Konfiguracja sprzętu i oprogramowania

Sprawozdanie podsumowujące dotyczące sieci komputerowych praktyki przemysłowej. Raport z praktyki na podstawie zph "techol

Zawartość

Wstęp

Rozdział 1 Pojęcie i klasyfikacja sieci komputerowych

1.1 Cel sieci komputerowej

1.2 Klasyfikacja sieci komputerowych

Rozdział 2. Główne typy sieci komputerowych

2.1 Sieć lokalna (LAN)

2.2 Sieć rozległa (WAN)

Wniosek

Lista wykorzystanej literatury


Wstęp

Wejście Rosji w światową przestrzeń informacyjną pociąga za sobą jak najszersze wykorzystanie najnowszych technologii informacyjnych, a przede wszystkim sieci komputerowych. Jednocześnie możliwości użytkownika gwałtownie rosną i zmieniają się jakościowo zarówno w zakresie świadczenia usług dla swoich klientów, jak i rozwiązywania własnych problemów organizacyjnych i ekonomicznych.

Należy zauważyć, że nowoczesne sieci komputerowe to system, którego możliwości i cechy jako całość znacznie przewyższają odpowiednie wskaźniki prostej sumy elementów składowych osobistej sieci komputerowej przy braku interakcji między nimi.

Zalety sieci komputerowych doprowadziły do ​​ich szerokiego wykorzystania w systemach informatycznych sektora kredytowego i finansowego, organów rządowych i samorządowych, przedsiębiorstw i organizacji.

Sieci komputerowe i sieciowe technologie przetwarzania informacji stały się podstawą budowy nowoczesnych systemów informatycznych. Komputer powinien być teraz traktowany nie jako oddzielne urządzenie przetwarzające, ale jako „okno” na sieci komputerowe, środek komunikacji z zasobami sieci i innymi użytkownikami sieci.

W ostatnich latach globalny Internet stał się zjawiskiem globalnym. Sieć, z której do niedawna korzystało ograniczone grono naukowców, urzędników i pracowników instytucje edukacyjne w swojej działalności zawodowej stała się dostępna dla dużych i małych korporacji, a nawet dla użytkowników indywidualnych.

Celem zajęć jest zapoznanie się z podstawami budowy i funkcjonowania sieci komputerowych, studiowanie organizacji sieci komputerowych. Aby osiągnąć ten cel, konieczne jest rozwiązanie szeregu zadań:

Znajomość sieci komputerowych, podkreślanie ich cech i różnic;

Charakterystyka głównych metod budowy sieci (topologia sieci);

Studium literatury naukowej i metodologicznej na ten temat


Rozdział 1 Pojęcie i klasyfikacja sieci komputerowych

1.1 Cel sieci komputerowej

Głównym celem sieci komputerowych jest współdzielenie zasobów i realizacja komunikacji interaktywnej zarówno w ramach jednej firmy, jak i poza nią. Zasoby to dane, aplikacje i urządzenia peryferyjne, takie jak dysk zewnętrzny, drukarka, mysz, modem lub joystick.

Komputery wchodzące w skład sieci pełnią następujące funkcje:

Organizacja dostępu do sieci

Kontrola transferu

Udostępnianie zasobów i usług obliczeniowych użytkownikom sieci.

Obecnie przetwarzanie lokalne (LAN) jest bardzo rozpowszechnione. Wynika to z kilku powodów:

Połączenie komputerów w sieć pozwala znacznie zaoszczędzić pieniądze poprzez zmniejszenie kosztów utrzymania komputerów (wystarczy mieć określoną przestrzeń dyskową na serwerze plików (głównym komputerze sieci) z zainstalowanym na nim oprogramowaniem i używanym przez kilka stacji roboczych );

Sieci lokalne umożliwiają korzystanie ze skrzynki pocztowej do wysyłania wiadomości do innych komputerów, co pozwala na przesyłanie dokumentów z jednego komputera na drugi w możliwie najkrótszym czasie;

Sieci lokalne, jeśli istnieje specjalna oprogramowanie(oprogramowania), służą do organizowania udostępniania plików (na przykład księgowi na kilku komputerach mogą przetwarzać księgowania z tej samej księgi).

Między innymi w niektórych obszarach działalności po prostu nie da się obejść bez sieci LAN. Obszary te to m.in.: bankowość, operacje magazynowe dużych firm, elektroniczne archiwa bibliotek itp. W tych obszarach każda pojedyncza stacja robocza w zasadzie nie może przechowywać wszystkich informacji (głównie ze względu na zbyt dużą objętość).

Global Computing Network — sieć łącząca komputery oddalone od siebie geograficznie w dużych odległościach. Różni się od lokalna sieć dłuższa komunikacja (satelitarna, kablowa itp.). Sieć globalna łączy sieci lokalne.

Globalny Internet, który kiedyś służył wyłącznie grupom naukowym i edukacyjnym, których zainteresowania obejmowały dostęp do superkomputerów, staje się coraz bardziej popularny w świecie biznesu.

1.2 Klasyfikacja sieci komputerowych

Zgodnie z metodą organizacji sieci dzielą się na rzeczywiste i sztuczne.

Sztuczne sieci (pseudosieci) umożliwiają łączenie komputerów za pomocą portów szeregowych lub równoległych i nie wymagają dodatkowych urządzeń. Czasami komunikacja w takiej sieci jest nazywana komunikacją null-modem (nie używa się modemu). Samopołączenie nazywa się modemem zerowym. Sztuczne sieci są wykorzystywane, gdy konieczne jest przesyłanie informacji z jednego komputera na drugi. MS-DOS i Windows są dostarczane ze specjalnymi programami do implementacji połączenia null-modem.

Rzeczywiste sieci umożliwiają łączenie komputerów za pomocą specjalnych urządzeń przełączających i fizycznego medium transmisji danych.

/> Rozmieszczenie terytorialne sieci może być lokalne, globalne, regionalne i miejskie.

Sieć lokalna (LAN) - sieci lokalne (LAN) to grupa (system komunikacyjny) stosunkowo niewielkiej liczby komputerów połączonych wspólnym medium transmisji danych, znajdujących się na ograniczonym małym obszarze w obrębie jednego lub kilku blisko położonych budynków (zwykle w promieniu nie większym niż 1-2 km) w celu współdzielenia zasobów wszystkich komputerów

Global Area Network (WAN lub WAN - World Area Network) — sieć łącząca komputery, które są odległe geograficznie na duże odległości od siebie. Różni się od sieci lokalnej bardziej rozbudowaną komunikacją (satelitarną, kablową itp.). Sieć globalna łączy sieci lokalne.

Metropolitan Area Network (MAN - Metropolitan Area Network) - sieć służąca potrzebom informacyjnym dużego miasta.

Regionalne - zlokalizowane na terenie miasta lub regionu.

Również ostatnio eksperci zidentyfikowali taki rodzaj sieci jak bankowość, co jest szczególnym przypadkiem sieć korporacyjna duża firma. Oczywiście specyfika działalności bankowej nakłada wysokie wymagania na systemy bezpieczeństwa informacji w sieciach komputerowych banku. Równie ważną rolę w budowaniu sieci korporacyjnej odgrywa konieczność zapewnienia bezawaryjnej i nieprzerwanej pracy, gdyż nawet krótkotrwała awaria w jej działaniu może prowadzić do ogromnych strat.

Według afiliacji, działu i sieci państwowe. Te wydziałowe należą do jednej organizacji i znajdują się na jej terytorium.

Sieci państwowe - sieci stosowane w strukturach rządowych.

W zależności od szybkości przesyłania informacji sieci komputerowe dzielą się na małej, średniej i dużej szybkości.

niska prędkość (do 10Mbps),

średnia prędkość (do 100Mbps),

wysoka prędkość (ponad 100 Mb/s);

W zależności od przeznaczenia i rozwiązań technicznych sieci mogą mieć różne konfiguracje (lub, jak mówią, architekturę lub topologię).

W topologii pierścienia informacje są przesyłane kanałem zamkniętym. Każdy abonent jest bezpośrednio połączony z dwoma najbliższymi sąsiadami, choć w zasadzie jest w stanie komunikować się z dowolnym abonentem w sieci.

W gwiaździstym (radialnym) centrum znajduje się centralny komputer sterujący, który komunikuje się szeregowo z abonentami i łączy ich ze sobą.

W konfiguracji magistrali komputery są podłączone do wspólnego kanału (magistrali), za pośrednictwem którego mogą wymieniać wiadomości.

W drzewiastej istnieje komputer „nadrzędny”, któremu podporządkowane są komputery następnego poziomu i tak dalej.

Ponadto możliwe są konfiguracje bez wyraźnego charakteru połączeń; limit jest konfiguracją w pełni siatkową, w której każdy komputer w sieci jest bezpośrednio połączony z każdym innym komputerem.

Z punktu widzenia organizacji interakcji komputerów, sieci dzielą się na peer-to-peer (Peer-to-Peer Network) oraz serwer dedykowany (Dedicated Server Network).

Wszystkie komputery w sieci peer-to-peer są równe. Każdy użytkownik sieci może uzyskać dostęp do danych przechowywanych na dowolnym komputerze.

Sieci peer-to-peer można organizować za pomocą systemów operacyjnych, takich jak LANtastic, Windows „3.11, Novell Netware Lite. Te programy działają zarówno z DOS, jak i Windows. Sieci peer-to-peer można również organizować w oparciu o wszystkie nowoczesne systemy operacyjne - Windows 9x \ME\2k, Windows NTworkstation wersja, OS/2) i kilka innych.

Zalety sieci peer-to-peer:

1) najłatwiejszy w instalacji i obsłudze.

2) Systemy operacyjne DOS i Windows posiadają wszystkie funkcje niezbędne do zbudowania sieci peer-to-peer.

Wadą sieci peer-to-peer jest to, że trudno jest rozwiązać problemy związane z bezpieczeństwem informacji. Dlatego ten sposób organizowania sieci jest stosowany w przypadku sieci z niewielką liczbą komputerów i tam, gdzie kwestia ochrony danych nie jest fundamentalna.

W sieci hierarchicznej, po skonfigurowaniu sieci, jeden lub więcej komputerów jest wstępnie przydzielanych do zarządzania komunikacją sieciową i przydzielaniem zasobów. Taki komputer nazywa się serwerem.

Każdy komputer, który ma dostęp do usług serwera, nazywany jest klientem sieciowym lub stacją roboczą.

Serwer w sieciach hierarchicznych to trwały magazyn współdzielonych zasobów. Sam serwer może być tylko klientem serwera wyższego poziomu. Dlatego sieci hierarchiczne są czasami określane jako sieci serwerów dedykowanych.

Serwery to zazwyczaj komputery o wysokiej wydajności, prawdopodobnie z kilkoma procesorami pracującymi równolegle, z dyskami twardymi o dużej pojemności, z szybką kartą sieciową (100 Mb/s lub więcej).

Najbardziej preferowany jest hierarchiczny model sieci, który pozwala na stworzenie najbardziej stabilnej struktury sieci i bardziej racjonalną alokację zasobów.

Zaletą sieci hierarchicznej jest również wyższy poziom ochrony danych.

Wady sieci hierarchicznej w porównaniu z sieciami peer-to-peer obejmują:

1) potrzeba dodatkowego systemu operacyjnego dla serwera.

2) większa złożoność instalacji i aktualizacji sieci.

3) Konieczność przydzielenia osobnego komputera jako serwera.


Rozdział 2 Główne typy sieci komputerowych

2.1 Sieć lokalna (LAN)

Sieci lokalne (komputery LAN) łączą stosunkowo niewielką liczbę komputerów (zwykle od 10 do 100, choć czasami znacznie większych) w tym samym pomieszczeniu (klasa komputerowa szkoleniowa), budynku lub instytucji (np. uczelni). nazwa to sieć lokalna (LAN) - raczej hołd dla czasów, kiedy sieci były głównie wykorzystywane i rozwiązywane problemy obliczeniowe, dziś w 99% przypadków mówimy wyłącznie o wymianie informacji w postaci tekstów , obrazy graficzne i wideo oraz tablice numeryczne. Przydatność LS tłumaczy się tym, że od 60% do 90% informacji potrzebnych instytucji krąży w jej wnętrzu, bez konieczności wychodzenia na zewnątrz.

Stworzenie zautomatyzowanych systemów zarządzania przedsiębiorstwem (ACS) miało ogromny wpływ na rozwój leków. ACS obejmuje kilka zautomatyzowanych stacji roboczych (AWP), kompleksów pomiarowych, punktów kontrolnych. Innym ważnym obszarem działalności, w którym leki dowiodły swojej skuteczności, jest tworzenie klas edukacyjnych technologii komputerowych (KUVT).

Ze względu na stosunkowo krótkie długości linii komunikacyjnych (z reguły nie więcej niż 300 metrów) informacje mogą być przesyłane przez sieć LAN w forma cyfrowa z dużą prędkością transmisji. Na duże odległości ta metoda transmisji jest niedopuszczalna ze względu na nieuniknione tłumienie sygnałów o wysokiej częstotliwości, w takich przypadkach konieczne jest skorzystanie z dodatkowych rozwiązań technicznych (konwersja cyfrowo-analogowa) i programowych (protokoły korekcji błędów itp.) .

Charakterystyczną cechą sieci LAN jest obecność szybkiego kanału komunikacyjnego łączącego wszystkich abonentów w celu przesyłania informacji w postaci cyfrowej.

Istnieją kanały przewodowe i bezprzewodowe. Każdy z nich charakteryzuje się określonymi wartościami parametrów istotnych z punktu widzenia organizacji sieci LAN:

Szybkość przesyłania danych;

Maksymalna długość linii;

Odporność na hałas;

Siła mechaniczna;

Wygoda i łatwość instalacji;

Koszty.

Obecnie powszechnie stosowane są cztery rodzaje kabli sieciowych:

Kabel koncentryczny;

Niezabezpieczona skrętka;

Zabezpieczona skrętka;

Światłowód.

Pierwsze trzy rodzaje kabli przenoszą sygnał elektryczny nad przewodami miedzianymi. Kable światłowodowe przepuszczają światło przez włókno szklane.

Większość sieci pozwala na wiele opcji okablowania.

Kable koncentryczne składają się z dwóch przewodników otoczonych warstwami izolacyjnymi. Pierwsza warstwa izolacji otacza centralny drut miedziany. Warstwa ta jest opleciona na zewnątrz zewnętrznym przewodem ekranującym. Najpopularniejsze kable koncentryczne to grube i cienkie kable Ethernet. Taka konstrukcja zapewnia dobrą odporność na zakłócenia i niskie tłumienie sygnału na odległość.

Są grube (około 10 mm średnicy) i cienkie (około 4 mm) kable koncentryczne. Dzięki zaletom odporności na zakłócenia, wytrzymałości i długości ligi gruby kabel koncentryczny jest droższy i trudniejszy w instalacji (trudniejsze jest przeciąganie przez kanały kablowe) niż cienki. Do niedawna cienki kabel koncentryczny był rozsądnym kompromisem pomiędzy głównymi parametrami linii komunikacyjnych LAN i w warunkach rosyjskich jest najczęściej używany do organizowania dużych przedsiębiorstw i instytucji LAN. Jednak grubsze i droższe kable zapewniają lepszą transmisję danych na większe odległości i są mniej podatne na zakłócenia elektromagnetyczne.

Kable typu skrętka to dwa przewody skręcone ze sobą z sześcioma zwojami na cal, aby zapewnić ochronę przed zakłóceniami elektromagnetycznymi oraz dopasowanie przewodności lub rezystancji elektrycznej. Inną nazwą powszechnie używaną dla takiego przewodu jest „IBM typ 3". W USA takie przewody są instalowane podczas budowy budynków w celu zapewnienia łączności telefonicznej. Jednak zastosowanie przewodu telefonicznego, zwłaszcza gdy jest już umieszczone w budynku, może powodować poważne problemy. Po pierwsze, niezabezpieczone skrętki są podatne na zakłócenia elektromagnetyczne, takie jak szum elektryczny generowany przez światła fluorescencyjne i poruszające się windy. Sygnały pętli zamkniętej na liniach telefonicznych biegnących wzdłuż kabla LAN również mogą powodować zakłócenia. na cal, co zniekształca obliczoną rezystancję elektryczną.

Należy również pamiętać, że przewody telefoniczne nie zawsze są ułożone w linii prostej. Kabel łączący dwa sąsiednie pokoje może w rzeczywistości obejść połowę budynku. Niedoszacowanie długości kabla w tym przypadku może spowodować, że faktycznie przekroczy on maksymalną dozwoloną długość.

Skrętki ekranowane są podobne do skrętek niechronionych, z tą różnicą, że używają grubszych przewodów i są chronione przed zewnętrznym uderzeniem szyjki izolatora. Najpopularniejszy typ takiego kabla stosowany w sieciach lokalnych, „IBM typ-1” to kabel zabezpieczony dwiema skręconymi parami ciągłego drutu. W nowych budynkach najlepsza opcja może istnieć kabel „typu-2”, ponieważ zawiera on, oprócz linii danych, cztery niezabezpieczone pary ciągłego przewodu do przesyłania rozmów telefonicznych. Tym samym „typ-2” umożliwia wykorzystanie jednego kabla do transmisji zarówno rozmów telefonicznych, jak i danych przez sieć lokalną.

Ochrona i staranne przestrzeganie liczby skrętów na cal sprawiają, że chroniona skrętka jest niezawodną alternatywą dla okablowania”. Jednak ta niezawodność ma swoją cenę.

Kable światłowodowe przesyłają dane w postaci „impulsów świetlnych” do szklanych „przewodów”.Większość systemów LAN obsługuje obecnie okablowanie światłowodowe. Kabel światłowodowy ma znaczną przewagę nad wszystkimi opcjami kabli miedzianych.Kable światłowodowe zapewniają najwyższą prędkość transmisji; są bardziej niezawodne, ponieważ nie podlegają utracie pakietów z powodu zakłóceń elektromagnetycznych. Kabel optyczny jest bardzo cienki i elastyczny, dzięki czemu jest łatwiejszy w transporcie niż cięższy kabel miedziany.Co jednak najważniejsze, sam kabel optyczny ma przepustowość wymaganą w przyszłości w szybszych sieciach.

Na razie cena światłowodu jest znacznie wyższa niż miedzi. W porównaniu z kablem miedzianym instalacja kabla optycznego jest bardziej pracochłonna, ponieważ jego końce muszą być dokładnie wypolerowane i wyrównane, aby zapewnić niezawodne połączenie.Jednak teraz istnieje przejście na linie światłowodowe, które są całkowicie odporne na zakłócenia i są od konkurencji pod względem przepustowości, koszt takich łączy systematycznie spada, trudności technologiczne spawów światłowodów są skutecznie pokonywane.

Komunikacja bezprzewodowa na falach radiowych o zasięgu mikrofalowym może być wykorzystywana do organizowania sieci w dużych obiektach, takich jak hangary czy pawilony, gdzie użycie konwencjonalnych linii komunikacyjnych jest trudne lub niepraktyczne. Ponadto linie bezprzewodowe mogą łączyć odległe segmenty sieci lokalnych w odległości 3-5 km (z anteną falową) i 25 km (z kierunkową anteną paraboliczną) pod warunkiem bezpośredniej widoczności. Organizacja sieci bezprzewodowej jest znacznie droższa niż zwykle.

Karty sieciowe (lub, jak się je czasem nazywają, karty sieciowe) są wymagane do łączenia komputerów za pomocą łączy LAN. Najbardziej znane to: adaptery trzech typów:

Spośród nich ten ostatni otrzymał przytłaczającą dystrybucję w Rosji. Karta sieciowa jest wkładana bezpośrednio do wolnego gniazda na płycie głównej komputera osobistego, a linia komunikacyjna LAN jest do niej podłączona na tylnym panelu jednostki systemowej. Karta, w zależności od jej typu, implementuje taką lub inną strategię dostępu z jednego komputera do drugiego.

Aby zapewnić spójne działanie w sieciach danych, stosowane są różne protokoły komunikacyjne do transmisji danych - zestawy reguł, których muszą przestrzegać strony nadawcze i odbierające, aby zapewnić spójną wymianę danych. Protokoły to zestawy reguł i procedur, które regulują sposób, w jaki odbywa się komunikacja. Protokoły to reguły i procedury techniczne, które umożliwiają wielu komputerom komunikowanie się ze sobą po podłączeniu do sieci.

Istnieje wiele protokołów. I choć wszyscy uczestniczą w realizacji komunikacji, to każdy protokół ma inne cele, wykonuje inne zadania, ma swoje zalety i ograniczenia.

Protokoły działają na różnych poziomach modelu OSI/ISO Open Systems Interconnection.Funkcje protokołów są określone przez warstwę, na której działają. Kilka protokołów może ze sobą współpracować. Jest to tak zwany stos lub zestaw protokołów.

Podobnie jak funkcje sieciowe są rozłożone na wszystkie warstwy modelu OSI, protokoły współpracują ze sobą w różnych warstwach stosu protokołów Warstwy w stosie protokołów odpowiadają warstwom modelu OSI. Łącznie protokoły zapewniają pełny opis funkcji i możliwości stosu.

