windows 2000 Server jest obiecującą platformą docelową i narzędziową dla niezależnych dostawców oprogramowania (ISV) oraz deweloperów niestandardowych aplikacji biznesowych, ponieważ obsługuje i rozwija najbardziej zaawansowane usługi aplikacji rozproszonych, takie jak DCOM, serwery transakcji i kolejkowanie wiadomości. Ponadto, aby poprawić wydajność systemu Windows 2000 Server, podstawowy produkt z rodziny serwerów Microsoft obsługuje wieloprocesorowe przetwarzanie symetryczne (SMP) na dwóch procesorach i do 4 GB pamięci.

1.4. Opis działalności działu informatyki organizacji

Obowiązki administratora systemu:

1. Instaluje systemy operacyjne i oprogramowanie niezbędne do pracy na serwerach i stacjach roboczych.

2. Wykonuje konfigurację oprogramowania na serwerach i stacjach roboczych.

3. Utrzymuje w sprawności oprogramowanie serwerów i stacji roboczych.

4. Rejestruje użytkowników sieci lokalnej i serwera pocztowego, przydziela identyfikatory i hasła

5. Zapewnia użytkownikom wsparcie techniczne i programowe, doradza użytkownikom w zakresie działania sieci lokalnej i programów, sporządza instrukcje pracy z oprogramowaniem i zwraca na nie uwagę użytkowników.

6. Ustawia prawa dostępu i kontroluje wykorzystanie zasobów sieciowych.

7. Zapewnia terminowe kopiowanie, archiwizację i tworzenie kopii zapasowych danych.

8. Podejmuje działania w celu przywrócenia sprawności sieci lokalnej w przypadku awarii lub awarii sprzętu sieciowego.

9. Identyfikuje błędy użytkownika i oprogramowania oraz podejmuje działania w celu ich naprawienia.

10. Monitoruje sieć, opracowuje propozycje rozwoju infrastruktury sieciowej.

11. Zapewnia bezpieczeństwo sieci (ochrona przed nieuprawnionym dostępem do informacji, przeglądaniem lub zmianą plików i danych systemowych), bezpieczeństwo intersieci.

12. Wykonuje ochronę antywirusową sieci lokalnej, serwerów i stacji roboczych.

13. Przygotowuje propozycje modernizacji i zakupu sprzętu sieciowego.

14. Kontroluje instalację sprzętu sieci lokalnej przez specjalistów zewnętrznych.

15. Informuje bezpośredniego przełożonego o przypadkach naruszenia zasad korzystania z sieci lokalnej i podjętych środkach.

Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych

2.1. Zestawienie instrukcji niezbędnych do zorganizowania stanowiska pracy likwidatora systemów komputerowych lub likwidatora systemów sprzętowych i programowych.

Kontroler sprzętu i oprogramowania to specjalista, który zarządza pracą komputera oraz konfiguruje określone rodzaje sprzętu związane z technologią komputerową i wsparciem informacyjnym. Przedmiotem działalności tego zawodu jest instalacja, konserwacja i modernizacja sprzętu komputerowego, w tym sprzętu i oprogramowania do komputerów osobistych, serwerów, a także urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego.

Środki pracy (główne rodzaje stosowanych urządzeń i technologii)

– sprzęt i oprogramowanie komputerów osobistych i serwerów;

- urządzenia peryferyjne;

– sprzęt multimedialny;

– zasoby informacyjne lokalnych i globalnych sieci komputerowych.

Główne rodzaje pracy (czynności związane z pracą)

– konserwacja sprzętu komputerowego, serwerów, urządzeń i sprzętu peryferyjnego, komputerowego sprzętu biurowego;

– instalacja i konserwacja oprogramowania komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

- modernizacja sprzętu komputerowego, serwerów, peryferiów i sprzętu;

– modernizacja oprogramowania komputerów osobistych, serwerów, peryferiów i sprzętu.

Kompetencje zawodowe

– uruchomienie urządzeń komputerowych;

- diagnozowanie stanu zdrowia, rozwiązywanie problemów i awarie sprzętu komputerowego;

- wymiany materiałów eksploatacyjnych używanych w sprzęcie komputerowym i biurowym;

– instalować systemy operacyjne na komputerach osobistych i serwerach, a także konfigurować interfejs użytkownika;

– administrowanie systemami operacyjnymi komputerów osobistych i serwerów;

- instalować i konfigurować działanie urządzeń i sprzętu peryferyjnego;

– instalować i konfigurować oprogramowanie aplikacyjne na komputery osobiste i serwery;

- diagnozować stan, rozwiązywać problemy i awarie systemu operacyjnego i oprogramowania aplikacyjnego;

– optymalizować konfigurację sprzętu komputerowego w zależności od wymagań i zadań rozwiązywanych przez użytkownika;

- usuwać i dodawać komponenty komputerów osobistych i serwerów, zastępować je kompatybilnymi;

- wymieniać, usuwać i dodawać główne elementy urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego;

– aktualizować i usuwać wersje systemów operacyjnych komputerów osobistych i serwerów;

– aktualizować i usuwać wersje oprogramowania aplikacyjnego na komputery osobiste i serwery;

– aktualizować i usuwać sterowniki urządzeń dla komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

– zaktualizować firmware podzespołów komputerowych, serwerów, peryferiów i sprzętu

2.2. Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Wymagania bezpieczeństwa przed rozpoczęciem pracy

  • Założyć i starannie założyć specjalną odzież (szlafrok) oraz obuwie technologiczne (kapcie) ustalone zgodnie z obowiązującymi normami, unikając zwisania końcówek i ucisku podczas poruszania się.
  • Sprawdź i zweryfikuj dostępność i sprawność serwisową narzędzia stałego, urządzeń zapewniających bezpieczną pracę, środków ochrony indywidualnej, sprzętu gaśniczego.
  • Sprawdź stan oświetlenia ogólnego i zwykłego.
  • Nie wykonuj żadnych prac związanych z naprawą armatury, wyposażenia itp., jeżeli nie leży to w zakresie obowiązków pracownika.
  • Wszelkie uchybienia i awarie stwierdzone podczas kontroli w miejscu pracy należy zgłaszać przełożonemu zmiany w celu podjęcia działań w celu ich całkowitego wyeliminowania.
  • Umieść narzędzie w miejscu pracy z maksymalną łatwością użytkowania, unikając obecności niepotrzebnych przedmiotów w obszarze roboczym.
  • Sprawdź dostępność apteczki.

Wymagania bezpieczeństwa podczas pracy

  • Pracuj tylko w sprawnych i starannie dopasowanych kombinezonach i specjalnym sprzęcie. obuwie i stosować środki ochrony indywidualnej wymagane w miejscu pracy zgodnie z obowiązującymi przepisami.
  • Podczas serwisowania i naprawy maszyn i urządzeń dozwolone jest stosowanie drabin metalowych. Praca z pudełek i innych ciał obcych jest zabroniona.
  • Konieczne jest mocne zainstalowanie drabiny, sprawdzanie jej stabilności przed podniesieniem. Drabiny o wysokości 1,3 m lub większej muszą być wyposażone w ogranicznik.
  • Stale monitoruj stan sprzętu. Opuszczając maszynę lub manipulator, należy go zatrzymać i odłączyć zasilanie.
  • Pracuj w obecności i użyteczności ogrodzeń, blokad i innych urządzeń zapewniających bezpieczeństwo pracy, przy wystarczającym oświetleniu.
  • Nie dotykaj ruchomych mechanizmów i wirujących części maszyn, jak również części urządzeń pod napięciem.
  • Utrzymuj miejsce pracy w porządku i czystości.
  • Trzymaj obce przedmioty i narzędzia z dala od ruchomych mechanizmów.
  • Podczas uruchamiania maszyny osobiście upewnij się, że w pobliżu maszyn nie ma pracowników.
  • Wszelkie prace naprawcze na instalacjach elektrycznych, przeglądy bieżące, naprawy należy wykonywać przy wyjętych bezpiecznikach (napięcie). Sprawdź brak napięcia na częściach przewodzących prąd sprzętu elektrycznego za pomocą woltomierza lub wskaźnika napięcia.
  • W celu ochrony przed poparzeniem podczas wymiany lamp w sprzęcie serwisant musi używać bawełnianych rękawiczek, specjalnych kluczyków i osprzętu.
  • Natychmiast po przeprowadzeniu niezbędnych wyłączeń na urządzeniu przełączającym (urządzenie automatyczne, przełącznik nożowy, przełącznik) odłączonym podczas przygotowania miejsca pracy, należy umieścić plakaty: „Nie włączaj - ludzie pracują!”, I odłączone w celu dopuszczenia do pracy na liniach napowietrznych i kablowych - plakaty: „Nie włączaj - pracuj na linii!
  • Do pracy należy używać narzędzia ręcznego z izolowanymi uchwytami (szczypce, szczypce, przecinaki do drutu, śrubokręty), powłoka dielektryczna nie powinna być uszkodzona i dobrze przylegać do uchwytu.
  • Usuwanie uszkodzeń i naprawy sprzętu należy przeprowadzać po całkowitym odłączeniu napięcia od sprzętu.
  • Używane elektronarzędzie przenośne (lutownica, transformator obniżający napięcie) musi być przetestowane i posiadać numer inwentarzowy, systematycznie i terminowo sprawdzane i naprawiane.

Wymagania bezpieczeństwa w sytuacjach awaryjnych

  • Każdy pracownik, który stwierdzi naruszenia wymagań niniejszej instrukcji i zasad ochrony pracy lub zauważy awarię sprzętu stwarzającą zagrożenie dla ludzi, jest zobowiązany zgłosić to bezpośredniemu przełożonemu.
  • W przypadku, gdy awaria sprzętu stwarza zagrożenie dla ludzi lub samego sprzętu, pracownik, który ją wykrył, zobowiązany jest do podjęcia działań mających na celu przerwanie eksploatacji sprzętu, a następnie zawiadomienia o tym bezpośredniego przełożonego. Rozwiązywanie problemów przeprowadza się zgodnie z wymogami bezpieczeństwa.
  • Jeżeli wypadek zdarzy się w trakcie pracy, należy niezwłocznie udzielić pierwszej pomocy poszkodowanemu, zgłosić zdarzenie bezpośredniemu przełożonemu i podjąć działania w celu zachowania sytuacji wypadku, o ile nie wiąże się to z zagrożeniem życia i zdrowia osób poszkodowanych. ludzie.
  • W przypadku porażenia prądem konieczne jest jak najszybsze uwolnienie ofiary od działania prądu, w przypadku pracy na wysokości należy podjąć środki zapobiegające upadkowi. Wyłączyć urządzenie za pomocą wyłączników, złącza wtykowego, przeciąć przewód zasilający narzędziem z izolowanymi uchwytami. Jeśli niemożliwe jest wystarczająco szybkie wyłączenie sprzętu, należy podjąć inne środki, aby uwolnić ofiarę od działania prądu. Aby oddzielić ofiarę od części lub przewodów przewodzących prąd, należy użyć patyka, deski lub innego suchego przedmiotu, który nie przewodzi prądu, podczas gdy opiekun powinien stać na suchym, nieprzewodzącym miejscu lub nosić rękawice dielektryczne.
  • W przypadku powstania pożaru w pomieszczeniu technicznym należy natychmiast przystąpić do gaszenia dostępnymi środkami (gaśnice na dwutlenek węgla, koce azbestowe, piasek) i wezwać straż pożarną.

