Konfiguracja sprzętu i oprogramowania

Sprawozdania z praktyk specjalności sieci komputerowych. Sieć komputerowa

Federalna Agencja Edukacji Federacji Rosyjskiej

„Kolegium Piotra”

Kurs pracy

według dyscypliny " Sieć komputerowa i telekomunikacja"

Temat: „Projektowanie edukacyjnej sieci lokalnej”

Wypełnił: Kurilovich N.G.

Sprawdził: Markelov Yu.P.

Petersburg 2010


Wstęp

Etap 1. Inspekcja informacyjna obiektu automatyki

Etap 2. Etap projektowania

Etap 3. Obliczenie konfiguracji sieci

Wniosek


Wstęp

Nasz czas charakteryzuje się szybkim rozwojem technologii telekomunikacyjnych.

Połączenie komputerów w sieci znacznie zwiększyło produktywność. Komputery są wykorzystywane zarówno do potrzeb produkcyjnych (lub biurowych), jak i do edukacji.

Sieć lokalna to grupa połączonych komputerów, serwerów, drukarek znajdujących się w budynku, biurze lub pokoju. Sieć lokalna umożliwia współdzielenie dostępu do udostępnione foldery, akta, sprzęt, różne programy itp.

Użycie zasobów lokalna sieć pozwala znacząco obniżyć koszty finansowe przedsiębiorstwa, podnieść poziom bezpieczeństwa przechowywania ważnych danych, skrócić czas poświęcany przez pracowników firmy na rozwiązywanie różnego rodzaju zadań, a także zwiększyć ogólną wydajność pracy.

Komputery można łączyć za pomocą różnych mediów dostępowych: przewodów miedzianych ( zakręcona para), przewodnikami optycznymi (kable optyczne) oraz kanałem radiowym (technologie bezprzewodowe). Połączenia przewodowe nawiązywane są przez Ethernet, bezprzewodowe - przez Wi-Fi, Bluetooth, GPRS i inne. Oddzielna sieć lokalna może mieć bramy do innych sieci lokalnych, a także być częścią globalnej sieci komputerowej (na przykład Internetu) lub mieć z nią połączenie.

LAN (Local Area Network) - sieć lokalna zaprojektowana do łączenia geograficznie zgrupowanych urządzeń sieciowych. Wszystkie urządzenia sieciowe w sieci LAN mają informacje o adresach MAC sąsiednich kart sieciowych i komunikują się na drugim (łącza) poziomie siedmiowarstwowego modelu OSI.

Główne zalety sieci LAN:

1. Zmniejszenie obciążenia sieci

2. Bezpieczeństwo informacji

a. Łączenie stacji roboczych użytkowników w grupy funkcjonalne, między którymi nieuprawniona wymiana danych na poziomie łącza danych jest niemożliwa.

b. Zróżnicowanie dostępu do serwerów i drukarek.

C. Kontrola dostępu do Internetu

D. Wzajemna izolacja segmentów sieci przy użyciu różnych protokoły sieciowe(na przykład: sieć wirtualna użytkownika IPX, sieć wirtualna użytkownika Apple)

3. Zmniejszone koszty operacyjne

a. Niski koszt przenoszenia, zmiany i dodawania użytkowników sieci

b. Zmniejszenie liczby nieużywanych portów przełącznika

4. Zwiększenie niezawodności i odporności sieci na uszkodzenia

a. Izolacja burzy rozgłoszeniowej

b. Przyspieszona lokalizacja uszkodzeń

C. Większa kontrola nad ruchem

D. Efektywne wykorzystanie adresów IP

Wady sieci LAN:

1. Rosnące koszty rozruchu

2. Potrzeba dodatkowego szkolenia personelu.


Etap 1. „Przegląd informacyjny obiektu automatyki”

Cele i zadania

Głównym celem projektu kursu jest zaprojektowanie i obliczenie edukacyjnej sieci LAN typu peer-to-peer w topologii „Gwiazda” i „Wspólna magistrala” OIPTS Petrovsky College.

Komputery będą wykorzystywane przez studentów do celów szkoleniowych, prowadzenia zajęć praktycznych. Sieć musi zapewniać sprawne funkcjonowanie i interakcję różnych rozproszonych aplikacji znajdujących się w tej sieci.

Lista dyscyplin naukowych

Tabela 1. Wykaz dyscyplin naukowych i wymaganego dla nich oprogramowania

Każda stacja robocza będzie wyposażona w 32-bitowy system operacyjny Window 7 HomeBasicDVD (RUSDVD). Ten wybór tłumaczy się tym, że Windows 7 zawierał pewne zmiany, które zostały wyłączone z Windows Vista, a także innowacje w interfejsie i wbudowanych programach, ma więcej funkcji niż poprzednie wersje systemu Windows i jest bardziej zoptymalizowany.

Koszt jednej licencji OS SM Windows 7 Home Basic 32-bitowy dysk DVD w formacie Rus 1pk OEI za jeden komputer (stację roboczą) wynosi 3799 rubli. Dlatego dla 34 stacji roboczych całkowity koszt wyniesie 129166 rubli.

Oprogramowanie stacji roboczej

Oprócz systemu operacyjnego stacje robocze wymagają instalacji pakietu głównego programy użytkowe oraz narzędzia spełniające wymagania sieci LAN.

1. MS Office 2007 Professional Win32 Rus AE CD BOX (dla instytucje edukacyjne)

Tabela 3. Wymagania systemowe dla MSOfficeProfessional

2. KOMPAS-3DV12


Tabela 4. Wymagania systemowe dla KOMPAS-3DV12

3. Acronis Disk Director 11 Strona główna

Tabela 5. Wymagania systemowe Acronis Disk Director 11 Home

Typowa konfiguracja stacji roboczej

Tabela 7. Kalkulacja kosztów stacji roboczej

Akcesoria Opis produktu Cena £
Rama InwinEMR-006, microATX, miniwieża, 450W, czarny/srebrny 2290 r.
Płyta główna Gigabyte GA-H55M-S2H, iH55, gniazdo 1156, 2xDDR3 2200MHz, 2x PCI Express x16 + Zintegrowana karta graficzna Intel HD, 6 x SATA II, LAN 1 Gbit, microATX 3290r.
procesor Intel Core i3 530 2.93GHz, 2x256 kb, 4 Mb, LGA1156 BOX 4390r.
Baran Kingston HyperX(KVR1333D3N9K2/2G) Zestaw 2 szt., DDR3 2048Mb (2x1024), 1333MHz 1590 r.
dysk twardy Western Digital WD5000KS/AAKS, 3,5", 500Mb, SATA-II, 7200 obr./min, pamięć podręczna16Mb 1840 s.
karta graficzna Zintegrowany adapter wideo 0 godz.
napęd optyczny Asus DRW-24B3ST, DVD RW, SATA, czarny 1090 r.
LAN Zintegrowana karta sieciowa 1Gbit 0 godz.
Monitor Samsung EX1920, 18,5" / 1366 x 768 pikseli / 16:9, 1000:1, DC - 5000000:1 / 250 cd/m² / 5 ms, D-Sub / DVI, TFT Czarny 5990 r.
Filtr sieci Wektor Lite, 1,8 m² 399 r.
Urządzenia wejściowe Logitech Desktop MK120 Black, zestaw klawiatura + mysz 680 rubli
CAŁKOWITY: 21560 r.

Łącznie koszt jednej stacji roboczej wyniósł 21 560 rubli. Projektowana sieć składa się z 34 stanowisk pracy, co wyniesie 733 tys. rubli.

Typowa konfiguracja została wybrana na podstawie informacji ze strony internetowej sklepu KEY Computer Center. (http://www.key.ru/)

Zakończenie pierwszego etapu

Po zakończeniu prac nad pierwszym etapem projektu kursu dotyczącego sieci komputerowych i telekomunikacji sporządziłem listę wszystkich programów zainstalowanych na stacjach roboczych. Opracowano typową konfigurację stanowiska pracy, biorąc pod uwagę: wymagania systemowe, aplikacji i oprogramowania systemowego, a wymaganą ilość pamięci na dysku twardym obliczono, sumując ilość pamięci wymaganej przez oprogramowanie. Pamięć RAM i procesor dobierane są z uwzględnieniem wymagań systemowych aplikacji, z marginesem 30%.


Etap 2. Etap projektowania

Cele i zadania

Celem drugiego etapu projektu kursu jest opracowanie specyfikacji sprzętu komunikacyjnego, kosztów pracy oraz planów pracowni zintegrowanych z siecią LAN, ze wskazaniem lokalizacji w nich komputerów i linii kablowych.

Dla każdego pomieszczenia konieczne jest sporządzenie specyfikacji sprzętu komunikacyjnego, po czym należy sporządzić ogólny plan dla wszystkich pomieszczeń LAN oraz specyfikację dla całego sprzętu.

Wybór system kablowy

Wybór systemu kablowego zależy od natężenia ruchu w sieci, wymagań bezpieczeństwa informacji, maksymalnej odległości, wymagań dotyczących charakterystyki kabla, kosztu wdrożenia.

Skrętka (twistedpair) - rodzaj kabla komunikacyjnego, to jedna lub więcej par izolowanych żył skręconych razem i pokrytych plastikową osłoną.Jest to skręcenie, które zapobiega niektórym rodzajom zakłóceń indukowanych na kablu. Zazwyczaj 10Base-T Ethernet używa kabla z dwiema skrętkami. Jeden do transmisji i jeden do odbioru (AWG 24).

Cienki kabel koncentryczny (RG-58 lub „Thin Ethernet”) - kabel elektryczny składający się z przewodu centralnego i ekranu ułożonych koncentrycznie i służący do przesyłania sygnałów o wysokiej częstotliwości. Impedancja 50 Ohm, średnica 0,25 cala, maksymalna długość odcinka kabla 185 metrów. Obowiązuje zasada 5.4.3 Standard 10BASE2 . Kabel koncentryczny jest bardziej odporny na zakłócenia, tłumienie sygnału jest w nim mniejsze niż w skrętce.

Wyposażenie pasywnej sieci LAN obejmuje:

1) Sam kabel

2) Gniazda ścienne RJ-45

3) Panele krosowe

4) Wzmacniacze

5) Patchcordy (przewody abonenckie) ze złączami RJ-45 (przewód do podłączenia gniazd ściennych ze złączami na adapter sieciowy komputer).

Układanie instalacji kablowych w pomieszczeniach roboczych odbywa się na podstawie opracowanego planu tego pomieszczenia z uwzględnieniem specyfikacji materiałów eksploatacyjnych i elementów tego pomieszczenia.

Podczas projektowania systemów okablowania należy wziąć pod uwagę charakterystykę i ograniczenia różnych systemów okablowania:

1) Maksymalna długość odcinka kabla w zależności od jego typu

2) Przepustowość kabla

3) Dostępność sprzętu umożliwiającego interakcję z innymi systemami kablowymi

Po przeanalizowaniu charakterystyk różnych typów kabli, fizyczna lokalizacja komputerów, wybieramy skrętkę komputerową 10Base-T oraz cienki kabel koncentryczny.

Wybór topologii sieci

Topologia sieci - sposób opisania konfiguracji sieci, układu i podłączenia urządzeń sieciowych.

Istnieje kilka opcji topologii projektowania i budowania sieci. Poniżej znajduje się opis niektórych z nich.

Topologia magistrali

Wspólna topologia magistrali zakłada użycie pojedynczego kabla, do którego podłączone są wszystkie komputery w sieci. Wiadomość wysłana przez stację roboczą rozchodzi się do wszystkich komputerów w sieci. Każda maszyna sprawdza - do kogo jest adresowana wiadomość, a jeśli tak, to ją przetwarza. Podejmowane są specjalne środki w celu zapewnienia, że ​​podczas pracy ze wspólnym kablem komputery nie zakłócają się nawzajem podczas przesyłania i odbierania danych.

Przy takim połączeniu komputery mogą po kolei przesyłać tylko informacje, ponieważ istnieje tylko jedna linia komunikacyjna. W Inaczej przesyłane informacje zostaną zniekształcone w wyniku superpozycji (konflikt, kolizja).

Rys.1 Topologia Wspólna magistrala

Magistrala nie boi się awarii poszczególnych komputerów, ponieważ wszystkie inne komputery w sieci mogą dalej normalnie komunikować się. Dodatkowo, ponieważ używany jest tylko jeden kabel, w przypadku przerwy, praca całej sieci zostaje zakłócona. Może się wydawać, że autobus nie boi się zerwania kabla, ponieważ w tym przypadku pozostają dwie w pełni sprawne autobusy. Jednak ze względu na specyfikę propagacji sygnałów elektrycznych po długich liniach komunikacyjnych konieczne jest uwzględnienie specjalnych urządzeń na końcach magistrali - Terminatorów.

Przy budowie dużych sieci pojawia się problem ograniczenia długości komunikacji między węzłami, w którym to przypadku sieć jest dzielona na segmenty, które są połączone różnymi urządzeniami – repeaterami, hubami lub hubami. Na przykład technologia Ethernet pozwala na użycie kabla nie dłuższego niż 185 metrów.


Rys. 2 Wspólna topologia magistrali z repeaterami

Zalety:

1) Krótki czas konfiguracji sieci;

2) Tani (wymaga mniej kabli i urządzeń sieciowych);

3) Łatwy w konfiguracji;

4) Awaria stacji roboczej nie wpływa na działanie sieci.

Niedogodności:

1) Wszelkie problemy w sieci, takie jak przerwanie kabla, awaria terminatora, całkowicie niszczą działanie całej sieci;

2) Kompleksowa lokalizacja usterek;

3) Wraz z dodaniem nowych stacji roboczych spada wydajność sieci.

Gwiazda topologii

Gwiazda to topologia z jasno określonym centrum, do którego podłączeni są wszyscy pozostali abonenci. Cała wymiana informacji odbywa się wyłącznie przez komputer centralny, który w związku z tym ponosi bardzo duże obciążenie, nie może więc robić nic innego niż sieć.

Z reguły to komputer centralny jest najpotężniejszy i to na nim przypisane są wszystkie funkcje zarządzania giełdą. W zasadzie nie są możliwe żadne konflikty w sieci o topologii gwiazdy, ponieważ zarządzanie jest całkowicie scentralizowane.

Awaria komputera peryferyjnego nie wpływa na funkcjonowanie reszty sieci, ale jakakolwiek awaria komputera centralnego powoduje, że sieć całkowicie nie działa. Dlatego należy podjąć specjalne środki w celu poprawy niezawodności komputera centralnego i jego urządzeń sieciowych. Przerwa w dowolnym kablu lub zwarcie w topologii gwiazdy zakłóca wymianę tylko z jednym komputerem, a wszystkie inne komputery mogą nadal działać normalnie.

Rys.4 Topologia Gwiazda

W gwieździe na każdej linii komunikacyjnej jest tylko dwóch abonentów: centralny i jeden z peryferyjnych. Najczęściej do ich połączenia wykorzystywane są dwie linie komunikacyjne, z których każda przesyła informacje tylko w jednym kierunku. W ten sposób na każdym łączu jest tylko jeden odbiornik i jeden nadajnik. Wszystko to znacznie upraszcza sprzęt sieciowy w porównaniu z magistralą i eliminuje potrzebę stosowania dodatkowych zewnętrznych terminatorów. Problem tłumienia sygnałów w linii komunikacyjnej jest również rozwiązywany w „gwiazdzie” łatwiej niż w „magistrali”, ponieważ każdy odbiornik otrzymuje zawsze sygnał o tym samym poziomie.

W oparciu o topologię gwiazdy można budować różne inne typy topologii, jakby ją rozszerzać. Na przykład możesz dodać kolejny koncentrator z określoną liczbą portów do już istniejącego koncentratora w sieci, a tym samym dodać nowych użytkowników do sieci.

Ta topologia opiera się na systemie okablowania typu skrętka, chociaż jeśli używasz koncentratora z dodatkowym portem do połączenia za pomocą kabla koncentrycznego, możesz użyć tego połączenia. Na przykład możesz podłączyć kilka dodatkowych stacji roboczych do wspólnej sieci zgodnie z topologią, taką jak „magistrala”. W ten sposób z tej topologii można utworzyć prawie każdą mieszaną topologię.

Zalety:

1) awaria jednego stanowiska nie wpływa na pracę całej sieci jako całości;

2) dobra skalowalność sieci;

3) łatwe rozwiązywanie problemów i przerwy w sieci;

4) wysoka wydajność sieci (pod warunkiem odpowiedniego zaprojektowania);

5) elastyczne opcje administracyjne.

Niedogodności:

1) awaria węzła centralnego spowoduje nieoperacyjność sieci (lub segmentu sieci) jako całości;

2) tworzenie sieci często wymaga więcej kabli niż większość innych topologii;

3) skończona liczba stacji roboczych w sieci (lub segmencie sieci) jest ograniczona liczbą portów w centralnym hubie.

Na podstawie wszystkich powyższych informacji o topologiach sieci, ich zaletach i wadach, a także zgodnie z charakterystyką utworzona sieć, wybierz topologię „gwiazda-opona”.

Inspekcja wybranych pomieszczeń.

Wszystkie pomieszczenia (pokoje 30, 36 i 39) znajdują się na III piętrze i przeznaczone są do prowadzenia zajęć praktycznych dla studentów na komputerze. W tych biurach przeprowadzimy inwentaryzację, sporządzimy schematy, obliczymy wymaganą ilość sprzętu i jego koszt.

Poniżej plan pierwszego obiektu sieciowego, biuro nr 30. Obejmuje on 15 stanowisk pracy.