Transmisja danych w sieci, z technicznego punktu widzenia, powinna składać się z kolejnych kroków, z których każdy posiada własne procedury lub protokół. W ten sposób zachowana jest ścisła kolejność wykonywania pewnych czynności.

Ponadto wszystkie te kroki należy wykonać w tej samej kolejności na każdym komputerze w sieci. Na komputerze wysyłającym akcje są wykonywane od góry do dołu, a na komputerze odbierającym od dołu do góry.

Komputer wysyłający, zgodnie z protokołem, wykonuje następujące czynności: dzieli dane na małe bloki, zwane pakietami, z którymi protokół może pracować, dodaje do pakietów informacje adresowe, aby komputer odbierający mógł stwierdzić, że te dane są przeznaczone w tym celu przygotowuje dane do transmisji przez kartę sieciową i dalej kabel internetowy.

Komputer odbiorcy zgodnie z protokołem wykonuje te same czynności, ale tylko w odwrotnej kolejności: odbiera pakiety danych z kabla sieciowego; za pośrednictwem karty sieciowej przesyła dane do komputera; usuwa z paczki wszystkie informacje serwisowe dodane przez komputer wysyłający, kopiuje dane z paczki do bufora – aby połączyć je w oryginalny blok, przekazuje ten blok danych do aplikacji w formacie, którego używa.

Zarówno komputer wysyłający, jak i komputer odbierający muszą wykonać każdą akcję w ten sam sposób, aby dane przychodzące przez sieć były zgodne z danymi wysłanymi.

Jeśli na przykład dwa protokoły dzielą dane na pakiety i dodają informacje (sekwencjonowanie pakietów, synchronizacja i sprawdzanie błędów) w inny sposób, to komputer, na którym działa jeden z tych protokołów, nie będzie w stanie skutecznie komunikować się z komputerem, na którym działa inny protokół.

Do połowy lat 80. większość sieci lokalnych była izolowana. Obsługiwały pojedyncze firmy i rzadko łączyły się w duże systemy. Jednak gdy sieci lokalne osiągnęły wysoki poziom rozwoju, a ilość przesyłanych przez nie informacji wzrosła, stały się elementami składowymi dużych sieci. Dane przesyłane z jednej sieci lokalnej do drugiej przez jedną z możliwych tras nazywane są protokołami routowanymi.Protokoły obsługujące przesyłanie danych między sieciami za pośrednictwem wielu tras nazywane są protokołami routowanymi.

Wśród wielu protokołów najczęstsze są:

· IPX/SPX i NWLmk;

Pakiet protokołów OSI.

2.2 Sieć rozległa (WAN)

WAN (World Area Network) to globalna sieć obejmująca duże regiony geograficzne, obejmująca zarówno sieci lokalne, jak i inne sieci i urządzenia telekomunikacyjne. Przykładem sieci WAN jest sieć z komutacją pakietów (Frame relay), za pośrednictwem której różne sieci komputerowe mogą „komunikować się” ze sobą.

Dzisiaj, gdy geograficzne granice sieci rozszerzają się, aby łączyć użytkowników z różnych miast i stanów, sieci LAN zamieniają się w globalną sieć obszarową [WAN], a liczba komputerów w sieci może już wahać się od dziesięciu do kilku tysięcy.

Internet to globalna sieć komputerowa obejmująca cały świat. Dziś Internet ma około 15 milionów abonentów w ponad 150 krajach na całym świecie. Wielkość sieci wzrasta o 7-10% miesięcznie. Internet stanowi niejako rdzeń, który zapewnia komunikację między różnymi… sieci informacyjne należące do różnych instytucji na całym świecie, jedna z drugą.

Jeśli wcześniej sieć była wykorzystywana wyłącznie jako medium do przesyłania plików i wiadomości e-mail, to dziś rozwiązywane są bardziej złożone zadania rozproszonego dostępu do zasobów. Około trzy lata temu powstały powłoki obsługujące funkcje przeszukiwania sieci i dostępu do rozproszonych zasobów informacji, archiwów elektronicznych.

Internet, niegdyś wyłącznie dla grup badawczych i akademickich, których zainteresowania obejmowały dostęp do superkomputerów, staje się coraz bardziej popularny w świecie biznesu.

Firmy kuszą szybkość, tania globalna łączność, łatwość współpracy, przystępne oprogramowanie i unikalna baza danych w Internecie. Sieć globalną postrzegają jako dodatek do własnych sieci lokalnych.

Przy niskich kosztach (często tylko zryczałtowana miesięczna opłata za używane linie lub telefon) użytkownicy mogą uzyskać dostęp do komercyjnych i niekomercyjnych usług informacyjnych w USA, Kanadzie, Australii i wielu krajach europejskich. W archiwach bezpłatnego dostępu do Internetu można znaleźć informacje dotyczące niemal wszystkich dziedzin ludzkiej działalności, począwszy od nowych odkryć naukowych, a skończywszy na prognozowaniu pogody na jutro.

Ponadto Internet daje wyjątkową możliwość taniej, niezawodnej i prywatnej komunikacji globalnej na całym świecie. Okazuje się to bardzo wygodne dla firm posiadających oddziały na całym świecie, międzynarodowych korporacji i struktur zarządczych.Zazwyczaj wykorzystanie infrastruktury internetowej do komunikacji międzynarodowej jest znacznie tańsze niż bezpośrednia komunikacja komputerowa przez satelitę lub telefon.

E-mail to najpopularniejsza usługa w Internecie. Około 20 milionów ludzi ma obecnie swój adres e-mail. Wysłanie listu e-mailem jest znacznie tańsze niż wysłanie zwykłego listu. Dodatkowo wiadomość wysłana e-mailem dotrze do adresata w ciągu kilku godzin, podczas gdy zwykły list może dotrzeć do adresata przez kilka dni, a nawet tygodni.

Obecnie Internet wykorzystuje prawie wszystkie znane linie komunikacyjne, od wolnych linii telefonicznych po szybkie cyfrowe kanały satelitarne.

W rzeczywistości Internet składa się z wielu lokalnych i globalnych sieci należących do różnych firm i przedsiębiorstw, połączonych różnymi liniami komunikacyjnymi.Internet można traktować jako mozaikę małych sieci o różnej wielkości, które aktywnie oddziałują ze sobą, przesyłając pliki, wiadomości itp.

Jak w każdej innej sieci w Internecie, istnieje 7 poziomów interakcji między komputerami: fizyczny, logiczny, sieciowy, transportowy, sesyjny, prezentacyjny i aplikacyjny. W związku z tym każdy poziom interakcji odpowiada zestawowi protokołów (tj. zasad interakcji).

Protokoły warstwy fizycznej definiują rodzaj i charakterystykę linii komunikacyjnych między komputerami. Internet wykorzystuje prawie wszystkie obecnie znane metody komunikacji, od prostego przewodu (skrętki) po światłowodowe linie komunikacyjne (FOCL).

Dla każdego typu linii komunikacyjnych opracowano odpowiedni protokół poziomu logicznego, który zarządza transmisją informacji w kanale. Protokoły warstwy logicznej dla linii telefonicznych obejmują SLIP (Serial Line Interface Protocol) i PPP (Point to Point Protocol).

W przypadku komunikacji LAN są to sterowniki pakietów dla kart LAN.

Protokoły warstwy sieci są odpowiedzialne za przesyłanie danych między urządzeniami w różnych sieciach, czyli zajmują się routingiem pakietów w sieci. Protokoły warstwy sieci obejmują IP (Internet Protocol) i ARP (Address Resolution Protocol).

Protokoły warstwy transportowej zarządzają przesyłaniem danych z jednego programu do drugiego. Protokoły warstwy transportowej obejmują TCP (protokół kontroli transmisji) i UDP (protokół datagramów użytkownika).

Za ustanawianie, utrzymywanie i niszczenie odpowiednich kanałów odpowiadają protokoły warstwy sesji, w Internecie robią to wspomniane już protokoły TCP i UDP, a także protokół UUCP (Unix to Unix Copy Protocol).

Protokoły warstwy prezentacji dotyczą utrzymania programów użytkowych. Programy poziomu reprezentatywnego to programy, które działają na przykład na serwerze uniksowym w celu świadczenia różnych usług subskrybentom. Te programy to: serwer telnet, serwer FTP, serwer Gopher, serwer NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 i POP3 (Post Office Protocol) itp.

Protokoły warstwy aplikacji obejmują usługi sieciowe i programy do ich świadczenia.

Internet to stale rozwijająca się sieć, która wciąż ma wszystko przed sobą, miejmy nadzieję, że nasz kraj nie zostanie w tyle za postępem.


/>/>/>/>/>/>/>/>/>/>/>/>Wniosek

Sieć komputerowa to połączenie kilku komputerów w celu wspólnego rozwiązania zadań informacyjnych, obliczeniowych, edukacyjnych i innych.

Głównym celem sieci komputerowych jest współdzielenie zasobów i realizacja komunikacji interaktywnej zarówno w ramach jednej firmy, jak i

i nie tylko.

Lokalna sieć komputerowa to zbiór komputerów połączonych liniami komunikacyjnymi, zapewniający użytkownikom sieci możliwość współdzielenia zasobów wszystkich komputerów. Z drugiej strony, w uproszczeniu, sieć komputerowa to zbiór komputerów i różnych urządzeń, które zapewniają wymianę informacji między komputerami w sieci bez użycia pośrednich nośników informacji.

Global Area Network (WAN lub WAN - World Area NetWork) - sieć łącząca komputery oddalone od siebie geograficznie na duże odległości.Różni się od sieci lokalnej dłuższą komunikacją (satelitarna, kablowa itp.). Sieć globalna łączy sieci lokalne.

Internet to globalna sieć komputerowa obejmująca cały świat.

W rzeczywistości Internet składa się z wielu lokalnych i globalnych sieci należących do różnych firm i przedsiębiorstw, połączonych różnymi liniami komunikacyjnymi.

Lista wykorzystanej literatury

1. „Internet w twoim domu”, S. V. Simonovich, V. I. Murakhovsky, LLC „AST-Press Book”, Moskwa 2002.

2. Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. itp. Sieci komputerowe i środki ich ochrony: Instruktaż/ Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. itd. - Woroneż: VSTU, 1998. - 124 str.

3. Tygodnik dla przedsiębiorców i specjalistów z dziedziny informatyki ComputerWeek Moscow.

4. Magazyn dla użytkowników komputerów osobistych Świat PC.

5. Kamalyan A.K., Kulev SA, Nazarenko K.N. et al Sieci komputerowe i środki ochrony informacji: Poradnik / Kamalyan A.K., Kulev S.A., Nazarenko K.N. i inne - Woroneż: VGAU, 2003.-119p.

6. Kurnosow A.P. Warsztaty z informatyki / Wyd. Kurnosowa A.P. Woroneż: VGAU, 2001.- 173 s.

7. Malyshev R.A. Lokalne sieci komputerowe: Podręcznik / RGATA. - Rybinsk, 2005r. - 83 pkt.

8. Olifer V.G., Olifer N.A. Sieciowe systemy operacyjne / V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piter, 2002. - 544 s.: ch.

9. Olifer V.G., Olifer N.A. Sieć komputerowa. Zasady, technologie, protokoły / V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piotr, 2002. - 672 s.: ch.

10. Simonovich S.V. Informatyka. Kurs podstawowy / Simonovich S.V. i inne - St. Petersburg: wydawnictwo "Peter", 2000. - 640 s.: il.


1. Wstęp

W dobie technologii komputerowej żadna firma nie może się obejść bez komputerów. A jeśli jest kilka komputerów, to z reguły są one połączone w sieć lokalną (LAN).

Sieć komputerowa to system połączonych ze sobą komputerów, a także ewentualnie innych urządzeń, które nazywane są węzłami (stacjami roboczymi) sieci. Wszystkie komputery w sieci są ze sobą połączone i mogą wymieniać informacje.

W wyniku połączenia komputerów w sieć pojawiają się możliwości: zwiększenia szybkości przesyłania komunikatów informacyjnych, szybkiej wymiany informacji między użytkownikami, poszerzenia listy usług świadczonych użytkownikom poprzez połączenie znacznej mocy obliczeniowej w sieci o szerokim zasięgu innego oprogramowania i urządzenia peryferyjne. Wykorzystanie rozproszonych zasobów (drukarek, skanerów, CD-ROM-ów itp.), dostępność uporządkowanych informacji i efektywne wyszukiwanie potrzebnych danych. Sieci zapewniają ogromne korzyści, które są nieosiągalne przy oddzielnym korzystaniu z komputerów. Wśród nich: podział zasobów procesora. Podział zasobów procesora umożliwia wykorzystanie mocy obliczeniowej do jednoczesnego przetwarzania danych przez wszystkie stacje wchodzące w skład sieci. Separacja danych. Udostępnianie danych umożliwia zarządzanie bazami danych z dowolnych stacji roboczych, które potrzebują informacji. Współdzielony dostęp do internetu. Sieć LAN umożliwia zapewnienie dostępu do Internetu wszystkim klientom za pomocą tylko jednego kanału dostępu. Udostępnianie zasobów. Sieć LAN umożliwia ekonomiczne korzystanie z drogich zasobów (drukarek, ploterów itp.) i dostęp do nich ze wszystkich podłączonych stacji roboczych. możliwości multimedialne. Nowoczesne, szybkie technologie pozwalają na transmisję informacji audio i wideo w czasie rzeczywistym, co pozwala na prowadzenie wideokonferencji i komunikację przez sieć bez wychodzenia z miejsca pracy.

Obecnie żadne duże przedsiębiorstwo nie może obejść się bez sieci LAN.

Celem tej przemysłowej praktyki zawodowej jest poznanie cech obsługi i konserwacji sprzętu komputerowego i sieci komputerowych.


Obecnie sieć przedsiębiorstw nadal się rozwija. Do miejsc pracy dodawane są nowe komputery, w wyniku czego wzrasta liczba zapytań do serwerów. Dlatego głównym kierunkiem modernizacji sieci jest wymiana serwerów na nowocześniejsze. Pierwsze kroki podjęto na początku 2004 roku, kiedy wymieniono jeden z serwerów pocztowych oraz centrum informacyjne TKIIP. Również modernizacja wymaga większości prac na stacjach węzłowych.


W przedsiębiorstwie w 1998 roku do budowy sieci wykorzystano topologię magistrali, tj. wszystkie komputery zostały połączone szeregowo jeden po drugim, używając system kablowy. W tym przypadku zastosowano technologię standardu „Ethernet”.

Ethernet jest najczęściej używanym standardem sieci lokalnej. Ethernet jest zwykle rozumiany jako dowolny z wariantów tej technologii: Ethernet, Fast Ethernet, Gigabit Ethernet. Wszystkie rodzaje standardów Ethernet wykorzystują tę samą metodę separacji mediów, metodę CSMA/CD, metodę wielodostępu z wykrywaniem nośnika i wykrywaniem kolizji.

W węższym sensie Ethernet jest standardem sieciowym z szybkością przesyłania danych 10 Mb/s. Historyczne pierwsze sieci w technologii Ethernet powstały na kablu koncentrycznym. Inne specyfikacje warstwy fizycznej dla tego standardu zostały już zdefiniowane. Dzisiejsze fizyczne specyfikacje technologii Ethernet obejmują media transmisji danych:

10 Base-5 to 0,5-calowy kabel koncentryczny zwany „grubym” kablem koncentrycznym. Ma impedancję falową 50 omów. Maksymalna długość segmentu 500 metrów bez repeaterów;

10 Base-2 to 0,25-calowy kabel koncentryczny zwany „cienkim” kablem koncentrycznym. Ma impedancję falową 50 omów. Maksymalna długość segmentu to 185 metrów bez repeaterów;

10 Base-T — nieekranowana skrętka (UTP) kategorii 3. Tworzy topologię opartą na piaście. Odległość między piastą a węzłem końcowym nie przekracza 100 metrów;

10 Base-F - kabel światłowodowy. Topologia jest podobna do standardu 10 Base-T. Istnieje kilka opcji dla tej specyfikacji - FOIRL (odległość do 1000 metrów), 10 Base-FL (do 2000 metrów), 10 Base-FB (do 2000 metrów).

Liczba 10 w tych nazwach wskazuje na przepływność tych standardów - 10 Mb/s.

Ważnym zjawiskiem w sieciach Ethernet jest kolizja – sytuacja, w której dwie stacje jednocześnie próbują przesłać ramkę danych przez wspólne medium. Jest to konsekwencja przyjętej metody dostępu swobodnego.

Ale z biegiem czasu liczba komputerów wzrosła, a transmisja danych przez magistralę stała się niemożliwa z powodu utraty prędkości. W tym przypadku przedsiębiorstwo zdecydowało się na wykorzystanie topologii sieci ZVEZDA. W takim przypadku istnieje serwer, do którego bezpośrednio podłączone są wszystkie komputery należące do sieci lokalnej. Do budowy sieci wybrano i zastosowano technologię Fast Ethernet, a obecnie jest używany Gigabit Ethernet.

Fast Ethernet: W 1995 roku komitet IEEE 802.3 przyjął specyfikację Fast Ethernet jako standard 802.3u, który nie jest samodzielnym standardem, ale dodatkiem do istniejącego standardu 802.3. Poziomy MAC i LLC w Fast Ethernet pozostają dokładnie takie same jak w sieci Ethernet. Metoda dostępu również pozostała taka sama - CSMA/CD. Zapewniło to ciągłość i spójność sieci 10 Mb/s i 100 Mb/s. Wszystkie różnice między technologiami Fast Ethernet i Ethernet koncentrują się na poziomie fizycznym. Bardziej złożona struktura warstwy fizycznej technologii wynika z zastosowania trzech opcji dla systemów kablowych:

Kabel światłowodowy wielomodowy, używane są dwa włókna;

Kabel koncentryczny nie jest uwzględniony w liczbie dozwolonych mediów transmisyjnych dla technologii Fast Ethernet. Sieci oparte na tej technologii zawsze mają hierarchiczną strukturę drzewa zbudowaną na koncentratorach. Średnica sieci została zmniejszona do 200 m (w przypadku sieci opartej na koncentratorze). Szybkość w porównaniu z Ethernetem wzrasta dziesięciokrotnie dzięki zmniejszeniu opóźnienia międzyramkowego. Technologia działa w trybie pełnego dupleksu. Standard 802.3u ustanowił 3 różne specyfikacje warstwy fizycznej Fast Ethernet, nadając im następujące nazwy:

100Base-TX dla dwuparowego kabla UTP Kategoria UTP 5 lub ekranowana skrętka dwużyłowa typu STP 1. Maksymalna długość segmentu wynosi 100 m;

100Base-T4 dla 4-parowego skrętki nieekranowanej kategorii 3, 4 lub 5. Maksymalna długość segmentu to 100 m;

100Base-FX dla wielomodowego kabla światłowodowego, używane są dwa włókna. Maksymalna długość segmentu to 412 m (półdupleks), 2 km (pełny dupleks).

Gigabit Ethernet: Dość szybko po wprowadzeniu na rynek produktów Fast Ethernet integratorzy sieci i administratorzy poczuli pewne ograniczenia podczas budowy sieci korporacyjnych. W wielu przypadkach serwery połączone 100-megabitowym łączem przeciążały szkielety sieci. Potrzebny był kolejny poziom w hierarchii prędkości. W związku z tym w czerwcu 1995 roku IEEE High-Speed ​​​​Research Group została wyznaczona do rozważenia możliwości opracowania standardu Ethernet o jeszcze wyższych przepływnościach. Standard skrętki kategorii 5 został ostatecznie przyjęty w 1999 roku. Szybkość transmisji w Gigabit Ethernet wynosi 1000 Mb/s. Twórcy zachowali wysoki stopień ciągłości z technologiami Ethernet i Fast Ethernet: te same formaty ramek działają w trybach half-duplex i full-duplex, obsługując tę ​​samą metodę dostępu CSMA / CD na współdzielonym nośniku przy minimalnych zmianach. Latem 1998 roku przyjęto standard 802.3z, który definiuje użycie trzech rodzajów kabla jako medium fizycznego: światłowodu wielomodowego (odległość do 500 m), światłowodu jednomodowego (odległość do 5000 m) oraz podwójny koncentryczny (podwójny topór), przez który dane są przesyłane dwoma ekranowanymi przewodami miedzianymi o długości do 25 metrów.

Grupa robocza ad hoc 802.3ab opracowała wariant Gigabit Ethernet przez UTP kategorii 5. Aby osiągnąć 1000 Mb/s, cztery nieekranowane skrętki są używane jednocześnie przy 250 Mb/s.

4. Sprzęt sieciowy

Stacje robocze to dowolne komputery, które poprzez sieć lokalną uzyskują dostęp do zasobów przechowywanych na serwerze.

w zasadzie wszystkie stacje robocze dla przedsiębiorstw mają następującą konfigurację:

Procesor Intel Pentium III 1,3 GHz;

pamięć RAM 256 MB;

LAN 10/100Mb/s;

Dysk twardy IDE 40Gb.

Niektóre stacje robocze mają napęd CD-ROM, kartę dźwiękową i głośniki, drukarki HP 1200.

