تقرير عن ممارسة إنتاج شبكات الحاسوب. إنشاء شبكة محلية. ضمان أمن المعلومات

محتوى

مقدمة

الفصل الأول مفهوم وتصنيف شبكات الحاسوب

1.1 الغرض من شبكة الكمبيوتر

1.2 تصنيف شبكات الحاسوب

الفصل 2. الأنواع الرئيسية لشبكات الحاسوب

2.1 شبكة المنطقة المحلية (LAN)

2.2 شبكة المنطقة الواسعة (WAN)

خاتمة

قائمة الأدب المستخدم


مقدمة

ينطوي دخول روسيا إلى فضاء المعلومات العالمي على أوسع استخدام لأحدث تقنيات المعلومات ، وفي المقام الأول ، شبكات الكمبيوتر. في الوقت نفسه ، تزداد قدرات المستخدم بشكل حاد وتتغير نوعيًا سواء في تقديم الخدمات لعملائها أو في حل مشكلاتهم التنظيمية والاقتصادية.

من المناسب ملاحظة أن شبكات الكمبيوتر الحديثة هي نظام تتجاوز قدراته وخصائصه ككل بشكل كبير المؤشرات المقابلة لمجموع بسيط من العناصر المكونة لشبكة الكمبيوتر الشخصي في حالة عدم وجود تفاعل فيما بينها.

أدت مزايا شبكات الكمبيوتر إلى استخدامها على نطاق واسع في أنظمة المعلومات للقطاع الائتماني والمالي والهيئات الحكومية والحكومة الذاتية المحلية والشركات والمنظمات.

أصبحت شبكات الكمبيوتر وتقنيات معالجة معلومات الشبكات الأساس لبناء أنظمة المعلومات الحديثة. يجب الآن اعتبار الكمبيوتر ليس كجهاز معالجة منفصل ، ولكن باعتباره "نافذة" على شبكات الكمبيوتر ، ووسيلة اتصال مع موارد الشبكة ومستخدمي الشبكة الآخرين.

في السنوات الأخيرة ، أصبح الإنترنت العالمي ظاهرة عالمية. أصبحت الشبكة ، التي كانت تستخدم حتى وقت قريب من قبل دائرة محدودة من العلماء وموظفي الخدمة المدنية وموظفي المؤسسات التعليمية في أنشطتهم المهنية ، متاحة للشركات الكبيرة والصغيرة وحتى للمستخدمين الأفراد.

الغرض من عمل هذا المقرر الدراسي هو التعرف على أساسيات بناء وتشغيل شبكات الكمبيوتر ، ودراسة تنظيم شبكات الكمبيوتر. لتحقيق هذا الهدف ، من الضروري حل عدد من المهام:

التعرف على شبكات الكمبيوتر وإبراز ميزاتها واختلافها ؛

خصائص الطرق الرئيسية لبناء الشبكات (طوبولوجيا الشبكة) ؛

دراسة المؤلفات العلمية والمنهجية حول هذا الموضوع


الفصل الأول مفهوم وتصنيف شبكات الحاسوب

1.1 الغرض من شبكة الكمبيوتر

الغرض الرئيسي من شبكات الكمبيوتر هو تقاسم الموارد وتنفيذ الاتصالات التفاعلية داخل شركة واحدة وخارجها. الموارد عبارة عن بيانات وتطبيقات وأجهزة طرفية مثل محرك أقراص خارجي أو طابعة أو ماوس أو مودم أو عصا تحكم.

تؤدي أجهزة الكمبيوتر المضمنة في الشبكة الوظائف التالية:

تنظيم الوصول إلى الشبكة

التحكم في النقل

توفير موارد وخدمات الحوسبة لمستخدمي الشبكة.

حاليًا ، حوسبة المنطقة المحلية (LAN) منتشرة على نطاق واسع. ويرجع ذلك إلى عدة أسباب ذلك:

يتيح لك دمج أجهزة الكمبيوتر في شبكة توفير المال بشكل كبير عن طريق تقليل تكلفة صيانة أجهزة الكمبيوتر (يكفي وجود مساحة قرص معينة على خادم الملفات (الكمبيوتر الرئيسي للشبكة) مع منتجات البرامج المثبتة عليه والمستخدمة من قبل العديد من محطات العمل ) ؛

تسمح لك الشبكات المحلية باستخدام صندوق بريد لإرسال رسائل إلى أجهزة كمبيوتر أخرى ، مما يسمح لك بنقل المستندات من كمبيوتر إلى آخر في أقصر وقت ممكن ؛

تعمل الشبكات المحلية ، في ظل وجود برامج خاصة (برمجيات) ، على تنظيم مشاركة الملفات (على سبيل المثال ، يمكن للمحاسبين على عدة أجهزة معالجة إدخالات نفس دفتر الأستاذ).

من بين أمور أخرى ، في بعض مجالات النشاط ، من المستحيل الاستغناء عن شبكة LAN. تشمل هذه المجالات: العمليات المصرفية ، وعمليات المستودعات للشركات الكبيرة ، والأرشيفات الإلكترونية للمكتبات ، وما إلى ذلك. في هذه المناطق ، لا يمكن لكل محطة عمل فردية ، من حيث المبدأ ، تخزين جميع المعلومات (ويرجع ذلك أساسًا إلى حجمها الكبير جدًا).