Schemat 1. Plan biura nr 30

Legenda:

Tabela 8. Specyfikacje sprzętu komunikacyjnego dla pokoju #30

Imię Jednostki Ilość Cena, rub.) Koszt, rub.) Notatka
Materiały eksploatacyjne
1 metrów 44 140 6167 3m do wspinania się po ścianie,
2 Kabel koncentryczny RG-58 C/U, cewka 100m metrów 43 14 619 3m do wspinania się po ścianie,
II Akcesoria
1 wspornik 19"" 3U Rzeczy 1 638 638
2

koncentrator

16xRJ-45, 1xBNC, 19"

rzeczy 1 2613 2613
3 Złącze BNC RG-58(P) zaciskane rzeczy 31 16 496
4 złącze BNC RG-58( m) zagniatane Rzeczy 1 25 25
5 Złącze BNCT (M-M-M) Rzeczy 15 67 1008
6 Kabel BNC (P) - BNC (P) 1,5 m Rzeczy 15 84 1272
7 Terminator BNC 50 Ohm rzeczy 1 32 32
III Montaż
1 Metr 35 58 2030
2 Układanie kabli w pudełku Metr 34 14 493
3 Zagniatane złącze RG-58 BNC rzeczy 32 43 1392
4 Montaż gniazda (złącze BNCT) w puszce Rzeczy 15 87 1305
5 Rzeczy 1 725 725
6 Montaż koncentratora w stojaku Rzeczy 1 435 435
7 Testowanie sieci LAN Porty 15 40 600
IV Całkowity koszt
CAŁKOWITY: 19851

Drugi obiekt projektowanej sieci (biuro nr 36) obejmuje 16 stanowisk pracy. Poniżej znajduje się jego plan.


Schemat 2. Plan biura nr 36

Legenda:

Tabela 9. Specyfikacje sprzętu komunikacyjnego dla pokoju #36

Imię Jednostki Ilość Cena, rub.) Koszt, rub.) Notatka
Materiały eksploatacyjne
1 metrów 262 9 2599 3m do wspinania się po ścianie,
2 Pudełko 40x20mm prostokątne, białe metrów 43 140 6026 3m do wspinania się po ścianie,
II Akcesoria
1 wspornik 19"" 3U Rzeczy 1 638,08 638,08
2 Rzeczy 1 768 768
3 Rzeczy 1 4832 4832
5 Rzeczy 16 57 921
6 Rzeczy 32 25 819
III Montaż
1 montaż puszki na ścianie do 50 mm Metr 35 58 2030
2 Układanie kabli w pudełku Metr 209 14 3030
3 Montaż gniazda RJ-45 w puszce Rzeczy 16 87 1392
4 Montaż wspornika 19"" na ścianie Rzeczy 1 725 725
5 Montaż przełącznika w stojaku Rzeczy 1 435 435
6 Montaż paneli krosowych w pudełku Rzeczy 1 435 435
7 Rzeczy 16 87 1392
8 Testowanie sieci LAN Porty 16 40 640
IV Całkowity koszt
CAŁKOWITY: 26684

Trzeci obiekt projektowanej sieci (biuro nr 39) zawiera 3 stanowiska pracy. Poniżej możesz zobaczyć jego plan.


Schemat 2. Plan biura nr 36

Legenda:

Tabela 10. Specyfikacje sprzętu komunikacyjnego dla pokoju #39

Imię Jednostki Ilość Cena, rub.) Koszt, rub.) Notatka
Materiały eksploatacyjne
1 Kabel „Skrętka” 8 pr.5E kat. (PCnet), pole 305m metrów 56 9 555 3m do wspinania się po ścianie,
2 Pudełko 40x20mm prostokątne, białe metrów 22 140 3083 3m do wspinania się po ścianie,
II Akcesoria
1 wspornik 19"" 3U Rzeczy 1 638 638,
2 Patch panel 19" 16 portów kat. 5e uniwersalny (PCnet) Rzeczy 1 768 768
3 Przełącznik PLANET GSW-1600 16-portowy 10/100/1000BaseTX 19" Rzeczy 1 4832 4832
4 Gniazdo 8P8C (RJ-45) kategorii 5e, uniwersalne (PCnet) Rzeczy 3 57 172
5 Patchcord kat. 5e 0,5m (niebieski) Rzeczy 6 25 153
III Montaż
1 montaż puszki na ścianie do 50 mm Metr 17 58 986
2 Układanie kabli w pudełku Metr 45 14 652
3 Montaż gniazda RJ-45 w puszce Rzeczy 3 87 261
4 Montaż wspornika 19"" na ścianie Rzeczy 1 725 725
5 Montaż przełącznika w stojaku Rzeczy 1 435 435
6 Montaż paneli krosowych w pudełku Rzeczy 1 435 435
7 Przechodzenie przez panel krosowy (zaciskanie, cięcie kabli, wiązanie) Rzeczy 3 87 261
8 Testowanie sieci LAN Porty 3 40 120
IV Całkowity koszt
CAŁKOWITY: 14079

Ogólny plan projektowanej sieci LAN

Schemat 4. Ogólny plan sieci LAN

Legenda:

Tabela 11. Specyfikacje terytorium, poza urzędami

w Imię Jednostki Ilość Cena, rub.) Koszt, rub.) Notatka
Materiały eksploatacyjne
1 Kabel „Skrętka” 8 pr.5E kat. (PCnet), pole 305m metrów 130 9,92 1289,60 3m wspinaczka po ścianie
2 Pudełko 40x20mm prostokątne, białe metrów 85 140,16 11913,60 3m wspinaczka po ścianie
II Akcesoria
1

Przełącznik

5-portowy naścienny

Rzeczy 1 1285,76 1285,76
2 Wtyczka RJ-45 do kabla plecionego o przekroju okrągłym Rzeczy 8 2,88 23,04
III Montaż
1 Instalacja w pudełku (< 60 мм) на стену из легких материалов высота >2 mln Metr 68 72,50 4930,00
2 Układanie kabli w skrzynkach o wysokości > 2 m Metr 104 17,50 1820,00
Zacisk złącza RJ-45 Rzeczy 8 43,50 348,00
IV Całkowity koszt
CAŁKOWITY: 21610

Zakończenie drugiego etapu

Podczas prac nad drugim etapem sporządzono plany sal lekcyjnych, ogólny plan ułożenia sieci LAN, a także tabele materiałów eksploatacyjnych. Informacje o ilości kabli, podzespołach, a także pracach instalacyjnych i ich kosztach zawarte są w tabelach.

Łączna ilość materiałów eksploatacyjnych, komponentów i prac instalacyjnych wyniosła 82 224 rubli.

Etap 3. Obliczenie konfiguracji sieci

Cele i zadania

Na tym etapie konieczne jest sporządzenie planu obliczenia średnicy sieci, ze wskazaniem stanowisk pracy, wielkości pomieszczeń i zgodnie z planem sporządzenie tabeli do obliczenia średnicy sieci. Ponadto, zgodnie ze skompilowaną tabelą, sporządź schemat blokowy i zgodnie z nim oblicz wydajność projektowanej sieci LAN.

Obliczanie średnicy siatki

Sposób wyznaczania średnicy sieci można przedstawić w formie tabeli. Liczby w nim wierszy i kolumn odpowiadają identyfikatorom stacji roboczych na ogólnym planie LAN, a wartości komórek w tabeli odpowiadają odległości między stacjami roboczymi o numerze wiersza i numerze kolumny. W tym przypadku elementy przekątne nie zawierają wartości.

Maksymalna wartość w tej tabeli będzie równa średnicy sieci w domenie kolizyjnej tej sieci LAN.

Tabela 12. Obliczanie średnicy sieci

WS1 WS3 WS4 WS19 WS20 WS34
WS1 29,10 m² 43,42 m² 76,15 m² 98,48 m² 128,41 m²
WS3 29,10 m² 45,74 m² 78,47 m² 103,8 m² 133,73 m²
WS4 43,42 m² 45,74 m² 32,73 m² 156,98 m² 186,91 m²
WS19 76,15 m² 78,47 m² 32,73 m² 144,45 m² 174,38 m²
WS20 98,48 m² 103,8 m² 156,98 m² 144,45 m² 29,93 m²
WS34 128,41 m² 133,73 m² 186,91 m² 174,38 m² 29,93 m²

Aby zaprojektowana sieć LAN działała poprawnie muszą być spełnione 3 warunki:

1. Liczba stanowisk roboczych nie powinna przekraczać 1024 szt.

2. Opóźnienie podwójnej propagacji (PDV) między dwiema stacjami nie powinno przekraczać 575bt.

3. Zmniejszenie odległości międzyramkowej, gdy wszystkie ramki przechodzą przez wszystkie wtórniki, nie powinno przekraczać 49bt.

Schemat strukturalny sieci LAN

Ten schemat strukturalny opisuje sieć LAN o średnicy sieci od WS4 do WS34.

Schemat 5. Struktura sieci pomiędzy urzędami nr 30 i nr 36

Zapłata PDV

Przy obliczaniu PDV konieczne jest wykorzystanie tabeli referencyjnej i danych początkowych (materiał filmowy, rodzaj okablowania, schemat blokowy).

Tabela 13. Tabela przeglądowa PDV

Typ segmentu Podstawa lewego segmentu Baza pośrednia Podstawa prawego segmentu Średnie opóźnienie na 1 metr Maksymalna długość segmentu
10BASE-5 11,8 46,5 169,5 0,866 500
10BASE-2 11,8 46,5 169,5 0,1026 185
100BASE-T 15,3 42 165 0,113 100
10BASE-FB - 24 - 0,1 2000
10BASE-FL 12,3 33,5 156,5 0,1 2000
Folia 7,8 29 152 0,1 1000
AUI(>2m) 0,26 2+48

Zapłata PDV (od 1 do 4):

Lewy segment1: 15,3+20,93*0,113=17,67bt

Segment średni2: 42+50,96*0,113=47,76bt

Segment średni3: 42+81,18*0,113=51,17bt

Prawy segment4: 169,5+33,84*0,1026=172,97bt

Zapłata PDV (od 4 do 1):

Lewy segment1: 11,8+33,84*0,1026=15,27bt

Segment średni2: 42+81,18*0,113=51,17bt

Segment średni3: 42+50,96*0,113=47,76bt

Prawy segment4: 165+20,93*0,113=167,37bt

Ponieważ uzyskana wartość jest mniejsza niż 575bt, sieć ta spełnia kryterium maksymalnego możliwego opóźnienia obrotu sygnału, przy maksymalnej długości sieci 186,91m.

Zapłata PVV

Tabela 14. Tabela odstępów bitów PVV

Typ segmentu Przekaż segment segment pośredni
10BASE-2 16 11
10BASE-5 16 11
10BASE-FB 2
10BASE-FL 10,5 8
100BASE-T 10,5 8

Zapłata PVV (od 1 na 4 ):

Lewy segment1: 100BASE-T — 10,5 mld ton

Segment średni2: 100BASE-T - 8bt

Prawy segment4: 10BASE2 - 16bt

Zapłata PVV (od 4 do 1):

Lewy segment4: 10BASE2 - 16bt

Segment średni3: 100BASE-T - 8bt

Segment średni2:100BASE-T — 8bt

Prawy segment 1: 100BASE-T — 10,5 mld ton

Ta sieć LAN według kryterium PVV nie przekracza 49bt. W ten sposób zaprojektowana sieć LAN, reprezentowana przez schemat blokowy, jest w pełni sprawna. . Zgodność z tymi wymaganiami zapewnia prawidłowe działanie sieci LAN nawet w przypadkach, gdy: proste zasady konfiguracja sieci.

Wniosek

Pracując nad projektem kursu, przestudiowałem cały cykl projektowania i wdrażania tej sieci LAN. Sieć LAN została zaprojektowana dla sal lekcyjnych jednego z budynków Kolegium Pietrowskiego zgodnie ze standardem Ethernet przy użyciu kabla „Twisted Pair” i „Thin Coax” pod każdym względem, przy użyciu standardów 10Base-T i 10Base.

Obliczenia wykonano dla średnicy sieci LAN, a obliczenia sprawdzające sprawność sieci LAN metodą interwału bitowego. Metoda ta pokazuje, że zaprojektowana sieć LAN jest sprawna i spełnia wszystkie wymagania i kryteria standardu Ethernet.

    Sieć komputerowa. Klasyfikacja sieci komputerowych. ……………4

    Szybka sieć Ethernet. …………………………………………………………..pięć

    Topologia sieci. ……………………………………………………...….8

    Zapewnienie bezpieczeństwa pracy w Centrum Informatycznym. ……….12

Sieć komputerowa. Klasyfikacja sieci komputerowych.

Zgodnie z zasadami budowy sieci komputerowe dzielą się na lokalne i zdalne (rys. 1).

Sieć komputerowa


odległy


Lokalny


peer-to-peer

Wielostopniowy

Regionalny

Międzynarodowy

Sieci lokalne są tworzone z reguły w jednej organizacji lub w jednym pomieszczeniu.

Najprostszym wariantem takiej sieci jest połączenie komputerów przez porty równoległe lub szeregowe. W takim przypadku nie jest potrzebne żadne dodatkowe wyposażenie. Powinny być tylko przewody łączące. Takie połączenie między komputerami jest konfigurowane w tym samym pomieszczeniu. Służy do przesyłania danych z jednego komputera na drugi. W takim przypadku możesz przesyłać dane bez pomocy dyskietek. Każda nowoczesna powłoka systemu operacyjnego ma narzędzia programowe, które zapewniają taki transfer danych.

W lokalnych sieciach komputerowych typu peer-to-peer komputery są połączone z siecią za pomocą specjalnych adapterów sieciowych, a pracę sieciową wspiera sieciowy system operacyjny. Przykładami takich systemów operacyjnych są: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Wszystkie komputery i ich systemy operacyjne w lokalnych sieciach komputerowych typu peer-to-peer muszą być tego samego typu. Użytkownicy tej sieci mogą przesyłać między sobą dane, korzystać z udostępnionych drukarek, dysków magnetycznych i optycznych itp.

W lokalnej wielopoziomowej sieci komputerowej używany jest jeden komputer o większej mocy, zwany serwerem, a inne komputery o mniejszej mocy nazywane są stacjami roboczymi. Serwery używają specjalnego oprogramowania systemowego, które różni się od oprogramowania systemowego stacji roboczych.

Zdalne sieci komputerowe dzielą się na regionalne i międzynarodowe. Regionalne są tworzone w określonych regionach, na przykład stanowe, a międzynarodowe zapewniają połączenie między Twoim komputerem a innym komputerem w sieci WWW. Przykładem takich sieci jest Relcom (dla krajów WNP) i Internet (dla całego świata). W zasadzie możliwy jest dostęp do Internetu z regionalnych sieci komputerowych.

Połączenie komputerów w sieciach regionalnych zapewniają konwencjonalne sieci telefoniczne lub sieci specjalnie do tego przeznaczone, za pośrednictwem specjalnych urządzeń zwanych modemami. Modem konwertuje sygnały kodu binarnego na sygnały audio z zakresu języków i odwrotnie.

Komputery określonego obszaru (miasta) są połączone modemami i liniami komunikacyjnymi z mocniejszym komputerem, który nazywa się dostawcą. Obecnie na Ukrainie działa ponad 100 dostawców.

Każdemu użytkownikowi komputera podłączonego do sieci przypisywane są dane (adres). Dostawcy, korzystając z rekwizytów, zapewniają połączenie odpowiednich komputerów użytkowników.

Komunikacja między komputerami na różnych kontynentach odbywa się za pomocą satelitarnych kanałów komunikacyjnych.

Regionalne sieci komputerowe mogą działać w różnych trybach. Najprostszy to tryb e-mail. Służy do przesyłania listów, dokumentów itp. z jednego komputera na drugi.

Szybka sieć Ethernet

Fast Ethernet to technologia sieci lokalnej (LAN) używana do łączenia komputerów na małym obszarze, takim jak biuro, budynek lub grupa budynków. Fast Ethernet nie jest przeznaczony do użytku na dużych obszarach, takich jak duża wieś lub całe miasto. Różni się tym od globalnych obliczeń, które są systemami przeznaczonymi do łączenia urządzeń lub sieci LAN znajdujących się w znacznych odległościach od siebie.

Prosta definicja sieci LAN jest taka, że ​​jest to system do bezpośredniego łączenia wielu komputerów. Można powiedzieć, że tej definicji brakuje akademickiej precyzji, ale jest praktyczna i dobrze pasuje do naszych celów. Oczywiście ta definicja wymaga wyjaśnienia. W szczególności jaśniejszego wyjaśnienia wymagają cztery słowa: „system”, „bezpośredni”, „połączenie” i „wiele”. Sieci są systemami, ponieważ składają się z komponentów, takich jak kable, wzmacniacze, interfejsy sieciowe, węzły i protokoły. Być może znasz już termin hub. Terminy hub i repeater są często używane zamiennie, ale istnieją między nimi różnice w Fast Ethernet. Wszystkie te elementy współpracują ze sobą i funkcjonują jako sieć. Jeśli brakuje przynajmniej jednego z nich, nie ma sieci LAN.

Termin „połączenie” jest łatwy do wyjaśnienia. Sieć zakłada połączenie, tj. sposób, w jaki komputery wymieniają informacje i/lub dane. To właśnie utworzenie połączenia jest podstawowym zadaniem sieci LAN lub jakiejkolwiek innej sieci. Bardzo ważne jest, aby sieć LAN nie nakładała żadnych ograniczeń na rodzaj danych, które węzły mogą wymieniać, z wyjątkiem tego, że dane te muszą być cyfrowe. Większość sieci LAN służy do udostępniania plików i drukarek. Prawie każdy z nas ma do czynienia z podobną siecią lokalną. Jednak sieci LAN i inne sieci mogą przesyłać obrazy wideo, rozmowy telefoniczne i inne informacje, które można przedstawić w postaci cyfrowej.