Wymagania bezpieczeństwa na koniec pracy

  • Konieczne jest uporządkowanie miejsca pracy, narzędzi i wyposażenia.
  • Poinformuj kierownika pracy o wszelkich zauważonych usterkach podczas pracy i środkach podjętych w celu ich usunięcia
  • Odłóż kombinezon w specjalnie wyznaczonym miejscu.

Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Rodzaje obsługi technicznej SVT

Rodzaj konserwacji zależy od częstotliwości i złożoności operacji technologicznych w celu utrzymania właściwości operacyjnych SVT.

GOST 28470-90 „System konserwacji i naprawy środków technicznych technologii komputerowej i informatyki” określa następujące rodzaje konserwacji

  • regulowane;
  • okresowy;
  • z okresową kontrolą;
  • z ciągłym monitorowaniem.

Konserwacja planowa powinna być wykonywana w zakresie iz uwzględnieniem czasu pracy przewidzianego w dokumentacji eksploatacyjnej SVT, niezależnie od stanu technicznego.

Konserwacja okresowa powinna być wykonywana w odstępach czasu i w zakresie określonym w dokumentacji eksploatacyjnej SVT.

Konserwacja z okresowym monitoringiem powinna być wykonywana z częstotliwością monitorowania stanu technicznego komputera i niezbędnego zestawu operacji technologicznych, w zależności od stanu technicznego komputera, ustalonego w dokumentacji technologicznej.

Utrzymanie ruchu z ciągłym monitoringiem należy prowadzić zgodnie z dokumentacją eksploatacyjną SVT lub dokumentacją technologiczną na podstawie wyników ciągłego monitorowania stanu technicznego SVT.

Kontrola stanu technicznego SVT może odbywać się w trybie statycznym lub dynamicznym.

W trybie statycznym wartości kontrolne napięć i częstotliwości taktowania pozostają stałe przez cały cykl kontroli prewencyjnej, aw trybie dynamicznym zapewniona jest ich okresowa zmiana. W ten sposób, dzięki tworzeniu ciężkich trybów pracy SVT, możliwe jest zidentyfikowanie elementów krytycznych pod względem niezawodności.

Kontrola prewencyjna realizowana jest za pomocą sprzętu i oprogramowania. Kontrola sprzętu odbywa się za pomocą specjalnego sprzętu, oprzyrządowania i stanowisk oraz systemów oprogramowania i sprzętu.

Czynności związane z rozwiązywaniem problemów podczas kontroli prewencyjnej można podzielić na następujące etapy:

  • analiza charakteru awarii zgodnie z aktualnym stanem komputera;
  • kontrola parametrów środowiskowych i środków eliminujących ich odchylenia;
  • lokalizacja błędu i określenie lokalizacji usterki za pomocą sprzętu i oprogramowania SVT oraz za pomocą dodatkowego sprzętu;
  • rozwiązywanie problemów;
  • wznowienie rozwiązania problemu.

Obecnie najczęściej stosowane są następujące rodzaje systemów utrzymania ruchu (STO):

  • Zaplanowana konserwacja zapobiegawcza;
  • Serwis zgodnie ze stanem technicznym;
  • Połączona usługa.

Planowa konserwacja prewencyjna opiera się na zasadzie kalendarza i realizuje konserwację planową i okresową. Prace te są wykonywane w celu utrzymania urządzeń CVT w dobrym stanie, identyfikacji awarii sprzętu, zapobiegania awariom i awariom w działaniu CVT.

Częstotliwość planowej konserwacji zapobiegawczej zależy od rodzaju SVT i warunków pracy (liczba zmian i obciążenie).

Zalety systemu - zapewnia najwyższą dostępność SVT.

Wady systemu - wymaga dużych kosztów materiałowych i fizycznych.

Ogólnie system obejmuje następujące rodzaje konserwacji (konserwacja zapobiegawcza):

  • badania kontrolne (KO)
  • codzienna konserwacja (ETO);
  • cotygodniowa konserwacja;
  • dwutygodniowy przegląd techniczny;
  • dziesięciodniowa konserwacja;
  • miesięczna konserwacja (TO1);
  • dwumiesięczna konserwacja;
  • półroczne lub sezonowe (SRT);
  • coroczna konserwacja;

KO, ETO SVT obejmuje przegląd urządzeń, przeprowadzenie szybkiego testu gotowości (działania urządzeń), a także pracę przewidzianą codzienną konserwacją prewencyjną (zgodnie z instrukcją obsługi) wszystkich urządzeń zewnętrznych (czyszczenie, smarowanie, regulacja, itp.).

W ramach dwutygodniowego serwisu przeprowadzane są testy diagnostyczne, a także wszelkiego rodzaju dwutygodniowe serwisy prewencyjne przewidziane dla urządzeń zewnętrznych.

Przy miesięcznej konserwacji zapewnia pełniejszą kontrolę działania komputera za pomocą całego systemu testów, które są częścią jego oprogramowania. Sprawdzenie przeprowadza się przy wartościach nominalnych źródeł zasilania z prewencyjną zmianą napięcia + 5%.

Prewencyjna zmiana napięcia pozwala zidentyfikować najsłabsze obwody w systemie. Zazwyczaj obwody muszą zachować swoją wydajność, gdy napięcie zmienia się w określonych granicach. Jednak starzenie się i inne czynniki powodują stopniowe zmiany w działaniu obwodów, które można wykryć w schematach profilaktycznych.

Proaktywne testowanie napięcia CVT wykrywa przewidywalne usterki, zmniejszając w ten sposób liczbę trudnych do zlokalizowania usterek, które prowadzą do awarii.

Podczas comiesięcznej konserwacji prewencyjnej wykonywane są wszystkie niezbędne prace, przewidziane w instrukcji obsługi urządzeń zewnętrznych.

W przypadku konserwacji półrocznej (rocznej) (SRT) wykonywane są te same prace, co w przypadku konserwacji miesięcznej. Jak również wszelkiego rodzaju prace konserwacyjne półroczne (roczne): demontaż, czyszczenie i smarowanie wszystkich elementów mechanicznych urządzeń zewnętrznych z jednoczesną ich regulacją lub wymianą części. Dodatkowo sprawdzane są kable i szyny zasilające.

Szczegółowy opis konserwacji prewencyjnej znajduje się w instrukcjach obsługi poszczególnych urządzeń dołączonych do SVT przez producenta.

Przy utrzymaniu stanu technicznego wykonywanie prac konserwacyjnych jest nieplanowane i wykonywane w miarę potrzeb na podstawie stanu obiektu (wyniki badań), co odpowiada konserwacji z monitoringiem ciągłym lub konserwacji z monitoringiem okresowym.

Konserwacja prewencyjna nieplanowa obejmuje konserwację prewencyjną nadzwyczajną, wyznaczaną głównie po usunięciu poważnych awarii komputera. Zakres środków zapobiegawczych determinowany jest charakterem usterki i jej możliwymi skutkami.

Zakończenie SVT w przypadku nieplanowanej konserwacji zapobiegawczej można również przeprowadzić, gdy liczba awarii, które występują w określonym przedziale czasu, przekracza dopuszczalne wartości.

System wymaga obecności i prawidłowego korzystania z różnych narzędzi testujących (oprogramowania).

System pozwala na minimalizację kosztów eksploatacji WTS, ale gotowość WTS do użytkowania jest niższa niż w przypadku korzystania z planowej stacji obsługi prewencyjnej.

W przypadku połączonego systemu konserwacji „młodsze rodzaje konserwacji” są przeprowadzane w miarę potrzeb, podobnie jak w przypadku konserwacji stanu, w oparciu o czas pracy i warunki pracy określonego typu sprzętu komputerowego lub wyniki jego testów. Planowane jest wdrożenie „starszych rodzajów konserwacji” i napraw.

Racjonalna organizacja stacji paliw powinna przewidywać gromadzenie materiału statycznego na podstawie wyników pracy CVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury serwisu, zwiększenia efektywności wykorzystania CVT i obniżenia kosztów operacyjnych.

Wykaz niezbędnych materiałów i środków technicznych do organizowania i prowadzenia prac związanych z utrzymaniem SVT

Jakość pracy CVT zależy od wyposażenia go w części zamienne, różne urządzenia, materiały eksploatacyjne, oprzyrządowanie, narzędzia itp. Ważne jest również stworzenie warunków niezbędnych do normalnego funkcjonowania urządzeń obliczeniowych (warunki temperatury i wilgotności, warunki zasilania , itp.) p.) oraz dla personelu serwisowego (warunki klimatyczne, poziom hałasu, oświetlenie itp.).

Działanie CVT musi być starannie zaplanowane. Planowanie powinno obejmować cały zakres zagadnień związanych zarówno z opracowaniem ogólnego programu pracy SKP, rozkładem czasu pracy maszyn itp., jak i z całością pracy personelu utrzymania ruchu.

Racjonalna organizacja pracy powinna przewidywać gromadzenie materiału statycznego w oparciu o wyniki działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usług, zwiększenia efektywności wykorzystania SVT i obniżenia kosztów operacyjnych .

Programy diagnostyczne

W przypadku komputerów PC istnieje kilka rodzajów programów diagnostycznych (niektóre z nich są dołączone do komputera), które pozwalają użytkownikowi zidentyfikować przyczyny problemów występujących w komputerze. Programy diagnostyczne stosowane w komputerach PC można podzielić na trzy poziomy:

  • Programy diagnostyczne BIOS - POST (Power-OnSelfTest - procedura autotestu po włączeniu zasilania). Uruchamia się przy każdym włączeniu komputera.
  • Programy diagnostyczne systemu operacyjnego Windows są dostarczane z kilkoma programami diagnostycznymi do testowania różnych komponentów komputera.
  • Programy diagnostyczne firm - producentów sprzętu.
  • Programy diagnostyczne do celów ogólnych. Takie programy, które zapewniają dokładne testowanie dowolnych komputerów kompatybilnych z komputerami PC, są produkowane przez wiele firm.

Autotest po włączeniu (POST)

POST to sekwencja krótkich procedur przechowywanych w ROM BIOS na płycie głównej. Mają na celu sprawdzenie głównych komponentów systemu natychmiast po jego włączeniu, co w rzeczywistości jest przyczyną opóźnienia przed załadowaniem systemu operacyjnego.