شبكة الحوسبة العالمية - شبكة تربط أجهزة الكمبيوتر البعيدة جغرافياً عن بعضها البعض. وهي تختلف عن الشبكة المحلية في الاتصالات الأكثر شمولاً (الأقمار الصناعية ، والكابلات ، وما إلى ذلك). الشبكة العالمية توحد الشبكات المحلية.

الإنترنت العالمي ، الذي كان يخدم المجموعات البحثية والتعليمية حصريًا ، والتي امتدت اهتماماتها إلى الوصول إلى أجهزة الكمبيوتر العملاقة ، أصبحت ذات شعبية متزايدة في عالم الأعمال.

1.2 تصنيف شبكات الحاسوب

حسب طريقة التنظيم ، تنقسم الشبكات إلى شبكات حقيقية ومصطنعة.

تسمح الشبكات الاصطناعية (الشبكات الزائفة) بربط أجهزة الكمبيوتر معًا عبر منافذ تسلسلية أو متوازية ولا تتطلب أجهزة إضافية. يُشار أحيانًا إلى الاتصال على هذه الشبكة باسم اتصال مودم فارغ (لا يتم استخدام مودم). الاتصال الذاتي يسمى مودم فارغ. يتم استخدام الشبكات الاصطناعية عندما يكون من الضروري نقل المعلومات من جهاز كمبيوتر إلى آخر. يتم توفير MS-DOS و windows مع برامج خاصة لتنفيذ اتصال مودم فارغ.

تسمح لك الشبكات الحقيقية بتوصيل أجهزة الكمبيوتر باستخدام أجهزة تحويل خاصة ووسيلة فعلية لنقل البيانات.

/> يمكن أن يكون التوزيع الإقليمي للشبكات محلياً وعالمياً وإقليمياً وحضرياً.

شبكة المنطقة المحلية (LAN) - شبكات المنطقة المحلية (LAN) هي مجموعة (نظام اتصالات) من عدد صغير نسبيًا من أجهزة الكمبيوتر ، موحدًا بواسطة وسيط نقل بيانات مشترك ، وتقع في منطقة صغيرة محدودة داخل مبنى واحد أو أكثر من المباني القريبة (عادة في نطاق لا يزيد عن 1-2 كم) من أجل مشاركة موارد جميع أجهزة الكمبيوتر

شبكة المنطقة العالمية (WAN أو WAN - World Area NetWork) - شبكة تربط أجهزة الكمبيوتر البعيدة جغرافيًا عبر مسافات طويلة عن بعضها البعض. وهي تختلف عن الشبكة المحلية في الاتصالات الموسعة (الأقمار الصناعية ، والكابلات ، وما إلى ذلك). الشبكة العالمية توحد الشبكات المحلية.

Metropolitan Area NetWork (MAN - Metropolitan Area NetWork) - شبكة تخدم احتياجات المعلومات لمدينة كبيرة.

إقليمي - يقع على أراضي المدينة أو المنطقة.

أيضًا ، في الآونة الأخيرة ، حدد الخبراء نوعًا من الشبكات مثل الشبكة المصرفية ، وهي حالة خاصة لشبكة شركة تابعة لشركة كبيرة. من الواضح أن تفاصيل الأنشطة المصرفية تفرض متطلبات صارمة على أنظمة أمن المعلومات في شبكات الكمبيوتر الخاصة بالبنك. تلعب الحاجة إلى ضمان عملية خالية من المتاعب ودون انقطاع دورًا مهمًا بنفس القدر في بناء شبكة الشركة ، حيث يمكن أن يؤدي الفشل قصير المدى في تشغيلها إلى خسائر فادحة.

من خلال الانتماء ، يتم تمييز شبكات الدوائر والدولة. تنتمي الإدارات إلى منظمة واحدة وتقع على أراضيها.

شبكات الدولة - الشبكات المستخدمة في هياكل الدولة.

وفقًا لسرعة نقل المعلومات ، تنقسم شبكات الكمبيوتر إلى سرعة منخفضة ومتوسطة وعالية.

سرعة منخفضة (تصل إلى 10 ميجابت في الثانية) ،

سرعة متوسطة (تصل إلى 100 ميجابت في الثانية) ،

عالية السرعة (أكثر من 100 ميجابت في الثانية) ؛

اعتمادًا على الغرض والحلول التقنية ، يمكن أن يكون للشبكات تكوينات مختلفة (أو ، كما يقولون ، هندسة أو طوبولوجيا).

في طوبولوجيا الحلقة ، يتم إرسال المعلومات عبر قناة مغلقة. كل مشترك متصل مباشرة بأقرب جيران ، على الرغم من أنه قادر من حيث المبدأ على التواصل مع أي مشترك في الشبكة.

يوجد في المركز على شكل نجمة (نصف قطري) كمبيوتر تحكم مركزي يتواصل في سلسلة مع المشتركين ويربطهم ببعضهم البعض.

في تكوين الناقل ، يتم توصيل أجهزة الكمبيوتر بقناة مشتركة (ناقل) يمكنهم من خلالها تبادل الرسائل.

في الكمبيوتر الشبيه بالشجرة ، يوجد جهاز كمبيوتر "رئيسي" تخضع له أجهزة الكمبيوتر من المستوى التالي ، وهكذا.