Termin „wiele” jest również łatwy do wyjaśnienia. Sieć nie jest siecią, chyba że

zawiera dwa lub więcej komputerów. Oczywiście może zawierać inne urządzenia, takie jak drukarki. W odniesieniu do urządzeń podłączonych do sieci używamy ogólnego terminu węzły. Węzeł komunikuje się z siecią LAN za pomocą Interfejs sieciowy. W ten sposób sieć lokalna łączy się bezpośrednio wiele węzły.

Słowo „bezpośrednio” ma ogromne znaczenie w definicji sieci LAN. To bezpośrednie połączenie sprawia, że ​​sieć jest lokalna. „Bezpośrednio” oznacza, że ​​każdy węzeł w sieci LAN może komunikować się z dowolnym innym węzłem bez udziału trzeciego węzła lub urządzenia jako pośrednika, w przeciwieństwie do sieci WAN, które wykorzystują do komunikacji sieci lokalne lub inne urządzenia bramy.

Rysunek 2 przedstawia trzy sieci LAN połączone dwoma łączami sieci rozległej (WAN). Węzły każdej sieci LAN mogą kontaktować się ze sobą bezpośrednio. Gdy węzeł LAN 1 komunikuje się z węzłem LAN 3, dane muszą przechodzić przez dwie bramy. Węzły różnych sieci LAN muszą być świadome obecności bramy i, jeśli to konieczne, wchodzić z nią w interakcję. Inną popularną nazwą bramy jest router. Jednak używając tego terminu, pamiętaj, że każdy router jest bramą, ale nie każda brama jest routerem.

W oddzielnej sieci LAN Fast Ethernet (lub innej sieci LAN) dowolne dwa urządzenia mogą komunikować się bezpośrednio, ponieważ korzystają ze wspólnego medium transmisyjnego. Zazwyczaj ten nośnik to kabel i/lub inne urządzenie, które fizycznie łączy wszystkie komponenty w sieci. Innymi słowy, Fast Ethernet to technologia wspólnego środowiska. Wszystkie węzły LAN korzystają z tego samego medium transmisyjnego i tych samych reguł przesyłania danych. Główną cechą sieci lokalnej jest to, że dowolne dwa węzły, które muszą wymieniać dane, nie muszą komunikować się przez urządzenia pośredniczące.

Sieć LAN jest lokalna, ponieważ wszystkie znajdujące się w niej komputery są połączone wspólnym środowiskiem. Dla sieci każdego typu charakterystyczne są reguły, które określają:

fizyczne połączenie jego elementów ze sobą i są nazywane topologiczny

zasady.

Ryż. 2. Sieci lokalne i globalne


Topologia sieci

Istnieją trzy główne typy topologii sieci: piasta i wiązka (Hub and Spoke; często nazywane po prostu „gwiazdą”), pierścień i magistrala (rys. 3). Komputery w Fast Ethernet, podobnie jak sieć 10Base-T Ethernet, są fizycznie połączone przy użyciu pierwszej topologii. Będziemy używać terminu „gwiazda” w odniesieniu do topologii „piasty i szprychy” jako bardziej powszechnej.

Fast Ethernet i jego poprzednik Ethernet działają jako sieci magistrali. Innymi słowy, Fast Ethernet fizycznie wykorzystuje topologię gwiazdy, ale z przyczyn historycznych logicznie działa jak sieć magistrali.

Koncentrator i pierścień wiązki Rys. 3.

We wczesnych sieciach Ethernet, z których wywodzi się Fast Ethernet, wszystkie węzły były podłączone do jednego segmentu kabla za pomocą trójników.

(złącze T). W pierwszych sieciach Ethernet, z których wywodzi się Fast Ethernet. Wszystkie węzły zostały podłączone do jednego odcinka kabla za pomocą trójników. Pierwsze sieci Ethernet wykorzystywały gruby kabel koncentryczny. Oba jego końce kończyły się (rys. 4) urządzeniem zwanym „terminatorem”. Opisana konfiguracja nazywa się 10Base-2 Ethernet lub cienki Ethernet. Istnieją inne technologie magistrali Ethernet, w szczególności 10Base5, często określany jako „gruby” Ethernet, który wykorzystuje gruby żółty kabel.

Ryż. 4. Sieć Ethernet 10Base-2


Łatwo zgadnąć, że taki schemat połączeń ma pewne ograniczenia. Największym problemem jest poprowadzenie jednego kawałka kabla przez cały budynek. Następny problem polega na tym, że jeśli w kablu wystąpi przerwa lub inne uszkodzenie, cała sieć LAN przestanie działać. Pierwsze sieci Ethernet LAN nie mogły być bardzo duże ze względu na ograniczenia długości kabli. Aby umożliwić rozwój sieci, wprowadzono koncepcję wzmacniaka (rysunek 5). Pierwszymi repeaterami były urządzenia, które łączyły dwa segmenty kabla w jedną sieć LAN.



Ryż. 5. Pierwsze przemienniki


Wzmacniacze nie tylko łączyły dwa kawałki kabla, ale także filtrowały sygnały elektryczne przechodzące między segmentami. Pierwsze wtórniki miały jeszcze jedną zaletę: jeśli w którymkolwiek odcinku kabla wystąpiły problemy (na przykład zwarcie), węzły połączone z innymi segmentami nadal mogły ze sobą współdziałać. Takie podejście nazywa się rozdzielać(partycjonowanie) i jest używany w nowoczesnych sieciach Ethernet i Fast Ethernet do izolowania elementów sieci, które mogą powodować problemy. Chociaż wzmacniaki są fizycznie połączone z segmentami kabla, są to urządzenia elektryczne niskiego poziomu, które są niewidoczne dla węzłów. Dlatego cały system działa jak pojedyncza sieć LAN.

Nowsza technologia (czyli 10Base-T) wprowadziła koncepcję wzmacniacz piasty, zwykle nazywany po prostu koncentratorem lub wtórnikami. Koncentrator to urządzenie, do którego podłączony jest każdy węzeł sieci, a nie za pomocą trójnika do wspólnego kabla (rys. 6).

Ryż. 6. Wzmacniacz podstawowy
Koncentrator zajmuje miejsce przydzielone w sieci magistrali na kabel i

Połączenia w kształcie litery T. Każdy węzeł jest połączony z koncentratorem osobnym kablem (rys. 4). Wewnątrz koncentratora znajduje się magistrala cyfrowa, do której wszystkie węzły są podłączone poprzez port repeatera. Wewnętrzna magistrala cyfrowa zajmuje przestrzeń przydzieloną kablowi koncentrycznemu w sieci magistrali. Porty repeaterów są zaprojektowane do wykonywania tych samych funkcji, co repeatery magistrali (Rysunek 5). Różnica między nimi polega na tym, że hub ma nie dwa, ale wiele (do 32) portów. W przypadku sieci Ethernet technologia ta nosi nazwę 10Base-T, aw przypadku Fast Ethernetu 100Base-T.

Zastosowanie koncentratora zapewnia pewne korzyści i upraszcza okablowanie. Co więcej, znacznie łatwiej jest zainstalować koncentrator, ponieważ połączenia biegną od centrum do każdego węzła sieci. Wszystkie systemy telefoniczne są rozmieszczone w podobny sposób. Ponadto do połączenia węzłów z koncentratorem używa się niedrogiej nieekranowanej skrętki dwużyłowej. W technologii 10Base-T wykorzystano do tego celu zwykły kabel telefoniczny, co znacznie uprościło układanie sieci w starych budynkach. Często w ogóle nie było potrzeby układania nowego kabla, ponieważ sygnały przechodziły przez już istniejący kabel telefoniczny. Skrętka może być również używana w Fast Ethernet.

Korzystanie z taniego kabla typu skrętka naprawdę obniża koszt sieci. Jednak największą zaletą koncentratorów jest to, że są do pewnego stopnia „inteligentnymi” urządzeniami, które kontrolują każde połączenie w sieci. Ponadto przemienniki Ethernet i Fast Ethernet mają wiele nowych funkcji. To prawda, że ​​podczas gdy Ethernet obsługuje dwie fizyczne topologie — magistralę i gwiazdę, Fast Ethernet obsługuje tylko gwiazdę. Sieć Fast Ethernet nie może działać na kablu koncentrycznym.

Jedną ze wspólnych cech sieci Ethernet i Fast Ethernet jest to, że węzły i wtórniki są w stanie sprawdzać integralność łącza. Gdy kabel jest prawidłowo podłączony, włącza się wskaźnik (zwykle dioda LED). Wiele koncentratorów, jak wspomniano wcześniej, automatycznie odłącza węzły, które powodują zbyt wiele problemów w sieci.

Podczas pracy z Ethernetem i Fast Ethernetem terminy te są używane zamiennie. W przypadku innych technologii często mają na myśli różne rzeczy. Hub znajduje się zwykle w centrum, a wszystkie połączenia z węzłów prowadzą do niego. Koncentratory to często po prostu mechaniczne urządzenia do łączenia kabli i ich zakańczania. Na przykład pionki telefoniczne są formą przewodowego koncentratora.

W sieci Ethernet i Fast Ethernet repeater to urządzenie, które replikuje (powtarza) sygnały elektryczne przechodzące między dwoma lub większą liczbą urządzeń. Wczesne dwuportowe wzmacniacze po prostu łączyły dwa segmenty kabla koncentrycznego. Koncentratory przemienników Fast Ethernet łączą funkcje koncentratora i przemiennika. Dla wygody są one nazywane po prostu przemiennikami, ponieważ jest to termin określony w specyfikacji Fast Ethernet. Wzmacniacz może być wykonany jako osobna jednostka lub płytka wbudowana w większą obudowę. Czasami składa się go z oddzielnych urządzeń zwanych koncentratory do układania w stos(Piasty z możliwością układania w stos).


Zapewnienie bezpieczeństwa pracy w Centrum Informatycznym


Centrum Informatyczne szeroko wykorzystuje cyfrową technologię obliczeniową (komputery osobiste) do różnych obliczeń, w tym zakresie zapewnienie bezpieczeństwa pracy jest bardzo ważne. Poniżej znajdują się główne środki ostrożności stosowane podczas pracy.

Bezpieczeństwo

podczas pracy z komputerem osobistym


Rozpoczynając pracę z komputerem osobistym, należy zawsze pamiętać, że jest to bardzo złożony i drogi sprzęt, który wymaga ostrożnej i ostrożnej obsługi, wysokiej samodyscypliny na wszystkich etapach pracy z komputerem.

Napięcie zasilania komputera osobistego (220 V) jest niebezpieczne dla życia ludzkiego. W związku z tym konstrukcja bloków komputerowych, kabli łączących interblock zapewnia wystarczająco niezawodną izolację od sekcji przewodzących. Użytkownik praktycznie ma do czynienia z kilkoma wyłącznikami zasilania i pozornie jest odporny na porażenie prądem. Jednak w pracy praktycznej zdarzają się nieprzewidziane sytuacje i aby nie stały się one niebezpieczne dla użytkownika konieczne jest poznanie i ścisłe przestrzeganie szeregu zasad bezpieczeństwa. Pomoże to nie tylko uniknąć wypadków i zachować zdrowie, ale także zagwarantuje bezpieczeństwo sprzętu.

Szczególną ostrożność należy zachować podczas pracy z wyświetlaczem, którego kineskop wykorzystuje wysokie napięcie i jest źródłem promieniowania elektromagnetycznego. Niewłaściwe obchodzenie się z wyświetlaczem i innymi urządzeniami elektronicznymi może spowodować poważne porażenie prądem lub pożar urządzenia. Z tego powodu ściśle ZAKAZANA:

W przypadku zapachu spalenizny, nietypowych dźwięków lub spontanicznego wyłączenia sprzętu należy natychmiast wyłączyć komputer i poinformować odpowiedni personel.

    Praca przy komputerze wymaga ciągłej uwagi, jasnych działań i samokontroli. W związku z tym komputer nie może być używany przy słabym oświetleniu, wysoki poziom dotykanie ekranu i tylnej części wyświetlacza, przewodów zasilających i uziemiających, kabli połączeniowych;

    naruszać kolejność włączania i wyłączania jednostek sprzętowych, spróbuj samodzielnie wyeliminować zidentyfikowaną awarię w działaniu sprzętu;

    umieszczać na sprzęcie obce przedmioty;

    pracować na komputerze w mokrych ubraniach i mokrymi rękami.

Podczas pracy na komputerze NIEZBĘDNY:

    ściśle przestrzegać instrukcji użytkowania sprzętu;

    uważnie monitoruj sprawność głównych bloków i urządzeń;

    pracować na klawiaturze czystymi rękami, nie naciskać niepotrzebnie niektórych klawiszy;

    podczas pracy z dyskietkami należy chronić je przed uderzeniami, skręcaniem, polem magnetycznym lub wysoką temperaturą, nie dotykać dyskietki, dyskietkę włożyć do stacji dyskietek dopiero po jej włączeniu, upewniając się, że dyskietka jest odpowiednio zorientowana względem gniazdo napędu dysku;

    podczas przerwy w pracy wyłącz komputer tylko wtedy, gdy przetwarzanie bieżących informacji jest zakończone, a zawartość pamięci RAM jest przechowywana na dyskach magnetycznych (w przeciwnym razie informacje mogą zostać utracone);

Podczas pracy na komputerze kineskop emituje promieniowanie elektromagnetyczne, które stosowane blisko ekranu uszkadza widzenie, powoduje zmęczenie i zmniejsza wydajność. W związku z tym należy pracować w odległości 60-70 cm od ekranu, aby utrzymać prawidłową postawę, bez garbienia się i pochylania.

Zagrożenie elektryczne i ochrona przed porażeniem elektrycznym

Istnieje potencjalne ryzyko porażenia prądem podczas konfigurowania sprzętu komputerowego i układania kabli sieciowych.

Dzisiejsza działalność człowieka jest nie do pomyślenia bez użycia prądu elektrycznego. Na Ukrainie powstał zunifikowany system energetyczny, moce elektrowni są ogromne, napięcie w liniach elektroenergetycznych sięga tysięcy kilowoltów.

Ciało ludzkie jest dobrym przewodnikiem elektryczności. W przypadku przypadkowego (awaryjnego) włączenia osoby do obwodu elektrycznego, prąd wywiera na nią szkodliwe skutki o różnym nasileniu, aż do śmierci. Jeśli przyjąć liczbę ofiar prądu elektrycznego jako 100%, to liczba osób, których zawód związany jest z elektrycznością wynosi około 50%.

Analiza przyczyn wypadków pokazuje, że kontakt człowieka z przewodami i częściami przewodzącymi prąd często ma miejsce przypadkowo i nie jest spowodowany koniecznością produkcji. Ponadto porażenie prądem występuje w przypadku nieprawidłowego podania napięcia podczas napraw i przeglądów sieci elektrycznych. Z tego możemy wywnioskować, że czynnik psychologiczny odgrywa decydującą rolę w zapewnieniu bezpieczeństwa elektrycznego. Podczas ciągłej pracy z instalacjami elektrycznymi pod napięciem należy zawsze mieć świadomość niebezpieczeństwa porażenia prądem.

Najcięższe obrażenia ludzi to porażenie prądem i porażenie prądem. W przypadku porażenia prądem dochodzi do uszkodzenia całego ciała, któremu towarzyszy utrata przytomności i skurcze mięśni, a następnie ustanie oddychania i pracy serca. Przy skurczach mięśni motorycznych klatki piersiowej może wystąpić uduszenie, a przy migotaniu (przypadkowym skurczu) serca może nastąpić śmierć z powodu głodu kwasowego.

Stopień porażenia prądem człowieka zależy od wielu czynników. Należą do nich: napięcie i natężenie prądu, czas jego ekspozycji, drogi, którymi prąd przepływa przez ludzkie ciało, gdy jest włączony w obwód, rodzaj prądu (stały lub przemienny), a także częstotliwość przemiennego obecny.

Drogi prądu przepływającego przez ludzkie ciało mogą być różne: od ręki do drugiej, od ręki do stopy, od stopy do stopy. Najbardziej niebezpieczny jest przepływ prądu z ręki do ręki, gdy serce i

ludzkie płuca; znacznie wzrasta ryzyko poważnych obrażeń.

Działanie prądu na osobę jako system biologiczny przebiega przez cztery etapy:

    początek czucia (0,5–1,5 mA AC i 5–7 mA DC) to swędzenie. pieczenie, lekkie mrowienie;

    drgawki (8–16 mA AC i 40–80 mA DC), przez które osoba nie może samodzielnie pozbyć się kontaktu z częściami przewodzącymi prąd, a z powodu drgawek strun głosowych wezwać pomoc;

    śmierć kliniczna (uderzające cechy prądu zależą od dróg jego przejścia przez ciało i indywidualnych danych osoby) - nie ma oddechu, a praca serca zatrzymuje się;

    śmierć biologiczna, która następuje 3-7 minut po śmierci klinicznej w wyniku nieodwracalnego procesu rozpadu komórek kory mózgowej bez dopływu tlenu.

Aby uniknąć porażenia prądem, sprzęt komputerowy został skonfigurowany, a kable sieciowe ułożone przy wyłączonym zasilaniu.


W Centrum Informatycznym podczas różnego rodzaju prac przestrzegane są zasady bezpieczeństwa i ochrony przeciwpożarowej. Poniżej znajdują się instrukcje dotyczące bezpieczeństwa przeciwpożarowego i środków ostrożności podczas pracy z komputerami w klasach pokazowych, których główne przepisy są kierowane podczas pracy.


Zgoda z Zatwierdzony

Prorektor Państwowego Nadzoru Pożarnego ds. AFC

Shiryaev V.A.

INSTRUKCJE

zgodnie z reżimem przeciwpożarowym

Centrum obliczeniowe USMTU


Osoby odpowiedzialne za reżim przeciwpożarowy w instytucjach edukacyjnych, laboratoriach są kierownikami laboratoriów, warsztatów, magazynów.

Zgodnie z zamówieniem osoby te są odpowiedzialne za realizację wszystkich zasad i przepisów przeciwpożarowych na obiektach.