Za każdym razem, gdy włączasz komputer, automatycznie sprawdza swoje główne komponenty:

  • edytor,
  • chipy ROM,
  • elementy pomocnicze płyty systemowej,
  • RAM i główne urządzenia peryferyjne.

Testy te są szybkie i niezbyt dokładne, gdy zostanie znaleziony wadliwy element, pojawi się ostrzeżenie lub komunikat o błędzie (awaria). Takie błędy są czasami określane jako błędy krytyczne. Procedura POST zwykle zapewnia trzy sposoby wskazania usterki:

  • sygnały dźwiękowe,
  • komunikaty wyświetlane na ekranie
  • szesnastkowe kody błędów wydawane do portu we/wy.

Gdy test POST wykryje problem, komputer emituje charakterystyczne sygnały dźwiękowe, które mogą pomóc w identyfikacji uszkodzonego elementu (lub grupy elementów). Jeśli komputer działa poprawnie, to po jego włączeniu usłyszysz jeden krótki dźwięk; w przypadku wykrycia usterki emitowana jest cała seria krótkich lub długich sygnałów dźwiękowych, a czasem ich kombinacja. Charakter kodów dźwiękowych zależy od wersji BIOS-u i firmy, która go opracowała.

W większości modeli kompatybilnych z komputerami PC procedura POST wyświetla na ekranie postęp testowania pamięci RAM komputera. W przypadku wykrycia błędu podczas procedury POST wyświetlany jest odpowiedni komunikat, zwykle w postaci kilkucyfrowego kodu, na przykład: 1790- Disk 0 Error. Korzystając z instrukcji obsługi i serwisu, można określić, która usterka odpowiada temu kodowi. Kody błędów wydawane przez POST do portów I/O

Mniej znaną cechą tej procedury jest to, że na początku każdego testu test POST wysyła kody testowe na specjalny adres portu I/O, który można odczytać tylko za pomocą specjalnej karty adaptera zainstalowanej w gnieździe rozszerzeń. Płytka POST jest instalowana w gnieździe rozszerzeń. W czasie procedury POST jego wbudowany wskaźnik szybko zmieni dwucyfrowe liczby szesnastkowe. Jeśli komputer niespodziewanie przestanie testować lub „zawiesi się”, ten wskaźnik wyświetli kod testu, podczas którego wystąpiła awaria. Pozwala to znacznie zawęzić wyszukiwanie wadliwego elementu. Na większości komputerów kody POST do portu I/O 80h

Programy diagnostyczne systemu operacyjnego

DOS i Windows zawierają kilka programów diagnostycznych. Które zapewniają wykonanie testów komponentów SVT. Nowoczesne programy diagnostyczne mają powłoki graficzne i są częścią systemu operacyjnego. Takimi programami są na przykład:

  • narzędzie do czyszczenia dysku z niepotrzebnych plików;
  • narzędzie do sprawdzania dysku pod kątem błędów;
  • narzędzie do defragmentacji plików i wolnego miejsca;
  • narzędzie do archiwizacji danych;
  • narzędzie do konwersji systemu plików.

Wszystkie te programy są również dostępne w systemie Windows.

Programy diagnostyczne producentów sprzętu

Producenci sprzętu produkują specjalne specjalistyczne programy do diagnozowania konkretnego sprzętu, konkretnego producenta. Można wyróżnić następujące grupy programów:

  • Programy do diagnostyki sprzętu
  • Programy do diagnostyki urządzeń SCSI
  • Programy diagnostyczne do kart sieciowych

Programy diagnostyczne do celów ogólnych i specjalnych

Większość programów testowych można uruchomić w trybie wsadowym, co pozwala na uruchomienie całej serii testów bez interwencji operatora. Możesz stworzyć automatyczny program diagnostyczny, który jest najskuteczniejszy, jeśli chcesz zidentyfikować możliwe defekty lub przeprowadzić tę samą sekwencję testów na wielu komputerach.

Programy te sprawdzają wszystkie typy pamięci systemowej: podstawową (podstawową), rozszerzoną (rozszerzoną) i dodatkową (rozszerzoną). Lokalizację usterki można często określić do jednego układu lub modułu (SIMM lub DIMM)

Jest wiele takich programów. Tego typu oprogramowanie można podzielić na następujące kategorie:

  • Programy informacyjne;
  • Programy testowe;
  • Programy uniwersalne

Programy informacyjne

Są używane w sytuacjach, w których konieczne jest ustalenie szczegółowej konfiguracji i przetestowanie komputera pod kątem maksymalnej wydajności bez demontażu jednostki systemowej lub gdy na pierwszy rzut oka wszystko działa dobrze, ale użytkownik twierdzi, że jego komputer jest ciągle wadliwy i uruchamia się za każdym razem. Lub po naprawie, takiej jak wymiana kondensatorów elektrolitycznych na płycie głównej, wymagana jest dokładna diagnostyka, aby upewnić się, że komputer działa prawidłowo. Testują komputer lub poszczególne komponenty i dostarczają szczegółowych informacji o jego stanie, funkcjonalności oraz ewentualnych problemach z oprogramowaniem i fizycznym.

Programy testowe

Działają na zasadzie maksymalnego obciążenia różnymi operacjami, które emulują pracę użytkownika na komputerze i mierzą ogólną wydajność systemu lub wydajność poszczególnych komponentów na podstawie porównania z istniejącą bazą danych.

Programy uniwersalne

Programy łączące dwie kategorie programów - informacyjne i testowe. Pozwalają nie tylko przetestować komputer, ale także uzyskać wyczerpujące informacje o jego podzespołach.

Istnieje kilka zupełnie różnych wersji programu, ale wszystkie skupiają się wyłącznie na pomiarze wydajności systemu wideo.

Po uruchomieniu programu w głównym oknie zobaczysz tylko model karty graficznej i charakterystykę monitora. Aby uzyskać więcej informacji, kliknij SystemInfo , tam możesz się dowiedzieć - model procesora, rozmiar pamięci podręcznej, wersja directX i inne informacje o systemie. W programie można wybrać wszystkie lub tylko niektóre testy. Prawie wszystkie testy są przeprowadzane dwukrotnie, z małą i dużą szczegółowością, co daje większą dokładność. Po teście program wyświetla wynik w postaci punktów, które można porównać z innym komputerem. Najważniejsze jest to, że test systemu wideo nie jest kompletny bez krytycznego obciążenia innych komponentów komputera. A jeśli testowany komputer sobie z nimi poradził, najprawdopodobniej główne komponenty są w porządku.

Wśród pakietów narzędzi serwisowych bez wątpienia „pierwszy wśród równych sobie” jest NortonUtilities produkowany przez firmę Symantec i rozrósł się już do wersji 2001.

Dołączone narzędzie SystemInformation zapewnia wygodnie pogrupowane informacje o wszystkich głównych komponentach komputera. Możliwe jest uszczegółowienie informacji o niektórych sekcjach, a także wygenerowanie raportu. Dość czytelnie i kolorowo, za pomocą wykresów kołowych obramowane są informacje o wydajności i wykorzystaniu dysku. Procesor można przetestować, klikając przycisk Benchmark. Program podaje wykres przybliżonej szybkości twojego systemu, jednostką miary jest wydajność komputera opartego na procesorze Intel 386SX-16MHz.

Sprzęt serwisowy

Aby rozwiązywać problemy i naprawiać komputer, potrzebujesz specjalnych narzędzi, które pozwolą Ci zidentyfikować problemy i je naprawić w prosty i szybki sposób.

Obejmują one:

  • zestaw narzędzi do demontażu i montażu;
  • chemikalia (roztwór do wycierania styków), spryskiwacz z płynem chłodzącym i puszka ze sprężonym gazem (powietrzem) do czyszczenia części komputerowych;
  • zestaw wacików do wycierania kontaktów;
  • specjalistyczne improwizowane narzędzia (na przykład narzędzia potrzebne do wymiany mikroukładów (chipów));
  • sprzęt serwisowy.

Sprzęt serwisowy to zestaw urządzeń zaprojektowanych specjalnie do diagnozowania, testowania i naprawy sprzętu komputerowego. Wyposażenie serwisowe obejmuje następujące elementy:

  • Przyrządy pomiarowe testujące złącza do testowania portów szeregowych i równoległych;
  • urządzenia testujące pamięć, które pozwalają ocenić działanie modułów SIMM, chipów DIP i innych modułów pamięci;
  • sprzęt do testowania zasilaczy komputerowych;
  • urządzenia i programy diagnostyczne do testowania komponentów komputerowych (systemy sprzętowe i programowe).

Przyrządy pomiarowe i gniazda testowe do testowania portów PC

Do sprawdzania i naprawy komputera używane są następujące przyrządy pomiarowe:

  • multimetr cyfrowy;
  • sondy logiczne;
  • pojedyncze generatory impulsów do testowania obwodów cyfrowych.

Złącza testowe umożliwiają testowanie oprogramowania i sprzętu portów we/wy komputera (równoległych i szeregowych).

Sprzęt do testowania zasilaczy komputerowych zapewnia testowanie zasilaczy komputerowych i określanie ich głównych charakterystyk. Jest to zestaw równoważnych obciążeń, elementów przełączających i przyrządów pomiarowych.

2.3. Opis monitorowania, diagnostyki i odtwarzania systemów i kompleksów komputerowych

Analiza stanu i rozwiązywanie problemów „SamsungML-1210”

Drukarka nie pobiera papieru. Problem tkwi w rolce przechwytującej. Musisz wykonać konserwację zapobiegawczą.

Opis techniczny „SamsungML-1210”

Główna charakterystyka:

  • Technologia druku - laserowa (elektrografia);
  • Szybkość druku - 12 PPM (stron na minutę);
  • Tryb oszczędzania tonera do 30%;
  • Rozdzielczość - 600 × 600 dpi;
  • Wydajny procesor 66 MHz;
  • Powtórz drukowanie ostatniego arkusza, naciskając jeden przycisk;
  • Kompatybilność (Linux, Macintosh, Windows).

Inne funkcje:

  • Taca (kaseta) - 150 arkuszy;
  • Taca wyjściowa - 100 arkuszy;
  • Rozmiar papieru — Letter, legal, Monarch, com 10, C5, DL, A4, A5, B5;
  • Interfejs - USB, IEEE 1284 (równoległy);
  • Procesor - 66 MHz;
  • Pamięć (MB) - 8 MB;
  • Cykl pracy (stron na miesiąc) - 12000;
  • Obsługiwane systemy operacyjne — Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 i nowsze;
  • Emulacja - Inteligentne GDI;
  • Kaseta z tonerem - Pojedyncza kaseta: 2500 stron przy 5% pokryciu, 1000 startowych.
  • Pobór mocy (W):
  • Czuwanie - 5;
  • W trybie drukowania - 180;
  • Czas nagrzewania (sek.) - 25;
  • Wydruk pierwszej strony (sek.) - 13;
  • Poziom hałasu (maks., dB) - 47;
  • Czcionki — czcionki Windows;
  • Rozmiar (szer. × głęb. × wys.) mm - 329 × 355 × 231;
  • Waga drukarki - 6,2 kg.