4.3 Przełączniki

Przełącznik to wieloportowe urządzenie warstwy łącza, które „uczy się” adresów MAC i przechowuje je w wewnętrznej tabeli wyszukiwania. Między nadawcą a zamierzonym odbiorcą ramki tworzone jest tymczasowe połączenie komutowane, przez które ramka jest przesyłana.

Do łączenia komputerów w sieć służą przełączniki 3Com Super Stack Switch 4900, 4924, 4400 SE oraz 4-portowe moduły optyczne 1000BASE-SX do łączenia kanałów trunkingowych.

Centralna dystrybucja 3Com Super Stack Switch 4900, 4900SX:

IEEE 802.1p, 1000Base-TX;

Wydajność 23 mln. pakiety/s (24 porty);

Metoda dostępu CSMA/CD;

Rozmiar 6,6*44*37 (cm), waga 6,5 ​​kg;

Dopuszczalna wilgotność otoczenia 10%~90%;

Przełącznik 3Com Super Stack 3 Przełącznik brzegowy sieci 4400SE

IEEE 802.3ad, 1000Base-SX;

Możliwość łączenia w stos do 192 portów 10/100Mbit/s;

Przepustowość 6,6 Mp/s (24 porty);

Nośniki fizyczne UTP kategorii 5e;

Zasilanie sieciowe 100-240V (50-60Hz);

Rozmiar 6,6*44*41 (cm), waga 6,3 kg;

Dopuszczalna temperatura otoczenia 00C~40C;

Dopuszczalna wilgotność otoczenia 10%~90%.

Wykorzystuje przełączanie Gigabit Ethernet bez blokowania z najwyższą możliwą prędkością, przy użyciu technologii XRN może poprawić wydajność do 48 Gb/s.

Stosowane jest również przełączanie w warstwie 3, obsługujące routing IP typu unicast i protokoły OSPF. RIP/RIPv2 i CIDR obecność funkcji do kontroli ruchu UDP. Wykorzystuje zaawansowane funkcje zabezpieczeń, obsługę klienta RADIUS i obsługę routowanych list kontroli dostępu, aby zapewnić użytkownikom zautomatyzowany dostęp do zasobów sieciowych. Obsługuje oprogramowanie 3Com Gigabit Multilayer Switching (GMS) i zapewnia zaawansowane przełączanie w warstwie 2. Posiadają zaawansowaną funkcję zarządzania siecią. Wykorzystane oprogramowanie 3Com Network Supervisor (ułatwia administrowanie siecią) wykrywa urządzenia podłączone do sieci, wyświetla ich stan w postaci schemat graficzny i ich zarządzanie.


4.4 Karty sieciowe

Karty sieciowe są przeznaczone do odbierania i przesyłania danych w sieci. Komputery wydziału wykorzystują głównie karty sieciowe D-Link 530TX 10/100 Mbit/s. Obsługa 32-bitowej magistrali PCI w trybie magistrali lokalnej automatycznie wykrywa Nway, zgodność ze standardem IEEE 802.3u/8702.3, obsługa Plug and Play, ACPI, Wol i zarządzanie energią.

4.5 Modemy

Modem - funkcjonalne urządzenie zapewniające modulację i demodulację sygnałów; urządzenie, które konwertuje sygnały cyfrowe na postać analogową i odwrotnie do transmisji przez analogowe linie komunikacyjne. Charakterystyka zewnętrznego modemu ADSL:

Odbiór z prędkością 8 Mb/s i transmisja do 1 Mb/s;

złącze RJ-11 do podłączenia linii;

Interfejs Ethernet 10/100Mb/s z automatycznym wykrywaniem kabli;

Pracuj w trybach mostu i routera, routing przy użyciu zasad wielu adresów;

Zgodny ze standardami G.PMT (G.992.1);

Zarządzanie jakością usług (UBR/CBR/VBR);

Konfiguracja przez interfejs WWW lub Telnet;

Administracja i SNMP;

Wymagania systemowe;

PC z interfejsem Ethernet 10/100 Mb/s;

napęd CD lub Płyty DVD;

Linia telefoniczna z usługą dostępu ADSL od dostawcy Internetu.


4.6 System kablowy

Równie ważny przy projektowaniu sieci lokalnej jest wybór podsystemu kablowego, ponieważ niezawodna sieć LAN zapewnia niezawodne połączenia. Innymi słowy, wszystkie połączenia w sieci muszą być wykonane z wysokiej jakości, zawodnymi kontaktami, a inne fizyczne uszkodzenia są niedopuszczalne. Ma to takie znaczenie, ponieważ znalezienie otwartego lub uszkodzonego połączenia w uszkodzonej sieci jest nadal bardzo pracochłonnym zadaniem.

Odpowiedzią na wysokie wymagania jakościowe systemu kablowego były systemy okablowania strukturalnego, które są zestawem elementów łączeniowych (kable, złącza, złącza, panele poprzeczne i szafy), a także technika ich łączenia, która pozwala na tworzyć regularne, łatwo rozszerzalne struktury komunikacyjne w sieciach komputerowych.

Wszechstronność;

Wydłużenie żywotności;

Niezawodność.

Przegląd osprzętu kablowego.

Skrętka (UTP/STP, skrętka nieekranowana/ekranowana) jest obecnie najpopularniejszym medium transmisji sygnału w sieciach lokalnych. Kable UTP/STP są używane w sieciach Ethernet, Token Ring i ARCnet. Różnią się one kategorią (w zależności od szerokości pasma) i rodzajem przewodnika (elastyczny lub lity). W kablu kategorii 5 z reguły występuje osiem przewodów splecionych parami (tj. cztery pary).

Wszystkie kable składają się z 4 par (dwie do przesyłania plików, pozostałe dwie do głosu). Wtyki i gniazda RJ-45 służą do podłączania kabli do urządzeń. Były też kable kategorii 6 o częstotliwości do 200 MHz i kategorii 7 o częstotliwości do 600 MHz, które są koniecznie ekranowane.

System okablowania strukturalnego oparty na skrętce kategorii 5 charakteryzuje się bardzo dużą elastycznością użytkowania. Jej pomysł jest następujący.

System okablowania strukturalnego zbudowany jest hierarchicznie, z linią główną i licznymi odgałęzieniami. Typowa hierarchiczna struktura systemu okablowania strukturalnego obejmuje:

Podsystemy poziome (w obrębie podłogi);

Podsystemy pionowe (wewnątrz budynku);

Podsystem kampusowy (na tym samym terytorium z kilkoma budynkami).

Korzystanie z systemu okablowania strukturalnego zamiast chaotycznie poprowadzonych kabli zapewnia firmie wiele korzyści:

Wszechstronność;

Wydłużenie żywotności;

Zmniejszenie kosztów dodawania nowych użytkowników i zmiany ich rozmieszczenia;

Możliwość łatwej rozbudowy sieci;

Zapewnienie wydajniejszej obsługi;

Niezawodność.

Podsystem poziomy charakteryzuje się dużą liczbą odgałęzień kablowych, ponieważ musi być poprowadzony do każdego gniazda użytkownika. Dlatego kabel stosowany w okablowaniu poziomym podlega zwiększonym wymaganiom dotyczącym wygody wykonywania rozgałęzień, a także wygody układania go w pomieszczeniu. Przy wyborze kabla brane są pod uwagę następujące cechy: przepustowość, odległość, bezpieczeństwo fizyczne, odporność na zakłócenia elektromagnetyczne, koszt.

Podsystem poziomy, czyli podsystem podłogowy, można podzielić na trzy części:

Część abonencka składa się z gniazd RJ-45 połączonych patchcordem;

Część stacjonarna to patchcord, który łączy gniazda z szafką ze sprzętem sieciowym;

Część przełączająca to kabel krosowy między przełącznikiem a gniazdami na panelu krosowym.

Podsystem pionowy, czyli kabel łączący podłogi budynku, musi przesyłać dane na większe odległości iz większą prędkością w porównaniu z kablem podsystemu poziomego. Składa się z dłuższych odcinków kablowych, liczba odgałęzień jest znacznie mniejsza niż w podsystemie poziomym.

Światłowód, jak sama nazwa wskazuje, przesyła sygnały za pomocą impulsów promieniowania świetlnego. Jako źródła światła wykorzystywane są lasery półprzewodnikowe i diody LED. Światłowód dzieli się na jednomodowy i wielomodowy.

Włókno jednomodowe jest bardzo cienkie, jego średnica wynosi około 10 mikronów. Dzięki temu impuls świetlny przechodzący przez włókno jest rzadziej odbijany od jego wewnętrznej powierzchni, co zapewnia mniejsze tłumienie. W związku z tym światłowód jednomodowy zapewnia większy zasięg bez użycia wzmacniaczy. Teoretyczna przepustowość światłowodu jednomodowego wynosi 10 Gb/s. Jego główne wady to wysoki koszt i duża złożoność instalacji. Światłowód jednomodowy jest używany głównie w telefonii.

Włókno wielomodowe ma większą średnicę - 50 lub 62,5 mikronów. Ten rodzaj światłowodu jest najczęściej stosowany w sieciach komputerowych. Większa tłumienność w światłowodzie wielomodowym wynika z większej dyspersji w nim światła, przez co jego przepustowość jest znacznie niższa – teoretycznie wynosi ona 2,5 Gb/s.

Cały aktywny sprzęt przełączający znajduje się w specjalnych szafkach wykonanych z przezroczystego tworzywa sztucznego, co pozwala wizualnie zobaczyć cały sprzęt. Stosowane są krosownice, konwertery, switche, huby itp. Na oddziałach przewody montuje się na ścianach za pomocą specjalnych puszek lub na suficie pod sufitami podwieszanymi. Wszystko jest zorganizowane prosto, wygodnie i schludnie. Specjalne złącza służą do podłączenia kabla optycznego do sprzętu aktywnego.

5. Oprogramowanie sieciowe i administracja siecią

Duża różnorodność typów komputerów wykorzystywanych w sieciach komputerowych pociąga za sobą różnorodność systemów operacyjnych: dla stacji roboczych, dla serwerów sieciowych na poziomie działów i serwerów na poziomie przedsiębiorstwa jako całości. Mogą mieć różne wymagania dotyczące wydajności i funkcjonalności, pożądane jest, aby posiadały właściwość kompatybilności, która umożliwiłaby współpracę różnych systemów operacyjnych.

Sieciowe systemy operacyjne można podzielić na dwie grupy: obejmujące cały dział i całe przedsiębiorstwo. System operacyjny dla działów lub grup roboczych zapewnia zestaw usług sieciowych, w tym udostępnianie plików, aplikacji i drukarek. Powinny również zapewniać właściwości odporne na awarie, na przykład pracować z macierzami RAID, obsługiwać architektury klastrowe. Sieciowe systemy operacyjne dla wydziałów są zazwyczaj łatwiejsze w instalacji i zarządzaniu niż systemy operacyjne w sieci korporacyjnej. Mają mniej funkcji, mniejszą ochronę danych i gorszą interoperacyjność z innymi typami sieci, a także gorszą wydajność.

Sieciowy system operacyjny na skalę korporacyjną musi przede wszystkim mieć podstawowe właściwości wszelkich produktów korporacyjnych, w tym:

Skalowalność, czyli zdolność do równie dobrej pracy w szerokim zakresie różnych cech ilościowych sieci;

Kompatybilność z innymi produktami, czyli możliwość pracy w złożonym heterogenicznym środowisku Internetu w trybie plug-and-play.

Kryteriami wyboru systemu operacyjnego na skalę korporacyjną są następujące cechy:

Organiczne wsparcie dla sieci wieloserwerowej, wysoka wydajność operacji na plikach;

Możliwość efektywnej integracji z innymi systemami operacyjnymi, dostępność scentralizowanego skalowalnego help desku, dobre perspektywy rozwoju;

Efektywna praca zdalnych użytkowników, różne usługi: obsługa plików, usługa drukowania, bezpieczeństwo danych i odporność na błędy, archiwizacja danych, obsługa wiadomości, różne bazy danych i inne;

Różne platformy sprzętowe i programowe: IBM SNA, DEC NSA, UNIX;

Różne protokoły transportowe: TCP/IP, IPX/SPX, NetBIOS, Appletalk;

Wsparcie dla różnych systemów operacyjnych użytkownika końcowego: DOS, UNIX, OS/2, Mac;

Obsługa standardów urządzeń sieciowych Ethernet, Token Ring, FDDI, ARCnet;

Dostępność popularnych interfejsów aplikacji i mechanizmów wywoływania zdalnych procedur RPC;

Możliwość współpracy z systemem sterowania i zarządzania siecią, wsparcie dla standardów zarządzania siecią SNMP.

Oczywiście żaden z istniejących sieciowych systemów operacyjnych nie spełnia w pełni wymienionych wymagań, dlatego wybór sieciowego systemu operacyjnego z reguły odbywa się z uwzględnieniem sytuacji produkcyjnej i doświadczenia.

Jednym z głównych zadań w przedsiębiorstwie JSC Lepse jest ochrona informacji.

Narzędzia bezpieczeństwa informacji obejmują:

Hasła instalowane na komputerach;

Programy antywirusowe;

Ochrona zasilania serwerów i niektórych stacji roboczych.

W przedsiębiorstwie utworzono dział I, który odpowiada za archiwum informacji niejawnych. Przed przyjęciem nowego pracownika do pracy lub praktyki (który będzie bezpośrednio pracował z komputerem i danymi), osoba musi zapoznać się z instrukcjami dotyczącymi ochrony informacji. Będzie musiał również uzyskać zaświadczenie z pierwszego wydziału.

Informacje przechowywane bezpośrednio na komputerach są chronione poprzez ograniczenie dostępu dla administratorów i gości, każdy z osobnym loginem i hasłem. Tworzone są grupy użytkowników z określonymi prawami i uprawnieniami (np. użytkownik) dostępu do zasobów sieciowych. Oznacza to, że pracownikowi na określonym stanowisku zapewniane są określone prawa dostępu i ilość informacji związanych wyłącznie z jego działalnością. Zatem im więcej praw, tym więcej informacji posiada użytkownik. Administrator może wykonywać wszystkie czynności: wprowadzać nowe dane do bazy, usuwać wpisy z bazy, dokonywać różnych ustawień systemów i programów. A zwykli użytkownicy mogą wykonywać tylko określone czynności. Na przykład przeglądanie i wyszukiwanie niezbędnych informacji.

Ochronę przed wirusami można zapewnić za pomocą popularnych programów antywirusowych, takich jak Kaspersky Anti-Virus, Dr.Web i McAfee inne. Firma korzysta głównie z McAfee.

W celu ochrony informacji przed wirusami oraz przed ich wyciekiem praca w Internecie odbywa się na osobnych komputerach, które nie są połączone z siecią.


7. Urządzenia zabezpieczające zasilanie

Aby chronić serwery, a także szereg prostych stacji roboczych przed przepięciami, przedsiębiorstwo korzysta z zasilaczy awaryjnych. Zasilacze bezprzerwowe UPS (Uninterruptible Power Supply) zapewniają wszystkie stopnie ochrony zasilania komputera. Są też najdroższym ze wszystkich urządzeń ochrony zasilania. Podczas gdy zapasowe zasilacze (BPS) dostarczają energię do komputera tylko w przypadku awarii zasilania prądem zmiennym, zasilacze bezprzerwowe (UPS) dostarczają komputerowi modulowane prąd stały z akumulatora. Zasilanie sieciowe nie jest dostarczane bezpośrednio do zasilacza komputera, a jedynie stale ładuje akumulator zasilacza awaryjnego. W rezultacie komputer jest odizolowany od wszelkich anomalii napięcia AC. Podobnie jak zasilacz awaryjny, zasilacz awaryjny może zapewnić komputer tylko przez określony czas (w zależności od obciążenia), co pozwala użytkownikowi na regularne zapisywanie wyników swojej pracy i zamykanie systemu operacyjnego. Zasilacz bezprzerwowy dostarcza napięcie do komputera w sposób ciągły, dzięki czemu podczas jego użytkowania nie ma problemu z czasem przejścia do autonomicznego trybu bateryjnego. Wysokiej jakości zasilacze bezprzerwowe zapewniają nieprzerwane zasilanie komputera, a także korygują zaniki napięcia i chronią przed przepięciami i przepięciami występującymi w sieci prądu przemiennego.

Firma stosuje zasilacze awaryjne APC Smart-UPS 5000VA 230V.

Specyfikacje zasilaczy awaryjnych APC Smart-UPS 5000VA 230V przedstawia Tabela 1.


Tabela 1 - parametry techniczne zasilaczy gwarantowanych APC Smart-UPS 5000VA 230V.

Dopuszczalne napięcie wejściowe

0 - 325 V AC

Napięcie wyjściowe

196 - 253 V AC

Ochrona wejścia

Wyłącznik automatyczny (z resetem)

Ograniczenia częstotliwości (zasilanie sieciowe)

Czas przełączania

2 ms (typowo), 4 ms (maksymalnie)

5000VA/3750W

Napięcie wyjściowe podczas pracy na akumulatorze

220. 225. 230 lub 240 VAC

Częstotliwość baterii

50 lub 60 Til ± 0,1 Hz: jeśli zsynchronizowany z zasilaniem sieciowym podczas częściowego wyłączenia

Przebieg napięcia podczas pracy bateryjnej

Fala sinusoidalna z niskimi zniekształceniami

Ochrona przed przeciążeniem (podczas pracy na baterii)

Zabezpieczenie nadprądowe i zwarciowe, blokowane wyłączenie w

przeciążać

Filtr hałasu

Tłumienie zakłóceń elektromagnetycznych i częstotliwości radiowych podczas normalnej pracy i pracy łączonej, 100 kHz - 10 MHz

Typ Baterii

Bryzgoszczelny, szczelny akumulator kwasowo-ołowiowy, bezobsługowy

Typowa żywotność baterii

Od 3 do 6 lat. w zależności od liczby cykli rozładowania i temperatury otoczenia

Typowy czas ładowania

Około 2 do 5 godzin od pełnego rozładowania

Temperatura pracy

0 do 40°C (+32 do +104°F)

Temperatura przechowywania

-15 do +45°C (+5 do +113°F)

Wilgotność względna podczas pracy i przechowywania

0 - 95%. bez kondensacji

Wysokość terenu podczas pracy

Od 0 do +3000 m²

Wysokość terenu przechowywania

Od 0 do +15000 m²

Zgodność elektromagnetyczna

Zakłócenia elektromagnetyczne (EMI)

EN55022 klasa A

Oświadczenie dotyczące bezpieczeństwa

GS. Certyfikat VDE zgodnie z EN50091-1-1 i 60950


8. Studium wykonalności sieci

Głównym czynnikiem w studium wykonalności sieci jest wskaźnik całkowitego kosztu stworzenia sieci LAN. Wskaźnik kosztów całkowitych składa się z następujących części:

koszty rozwoju sieci LAN;

Koszty sprzętu i materiałów;

Koszty badań marketingowych.

Całkowity koszt stworzenia sieci LAN określa wzór (1):

Całkowity koszt stworzenia sieci LAN;

koszty rozwoju sieci LAN;

Podatki wliczone w koszt stworzenia sieci LAN;

Koszty sprzętu i materiałów (obliczone na Projekt sieci LAN);

Koszt badań marketingowych można przyjąć w wysokości 10-20% .

Wysokość podatków oblicza się według wzoru (2):

(2),

Ogólny fundusz płac dla pracowników zaangażowanych w tworzenie sieci LAN;

Całkowitą stawkę podatków (innych niż transport), w tym koszt stworzenia sieci LAN, można przyjąć w wysokości 10%.

Całkowity fundusz płac pracowników zaangażowanych w tworzenie sieci LAN określa wzór (3):

(3),

Czas udziału specjalisty o określonych kwalifikacjach w tworzeniu sieci LAN (dane z Tab. 3);

Liczba specjalistów o określonej kwalifikacji;

Miesięczne wynagrodzenie pracownika zgodnie z jego kategorią lub kategorią taryfową UTS sektora publicznego;

Czas trwania zmiany (8 godzin);

Średnia liczba dni roboczych w miesiącu (21 dni);

Premia przewidziana dla pracowników 20-25%;

Płatności według współczynnika powiatowego (Kirov 15% od (+P)).

Koszty rozwoju sieci LAN są obliczane według wzoru (4):

Koszty opracowania i dokumentacji projektu;

Koszty instalacji i instalacji;

Koszty uruchomienia;

Inne koszty związane z tworzeniem sieci LAN (badanie zadań, literatura, patenty, obliczenia ekonomiczne itp.);

Koszty opracowania projektu i dokumentacji określa wzór (5):

Koszt wypłaty wynagrodzeń pracownikom zaangażowanym w rozwój sieci LAN;

Nagroda dla pracowników zaangażowanych w opracowanie projektu i dokumentacji;

Współczynnik powiatowy dla pracowników zaangażowanych w opracowanie projektu i dokumentacji (15%);

Ogólna stawka składek na potrzeby społeczne (26%);

Fundusz płac dla pracowników zaangażowanych w opracowanie projektu i dokumentacji (zawiera premię płacową i wypłaty według współczynnika powiatowego);

Koszty dostosowawcze organizacji zaangażowanej w tworzenie sieci LAN. Można je przyjmować w ilości 100-200%.