بالإضافة إلى ذلك ، يمكن إجراء تكوينات بدون طبيعة مميزة للاتصالات ؛ الحد هو تكوين متشابك بالكامل ، حيث يتم توصيل كل كمبيوتر على الشبكة مباشرة بأي كمبيوتر آخر.

من وجهة نظر تنظيم تفاعل أجهزة الكمبيوتر ، تنقسم الشبكات إلى نظير إلى نظير (شبكة نظير إلى نظير) وخادم مخصص (شبكة خادم مخصصة).

جميع أجهزة الكمبيوتر في شبكة نظير إلى نظير متساوية. يمكن لأي مستخدم شبكة الوصول إلى البيانات المخزنة على أي جهاز كمبيوتر.

يمكن تنظيم شبكات نظير إلى نظير باستخدام أنظمة تشغيل مثل LANtastic و windows "3.11 و Novell Netware Lite. تعمل هذه البرامج مع كل من DOS و Windows. ويمكن أيضًا تنظيم شبكات نظير إلى نظير استنادًا إلى جميع 32 بت الحديثة أنظمة التشغيل - Windows 9x \ ME \ 2k ، إصدار Windows NTworkstation ، OS / 2) وبعض الأنظمة الأخرى.

مزايا شبكات الند للند:

1) الأكثر سهولة في التركيب والتشغيل.

2) يحتوي نظامي التشغيل DOS و Windows على جميع الوظائف الضرورية لبناء شبكة نظير إلى نظير.

عيب شبكات الند للند هو أنه من الصعب حل مشاكل أمن المعلومات. لذلك ، تُستخدم طريقة تنظيم الشبكة هذه للشبكات التي تحتوي على عدد قليل من أجهزة الكمبيوتر وحيث تكون مسألة حماية البيانات غير أساسية.

في الشبكة الهرمية ، عند إعداد الشبكة ، يتم تخصيص جهاز كمبيوتر واحد أو أكثر مسبقًا لإدارة اتصالات الشبكة وتخصيص الموارد. يسمى هذا الكمبيوتر الخادم.

يسمى أي جهاز كمبيوتر لديه حق الوصول إلى خدمات الخادم عميل الشبكة أو محطة العمل.

الخادم في الشبكات الهرمية هو مخزن دائم للموارد المشتركة. يمكن للخادم نفسه أن يكون عميلاً لخادم ذي مستوى أعلى فقط. لذلك ، يُشار أحيانًا إلى الشبكات الهرمية على أنها شبكات خادم مخصصة.

عادة ما تكون الخوادم عبارة عن أجهزة كمبيوتر عالية الأداء ، ربما مع عدة معالجات تعمل بالتوازي ، مع محركات أقراص ثابتة عالية السعة ، وبطاقة شبكة عالية السرعة (100 ميجابت في الثانية أو أكثر).

يعد نموذج الشبكة الهرمية هو الأفضل ، حيث يسمح بإنشاء هيكل شبكة أكثر استقرارًا وتخصيص الموارد بشكل أكثر عقلانية.

أيضًا ، تتمثل ميزة الشبكة الهرمية في وجود مستوى أعلى من حماية البيانات.

تشمل عيوب الشبكة الهرمية ، مقارنة بشبكات نظير إلى نظير ، ما يلي:

1) الحاجة إلى نظام تشغيل إضافي للخادم.

2) زيادة تعقيد تثبيت الشبكة وترقيتها.

3) الحاجة إلى تخصيص جهاز كمبيوتر منفصل كخادم.


الفصل 2 الأنواع الرئيسية لشبكات الحوسبة

2.1 شبكة المنطقة المحلية (LAN)

توحد شبكات المنطقة المحلية (أجهزة كمبيوتر LAN) عددًا صغيرًا نسبيًا من أجهزة الكمبيوتر (عادةً من 10 إلى 100 ، على الرغم من أنها أحيانًا أكبر بكثير) داخل نفس الغرفة (فصل تدريب على الكمبيوتر) ، أو مبنى أو مؤسسة (على سبيل المثال ، جامعة). الاسم عبارة عن شبكة محلية (LAN).) - بالأحرى تكريمًا للأوقات التي كانت تستخدم فيها الشبكات بشكل أساسي وحل المشكلات الحسابية ؛ اليوم ، في 99٪ من الحالات ، نتحدث حصريًا عن تبادل المعلومات في شكل نصوص والصور الرسومية والفيديو والمصفوفات العددية. تفسر فائدة LS بحقيقة أنه من 60٪ إلى 90٪ من المعلومات الضرورية لمؤسسة ما يتم تداولها بداخلها ، دون الحاجة إلى الخروج إلى الخارج.

كان لإنشاء أنظمة إدارة المؤسسات الآلية (ACS) تأثير كبير على تطوير الأدوية. تتضمن ACS العديد من محطات العمل الآلية (AWP) ، ومجمعات القياس ، ونقاط التحكم. مجال آخر مهم للنشاط أثبتت فيه الأدوية فعاليتها وهو إنشاء فئات لتكنولوجيا الكمبيوتر التعليمية (KUVT).