Osoby odpowiedzialne muszą:

Wyraźnie znać cechy swoich obiektów, specyfikę produkcji, zasady reżimu przeciwpożarowego i sprawować codzienną kontrolę nad ich realizacją.

Znać lokalizację sprzętu gaśniczego, umieć z niego korzystać i utrzymywać go w gotowości do użycia.

Zorganizować przeciwpożarowe minimum techniczne dla pracowników i pracowników, domagać się ścisłego przestrzegania bezpieczeństwa przeciwpożarowego.

Miejsca ogrzewania urządzeń elektrycznych powinny być wyposażone zgodnie z zasadami bezpieczeństwa przeciwpożarowego: blacha, azbest, ceramika.

To jest zabronione:

    palenie w miejscach niewyznaczonych i niewyposażonych, zanieczyszczanie stołów roboczych, szafek, przebieralni, podłóg paliwem i smarami, używanie otwartego ognia palników;

    pozostawić bezobsługowe instalacje eksploatacyjne, urządzenia palnikowe, kuchenki elektryczne, żelazka, lutownice, lampy;

    blokować wejść i wyjść z lokalu, a także dostępu do sprzętu gaśniczego.

Osoby odpowiedzialne za reżim przeciwpożarowy są zobowiązane do opracowania planów ewakuacji ludzi, środków materialnych na wypadek pożaru i zapoznania z nimi pracowników.

W przypadku pożaru zadzwoń do straży pożarnej pod numer 01, spotkaj się z nią. Przed przybyciem straży pożarnej podejmij wszelkie działania w celu wyeliminowania pożaru. Odpowiedzialność ponoszą pracownicy, którzy naruszają zasady bezpieczeństwa przeciwpożarowego.


Zgoda Zatwierdzam
Kierownik SOT UGMTU Prorektor Akademii Umiejętności

Konstantinowa L.V. Shiryaev V.Ya.

Instrukcje bezpieczeństwa

podczas pracy z komputerami na zajęciach pokazowych

centrum komputerowe USMTU


Podczas pracy z komputerami na zajęciach z wyświetlaczami należy pamiętać, że komputery, wyświetlacze i inne urządzenia elektryczne są źródłem zwiększonego zagrożenia. Aby uniknąć porażenia prądem, surowo zabrania się:

    dotknij ekranu i tylnej części wyświetlacza, przewodów zasilających, urządzeń uziemiających i przewodów połączeniowych.

    naruszać kolejność włączania i wyłączania jednostek sprzętowych, niezależnie eliminować zidentyfikowaną awarię w działaniu sprzętu.

    umieszczać obcych przedmiotów na sprzęcie.

    pracować na komputerze w mokrych ubraniach i mokrymi rękami.

W przypadku pojawienia się zapachu spalenizny, nietypowych dźwięków lub samoistnego wyłączenia sprzętu należy wyłączyć komputer i powiadomić o tym prowadzącego lub personel konserwacyjny.


Podczas pracy komputera kineskop wyświetlacza jest źródłem promieniowania elektromagnetycznego i negatywnie wpływa na widzenie i wydajność, dlatego konieczna jest praca w odległości 60-70 cm od ekranu i przestrzeganie prawidłowego dopasowania.


Kierownik Centrum Obliczeniowego Nor S.P.


Bibliografia

    Quinna Laema, Russella Richarda. szybki Ethernet. / Wyd. K.Korolkova - Kijów: BHV, 1998. - 444p.

    Rudenko V.D., Makarchuk AM, Patlanjoglu M.A. / Under. wyd. Akademik APS Ukrainy Madzigon V.M. - Kijów: Phoenix, 1997. - 304 pkt.

    Figurnov V.E. IBM PC dla użytkownika. - Moskwa, 1996. - 432p.

ArkuszArkusz Izm

Dokument numer.

Data podpisania






8.092201.3362.






Ministerstwo Edukacji i Nauki Ukrainy

UKRAIŃSKI PAŃSTWOWY MORSKI UNIWERSYTET TECHNICZNY

Zakład wyposażenia elektrycznego statków


RAPORT

w sprawie praktyki produkcyjnej

w Centrum Obliczeniowym USMTU


Kierownik wydziału

Profesor nadzwyczajny ___________ Piskunov A.M.

(Data podpisania)

Głowa z

Centrum obliczeniowe ___________ Ani S.P.

(Data podpisania)

Wykonawca

uczeń grupy 3362 ___________ Kirichenko A.S.

(Data podpisania)


Nikołajew 2001


suweren ukraiński

politechnika morska

Indywidualne zadanie i protokół z ćwiczeń

Student specjalności ___ 8.092201 ____

_________________Instalacje i kompleksy elektryczne _________________________

_______________________pojazdy ___

Student ___________ KirichenkoALEAleksander Siergiejewicz _____________________________

Grupa ___ 3362 ___ Rodzaj praktyki __________ produkcja _______________________

Miejsce praktyki __________ Centrum obliczeniowe USMTU ________________________

Termin praktyki _________ od _25.06.01 _do 15.07.01 _________________________

Certyfikat Uczelni _________ Piskunov _JESTEM. ________________________________

Rodzaj działalności przewoźnika _________ Ani _SP ______________________________________


________________________________L i n i i v i d r i z y_ ________________________________

  1. Zadanie indywidualne

1.1.Vivchiti

___________zapoznać się z klasyfikacją sieci komputerowych; badać _____rodzaje topologii sieci, uzasadnić ich zalety i wady ___________

__________________________________________________________________________________________


1.2 Eksploruj (przeprowadź analizę, opisz) ______ analizowaćmożliwości ___AplikacjesieciSzybko Ethernetw sali komputerowej Centrum Informatycznego, _uzasadnić jego zalety i wady_____________________________________


1.3. Praktyka ochrony Vivchiti i sprzęt bezpieczeństwa ______________________________________ zapoznaj się z zasadami techniki ______bezpieczeństwo pracy i przepisy przeciwpożarowe,_____ ____ ____________________________________________________________________


„___”____________2001 s. Program nauczania dla uczelni _____________

CH A R A C T E R I S T I C A

praktyka studencka

(Visnovki pіdpriєmstva o pracy ucznia w okresie praktyki: okres szkolenia, umiejętności techniczne, uczciwość moralna i biznesowa, inicjatywa, dyscyplina, umiejętności komunikacyjne, prognoza aktywności zawodowej) ____________________________________________________________________

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


„___”___________2001 s. Warsztat Ker_vnik, vіddіlu

laboratoria ______________()

Miejsce pieczęci Ker_vnik praktyki

przedsiębiorstwa ____________ ()


__________________________________L i n i i v i d r i z y _______________________________

  1. Protokół praktyki

2.1 Liczba opuszczonych dni w semestrze treningowym: ___ z powodów

____ z nieistotnych powodów.


2.2 Ocena kamieniarza według rodzaju działalności:

____________________________________________________________________

dyscyplina pracy __________________________________________________


„___”______________2001 s. _____________________

2.3.Ocena studenta:

vikonanya іindivіdualnogo zavdannya ____________________________________

____________________________________________________________________

dyscyplina pracy __________________________________________________________


„___”______________2001 s. _____________________

Podobne dokumenty

    Klasyfikacja sieci lokalnych według topologii. Architektura sieci Ethernet. Schemat funkcjonalny sieci lokalnej. Konfiguracja sprzętu sieciowego: liczba serwerów, koncentratorów, drukarek sieciowych. Typowe modele użytkowania domeny.

    praca dyplomowa, dodana 05.08.2011

    Zasada działania Sp. z oo „MAGMA Computer”. Cechy obszaru tematycznego. Cel tworzenia sieci komputerowej. Rozwój konfiguracji sieci. Wybór komponentów sieciowych. Lista funkcji użytkowników sieci. Planowanie bezpieczeństwa informacji w sieci.

    praca semestralna, dodana 17.09.2010

    Wybór protokołu i technologii budowy sieci lokalnej w oparciu o przepustowość - 100 Mb/s. Wybór sprzętu sieciowego. Opracowanie planu sieci w skali. Konfiguracja serwerów i stacji roboczych. Kalkulacja kosztu posiadania sieci.

    praca semestralna, dodana 28.01.2011

    Podłączenie stacji roboczych do lokalnej sieci komputerowej zgodnie ze standardem IEEE 802.3 10/100 BASET. Obliczanie długości skrętki wydanej na implementację sieci oraz liczby złączy RJ-45. Budowa topologii lokalnej sieci komputerowej instytucji.

    praca semestralna, dodana 14.04.2016

    Dobór konfiguracji stacji roboczych, serwera i oprogramowania do podłączenia do lokalnej sieci komputerowej. Organizacja sieci lokalnej, jej podstawa w topologii „gwiazdy”. Ochrona antywirusowa, przeglądarki, archiwizatory. Funkcje ustawień sieciowych.

    praca semestralna, dodana 7.11.2015 r.

    Konfiguracja sprzętu korporacyjnego. Zadania rozwiązywane przez sieć komputerową. Analiza przepływów informacji. Protokół przesyłania danych. Wybór sieciowego systemu operacyjnego. Przydział przestrzeni adresowej. Ochrona stacji w centrali.

    praca dyplomowa, dodana 20.03.2017

    Dobór pasywnego sprzętu sieciowego. Uzasadnienie potrzeby modernizacji lokalnej sieci komputerowej przedsiębiorstwa. Wybór systemu operacyjnego dla stacji roboczych i serwera. Charakterystyka porównawcza Przełączniki D-Link. Schematy sieci lokalnej.

    praca semestralna, dodana 10.10.2015

    Konfiguracja sprzętu telekomunikacyjnego sieci lokalnej. Wybór architektury sieciowej. Usługi konfiguracji serwera. Obliczanie kabli, dobór sprzętu i oprogramowania. Opis schematów fizycznych i logicznych sieci komputerowej.

    praca semestralna, dodano 22.12.2014

    Wybór sieci lokalnej spośród sieci peer-to-peer i opartych na serwerze. Pojęcie topologii sieci i topologii podstawowych (gwiazda, wspólna magistrala, pierścień). Architektury i protokoły sieciowe, bezpieczeństwo informacji, systemy antywirusowe, sprzęt sieciowy.

    praca semestralna, dodano 15.07.2012

    Zintegrowane podejście do organizacji operacji IT. Uprość infrastrukturę IT i obniż koszty. Popraw wydajność aplikacji. Konfiguracje serwerów IBM, ich charakterystyka. Dodatkowe wyposażenie serwera, oprogramowanie.

WPROWADZENIE Cele praktyki: 1. Utrwalenie wiedzy teoretycznej uzyskanej na studiach z dyscyplin: organizacja komputerów i systemów, oprogramowanie systemowe, bazy danych, sieci komputerowe i telekomunikacja, urządzenia peryferyjne biurowe; 2. Zapoznanie się z procesami produkcyjnymi, w tym z wykorzystaniem komputerów i technologii informatycznych; 3. Badanie metod tworzenia, przetwarzania, gromadzenia i wykorzystywania przepływów informacji w procesie produkcyjnym; 4. Nabycie umiejętności posługiwania się autonomicznym i zintegrowanym systemy komputerowe ; 5. Analiza osiągnięć i braków w działalności organizacji. Temat praktyki: 1. Poznanie zasad budowy i funkcjonowania sieci lokalnej w danej organizacji. Jako miejsce przekazania praktyki produkcyjnej i technologicznej wybrałem organizację „Snegovik Plus” Sp. Staż trwa cztery tygodnie, od 15 czerwca do 13 lipca 2004 roku. Struktura przedsiębiorstwa: dyrektor Masov Jewgienij Nikołajewicz. Pod jego zwierzchnictwem jest 20 osób: księgowy, ładowacze, kierowcy, technicy, sprzedawcy. CZĘŚĆ GŁÓWNA W wyniku zaliczenia praktyki produkcyjnej i technologicznej student musi znać: Ogólne zasady budowy i architektury komputerów; Zasady, metody i metody integracji sprzętu i oprogramowania w tworzeniu systemów, kompleksów i sieci komputerowych; Modele, metody i formy organizacji procesu tworzenia produktu programowego, produktu technicznego; Główne cechy systemów zarządzania bazami danych i ich zastosowanie. Ponadto musi nauczyć się: 1. Wykorzystywać literaturę techniczną i literaturę referencyjną, zestawy norm do tworzenia oprogramowania, produktu technicznego; 2. Wykorzystywać wiedzę i umiejętności zdobyte w procesie szkolenia do kompetentnego i technicznie poprawnego opracowania produktu programowego, produktu technicznego; 3. Zaprojektować oprogramowanie, produkt techniczny; 4. Opracowywać programy o budowie modułowej; 5. Stosować metody i środki testowania i testowania oprogramowania, produktu technicznego; 6. Użyj narzędzi do debugowania; LLC „Snegovik plus” Przeprowadza wdrożenie produktów hurtowych w Uljanowsku. Odbyłem staż w dziale technicznym pod kierunkiem programisty Vorlamova N.F. Zarządzanie bazą danych o dostawach i ilościach towarów w magazynach odbywa się na komputerach z systemem operacyjnym Windows 95 lub Windows 98. W celu zaoszczędzenia czasu na przenoszenie informacji z jednego komputera na drugi, dyrektor tej firmy postanowił stworzyć w swojej organizacji sieć lokalną. Zadaniem działu technicznego było poprowadzenie sieci do każdego komputera w firmie. Dział techniczny rozpoczął zadanie. Najpierw musieliśmy na miejscu zaprojektować, jakiego rodzaju sieci powinniśmy używać w sieci lokalnej z centralnym serwerem. Patrz Załącznik 1. Najprostszym wariantem takiej sieci jest połączenie komputerów przez porty równoległe lub szeregowe. W takim przypadku nie jest potrzebne żadne dodatkowe wyposażenie. Powinny być tylko przewody łączące. Taka komunikacja między komputerami jest konfigurowana w jednym lub kilku pokojach. Służy do przesyłania danych z jednego komputera na drugi. W takim przypadku możesz przesyłać dane bez pomocy dyskietek. Każda nowoczesna powłoka systemu operacyjnego ma narzędzia programowe, które zapewniają taki transfer danych. W lokalnych sieciach komputerowych typu peer-to-peer komputery są połączone z siecią za pomocą specjalnych adapterów sieciowych, a pracę sieciową wspiera sieciowy system operacyjny. Przykładami takich systemów operacyjnych są: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups. Wszystkie komputery i ich systemy operacyjne w lokalnych sieciach komputerowych typu peer-to-peer muszą być tego samego typu. Użytkownicy tej sieci mogą przesyłać między sobą dane, korzystać z udostępnionych drukarek, dysków magnetycznych i optycznych itp. W lokalnej wielopoziomowej sieci komputerowej używany jest jeden komputer o większej mocy, zwany serwerem, a inne komputery o mniejszej mocy nazywane są stacjami roboczymi. Serwery używają specjalnego oprogramowanie systemowe , który różni się od oprogramowania systemowego stacji roboczych. główne części sieci. W naszej sieci użyliśmy skrętki lub kabla koncentrycznego 10BaseT Twisted Pair. Złącza skrętkowe Sieci skrętkowe obejmują 10BaseT, 100BaseTX, 100BaseT4 i najprawdopodobniej przyjęcie standardu 1000BaseT. W kartach sieciowych komputerów, w koncentratorach i na ścianach znajdują się gniazda (jack), w które wpinane są wtyczki (wtyczka). Złącza skrętkowe 8-pinowe złącze modułowe (wtyczka) Nazwa zwyczajowa „RJ-45” Wtyczka „RJ-45” jest podobna do wtyczki z telefonów importowanych, tylko nieco większa i posiada osiem pinów. 1 - styki 8 szt. 2 - uchwyt złącza 3 - uchwyt przewodu Widok od strony styków Pin 1 2 3 4 5 6 7 Pin 8 Widok od strony kabla Widok z przodu ) i włożyć w rdzeń (1). Wtyki dzielą się na ekranowane i nieekranowane, z wkładką i bez, do kabli okrągłych i płaskich, do kabli jednodrutowych i linkowych, z dwoma i trzema bolcami. Przydatne jest założenie na kabel wraz z wtyczką nasadki ochronnej Wtyczka z wkładką Żyły kabla rozkręcone i ułożone zgodnie z wybraną metodą wkładamy do wkładki aż do zatrzymania, nadmiar jest odcinany, następnie wynikowy projekt jest wkładany do wtyczki. Widelec jest zaciśnięty. Przy takim sposobie montażu długość odwijania jest minimalna, montaż jest łatwiejszy i szybszy niż przy użyciu konwencjonalnej wtyczki bez wkładki. Ten widelec jest trochę droższy niż zwykły. Wymiary przyłączeniowe (w mm) Złącza dla 10Base-T 8-stykowe złącze modułowe. Gniazdko (jack) i gniazdo (wyjście) Gniazda typu jack są instalowane w kartach sieciowych, koncentratorach, nadajnikach-odbiornikach i innych urządzeniach. Samo złącze to rząd (8 szt.) styków sprężystych oraz wgłębienie pod blokadę wtyczki. Jeśli spojrzysz na gniazdo od strony styków, gdy znajdują się poniżej, odliczanie przebiega od prawej do lewej. Gniazdo to gniazdo (wtyczka) złącza z pewnego rodzaju uchwytem do mocowania kabla i obudową ułatwiającą instalację. Zawiera również widelec. Gniazda i kable dzielą się na różne kategorie. Na korpusie gniazdka zwykle jest napisane, do jakiej kategorii należy. Budując sieci 10Base-2, musisz użyć gniazd kategorii 3 (Cat.3) lub lepszej 5 (Cat.5). A dla sieci 100Base-TX tylko Cat. pięć . Gniazda piątej kategorii są również podzielone ze względu na sposób instalacji kabla w samym gnieździe. Istnieje dość duża liczba rozwiązań, zarówno obsługiwanych przez jedną konkretną firmę, jak i dość ogólnie przyjętych - "typ 110", "typ KRONE". Należy zaznaczyć, że KRONE również jest taką firmą. Generalnie produkuje się ogromną liczbę różnych rodzajów gniazd, ale do domu trzeba użyć najtańszych - zewnętrznych. Konwencjonalne gniazdo to małe plastikowe pudełko, które jest dostarczane ze śrubą i dwustronną naklejką do montażu na ścianie. Jeśli okładzina ścienna na to pozwala, łatwiej jest użyć naklejki, jeśli nie, trzeba będzie przewiercić ścianę i przykręcić gniazdo śrubą. Z jednej strony obudowy znajduje się złącze do włączania wtyczki RJ-45; Swoją drogą są gniazda, które w obudowie mają dwa lub więcej wtyków.Aby zdjąć pokrywę z puszki i dostać się do wnętrza gniazda, trzeba wykazać się dużą cierpliwością i pomysłowością. Wieko jest przytrzymywane przez wewnętrzne zatrzaski, które zazwyczaj nie są oznaczone na zewnątrz. Moim zdaniem producenci konkurują ze sobą i z użytkownikiem, którego gniazdko trudniej otworzyć. Konieczne jest wykrycie tych zatrzasków, wtedy istnieją dwie możliwości: zatrzaski otwierają się do wewnątrz (co jest mniej powszechne) lub na zewnątrz. Zatrzaski, które otwierają się do wewnątrz, muszą być wciśnięte, a te, które otwierają się na zewnątrz, muszą być zaczepione o coś. Przy zakupie warto poprosić o pokazanie, jak otwiera się sklep. Po zdjęciu osłony, w zależności od rodzaju posiadanego gniazdka, znajdziesz zaczepy na przewody i złącze.Karty sieciowe służą do podłączenia sieci do komputera. Karta sieciowa PCI Połączona karta sieciowa (BNC+RJ45), Magistrala PCI Niedopuszczalne jest jednoczesne używanie dwóch złączy. 1 - Złącze do zakręcona para(RJ-45) 2 - Złącze przewodu koncentrycznego (BNC) 3 - Magistrala danych PCI 4 - Gniazdo na układ BootROM 5 - Układ kontrolera płyty (Chip lub Chipset) Gniazdo PCI Jest również magistrala danych PCI (złącza biały kolor ). Karty sieciowe zaprojektowane dla PCI muszą być włożone do gniazda PCI. Na komputerze Konfiguracja serwera. Serwery Funkcje serwera Windows95(Windows98) Wejdź do "Panel sterowania" (Start->Ustawienia->Panel sterowania)Wybierz "Sieć"W zakładce "Konfiguracja" kliknij przycisk "Dodaj". Menu "Wybierz typ komponentu" Wybierz "Usługa" i kliknij Dodaj Okno "Wybierz: Usługa sieciowa". Ustaw „Producenci” na „Microsoft” i „Usługi sieciowe” na „Udostępnianie plików i drukarek w sieciach Microsoft”. Należy pamiętać, że na początku ten napis nie jest w pełni widoczny i należy go przewinąć w lewo, aby się nie pomylić. Kliknij „OK". Jeśli chcesz również dodać dostęp do swojego komputera przez http (lub www), ponownie przejdź do okna „Wybierz: Usługa sieciowa” i wybierz „Microsoft”, „Osobisty serwer WWW”. Kliknij OK Okno sieci. Upewnij się, że dystrybucja jest dostępna. Kliknij "OK". Pojawi się okno pokazujące proces kopiowania plików. Na koniec zostaniesz poproszony o ponowne uruchomienie systemu, klikając "Tak". Po ponownym uruchomieniu przejdź do trybu online i wybierz ikonę (ikona) "Mój komputer". W wyświetlonym oknie kliknij prawym przyciskiem myszy dysk, który chcesz udostępnić w sieci. Jeśli chcesz udostępnić nie cały dysk, ale część jego katalogu (katalogu), kliknij dwukrotnie ten dysk lewym przyciskiem, kliknij prawym przyciskiem myszy żądany katalog.W wyświetlonym menu wybierz dostęp pozycja „Właściwości: ...”, w której zaznaczono, że ten zasób jest lokalny. Wybierz pozycję „Zasób udostępniony”, litera dysku lub nazwa katalogu stanie się nazwą sieci. Możesz to zmienić w dowolny sposób, z zastrzeżeniem pewnych ograniczeń dotyczących używanych znaków. Zwykle zostawiam to tak, jak jest, żeby później się nie pomylić. Tutaj możesz również zmienić rodzaj dostępu i ograniczyć to wszystko za pomocą haseł. Kliknij „OK” Za chwilę Twój zasób będzie dostępny w sieci. DZIENNIK PRAKTYKI 15 czerwca - Zapoznanie się z Programistą, wizytacja miejsca praktyk; 16 czerwca - Zapoznanie się z regulaminem wewnętrznym przedsiębiorstwa; 17 czerwca - wybrałem literaturę na temat zadania, studiowałem oprogramowanie (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.); 18 czerwca - Oprogramowanie do nauki; 21 czerwca - Oprogramowanie do nauki; 22 czerwca - Inspekcja obiektu; 23 czerwca - Projekt sieci; 24 czerwca - Zakup materiałów i narzędzi; 25 czerwca - Przygotowanie obiektu do pracy; 28 czerwca - Przygotowanie obiektu do pracy; 29 czerwca - Układanie sieci; 30 czerwca - Układanie sieci; 1 lipca - Sprawdzenie możliwości działania sieci (Przerwa) ; 2 lipca - Instalacja sprzętu i podłączenie urządzeń; 5 lipca - Instalacja sprzętu i podłączenie urządzeń; 6 lipca - Instalacja systemu operacyjnego, sterowniki do komputerów; 7 lipca - Instalacja systemu operacyjnego, sterowniki do komputerów; 8 lipca - Konfiguracja systemu; 9 lipca - Konfiguracja głównego serwera; 12 lipca - Testowanie systemu i sieci; 13 lipca - Pisanie dziennika ćwiczeń; WNIOSKI: Będąc w tym przedsiębiorstwie I: 1. Przestrzegane z zasadami ochrony i bezpieczeństwa pracy; 2. Przestrzegał zasad ustalonych dla pracowników przedsiębiorstwa, w tym przepisów dotyczących pracy, bezpieczeństwa przeciwpożarowego, zachowania poufności, odpowiedzialności za bezpieczeństwo mienia; 3. Przestudiował aktualne normy, specyfikacje, obowiązki zawodowe, przepisy i instrukcje dotyczące działania VT; 4. zapoznał się z zasadami eksploatacji i konserwacji sprzętu BT, zaplecza badawczego dostępnego w jednostce; 5. Opanowanie indywidualnych programów komputerowych stosowanych w sferze zawodowej (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups); 6. Opanował pracę z periodykami, streszczeniami i literaturowymi publikacjami informacyjnymi z zakresu informatyki i informatyki; Realizował zadania przewidziane w programie praktyk. jeden