Pozostałe koszty stworzenia sieci LAN to 15-20% kosztów i są obliczane według wzoru (7):

Koszt materiałów i sprzętu jest obliczany podczas projektowania sieci LAN, a ich cena jest brana z projektu sieci LAN.

Całkowity kosztorys przedstawia tabela 2.


Tabela 2.

W skład „innej” linii wchodzą: gniazda, szafki montażowe, wsporniki, adaptery sieciowe, prace układania sieci itp.

W rezultacie całkowity koszt budowy sieci wyniósł około 86 milionów rubli. Wynagrodzenie osób zaangażowanych w rozwój i budowę sieci nie jest wskazane, ponieważ sieć zakładu nie została zbudowana od razu, ale w miarę potrzeb była modyfikowana na przestrzeni kilku lat. Dlatego prawie niemożliwe jest obliczenie wynagrodzenia osób zaangażowanych w rozwój i budowę sieci.


9. Środki prewencyjnej konserwacji sprzętu wojskowego

Konserwację prewencyjną komputerów można podzielić na:

nagły wypadek;

Planowane (miesięczne, roczne);

Konserwacja zapobiegawcza kopiarek.

Konserwacja awaryjna jest przeprowadzana w przypadku awarii SVT. Konserwacja wykonywana jest przez specjalistę ds. utrzymania obiektów BT. Obejmuje następujące rodzaje prac:

Diagnostyka sprzętu i oprogramowania komputera lub sprzętu do kopiowania;

Eliminacja sprzętu (wymiana uszkodzonej jednostki na sprawną) lub awaria oprogramowania (ponowna instalacja systemu operacyjnego, ponowna instalacja programów).

Miesięczna konserwacja prewencyjna obejmuje:

Usuwanie kurzu z zewnętrznych części komputera (gdy zasilanie jest wyłączone);

Kontrola wzrokowa kabli: zasilacz, kable interfejsu monitora, klawiatura, mysz, drukarka, kabel LAN;

Czyszczenie głowic magnetycznych napędów dyskietek za pomocą krążka czyszczącego;

Zapobieganie klawiaturze, monitorowi, procesorowi i innym urządzeniom (sprawdzanie za pomocą specjalnych programów testowych i inspekcja zewnętrzna).

W ramach corocznej konserwacji prewencyjnej obiektów SVT wykonywane są następujące czynności:

Wykonywanie oględzin komputera;

Sprawdzanie wydajności układu chłodzenia procesora, dysku twardego, karty graficznej;

Czyszczenie monitora, klawiatury, myszy i obudowy z kurzu środkami czyszczącymi;

Czyszczenie napędu dysków i napędu optycznego za pomocą specjalnych dyskietek czyszczących i dysków optycznych;

Defragmentacja dysku twardego;

Sprawdzanie dysku twardego pod kątem wirusów za pomocą programów antywirusowych;

Sprawdzenie zgodności programów zainstalowanych na komputerze z programami zapisanymi w karcie katalogowej.

Przeprowadzana jest również okresowa konserwacja (TO) kopiarek. Do obejmuje:

Czyszczenie drukarki z zewnątrz z kurzu i odpadów z procesu drukowania;

Czyszczenie wnętrza drukarki (czyszczenie lusterka wewnętrznego szczoteczką do czyszczenia, wycieranie wałków alkoholem);

Sprawdź jakość druku za pomocą testu.

Jeśli podczas pracy komputera lub gdy komputer lub drukarka bardzo się nagrzewają, układy chłodzenia są czyszczone:

usuwanie kurzu za pomocą pędzla lub szmatki (na zewnątrz i wewnątrz);

Usuwanie ciał obcych, które dostały się do wentylatora/chłodnicy podczas pracy;

Smarowanie wału wentylatora.


10. Narzędzia diagnostyczne i konserwacja

10.1 Diagnostyka oprogramowania i sprzętu

Wszystkie metody rozwiązywania problemów i diagnozowania urządzeń można podzielić na dwie główne grupy:

metoda sprzętowa;

Metoda programu.

Diagnostyczne narzędzia programowe obejmują różne programy i narzędzia, za pomocą których można sprawdzić komputer:

MHDD 4.6 jest przeznaczony do testowania dysku twardego pod kątem błędów logicznych i sprzętowych;

MemoryTest jest przeznaczony do testowania pamięci;

Actra1.40 to narzędzie, które zbiera wszystkie informacje o komputerze, a także wszystkie informacje o oprogramowaniu zainstalowanym na komputerze.

Metoda sprzętowa obejmuje oględziny zewnętrzne, sprawdzające poprawność połączenia za pomocą specjalnych urządzeń - testerów. Tester SLT3 (UTP) i SLT3S (UTP/STP/FTP) pokazany na rysunku 3 jest przeznaczony do testowania kabla miedzianego.

Rysunek 3 - Testerzy

SLT3 (UTP) - lekkie, niewielkich rozmiarów testery pokazane na rysunku 3a, składają się z 2 części (master i remote), mają wbudowane odpowiednio 3 gniazda RJ45 do testowania 3rd metody (sekwencje) zdejmowania izolacji USOC, 568A, 568B W celu ułatwienia transportu obie części testera są ze sobą połączone (umieszczone w walizce, mocowane na pasku instalatora), podczas gdy akumulatory są wyłączone, co wydłuża ich żywotność życie. Tester jest w stanie wykryć zwarcie, podział linii i niespójność w tej kolejności (rdzenie lub pary są odwrócone). Diody LED w pewien sposób sygnalizują nam wszystkie te błędy.

Do pomiaru tłumienia linii optycznych zaleca się użycie testera typu FLT4, pokazanego na rysunku 3b. Tester składa się z 2. części: źródło sygnału świetlnego (FLT4-S) i miernik mocy optycznej odbiornika (FLT4-M). Źródło światła jest bardzo łatwe w utrzymaniu. Jedynym parametrem ustawianym ręcznie jest długość fali emitowanego sygnału (850 nm lub 1300 nm). Źródło posiada wyłącznik, który sygnalizuje nam również konieczność wymiany baterii (jeden zasilacz z napięciem w EV typu Krone). Odbiornik wyposażony jest w przełącznik, przycisk do ustawienia poziomu współczynnika (zerowanie testera przy włączonym przewodzie „odniesienia”), przycisk do wyboru długości fali oraz przycisk do wyboru opcji pomiaru: tłumienie lub moc optyczna Wyniki pomiarów są wyświetlane na ekranie LCD.

10.2 Narzędzia i instrumenty

Istnieją specjalne narzędzia, które pozwalają identyfikować problemy i je naprawiać. Obejmują one:

Prosty zestaw narzędzi do demontażu i montażu. Niezbędne do elementarnej konserwacji komputera na poziomie płyt i węzłów: śrubokręty (gwiaździste, proste), pęseta, przyrząd do wyciągania mikroukładów, szczypce, latarka, zestaw ochronny do usuwania napięcia elektrostatycznego, narzędzia do drobnych napraw ( szczypce, pilnik);

Urządzenia diagnostyczne i programy do testowania komponentów PC: dyskietki startowe lub dyskietki, tablica autotestu do wyświetlania kodów diagnostycznych POST w przypadku wykrycia błędów;

Przyrządy do pomiaru napięcia i rezystancji: multimetr cyfrowy, sondy logiczne, pojedynczy generator impulsów do testowania obwodów sieciowych, do wtłaczania w obwód impulsu o czasie trwania od 1,5 do 10 µs, tester gniazdka do testowania gniazdka elektrycznego.

Preparaty chemiczne: roztwór do wycierania styków, pistolet natryskowy z chłodziwem, puszka ze sprężonym gazem do czyszczenia części PC;

Specjalne improwizowane narzędzia;

Złącza testowe do testowania portów szeregowych i równoległych, testery pamięci, skaner kabli sieciowych;

Markery, długopisy, zeszyty;

Części zamienne, elementy złączne.

10.3 Metody rozwiązywania problemów

Rozwiązywanie problemów z dowolnym węzłem lub blokiem komputera można przeprowadzić dwoma głównymi metodami, takimi jak kontrola zewnętrzna i testowanie poszczególnych bloków.

Egzamin zewnętrzny obejmuje:

Sprawdzanie prawidłowego połączenia bloków komputerowych ze sobą;

Sprawdź kable i złącza iw razie potrzeby wymień;

Sprawdzanie mikroukładów pod kątem spalonych styków.

Testowanie poszczególnych bloków obejmuje:

Sprawdzanie bloków komputerowych za pomocą programów diagnostycznych;

Sprawdzanie bloków komputerowych za pomocą sprzętowych narzędzi diagnostycznych.

Jeśli zostanie wykryty błąd lub jakakolwiek awaria, należy go usunąć. A jeśli usterki nie można wyeliminować, należy wymienić uszkodzoną jednostkę komputerową na sprawną.

Istnieje również program działań profilaktycznych, który obejmuje dwa rodzaje działań:

Profilaktyka pasywna - środki mające na celu ochronę komputera przed wpływami zewnętrznymi: tworzenie warunków, rozmieszczenie, stosowanie filtrów sieciowych, zasilacze awaryjne, właściwe rozpraszanie ciepła, wykluczenie światła słonecznego, uziemienie;

Active Prevention - wykonywanie operacji mających na celu wydłużenie czasu pracy komputera: czyszczenie komputera, wykonywanie operacji dla wentylatorów i procesora w celu usunięcia ciepła, skanowanie dysku twardego i usuwanie niepotrzebnych informacji, okresowe monitorowanie komputera.


11. Zapewnienie warunków bezpiecznej eksploatacji i naprawy sprzętu wojskowego

Zabronione przy włączonym zasilaniu:

Przenieś bloki komputerowe, podłącz je i odłącz;

Podłącz i odłącz kable interfejsu klawiatury, myszy, monitora, drukarki;

Umieść dyskietki, papiery, talerze, kubki, szmaty i inne przedmioty na komputerze;

W przypadku konieczności przeniesienia komputera wezwij specjalistów z działu wsparcia systemowego i technicznego. Przenoszenie komputerów i urządzeń do nich podłączonych przez użytkowników komputerów PC jest surowo zabronione.

Zabrania się spożywania posiłków w miejscach pracy wyposażonych w komputer.

W przypadku awarii skontaktuj się ze specjalistami odpowiednich działów kontroli.

Podczas naprawy sprzętu BT należy przestrzegać następujących zasad:

Odłącz komputer od sieci;

Po otwarciu obudowy musisz usunąć napięcie statyczne;

Nigdy nie kłaść desek na przewodzącej powierzchni metalowej.


Wniosek

W trakcie praktyki przemysłowej i zawodowej w JSC Lepse badano sieć firmy, jej strukturę, sieciowy system operacyjny, system kablowy, sprzęt kablowy i komutacyjny, oprogramowanie sieciowe. Zdobyto wiedzę w zakresie tworzenia i administrowania siecią, naprawy i konserwacji komputerów osobistych, urządzeń skanujących i drukujących. Zdobyto umiejętności w zakresie naprawy i regulacji stanowisk pracy, lasera i drukarki atramentowe, a także instalowanie serwerów i przygotowywanie stacji roboczych do pracy.


Bibliografia

1. Mark Minasi „Twój komputer: urządzenie, zasada działania, modernizacja, konserwacja i naprawa”, Petersburg: druk KORONA, 2004.

2. Magazyn „Świat PC”

3. www.morePC.ru

4. Wykłady „Konserwacja SVT i KS”

5. „Sprzęt sieci lokalnych”. Encyklopedia. M. Guk - Petersburg; wydawnictwo "Piotr", 2000.

6. „Sieci komputerowe. Zasady, technologie, protokoły”. V.G. Olifer, N.A. Olifer - St. Petersburg; wydawnictwo "Piotr", 2000.

7. Dokumenty regulacyjne zakładu Lepse.



Dział ____________________________________________________________

nazwa wydziału prowadzącego praktykę

ZATWIERDZIĆ:

Głowa dział ___________________________

„_____” _______________________ 20__

ĆWICZENIE

O praktyce produkcyjnej

do ucznia(-ów) grupy ______ ____________________________________

Pełne imię i nazwisko. student(e)

Specjalność (kierunek)

Warunki praktyki od _____20__. do _______ 20___

____________________________________________________________________

uogólnione zestawienie zadań

Harmonogram pracy


Nazwa zadań (czynności) składających się na zadanie

Termin realizacji zadania (czynności)

Podpis kierownika praktyki z organizacji

1

2

3

Część teoretyczna

Część praktyczna

Ochrona raportu z praktyki

Kierownik praktyki z uczelni

_________________ ___________________

podpis Imię i nazwisko, stanowisko

Uzasadnienie potrzeby sieci korporacyjnej 4

1.1 Wartość informacji, technologia informacyjna 4

1.2 Niedogodność w przypadku braku sieci LAN 4

1.3 Zadania rozwiązywane przez obecność sieci LAN 5

Opis sieci korporacyjnej organizacji 6

1.4 Topologia sieci 6

1.5 Model sieci 7

1.6 Protokół 9

Sprzęt i oprogramowanie 10

1.7 Sprzęt serwera i komputery robocze 10

1.8 Sprzęt sieciowy 12

1.9 Okablowanie sieciowe 13

1.10 Oprogramowanie 14

1.11 Zapewnienie bezpieczeństwa informacji 17

Wniosek 18

Lista wykorzystanych źródeł 19

Wstęp

Dziś komputeryzacja w miejscu pracy nie jest rzadkością. Obecność w biurze tylko komputerów z dużym przepływem informacji i nakładem pracy z dokumentami spowalnia proces pracy pracowników i stwarza niedogodności. Sukces niemal każdego przedsiębiorstwa, organizacji jest powiązany lub zależy od dostępności i ugruntowanego systemu informatyzacji. Takie systemy to lokalne systemy komputerowe (LAN), które obecnie często określa się mianem sieci korporacyjnych.

Stworzenie sieci firmowej pozwala na:

– organizować szybką wymianę danych między pracownikami;

- ograniczyć formalności w organizacji;

– wzrost wydajności pracy;

– skrócić czas przetwarzania informacji.

Nie ma już potrzeby korzystania z wymiennych nośników danych do wymiany danych, nie ma potrzeby drukowania dokumentów na papierze, które muszą być zaznajomione z kilkoma użytkownikami.

W sieci można zainstalować drukarkę sieciową, modem, skaner, serwer sieciowy pełni rolę serwera aplikacji.

Ponadto takie sieci są sieciami typu zamkniętego, dostęp do nich jest dozwolony tylko dla określonego kręgu użytkowników, co zapewnia ochronę informacji. Wszystkich tych funkcji nie można zaimplementować wyłącznie przy użyciu systemów operacyjnych (OS) i aplikacji. Dlatego większość nowoczesnych przedsiębiorstw korzysta z sieci LAN.
^

Uzasadnienie potrzeby sieci korporacyjnej

1.1 Wartość informacji, technologia informacyjna


Redakcja gazety „Praca w mieście” przygotowuje (materiały do ​​pisania, przyjmowanie ogłoszeń, projekty reklam, layout) gazety do druku w drukarni. Oznacza to, że działalność organizacji wiąże się z wykorzystaniem i generowaniem dużej ilości informacji. Najmniejsze naruszenie podczas jego przechowywania i przetwarzania wpłynie na zmniejszenie wydajności redakcji jako całości. Informacja jest rodzajem przedmiotu pracy, a dobrze zorganizowany proces zarządzania zasobami informacyjnymi pozwala przedsiębiorstwu efektywnie prowadzić swoją działalność i rozwiązywać zadania o mniejszym stopniu ryzyka. Wykorzystanie lokalnej sieci komputerowej pozwala pozbyć się papierowego obiegu, zwiększa produktywność i skraca czas przetwarzania informacji.

Wraz z wprowadzeniem sieci nastąpiła personalizacja narzędzi obliczeniowych, zorganizowano zautomatyzowane stanowiska pracy, co umożliwiło efektywne rozwiązywanie odpowiednich zadań.
^

1.2 Niedogodności związane z brakiem sieci LAN


Brak sieci komplikowałby pracę pracowników, powodował niedogodności, pociągałby za sobą koszty:

- przesyłanie informacji z jednego komputera na drugi odbywałoby się za pomocą wymiennych nośników pamięci, wymagałoby to czasu;

– dostęp do sieci globalnej dokonywany był tylko z komputera z modemem;

- nie wszystkie komputery są wyposażone w urządzenia peryferyjne (drukarki) (aby korzystać z takiego urządzenia, potrzebny jest wymienny nośnik danych, komputer, do którego urządzenie jest podłączone, musi zostać na chwilę zwolniony);

- koszt nabycia różnych urządzeń dla każdego komputera ( dysk twardy, drukarkę, CD-ROM, modem) i drogie oprogramowanie.
^

1.3 Zadania rozwiązywane przez obecność sieci LAN


LAN ---- zestaw sprzętu i algorytmów, które zapewniają połączenie komputerów i urządzeń peryferyjnych znajdujących się na niewielką odległość (jedno przedsiębiorstwo, biuro) oraz pozwalają na szybką wymianę danych, współdzielenie zasobów informacyjnych, urządzeń peryferyjnych.

Funkcje udostępniane użytkownikom sieci LAN:

- zapisywanie i archiwizowanie pracy na serwerze, aby nie zajmować cennego miejsca na dysku komputera;

– łatwy dostęp do aplikacji na serwerze;

- współpraca z dokumentami;

- uproszczenie przepływu pracy (możliwość przeglądania, poprawiania i komentowania dokumentów bez wychodzenia z miejsca pracy, bez organizowania spotkań i spotkań, które zajmują dużo czasu);

– ułatwienie współdzielenia kosztownych zasobów między organizacjami, takich jak drukarki, napędy CD-ROM, dyski twarde i aplikacje (np. edytory tekstu lub oprogramowanie bazodanowe).

^

Opis sieci korporacyjnej organizacji

1.4 Topologia sieci


Topologia sieci komputerowej to sposób łączenia jej poszczególnych elementów (komputerów, serwerów, drukarek itp.).

Redakcyjna sieć LAN zbudowana jest w topologii „gwiazdy” w oparciu o serwer: wszystkie komputery połączone są z centralnym komponentem za pomocą segmentów kablowych, informacje pomiędzy klientami sieci przesyłane są przez pojedynczy węzeł centralny, serwer pełni rolę węzła centralnego. Jednocześnie dwie drukarki zainstalowane w edycji są również podłączone do serwera i są drukarkami sieciowymi.

Redakcyjny diagram sieci LAN (typ topologii gwiazdy)

Zvezda powstała u zarania informatyki, kiedy komputery były podłączone do centralnego, głównego komputera. Zalety tej topologii są następujące:

- wysoka wydajność sieci, ponieważ ogólna wydajność sieci zależy tylko od wydajności węzła centralnego - serwera;

– wewnętrzne obliczenia klientów nie wpływają na szybkość procesora serwera;

– jest jedna osoba odpowiedzialna za administrowanie zasobami sieci;

– zapewnia możliwość ograniczania i kontrolowania dostępu do zasobów sieciowych;

– brak kolizji przesyłanych danych, ponieważ dane pomiędzy stacją roboczą a serwerem są przesyłane osobnym kanałem bez wpływu na inne komputery.

Wady topologii gwiazdy:

– o niezawodności całej sieci decyduje niezawodność węzła centralnego, jeśli komputer centralny zawiedzie, działanie całej sieci zostanie zatrzymane;

– koszty okablowania są wysokie, zwłaszcza gdy węzeł centralny jest geograficznie oddalony od centrum topologii; przy rozbudowie sieci komputerowych nie można stosować wcześniej wykonanych połączeń kablowych: należy poprowadzić oddzielny kabel ze środka sieci do nowego miejsca pracy.

Głównym kryterium wyboru tej topologii był fakt, że jeśli tylko jeden komputer (lub kabel łączący go z serwerem) ulegnie awarii, to tylko ten komputer nie będzie mógł przesyłać ani odbierać danych przez sieć, nie wpłynie to na resztę komputerów w sieci.
^

1.5 Model sieci


Rozważany typ sieci LAN to klient-serwer, jest jeden komputer hosta - serwer. Do serwera podłączonych jest dziewięć komputerów i dwie drukarki sieciowe. Główne zadania serwera:

– przechowywanie danych użytkownika;

– przechowywanie baz danych księgowych, archiwów itp.;

– przechowywanie serwisowych baz danych i programów wydziału;

– przechowywanie folderów domowych użytkowników.

Serwer został zaprojektowany tak, aby zapewnić dostęp do wielu plików i drukarek, zapewniając jednocześnie wysoką wydajność i bezpieczeństwo. Administracja i kontrola dostępu do danych odbywa się centralnie. Zasoby są również zlokalizowane centralnie, co ułatwia ich wyszukiwanie i utrzymanie.

Schemat modelu sieci klient-serwer

Zalety takiego modelu:

– duża prędkość sieci;

- obecność singla baza informacji;

- obecność zunifikowanego systemu bezpieczeństwa.