Rozwiązywanie problemów i awarie „SamsungML-1210”

Przednia pokrywa otwiera się, odkręcane są 2 śruby.

Odkręć 4 śruby z tyłu.

Tylna ściana, górna pokrywa jest usunięta, prowadnice papieru są wyjęte, a boczne ściany są usunięte.

Odkręć 3 śruby mocujące laser. Odłącz 2 złącza znajdujące się po bokach. Szkło należy przecierać bawełnianym wacikiem lub czystą szmatką.

Rolka chwytaka, która jest utrzymywana przez 2 wkręty samogwintujące, jest w rzeczywistości odkręcana i czyszczona specjalnym płynem. Jednocześnie czyszczony jest klocek hamulcowy. Znajduje się w maszynie pod rolką pobierającą.

Następnie sama drukarka jest czyszczona. Czynność tę można wykonać za pomocą odkurzacza lub kompresora.

Montaż odbywa się w odwrotnej kolejności.

2.4. Identyfikacja niedociągnięć systemu dla zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu

Wadą tej organizacji jest brak harmonogramu konserwacji komputerów PC i urządzeń peryferyjnych. W związku z tym zaproponowano i opracowano ten harmonogram.

Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji

3.1 Analiza obszaru tematycznego dla systemu informacyjnego

Studenci zorganizowani w grupach uczą się na jednej ze specjalności. W proces uczenia się zaangażowani są nauczyciele. Proces edukacyjny reguluje program nauczania, wskazując liczbę godzin dla każdej dyscypliny oraz formę kontroli (test, egzamin). Nauczyciel może prowadzić zajęcia z jednej lub kilku dyscyplin.

3.2 Analiza/rozwój struktury systemu informacyjnego

Ten rysunek przedstawia schemat blokowy wykonania programu, co oznacza, że ​​informacje z katalogów są pobierane do dokumentu.

Diagram przypadków użycia (diagram przypadków użycia) w UML to diagram, który odzwierciedla relacje między aktorami a przypadkami użycia i jest integralną częścią modelu przypadków użycia, który pozwala opisać system na poziomie koncepcyjnym.

Precedens - możliwość symulowanego systemu (część jego funkcjonalności), dzięki któremu użytkownik może uzyskać konkretny, mierzalny i pożądany efekt. Przypadek użycia odpowiada konkretnej usłudze systemu, definiuje jedną z opcji jej użycia oraz opisuje typowy sposób interakcji użytkownika z systemem. Przypadki użycia są zwykle używane do określania zewnętrznych wymagań dla systemu. .

3.3 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju

System oprogramowania 1C: Enterprise 8 obejmuje platformę i rozwiązania aplikacyjne opracowane na jego podstawie w celu automatyzacji działań organizacji i osób fizycznych. Sama platforma nie jest produktem programowym do użytku przez użytkowników końcowych, którzy zazwyczaj pracują z jednym z wielu rozwiązań aplikacyjnych (konfiguracji) opracowanych na tej platformie. Takie podejście pozwala zautomatyzować różne czynności za pomocą jednej platformy technologicznej.

3.4. Instrukcje dla użytkowników dotyczące pracy z systemem informacyjnym

3.4.1 Cel programu

Program umożliwia:

  • na podstawie wprowadzonych danych umożliwia przeglądanie interesujących Cię informacji.
  • do przeprowadzenia automatycznego wyboru niezbędnych informacji.
  • generować i drukować dokumenty do formularzy rejestracyjnych i sprawozdawczych.

korzyści z programu « system informacyjny przedsiębiorstwa samochodowego ”:

  • wygoda i łatwość użytkowania;
  • mała ilość zajętej pamięci na hdd;
  • obsługa operacyjna.

Cel funkcjonalny

  • możliwość samodzielnego zarządzania metodologią rachunkowości w ramach ustalania zasad rachunkowości i ustalania parametrów księgowych;
  • dowolna struktura kodu kont umożliwia stosowanie długich kodów kont (subkont) oraz utrzymywanie wielopoziomowych planów kont o dużym stopniu zagnieżdżenia;
  • możliwość pracy z kilkoma planami kont pozwala na prowadzenie ewidencji w kilku systemach księgowych;
  • zawiera wbudowane mechanizmy prowadzenia księgowości ilościowej i walutowej;
  • na dowolnym koncie możesz prowadzić wielowymiarową i wielopoziomową księgowość analityczną;
  • użytkownik może samodzielnie tworzyć nowe typy subconto, dodawać konta i subkonta;
  • transakcje gospodarcze znajdują odzwierciedlenie w księgowości głównie poprzez wprowadzanie dokumentów konfiguracyjnych, które są tożsame z podstawowymi dokumentami księgowymi, istnieje możliwość ręcznego wprowadzania poszczególnych zapisów;
  • przy odzwierciedleniu transakcji biznesowych w dokumentach konfiguracyjnych można jednoznacznie wskazać rachunki księgowe i podatkowe;
  • zastosowana metodyka księgowości zapewnia jednoczesną rejestrację każdego ewidencji transakcji gospodarczej, zarówno według kont księgowych, jak i według niezbędnych działów rachunkowości analitycznej, rachunkowości ilościowej i walutowej;

Cel operacyjny

Program powinien być realizowany przez przedsiębiorstwa skupione wokół branży motoryzacyjnej, czyli transportu pasażerskiego i towarowego.

Użytkownikami programu muszą być pracownicy branży motoryzacyjnej.

Skład funkcji

Program zapewnia możliwość wykonywania następujących funkcji:

  • funkcje tworzenia nowego (pustego) pliku;
  • funkcje otwierania (ładowania) istniejącego pliku;
  • księgowość inwentaryzacyjna;
  • kontrola ekwipunku;
  • rozliczanie operacji handlowych;
  • rozliczanie handlu prowizyjnego;
  • rozliczanie umów agencyjnych;
  • rozliczanie operacji z kontenerami;
  • księgowanie transakcji bankowych i gotówkowych;
  • rozliczanie rozliczeń z kontrahentami;
  • księgowanie środków trwałych i wartości niematerialnych;
  • rozliczanie produkcji głównej i pomocniczej;
  • rozliczanie półproduktów;
  • rozliczanie kosztów pośrednich;
  • rachunkowość VAT;
  • księgowość płac, księgowość personalna i personalna;
  • rachunkowość podatku dochodowego;
  • uproszczony system podatkowy;
  • rozliczanie czynności podlegających jednemu podatkowi od dochodu kalkulacyjnego;
  • rozliczanie dochodów i wydatków przedsiębiorców indywidualnych – podatników podatku dochodowego od osób fizycznych;

3.4.2 Warunki realizacji programu

Klimatyczne warunki eksploatacji, w których muszą być zapewnione określone właściwości, muszą spełniać wymagania stawiane urządzeniom technicznym w zakresie ich warunków eksploatacji.

Minimalny skład środków technicznych

Sprzęt powinien obejmować komputer osobisty (PC) zgodny z IBM, który obejmuje:

  • procesor Pentium-1000 o częstotliwości taktowania, GHz - 10, nie mniej;
  • płyta główna z FSB, GHz - 5, nie mniej;
  • Pojemność pamięci RAM, GB - 2, nie mniej;

Minimalny skład oprogramowania

Oprogramowanie systemowe używane przez program musi być reprezentowane przez licencjonowaną zlokalizowaną wersję systemu operacyjnego. Możesz użyć pakietu aktualizacji 8.3.5.1284.

3.4.3 Wykonanie programu

Uruchomienie programu

Program uruchamia się, klikając dwukrotnie lewym przyciskiem myszy na etykiecie programu „1C: Enterprise 8.3”, następnie należy wybrać konfigurację „WIS Base” i kliknąć element „Konfigurator”. Okno wyboru pokazano na rysunku 1.

Rysunek 1 — Uruchamianie bazy informacyjnej

Po uruchomieniu modułu programu w systemie „1C: Enterprise 8.3” na ekranie pojawi się „Okno robocze systemu 1C: Enterprise 8.3”, wyświetla menu i pasek narzędzi zgodnie z wybranym użytkownikiem, wygląda to tak : okno robocze systemu pokazano na rysunku 2 .

Rysunek 2 — Wygląd menu konfiguracyjnego

Obsługa menu

To menu można podzielić na:

  • menu „Plik”;
  • menu „Edytuj”;
  • menu „Konfiguracja”;
  • menu „Debugowanie”;
  • menu „Administracja”,
  • menu "Serwis",
  • menu "Okna",
  • Menu pomocy

Możesz wybrać podstawowe czynności związane z edycją i konfiguracją dokumentu, od tworzenia i zapisywania nowego dokumentu po ustawianie praw dostępu do bazy informacyjnej. Możesz także dostosować interfejs do konkretnego użytkownika, skorzystać z pomocy oferowanej przez program, aby ułatwić pracę.

Menu główne to menu „Konfiguracja”, ponieważ w nim tworzona jest struktura infobazy. Każdy obiekt konfiguracyjny ma unikalny zestaw właściwości. Ten zestaw jest opisany na poziomie systemu i nie można go zmienić podczas konfiguracji zadania. Zestaw właściwości obiektu konfiguracyjnego zależy głównie od jego przeznaczenia w systemie 1C:Enterprise.

Główną właściwością dowolnego obiektu konfiguracyjnego jest nazwa - skrócona nazwa obiektu konfiguracyjnego. Kiedy tworzony jest nowy obiekt konfiguracyjny, automatycznie przypisywana jest mu nazwa warunkowa składająca się ze słowa określonego przez typ obiektu i liczbę. Nazwę tę można zmienić podczas edycji właściwości obiektu konfiguracyjnego, podczas gdy system śledzi unikalność nazw. Nazwa obiektu konfiguracyjnego nie może być pusta i nie może być dłuższa niż 255 znaków.

Niektóre właściwości z całego zestawu właściwości zawartych w obiekcie konfiguracyjnym są dostępne do edycji i mogą być zmieniane w taki czy inny sposób podczas konfiguracji systemu. Charakter zmian i ich ograniczenia są również ustalane na poziomie systemu. Specjalista konfigurujący system może osiągnąć pożądane zachowanie obiektu podczas pracy systemu poprzez celową zmianę właściwości obiektu konfiguracyjnego.