Wstęp
Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji
1.1 Struktura organizacji
1.2 Opis sprzęt komputerowy organizacje
1.3 Opis oprogramowania wykorzystywanego w organizacji
1.4 Opis działalności działu informatycznego organizacji
Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych
2.1 Wykaz instrukcji niezbędnych do zorganizowania stanowiska pracy nastawnika systemów komputerowych lub nastawnika systemów sprzętowo-programowych.
2.2 Zbadaj system prewencyjnej konserwacji komputerów w organizacji
2.3 Opis monitorowania, diagnostyki i odtwarzania systemów i zespołów komputerowych
2.4 Identyfikacja braków w systemie zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu
Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji
3.1 Analiza/rozwój struktury systemu informacyjnego
3.2 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju
3.3 Opis głównych obiektów systemu informatycznego
3.4 Instrukcje dla użytkowników dotyczące pracy z systemem informatycznym
3.4.1 Cel programu
3.4.2 Warunki realizacji programu
3.4.3 Wykonanie programu
3.4.4 Komunikaty operatora
3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym
Wniosek
Lista wykorzystanych źródeł

Wstęp

Dziś cały świat komunikuje się za pomocą komputerów. Każda rodzina ma zaawansowane technologicznie maszyny, bez nich żadne przedsiębiorstwo nie działa. Tylko nie każdy wie, jak rozmawiać z komputerem w jego języku i sprawić, by zrozumiał język człowieka. Bycie ekspertem w dziedzinie systemów komputerowych oznacza bycie o krok przed czasem. W końcu nic na świecie nie rozwija się tak szybko, jak technologia komputerowa. Nic dziwnego, że mówią: „Komputer jest przestarzały, gdy tylko trafił do sprzedaży”.

Po zapoznaniu się z układem systemów komputerowych zaczynasz rozumieć język liczb, znasz systemy komputerowego wspomagania projektowania, systemy mikroprocesorowe i urządzenia peryferyjne. Innymi słowy, zaczynasz rozmawiać z komputerem w tym samym języku. Jako przyjaciel uczy rozwiązywania problemów, oceny ryzyka i podejmowania decyzji w niestandardowych sytuacjach, co jest bardzo cenione przez pracodawców. Zakres zastosowania wiedzy specjalisty sieci komputerowych jest szeroki: od małych salonów do dużych przedsiębiorstw - wszędzie tam, gdzie są komputery, wymagany jest administrator systemu - specjalista od systemów i kompleksów komputerowych.

Aby lepiej przygotować specjalistów do tego zawodu, potrzebne są umiejętności praktyczne. W tym celu w placówkach oświatowych prowadzone są zajęcia praktyczne.

Praktyka w profilu specjalności jest formą szkolenia w organizacjach (przedsiębiorstwach) o różnych formach własnościowych i organizacyjno-prawnych.

Praktyka w profilu specjalności prowadzona jest w celu poznania ogólnych zasad funkcjonowania organizacji i instytucji zarządzania pracą i regulacji stosunków społecznych i pracy, służb zatrudnienia; zasady organizacji pracy służb i działów zajmujących się doborem, rozmieszczeniem i rozliczaniem personelu, działów personalnych, pracy i płac, działów zarządzania personelem; a także analizę dokumentacji wspierającej działalność tych służb. Pozwala połączyć szkolenie teoretyczne z zajęciami praktycznymi na konkretnych stanowiskach pracy. Zadania praktyczne obejmują:

  • monitorowanie, diagnostyka i odzyskiwanie systemów i kompleksów komputerowych
  • konserwacja systemowa systemów i kompleksów komputerowych,
  • debugowanie systemów i kompleksów sprzętowo-programowych;
  • instalacja, konfiguracja i konfiguracja systemu operacyjnego, sterowników, programów rezydentnych;
  • utrzymywanie baz danych klientów;
  • demonstrowanie możliwości złożonych systemów technicznych;
  • doradztwo w zakresie użytkowania złożonych systemów technicznych;
  • informowanie konsumenta o warunkach pracy wybranych opcji rozwiązań technicznych, umowach licencyjnych.
  • Podczas praktyki w profilu specjalności konieczne jest wykonywanie następujących rodzajów pracy:
  • charakterystyka przedsiębiorstwa. Analiza otoczenia zewnętrznego i wewnętrznego organizacji;
  • opis parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie metod i przepisów dotyczących konserwacji prewencyjnej sprzętu komputerowego;
  • opracowanie systemu modernizacji parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie zasad polityki bezpieczeństwa informacji;
  • projektowanie struktury bazy danych organizacji;
  • ogólny opis konfiguracji/bazy danych, interfejsu, formularzy wejściowych i wyjściowych;
  • konfigurowanie i konfigurowanie bazy danych, ustawianie uprawnień dostępu do danych;
  • sporządzanie instrukcji dla użytkownika podczas korzystania z konkretnego systemu zarządzania bazą danych;
  • opracowanie prezentacji produktów organizacji.

Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji

1.1. Struktura organizacyjna

Princip Company to jedna z największych firm w mieście Smoleńsk, specjalizująca się w produkcji i sprzedaży komputerów, rozwiązywaniu problemów integracji sieci, a także w dostawie sprzętu biurowego i mobilnego, komponentów i materiałów eksploatacyjnych.

Sklepy oferują najszerszy wybór nowoczesnego sprzętu komputerowego: komputery osobiste i laptopy, monitory, sprzęt biurowy wiodących producentów (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson i wielu innych ).

Ogromny wybór materiałów eksploatacyjnych (papier, wkłady do drukarek atramentowych i laserowych, tonery, tusze itp.)

Dziś jest dostawcą wielu dużych organizacji państwowych i handlowych w Smoleńsku i obwodzie smoleńskim.

Stała się również pierwszym smoleńskim producentem komputerów certyfikowanych według GOST i posiadających międzynarodowy certyfikat jakości ISO 9001. Pozwala nam to przyspieszyć i uprościć proces serwisowania sprzętu naszych klientów oraz oferować komputery najwyższej jakości w najlepszych cenach.

Jest pierwszą smoleńską firmą, która uzyskała tytuł Microsoft Gold Certified Partner z kompetencją „Zarządzanie licencjami w organizacjach”, oferując klientom oprogramowanie w ramach różnych programów licencyjnych, co pozwala im wybrać najlepszą opcję.

1.2. Opis sprzętu organizacji

Obecnie zdecydowana większość organizacji korzysta z nowoczesnych systemy zautomatyzowane oraz sprzęt komputerowy, oprogramowanie i nośniki pamięci.

Instytucja posiada 12 komputerów.

W skład sprzętu komputerowego stacji roboczej wchodzą:

  • typ i częstotliwość procesora - Intel Core 2 Duo 2,4 Hz;
  • ilość pamięci RAM - 2048 MB;
  • typ i rozmiar dysku twardego - WDCWD1600AAJS-61 WAA0 (IDE500GB);
  • typ płyty głównej - zintegrowany;
  • rodzaj karty graficznej - wbudowana;
  • typ CD-ROM-DVD-R;
  • typ karty dźwiękowej - wbudowana;
  • typ karty sieciowej - ETHERNET (100 MB/s);
  • typ BIOS-u do wielokrotnego zapisu;
  • typ i rozmiar monitora - LCD 17''.

Oprogramowanie systemowe stacji roboczej PC obejmuje:

  • system operacyjny — Windows XP Professional;
  • producent - Microsoft;
  • głębia bitowa OS-32;
  • używany system plików to NTFS;
  • rodzaj obsługiwanego interfejsu - graficzny.

Minimalne wymagania dotyczące architektury komputera podczas instalacji tego systemu operacyjnego:

  • Procesor Intel 2,4 Hz lub szybszy;
  • co najmniej 64 MB pamięci RAM (zalecane co najmniej 128 MB);
  • co najmniej 1,5 GB wolnego miejsca na dysku twardym;
  • napęd CD lub DVD;
  • klawiatura, mysz Microsoft.

Organizacja posiada serwer S5000MB (S5332LNi) jako komputer serwera: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

W skład sprzętu komputerowego serwera wchodzą:

  • Procesor Intel
  • Interfejs dysku SATA 6 Gb/s
  • Typ dysku twardego
  • RAM 8 GB
  • Karta sieciowa 10/100/1000 Mb/s

Organizacja korzysta z następujących urządzeń peryferyjnych HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

1.3. Opis oprogramowania używanego w organizacji

Oprogramowanie jest używane jako system operacyjny. Oprogramowanie Microsoft Windows XP Pro.

Oprogramowanie na komputer osobisty:

  • Microsoft Office 2007
  • KasperskyAnti-Virus
  • 1C: Przedsiębiorstwo (1C: Księgowość).
  • 1C: HANDEL I MAGAZYN 7.7
  • Windows 2000 Server SP4

Windows XP Professional to system operacyjny (OS) rodziny Windows NT firmy Microsoft Corporation. Został wydany 25 kwietnia 2005 roku jako wersja systemu Windows XP na platformę komputerów osobistych.

Kaspersky Antivirus (KAV) to oprogramowanie antywirusowe opracowane przez Kaspersky Lab. Zapewnia użytkownikowi ochronę przed wirusami, trojanami, programy szpiegujące, rootkity, oprogramowanie reklamowe i nieznane zagrożenia korzystające z ochrony proaktywnej, która obejmuje komponent HIPS (tylko dla starszych wersji o nazwie „Kaspersky Internet Security 2009+, gdzie „+” to numer seryjny poprzedniego rejestru, zwiększany corocznie o jeden zgodnie z numer roku następującego po roku wydania kolejnej wersji programu antywirusowego”). Początkowo, na początku lat 90. nazywał się -V, a następnie - AntiViral Toolkit Pro.

1C: Enterprise to system programów do automatyzacji różnych obszarów działalności gospodarczej. Określony produkt oprogramowania zawarty w systemie programu 1C: Enterprise obejmuje te funkcje i możliwości, które spełniają cel tego produktu.

Wszystkie elementy systemu programu 1C: Enterprise można podzielić na platformę technologiczną i konfiguracje. Platforma technologiczna jest zbiorem różnych mechanizmów służących do automatyzacji działalności gospodarczej i jest niezależna od konkretnych przepisów i metodologii rachunkowości. Konfiguracje to faktycznie zastosowane rozwiązania. Każda konfiguracja nastawiona jest na automatyzację określonego obszaru działalności gospodarczej i oczywiście jest zgodna z obowiązującymi przepisami.

„1C: Handel i magazyn” jest przeznaczony do rozliczania wszelkiego rodzaju operacji handlowych. Dzięki swojej elastyczności i możliwości dostosowania, system jest w stanie realizować wszystkie funkcje księgowe - od prowadzenia kartotek i wprowadzania dokumentów pierwotnych po odbiór różnorodnych zestawień i raportów analitycznych.