Od wszystkiego ważna informacja zlokalizowany centralnie, czyli skoncentrowany na jednym serwerze, łatwo jest zapewnić jego regularną kopię zapasową. Dzięki temu w przypadku uszkodzenia głównego obszaru przechowywania danych informacje nie zostaną utracone - łatwo zastosować duplikat.

Ten model ma również wady. Głównym z nich jest to, że koszt stworzenia i utrzymania sieci klient-serwer jest znacznie wyższy ze względu na konieczność zakupu specjalnego serwera.

Decydującym argumentem przy wyborze sieci opartej na serwerze był wysoki poziom ochrony danych. W takich sieciach jeden administrator może zajmować się kwestiami bezpieczeństwa: tworzy politykę bezpieczeństwa i stosuje ją do każdego użytkownika sieci.

1.6 Protokół

Protokół to zestaw reguł i procedur technicznych, które zarządzają komunikacją między komputerami w sieci.

Proces przesyłania danych przez sieć podzielony jest na kilka etapów. Jednocześnie kolejność wykonywania tych czynności jest ściśle określona. Zadaniem protokołów jest zdefiniowanie takich kroków i kontrola ich realizacji. Sieć redakcyjna wykorzystuje protokół Transmission Control Protocol/Internet Protocol – protokół TCP/IP.

TCP/IP to zestaw protokołów zgodny ze standardem branżowym, który zapewnia komunikację w heterogenicznym środowisku, zapewniając zgodność między różnymi typami komputerów. Kompatybilność jest główną zaletą protokołu TCP/IP, obsługuje go większość sieci LAN. TCP/IP zapewnia również dostęp do zasobów internetowych, a także protokół routowalny dla sieci korporacyjnych. Ponieważ TCP/IP obsługuje routing, jest powszechnie używany jako protokół internetowy.

TCP/IP ma dwie główne wady: rozmiar i niewystarczającą prędkość. Ale dla sieci redakcyjnej jest całkiem odpowiedni.
^

Sprzęt i oprogramowanie

1.7 Sprzęt serwera i działające komputery


Istnieją dwa parametry, które odróżniają serwer od konwencjonalne komputery. Pierwsza to bardzo wysoka wydajność (dotyczy to również wydajnej wymiany z urządzeniami peryferyjnymi), dość mocny podsystem dyskowy (głównie z interfejsem SCSI); drugi to zwiększona niezawodność (serwer z reguły działa przez całą dobę).

Wydajność serwera jest często mierzona w transakcjach. Transakcja rozumiana jest jako zestaw trzech następujących po sobie czynności: odczytywanie danych, przetwarzanie danych i zapisywanie danych. W odniesieniu na przykład do serwera plików transakcję można uznać za proces zmiany rekordu na serwerze, gdy stacja robocza modyfikuje plik przechowywany na serwerze.

Dużym zainteresowaniem jest maksymalna ilość pamięci RAM, jaką można wykorzystać na danym serwerze, możliwość zainstalowania mocniejszego procesora, a także drugiego procesora (jeśli planujesz używać systemu operacyjnego obsługującego konfigurację dwuprocesorową) .

Ważnym pytaniem jest również jaka konfiguracja podsystemu dyskowego może być zastosowana na tym serwerze, przede wszystkim jaka jest objętość dysków, ich maksymalna liczba.

Istotną rolę odgrywa możliwość rozbudowy systemu i łatwość jego modernizacji, ponieważ to pozwala nam zapewnić wymaganą wydajność nie tylko w chwili obecnej, ale również w przyszłości. Istotną okolicznością w działaniu serwera jest jego wysokiej jakości i nieprzerwane zasilanie.

W naszym przypadku serwer jest zaimplementowany na normalnym, standardowym komputerze, który ma konfigurację o dość dobrych parametrach.

Do dostarczenia serwera wybrano procesor Intel oparty na dwurdzeniowych technologiach Core 2 Duo, który charakteryzuje się wysoką wydajnością, niezawodnością, dobrym zużyciem energii i odpornością na temperaturę.

W przypadku sprzętu stacji roboczych przewagę uzyskały procesory AMD o średniej wartości wydajności i niskiej cenie.

Płyta główna serwera to ABIT P-35 na gnieździe 775. Jest optymalna pod względem ceny do wydajności, ma dobrą wydajność, dwukanałowa architektura pamięci RAM, wyposażona jest w wbudowaną kartę sieciową o przepustowości do 1Gb/s. Ta płyta obsługuje wiele nowoczesnych procesorów firmy INTEL, co pozwoli w razie potrzeby zwiększyć wydajność systemu poprzez wymianę procesora. Jest również duża liczba gniazda do rozbudowy systemu.

Serwerowa płyta główna - ABIT IP-35

RAM dla serwera jest zaimplementowany na dwóch zestawach OCZ Gold Series (4 paski po 512 MB każdy).

Przy wyborze urządzeń pamięci masowej szczególną uwagę zwraca się na ich niezawodność, dotyczy to zwłaszcza sprzętu serwerowego. Podczas projektowania sieci redaktorzy wzięli pod uwagę organizację dużej bazy danych, dlatego zdecydowali się na użycie macierzy RAID poziomu RAID-5. Bloki danych i sumy kontrolne w tej tablicy są cyklicznie zapisywane na wszystkich dyskach. To najpopularniejszy z poziomów, przede wszystkim ze względu na jego ekonomię.

Dodatkowe zasoby są wydawane na zapisywanie informacji na woluminie RAID 5, ponieważ wymagane są dodatkowe obliczenia, ale podczas odczytu (w porównaniu z oddzielnym dyskiem twardym) występuje zysk, ponieważ strumienie danych z kilku dysków macierzy są równoległe. Minimalna liczba używanych dysków to trzy, więc do organizacji macierzy RAID wybrano trzy dyski niezawodnego producenta Segate, o pojemności 150 Gb każdy.

Do stacji roboczych wybrano dyski twarde o najmniejszej pojemności, spośród dostępnych w sklepie - 80,0 Gb firmy Hitachi. Ten wolumen jest wystarczający do instalowania różnych profesjonalnych aplikacji i programów biurowych. Pamięć podręczna o wielkości 8 MB pozwoli Ci zorganizować pracę bez opóźnień.
^

1.8 Sprzęt sieciowy


W sieci LAN redakcji zainstalowane są dodatkowe urządzenia: dwie drukarki sieciowe i modem.

Drukarka sieciowa eliminuje potrzebę zakupu dużej liczby urządzeń dla wszystkich pracowników, którzy ich potrzebują. Podczas tworzenia sieci wybrano kolorowe drukarki laserowe Samsung CLP-300 A4.

Modem jest podłączony do serwera LAN. Wybrano modem D-Link DSL-2540U.

Najważniejszym elementem sieci komputerowej są karty sieciowe. Karty sieciowe działają jak fizyczny interfejs między komputerem a kablem sieciowym. Główne przeznaczenie karty sieciowej:

- przygotowanie danych pochodzących z komputera do transmisji kablem sieciowym;

– przeniesienie danych na inny komputer;

– kontrola przepływu danych pomiędzy komputerem a siecią kablową.
^

1.9 Sieciowy system kablowy


Linie kablowe to złożona konstrukcja. Kabel składa się z przewodników zamkniętych w kilku warstwach izolacji: elektrycznej, elektromagnetycznej, mechanicznej. Dodatkowo kabel może być wyposażony w złącza, które pozwalają na szybkie podłączenie do niego różnego sprzętu. W rozważanej sieci komputerowej nie jest wymagane tworzenie podstaw do komunikacji z komputera PC do serwera na odległość większą niż 100 metrów, dlatego skrętka UTP kategorii 5e obsługująca prędkość transmisji 100 Mb/s jest używany.

skrętka

Kabel skrętkowy składa się z par przewodów skręconych wokół siebie i jednocześnie skręconych wokół innych par w tej samej powłoce. Każda para składa się z drutu o nazwie „Ring” i drutu o nazwie „Tip”. Każda para w powłoce ma swój numer. Zawijanie drutów pozwala pozbyć się zakłóceń elektrycznych. Ekranowana skrętka ma oplot miedziany, który zapewnia dodatkową ochronę przed zakłóceniami. Maksymalna długość nieekranowanej skrętki dwużyłowej wynosi 100 m.

Zalety skrętki:

– wysoka wydajność w szybkości przesyłania danych;

- niska cena;

– łatwość instalacji;

– wysoka odporność na hałas;

– wymiary obszarów pozwalają na zachowanie minimalnej efektywnej długości kabla.

Złącza RJ-45 służą do podłączenia skrętki do komputerów.
^

1.10 Oprogramowanie


Wersje serwerowe systemu operacyjnego Windows są dziś szeroko stosowane, głównie ze względu na łatwość administrowania i niski całkowity koszt posiadania. To, co odróżnia rodzinę Windows Server 2003 od jej poprzedników, to obecność platformy Microsoft .NET Framework. Windows Server 2003 jest dostępny w czterech edycjach. Wydanie korzysta z systemu Windows Server 2003 Standard Edition. Jest to sieciowy system operacyjny do obsługi serwerowej części rozwiązań biznesowych, przeznaczony do użytku w małych firmach i oddziałach. Oferuje udostępnianie zasobów i scentralizowane wdrażanie aplikacji komputerowych, a także obsługę do 4 GB pamięci RAM i dwuprocesorowe symetryczne przetwarzanie wieloprocesorowe.

Stacje robocze to komputery, które używają zasoby sieciowe ale nie mają własnych zasobów. Na tych komputerach działa system operacyjny. Na stacjach roboczych edycji został zainstalowany system operacyjny Microsoft Windows XP Professional. Ten system ma szerszy zakres opcji konfiguracyjnych, administracyjnych i sieciowych niż Windows XP Home Edition. Windows XP Professional ma wiele zalet:

- stabilność. Warunkiem wstępnym niezawodności systemu jest to, aby aplikacje działały we własnych przestrzeniach pamięci. Chroni to ich przed konfliktami i problemami, które powstają w związku z nimi;

- zgodność. Możliwość pracy z aplikacjami, które nie zostały zaprojektowane specjalnie dla środowiska Windows XP Professional;

- Przywracanie systemu . Kiedy się zawiesza, komputer przechodzi w tryb bezpieczeństwa(Tryb awaryjny), system operacyjny oferuje opcję wycofania o nazwie Przywracanie systemu. Umożliwia to użytkownikowi powrót do ustawień, które były na komputerze przed incydentem. Tak zwane punkty przywracania mogą być tworzone przez użytkownika w dowolnym momencie. Ponadto system operacyjny okresowo tworzy własne punkty przywracania i za każdym razem, gdy instalowany jest nowy program. Po przywróceniu komputera do punktu przywracania system operacyjny używa danych instalacyjnych odpowiadających temu, kiedy system działał prawidłowo.

OpenOffice.org jest instalowany jako pakiet oprogramowania biurowego, który może współpracować z rozszerzeniami dość drogiego pakietu Microsoft Office. Ten dość potężny program ma wiele innych przydatnych funkcji i jest całkowicie darmowy zarówno do użytku domowego, jak i komercyjnego. Jest to uniwersalny pakiet oprogramowania biurowego, który może działać we wszystkich głównych systemach operacyjnych.

Pakiet OpenOffice.org zawiera sześć aplikacji. Edytor tekstu Writer ma przyjazny dla użytkownika interfejs podobny do edytora Word. Dlatego każdy użytkownik zaznajomiony z programem Word z łatwością przyzwyczai się do programu Writer. To samo można powiedzieć o edytorze arkuszy kalkulacyjnych Calc, który pod wieloma względami przypomina Excela. Dostępny jest również program do tworzenia i demonstrowania prezentacji Impress, wektorowy edytor Draw, narzędzie do zarządzania bazą danych Base oraz edytor do tworzenia i edycji formuł matematycznych. Wadą OpenOffice.org jest jego szybkość: ładuje się i działa nieco wolniej, ale całkiem do przyjęcia.

Organizacja bezpieczna praca Sieć LAN nie jest możliwa bez użycia oprogramowania antywirusowego. Dlatego Kaspersky Anti-Virus 7.0 jest instalowany jako ochrona antywirusowa - niezawodny i stosunkowo tani system.

Kaspersky Anti-Virus oferuje trzy poziomy ochrony przed znanymi i nowymi zagrożeniami internetowymi: skanowanie bazy sygnatur, analizator heurystyczny i blokowanie behawioralne.

Ochrona Kaspersky Anti-Virus przed wirusami jest kompleksowa i obejmuje:

- Ochrona poczty e-mail. Kaspersky Anti-Virus wykonuje skanowanie antywirusowe ruchu pocztowego na poziomie protokołu przesyłania danych (POP3, IMAP i NNTP dla wiadomości przychodzących oraz SMTP dla wiadomości wychodzących) niezależnie od używanego programu pocztowego;

– Kontrola ruchu internetowego. Kaspersky Anti-Virus zapewnia skanowanie antywirusowe ruchu internetowego przychodzącego za pośrednictwem protokołu HTTP w czasie rzeczywistym i niezależnie od używanej przeglądarki. Zapobiega to infekcji nawet przed zapisaniem plików na dysku twardym komputera;

- skanowanie systemu plików. Można skanować dowolne pojedyncze pliki, katalogi i dyski. Ponadto można rozpocząć skanowanie tylko krytycznych obszarów systemu operacyjnego i obiektów ładowanych podczas uruchamiania systemu Windows.

Kaspersky Anti-Virus chroni Twój komputer przed trojanami i wszelkiego rodzaju keyloggerami, zapobiegając przesyłaniu poufnych danych do intruzów.
^

1.11 Zapewnienie bezpieczeństwa informacji


Rozważając problem ochrony danych w sieci, zwrócimy uwagę na wszelkie możliwe awarie i naruszenia, które mogą doprowadzić do zniszczenia lub niechcianej modyfikacji danych.

Potencjalne zagrożenia obejmują:

– awarie sprzętu: awarie okablowania; przerwy w dostawie prądu; awarie systemu dyskowego; awarie systemów archiwizacji danych; awarie serwerów, stacji roboczych, kart sieciowych itp.;

– utrata informacji z powodu nieprawidłowego działania oprogramowania: utrata lub zmiana danych z powodu błędów oprogramowania; straty spowodowane infekcjami systemu wirusy komputerowe;

– straty związane z nieuprawnionym dostępem: nieuprawnione kopiowanie, niszczenie lub fałszowanie informacji; zapoznanie się z informacjami poufnymi stanowiącymi tajemnicę, osoby nieuprawnione;

– błędy użytkownika: przypadkowe zniszczenie lub zmiana danych; nieprawidłowe korzystanie z oprogramowania i sprzętu, prowadzące do zniszczenia lub zmiany danych.

Aby zapewnić niezawodność przechowywania danych i zapobiec utracie informacji w wyniku awarii zasilania, redakcja dysponuje zasilaczem awaryjnym (UPS) Ippon Back Office 600. Jego obecność pozwala, w przypadku zaniku zasilania, przynajmniej poprawnie zamknąć wyłączyć system operacyjny i wyłączyć serwer.

Kaspersky Anti-Virus służy do ochrony przed wirusami.

Wniosek

Efektem stażu było:

– szczegółowe zapoznanie się z lokalną siecią organizacji;

- zdobycie nowej wiedzy na temat obsługi i utrzymania sieci LAN;

- badane są programy stosowane w organizacji.

Po przestudiowaniu sieci i przeanalizowaniu pracy redaktorów zaproponowano utworzenie nowego miejsca pracy – etatowego administratora systemu. Od dziś codzienne problemy związane z działaniem sieci komputery rozwiązują sami pracownicy, bez konieczności posiadania całej niezbędnej wiedzy i oderwania się od swoich bezpośrednich obowiązków.
^

Lista wykorzystanych źródeł


  1. Akulov O. A. Informatyka: kurs podstawowy[Tekst] - M.: Omega-L, 2004. - 552 s.

  2. Olifer V.G., Olifer NA. Sieci komputerowe [Tekst]: podręcznik dla uniwersytetów. - Piotr, 2007, 960 s.

  3. Pyatibratov A. P., Gudyno L. P., Kirichenko A. A. Systemy komputerowe, sieci i telekomunikacja [Tekst] / Pod. wyd. A. P. Pyatibratova. M.: Finanse i statystyka, 2001. - 512 s.

Sieć komputerowa. Klasyfikacja sieci komputerowych. ……………4

Szybka sieć Ethernet. …………………………………………………………..5

Topologia sieci. ……………………………………………………...….osiem

Zapewnienie bezpieczeństwa pracy w Centrum Informatycznym. ……….12

Sieć komputerowa. Klasyfikacja sieci komputerowych.

Zgodnie z zasadami budowy sieci komputerowe dzielą się na lokalne i zdalne (rys. 1).

Sieci lokalne są tworzone z reguły w jednej organizacji lub w jednym pomieszczeniu.

Najprostszym wariantem takiej sieci jest połączenie komputerów przez porty równoległe lub szeregowe. W takim przypadku nie jest potrzebne żadne dodatkowe wyposażenie. Powinny być tylko przewody łączące. Takie połączenie między komputerami jest konfigurowane w tym samym pomieszczeniu. Służy do przesyłania danych z jednego komputera na drugi. W takim przypadku możesz przesyłać dane bez pomocy dyskietek. Każda nowoczesna powłoka systemu operacyjnego ma narzędzia programowe, które zapewniają taki transfer danych.

W lokalnych sieciach komputerowych typu peer-to-peer komputery są połączone z siecią za pomocą specjalnych kart sieciowych, a pracę sieciową wspiera sieciowy system operacyjny. Przykładami takich systemów operacyjnych są: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Wszystkie komputery i ich systemy operacyjne w lokalnych sieciach komputerowych typu peer-to-peer muszą być tego samego typu. Użytkownicy tej sieci mogą przesyłać sobie dane, używaj drukarki ogólne, dyski magnetyczne i optyczne itp.

W lokalnej wielopoziomowej sieci komputerowej używany jest jeden komputer o większej mocy, zwany serwerem, a inne komputery o mniejszej mocy nazywane są stacjami roboczymi. Serwery używają specjalnego oprogramowania systemowego, które różni się od oprogramowania systemowego stacji roboczych.

Zdalne sieci komputerowe dzielą się na regionalne i międzynarodowe. Regionalne są tworzone w określonych regionach, na przykład stanowe, a międzynarodowe zapewniają połączenie między Twoim komputerem a innym komputerem w sieci WWW. Przykładem takich sieci jest Relcom (dla krajów WNP) i Internet (dla całego świata). W zasadzie możliwy jest dostęp do Internetu z regionalnych sieci komputerowych.

Łączenie komputerów w sieciach regionalnych zapewniają konwencjonalne sieci telefoniczne lub specjalnie do tego dedykowane sieci za pośrednictwem specjalnych urządzeń zwanych modemami. Modem konwertuje sygnały kodu binarnego na sygnały audio z zakresu języków i odwrotnie.

Komputery określonego obszaru (miasta) są połączone modemami i liniami komunikacyjnymi z mocniejszym komputerem, który nazywa się dostawcą. Obecnie na Ukrainie działa ponad 100 dostawców.

Każdemu użytkownikowi komputera podłączonego do sieci przypisywane są dane (adres). Dostawcy, korzystając z rekwizytów, zapewniają połączenie odpowiednich komputerów użytkowników.

Komunikacja między komputerami na różnych kontynentach odbywa się za pomocą satelitarnych kanałów komunikacyjnych.

Raport według Państwa wymagań na temat "Sieci komputerowe. Klasyfikacja sieci komputerowych" można zamówić w firmie Diplomtime.

Pobierz pełną wersję

Wstęp
Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji
1.1 Struktura organizacji
1.2 Opis sprzętu organizacji
1.3 Opis oprogramowania wykorzystywanego w organizacji
1.4 Opis działalności działu informatycznego organizacji
Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych
2.1 Wykaz instrukcji niezbędnych do zorganizowania stanowiska pracy nastawnika systemów komputerowych lub nastawnika systemów sprzętowo-programowych.
2.2 Zbadaj system prewencyjnej konserwacji komputerów w organizacji
2.3 Opis monitorowania, diagnostyki i odtwarzania systemów i zespołów komputerowych
2.4 Identyfikacja braków w systemie zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu
Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji
3.1 Analiza/rozwój struktury systemu informacyjnego
3.2 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju
3.3 Opis głównych obiektów systemu informatycznego
3.4 Instrukcje dla użytkowników dotyczące pracy z systemem informatycznym
3.4.1 Cel programu
3.4.2 Warunki realizacji programu
3.4.3 Wykonanie programu
3.4.4 Komunikaty operatora
3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym
Wniosek
Lista wykorzystanych źródeł

Wstęp

Dziś cały świat komunikuje się za pomocą komputerów. Każda rodzina ma zaawansowane technologicznie maszyny, bez nich żadne przedsiębiorstwo nie działa. Tylko nie każdy wie, jak rozmawiać z komputerem w jego języku i sprawić, by zrozumiał język człowieka. Bycie ekspertem w dziedzinie systemów komputerowych oznacza bycie o krok przed czasem. W końcu nic na świecie nie rozwija się tak szybko, jak technologia komputerowa. Nic dziwnego, że mówią: „Komputer jest przestarzały, gdy tylko trafił do sprzedaży”.