3.4.4 Komunikaty operatora

Ponieważ program nie jest konsolą (z interfejsem wiersza poleceń), ale z graficznym interfejsem użytkownika, nie oczekuje się klasycznych wiadomości tekstowych. Komunikaty o błędach są wyświetlane jako okna na pulpicie. Pokazano na rysunku 3.

3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym

1C:Enterprise obsługuje możliwość przesyłania/pobierania bazy informacji do pliku. Ten mechanizm jest przeznaczony przede wszystkim do uzyskiwania obrazu bazy danych, niezależnie od sposobu przechowywania danych. Na przykład ładowanie/rozładowywanie infobazy do pliku może być użyte do konwersji wersji pliku na wersję klient-serwer.

Czasami ten tryb jest również wykorzystywany do tworzenia kopii zapasowej infobazy, ale ta opcja jego użycia ma szereg wad. Główną wadą tej metody tworzenia kopii zapasowej jest konieczność korzystania z trybu pojedynczego użytkownika do wykonania tej operacji. Przy dużej ilości bazy informacyjnej przerwy w pracy użytkowników mogą być dość duże, co nie zawsze jest akceptowalne.

W zależności od wariantu 1C: Enterprise (plik lub klient-serwer) możemy polecić następujące sposoby utworzenia kopii zapasowej infobazy:

1) Korzystając z opcji pliku 1C:Enterprise 8, możesz zorganizować proces tworzenia kopii zapasowej bazy danych, po prostu kopiując plik 1CV8.1CD do oddzielnego katalogu lub korzystając z oprogramowania do tworzenia kopii zapasowych i odzyskiwania danych. Należy wziąć pod uwagę, że w celu zapewnienia integralności i spójności danych podczas tworzenia kopii zapasowej należy zabronić pracy użytkowników z infobazą, jednak czas potrzebny na utworzenie kopii zapasowej jest znacznie krótszy niż w przypadku korzystania z wgrywania do pliku.

2) W przypadku korzystania z wersji klient-serwer 1C: Enterprise 8 możliwe staje się utworzenie kopii zapasowej bazy informacji za pomocą DBMS. Na przykład SQL Server umożliwia tworzenie kopii zapasowych danych, gdy baza danych działa w trybie wielu użytkowników i jest dostępna dla wszystkich użytkowników.

Użycie tych metod daje najdokładniejszą kopię stanu infobazy, której nie zawsze można uzyskać w trybie ładowania/rozładowywania infobazy. Na przykład, jeśli baza danych jest uszkodzona, rozładowanie niektórych informacji może nie zostać usunięte, podczas gdy kopiowanie zachowa wszystkie informacje, a po przywróceniu można wykonać naprawę bazy danych.

Czas spędzony przez infobazę w trybie pojedynczego użytkownika jest również znacznie skrócony w przypadku wersji plikowej 1C: Enterprise 8, aw przypadku wersji klient-serwer tryb pojedynczego użytkownika w ogóle nie jest używany.

Ponadto pozytywne jest to, że korzystając z powyższych metod, można korzystać z różnych specjalistycznych narzędzi programowych do tworzenia kopii zapasowych.

Wniosek

Podczas stażu na kierunku 230000 Informatyka i Inżynieria Komputerowa na specjalności 230113 Systemy i Zespoły Komputerowe wykonano następujące zadania:

Kształtowanie i rozwijanie kompetencji ogólnych i zawodowych w zakresie wybranej specjalności;

Nabycie i ukształtowanie niezbędnych umiejętności i doświadczenia praktycznej pracy przy rozwiązywaniu problemów zawodowych w określonym przedsiębiorstwie (organizacji) miasta i regionu;

  • Organizacja samodzielnej działalności zawodowej, socjalizacja w określonym rodzaju działalności.
  • Ponadto w wyniku szkolenia praktycznego na kierunku 230000 Informatyka i Inżynieria Komputerowa w specjalności 230113 Systemy i Zespoły Komputerowe zrealizowano następujące zadania:
  • Utrwalanie, pogłębianie i poszerzanie nabytej wiedzy teoretycznej, umiejętności i zdolności;
  • Doskonalenie kompetencji zawodowych, umiejętności produkcyjnych i nowych metod pracy;
  • Opanowanie norm zawodu w sferze motywacyjnej: świadomość motywów i wartości duchowych w wybranym zawodzie;
  • Opanowanie podstaw zawodu w sferze operacyjnej: zapoznanie i przyswojenie metodyki rozwiązywania zadań zawodowych (problemów);
  • Badanie różnych aspektów działalności zawodowej: społecznej, prawnej, psychologicznej, higienicznej, technicznej, technologicznej, ekonomicznej.

W wyniku szkoleń praktycznych zdobyto doświadczenie we wspieraniu stanowisk pracy w stanie gotowości do pracy, a także w analizie i strukturyzacji wiedzy o systemie informatycznym oddziału.

Lista wykorzystanych źródeł

1. Baidakov V., Dranishchev V., Krayushkin A., Kuznetsov I., Lavrov M., Monichev A. 1C:Enterprise 8.0 Wbudowany opis języka. [Tekst] / W 4 tomach - M .: Firma „1C”, 2004. -2575 s.
2. Belousov P.S., Ostroverkh A.V. Naprawa stanowisk pracy. [Tekst] / Praktyczny przewodnik. - M .: LLC „1C-Publishing”, 2008. -286 s.: il.
3. Gabets A.P. Rozwiązywanie problemów operacyjnych. Materiały metodyczne dla słuchacza certyfikowanego kursu. [Tekst] / M .: LLC „Centrum szkoleniowe 1C nr 3”, 2004. -116s.: Ill.
4. A.P. Gabets i D.I. Goncharov, All About PC Design. [Tekst] / M .: 1C-Publishing LLC, 2008. -286 s.: il.
5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Rozwój zawodowy w systemie 1C: Enterprise 8. - M .: LLC „1C-Publishing”; [Tekst] / St. Petersburg: Piotr, 2007. - 808 s.: il.
6. Gładkie AA 1C: Przedsiębiorstwo 8.0. - Petersburg: [Tekst] / Triton, 2005. - 256 s.: il.
7. Mitichkin S.A. Rozwój w systemie 1C Enterprise 8.0. [Tekst] / M .: 1C-Publishing LLC, 2003. - 413p. chory.
8. Pankratow, F.G. 1C: Przedsiębiorstwo [Zasób elektroniczny]: podręcznik / F.G. Pankratow. - M.: Businesssoft, 2005. - 1 elektron. optować. płyta (CD-ROM).
9. Radchenko M.G. 1C: Przedsiębiorstwo 8.0. Praktyczny przewodnik dla programistów. Przykłady i typowe techniki. [Tekst] / M.:, 1C-Publishing LLC, 2004. -656 s.: il.
10. Radczenko M.G. Naprawa komputerów i urządzeń peryferyjnych. [Tekst] / M.:, 1C-Publishing LLC, St. Petersburg: Peter, 2007. -512 s.: il.
11. Rosyjska Biblioteka Państwowa [Zasoby elektroniczne] / Centrum inform. technologie RSL; wyd. Telewizja Własenko; Webmaster Kozlova N.V. - Elektron, tak. – M.: Ros. Państwo biblioteka, 1997 . – Tryb dostępu: http://www.rsl.ru, bezpłatny

Zawartość

Wstęp

Rozdział 1 Pojęcie i klasyfikacja sieci komputerowych

1.1 Cel sieci komputerowej

1.2 Klasyfikacja sieci komputerowych

Rozdział 2. Główne typy sieci komputerowych

2.1 Sieć lokalna (LAN)

2.2 Sieć rozległa (WAN)

Wniosek

Lista wykorzystanej literatury


Wstęp

Wejście Rosji w światową przestrzeń informacyjną pociąga za sobą jak najszersze wykorzystanie najnowszych technologii informacyjnych, a przede wszystkim sieci komputerowych. Jednocześnie możliwości użytkownika gwałtownie rosną i zmieniają się jakościowo zarówno w zakresie świadczenia usług dla swoich klientów, jak i rozwiązywania własnych problemów organizacyjnych i ekonomicznych.

Należy zauważyć, że nowoczesne sieci komputerowe to system, którego możliwości i cechy jako całość znacznie przewyższają odpowiednie wskaźniki prostej sumy elementów składowych osobistej sieci komputerowej przy braku interakcji między nimi.

Zalety sieci komputerowych doprowadziły do ​​ich szerokiego wykorzystania w systemach informatycznych sektora kredytowego i finansowego, organów rządowych i samorządowych, przedsiębiorstw i organizacji.

Sieci komputerowe i sieciowe technologie przetwarzania informacji stały się podstawą budowy nowoczesnych systemów informatycznych. Komputer powinien być teraz traktowany nie jako oddzielne urządzenie przetwarzające, ale jako „okno” na sieci komputerowe, środek komunikacji z zasobami sieci i innymi użytkownikami sieci.

W ostatnich latach globalny Internet stał się zjawiskiem globalnym. Sieć, z której do niedawna korzystało w swojej działalności zawodowej ograniczone grono naukowców, urzędników i pracowników instytucji edukacyjnych, stała się dostępna dla dużych i małych korporacji, a nawet dla użytkowników indywidualnych.

Celem zajęć jest zapoznanie się z podstawami budowy i funkcjonowania sieci komputerowych, studiowanie organizacji sieci komputerowych. Aby osiągnąć ten cel, konieczne jest rozwiązanie szeregu zadań:

Znajomość sieci komputerowych, podkreślanie ich cech i różnic;

Charakterystyka głównych metod budowy sieci (topologia sieci);

Studium literatury naukowej i metodologicznej na ten temat


Rozdział 1 Pojęcie i klasyfikacja sieci komputerowych

1.1 Cel sieci komputerowej

Głównym celem sieci komputerowych jest współdzielenie zasobów i realizacja komunikacji interaktywnej zarówno w ramach jednej firmy, jak i poza nią. Zasoby to dane, aplikacje i urządzenia peryferyjne, takie jak dysk zewnętrzny, drukarka, mysz, modem lub joystick.

Komputery wchodzące w skład sieci pełnią następujące funkcje:

Organizacja dostępu do sieci

Kontrola transferu

Udostępnianie zasobów i usług obliczeniowych użytkownikom sieci.

Obecnie przetwarzanie lokalne (LAN) jest bardzo rozpowszechnione. Wynika to z kilku powodów:

Połączenie komputerów w sieć pozwala znacznie zaoszczędzić pieniądze poprzez zmniejszenie kosztów utrzymania komputerów (wystarczy mieć określoną przestrzeń dyskową na serwerze plików (głównym komputerze sieci) z zainstalowanym na nim oprogramowaniem, z którego korzysta kilka stanowiska pracy);

Sieci lokalne umożliwiają korzystanie ze skrzynki pocztowej do wysyłania wiadomości do innych komputerów, co pozwala na przesyłanie dokumentów z jednego komputera na drugi w możliwie najkrótszym czasie;

Sieci lokalne, w obecności specjalnego oprogramowania (oprogramowania), służą do organizowania udostępniania plików (np. księgowi na kilku komputerach mogą przetwarzać wpisy tej samej księgi).