نظرًا للأطوال القصيرة نسبيًا لخطوط الاتصال (كقاعدة ، لا تزيد عن 300 متر) ، يمكن نقل المعلومات عبر شبكة LAN في شكل رقمي بمعدل إرسال مرتفع. على مسافات طويلة ، طريقة الإرسال هذه غير مقبولة بسبب التوهين الحتمي للإشارات عالية التردد ، في هذه الحالات من الضروري اللجوء إلى حلول تقنية إضافية (تحويلات رقمية إلى تمثيلية) وبرامج (بروتوكولات تصحيح الخطأ ، إلخ). .

السمة المميزة لـ LS هي وجود قناة اتصال عالية السرعة تربط جميع المشتركين لنقل المعلومات في شكل رقمي.

هناك قنوات سلكية ولاسلكية. يتميز كل منها بقيم معينة من المعلمات التي تعتبر ضرورية من وجهة نظر تنظيم الشبكة المحلية:

معدلات نقل البيانات

أقصى طول للخط ؛

مناعة ضد الضوضاء

القوة الميكانيكية

الراحة وسهولة التركيب ؛

التكاليف.

حاليًا ، يتم استخدام أربعة أنواع من كبلات الشبكة بشكل شائع:

كابل متحد المحور؛

زوج ملتوي غير محمي

زوج ملتوي محمي ؛

كابل الألياف البصرية.

تنقل الأنواع الثلاثة الأولى من الكابلات إشارة كهربائية عبر الموصلات النحاسية. تنقل كابلات الألياف الضوئية الضوء عبر الألياف الزجاجية.

تسمح معظم الشبكات بخيارات متعددة للكابلات.

تتكون الكابلات المحورية من موصلين محاطين بطبقات عازلة. الطبقة الأولى من العزل تحيط بالسلك النحاسي المركزي. هذه الطبقة مضفرة من الخارج بموصل تدريع خارجي. الكابلات المحورية الأكثر شيوعًا هي كبلات Ethernet السميكة والرفيعة. يوفر هذا التصميم مناعة جيدة ضد الضوضاء وتوهينًا منخفضًا للإشارة عبر المسافات.

توجد كبلات محورية سميكة (قطرها حوالي 10 مم) ورقيقة (حوالي 4 مم). مع مزايا مناعة الضوضاء ، والقوة ، وطول الدوري ، يكون الكبل المحوري السميك أغلى ثمناً وأكثر صعوبة في التثبيت (يصعب السحب عبر قنوات الكبل) من الكبل الرقيق. حتى وقت قريب ، كان الكبل المحوري الرفيع بمثابة حل وسط معقول بين المعلمات الرئيسية لخطوط اتصال LAN وفي الظروف الروسية غالبًا ما يستخدم لتنظيم مؤسسات ومؤسسات LAN الكبيرة. ومع ذلك ، فإن الكابلات الأكثر سمكًا والأغلى ثمناً توفر نقلًا أفضل للبيانات عبر مسافات أطول وتكون أقل عرضة للتداخل الكهرومغناطيسي.

الكابلات المزدوجة المجدولة عبارة عن سلكين ملتويين معًا عند ستة لفات في البوصة لتوفير حماية EMI والتوصيل أو مطابقة المقاومة الكهربائية. اسم آخر شائع الاستخدام لمثل هذا السلك هو "IBM type-3". في الولايات المتحدة ، يتم تثبيت هذه الكابلات أثناء تشييد المباني لتوفير الاتصالات الهاتفية. ومع ذلك ، فإن استخدام سلك الهاتف ، خاصةً عندما يتم وضعه بالفعل في يمكن أن يؤدي البناء إلى مشاكل كبيرة. أولاً ، الكابلات الملتوية غير المحمية تكون عرضة للتداخل الكهرومغناطيسي ، مثل الضوضاء الكهربائية الناتجة عن مصابيح الفلورسنت والمصاعد المتحركة ، كما يمكن أن تتسبب إشارات الحلقة المغلقة على خطوط الهاتف التي تعمل على طول كبل LAN في حدوث تداخل. في البوصة مما يشوه المقاومة الكهربائية المحسوبة.

من المهم أيضًا ملاحظة أن أسلاك الهاتف لا توضع دائمًا في خط مستقيم. يمكن للكابل الذي يربط بين غرفتين متجاورتين أن يدور حول نصف المبنى. قد يؤدي التقليل من طول الكبل في هذه الحالة إلى تجاوزه فعليًا للحد الأقصى للطول المسموح به.

الأزواج الملتوية المحمية تشبه الأزواج الملتوية غير المحمية ، باستثناء أنها تستخدم أسلاكًا أكثر سمكًا ومحمية من التأثير الخارجي لعنق العازل. النوع الأكثر شيوعًا من هذه الكبلات المستخدمة في شبكات المنطقة المحلية ، "IBM type-1" هو كبل محمي بزوجين ملتويين من الأسلاك المستمرة. في المباني الجديدة ، قد يكون كبل النوع 2 هو الخيار الأفضل ، حيث يتضمن ، بالإضافة إلى خط البيانات ، أربعة أزواج غير محمية من الأسلاك المستمرة لنقل المحادثات الهاتفية. وبالتالي ، يسمح لك "النوع 2" باستخدام كابل واحد لنقل كل من المحادثات الهاتفية والبيانات عبر الشبكة المحلية.