Po zapoznaniu się z układem systemów komputerowych zaczynasz rozumieć język liczb, poznawać systemy komputerowego wspomagania projektowania, systemy mikroprocesorowe i urządzenia peryferyjne. Innymi słowy, zaczynasz rozmawiać z komputerem w tym samym języku. Jako przyjaciel uczy rozwiązywania problemów, oceny ryzyka i podejmowania decyzji w niestandardowych sytuacjach, co jest bardzo cenione przez pracodawców. Zakres zastosowania wiedzy specjalisty sieci komputerowych jest szeroki: od małych salonów do dużych przedsiębiorstw - wszędzie tam, gdzie są komputery, wymagany jest administrator systemu - specjalista od systemów i kompleksów komputerowych.

Aby lepiej przygotować specjalistów do tego zawodu, potrzebne są umiejętności praktyczne. W tym celu w placówkach oświatowych prowadzone są zajęcia praktyczne.

Praktyka w profilu specjalności jest formą szkolenia w organizacjach (przedsiębiorstwach) o różnych formach własnościowych i organizacyjno-prawnych.

Praktyka w profilu specjalności prowadzona jest w celu studiowania ogólne zasady funkcjonowanie organizacji i instytucji zarządzania pracą i regulacji stosunków społecznych i pracy, służb zatrudnienia; zasady organizacji pracy służb i wydziałów zajmujących się doborem, rozmieszczeniem i rozliczaniem personelu, działów personalnych, pracy i płac, działów zarządzania personelem; a także analizę dokumentacji wspierającej działalność tych służb. Pozwala połączyć szkolenie teoretyczne z zajęciami praktycznymi na konkretnych stanowiskach pracy. Zadania praktyczne obejmują:

  • monitorowanie, diagnostyka i odzyskiwanie systemów i kompleksów komputerowych
  • konserwacja systemowa systemów i kompleksów komputerowych,
  • debugowanie systemów i kompleksów sprzętowo-programowych;
  • instalacja, konfiguracja i konfiguracja systemu operacyjnego, sterowników, programów rezydentnych;
  • utrzymywanie baz danych klientów;
  • demonstrowanie możliwości złożonych systemów technicznych;
  • doradztwo w zakresie użytkowania złożonych systemów technicznych;
  • informowanie konsumenta o warunkach pracy wybranych opcji rozwiązań technicznych, umowach licencyjnych.
  • Podczas praktyki w profilu specjalności konieczne jest wykonywanie następujących rodzajów pracy:
  • charakterystyka przedsiębiorstwa. Analiza otoczenia zewnętrznego i wewnętrznego organizacji;
  • opis parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie metod i przepisów dotyczących konserwacji prewencyjnej sprzętu komputerowego;
  • opracowanie systemu modernizacji parku technicznego i oprogramowania przedsiębiorstwa;
  • opracowanie zasad polityki bezpieczeństwa informacji;
  • projektowanie struktury bazy danych organizacji;
  • ogólny opis konfiguracji/bazy danych, interfejsu, formularzy wejściowych i wyjściowych;
  • konfigurowanie i konfigurowanie bazy danych, ustawianie uprawnień dostępu do danych;
  • sporządzanie instrukcji dla użytkownika podczas korzystania z konkretnego systemu zarządzania bazą danych;
  • opracowanie prezentacji produktów organizacji.

Rozdział 1. Analiza struktury organizacji, opis sprzętu i oprogramowania organizacji

1.1. Struktura organizacyjna

Princip Company to jedna z największych firm w mieście Smoleńsk, specjalizująca się w produkcji i sprzedaży komputerów, rozwiązywaniu problemów integracji sieci, a także w dostawie sprzętu biurowego i mobilnego, komponentów i materiałów eksploatacyjnych.

Sklepy oferują najszerszy wybór nowoczesnego sprzętu komputerowego: komputery osobiste i laptopy, monitory, sprzęt biurowy wiodących producentów (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson i wielu innych ).

Ogromny wybór materiałów eksploatacyjnych (papier, wkłady do drukarek atramentowych i drukarki laserowe, toner, tusz itp.)

Dziś jest dostawcą wielu dużych organizacji państwowych i handlowych w Smoleńsku i obwodzie smoleńskim.

Stała się również pierwszym smoleńskim producentem komputerów certyfikowanych wg GOST i posiadających międzynarodowy certyfikat jakości ISO 9001. Pozwala nam to przyspieszyć i uprościć proces serwisowania sprzętu naszych klientów oraz oferować komputery najwyższej jakości w najlepszych cenach.

Jest pierwszą smoleńską firmą, która uzyskała tytuł Microsoft Gold Certified Partner z kompetencją „Zarządzanie licencjami w organizacjach”, oferując klientom oprogramowanie w ramach różnych programów licencyjnych, co pozwala im wybrać najlepszą opcję.

1.2. Opis sprzętu organizacji

Obecnie zdecydowana większość organizacji wykorzystuje w swojej pracy nowoczesne zautomatyzowane systemy i sprzęt komputerowy, oprogramowanie oraz nośniki informacji.

Instytucja posiada 12 komputerów.

Sprzęt komputerowy stacji roboczej obejmuje:

  • typ i częstotliwość procesora - Intel Core 2 Duo 2,4 Hz;
  • ilość pamięci RAM - 2048 MB;
  • typ i rozmiar dysku twardego - WDCWD1600AAJS-61 WAA0 (IDE500GB);
  • typ płyty głównej - zintegrowany;
  • rodzaj karty graficznej - wbudowana;
  • typ CD-ROM-DVD-R;
  • typ karty dźwiękowej - wbudowana;
  • typ sieci karty - ETHERNET(100 MB/s);
  • typ BIOS-u do wielokrotnego zapisu;
  • typ i rozmiar monitora - LCD 17''.

Oprogramowanie systemowe stacji roboczej PC obejmuje:

  • system operacyjny — Windows XP Professional;
  • producent - Microsoft;
  • głębia bitowa OS-32;
  • używany system plików to NTFS;
  • rodzaj obsługiwanego interfejsu - graficzny.

Minimalne wymagania dotyczące architektury komputera podczas instalacji tego systemu operacyjnego:

  • Procesor Intel 2,4 Hz lub szybszy;
  • co najmniej 64 MB pamięci RAM (zalecane co najmniej 128 MB);
  • co najmniej 1,5 GB wolnego miejsca na dysku twardym;
  • napęd CD lub DVD;
  • klawiatura, mysz Microsoft.

Organizacja posiada serwer S5000MB (S5332LNi) jako komputer serwera: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

W skład sprzętu komputerowego serwera wchodzą:

  • Procesor Intel
  • Interfejs dysku SATA 6 Gb/s
  • Typ dysku twardego
  • RAM 8 GB
  • Karta sieciowa 10/100/1000 Mb/s

Organizacja korzysta z następujących urządzeń peryferyjnych HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

1.3. Opis oprogramowania używanego w organizacji

System operacyjny to oprogramowanie Microsoft Windows XP Professional.

Oprogramowanie na komputer osobisty:

  • Microsoft Office 2007
  • KasperskyAnti-Virus
  • 1C: Przedsiębiorstwo (1C: Księgowość).
  • 1C: HANDEL I MAGAZYN 7.7
  • Windows 2000 Server SP4

Windows XP Professional to system operacyjny (OS) rodziny Windows NT firmy Microsoft Corporation. Został wydany 25 kwietnia 2005 roku jako wersja systemu Windows XP na platformę komputerów osobistych.

Kaspersky Antivirus (KAV) to oprogramowanie antywirusowe opracowane przez Kaspersky Lab. Zapewnia użytkownikowi ochronę przed wirusami, trojanami, oprogramowaniem szpiegującym, rootkitami, oprogramowaniem reklamowym i nieznanymi zagrożeniami za pomocą ochrony proaktywnej, która obejmuje komponent HIPS (tylko dla starszych wersji o nazwie „Kaspersky ochrona Internetu 2009+, gdzie „+” to numer seryjny poprzedniego rejestru, corocznie zwiększany o jeden zgodnie z numerem roku następującego po roku wydania kolejnej wersji programu antywirusowego"). Początkowo, na początku lat 90. nazywał się -V, a następnie - AntiViral Toolkit Pro.

1C: Enterprise to system programów do automatyzacji różnych obszarów działalności gospodarczej. Określony produkt oprogramowania zawarty w systemie programu 1C: Enterprise obejmuje te funkcje i możliwości, które spełniają cel tego produktu.

Wszystkie elementy systemu programu 1C: Enterprise można podzielić na platformę technologiczną i konfiguracje. Platforma technologiczna jest zbiorem różnych mechanizmów służących do automatyzacji działalności gospodarczej i jest niezależna od konkretnych przepisów i metodologii rachunkowości. Konfiguracje to faktycznie zastosowane rozwiązania. Każda konfiguracja nastawiona jest na automatyzację określonego obszaru działalności gospodarczej i oczywiście jest zgodna z obowiązującymi przepisami.

„1C: Handel i magazyn” jest przeznaczony do rozliczania wszelkiego rodzaju operacji handlowych. Dzięki swojej elastyczności i możliwości personalizacji system jest w stanie realizować wszystkie funkcje księgowe – od prowadzenia katalogów i wprowadzania dokumentów pierwotnych po otrzymywanie różnorodnych zestawień i raportów analitycznych.

„1C: Handel i magazyn” automatyzuje pracę na wszystkich etapach przedsiębiorstwa i umożliwia:

  • prowadzić odrębną dokumentację zarządczą i finansową,
  • prowadzić ewidencję w imieniu kilku osób prawnych
  • prowadzenie ewidencji partii stanów magazynowych z możliwością wyboru sposobu odpisania kosztu (FIFO, LIFO, średnia)
  • prowadzić odrębną ewidencję towarów własnych oraz towarów przyjętych na sprzedaż
  • obsługi kupna i sprzedaży towarów
  • wykonać automatyczne wstępne wypełnianie dokumentów na podstawie wcześniej wprowadzonych danych
  • prowadzić ewidencję wzajemnych rozliczeń z odbiorcami i dostawcami, uszczegóławiać wzajemne rozliczenia w ramach indywidualnych umów
  • wygenerować niezbędne dokumenty pierwotne
  • wystawiać faktury, automatycznie budować księgę sprzedaży i księgę zakupów, prowadzić ewidencję ilościową w kontekście numerów zgłoszeń celnych
  • dokonywać rezerwacji produktów i kontroli płatności
  • prowadzić ewidencję gotówki na rachunkach bieżących i w kasie
  • prowadzić ewidencję kredytów towarowych i kontrolować ich spłatę
  • prowadzić ewidencję towarów przekazanych do sprzedaży, ich zwrotów i płatności

W „1C: Handel i magazyn” możesz:

  • ustawić wymaganą liczbę cen dla każdego produktu inny rodzaj, przechowuj ceny dostawców, automatycznie kontroluj i szybko zmieniaj poziom cen
  • praca z powiązanymi dokumentami
  • dokonać automatycznej kalkulacji cen odpisu na towary
  • szybko wprowadzaj zmiany dzięki grupowemu przetwarzaniu katalogów i dokumentów
  • prowadzić ewidencję towarów w różnych jednostkach miar,
  • i gotówka - w różnych walutach
  • otrzymywać różnorodne informacje sprawozdawcze i analityczne dotyczące przepływu towarów i pieniędzy
  • automatycznie generuj zapisy księgowe dla 1C: Księgowość.

„1C: Handel i magazyn” zawiera środki zapewniające bezpieczeństwo i spójność informacji:

  • możliwość uniemożliwienia użytkownikom „bezpośredniego” usuwania informacji
  • specjalny tryb usuwania danych z kontrolą powiązań
  • możliwość zabronienia użytkownikom edycji danych za minione okresy sprawozdawcze
  • wprowadzenie zakazu redagowania drukowanych formularzy dokumentów
  • „zablokowanie” systemu przez użytkownika podczas chwilowego przestoju w pracy.

Oprogramowanie komputerowe serwera

Windows 2000 Server to bogaty w funkcje system operacyjny, który udostępnia funkcje serwera plików i wydruku, serwera aplikacji, serwera sieci Web i serwera komunikacyjnego. Nowy system w porównaniu do poprzedniego zapewnia większą niezawodność, szybkość i łatwość zarządzania. Co ważniejsze, Windows 2000 Server ma duży zestaw usług rozproszonych zbudowanych na bazie Active Directory, wielofunkcyjnego, skalowalnego katalogu internetowego, który jest w pełni zintegrowany z systemem. Active Directory znacznie ułatwia administrowanie systemami i znajdowanie zasobów w sieci firmowej.

Liczne usługi sieciowe i internetowe zawarte w systemie Windows 2000 Server umożliwiają organizacjom szerokie wykorzystanie technologii internetowych poprzez tworzenie zaawansowanych aplikacji sieci Web i usług przesyłania strumieniowego (audio, wideo itd.) przy użyciu systemu Windows 2000 Server jako platformy do budowy sieci intranetowych.

Windows 2000 Server jest obiecującą platformą docelową i narzędziową dla niezależnych dostawców oprogramowania (ISV) oraz deweloperów niestandardowych aplikacji biznesowych, ponieważ obsługuje i rozwija najbardziej zaawansowane usługi aplikacji rozproszonych, takie jak DCOM, serwery transakcji i kolejkowanie wiadomości. Ponadto, aby poprawić wydajność systemu Windows 2000 Server, podstawowy produkt z rodziny serwerów Microsoft obsługuje wieloprocesorowe przetwarzanie symetryczne (SMP) na dwóch procesorach i do 4 GB pamięci.

1.4. Opis działalności działu informatyki organizacji

Obowiązki administratora systemu:

1. Instaluje systemy operacyjne i oprogramowanie niezbędne do pracy na serwerach i stacjach roboczych.

2. Wykonuje konfigurację oprogramowania na serwerach i stacjach roboczych.

3. Utrzymuje w sprawności oprogramowanie serwerów i stacji roboczych.

4. Rejestruje użytkowników sieci LAN i serwer poczty elektronicznej, przydziela identyfikatory i hasła

5. Zapewnia użytkownikom wsparcie techniczne i programowe, doradza użytkownikom w zakresie działania sieci lokalnej i programów, sporządza instrukcje pracy z oprogramowaniem i zwraca na nie uwagę użytkowników.

6. Ustawia prawa dostępu i kontroluje wykorzystanie zasobów sieciowych.

7. Zapewnia terminowe kopiowanie, archiwizację i tworzenie kopii zapasowych danych.

8. Podejmuje działania w celu przywrócenia sprawności sieci lokalnej w przypadku awarii lub awarii sprzętu sieciowego.

9. Identyfikuje błędy użytkownika i oprogramowania oraz podejmuje działania w celu ich naprawienia.

10. Monitoruje sieć, opracowuje propozycje rozwoju infrastruktury sieciowej.

11. Zapewnia bezpieczeństwo sieci (ochrona przed nieuprawnionym dostępem do informacji, przeglądaniem lub zmianą plików i danych systemowych), bezpieczeństwo intersieci.

12. Wykonuje ochronę antywirusową sieci lokalnej, serwerów i stacji roboczych.

13. Przygotowuje propozycje modernizacji i zakupu sprzętu sieciowego.

14. Kontroluje instalację sprzętu sieci lokalnej przez specjalistów zewnętrznych.

15. Informuje bezpośredniego przełożonego o przypadkach naruszenia zasad korzystania z sieci lokalnej i podjętych środkach.

Rozdział 2. Zapewnienie stabilnej pracy systemów i kompleksów komputerowych

2.1. Zestawienie instrukcji niezbędnych do zorganizowania stanowiska pracy likwidatora systemów komputerowych lub likwidatora systemów sprzętowych i programowych.

Konfigurator sprzętu i oprogramowania - specjalista, który zarządza pracą komputera i konfiguruje określone rodzaje sprzętu związane z techniką komputerową i wsparcie informacyjne. Przedmiotem działalności tego zawodu jest instalacja, konserwacja i modernizacja sprzętu komputerowego, w tym sprzętu i oprogramowania do komputerów osobistych, serwerów, a także urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego.

Środki pracy (główne rodzaje stosowanych urządzeń i technologii)

– sprzęt i oprogramowanie komputerów osobistych i serwerów;

- urządzenia peryferyjne;

– sprzęt multimedialny;

– zasoby informacyjne lokalnych i globalnych sieci komputerowych.

Główne rodzaje pracy (czynności związane z pracą)

– konserwacja sprzętu komputerowego, serwerów, urządzeń i sprzętu peryferyjnego, komputerowego sprzętu biurowego;

– instalacja i konserwacja oprogramowania komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

- modernizacja sprzętu komputerowego, serwerów, peryferiów i sprzętu;

– modernizacja oprogramowania komputerów osobistych, serwerów, peryferiów i sprzętu.

Kompetencje zawodowe

– uruchomienie urządzeń komputerowych;

- diagnozowanie stanu zdrowia, rozwiązywanie problemów i awarie sprzętu komputerowego;

- wymieniać materiały eksploatacyjne używane w sprzęcie komputerowym i biurowym;

– instalować systemy operacyjne na komputerach osobistych i serwerach, a także konfigurować interfejs użytkownika;

– administrowanie systemami operacyjnymi komputerów osobistych i serwerów;

- instalować i konfigurować działanie urządzeń i sprzętu peryferyjnego;

– instalować i konfigurować oprogramowanie aplikacyjne na komputery osobiste i serwery;

- diagnozować stan, rozwiązywać problemy i awarie systemu operacyjnego i oprogramowania aplikacyjnego;

– optymalizować konfigurację sprzętu komputerowego w zależności od wymagań i zadań rozwiązywanych przez użytkownika;

- usuwać i dodawać komponenty komputerów osobistych i serwerów, zastępować je kompatybilnymi;

- wymieniać, usuwać i dodawać główne elementy urządzeń peryferyjnych, sprzętu i komputerowego sprzętu biurowego;

– aktualizować i usuwać wersje systemów operacyjnych komputerów osobistych i serwerów;

– aktualizować i usuwać wersje oprogramowania aplikacyjnego na komputery osobiste i serwery;

– aktualizować i usuwać sterowniki urządzeń dla komputerów osobistych, serwerów, urządzeń peryferyjnych i sprzętu;

– zaktualizować firmware podzespołów komputerowych, serwerów, peryferiów i sprzętu

2.2. Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Wymagania bezpieczeństwa przed rozpoczęciem pracy

  • Założyć i starannie założyć odzież specjalną (szlafrok) i obuwie technologiczne (kapcie) ustalone zgodnie z obowiązującymi normami, unikając zwisających końcówek i ucisku podczas poruszania się.
  • Sprawdź i zweryfikuj dostępność i sprawność serwisową narzędzia stałego, urządzeń zapewniających bezpieczną pracę, środków ochrony indywidualnej, sprzętu gaśniczego.
  • Sprawdź stan oświetlenia ogólnego i zwykłego.
  • Nie wykonuj żadnych prac związanych z naprawą armatury, wyposażenia itp., jeżeli nie leży to w zakresie obowiązków pracownika.
  • Wszelkie uchybienia i awarie wykryte podczas kontroli w miejscu pracy należy zgłaszać przełożonemu zmiany w celu podjęcia działań w celu ich całkowitego wyeliminowania.
  • Umieść narzędzie w miejscu pracy z maksymalną łatwością użytkowania, unikając obecności niepotrzebnych przedmiotów w obszarze roboczym.
  • Sprawdź dostępność apteczki.

Wymagania bezpieczeństwa podczas pracy

  • Pracuj tylko w sprawnych i starannie dopasowanych kombinezonach i specjalnym sprzęcie. obuwie i stosować środki ochrony indywidualnej wymagane w miejscu pracy zgodnie z obowiązującymi przepisami.
  • Podczas serwisowania i naprawy maszyn i urządzeń dozwolone jest stosowanie drabin metalowych. Praca z pudełek i innych ciał obcych jest zabroniona.
  • Konieczne jest mocne zainstalowanie drabiny, sprawdzanie jej stabilności przed podniesieniem. Drabiny o wysokości 1,3 m lub większej muszą być wyposażone w ogranicznik.
  • Stale monitoruj stan sprzętu. Opuszczając maszynę lub manipulator, należy go zatrzymać i odłączyć zasilanie.
  • Pracuj w obecności i użyteczności ogrodzeń, blokad i innych urządzeń zapewniających bezpieczeństwo pracy, przy wystarczającym oświetleniu.
  • Nie dotykaj ruchomych mechanizmów i wirujących części maszyn, jak również części urządzeń pod napięciem.
  • Utrzymuj miejsce pracy w porządku i czystości.
  • Trzymaj ciała obce i narzędzia z dala od ruchomych mechanizmów.
  • Podczas uruchamiania maszyny osobiście upewnij się, że w pobliżu maszyn nie ma pracowników.
  • Wszelkie prace naprawcze na instalacjach elektrycznych, przeglądy bieżące, naprawy należy wykonywać przy wyjętych bezpiecznikach (napięcie). Sprawdź brak napięcia na częściach przewodzących prąd sprzętu elektrycznego za pomocą woltomierza lub wskaźnika napięcia.
  • W celu ochrony przed poparzeniem podczas wymiany lamp w sprzęcie serwisant musi używać bawełnianych rękawiczek, specjalnych kluczyków i osprzętu.
  • Natychmiast po przeprowadzeniu niezbędnych wyłączeń na urządzeniu przełączającym (urządzenie automatyczne, przełącznik nożowy, przełącznik) odłączonym podczas przygotowania miejsca pracy, należy umieścić plakaty: „Nie włączaj - ludzie pracują!”, I odłączone w celu dopuszczenia do pracy na liniach napowietrznych i kablowych - plakaty: „Nie włączaj - pracuj na linii!
  • Do pracy należy używać narzędzia ręcznego z izolowanymi uchwytami (szczypce, szczypce, przecinaki do drutu, śrubokręty), powłoka dielektryczna nie powinna być uszkodzona i dobrze przylegać do uchwytu.
  • Usuwanie uszkodzeń i naprawy sprzętu należy przeprowadzać po całkowitym odłączeniu napięcia od sprzętu.
  • Używane elektronarzędzie przenośne (lutownica, transformator obniżający napięcie) musi być przetestowane i posiadać numer inwentarzowy, systematycznie i terminowo sprawdzane i naprawiane.