Między innymi w niektórych obszarach działalności po prostu nie da się obejść bez sieci LAN. Obszary te to m.in.: bankowość, operacje magazynowe dużych firm, elektroniczne archiwa bibliotek itp. W tych obszarach każda pojedyncza stacja robocza w zasadzie nie może przechowywać wszystkich informacji (głównie ze względu na zbyt dużą objętość).

Global Computing Network — sieć łącząca komputery oddalone od siebie geograficznie w dużych odległościach. Różni się od sieci lokalnej bardziej rozbudowaną komunikacją (satelitarną, kablową itp.). Sieć globalna łączy sieci lokalne.

Globalny Internet, który kiedyś służył wyłącznie grupom naukowym i edukacyjnym, których zainteresowania obejmowały dostęp do superkomputerów, staje się coraz bardziej popularny w świecie biznesu.

1.2 Klasyfikacja sieci komputerowych

Zgodnie z metodą organizacji sieci dzielą się na rzeczywiste i sztuczne.

Sztuczne sieci (pseudosieci) umożliwiają łączenie komputerów za pomocą portów szeregowych lub równoległych i nie wymagają dodatkowych urządzeń. Czasami komunikacja w takiej sieci jest nazywana komunikacją null-modem (nie używa się modemu). Samopołączenie nazywa się modemem zerowym. Sztuczne sieci są wykorzystywane, gdy konieczne jest przesyłanie informacji z jednego komputera na drugi. MS-DOS i Windows są dostarczane ze specjalnymi programami do implementacji połączenia null-modem.

Rzeczywiste sieci umożliwiają łączenie komputerów za pomocą specjalnych urządzeń przełączających i fizycznego medium transmisji danych.

/> Rozmieszczenie terytorialne sieci może być lokalne, globalne, regionalne i miejskie.

Sieć lokalna (LAN) - sieci lokalne (LAN) to grupa (system komunikacyjny) stosunkowo niewielkiej liczby komputerów połączonych wspólnym medium transmisji danych, znajdujących się na ograniczonym małym obszarze w obrębie jednego lub kilku blisko położonych budynków (zwykle w promieniu nie większym niż 1-2 km) w celu współdzielenia zasobów wszystkich komputerów

Global Area Network (WAN lub WAN - World Area Network) — sieć łącząca komputery, które są odległe geograficznie na duże odległości od siebie. Różni się od sieci lokalnej bardziej rozbudowaną komunikacją (satelitarną, kablową itp.). Sieć globalna łączy sieci lokalne.

Metropolitan Area Network (MAN - Metropolitan Area Network) - sieć służąca potrzebom informacyjnym dużego miasta.

Regionalne - zlokalizowane na terenie miasta lub regionu.

Również w ostatnim czasie eksperci zidentyfikowali taki rodzaj sieci jak bankowa, co jest szczególnym przypadkiem sieci korporacyjnej dużej firmy. Oczywiście specyfika działalności bankowej nakłada wysokie wymagania na systemy bezpieczeństwa informacji w sieciach komputerowych banku. Równie ważną rolę w budowaniu sieci korporacyjnej odgrywa konieczność zapewnienia bezawaryjnej i nieprzerwanej pracy, gdyż nawet krótkotrwała awaria w jej działaniu może prowadzić do ogromnych strat.

Według afiliacji rozróżnia się sieci departamentalne i państwowe. Te wydziałowe należą do jednej organizacji i znajdują się na jej terytorium.

Sieci państwowe - sieci stosowane w strukturach rządowych.

W zależności od szybkości przesyłania informacji sieci komputerowe dzielą się na małej, średniej i dużej szybkości.

niska prędkość (do 10Mbps),

średnia prędkość (do 100Mbps),

wysoka prędkość (ponad 100 Mb/s);

W zależności od przeznaczenia i rozwiązań technicznych sieci mogą mieć różne konfiguracje (lub, jak mówią, architekturę lub topologię).

W topologii pierścienia informacje są przesyłane kanałem zamkniętym. Każdy abonent jest bezpośrednio połączony z dwoma najbliższymi sąsiadami, choć w zasadzie jest w stanie komunikować się z dowolnym abonentem w sieci.

W gwiaździstym (radialnym) centrum znajduje się centralny komputer sterujący, który komunikuje się szeregowo z abonentami i łączy ich ze sobą.

W konfiguracji magistrali komputery są podłączone do wspólnego kanału (magistrali), za pośrednictwem którego mogą wymieniać wiadomości.

W drzewiastej istnieje komputer „nadrzędny”, któremu podporządkowane są komputery następnego poziomu i tak dalej.

Ponadto możliwe są konfiguracje bez wyraźnego charakteru połączeń; limit jest konfiguracją w pełni siatkową, w której każdy komputer w sieci jest bezpośrednio połączony z każdym innym komputerem.

Z punktu widzenia organizacji interakcji komputerów, sieci dzielą się na peer-to-peer (Peer-to-Peer Network) oraz serwer dedykowany (Dedicated Server Network).

Wszystkie komputery w sieci peer-to-peer są równe. Każdy użytkownik sieci może uzyskać dostęp do danych przechowywanych na dowolnym komputerze.

Sieci peer-to-peer można organizować za pomocą systemów operacyjnych, takich jak LANtastic, Windows „3.11, Novell Netware Lite. Te programy działają zarówno z DOS, jak i Windows. Sieci peer-to-peer można również organizować w oparciu o wszystkie nowoczesne systemy operacyjne - Windows 9x \ME\2k, Windows NTworkstation wersja, OS/2) i kilka innych.

Zalety sieci peer-to-peer:

1) najłatwiejszy w instalacji i obsłudze.

2) Systemy operacyjne DOS i Windows posiadają wszystkie funkcje niezbędne do zbudowania sieci peer-to-peer.

Wadą sieci peer-to-peer jest to, że trudno jest rozwiązać problemy związane z bezpieczeństwem informacji. Dlatego ten sposób organizowania sieci jest stosowany w przypadku sieci z niewielką liczbą komputerów i tam, gdzie kwestia ochrony danych nie jest fundamentalna.

W sieci hierarchicznej, po skonfigurowaniu sieci, jeden lub więcej komputerów jest wstępnie przydzielanych do zarządzania komunikacją sieciową i przydzielaniem zasobów. Taki komputer nazywa się serwerem.

Każdy komputer, który ma dostęp do usług serwera, nazywany jest klientem sieciowym lub stacją roboczą.

Serwer w sieciach hierarchicznych to trwały magazyn współdzielonych zasobów. Sam serwer może być tylko klientem serwera wyższego poziomu. Dlatego sieci hierarchiczne są czasami określane jako sieci serwerów dedykowanych.

Serwery to zazwyczaj komputery o wysokiej wydajności, prawdopodobnie z kilkoma procesorami pracującymi równolegle, z dyskami twardymi o dużej pojemności, z szybką kartą sieciową (100 Mb/s lub więcej).

Najbardziej preferowany jest hierarchiczny model sieci, który pozwala na stworzenie najbardziej stabilnej struktury sieci i bardziej racjonalną alokację zasobów.

Zaletą sieci hierarchicznej jest również wyższy poziom ochrony danych.

Wady sieci hierarchicznej w porównaniu z sieciami peer-to-peer obejmują:

1) potrzeba dodatkowego systemu operacyjnego dla serwera.

2) większa złożoność instalacji i aktualizacji sieci.

3) Konieczność przydzielenia osobnego komputera jako serwera.


Rozdział 2 Główne typy sieci komputerowych

2.1 Sieć lokalna (LAN)

Sieci lokalne (komputery LAN) łączą stosunkowo niewielką liczbę komputerów (zwykle od 10 do 100, choć czasami znacznie większych) w tym samym pomieszczeniu (klasa komputerowa szkoleniowa), budynku lub instytucji (np. uczelni). nazwa to sieć lokalna (LAN) - raczej hołd dla czasów, kiedy sieci były głównie wykorzystywane i rozwiązywane problemy obliczeniowe, dziś w 99% przypadków mówimy wyłącznie o wymianie informacji w postaci tekstów , obrazy graficzne i wideo oraz tablice numeryczne. Przydatność LS tłumaczy się tym, że od 60% do 90% informacji potrzebnych instytucji krąży w jej wnętrzu, bez konieczności wychodzenia na zewnątrz.

Stworzenie zautomatyzowanych systemów zarządzania przedsiębiorstwem (ACS) miało ogromny wpływ na rozwój leków. ACS obejmuje kilka zautomatyzowanych stacji roboczych (AWP), kompleksów pomiarowych, punktów kontrolnych. Innym ważnym obszarem działalności, w którym leki dowiodły swojej skuteczności, jest tworzenie klas edukacyjnych technologii komputerowych (KUVT).

Ze względu na stosunkowo krótkie długości linii komunikacyjnych (z reguły nie więcej niż 300 metrów) informacje mogą być przesyłane przez sieć LAN w postaci cyfrowej z dużą szybkością transmisji. Na duże odległości ta metoda transmisji jest niedopuszczalna ze względu na nieuniknione tłumienie sygnałów o wysokiej częstotliwości, w takich przypadkach konieczne jest skorzystanie z dodatkowych rozwiązań technicznych (konwersja cyfrowo-analogowa) i programowych (protokoły korekcji błędów itp.) .

Charakterystyczną cechą LS jest obecność szybkiego kanału komunikacyjnego łączącego wszystkich abonentów w celu przesyłania informacji w formie cyfrowej.

Istnieją kanały przewodowe i bezprzewodowe. Każdy z nich charakteryzuje się określonymi wartościami parametrów istotnych z punktu widzenia organizacji sieci LAN:

Szybkość przesyłania danych;

Maksymalna długość linii;

Odporność na hałas;

Siła mechaniczna;

Wygoda i łatwość instalacji;

Koszty.

Obecnie powszechnie stosowane są cztery rodzaje kabli sieciowych:

Kabel koncentryczny;

Niezabezpieczona skrętka;

Zabezpieczona skrętka;

Światłowód.

Pierwsze trzy rodzaje kabli przesyłają sygnał elektryczny przez przewody miedziane. Kable światłowodowe przepuszczają światło przez włókno szklane.

Większość sieci pozwala na wiele opcji okablowania.

Kable koncentryczne składają się z dwóch przewodników otoczonych warstwami izolacyjnymi. Pierwsza warstwa izolacji otacza centralny drut miedziany. Warstwa ta jest opleciona na zewnątrz zewnętrznym przewodem ekranującym. Najpopularniejsze kable koncentryczne to grube i cienkie kable Ethernet. Taka konstrukcja zapewnia dobrą odporność na zakłócenia i niskie tłumienie sygnału na odległość.