الحماية والالتزام الدقيق بعدد الالتواءات في البوصة تجعل الكبل المزدوج الملتوي المحمي بديلاً موثوقًا للكابلات. "ومع ذلك ، فإن هذه الموثوقية تأتي بتكلفة.

تنقل كابلات الألياف الضوئية البيانات على شكل "نبضات ضوئية" إلى "أسلاك" زجاجية ، وتدعم معظم أنظمة LAN حاليًا كابلات الألياف الضوئية. تتمتع كبلات الألياف الضوئية بمزايا كبيرة مقارنة بخيارات الكابلات النحاسية ، حيث توفر كابلات الألياف الضوئية أعلى سرعة نقل ؛ إنها أكثر موثوقية ، لأنها لا تخضع لفقدان الحزمة بسبب التداخل الكهرومغناطيسي. الكبل البصري رقيق ومرن للغاية ، مما يجعل نقله أسهل من الكابلات النحاسية الثقيلة ، والأهم من ذلك ، أن الكبل البصري وحده لديه النطاق الترددي الذي ستتطلبه الشبكات الأسرع في المستقبل.

في الوقت الحالي ، فإن سعر كابل الألياف الضوئية أعلى بكثير من سعر النحاس. بالمقارنة مع الكبل النحاسي ، يكون تركيب الكبل البصري أكثر صعوبة ، حيث يجب أن تكون نهاياته مصقولة ومحاذاة بعناية لضمان اتصال موثوق. ومع ذلك ، هناك الآن انتقال إلى خطوط الألياف البصرية المحصنة تمامًا ضد التداخل وهي خارج المنافسة من حيث عرض النطاق الترددي. تكلفة هذه الخطوط في تناقص مستمر ، والصعوبات التكنولوجية تم التغلب على وصلات الألياف الضوئية بنجاح.

يمكن استخدام الاتصال اللاسلكي على موجات الراديو في نطاق الموجات الدقيقة لتنظيم الشبكات داخل المباني الكبيرة مثل حظائر الطائرات أو الأجنحة ، حيث يكون استخدام خطوط الاتصال التقليدية صعبًا أو غير عملي. بالإضافة إلى ذلك ، يمكن للخطوط اللاسلكية توصيل الأجزاء البعيدة من الشبكات المحلية على مسافات تتراوح من 3 إلى 5 كيلومترات (بهوائي قناة موجة) و 25 كيلومترًا (بهوائي مكافئ اتجاهي) بشرط الرؤية المباشرة. يعد تنظيم شبكة لاسلكية أغلى بكثير من المعتاد.

محولات الشبكة (أو ، كما يطلق عليها أحيانًا ، بطاقات الشبكة) مطلوبة لتوصيل أجهزة الكمبيوتر باستخدام ارتباطات LAN. وأشهرها: محولات من الأنواع الثلاثة التالية:

من بين هؤلاء ، تلقى الأخير توزيعًا ساحقًا في روسيا. يتم إدخال محول الشبكة مباشرة في الفتحة المجانية على اللوحة الأم للكمبيوتر الشخصي ويتم توصيل خط اتصال LAN به على اللوحة الخلفية لوحدة النظام. يقوم المحول ، حسب نوعه ، بتنفيذ استراتيجية وصول واحدة أو أخرى من كمبيوتر إلى آخر.

لضمان التشغيل المتسق في شبكات البيانات ، يتم استخدام بروتوكولات اتصال مختلفة لنقل البيانات - مجموعات من القواعد التي يجب على الأطراف المرسلة والمستقبلة الالتزام بها لتبادل البيانات بشكل متسق. البروتوكولات هي مجموعات من القواعد والإجراءات التي تحكم كيفية حدوث بعض الاتصالات. البروتوكولات هي القواعد والإجراءات الفنية التي تسمح للعديد من أجهزة الكمبيوتر بالاتصال ببعضها البعض عند الاتصال بشبكة.

هناك العديد من البروتوكولات. وعلى الرغم من أنهم جميعًا يشاركون في تنفيذ الاتصال ، إلا أن لكل بروتوكول أهدافًا مختلفة ، ويؤدي مهامًا مختلفة ، وله مزايا وقيود خاصة به.

تعمل البروتوكولات على مستويات مختلفة من نموذج ربط الأنظمة المفتوحة OSI / ISO. يتم تحديد وظائف البروتوكولات من خلال الطبقة التي تعمل فيها. يمكن أن تعمل عدة بروتوكولات معًا. هذا هو ما يسمى بمكدس البروتوكولات أو مجموعة البروتوكولات.

مثلما يتم توزيع وظائف الشبكة عبر جميع طبقات نموذج OSI ، تعمل البروتوكولات معًا في طبقات مختلفة من مكدس البروتوكول. تتوافق الطبقات الموجودة في حزمة البروتوكول مع طبقات نموذج OSI. توفر البروتوكولات مجتمعة وصفًا كاملاً لوظائف وقدرات المكدس.

يجب أن يتكون نقل البيانات عبر الشبكة ، من وجهة نظر فنية ، من خطوات متتالية ، لكل منها إجراءاتها أو بروتوكولاتها الخاصة. وبالتالي ، يتم الحفاظ على تسلسل صارم في أداء بعض الإجراءات.