Wymagania bezpieczeństwa w sytuacjach awaryjnych

  • Każdy pracownik, który stwierdzi naruszenia wymagań niniejszej instrukcji i zasad ochrony pracy lub zauważy awarię sprzętu stwarzającą zagrożenie dla ludzi, jest zobowiązany zgłosić to bezpośredniemu przełożonemu.
  • W przypadku, gdy awaria sprzętu stwarza zagrożenie dla ludzi lub samego sprzętu, pracownik, który ją wykrył, zobowiązany jest do podjęcia działań mających na celu przerwanie eksploatacji sprzętu, a następnie zawiadomienia o tym bezpośredniego przełożonego. Rozwiązywanie problemów przeprowadza się zgodnie z wymogami bezpieczeństwa.
  • Jeżeli wypadek zdarzy się podczas pracy, należy niezwłocznie udzielić pierwszej pomocy poszkodowanemu, zgłosić zdarzenie bezpośredniemu przełożonemu oraz podjąć działania mające na celu zachowanie sytuacji wypadku, o ile nie wiąże się to z zagrożeniem życia i zdrowia ludzi.
  • W przypadku porażenia prądem konieczne jest jak najszybsze uwolnienie ofiary od działania prądu, w przypadku pracy na wysokości należy podjąć środki zapobiegające upadkowi. Wyłączyć urządzenie za pomocą wyłączników, złącza wtykowego, przeciąć przewód zasilający narzędziem z izolowanymi uchwytami. Jeśli niemożliwe jest wystarczająco szybkie wyłączenie sprzętu, należy podjąć inne środki, aby uwolnić ofiarę od działania prądu. Aby oddzielić ofiarę od części lub przewodów przewodzących prąd, należy użyć patyka, deski lub innego suchego przedmiotu, który nie przewodzi prądu, podczas gdy opiekun powinien stać na suchym, nieprzewodzącym miejscu lub nosić rękawice dielektryczne.
  • W przypadku powstania pożaru w pomieszczeniu technicznym należy natychmiast przystąpić do gaszenia dostępnymi środkami (gaśnice na dwutlenek węgla, koce azbestowe, piasek) i wezwać straż pożarną.

Wymagania bezpieczeństwa na koniec pracy

  • Konieczne jest uporządkowanie miejsca pracy, narzędzi i wyposażenia.
  • Poinformuj kierownika pracy o wszelkich zauważonych usterkach podczas pracy i środkach podjętych w celu ich usunięcia
  • Odłóż kombinezon w specjalnie wyznaczonym miejscu.

Badanie systemu prewencyjnego utrzymania komputerów w organizacji

Rodzaje obsługi technicznej SVT

Rodzaj konserwacji zależy od częstotliwości i złożoności operacji technologicznych w celu utrzymania właściwości operacyjnych SVT.

GOST 28470-90 „System konserwacji i napraw środki techniczne Inżynieria komputerowa i informatyka” definiuje następujące rodzaje konserwacji

  • regulowane;
  • okresowy;
  • z okresową kontrolą;
  • z ciągłym monitorowaniem.

Konserwacja planowa powinna być wykonywana w zakresie i z uwzględnieniem czasu pracy przewidzianego w dokumentacji eksploatacyjnej SVT, niezależnie od stanu technicznego.

Konserwacja okresowa powinna być wykonywana w odstępach i w zakresie określonym w dokumentacji eksploatacyjnej SVT.

Konserwacja z okresowym monitoringiem powinna być wykonywana z częstotliwością monitorowania stanu technicznego komputera i niezbędnego zestawu operacji technologicznych, w zależności od stanu technicznego komputera, ustalonego w dokumentacji technologicznej.

Konserwacja z ciągłym monitoringiem powinna być prowadzona zgodnie z dokumentacją eksploatacyjną SVT lub dokumentacją technologiczną w oparciu o wyniki stałego monitorowania stanu technicznego SVT.

Kontrola stanu technicznego SVT może odbywać się w trybie statycznym lub dynamicznym.

W trybie statycznym wartości kontrolne napięć i częstotliwości taktowania pozostają stałe przez cały cykl kontroli prewencyjnej, aw trybie dynamicznym zapewniona jest ich okresowa zmiana. W ten sposób, dzięki tworzeniu ciężkich trybów pracy SVT, możliwe jest zidentyfikowanie elementów krytycznych pod względem niezawodności.

Kontrola prewencyjna realizowana jest za pomocą sprzętu i oprogramowania. Kontrola sprzętu odbywa się za pomocą specjalnego sprzętu, oprzyrządowania i stanowisk oraz systemów oprogramowania i sprzętu.

Działania związane z rozwiązywaniem problemów podczas kontroli prewencyjnej można podzielić na następujące etapy:

  • analiza charakteru awarii zgodnie z aktualnym stanem komputera;
  • kontrola parametrów środowiskowych i środków w celu wyeliminowania ich odchyleń;
  • lokalizacja błędu i określenie lokalizacji usterki za pomocą sprzętu i oprogramowania SVT oraz za pomocą dodatkowego sprzętu;
  • rozwiązywanie problemów;
  • wznowienie rozwiązania problemu.

Obecnie najczęściej stosowane są następujące rodzaje systemów utrzymania ruchu (STO):

  • Zaplanowana konserwacja zapobiegawcza;
  • Serwis zgodnie ze stanem technicznym;
  • Połączona usługa.

Planowa konserwacja prewencyjna opiera się na zasadzie kalendarza i realizuje konserwację planową i okresową. Prace te są wykonywane w celu utrzymania urządzeń CVT w dobrym stanie, identyfikacji awarii sprzętu, zapobiegania awariom i awariom w działaniu CVT.

Częstotliwość planowej konserwacji zapobiegawczej zależy od rodzaju SVT i warunków pracy (liczba zmian i obciążenie).

Zalety systemu - zapewnia najwyższą dostępność SVT.

Wady systemu - wymaga dużych kosztów materiałowych i fizycznych.

Ogólnie system obejmuje następujące rodzaje konserwacji (konserwacja zapobiegawcza):

  • badania kontrolne (KO)
  • codzienna konserwacja (ETO);
  • cotygodniowa konserwacja;
  • dwutygodniowy przegląd techniczny;
  • dziesięciodniowa konserwacja;
  • miesięczna konserwacja (TO1);
  • dwumiesięczna konserwacja;
  • półroczne lub sezonowe (SRT);
  • coroczna konserwacja;

KO, ETO SVT obejmuje przegląd urządzeń, przeprowadzenie szybkiego testu gotowości (działania urządzeń), a także pracę przewidzianą codzienną konserwacją prewencyjną (zgodnie z instrukcją obsługi) wszystkich urządzeń zewnętrznych (czyszczenie, smarowanie, regulacja, itp.).

W ramach dwutygodniowego serwisu przeprowadzane są testy diagnostyczne, a także wszelkiego rodzaju dwutygodniowe serwisy prewencyjne przewidziane dla urządzeń zewnętrznych.

Przy miesięcznej konserwacji zapewnia pełniejszą kontrolę działania komputera za pomocą całego systemu testów, które są częścią jego oprogramowania. Sprawdzenie przeprowadza się przy wartościach nominalnych źródeł zasilania z prewencyjną zmianą napięcia + 5%.

Prewencyjna zmiana napięcia pozwala zidentyfikować najsłabsze obwody w systemie. Zazwyczaj obwody muszą zachować swoją wydajność, gdy napięcie zmienia się w określonych granicach. Jednak starzenie się i inne czynniki powodują stopniowe zmiany w działaniu obwodów, które można wykryć w schematach profilaktycznych.

Proaktywne testowanie napięcia CVT wykrywa przewidywalne usterki, zmniejszając w ten sposób liczbę trudnych do zlokalizowania usterek, które prowadzą do awarii.

Podczas comiesięcznej konserwacji prewencyjnej wykonywane są wszystkie niezbędne prace, przewidziane w instrukcji obsługi urządzeń zewnętrznych.

W przypadku konserwacji półrocznej (rocznej) (SRT) wykonywane są te same prace, co w przypadku konserwacji miesięcznej. Jak również wszelkiego rodzaju prace konserwacyjne półroczne (roczne): demontaż, czyszczenie i smarowanie wszystkich elementów mechanicznych urządzeń zewnętrznych z jednoczesną ich regulacją lub wymianą części. Dodatkowo sprawdzane są kable i szyny zasilające.

Szczegółowy opis konserwacji prewencyjnej znajduje się w instrukcjach obsługi poszczególnych urządzeń dołączonych do SVT przez producenta.

Przy utrzymaniu stanu technicznego prace konserwacyjne są nieplanowane i wykonywane w miarę potrzeb na podstawie stanu obiektu (wyniki badań), co odpowiada konserwacji z monitoringiem ciągłym lub konserwacji z monitoringiem okresowym.

Konserwacja prewencyjna nieplanowa obejmuje konserwację prewencyjną nadzwyczajną, wyznaczaną głównie po usunięciu poważnych awarii komputera. Zakres środków zapobiegawczych determinowany jest charakterem usterki i jej możliwymi skutkami.

Zakończenie SVT w przypadku nieplanowanej konserwacji zapobiegawczej można również przeprowadzić, gdy liczba awarii, które występują w określonym przedziale czasu, przekracza dopuszczalne wartości.

System wymaga obecności i prawidłowego korzystania z różnych narzędzi testujących (oprogramowania).

System pozwala na minimalizację kosztów eksploatacji WTS, ale gotowość WTS do użytkowania jest niższa niż w przypadku korzystania z planowej stacji obsługi prewencyjnej.

W przypadku połączonego systemu konserwacji „młodsze rodzaje konserwacji” są przeprowadzane w miarę potrzeb, podobnie jak w przypadku konserwacji stanu, w oparciu o czas pracy i warunki pracy określonego typu sprzętu komputerowego lub wyniki jego testów. Planowane jest wdrożenie „starszych rodzajów konserwacji” i napraw.

Racjonalna organizacja stacji paliw powinna przewidywać gromadzenie materiału statycznego na podstawie wyników działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usługi, zwiększenia efektywności korzystania z SVT, oraz obniżenie kosztów operacyjnych.

Wykaz niezbędnych materiałów i środków technicznych do organizowania i prowadzenia prac związanych z utrzymaniem SVT

Jakość pracy SVT zależy od dostarczenia części zamiennych, różnych urządzeń materiały eksploatacyjne, dostarczanie urządzeń kontrolno-pomiarowych, narzędzi itp. Ogromne znaczenie ma również stworzenie warunków niezbędnych do normalnego funkcjonowania obiektów obliczeniowych (warunki temperaturowo-wilgotnościowe, warunki zasilania itp.) oraz dla personelu serwisowego (warunki klimatyczne , poziom hałasu , oświetlenie itp.).

Działanie CVT musi być starannie zaplanowane. Planowanie powinno obejmować cały zakres zagadnień związanych ze sposobem sporządzania program ogólny pracy CVT, dystrybucji czasu komputerowego itp. oraz całej pracy personelu konserwacyjnego.

Racjonalna organizacja pracy powinna przewidywać gromadzenie materiału statycznego w oparciu o wyniki działania SVT w celu podsumowania, analizy i opracowania zaleceń dotyczących poprawy struktury usług, zwiększenia efektywności wykorzystania SVT i obniżenia kosztów operacyjnych .

Programy diagnostyczne

W przypadku komputera istnieje kilka rodzajów programów diagnostycznych (niektóre z nich są dołączone do komputera), które pozwalają użytkownikowi zidentyfikować przyczyny problemów występujących w komputerze. Programy diagnostyczne stosowane w komputerach PC można podzielić na trzy poziomy:

  • Programy diagnostyczne BIOS - POST (Power-OnSelfTest - procedura autotestu po włączeniu zasilania). Uruchamia się przy każdym włączeniu komputera.
  • Programy diagnostyczne systemu operacyjnego Windows są dostarczane z kilkoma programami diagnostycznymi do testowania różnych komponentów komputera.
  • Programy diagnostyczne firm - producentów sprzętu.
  • Programy diagnostyczne do celów ogólnych. Takie programy, które zapewniają dokładne testowanie dowolnych komputerów kompatybilnych z komputerami PC, są produkowane przez wiele firm.

Autotest po włączeniu (POST)

POST - sekwencja krótkich procedur przechowywanych w ROM BIOS-ie włączony płyta główna. Mają na celu sprawdzenie głównych komponentów systemu natychmiast po jego włączeniu, co w rzeczywistości jest przyczyną opóźnienia przed załadowaniem systemu operacyjnego.

Za każdym razem, gdy włączasz komputer, automatycznie sprawdza swoje główne komponenty:

  • edytor,
  • chipy ROM,
  • elementy pomocnicze płyty systemowej,
  • RAM i główne urządzenia peryferyjne.

Testy te są szybkie i niezbyt dokładne, gdy zostanie znaleziony wadliwy element, pojawi się ostrzeżenie lub komunikat o błędzie (awaria). Takie błędy są czasami określane jako błędy krytyczne. Procedura POST zwykle zapewnia trzy sposoby wskazania awarii:

  • sygnały dźwiękowe,
  • komunikaty wyświetlane na ekranie
  • szesnastkowe kody błędów wydawane do portu we/wy.

Gdy test POST wykryje problem, komputer emituje charakterystyczne sygnały dźwiękowe, które mogą pomóc w identyfikacji uszkodzonego elementu (lub grupy elementów). Jeśli komputer działa poprawnie, to po jego włączeniu usłyszysz jeden krótki dźwięk; w przypadku wykrycia usterki emitowana jest cała seria krótkich lub długich sygnałów dźwiękowych, a czasem ich kombinacja. Charakter kodów dźwiękowych zależy od wersji BIOS-u i firmy, która go opracowała.

W większości modeli kompatybilnych z komputerami PC procedura POST wyświetla na ekranie postęp testowania pamięci RAM komputera. W przypadku wykrycia błędu podczas procedury POST wyświetlany jest odpowiedni komunikat, zwykle w postaci kilkucyfrowego kodu, na przykład: 1790- Disk 0 Error. Korzystając z instrukcji obsługi i serwisu, można określić, która usterka odpowiada temu kodowi. Kody błędów wydawane przez POST do portów I/O

Mniej znaną cechą tej procedury jest to, że na początku każdego testu POST wyprowadza kody testowe pod adres specjalnego portu I/O, które można odczytać tylko za pomocą specjalnej karty adaptera zainstalowanej w gnieździe rozszerzeń. Płytka POST jest instalowana w gnieździe rozszerzeń. W czasie procedury POST jego wbudowany wskaźnik szybko zmieni dwucyfrowe liczby szesnastkowe. Jeśli komputer niespodziewanie przestanie testować lub „zawiesi się”, ten wskaźnik wyświetli kod testu, podczas którego wystąpiła awaria. Pozwala to znacznie zawęzić wyszukiwanie wadliwego elementu. Na większości komputerów kody POST do portu I/O 80h

Programy diagnostyczne systemu operacyjnego

DOS i Windows zawierają kilka programów diagnostycznych. Które zapewniają wykonanie testów komponentów SVT. Nowoczesne programy diagnostyczne mają powłoki graficzne i są częścią systemu operacyjnego. Takimi programami są na przykład:

  • narzędzie do czyszczenia dysku z niepotrzebnych plików;
  • narzędzie do sprawdzania dysku pod kątem błędów;
  • narzędzie do defragmentacji plików i wolnego miejsca;
  • narzędzie do archiwizacji danych;
  • narzędzie do konwersji systemu plików.

Wszystkie te programy są również dostępne w systemie Windows.

Programy diagnostyczne producentów sprzętu

Producenci sprzętu produkują specjalne specjalistyczne programy do diagnozowania konkretnego sprzętu, konkretnego producenta. Można wyróżnić następujące grupy programów:

  • Programy do diagnostyki sprzętu
  • Programy do diagnostyki urządzeń SCSI
  • Programy diagnostyczne do kart sieciowych

Programy diagnostyczne do celów ogólnych i specjalnych

Większość programów testowych można uruchomić w trybie wsadowym, co pozwala na uruchomienie całej serii testów bez interwencji operatora. Możesz stworzyć automatyczny program diagnostyczny, który jest najskuteczniejszy, jeśli chcesz zidentyfikować możliwe defekty lub przeprowadzić tę samą sekwencję testów na wielu komputerach.

Te programy sprawdzają wszystkie typy pamięć systemowa: podstawowy (podstawowy), rozszerzony (rozszerzony) i dodatkowy (rozszerzony). Lokalizację usterki można często określić do jednego układu lub modułu (SIMM lub DIMM)

Jest wiele takich programów. Tego typu oprogramowanie można podzielić na następujące kategorie:

  • Programy informacyjne;
  • Programy testowe;
  • Programy uniwersalne

Programy informacyjne

Są używane w sytuacjach, w których konieczne jest ustalenie szczegółowej konfiguracji i przetestowanie komputera pod kątem maksymalnej wydajności bez demontażu jednostki systemowej lub gdy na pierwszy rzut oka wszystko działa dobrze, ale użytkownik twierdzi, że jego komputer jest ciągle wadliwy i uruchamia się za każdym razem. Lub po naprawach, np. wymianie kondensatorów elektrolitycznych na płyta główna, musisz przeprowadzić dokładną diagnozę, aby upewnić się, że komputer działa prawidłowo. Testują komputer lub poszczególne komponenty i dostarczają szczegółowych informacji o jego stanie, funkcjonalności oraz ewentualnych problemach z oprogramowaniem i fizycznym.

Programy testowe

Działają na zasadzie maksymalnego obciążenia różnymi operacjami, które emulują pracę użytkownika na komputerze i mierzą ogólną wydajność systemu lub wydajność poszczególnych komponentów na podstawie porównania z istniejącą bazą danych.

Programy uniwersalne

Programy łączące dwie kategorie programów - informacyjne i testowe. Pozwalają nie tylko przetestować komputer, ale także uzyskać wyczerpujące informacje o jego podzespołach.

Istnieje kilka zupełnie różnych wersji programu, ale wszystkie skupiają się wyłącznie na pomiarze wydajności systemu wideo.

Po uruchomieniu programu w głównym oknie zobaczysz tylko model karty graficznej i charakterystykę monitora. Aby uzyskać więcej informacji, kliknij SystemInfo , tam możesz się dowiedzieć - model procesora, rozmiar pamięci podręcznej, wersja directX i inne informacje o systemie. W programie można wybrać wszystkie lub tylko niektóre testy. Prawie wszystkie testy są przeprowadzane dwukrotnie, z małą i dużą szczegółowością, co daje większą dokładność. Po teście program wyświetla wynik w postaci punktów, które można porównać z innym komputerem. Najważniejsze jest to, że test systemu wideo nie jest kompletny bez krytycznego obciążenia innych komponentów komputera. A jeśli testowany komputer sobie z nimi poradził, najprawdopodobniej główne komponenty są w porządku.

Wśród pakietów narzędzi serwisowych bez wątpienia „pierwszy wśród równych sobie” jest NortonUtilities produkowany przez firmę Symantec i rozrósł się już do wersji 2001.

Dołączone narzędzie SystemInformation zapewnia wygodnie pogrupowane informacje o wszystkich głównych komponentach komputera. Możliwe jest uszczegółowienie informacji o niektórych sekcjach, a także wygenerowanie raportu. Dość czytelnie i kolorowo, za pomocą wykresów kołowych obramowane są informacje o wydajności i wykorzystaniu dysku. Procesor można przetestować, klikając przycisk Benchmark. Program podaje wykres przybliżonej szybkości twojego systemu, jednostką miary jest wydajność komputera opartego na procesorze Intel 386SX-16MHz.

Sprzęt serwisowy

Aby rozwiązywać problemy i naprawiać komputer, potrzebujesz specjalnych narzędzi, które pozwolą Ci zidentyfikować problemy i je naprawić w prosty i szybki sposób.