Są grube (około 10 mm średnicy) i cienkie (około 4 mm) kable koncentryczne. Dzięki zaletom odporności na zakłócenia, wytrzymałości i długości ligi gruby kabel koncentryczny jest droższy i trudniejszy w instalacji (trudniejsze jest przeciąganie przez kanały kablowe) niż cienki. Do niedawna cienki kabel koncentryczny był rozsądnym kompromisem pomiędzy głównymi parametrami linii komunikacyjnych LAN i w warunkach rosyjskich jest najczęściej używany do organizowania dużych przedsiębiorstw i instytucji LAN. Jednak grubsze i droższe kable zapewniają lepszą transmisję danych na większe odległości i są mniej podatne na zakłócenia elektromagnetyczne.

Kable typu skrętka to dwa przewody skręcone ze sobą z sześcioma zwojami na cal, aby zapewnić ochronę przed zakłóceniami elektromagnetycznymi oraz dopasowanie przewodności lub rezystancji elektrycznej. Inną nazwą powszechnie używaną dla takiego przewodu jest „IBM typ 3". W USA takie przewody są instalowane podczas budowy budynków w celu zapewnienia łączności telefonicznej. Jednak zastosowanie przewodu telefonicznego, zwłaszcza gdy jest już umieszczone w budynku, może powodować poważne problemy. Po pierwsze, niezabezpieczone skrętki są podatne na zakłócenia elektromagnetyczne, takie jak szum elektryczny generowany przez światła fluorescencyjne i poruszające się windy. Sygnały pętli zamkniętej na liniach telefonicznych biegnących wzdłuż kabla LAN również mogą powodować zakłócenia. na cal, co zniekształca obliczoną rezystancję elektryczną.

Należy również zauważyć, że przewody telefoniczne nie zawsze są ułożone w linii prostej. Kabel łączący dwa sąsiednie pokoje może w rzeczywistości obejść połowę budynku. Niedoszacowanie długości kabla w takim przypadku może spowodować, że faktycznie przekroczy on maksymalną dopuszczalną długość.

Skrętki ekranowane są podobne do skrętek niechronionych, z tą różnicą, że używają grubszych przewodów i są chronione przed zewnętrznym uderzeniem szyjki izolatora. Najpopularniejszy typ takiego kabla stosowany w sieciach lokalnych, „IBM typ-1” to kabel zabezpieczony dwiema skręconymi parami ciągłego drutu. W nowych budynkach najlepszym rozwiązaniem może być kabel typu 2, który oprócz linii danych zawiera cztery niezabezpieczone pary przewodów ciągłych do prowadzenia rozmów telefonicznych. W ten sposób „typ-2” umożliwia wykorzystanie jednego kabla do przesyłania zarówno rozmów telefonicznych, jak i danych przez sieć lokalną.

Ochrona i staranne przestrzeganie liczby skrętów na cal sprawiają, że chroniona skrętka jest niezawodną alternatywą dla okablowania”. Jednak ta niezawodność ma swoją cenę.

Kable światłowodowe przesyłają dane w postaci „impulsów świetlnych” do szklanych „przewodów”.Większość systemów LAN obsługuje obecnie okablowanie światłowodowe. Kabel światłowodowy ma znaczną przewagę nad wszystkimi opcjami kabli miedzianych.Kable światłowodowe zapewniają najwyższą prędkość transmisji; są bardziej niezawodne, ponieważ nie podlegają utracie pakietów z powodu zakłóceń elektromagnetycznych. Kabel optyczny jest bardzo cienki i elastyczny, dzięki czemu jest łatwiejszy w transporcie niż cięższy kabel miedziany. Co jednak najważniejsze, sam kabel optyczny ma przepustowość, której szybsze sieci będą potrzebować w przyszłości.

Na razie cena światłowodu jest znacznie wyższa niż miedzi. W porównaniu z kablem miedzianym instalacja kabla optycznego jest bardziej pracochłonna, ponieważ jego końce muszą być dokładnie wypolerowane i wyrównane, aby zapewnić niezawodne połączenie.Jednak teraz istnieje przejście na linie światłowodowe, które są całkowicie odporne na zakłócenia i są od konkurencji pod względem przepustowości, koszt takich łączy systematycznie spada, trudności technologiczne spawów światłowodów są skutecznie pokonywane.

Komunikacja bezprzewodowa na falach mikrofalowych może być wykorzystywana do organizowania sieci w dużych obiektach, takich jak hangary lub pawilony, gdzie użycie konwencjonalnych linii komunikacyjnych jest trudne lub niepraktyczne. Ponadto linie bezprzewodowe mogą łączyć odległe segmenty sieci lokalnych w odległości 3-5 km (z anteną falową) i 25 km (z kierunkową anteną paraboliczną) pod warunkiem bezpośredniej widoczności. Organizacja sieci bezprzewodowej jest znacznie droższa niż zwykle.

Karty sieciowe (lub, jak się je czasem nazywają, karty sieciowe) są wymagane do łączenia komputerów za pomocą łączy LAN. Najbardziej znane to: adaptery trzech typów:

Spośród nich ten ostatni otrzymał przytłaczającą dystrybucję w Rosji. Karta sieciowa jest wkładana bezpośrednio do wolnego gniazda na płycie głównej komputera osobistego, a linia komunikacyjna LAN jest do niej podłączona na tylnym panelu jednostki systemowej. Karta, w zależności od jej typu, implementuje taką lub inną strategię dostępu z jednego komputera do drugiego.

Aby zapewnić spójne działanie w sieciach danych, stosowane są różne protokoły transmisji danych - zestawy reguł, których muszą przestrzegać strony nadawcze i odbierające, aby zapewnić spójną wymianę danych. Protokoły to zestawy reguł i procedur, które regulują sposób, w jaki odbywa się komunikacja. Protokoły to reguły i procedury techniczne, które umożliwiają wielu komputerom komunikowanie się ze sobą po podłączeniu do sieci.

Istnieje wiele protokołów. I choć wszyscy uczestniczą w realizacji komunikacji, to każdy protokół ma inne cele, wykonuje inne zadania, ma swoje zalety i ograniczenia.

Protokoły działają na różnych poziomach modelu OSI/ISO Open Systems Interconnection.Funkcje protokołów są określone przez warstwę, na której działają. Kilka protokołów może ze sobą współpracować. Jest to tak zwany stos lub zestaw protokołów.

Podobnie jak funkcje sieciowe są rozłożone na wszystkie warstwy modelu OSI, tak protokoły współpracują ze sobą w różnych warstwach stosu protokołów Warstwy w stosie protokołów odpowiadają warstwom modelu OSI. Łącznie protokoły zapewniają pełny opis funkcji i możliwości stosu.

Transmisja danych w sieci, z technicznego punktu widzenia, powinna składać się z kolejnych kroków, z których każdy posiada własne procedury lub protokół. W ten sposób zachowana jest ścisła kolejność wykonywania pewnych czynności.

Ponadto wszystkie te kroki należy wykonać w tej samej kolejności na każdym komputerze w sieci. Na komputerze wysyłającym akcje są wykonywane od góry do dołu, a na komputerze odbierającym od dołu do góry.

Komputer wysyłający, zgodnie z protokołem, wykonuje następujące czynności: dzieli dane na małe bloki, zwane pakietami, z którymi protokół może pracować, dodaje do pakietów informacje adresowe, aby komputer odbierający mógł stwierdzić, że te dane są przeznaczone w tym celu przygotowuje dane do transmisji przez kartę sieciową, a następnie przez kabel sieciowy.

Komputer odbiorcy zgodnie z protokołem wykonuje te same czynności, ale tylko w odwrotnej kolejności: odbiera pakiety danych z kabla sieciowego; za pośrednictwem karty sieciowej przesyła dane do komputera; usuwa z paczki wszystkie informacje serwisowe dodane przez komputer wysyłający, kopiuje dane z paczki do bufora – aby połączyć je w oryginalny blok, przekazuje ten blok danych do aplikacji w formacie, którego używa.

Zarówno komputer wysyłający, jak i komputer odbierający muszą wykonać każdą akcję w ten sam sposób, aby dane przychodzące przez sieć były zgodne z danymi wysłanymi.

Jeśli na przykład dwa protokoły dzielą dane na pakiety i dodają informacje (sekwencjonowanie pakietów, synchronizacja i sprawdzanie błędów) w inny sposób, to komputer, na którym działa jeden z tych protokołów, nie będzie w stanie skutecznie komunikować się z komputerem, na którym działa inny protokół.

Do połowy lat 80. większość sieci lokalnych była izolowana. Obsługiwały pojedyncze firmy i rzadko łączyły się w duże systemy. Jednak gdy sieci lokalne osiągnęły wysoki poziom rozwoju, a ilość przesyłanych przez nie informacji wzrosła, stały się elementami składowymi dużych sieci. Dane przesyłane z jednej sieci lokalnej do drugiej przez jedną z możliwych tras nazywane są protokołami routowanymi.Protokoły obsługujące przesyłanie danych między sieciami przez wiele tras nazywane są protokołami routowanymi.

Wśród wielu protokołów najczęstsze są następujące:

· IPX/SPX i NWLmk;

Pakiet protokołów OSI.

2.2 Sieć rozległa (WAN)

WAN (World Area Network) to globalna sieć obejmująca duże regiony geograficzne, obejmująca zarówno sieci lokalne, jak i inne sieci i urządzenia telekomunikacyjne. Przykładem sieci WAN jest sieć z komutacją pakietów (Frame relay), za pośrednictwem której różne sieci komputerowe mogą „komunikować się” ze sobą.

Dzisiaj, kiedy geograficzne granice sieci rozszerzają się, aby łączyć użytkowników z różnych miast i stanów, sieci LAN zamieniają się w globalną sieć obszarową [WAN], a liczba komputerów w sieci może już wahać się od dziesięciu do kilku tysięcy.

Internet to globalna sieć komputerowa obejmująca cały świat. Dziś Internet ma około 15 milionów abonentów w ponad 150 krajach na całym świecie. Wielkość sieci wzrasta o 7-10% miesięcznie. Internet stanowi niejako rdzeń, który zapewnia komunikację między różnymi sieciami informacyjnymi należącymi do różnych instytucji na całym świecie, między sobą.

Jeśli wcześniej sieć była wykorzystywana wyłącznie jako medium do przesyłania plików i wiadomości e-mail, to dziś rozwiązywane są bardziej złożone zadania rozproszonego dostępu do zasobów. Około trzy lata temu powstały powłoki obsługujące funkcje przeszukiwania sieci i dostępu do rozproszonych zasobów informacji, archiwów elektronicznych.

Internet, niegdyś wyłącznie dla grup badawczych i akademickich, których zainteresowania obejmowały dostęp do superkomputerów, staje się coraz bardziej popularny w świecie biznesu.