بالإضافة إلى ذلك ، يجب تنفيذ كل هذه الخطوات بالتسلسل نفسه على كل كمبيوتر متصل بالشبكة. على جهاز الكمبيوتر المرسل ، يتم تنفيذ الإجراءات من أعلى إلى أسفل ، وعلى جهاز الكمبيوتر المستلم من أسفل إلى أعلى.

يقوم الكمبيوتر المرسل ، وفقًا للبروتوكول ، بتنفيذ الإجراءات التالية: تقسيم البيانات إلى كتل صغيرة ، تسمى الحزم ، والتي يمكن أن يعمل بها البروتوكول ، وإضافة معلومات العنوان إلى الحزم حتى يتمكن الكمبيوتر المستلم من تحديد أن هذه البيانات مقصودة بالنسبة له ، يقوم بتجهيز البيانات للإرسال عبر بطاقة محول الشبكة ثم عبر كابل الشبكة.

يقوم الكمبيوتر المتلقي ، وفقًا للبروتوكول ، بتنفيذ نفس الإجراءات ، ولكن بترتيب عكسي فقط: يتلقى حزم البيانات من كبل الشبكة ؛ من خلال بطاقة محول الشبكة تنقل البيانات إلى الكمبيوتر ؛ يزيل من الحزمة جميع معلومات الخدمة المضافة بواسطة الكمبيوتر المرسل ، ونسخ البيانات من الحزمة إلى المخزن المؤقت - لدمجها في الكتلة الأصلية ، ونقل كتلة البيانات هذه إلى التطبيق بالتنسيق الذي يستخدمه.

يحتاج كل من الكمبيوتر المرسل والكمبيوتر المستلم إلى تنفيذ كل إجراء بنفس الطريقة بحيث تتطابق البيانات التي تصل عبر الشبكة مع البيانات التي تم إرسالها.

على سبيل المثال ، إذا قام بروتوكولين بتقسيم البيانات إلى حزم وإضافة معلومات (تسلسل الحزم والمزامنة والتحقق من الأخطاء) بشكل مختلف ، فلن يتمكن الكمبيوتر الذي يقوم بتشغيل أحد هذه البروتوكولات من الاتصال بنجاح بجهاز كمبيوتر يقوم بتشغيل البروتوكول الآخر.

حتى منتصف الثمانينيات ، كانت معظم شبكات المناطق المحلية معزولة. لقد خدموا الشركات الفردية ونادرًا ما يتم دمجهم في أنظمة كبيرة. ومع ذلك ، عندما وصلت الشبكات المحلية إلى مستوى عالٍ من التطور وتزايد حجم المعلومات المرسلة بواسطتها ، أصبحت مكونات لشبكات كبيرة. يُطلق على البيانات التي تنتقل من شبكة منطقة محلية إلى أخرى عبر أحد المسارات المحتملة اسم "موجه" ، ويطلق على البروتوكولات التي تدعم نقل البيانات بين الشبكات عبر مسارات متعددة البروتوكولات الموجهة.

من بين العديد من البروتوكولات ، ما يلي هو الأكثر شيوعًا:

· IPX / SPX و NWLmk ؛

مجموعة بروتوكول OSI.

2.2 شبكة المنطقة الواسعة (WAN)

WAN (شبكة المنطقة العالمية) هي شبكة عالمية تغطي مناطق جغرافية كبيرة ، بما في ذلك شبكات المنطقة المحلية وشبكات وأجهزة الاتصالات الأخرى. مثال على WAN هو شبكة تبديل الحزمة (مرحل الإطار) ، والتي من خلالها يمكن لشبكات الكمبيوتر المختلفة "التحدث" مع بعضها البعض.

اليوم ، عندما تتوسع الحدود الجغرافية للشبكات لتوصيل المستخدمين من مدن ودول مختلفة ، تتحول الشبكات المحلية إلى شبكة منطقة عالمية [WAN] ، ويمكن أن يختلف عدد أجهزة الكمبيوتر الموجودة على الشبكة بالفعل من عشرة إلى عدة آلاف.

الإنترنت عبارة عن شبكة كمبيوتر عالمية تغطي العالم بأسره. اليوم ، يبلغ عدد المشتركين في الإنترنت حوالي 15 مليون مشترك في أكثر من 150 دولة حول العالم. يزداد حجم الشبكة بنسبة 7-10٪ شهريًا. يشكل الإنترنت ، إذا جاز التعبير ، النواة التي توفر الاتصال بين مختلف شبكات المعلومات التي تنتمي إلى مؤسسات مختلفة حول العالم ، واحدة مع الأخرى.

إذا تم استخدام الشبكة في وقت سابق حصريًا كوسيلة لنقل الملفات ورسائل البريد الإلكتروني ، فسيتم اليوم حل المهام الأكثر تعقيدًا للوصول الموزع إلى الموارد. منذ حوالي ثلاث سنوات ، تم إنشاء قذائف تدعم وظائف البحث في الشبكة والوصول إلى موارد المعلومات الموزعة والمحفوظات الإلكترونية.

أصبحت الإنترنت ، التي كانت ذات يوم حصريًا للمجموعات البحثية والأكاديمية التي تراوحت اهتماماتها من الوصول إلى أجهزة الكمبيوتر العملاقة ، شائعة بشكل متزايد في عالم الأعمال.