„1C: Handel i magazyn” automatyzuje pracę na wszystkich etapach przedsiębiorstwa i umożliwia:

  • prowadzić odrębną dokumentację zarządczą i finansową,
  • prowadzić ewidencję w imieniu kilku osób prawnych
  • prowadzenie ewidencji partii stanów magazynowych z możliwością wyboru sposobu odpisania kosztu (FIFO, LIFO, średnia)
  • prowadzić odrębną ewidencję towarów własnych oraz towarów przyjętych na sprzedaż
  • obsługi kupna i sprzedaży towarów
  • wykonać automatyczne wstępne wypełnianie dokumentów na podstawie wcześniej wprowadzonych danych
  • prowadzić ewidencję wzajemnych rozliczeń z odbiorcami i dostawcami, uszczegóławiać wzajemne rozliczenia w ramach indywidualnych umów
  • wygenerować niezbędne dokumenty pierwotne
  • wystawiać faktury, automatycznie budować księgę sprzedaży i księgę zakupów, prowadzić ewidencję ilościową w kontekście numerów zgłoszeń celnych
  • dokonywać rezerwacji produktów i kontroli płatności
  • prowadzić ewidencję Pieniądze na rachunkach bieżących i w kasie
  • prowadzić ewidencję kredytów towarowych i kontrolować ich spłatę
  • prowadzić ewidencję towarów przekazanych do sprzedaży, ich zwrotów i płatności

W „1C: Handel i magazyn” możesz:

  • ustawić wymaganą liczbę cen dla każdego produktu inny rodzaj, przechowuj ceny dostawców, automatycznie kontroluj i szybko zmieniaj poziom cen
  • praca z powiązanymi dokumentami
  • dokonać automatycznej kalkulacji cen odpisu na towary
  • szybko wprowadzaj zmiany dzięki grupowemu przetwarzaniu katalogów i dokumentów
  • prowadzić ewidencję towarów w różnych jednostkach miar,
  • i gotówka - w różnych walutach
  • otrzymywać różnorodne informacje sprawozdawcze i analityczne dotyczące przepływu towarów i pieniędzy
  • automatycznie generuj zapisy księgowe dla 1C: Księgowość.

„1C: Handel i magazyn” zawiera środki zapewniające bezpieczeństwo i spójność informacji:

  • możliwość uniemożliwienia użytkownikom „bezpośredniego” usuwania informacji
  • specjalny tryb usuwania danych z kontrolą powiązań
  • możliwość zabronienia użytkownikom edycji danych za minione okresy sprawozdawcze
  • wprowadzenie zakazu redagowania drukowanych formularzy dokumentów
  • „zablokowanie” systemu przez użytkownika podczas chwilowego przestoju w pracy.

Oprogramowanie komputerowe serwera

Windows 2000 Server to bogaty w funkcje system operacyjny, który udostępnia funkcje serwera plików i wydruku, serwera aplikacji, serwera sieci Web i serwera komunikacyjnego. Nowy system w porównaniu z poprzednim zapewnia większą niezawodność, szybkość i łatwość zarządzania. Co ważniejsze, Windows 2000 Server ma duży zestaw usług rozproszonych zbudowanych na bazie Active Directory, wielofunkcyjnego, skalowalnego katalogu internetowego, który jest w pełni zintegrowany z systemem. Active Directory znacznie ułatwia administrowanie systemami i znajdowanie zasobów w sieci firmowej.

Liczne usługi sieciowe i internetowe zawarte w systemie Windows 2000 Server umożliwiają organizacjom szerokie wykorzystanie technologii internetowych poprzez tworzenie zaawansowanych aplikacji sieci Web i usług przesyłania strumieniowego (audio, wideo itd.) przy użyciu systemu Windows 2000 Server jako platformy do budowy sieci intranetowych.

Windows 2000 Server jest obiecującą platformą docelową i narzędziową dla niezależnych dostawców oprogramowania (ISV) oraz deweloperów niestandardowych aplikacji biznesowych, ponieważ obsługuje i rozwija najbardziej zaawansowane usługi aplikacji rozproszonych, takie jak DCOM, serwery transakcji i kolejkowanie wiadomości. Ponadto, aby poprawić wydajność systemu Windows 2000 Server, podstawowy produkt z rodziny serwerów Microsoft obsługuje wieloprocesorowe przetwarzanie symetryczne (SMP) na dwóch procesorach i do 4 GB pamięci.

1.4. Opis działalności działu informatyki organizacji

Obowiązki administratora systemu:

1. Instaluje systemy operacyjne i oprogramowanie niezbędne do pracy na serwerach i stacjach roboczych.

2. Wykonuje konfigurację oprogramowania na serwerach i stacjach roboczych.

3. Obsługuje w warunki pracy oprogramowanie dla serwerów i stacji roboczych.

4. Rejestruje użytkowników sieci lokalnej i serwera pocztowego, przydziela identyfikatory i hasła

5. Zapewnia użytkownikom wsparcie techniczne i programowe, doradza użytkownikom w zakresie działania sieci lokalnej i programów, sporządza instrukcje pracy z oprogramowaniem i zwraca na nie uwagę użytkowników.

6. Ustawia prawa dostępu i kontroluje wykorzystanie zasobów sieciowych.

7. Zapewnia terminowe kopiowanie, archiwizację i tworzenie kopii zapasowych danych.

8. Podejmuje działania w celu przywrócenia sprawności sieci lokalnej w przypadku awarii lub awarii sprzętu sieciowego.

9. Identyfikuje błędy użytkownika i oprogramowania oraz podejmuje działania w celu ich naprawienia.

10. Monitoruje sieć, opracowuje propozycje rozwoju infrastruktury sieciowej.

11. Zapewnia bezpieczeństwo sieci (ochrona przed nieuprawnionym dostępem do informacji, przeglądaniem lub zmianą plików i danych systemowych), bezpieczeństwo intersieci.

12. Wykonuje ochronę antywirusową sieci lokalnej, serwerów i stacji roboczych.

13. Przygotowuje propozycje modernizacji i zakupu sprzętu sieciowego.

14. Kontroluje instalację sprzętu sieci lokalnej przez specjalistów zewnętrznych.

15. Informuje bezpośredniego przełożonego o przypadkach naruszenia zasad korzystania z sieci lokalnej i podjętych środkach.

Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych

2.1. Zestawienie instrukcji niezbędnych do zorganizowania stanowiska pracy likwidatora systemów komputerowych lub likwidatora systemów sprzętowych i programowych.

Kontroler sprzętu i oprogramowania to specjalista, który zarządza pracą komputera oraz konfiguruje określone rodzaje sprzętu związane z technologią komputerową i wsparciem informacyjnym. Przedmiotem działalności tego zawodu jest instalacja, konserwacja i modernizacja sprzętu komputerowego, w tym sprzętu i oprogramowania do komputerów osobistych, serwerów, a także urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego.

Środki pracy (główne rodzaje stosowanych urządzeń i technologii)

– sprzęt i oprogramowanie komputerów osobistych i serwerów;

- urządzenia peryferyjne;

– sprzęt multimedialny;

– zasoby informacyjne lokalnych i globalnych sieci komputerowych.

Główne rodzaje pracy (czynności związane z pracą)

– konserwacja sprzętu komputerowego, serwerów, urządzeń i sprzętu peryferyjnego, komputerowego sprzętu biurowego;

– instalacja i konserwacja oprogramowania komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

- modernizacja sprzętu komputerowego, serwerów, peryferiów i sprzętu;

– modernizacja oprogramowania komputerów osobistych, serwerów, peryferiów i sprzętu.

Kompetencje zawodowe

– uruchomienie urządzeń komputerowych;

- diagnozowanie stanu zdrowia, rozwiązywanie problemów i awarie sprzętu komputerowego;

- wymieniać materiały eksploatacyjne używane w sprzęcie komputerowym i biurowym;

– instalować systemy operacyjne na komputerach osobistych i serwerach, a także konfigurować interfejs użytkownika;

– administrowanie systemami operacyjnymi komputerów osobistych i serwerów;

- instalować i konfigurować działanie urządzeń i sprzętu peryferyjnego;

– instalować i konfigurować oprogramowanie aplikacyjne na komputery osobiste i serwery;

- diagnozować stan, rozwiązywać problemy i awarie systemu operacyjnego i oprogramowania aplikacyjnego;

– optymalizować konfigurację sprzętu komputerowego w zależności od wymagań i zadań rozwiązywanych przez użytkownika;

- usuwać i dodawać komponenty komputerów osobistych i serwerów, zastępować je kompatybilnymi;

- wymieniać, usuwać i dodawać główne elementy urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego;

– aktualizować i usuwać wersje systemów operacyjnych komputerów osobistych i serwerów;

– aktualizować i usuwać wersje oprogramowania aplikacyjnego na komputery osobiste i serwery;

– aktualizować i usuwać sterowniki urządzeń dla komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

– zaktualizować firmware podzespołów komputerowych, serwerów, peryferiów i sprzętu

2.2. Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Wymagania bezpieczeństwa przed rozpoczęciem pracy

  • Założyć i starannie założyć odzież specjalną (szlafrok) i obuwie technologiczne (kapcie) ustalone zgodnie z obowiązującymi normami, unikając zwisania końcówek i ucisku podczas poruszania się.
  • Sprawdź i zweryfikuj dostępność i sprawność serwisową narzędzia stałego, urządzeń zapewniających bezpieczną pracę, środków ochrony indywidualnej, sprzętu gaśniczego.
  • Sprawdź stan oświetlenia ogólnego i zwykłego.
  • Nie wykonuj żadnych prac związanych z naprawą armatury, wyposażenia itp., jeżeli nie leży to w zakresie obowiązków pracownika.
  • Wszelkie uchybienia i awarie stwierdzone podczas kontroli w miejscu pracy należy zgłaszać przełożonemu zmiany w celu podjęcia działań w celu ich całkowitego wyeliminowania.
  • Umieść narzędzie w miejscu pracy z maksymalną łatwością użytkowania, unikając obecności niepotrzebnych przedmiotów w obszarze roboczym.
  • Sprawdź dostępność apteczki.

Wymagania bezpieczeństwa podczas pracy

  • Pracuj tylko w sprawnych i starannie dopasowanych kombinezonach i specjalnym sprzęcie. obuwie i stosować środki ochrony indywidualnej wymagane w miejscu pracy zgodnie z obowiązującymi przepisami.
  • Podczas serwisowania i naprawy maszyn i urządzeń dozwolone jest stosowanie drabin metalowych. Praca z pudełek i innych ciał obcych jest zabroniona.
  • Konieczne jest mocne zainstalowanie drabiny, sprawdzanie jej stabilności przed podniesieniem. Drabiny o wysokości 1,3 m lub większej muszą być wyposażone w ogranicznik.
  • Stale monitoruj stan sprzętu. Opuszczając maszynę lub manipulator, należy go zatrzymać i odłączyć zasilanie.
  • Pracuj w obecności i użyteczności ogrodzeń, blokad i innych urządzeń zapewniających bezpieczeństwo pracy, przy wystarczającym oświetleniu.
  • Nie dotykaj ruchomych mechanizmów i wirujących części maszyn, jak również części urządzeń pod napięciem.
  • Utrzymuj miejsce pracy w porządku i czystości.
  • Trzymaj ciała obce i narzędzia z dala od ruchomych mechanizmów.
  • Podczas uruchamiania maszyny osobiście upewnij się, że w pobliżu maszyn nie ma pracowników.
  • Wszelkie prace naprawcze na instalacjach elektrycznych, przeglądy bieżące, naprawy należy wykonywać przy wyjętych bezpiecznikach (napięcie). Sprawdź brak napięcia na częściach przewodzących prąd sprzętu elektrycznego za pomocą woltomierza lub wskaźnika napięcia.
  • W celu ochrony przed poparzeniem podczas wymiany lamp w sprzęcie serwisant musi używać bawełnianych rękawiczek, specjalnych kluczyków i osprzętu.
  • Natychmiast po przeprowadzeniu niezbędnych wyłączeń na urządzeniu przełączającym (urządzenie automatyczne, przełącznik nożowy, przełącznik) odłączonym podczas przygotowania miejsca pracy, należy umieścić plakaty: „Nie włączaj - ludzie pracują!”, I odłączone w celu dopuszczenia do pracy na liniach napowietrznych i kablowych - plakaty: „Nie włączaj - pracuj na linii!
  • Do pracy należy używać narzędzia ręcznego z izolowanymi uchwytami (szczypce, szczypce, przecinaki do drutu, śrubokręty), powłoka dielektryczna nie powinna być uszkodzona i dobrze przylegać do uchwytu.
  • Usuwanie uszkodzeń i naprawy sprzętu należy przeprowadzać po całkowitym odłączeniu napięcia od sprzętu.
  • Używane elektronarzędzie przenośne (lutownica, transformator obniżający napięcie) musi być przetestowane i posiadać numer inwentarzowy, systematycznie i terminowo sprawdzane i naprawiane.

Wymagania bezpieczeństwa w sytuacjach awaryjnych

  • Każdy pracownik, który stwierdzi naruszenia wymagań niniejszej instrukcji i zasad ochrony pracy lub zauważy awarię sprzętu stwarzającą zagrożenie dla ludzi, jest zobowiązany zgłosić to bezpośredniemu przełożonemu.
  • W przypadku, gdy awaria sprzętu stwarza zagrożenie dla ludzi lub samego sprzętu, pracownik, który ją wykrył, zobowiązany jest do podjęcia działań mających na celu przerwanie eksploatacji sprzętu, a następnie zawiadomienia o tym bezpośredniego przełożonego. Rozwiązywanie problemów przeprowadza się zgodnie z wymogami bezpieczeństwa.
  • Jeżeli wypadek zdarzy się podczas pracy, należy niezwłocznie udzielić pierwszej pomocy poszkodowanemu, zgłosić zdarzenie bezpośredniemu przełożonemu oraz podjąć działania mające na celu zachowanie sytuacji wypadku, o ile nie wiąże się to z zagrożeniem życia i zdrowia ludzi.
  • W przypadku porażenia prądem konieczne jest jak najszybsze uwolnienie ofiary od działania prądu, w przypadku pracy na wysokości należy podjąć środki zapobiegające upadkowi. Wyłączyć urządzenie za pomocą wyłączników, złącza wtykowego, przeciąć przewód zasilający narzędziem z izolowanymi uchwytami. Jeśli niemożliwe jest wystarczająco szybkie wyłączenie sprzętu, należy podjąć inne środki, aby uwolnić ofiarę od działania prądu. Aby oddzielić ofiarę od części lub przewodów przewodzących prąd, należy użyć patyka, deski lub innego suchego przedmiotu, który nie przewodzi prądu, podczas gdy opiekun powinien stać na suchym, nieprzewodzącym miejscu lub nosić rękawice dielektryczne.
  • W przypadku powstania pożaru w pomieszczeniu technicznym należy natychmiast przystąpić do gaszenia dostępnymi środkami (gaśnice na dwutlenek węgla, koce azbestowe, piasek) i wezwać straż pożarną.

Wymagania bezpieczeństwa na koniec pracy

  • Konieczne jest uporządkowanie miejsca pracy, narzędzi i wyposażenia.
  • Poinformuj kierownika pracy o wszelkich zauważonych usterkach podczas pracy i środkach podjętych w celu ich usunięcia
  • Odłóż kombinezon w specjalnie wyznaczonym miejscu.

Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Rodzaje obsługi technicznej SVT

Rodzaj konserwacji zależy od częstotliwości i złożoności operacji technologicznych w celu utrzymania właściwości operacyjnych SVT.

GOST 28470-90 „System konserwacji i napraw środki techniczne Inżynieria komputerowa i informatyka” definiuje następujące rodzaje konserwacji

  • regulowane;
  • okresowy;
  • z okresową kontrolą;
  • z ciągłym monitorowaniem.

Konserwacja planowa powinna być wykonywana w zakresie i z uwzględnieniem czasu pracy przewidzianego w dokumentacji eksploatacyjnej SVT, niezależnie od stanu technicznego.

Konserwacja okresowa powinna być wykonywana w odstępach czasu i w zakresie określonym w dokumentacji eksploatacyjnej SVT.

Konserwacja z okresowym monitoringiem powinna być wykonywana z częstotliwością monitorowania stanu technicznego komputera i niezbędnego zestawu operacji technologicznych, w zależności od stanu technicznego komputera, ustalonego w dokumentacji technologicznej.

Konserwacja z ciągłym monitoringiem powinna być prowadzona zgodnie z dokumentacją eksploatacyjną SVT lub dokumentacją technologiczną w oparciu o wyniki stałego monitorowania stanu technicznego SVT.

Kontrola stanu technicznego SVT może odbywać się w trybie statycznym lub dynamicznym.

W trybie statycznym wartości kontrolne napięć i częstotliwości taktowania pozostają stałe przez cały cykl kontroli prewencyjnej, aw trybie dynamicznym zapewniona jest ich okresowa zmiana. W ten sposób, dzięki tworzeniu ciężkich trybów pracy SVT, możliwe jest zidentyfikowanie elementów krytycznych pod względem niezawodności.

Kontrola prewencyjna realizowana jest za pomocą sprzętu i oprogramowania. Kontrola sprzętu odbywa się za pomocą specjalnego sprzętu, oprzyrządowania i stanowisk oraz systemów oprogramowania i sprzętu.

Działania związane z rozwiązywaniem problemów podczas kontroli prewencyjnej można podzielić na następujące etapy:

  • analiza charakteru awarii zgodnie z aktualnym stanem komputera;
  • kontrola parametrów środowiskowych i środków w celu wyeliminowania ich odchyleń;
  • lokalizacja błędu i określenie lokalizacji usterki za pomocą sprzętu i oprogramowania SVT oraz za pomocą dodatkowego sprzętu;
  • rozwiązywanie problemów;
  • wznowienie rozwiązania problemu.