Firmy przyciągają szybkość, tania globalna łączność, łatwość współpracy, przystępne oprogramowanie i unikalna baza danych w Internecie. Sieć globalną postrzegają jako dodatek do własnych sieci lokalnych.

Przy niskich kosztach (często tylko zryczałtowana miesięczna opłata za używane linie lub telefon) użytkownicy mogą uzyskać dostęp do komercyjnych i niekomercyjnych usług informacyjnych w Stanach Zjednoczonych, Kanadzie, Australii i wielu krajach europejskich. W archiwach bezpłatnego dostępu do Internetu można znaleźć informacje dotyczące niemal wszystkich dziedzin ludzkiej działalności, począwszy od nowych odkryć naukowych, a skończywszy na prognozowaniu pogody na jutro.

Ponadto Internet daje wyjątkową możliwość taniej, niezawodnej i prywatnej komunikacji globalnej na całym świecie. Okazuje się to bardzo wygodne dla firm posiadających swoje oddziały na całym świecie, międzynarodowych korporacji i struktur zarządczych.Zazwyczaj wykorzystanie infrastruktury internetowej do komunikacji międzynarodowej jest znacznie tańsze niż bezpośrednia komunikacja komputerowa przez satelitę lub telefon.

E-mail to najpopularniejsza usługa w Internecie. Około 20 milionów ludzi ma obecnie swój adres e-mail. Wysłanie listu e-mailem jest znacznie tańsze niż wysłanie zwykłego listu. Dodatkowo wiadomość wysłana e-mailem dotrze do adresata w ciągu kilku godzin, podczas gdy zwykły list może dotrzeć do adresata przez kilka dni, a nawet tygodni.

Obecnie Internet wykorzystuje prawie wszystkie znane linie komunikacyjne, od wolnych linii telefonicznych po szybkie cyfrowe kanały satelitarne.

W rzeczywistości Internet składa się z wielu lokalnych i globalnych sieci należących do różnych firm i przedsiębiorstw, połączonych różnymi liniami komunikacyjnymi.Internet można traktować jako mozaikę małych sieci o różnej wielkości, które aktywnie oddziałują ze sobą, przesyłając pliki, wiadomości itp.

Jak w każdej innej sieci w Internecie, istnieje 7 poziomów interakcji między komputerami: fizyczny, logiczny, sieciowy, transportowy, sesyjny, prezentacyjny i aplikacyjny. W związku z tym każdy poziom interakcji odpowiada zestawowi protokołów (tj. zasad interakcji).

Protokoły warstwy fizycznej definiują rodzaj i charakterystykę linii komunikacyjnych między komputerami. Internet wykorzystuje prawie wszystkie obecnie znane metody komunikacji, od prostego przewodu (skrętki) po światłowodowe linie komunikacyjne (FOCL).

Dla każdego typu linii komunikacyjnych opracowano odpowiedni protokół poziomu logicznego, który zarządza transmisją informacji w kanale. Protokoły warstwy logicznej dla linii telefonicznych obejmują SLIP (Serial Line Interface Protocol) i PPP (Point to Point Protocol).

W przypadku komunikacji LAN są to sterowniki pakietów dla kart LAN.

Protokoły warstwy sieci są odpowiedzialne za przesyłanie danych między urządzeniami w różnych sieciach, czyli zajmują się routingiem pakietów w sieci. Protokoły warstwy sieci obejmują IP (Internet Protocol) i ARP (Address Resolution Protocol).

Protokoły warstwy transportowej zarządzają przesyłaniem danych z jednego programu do drugiego. Protokoły warstwy transportowej obejmują TCP (protokół kontroli transmisji) i UDP (protokół datagramów użytkownika).

Za ustanawianie, utrzymywanie i niszczenie odpowiednich kanałów odpowiadają protokoły warstwy sesji, w Internecie robią to wspomniane już protokoły TCP i UDP, a także protokół UUCP (Unix to Unix Copy Protocol).

Protokoły warstwy prezentacji dotyczą utrzymania programów użytkowych. Programy poziomu reprezentatywnego to programy, które działają na przykład na serwerze uniksowym w celu świadczenia różnych usług subskrybentom. Te programy to: serwer telnet, serwer FTP, serwer Gopher, serwer NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 i POP3 (Post Office Protocol) itp.

Protokoły warstwy aplikacji obejmują usługi sieciowe i programy do ich świadczenia.

Internet to stale rozwijająca się sieć, która wciąż ma wszystko przed sobą, miejmy nadzieję, że nasz kraj nie zostanie w tyle za postępem.


/>/>/>/>/>/>/>/>/>/>/>/>Wniosek

Sieć komputerowa to połączenie kilku komputerów w celu wspólnego rozwiązania zadań informacyjnych, obliczeniowych, edukacyjnych i innych.

Głównym celem sieci komputerowych jest współdzielenie zasobów i realizacja komunikacji interaktywnej zarówno w ramach jednej firmy, jak i

i nie tylko.

Lokalna sieć komputerowa to zbiór komputerów połączonych liniami komunikacyjnymi, zapewniający użytkownikom sieci możliwość współdzielenia zasobów wszystkich komputerów. Z drugiej strony, najprościej mówiąc, sieć komputerowa to zbiór komputerów i różnych urządzeń, które zapewniają wymianę informacji między komputerami w sieci bez użycia pośrednich nośników informacji.

Global Area Network (WAN lub WAN - World Area NetWork) - sieć łącząca komputery oddalone od siebie geograficznie na duże odległości.Różni się od sieci lokalnej dłuższą komunikacją (satelitarna, kablowa itp.). Sieć globalna łączy sieci lokalne.

Internet to globalna sieć komputerowa obejmująca cały świat.

W rzeczywistości Internet składa się z wielu lokalnych i globalnych sieci należących do różnych firm i przedsiębiorstw, połączonych różnymi liniami komunikacyjnymi.

Lista wykorzystanej literatury

1. „Internet w twoim domu”, S. V. Simonovich, V. I. Murakhovsky, LLC „AST-Press Book”, Moskwa 2002.

2. Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. i inne Sieci komputerowe i środki ich ochrony: Podręcznik / Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. itd. - Woroneż: VSTU, 1998. - 124 str.

3. Tygodnik dla przedsiębiorców i specjalistów z dziedziny informatyki ComputerWeek Moscow.

4. Magazyn dla użytkowników komputerów osobistych Świat PC.

5. Kamalyan A.K., Kulev SA, Nazarenko K.N. et al Sieci komputerowe i środki ochrony informacji: Poradnik / Kamalyan A.K., Kulev S.A., Nazarenko K.N. i inne - Woroneż: VGAU, 2003.-119p.

6. Kurnosow A.P. Warsztaty z informatyki / Wyd. Kurnosowa A.P. Woroneż: VGAU, 2001.- 173 s.

7. Malyshev R.A. Lokalne sieci komputerowe: Podręcznik / RGATA. - Rybinsk, 2005r. - 83 pkt.

8. Olifer V.G., Olifer N.A. Sieciowe systemy operacyjne / V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piter, 2002. - 544 s.: ch.

9. Olifer V.G., Olifer N.A. Sieć komputerowa. Zasady, technologie, protokoły / V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piotr, 2002. - 672 s.: ch.

10. Simonovich S.V. Informatyka. Kurs podstawowy / Simonovich S.V. i inne - St. Petersburg: wydawnictwo "Peter", 2000. - 640 s.: il.

Podobne dokumenty

    Klasyfikacja sieci lokalnych według topologii. Architektura sieci Ethernet. Schemat funkcjonalny sieci lokalnej. Konfiguracja sprzętu sieciowego: liczba serwerów, koncentratorów, drukarek sieciowych. Typowe modele użytkowania domeny.

    praca dyplomowa, dodana 05.08.2011

    Zasada działania Sp. z oo „MAGMA Computer”. Cechy obszaru tematycznego. Cel tworzenia sieci komputerowej. Rozwój konfiguracji sieci. Wybór komponentów sieciowych. Lista funkcji użytkowników sieci. Planowanie bezpieczeństwa informacji w sieci.

    praca semestralna, dodana 17.09.2010

    Wybór protokołu i technologii budowy sieci lokalnej w oparciu o przepustowość - 100 Mb/s. Wybór sprzętu sieciowego. Opracowanie planu sieci w skali. Konfiguracja serwerów i stacji roboczych. Kalkulacja kosztu posiadania sieci.

    praca semestralna, dodana 28.01.2011

    Podłączenie stacji roboczych do lokalnej sieci komputerowej zgodnie ze standardem IEEE 802.3 10/100 BASET. Obliczanie długości skrętki wydanej na implementację sieci oraz liczby złączy RJ-45. Budowa topologii lokalnej sieci komputerowej instytucji.

    praca semestralna, dodana 14.04.2016

    Dobór konfiguracji stacji roboczych, serwera i oprogramowania do podłączenia do lokalnej sieci komputerowej. Organizacja sieci lokalnej, jej podstawa w topologii „gwiazdy”. Ochrona antywirusowa, przeglądarki, archiwizatory. Funkcje ustawień sieciowych.

    praca semestralna, dodana 7.11.2015 r.

    Konfiguracja sprzętu korporacyjnego. Zadania rozwiązywane przez sieć komputerową. Analiza przepływów informacji. Protokół przesyłania danych. Wybór sieciowego systemu operacyjnego. Przydział przestrzeni adresowej. Ochrona stacji w centrali.

    praca dyplomowa, dodana 20.03.2017

    Dobór pasywnego sprzętu sieciowego. Uzasadnienie potrzeby modernizacji lokalnej sieci komputerowej przedsiębiorstwa. Wybór systemu operacyjnego dla stacji roboczych i serwera. Charakterystyka porównawcza przełączników D-Link. Schematy sieci lokalnej.

    praca semestralna, dodana 10.10.2015

    Konfiguracja sprzętu telekomunikacyjnego sieci lokalnej. Wybór architektury sieciowej. Usługi konfiguracji serwera. Obliczanie kabli, dobór sprzętu i oprogramowania. Opis schematów fizycznych i logicznych sieci komputerowej.

    praca semestralna, dodano 22.12.2014

    Wybór sieci lokalnej spośród sieci peer-to-peer i opartych na serwerze. Pojęcie topologii sieci i topologii podstawowych (gwiazda, wspólna magistrala, pierścień). Architektury i protokoły sieciowe, bezpieczeństwo informacji, systemy antywirusowe, sprzęt sieciowy.

    praca semestralna, dodano 15.07.2012

    Zintegrowane podejście do organizacji operacji IT. Uprość infrastrukturę IT i zmniejsz koszty. Popraw wydajność aplikacji. Konfiguracje serwerów IBM, ich charakterystyka. Dodatkowe wyposażenie serwera, oprogramowanie.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!