تغري الشركات بالسرعة والاتصال العالمي الرخيص وسهولة التعاون والبرامج ذات الأسعار المعقولة وقاعدة البيانات الفريدة للإنترنت. إنهم يرون الشبكة العالمية كإضافة إلى شبكاتهم المحلية الخاصة.

بتكلفة منخفضة (غالبًا فقط رسوم شهرية ثابتة للخطوط أو الهاتف المستخدم) ، يمكن للمستخدمين الوصول إلى خدمات المعلومات التجارية وغير التجارية في الولايات المتحدة وكندا وأستراليا والعديد من الدول الأوروبية. في أرشيفات الوصول المجاني إلى الإنترنت ، يمكنك العثور على معلومات حول جميع مجالات النشاط البشري تقريبًا ، بدءًا من الاكتشافات العلمية الجديدة والتنبؤ بالطقس ليوم غد.

بالإضافة إلى ذلك ، يوفر الإنترنت فرصة فريدة للاتصالات العالمية الرخيصة والموثوقة والخاصة حول العالم. اتضح أنه مناسب جدًا للشركات التي لها فروع في جميع أنحاء العالم والشركات متعددة الجنسيات وهياكل الإدارة.عادةً يكون استخدام البنية التحتية للإنترنت للاتصال الدولي أرخص بكثير من الاتصال المباشر عبر الكمبيوتر عبر الأقمار الصناعية أو الهاتف.

البريد الإلكتروني هو الخدمة الأكثر شيوعًا على الإنترنت. ما يقرب من 20 مليون شخص لديهم حاليًا عناوين بريدهم الإلكتروني. إرسال بريد إلكتروني أرخص بكثير من إرسال بريد إلكتروني عادي. بالإضافة إلى ذلك ، ستصل الرسالة المرسلة عبر البريد الإلكتروني إلى المرسل إليه في غضون ساعات قليلة ، بينما يمكن أن تصل الرسالة العادية إلى المرسل إليه لعدة أيام أو حتى أسابيع.

حاليًا ، تستخدم الإنترنت جميع خطوط الاتصال المعروفة تقريبًا من خطوط الهاتف منخفضة السرعة إلى القنوات الفضائية الرقمية عالية السرعة.

في الواقع ، يتكون الإنترنت من العديد من الشبكات المحلية والعالمية التي تنتمي إلى شركات ومؤسسات مختلفة ، ومتصلة ببعضها البعض بخطوط اتصال مختلفة.يمكن اعتبار الإنترنت بمثابة فسيفساء من الشبكات الصغيرة ذات الأحجام المختلفة التي تتفاعل بنشاط مع بعضها البعض ، وإرسال الملفات ، الرسائل ، إلخ.

كما هو الحال في أي شبكة أخرى على الإنترنت ، هناك 7 مستويات من التفاعل بين أجهزة الكمبيوتر: المادية ، والمنطقية ، والشبكة ، والنقل ، ومستوى الجلسة ، والعرض التقديمي ، ومستوى التطبيق. وفقًا لذلك ، يتوافق كل مستوى من مستويات التفاعل مع مجموعة من البروتوكولات (أي قواعد التفاعل).

تحدد بروتوكولات الطبقة المادية نوع وخصائص خطوط الاتصال بين أجهزة الكمبيوتر. تستخدم الإنترنت جميع طرق الاتصال المعروفة حاليًا تقريبًا ، من سلك بسيط (زوج مجدول) إلى خطوط اتصالات الألياف الضوئية (FOCL).

لكل نوع من أنواع خطوط الاتصال ، تم تطوير بروتوكول المستوى المنطقي المقابل الذي يدير نقل المعلومات عبر القناة. تتضمن بروتوكولات الطبقة المنطقية لخطوط الهاتف SLIP (بروتوكول واجهة الخط التسلسلي) و PPP (بروتوكول نقطة إلى نقطة).

بالنسبة لاتصالات LAN ، فهذه هي برامج تشغيل الحزم للوحات LAN.

تعد بروتوكولات طبقة الشبكة مسؤولة عن نقل البيانات بين الأجهزة الموجودة على شبكات مختلفة ، أي أنها تشارك في حزم التوجيه في الشبكة. تتضمن بروتوكولات طبقة الشبكة IP (بروتوكول الإنترنت) و ARP (بروتوكول تحليل العنوان).

تدير بروتوكولات طبقة النقل نقل البيانات من برنامج إلى آخر. تتضمن بروتوكولات طبقة النقل TCP (بروتوكول التحكم في الإرسال) و UDP (بروتوكول مخطط بيانات المستخدم).

تعتبر بروتوكولات طبقة الجلسة مسؤولة عن إنشاء القنوات المناسبة وصيانتها وتدميرها. قم بذلك على الإنترنت ، وبروتوكولات TCP و UDP المذكورة بالفعل ، بالإضافة إلى بروتوكول UUCP (بروتوكول نسخ Unix إلى Unix).

تهتم بروتوكولات طبقة العرض بصيانة برامج التطبيقات. برامج المستوى التمثيلي هي برامج يتم تشغيلها ، على سبيل المثال ، على خادم Unix لتقديم خدمات متنوعة للمشتركين. تتضمن هذه البرامج: خادم telnet ، خادم FTP ، خادم Gopher ، خادم NFS ، NNTP (بروتوكول نقل الأخبار الصافية) ، SMTP (بروتوكول نقل البريد البسيط) ، POP2 و POP3 (بروتوكول مكتب البريد) ، إلخ.