Obecnie najczęściej stosowane są następujące rodzaje systemów utrzymania ruchu (STO):

  • Zaplanowana konserwacja zapobiegawcza;
  • Serwis zgodnie ze stanem technicznym;
  • Połączona usługa.

Planowa konserwacja prewencyjna opiera się na zasadzie kalendarza i realizuje konserwację planową i okresową. Prace te są wykonywane w celu utrzymania urządzeń SVT w dobrym stanie, identyfikacji awarii sprzętu, zapobiegania awariom i awariom w działaniu SVT.

Częstotliwość planowej konserwacji zapobiegawczej zależy od rodzaju SVT i warunków pracy (liczba zmian i obciążenie).

Zalety systemu - zapewnia najwyższą dostępność SVT.

Wady systemu - wymaga dużych kosztów materiałowych i fizycznych.

Ogólnie system obejmuje następujące rodzaje konserwacji (konserwacja zapobiegawcza):

  • badania kontrolne (KO)
  • codzienna konserwacja (ETO);
  • cotygodniowa konserwacja;
  • dwutygodniowy przegląd techniczny;
  • dziesięciodniowa konserwacja;
  • miesięczna konserwacja (TO1);
  • dwumiesięczna konserwacja;
  • półroczne lub sezonowe (SRT);
  • coroczna konserwacja;

KO, ETO SVT obejmuje przegląd urządzeń, przeprowadzenie szybkiego testu gotowości (działania urządzeń), a także pracę przewidzianą codzienną konserwacją prewencyjną (zgodnie z instrukcją obsługi) wszystkich urządzeń zewnętrznych (czyszczenie, smarowanie, regulacja, itp.).

W ramach dwutygodniowego serwisu przeprowadzane są testy diagnostyczne, a także wszelkiego rodzaju dwutygodniowe serwisy prewencyjne przewidziane dla urządzeń zewnętrznych.

Przy miesięcznej konserwacji zapewnia pełniejszą kontrolę działania komputera za pomocą całego systemu testów, które są częścią jego oprogramowania. Sprawdzenie przeprowadza się przy wartościach nominalnych źródeł zasilania z prewencyjną zmianą napięcia + 5%.

Prewencyjna zmiana napięcia pozwala zidentyfikować najsłabsze obwody w systemie. Zazwyczaj obwody muszą zachować swoją wydajność, gdy napięcie zmienia się w określonych granicach. Jednak starzenie się i inne czynniki powodują stopniowe zmiany w działaniu obwodów, które można wykryć w schematach profilaktycznych.

Proaktywne testowanie napięcia CVT wykrywa przewidywalne usterki, zmniejszając w ten sposób liczbę trudnych do zlokalizowania usterek, które prowadzą do awarii.

W ramach miesięcznej profilaktyki wszyscy niezbędna praca podane w instrukcji obsługi urządzeń zewnętrznych.

W przypadku konserwacji półrocznej (rocznej) (SRT) wykonywane są te same prace, co w przypadku konserwacji miesięcznej. Jak również wszelkiego rodzaju prace konserwacyjne półroczne (roczne): demontaż, czyszczenie i smarowanie wszystkich elementów mechanicznych urządzeń zewnętrznych z jednoczesną ich regulacją lub wymianą części. Dodatkowo sprawdzane są kable i szyny zasilające.

Szczegółowy opis konserwacji prewencyjnej znajduje się w instrukcjach obsługi poszczególnych urządzeń dołączonych do SVT przez producenta.

Przy utrzymaniu stanu technicznego prace konserwacyjne są nieplanowane i wykonywane w miarę potrzeb na podstawie stanu obiektu (wyniki badań), co odpowiada konserwacji z monitoringiem ciągłym lub konserwacji z monitoringiem okresowym.

Konserwacja prewencyjna nieplanowa obejmuje konserwację prewencyjną nadzwyczajną, wyznaczaną głównie po usunięciu poważnych awarii komputera. Zakres środków zapobiegawczych determinowany jest charakterem usterki i jej możliwymi skutkami.

Zakończenie SVT w przypadku nieplanowanej konserwacji zapobiegawczej można również przeprowadzić, gdy liczba awarii, które występują w określonym przedziale czasu, przekracza dopuszczalne wartości.

System wymaga obecności i prawidłowego korzystania z różnych narzędzi testujących (oprogramowania).

System pozwala na minimalizację kosztów eksploatacji WTS, ale gotowość WTS do użytkowania jest niższa niż w przypadku korzystania z planowej stacji obsługi prewencyjnej.

W przypadku połączonego systemu konserwacji „młodsze rodzaje konserwacji” są przeprowadzane w miarę potrzeb, podobnie jak w przypadku konserwacji stanu, w oparciu o czas pracy i warunki pracy określonego typu sprzętu komputerowego lub wyniki jego testów. Planowane jest wdrożenie „starszych rodzajów konserwacji” i napraw.

Racjonalna organizacja stacji paliw powinna przewidywać gromadzenie materiału statycznego na podstawie wyników działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usługi, zwiększenia efektywności korzystania z SVT, oraz obniżenie kosztów operacyjnych.

Wykaz niezbędnych materiałów i środków technicznych do organizowania i prowadzenia prac związanych z utrzymaniem SVT

Jakość działania SVT zależy od dostarczenia części zamiennych, różnych urządzeń, materiałów eksploatacyjnych, wyposażenia oprzyrządowania, narzędzi itp. Bardzo ważne jest również stworzenie warunków niezbędnych do normalnego funkcjonowania sprzęt komputerowy(warunki temperaturowo-wilgotnościowe, tryb zasilania itp.) oraz dla personelu serwisowego (warunki klimatyczne, poziom hałasu, oświetlenie itp.).

Działanie CVT musi być starannie zaplanowane. Planowanie powinno obejmować cały zakres zagadnień związanych zarówno z opracowaniem ogólnego programu pracy SKP, rozkładem czasu pracy maszyn itp., jak i z całością pracy personelu utrzymania ruchu.

Racjonalna organizacja pracy powinna przewidywać gromadzenie materiału statycznego w oparciu o wyniki działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usług, zwiększenia efektywności wykorzystania SVT i obniżenia kosztów operacyjnych .

Programy diagnostyczne

W przypadku komputera istnieje kilka rodzajów programów diagnostycznych (niektóre z nich są dołączone do komputera), które pozwalają użytkownikowi zidentyfikować przyczyny problemów występujących w komputerze. Programy diagnostyczne stosowane w komputerach PC można podzielić na trzy poziomy:

  • Programy diagnostyczne BIOS - POST (Power-OnSelfTest - procedura autotestu po włączeniu zasilania). Uruchamia się przy każdym włączeniu komputera.
  • Programy diagnostyczne dla sal operacyjnych Systemy Windows dostarczane z kilkoma programami diagnostycznymi do testowania różnych komponentów komputera.
  • Programy diagnostyczne firm - producentów sprzętu.
  • Programy diagnostyczne do celów ogólnych. Takie programy, które zapewniają dokładne testowanie dowolnych komputerów kompatybilnych z komputerami PC, są produkowane przez wiele firm.

Autotest po włączeniu (POST)

POST to sekwencja krótkich procedur przechowywanych w ROM BIOS na płycie głównej. Mają na celu sprawdzenie głównych komponentów systemu natychmiast po jego włączeniu, co w rzeczywistości jest przyczyną opóźnienia przed załadowaniem systemu operacyjnego.

Za każdym razem, gdy włączasz komputer, automatycznie sprawdza swoje główne komponenty:

  • edytor,
  • chipy ROM,
  • elementy pomocnicze płyty systemowej,
  • RAM i główne urządzenia peryferyjne.

Testy te są szybkie i niezbyt dokładne, gdy zostanie znaleziony wadliwy element, pojawi się ostrzeżenie lub komunikat o błędzie (awaria). Takie błędy są czasami określane jako błędy krytyczne. Procedura POST zwykle zapewnia trzy sposoby wskazania awarii:

  • sygnały dźwiękowe,
  • komunikaty wyświetlane na ekranie
  • szesnastkowe kody błędów wydawane do portu we/wy.

Gdy test POST wykryje problem, komputer emituje charakterystyczne sygnały dźwiękowe, które mogą pomóc w identyfikacji uszkodzonego elementu (lub grupy elementów). Jeśli komputer działa poprawnie, to po jego włączeniu usłyszysz jeden krótki dźwięk; w przypadku wykrycia usterki emitowana jest cała seria krótkich lub długich sygnałów dźwiękowych, a czasem ich kombinacja. Charakter kodów dźwiękowych zależy od Wersje BIOS-u i firma, która go opracowała.

W większości modeli kompatybilnych z komputerami PC procedura POST wyświetla na ekranie postęp testowania pamięci RAM komputera. W przypadku wykrycia błędu podczas procedury POST wyświetlany jest odpowiedni komunikat, zwykle w postaci kilkucyfrowego kodu, na przykład: 1790- Disk 0 Error. Korzystając z instrukcji obsługi i serwis pogwarancyjny, możesz określić, która usterka odpowiada temu kodowi. Kody błędów wydawane przez POST do portów I/O

Mniej znaną cechą tej procedury jest to, że na początku każdego testu POST wyprowadza kody testowe pod adres specjalnego portu I/O, które można odczytać tylko za pomocą specjalnej karty adaptera zainstalowanej w gnieździe rozszerzeń. Płytka POST jest instalowana w gnieździe rozszerzeń. W czasie procedury POST jego wbudowany wskaźnik szybko zmieni dwucyfrowe liczby szesnastkowe. Jeśli komputer niespodziewanie przestanie testować lub „zawiesi się”, ten wskaźnik wyświetli kod testu, podczas którego wystąpiła awaria. Pozwala to znacznie zawęzić wyszukiwanie wadliwego elementu. Na większości komputerów kody POST do portu I/O 80h

Programy diagnostyczne systemu operacyjnego

DOS i Windows zawierają kilka programów diagnostycznych. Które zapewniają wykonanie testów komponentów SVT. Nowoczesne programy diagnostyczne mają powłoki graficzne i są częścią systemu operacyjnego. Takimi programami są na przykład:

  • narzędzie do czyszczenia dysku z niepotrzebnych plików;
  • narzędzie do sprawdzania dysku pod kątem błędów;
  • narzędzie do defragmentacji plików i wolnego miejsca;
  • narzędzie do archiwizacji danych;
  • narzędzie do konwersji systemu plików.

Wszystkie te programy są również dostępne w systemie Windows.

Programy diagnostyczne producentów sprzętu

Producenci sprzętu produkują specjalne specjalistyczne programy do diagnozowania konkretnego sprzętu, konkretnego producenta. Można wyróżnić następujące grupy programów:

  • Programy do diagnostyki sprzętu
  • Programy do diagnostyki urządzeń SCSI
  • Programy diagnostyczne do kart sieciowych

Programy diagnostyczne do celów ogólnych i specjalnych

Większość programów testowych można uruchomić w trybie wsadowym, co pozwala na uruchomienie całej serii testów bez interwencji operatora. Możesz stworzyć automatyczny program diagnostyczny, który jest najskuteczniejszy, jeśli chcesz zidentyfikować możliwe defekty lub przeprowadzić tę samą sekwencję testów na wielu komputerach.

Te programy sprawdzają wszystkie typy pamięć systemowa: podstawowy (podstawowy), rozszerzony (rozszerzony) i dodatkowy (rozszerzony). Lokalizację usterki można często określić do jednego układu lub modułu (SIMM lub DIMM)

Jest wiele takich programów. Tego typu oprogramowanie można podzielić na następujące kategorie:

  • Programy informacyjne;
  • Programy testowe;
  • Programy uniwersalne

Programy informacyjne

Stosowane są w sytuacjach, gdy konieczne jest ustalenie szczegółowej konfiguracji i przetestowanie komputera pod kątem jak największej wydajności bez demontażu Jednostka systemowa lub gdy na pierwszy rzut oka wszystko działa dobrze, ale użytkownik twierdzi, że jego komputer jest cały czas błędny i uruchamia się za każdym razem. Lub po naprawach, np. wymianie kondensatorów elektrolitycznych na płyta główna, musisz przeprowadzić dokładną diagnozę, aby upewnić się, że komputer działa prawidłowo. Testują komputer lub poszczególne komponenty i dostarczają szczegółowych informacji o jego stanie, funkcjonalności oraz ewentualnych problemach z oprogramowaniem i fizycznym.

Programy testowe

Działają na zasadzie maksymalnego obciążenia różnymi operacjami, które emulują pracę użytkownika na komputerze i mierzą ogólną wydajność systemu lub wydajność poszczególnych komponentów na podstawie porównania z istniejącą bazą danych.

Programy uniwersalne

Programy łączące dwie kategorie programów - informacyjne i testowe. Pozwalają nie tylko przetestować komputer, ale także uzyskać wyczerpujące informacje o jego podzespołach.

Istnieje kilka zupełnie różnych wersji programu, ale wszystkie skupiają się wyłącznie na pomiarze wydajności systemu wideo.

Po uruchomieniu programu w głównym oknie zobaczysz tylko model karty graficznej i charakterystykę monitora. Aby uzyskać więcej informacji, kliknij SystemInfo , tam możesz się dowiedzieć - model procesora, rozmiar pamięci podręcznej, wersja directX i inne informacje o systemie. W programie można wybrać wszystkie lub tylko niektóre testy. Prawie wszystkie testy są przeprowadzane dwukrotnie, z małą i dużą szczegółowością, co daje większą dokładność. Po teście program wyświetla wynik w postaci punktów, które można porównać z innym komputerem. Najważniejsze jest to, że test systemu wideo nie jest kompletny bez krytycznego obciążenia innych komponentów komputera. A jeśli testowany komputer sobie z nimi poradził, najprawdopodobniej główne komponenty są w porządku.

Wśród pakietów narzędzi serwisowych bez wątpienia „pierwszy wśród równych sobie” jest NortonUtilities produkowany przez firmę Symantec i rozrósł się już do wersji 2001.

Dołączone narzędzie SystemInformation zapewnia wygodnie pogrupowane informacje o wszystkich głównych komponentach komputera. Możliwe jest uszczegółowienie informacji o niektórych sekcjach, a także wygenerowanie raportu. Dość czytelnie i kolorowo, za pomocą wykresów kołowych obramowane są informacje o wydajności i wykorzystaniu dysku. Procesor można przetestować, klikając przycisk Benchmark. Program podaje wykres przybliżonej szybkości twojego systemu, jednostką miary jest wydajność komputera opartego na procesorze Intel 386SX-16MHz.

Sprzęt serwisowy

Aby rozwiązywać problemy i naprawiać komputer, musisz mieć specjalny narzędzia, które pozwalają łatwo i szybko zidentyfikować problemy i je naprawić.

Obejmują one:

  • zestaw narzędzi do demontażu i montażu;
  • chemikalia (roztwór do wycierania styków), spryskiwacz z płynem chłodzącym i puszka ze sprężonym gazem (powietrzem) do czyszczenia części komputerowych;
  • zestaw wacików do wycierania kontaktów;
  • specjalistyczne improwizowane narzędzia (na przykład narzędzia potrzebne do wymiany mikroukładów (chipów));
  • sprzęt serwisowy.

Sprzęt serwisowy to zestaw urządzeń zaprojektowanych specjalnie do diagnozowania, testowania i naprawy sprzętu komputerowego. Wyposażenie serwisowe obejmuje następujące elementy:

  • Przyrządy pomiarowe testujące złącza do testowania portów szeregowych i równoległych;
  • urządzenia testujące pamięć, które pozwalają ocenić działanie modułów SIMM, chipów DIP i innych modułów pamięci;
  • sprzęt do testowania zasilaczy komputerowych;
  • urządzenia i programy diagnostyczne do testowania komponentów komputerowych (systemy sprzętowe i programowe).

Przyrządy pomiarowe i gniazda testowe do testowania portów PC

Następujące przyrządy pomiarowe służą do sprawdzania i naprawy komputera:

  • cyfrowy miernik uniwersalny;
  • sondy logiczne;
  • pojedyncze generatory impulsów do testowania obwodów cyfrowych.

Złącza testowe umożliwiają testowanie oprogramowania i sprzętu portów we/wy komputera (równoległych i szeregowych).

Sprzęt do testowania zasilaczy komputerowych zapewnia testowanie zasilaczy komputerowych i określanie ich głównych charakterystyk. Jest to zestaw równoważnych obciążeń, elementów przełączających i przyrządów pomiarowych.

2.3. Opis monitorowania, diagnostyki i odtwarzania systemów i kompleksów komputerowych

Analiza stanu i rozwiązywanie problemów „SamsungML-1210”

Drukarka nie pobiera papieru. Problem tkwi w rolce przechwytującej. Musisz wykonać konserwację zapobiegawczą.

Opis techniczny „SamsungML-1210”

Główna charakterystyka:

  • Technologia druku - laserowa (elektrografia);
  • Szybkość druku - 12 PPM (stron na minutę);
  • Tryb oszczędzania tonera do 30%;
  • Rozdzielczość - 600 × 600 dpi;
  • Wydajny procesor 66 MHz;
  • Powtórz drukowanie ostatniego arkusza, naciskając jeden przycisk;
  • Kompatybilność (Linux, Macintosh, Windows).

Inne funkcje:

  • Taca (kaseta) - 150 arkuszy;
  • Taca wyjściowa - 100 arkuszy;
  • Rozmiar papieru — Letter, legal, Monarch, com 10, C5, DL, A4, A5, B5;
  • Interfejs - USB, IEEE 1284 (równoległy);
  • Procesor - 66 MHz;
  • Pamięć (MB) - 8 MB;
  • Cykl pracy (stron na miesiąc) - 12000;
  • Obsługiwane systemy operacyjne — Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 i nowsze;
  • Emulacja - Inteligentne GDI;
  • Kaseta z tonerem - Pojedyncza kaseta: 2500 stron przy 5% pokryciu, 1000 startowych.
  • Pobór mocy (W):
  • Czuwanie - 5;
  • W trybie drukowania - 180;
  • Czas nagrzewania (sek.) - 25;
  • Wydruk pierwszej strony (sek.) - 13;
  • Poziom hałasu (maks., dB) - 47;
  • Czcionki — czcionki Windows;
  • Rozmiar (szer. × głęb. × wys.) mm - 329 × 355 × 231;
  • Waga drukarki - 6,2 kg.