Obejmują one:

  • zestaw narzędzi do demontażu i montażu;
  • chemikalia (roztwór do wycierania styków), spryskiwacz z płynem chłodzącym i puszka ze sprężonym gazem (powietrzem) do czyszczenia części komputerowych;
  • zestaw wacików do wycierania kontaktów;
  • specjalistyczne improwizowane narzędzia (na przykład narzędzia potrzebne do wymiany mikroukładów (chipów));
  • sprzęt serwisowy.

Sprzęt serwisowy to zestaw urządzeń zaprojektowanych specjalnie do diagnozowania, testowania i naprawy sprzętu komputerowego. Wyposażenie serwisowe obejmuje następujące elementy:

  • Przyrządy pomiarowe testujące złącza do testowania portów szeregowych i równoległych;
  • urządzenia do testowania pamięci, które pozwalają ocenić działanie modułów SIMM, chipów DIP i innych modułów pamięci;
  • sprzęt do testowania zasilaczy komputerowych;
  • urządzenia i programy diagnostyczne do testowania komponentów komputerowych (systemów sprzętowych i programowych).

Przyrządy pomiarowe i gniazda testowe do testowania portów PC

Następujące przyrządy pomiarowe służą do sprawdzania i naprawy komputera:

  • multimetr cyfrowy;
  • sondy logiczne;
  • pojedyncze generatory impulsów do testowania obwodów cyfrowych.

Złącza testowe umożliwiają testowanie oprogramowania i sprzętu portów we/wy komputera (równoległych i szeregowych).

Sprzęt do testowania zasilaczy komputerowych zapewnia testowanie zasilaczy komputerowych i określanie ich głównych charakterystyk. Jest to zestaw równoważnych obciążeń, elementów przełączających i przyrządów pomiarowych.

2.3. Opis monitorowania, diagnostyki i odtwarzania systemów i kompleksów komputerowych

Analiza stanu i rozwiązywanie problemów „SamsungML-1210”

Drukarka nie pobiera papieru. Problem tkwi w rolce przechwytującej. Musisz wykonać konserwację zapobiegawczą.

Opis techniczny „SamsungML-1210”

Główna charakterystyka:

  • Technologia druku - laserowa (elektrografia);
  • Szybkość druku - 12 PPM (stron na minutę);
  • Tryb oszczędzania tonera do 30%;
  • Rozdzielczość - 600 × 600 dpi;
  • Wydajny procesor 66 MHz;
  • Powtórz drukowanie ostatniego arkusza, naciskając jeden przycisk;
  • Kompatybilność (Linux, Macintosh, Windows).

Inne funkcje:

  • Taca (kaseta) - 150 arkuszy;
  • Taca wyjściowa - 100 arkuszy;
  • Rozmiar papieru — Letter, legal, Monarch, com 10, C5, DL, A4, A5, B5;
  • Interfejs - USB, IEEE 1284 (równoległy);
  • Procesor - 66 MHz;
  • Pamięć (MB) - 8 MB;
  • Cykl pracy (stron na miesiąc) - 12000;
  • Obsługiwane systemy operacyjne — Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 i nowsze;
  • Emulacja - Inteligentne GDI;
  • Kaseta z tonerem - Pojedyncza kaseta: 2500 stron przy 5% pokryciu, 1000 startowych.
  • Pobór mocy (W):
  • Czuwanie - 5;
  • W trybie drukowania - 180;
  • Czas nagrzewania (sek.) - 25;
  • Wydruk pierwszej strony (sek.) - 13;
  • Poziom hałasu (maks., dB) - 47;
  • Czcionki — czcionki Windows;
  • Rozmiar (szer. × głęb. × wys.) mm - 329 × 355 × 231;
  • Waga drukarki - 6,2 kg.

Rozwiązywanie problemów i awarie „SamsungML-1210”

Przednia pokrywa otwiera się, odkręcane są 2 śruby.

Odkręć 4 śruby z tyłu.

Tylna ściana, górna pokrywa jest usunięta, prowadnice papieru są wyjęte, a boczne ściany są usunięte.

Odkręć 3 śruby mocujące laser. Odłącz 2 złącza znajdujące się po bokach. Szkło należy przecierać bawełnianym wacikiem lub czystą szmatką.

W rzeczywistości rolka chwytająca, która jest przytrzymywana przez 2 wkręty samogwintujące, jest odkręcana i czyszczona specjalny płyn. Jednocześnie czyszczony jest klocek hamulcowy. Znajduje się w maszynie pod rolką pobierającą.

Następnie sama drukarka jest czyszczona. Czynność tę można wykonać za pomocą odkurzacza lub kompresora.

Montaż odbywa się w odwrotnej kolejności.

2.4. Identyfikacja niedociągnięć systemu dla zapewnienia stabilnej pracy systemów i kompleksów komputerowych. Sugestie dotyczące ulepszenia tego systemu

Wadą tej organizacji jest brak harmonogramu konserwacji komputerów PC i urządzeń peryferyjnych. W związku z tym zaproponowano i opracowano ten harmonogram.

Rozdział 3. Opis systemu informatycznego wykorzystywanego w organizacji

3.1 Analiza obszaru tematycznego dla systemu informacyjnego

Studenci zorganizowani w grupach uczą się na jednej ze specjalności. W proces uczenia się zaangażowani są nauczyciele. Proces edukacyjny reguluje program nauczania, wskazując liczbę godzin dla każdej dyscypliny oraz formę kontroli (test, egzamin). Nauczyciel może prowadzić zajęcia z jednej lub kilku dyscyplin.

3.2 Analiza/rozwój struktury systemu informacyjnego

Ten rysunek przedstawia schemat blokowy wykonania programu, co oznacza, że ​​informacje z katalogów są pobierane do dokumentu.

Diagram przypadków użycia (diagram przypadków użycia) w UML to diagram, który odzwierciedla relacje między aktorami a przypadkami użycia i jest część integralna model precedensowy, który pozwala opisać system na poziomie pojęciowym.

Precedens – możliwość symulowanego systemu (część jego funkcjonalności), dzięki któremu użytkownik może uzyskać konkretny, mierzalny i pożądany efekt. Przypadek użycia odpowiada konkretnej usłudze systemu, definiuje jedną z opcji jej użycia oraz opisuje typowy sposób interakcji użytkownika z systemem. Przypadki użycia są zwykle używane do określania zewnętrznych wymagań dla systemu. .

3.3 Opis systemu zarządzania bazą danych/oprogramowania wykorzystywanego do rozwoju

System oprogramowania 1C: Enterprise 8 obejmuje platformę i rozwiązania aplikacyjne opracowane na jego podstawie w celu automatyzacji działań organizacji i osób fizycznych. Sama platforma nie jest oprogramowaniem do użytku przez użytkowników końcowych, którzy zazwyczaj pracują z jednym z wielu zastosowane rozwiązania(konfiguracje) opracowane na tej platformie. Takie podejście pozwala zautomatyzować różne czynności za pomocą jednej platformy technologicznej.

3.4. Instrukcje dla użytkowników dotyczące pracy z systemem informacyjnym

3.4.1 Cel programu

Program umożliwia:

  • na podstawie wprowadzonych danych umożliwia przeglądanie interesujących Cię informacji.
  • do przeprowadzenia automatycznego wyboru niezbędnych informacji.
  • generować i drukować dokumenty do formularzy rejestracyjnych i sprawozdawczych.

korzyści z programu « system informacyjny przedsiębiorstwa samochodowego ”:

  • wygoda i łatwość użytkowania;
  • mała ilość zajętej pamięci na hdd;
  • obsługa operacyjna.

Cel funkcjonalny

  • umiejętność samodzielnego zarządzania metodologią rachunkowości w ramach ustalania zasad rachunkowości i ustalania parametrów księgowych;
  • dowolna struktura kodu konta umożliwia stosowanie długich kodów kont (subkont) oraz utrzymywanie wielopoziomowych planów kont z dużym poziomem zagnieżdżenia;
  • możliwość pracy z kilkoma planami kont pozwala na prowadzenie ewidencji w kilku systemach księgowych;
  • zawiera wbudowane mechanizmy prowadzenia księgowości ilościowej i walutowej;
  • na dowolnym koncie możesz prowadzić wielowymiarową i wielopoziomową księgowość analityczną;
  • użytkownik może samodzielnie tworzyć nowe typy subconto, dodawać konta i subkonta;
  • operacje gospodarcze znajdują odzwierciedlenie w księgowości głównie poprzez wprowadzanie dokumentów konfiguracyjnych, które są tożsame z podstawowymi dokumentami księgowymi, istnieje możliwość ręcznego wprowadzania poszczególnych księgowań;
  • przy odzwierciedleniu transakcji biznesowych w dokumentach konfiguracyjnych można jednoznacznie wskazać rachunki księgowe i podatkowe;
  • zastosowana metodyka księgowości zapewnia jednoczesną rejestrację każdego zapisu transakcji gospodarczej, zarówno na rachunkach księgowych, jak i w niezbędnych działach rachunkowości analitycznej, księgowości ilościowej i walutowej;

Cel operacyjny

Program powinien być realizowany przez przedsiębiorstwa skupione wokół branży motoryzacyjnej, czyli transportu pasażerskiego i towarowego.

Użytkownikami programu muszą być pracownicy branży motoryzacyjnej.

Skład funkcji

Program zapewnia możliwość wykonywania następujących funkcji:

  • funkcje tworzenia nowego (pustego) pliku;
  • funkcje otwierania (ładowania) istniejącego pliku;
  • księgowość inwentaryzacyjna;
  • kontrola ekwipunku;
  • rozliczanie operacji handlowych;
  • rozliczanie handlu prowizyjnego;
  • rozliczanie umów agencyjnych;
  • rozliczanie operacji z kontenerami;
  • księgowanie transakcji bankowych i gotówkowych;
  • rozliczanie rozliczeń z kontrahentami;
  • księgowanie środków trwałych i wartości niematerialnych;
  • rozliczanie produkcji głównej i pomocniczej;
  • rozliczanie półproduktów;
  • rozliczanie kosztów pośrednich;
  • rachunkowość VAT;
  • księgowość płac, księgowość personalna i personalna;
  • rachunkowość podatku dochodowego;
  • uproszczony system podatkowy;
  • rozliczanie czynności podlegających jednemu podatkowi od dochodu kalkulacyjnego;
  • rozliczanie dochodów i wydatków przedsiębiorców indywidualnych – podatników podatku dochodowego od osób fizycznych;

3.4.2 Warunki realizacji programu

Klimatyczne warunki eksploatacji, w których muszą być zapewnione określone właściwości, muszą spełniać wymagania dla urządzeń technicznych w zakresie ich warunków eksploatacji.

Minimalny skład środków technicznych

Sprzęt musi zawierać kompatybilny z IBM Komputer osobisty(PC), w tym:

  • procesor Pentium-1000 o częstotliwości taktowania, GHz - 10, nie mniej;
  • płyta główna z FSB, GHz - 5, nie mniej;
  • Pojemność pamięci RAM, GB - 2, nie mniej;

Minimalny skład oprogramowania

Oprogramowanie systemowe używane przez program musi być reprezentowane przez licencjonowaną zlokalizowaną wersję systemu operacyjnego. Możesz użyć pakietu aktualizacji 8.3.5.1284.

3.4.3 Wykonanie programu

Uruchomienie programu

Program uruchamia się, klikając dwukrotnie lewym przyciskiem myszy skrót programu „1C: Enterprise 8.3”, a następnie należy wybrać konfigurację „WIS Base” i kliknąć element „Konfigurator”. Okno wyboru pokazano na rysunku 1.

Rysunek 1 — Uruchamianie bazy informacyjnej

Po uruchomieniu modułu programu w systemie „1C: Enterprise 8.3” na ekranie pojawi się „Okno robocze systemu 1C: Enterprise 8.3”, wyświetla menu i pasek narzędzi zgodnie z wybranym użytkownikiem, wygląda to tak to: okno robocze systemu pokazano na rysunku 2 .

Rysunek 2 — Wygląd menu konfiguracyjnego

Obsługa menu

To menu można podzielić na:

  • menu „Plik”;
  • menu „Edytuj”;
  • menu „Konfiguracja”;
  • menu „Debugowanie”;
  • menu „Administracja”,
  • menu "Serwis",
  • menu "Okna",
  • Menu pomocy

Możesz wybrać podstawowe czynności związane z edycją i konfiguracją dokumentu, od tworzenia i zapisywania nowego dokumentu po ustawianie praw dostępu do bazy informacji. Możesz także dostosować interfejs do konkretnego użytkownika, skorzystać z pomocy oferowanej przez program, aby ułatwić pracę.

Menu główne to menu „Konfiguracja”, ponieważ w nim tworzona jest struktura infobazy. Każdy obiekt konfiguracyjny ma unikalny zestaw właściwości. Ten zestaw jest opisany na poziomie systemu i nie można go zmienić podczas konfiguracji zadania. Zestaw właściwości obiektu konfiguracyjnego zależy głównie od jego przeznaczenia w systemie 1C:Enterprise.

Główną właściwością dowolnego obiektu konfiguracyjnego jest nazwa - skrócona nazwa obiektu konfiguracyjnego. Kiedy tworzony jest nowy obiekt konfiguracyjny, automatycznie jest mu przypisywana nazwa warunkowa składająca się ze słowa określonego przez typ obiektu i liczbę. Nazwę tę można zmienić podczas edycji właściwości obiektu konfiguracyjnego, podczas gdy system śledzi unikalność nazw. Nazwa obiektu konfiguracyjnego nie może być pusta i nie może być dłuższa niż 255 znaków.

Niektóre właściwości z całego zestawu właściwości zawartych w obiekcie konfiguracyjnym są dostępne do edycji i mogą być zmieniane w taki czy inny sposób podczas konfiguracji systemu. Charakter zmian i ich ograniczenia są również ustalane na poziomie systemu. Specjalista konfigurujący system może osiągnąć wymagane zachowanie obiektu podczas pracy systemu poprzez celową zmianę właściwości obiektu konfiguracyjnego.

3.4.4 Komunikaty operatora

Ponieważ program nie jest konsolą (z interfejsem wiersza poleceń), ale z graficznym interfejsem użytkownika, nie oczekuje się klasycznych wiadomości tekstowych. Komunikaty o błędach są wyświetlane jako okna na pulpicie. Pokazano na rysunku 3.

3.5 Opis środków, metod ochrony informacji podczas pracy z systemem informatycznym

1C:Enterprise obsługuje możliwość przesyłania/pobierania bazy informacji do pliku. Ten mechanizm jest przeznaczony przede wszystkim do uzyskiwania obrazu bazy danych, niezależnie od sposobu przechowywania danych. Na przykład ładowanie/rozładowywanie infobazy do pliku może służyć do konwersji wariantu pliku na wersję klient-serwer.

Czasami ten tryb jest również wykorzystywany do tworzenia kopii zapasowej infobazy, ale ta opcja jego użycia ma szereg wad. Główną wadą tej metody tworzenia kopii zapasowej jest konieczność korzystania z trybu pojedynczego użytkownika do wykonania tej operacji. Przy dużej ilości bazy informacji przerwy w pracy użytkowników mogą być dość duże, co nie zawsze jest akceptowalne.

W zależności od wariantu 1C: Enterprise (plik lub klient-serwer) możemy polecić następujące sposoby utworzenia kopii zapasowej infobazy:

1) Korzystając z opcji pliku 1C:Enterprise 8, możesz zorganizować proces tworzenia kopii zapasowej bazy danych, po prostu kopiując plik 1CV8.1CD do oddzielnego katalogu lub korzystając z oprogramowania do tworzenia kopii zapasowych i odzyskiwania danych. Należy wziąć pod uwagę, że w celu zapewnienia integralności i spójności danych podczas tworzenia kopii zapasowej należy zabronić pracy użytkowników z infobazą, jednak czas potrzebny na utworzenie kopii zapasowej jest znacznie krótszy niż przy korzystaniu z wgrywania infobazę do pliku.

2) W przypadku korzystania z wersji klient-serwer 1C: Enterprise 8 możliwe staje się utworzenie kopii zapasowej bazy informacji za pomocą DBMS. Na przykład SQL Server umożliwia tworzenie kopii zapasowych danych, gdy baza danych działa w trybie wielu użytkowników i jest dostępna dla wszystkich użytkowników.

Zastosowanie tych metod daje maksimum dokładna kopia stan infobazy, którego nie zawsze można uzyskać w trybie ładowania/rozładowywania infobazy. Na przykład, jeśli baza danych jest uszkodzona, niektóre informacje mogą nie zostać rozładowane podczas rozładowywania, podczas kopiowania zachowane zostaną wszystkie informacje, a po przywróceniu będzie można poprawić bazę danych.

Ponadto czas spędzany przez bazę danych w trybie pojedynczego użytkownika jest znacznie skrócony w przypadku wersji plików 1C: Enterprise 8, aw przypadku wersji klient-serwer tryb pojedynczego użytkownika w ogóle nie jest używany.

Ponadto pozytywne jest to, że korzystając z powyższych metod, można korzystać z różnych specjalistycznych narzędzi programowych do tworzenia kopii zapasowych.

Wniosek

W trakcie stażu na kierunku 230000 Informatyka i Inżynieria Komputerowa w specjalności 230113 Systemy komputerowe i kompleksów wykonano następujące zadania:

Kształtowanie i rozwijanie kompetencji ogólnych i zawodowych w zakresie wybranej specjalności;

Akwizycja i formacja potrzebne umiejętności, umiejętności i doświadczenie praktycznej pracy przy rozwiązywaniu problemów zawodowych w warunkach konkretnego przedsiębiorstwa (organizacji) miasta i powiatu;

  • Organizacja samodzielnej działalności zawodowej, socjalizacja w określonym rodzaju działalności.
  • Ponadto w wyniku szkolenia praktycznego na kierunku 230000 Informatyka i Inżynieria Komputerowa w specjalności 230113 Systemy i Zespoły Komputerowe zrealizowano następujące zadania:
  • Utrwalanie, pogłębianie i poszerzanie nabytej wiedzy teoretycznej, umiejętności i zdolności;
  • Doskonalenie kompetencji zawodowych, umiejętności produkcyjnych i nowych metod pracy;
  • Opanowanie norm zawodu w sferze motywacyjnej: świadomość motywów i wartości duchowych w wybranym zawodzie;
  • Opanowanie podstaw zawodu w sferze operacyjnej: zapoznanie i przyswojenie metodyki rozwiązywania zadań zawodowych (problemów);
  • Badanie różnych aspektów działalności zawodowej: społecznej, prawnej, psychologicznej, higienicznej, technicznej, technologicznej, ekonomicznej.

W wyniku szkoleń praktycznych zdobyto doświadczenie we wspieraniu stanowisk pracy w stanie gotowości do pracy, a także w analizie i strukturyzacji wiedzy o System informacyjny gałąź.

Lista wykorzystanych źródeł

1. Baidakov V., Dranishchev V., Krayushkin A., Kuznetsov I., Lavrov M., Monichev A. 1C:Enterprise 8.0 Wbudowany opis języka. [Tekst] / W 4 tomach - M .: Firma „1C”, 2004. -2575 s.
2. Belousov P.S., Ostroverkh A.V. Naprawa stanowisk pracy. [Tekst] / Praktyczny przewodnik. - M .: LLC „1C-Publishing”, 2008. -286 s.: il.
3. Gabets A.P. Rozwiązywanie problemów operacyjnych. Materiały metodyczne dla słuchacza certyfikowanego kursu. [Tekst] / M .: LLC „Centrum szkoleniowe 1C nr 3”, 2004. -116s.: Ill.
4. A.P. Gabets i D.I. Goncharov, All About PC Design. [Tekst] / M .: 1C-Publishing LLC, 2008. -286 s.: il.
5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Rozwój zawodowy w systemie 1C: Enterprise 8. - M .: 1C-Publishing LLC; [Tekst] / St. Petersburg: Piotr, 2007. - 808 s.: il.
6. Gładkie AA 1C: Przedsiębiorstwo 8.0. - Petersburg: [Tekst] / Triton, 2005. - 256 s.: il.
7. Mitichkin S.A. Rozwój w systemie 1C Enterprise 8.0. [Tekst] / M .: 1C-Publishing LLC, 2003. - 413p. chory.
8. Pankratow, F.G. 1C: Przedsiębiorstwo [Zasób elektroniczny]: podręcznik / F.G. Pankratow. - M.: Businesssoft, 2005. - 1 elektron. optować. płyta (CD-ROM).
9. Radchenko M.G. 1C: Przedsiębiorstwo 8.0. Praktyczny przewodnik dla programistów. Przykłady i typowe techniki. [Tekst] / M.:, 1C-Publishing LLC, 2004. -656 s.: il.
10. Radczenko M.G. Naprawa komputerów i urządzeń peryferyjnych. [Tekst] / M.:, 1C-Publishing LLC, St. Petersburg: Peter, 2007. -512 s.: il.
11. Rosyjska Biblioteka Państwowa [Zasoby elektroniczne] / Centrum inform. technologie RSL; wyd. Telewizja Własenko; Webmaster Kozlova N.V. - Elektron, tak. – M.: Ros. Państwo biblioteka, 1997 . – Tryb dostępu: http://www.rsl.ru, bezpłatny

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!