Rozwiązywanie problemów i awarie „SamsungML-1210”

Przednia pokrywa otwiera się, odkręcane są 2 śruby.

Odkręć 4 śruby z tyłu.

Zdejmowanie tylnej ściany Górna obudowa, prowadnice papieru są wyjęte, a ścianki boczne usunięte.

Odkręć 3 śruby mocujące laser. Odłącz 2 złącza znajdujące się po bokach. Szkło należy przecierać bawełnianym wacikiem lub czystą szmatką.

W rzeczywistości rolka chwytająca, która jest przytrzymywana przez 2 wkręty samogwintujące, jest odkręcana i czyszczona specjalny płyn. Jednocześnie czyszczony jest klocek hamulcowy. Znajduje się w maszynie pod rolką pobierającą.

Następnie sama drukarka jest czyszczona. Czynność tę można wykonać za pomocą odkurzacza lub kompresora.

Montaż odbywa się w odwrotnej kolejności.

2.4. Identyfikacja niedociągnięć systemu dla zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu

Wadą tej organizacji jest brak harmonogramu konserwacji komputera i urządzenia peryferyjne. W związku z tym zaproponowano i opracowano ten harmonogram.

Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji

3.1 Analiza obszaru tematycznego dla systemu informacyjnego

Studenci zorganizowani w grupach uczą się na jednej ze specjalności. W proces uczenia się zaangażowani są nauczyciele. Proces edukacyjny jest regulowany program, wskazując liczbę godzin dla każdej dyscypliny oraz formę kontroli (test, egzamin). Nauczyciel może prowadzić zajęcia z jednej lub kilku dyscyplin.

3.2 Analiza/rozwój struktury systemu informacyjnego

Ten rysunek przedstawia schemat blokowy wykonania programu, co oznacza, że ​​informacje z katalogów są pobierane do dokumentu.

Diagram przypadków użycia (diagram przypadków użycia) w UML to diagram, który odzwierciedla relacje między aktorami a przypadkami użycia i jest część integralna model precedensowy, który pozwala opisać system na poziomie pojęciowym.

Precedens - możliwość symulowanego systemu (część jego funkcjonalności), dzięki któremu użytkownik może uzyskać konkretny, mierzalny i pożądany efekt. Przypadek użycia odpowiada odrębnej usłudze systemu, definiuje jedną z opcji jej użycia i opisuje typowy sposób interakcja użytkownika z systemem. Przypadki użycia są zwykle używane do określania zewnętrznych wymagań dla systemu. .

3.3 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju

System oprogramowania 1C: Enterprise 8 obejmuje platformę i rozwiązania aplikacyjne opracowane na jego podstawie w celu automatyzacji działań organizacji i osób fizycznych. Sama platforma nie jest produktem programowym do użytku przez użytkowników końcowych, którzy zazwyczaj pracują z jednym z wielu rozwiązań aplikacyjnych (konfiguracji) opracowanych na tej platformie. Takie podejście pozwala zautomatyzować różne czynności za pomocą jednej platformy technologicznej.

3.4. Instrukcje dla użytkowników dotyczące pracy z systemem informacyjnym

3.4.1 Cel programu

Program umożliwia:

  • na podstawie wprowadzonych danych umożliwia przeglądanie interesujących Cię informacji.
  • do przeprowadzenia automatycznego wyboru niezbędnych informacji.
  • generować i drukować dokumenty do formularzy rejestracyjnych i sprawozdawczych.

korzyści z programu « system informacyjny przedsiębiorstwa samochodowego ”:

  • wygoda i łatwość użytkowania;
  • mała ilość zajętej pamięci na hdd;
  • obsługa operacyjna.

Cel funkcjonalny

  • możliwość samodzielnego zarządzania metodologią rachunkowości w ramach ustalania zasad rachunkowości i ustalania parametrów księgowych;
  • dowolna struktura kodu konta umożliwia stosowanie długich kodów kont (subkont) oraz utrzymywanie wielopoziomowych planów kont z dużym poziomem zagnieżdżenia;
  • możliwość pracy z kilkoma planami kont pozwala na prowadzenie ewidencji w kilku systemach księgowych;
  • zawiera wbudowane mechanizmy prowadzenia księgowości ilościowej i walutowej;
  • na dowolnym koncie możesz prowadzić wielowymiarową i wielopoziomową księgowość analityczną;
  • użytkownik może samodzielnie tworzyć nowe typy subconto, dodawać konta i subkonta;
  • operacje gospodarcze znajdują odzwierciedlenie w księgowości głównie poprzez wprowadzanie dokumentów konfiguracyjnych, które są tożsame z podstawowymi dokumentami księgowymi, istnieje możliwość ręcznego wprowadzania poszczególnych księgowań;
  • przy odzwierciedleniu transakcji biznesowych w dokumentach konfiguracyjnych można jednoznacznie wskazać rachunki księgowe i podatkowe;
  • zastosowana metodyka księgowości zapewnia jednoczesną rejestrację każdego zapisu transakcji gospodarczej, zarówno na rachunkach księgowych, jak i w niezbędnych działach rachunkowości analitycznej, księgowości ilościowej i walutowej;

Cel operacyjny

Program powinien być realizowany przez przedsiębiorstwa skupione wokół branży motoryzacyjnej, czyli transportu pasażerskiego i towarowego.

Użytkownikami programu muszą być pracownicy branży motoryzacyjnej.

Skład funkcji

Program zapewnia możliwość wykonywania następujących funkcji:

  • funkcje tworzenia nowego (pustego) pliku;
  • funkcje otwierania (ładowania) istniejącego pliku;
  • księgowość inwentaryzacyjna;
  • kontrola ekwipunku;
  • rozliczanie operacji handlowych;
  • rozliczanie handlu prowizyjnego;
  • rozliczanie umów agencyjnych;
  • rozliczanie operacji z kontenerami;
  • księgowanie transakcji bankowych i gotówkowych;
  • rozliczanie rozliczeń z kontrahentami;
  • księgowanie środków trwałych i wartości niematerialnych;
  • rozliczanie produkcji głównej i pomocniczej;
  • rozliczanie półproduktów;
  • rozliczanie kosztów pośrednich;
  • rachunkowość VAT;
  • księgowość płac, księgowość personalna i personalna;
  • rachunkowość podatku dochodowego;
  • uproszczony system podatkowy;
  • rozliczanie czynności podlegających jednemu podatkowi od dochodu kalkulacyjnego;
  • rozliczanie dochodów i wydatków przedsiębiorców indywidualnych – podatników podatku dochodowego od osób fizycznych;

3.4.2 Warunki realizacji programu

Klimatyczne warunki eksploatacji, w których muszą być zapewnione określone właściwości, muszą spełniać wymagania dla urządzeń technicznych w zakresie ich warunków eksploatacji.

Minimalny skład środków technicznych

Sprzęt musi zawierać kompatybilny z IBM Komputer osobisty(PC), w tym:

  • procesor Pentium-1000 o częstotliwości taktowania, GHz - 10, nie mniej;
  • płyta główna z FSB, GHz - 5, nie mniej;
  • Pojemność pamięci RAM, GB - 2, nie mniej;

Minimalny skład oprogramowania

Oprogramowanie systemowe używane przez program musi być reprezentowane przez licencjonowaną zlokalizowaną wersję systemu operacyjnego. Możesz użyć pakietu aktualizacji 8.3.5.1284.

3.4.3 Wykonanie programu

Uruchomienie programu

Program uruchamia się, klikając dwukrotnie lewym przyciskiem myszy skrót programu „1C: Enterprise 8.3”, a następnie należy wybrać konfigurację „WIS Base” i kliknąć element „Konfigurator”. Okno wyboru pokazano na rysunku 1.

Rysunek 1 - Uruchomienie baza informacji

Po uruchomieniu modułu programu w systemie „1C: Enterprise 8.3” na ekranie pojawi się „Okno robocze systemu 1C: Enterprise 8.3”, wyświetla menu i pasek narzędzi zgodnie z wybranym użytkownikiem, wygląda to tak to: okno robocze systemu pokazano na rysunku 2 .

Rysunek 2 — Wygląd menu konfiguracyjnego

Obsługa menu

To menu można podzielić na:

  • menu „Plik”;
  • menu „Edytuj”;
  • menu „Konfiguracja”;
  • menu „Debugowanie”;
  • menu „Administracja”,
  • menu "Serwis",
  • menu "Okna",
  • Menu pomocy

Możesz wybrać podstawowe czynności związane z edycją i konfiguracją dokumentu, od tworzenia i zapisywania nowego dokumentu po ustawianie praw dostępu do bazy informacyjnej. Możesz także dostosować interfejs do konkretnego użytkownika, skorzystać z pomocy oferowanej przez program, aby ułatwić pracę.

Menu główne to menu „Konfiguracja”, ponieważ w nim tworzona jest struktura infobazy. Każdy obiekt konfiguracyjny ma unikalny zestaw właściwości. Ten zestaw jest opisany na poziomie systemu i nie można go zmienić podczas konfiguracji zadania. Zestaw właściwości obiektu konfiguracyjnego zależy głównie od jego przeznaczenia w systemie 1C:Enterprise.

Główną właściwością dowolnego obiektu konfiguracyjnego jest nazwa - skrócona nazwa obiektu konfiguracyjnego. Kiedy tworzony jest nowy obiekt konfiguracyjny, automatycznie przypisywana jest mu nazwa warunkowa składająca się ze słowa określonego przez typ obiektu i liczbę. Nazwę tę można zmienić podczas edycji właściwości obiektu konfiguracyjnego, podczas gdy system śledzi unikalność nazw. Nazwa obiektu konfiguracyjnego nie może być pusta i nie może być dłuższa niż 255 znaków.

Niektóre właściwości z całego zestawu właściwości zawartych w obiekcie konfiguracyjnym są dostępne do edycji i mogą być zmieniane w taki czy inny sposób podczas konfiguracji systemu. Charakter zmian i ich ograniczenia są również ustalane na poziomie systemu. Specjalista konfigurujący system może osiągnąć wymagane zachowanie obiektu podczas pracy systemu poprzez celową zmianę właściwości obiektu konfiguracyjnego.

3.4.4 Komunikaty operatora

Ponieważ program nie jest konsolą (z interfejsem wiersza poleceń), ale z graficznym interfejs użytkownika, klasyczne wiadomości tekstowe nie są oczekiwane. Komunikaty o błędach są wyświetlane jako okna na pulpicie. Pokazano na rysunku 3.

3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym

1C:Enterprise obsługuje możliwość przesyłania/pobierania bazy informacji do pliku. Ten mechanizm jest przeznaczony przede wszystkim do uzyskiwania obrazu bazy danych, niezależnie od sposobu przechowywania danych. Na przykład ładowanie/rozładowywanie infobazy do pliku może służyć do konwersji wariantu pliku na wersję klient-serwer.

Czasami ten tryb jest również wykorzystywany do tworzenia kopii zapasowej infobazy, ale ta opcja jego użycia ma szereg wad. Główną wadą tej metody tworzenia kopii zapasowej jest konieczność korzystania z trybu pojedynczego użytkownika do wykonania tej operacji. Przy dużej ilości bazy informacji przerwy w pracy użytkowników mogą być dość duże, co nie zawsze jest akceptowalne.

W zależności od wariantu 1C: Enterprise (plik lub klient-serwer) możemy polecić następujące sposoby utworzenia kopii zapasowej infobazy:

1) Korzystając z opcji pliku 1C:Enterprise 8, możesz zorganizować proces tworzenia kopii zapasowej bazy danych, po prostu kopiując plik 1CV8.1CD do osobnego katalogu lub korzystając z oprogramowania do tworzenia kopii zapasowych i odzyskiwania danych. Należy wziąć pod uwagę, że aby zapewnić integralność i spójność danych podczas tworzenia kopii zapasowej, należy zabronić pracy użytkowników z infobazą, jednak czas potrzebny na utworzenie kopii zapasowej jest znacznie krótszy niż przy korzystaniu z wgrywania infobazę do pliku.

2) W przypadku korzystania z wersji klient-serwer 1C: Enterprise 8 możliwe staje się utworzenie kopii zapasowej bazy informacji za pomocą DBMS. Na przykład SQL Server umożliwia tworzenie kopii zapasowych danych, gdy baza danych działa w trybie wielu użytkowników i jest dostępna dla wszystkich użytkowników.

Użycie tych metod daje najdokładniejszą kopię stanu infobazy, której nie zawsze można uzyskać w trybie ładowania/rozładowywania infobazy. Na przykład, jeśli baza danych jest uszkodzona, niektóre informacje mogą nie zostać rozładowane podczas rozładowywania, podczas kopiowania zachowane zostaną wszystkie informacje, a po przywróceniu będzie można poprawić bazę danych.

Ponadto czas spędzany przez bazę danych w trybie pojedynczego użytkownika jest znacznie skrócony w przypadku wersji plików 1C: Enterprise 8, aw przypadku wersji klient-serwer tryb pojedynczego użytkownika w ogóle nie jest używany.

Ponadto pozytywne jest to, że korzystając z powyższych metod, można korzystać z różnych specjalistycznych narzędzi programowych do tworzenia kopii zapasowych.

Wniosek

Podczas przejścia praktyka przemysłowa kierunek 230000 Informatyka i Inżynieria Komputerowa, specjalność 230113 Systemy komputerowe i kompleksów wykonano następujące zadania:

Kształtowanie i rozwijanie kompetencji ogólnych i zawodowych w zakresie wybranej specjalności;

Akwizycja i formacja potrzebne umiejętności, umiejętności i doświadczenie praktyczna praca rozwiązywać problemy zawodowe w warunkach konkretnego przedsiębiorstwa (organizacji) miasta i dzielnicy;

  • Organizacja samodzielnej działalności zawodowej, socjalizacja w określonym rodzaju działalności.
  • Ponadto w wyniku szkolenia praktycznego na kierunku 230000 Informatyka i Inżynieria Komputerowa w specjalności 230113 Systemy i Zespoły Komputerowe zrealizowano następujące zadania:
  • Utrwalanie, pogłębianie i poszerzanie nabytej wiedzy teoretycznej, umiejętności i zdolności;
  • Doskonalenie kompetencji zawodowych, umiejętności produkcyjnych i nowych metod pracy;
  • Opanowanie norm zawodu w sferze motywacyjnej: świadomość motywów i wartości duchowych w wybranym zawodzie;
  • Opanowanie podstaw zawodu w sferze operacyjnej: zapoznanie i przyswojenie metodyki rozwiązywania zadań zawodowych (problemów);
  • Badanie różnych aspektów działalności zawodowej: społecznej, prawnej, psychologicznej, higienicznej, technicznej, technologicznej, ekonomicznej.

W wyniku szkoleń praktycznych zdobyto doświadczenie we wspieraniu stanowisk pracy w stanie gotowości do pracy, a także w analizie i strukturyzacji wiedzy o systemie informatycznym oddziału.

Lista wykorzystanych źródeł

1. Baidakov V., Dranishchev V., Krayushkin A., Kuznetsov I., Lavrov M., Monichev A. 1C:Enterprise 8.0 Wbudowany opis języka. [Tekst] / W 4 tomach - M .: Firma „1C”, 2004. -2575 s.
2. Belousov P.S., Ostroverkh A.V. Naprawa stanowisk pracy. [Tekst] / Praktyczny przewodnik. - M .: LLC „1C-Publishing”, 2008. -286 s.: il.
3. Gabets A.P. Rozwiązywanie problemów operacyjnych. Materiały metodyczne dla słuchacza certyfikowanego kursu. [Tekst] / M .: LLC „Centrum szkoleniowe 1C nr 3”, 2004. -116s.: Ill.
4. A.P. Gabets i D.I. Goncharov, All About PC Design. [Tekst] / M .: 1C-Publishing LLC, 2008. -286 s.: il.
5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Rozwój zawodowy w systemie 1C: Enterprise 8. - M .: LLC „1C-Publishing”; [Tekst] / St. Petersburg: Piotr, 2007. - 808 s.: il.
6. Gładkie AA 1C: Przedsiębiorstwo 8.0. - Petersburg: [Tekst] / Triton, 2005. - 256 s.: il.
7. Mitichkin S.A. Rozwój w systemie 1C Enterprise 8.0. [Tekst] / M .: 1C-Publishing LLC, 2003. - 413p. chory.
8. Pankratow, F.G. 1C: Przedsiębiorstwo [Zasób elektroniczny]: podręcznik / F.G. Pankratow. - M.: Businesssoft, 2005. - 1 elektron. optować. płyta (CD-ROM).
9. Radchenko M.G. 1C: Przedsiębiorstwo 8.0. Praktyczny przewodnik dla programistów. Przykłady i typowe techniki. [Tekst] / M.:, 1C-Publishing LLC, 2004. -656 s.: il.
10. Radczenko M.G. Naprawa komputerów i urządzeń peryferyjnych. [Tekst] / M.:, 1C-Publishing LLC, St. Petersburg: Peter, 2007. -512 s.: il.
11. Rosyjska Biblioteka Państwowa [Zasoby elektroniczne] / Centrum inform. technologie RSL; wyd. Telewizja Własenko; Webmaster Kozlova N.V. - Elektron, tak. – M.: Ros. stan biblioteka, 1997 . – Tryb dostępu: http://www.rsl.ru, bezpłatny

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
TAk
Nie
Dziękuję za opinię!
Coś poszło nie tak i Twój głos nie został policzony.
Dzięki. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!