تتضمن بروتوكولات طبقة التطبيقات خدمات وبرامج الشبكة لتوفيرها.

الإنترنت عبارة عن شبكة تتطور باستمرار ، ولا يزال أمامها كل شيء ، فلنأمل ألا يتخلف بلدنا عن التقدم.


/>/>/>/>/>/>/>/>/>/>/>/>خاتمة

شبكة الكمبيوتر هي عبارة عن اتحاد للعديد من أجهزة الكمبيوتر من أجل الحل المشترك للمعلومات والحوسبة والمهام التعليمية وغيرها.

الغرض الرئيسي من شبكات الكمبيوتر هو مشاركة الموارد وتنفيذ الاتصالات التفاعلية داخل شركة واحدة و

وما بعدها.

شبكة الكمبيوتر المحلية عبارة عن مجموعة من أجهزة الكمبيوتر المتصلة بخطوط الاتصال ، مما يوفر لمستخدمي الشبكة إمكانية مشاركة موارد جميع أجهزة الكمبيوتر. من ناحية أخرى ، ببساطة ، شبكة الكمبيوتر عبارة عن مجموعة من أجهزة الكمبيوتر والأجهزة المختلفة التي توفر تبادل المعلومات بين أجهزة الكمبيوتر على الشبكة دون استخدام أي ناقلات معلومات وسيطة.

شبكة المنطقة العالمية (WAN أو WAN - World Area NetWork) - شبكة تربط أجهزة الكمبيوتر البعيدة جغرافياً عبر مسافات طويلة عن بعضها البعض ، وهي تختلف عن شبكة المنطقة المحلية في الاتصالات الأطول (القمر الصناعي والكابل وما إلى ذلك). الشبكة العالمية توحد الشبكات المحلية.

الإنترنت عبارة عن شبكة كمبيوتر عالمية تغطي العالم بأسره.

في الواقع ، يتكون الإنترنت من العديد من الشبكات المحلية والعالمية التابعة لشركات ومؤسسات مختلفة ، ومتصلة ببعضها البعض بخطوط اتصال مختلفة.

قائمة الأدب المستخدم

1. "الإنترنت في منزلك" ، S. V. Simonovich، V. I. Murakhovsky، LLC "AST-Press Book"، Moscow 2002.

2. Gerasimenko V.G. ، Nesterovsky I.P. ، Pentyukhov V.V. الشبكات الحاسوبية ووسائل حمايتها: Textbook / Gerasimenko V.G.، Nesterovsky I.P.، Pentyukhov V.V. وإلخ. - فورونيج: VSTU ، 1998. - 124 ص.

3. أسبوعي لرواد الأعمال والمتخصصين في مجال تكنولوجيا المعلومات ComputerWeek موسكو.

4. مجلة لمستخدمي الحاسبات الشخصية عالم الكمبيوتر.

5. Kamalyan A.K.، Kulev S.A.، Nazarenko K.N. وآخرون.شبكات الكمبيوتر ووسائل حماية المعلومات: دليل الدراسة / Kamalyan A.K.، Kulev S.A.، Nazarenko K.N. وآخرون - فورونيج: VGAU ، 2003. -119 ص.

6. Kurnosov A.P. ورشة عمل المعلوماتية / إد. Kurnosova A.P. فورونيج: VGAU ، 2001. - 173 ص.

7. Malyshev R.A. شبكات الكمبيوتر المحلية: Textbook / RGATA. - ريبينسك ، 2005. - 83 ص.

8. Olifer V.G. ، Olifer N.A. أنظمة تشغيل الشبكة / V.G. أوليفر ، ن. اوليفر. - سان بطرسبرج: بيتر 2002. - 544 ص: مريض.

9. Olifer V.G.، Olifer N.A. شبكات الحاسب. المبادئ والتقنيات والبروتوكولات / V.G. أوليفر ، ن. اوليفر. - سان بطرسبرج: بيتر 2002. - 672 ص: مريض.

10. Simonovich S.V. المعلوماتية. دورة أساسية / Simonovich S.V. وآخرون - سانت بطرسبورغ: دار النشر "بيتر" 2000. - 640 ص: مريض.

الوكالة الفيدرالية للتعليم في الاتحاد الروسي

"كلية بيتر"

عمل الدورة

الانضباط "شبكات الكمبيوتر والاتصالات"

الموضوع: "تصميم شبكة محلية تعليمية"

أكمله: كوريلوفيتش إن جي.

فحصه: Markelov Yu.P.

سانت بطرسبرغ 2010


مقدمة

المرحلة 1. المسح المعلوماتي لكائن الأتمتة

المرحلة 2. مرحلة التصميم

المرحلة 3. حساب تكوين الشبكة

خاتمة


مقدمة

يتميز عصرنا بالتطور السريع لتقنيات الاتصالات السلكية واللاسلكية.

أدى الجمع بين أجهزة الكمبيوتر في الشبكة إلى زيادة الإنتاجية بشكل كبير. تستخدم أجهزة الكمبيوتر في كل من احتياجات الإنتاج (أو المكتب) وللتعليم.

شبكة المنطقة المحلية هي مجموعة من أجهزة الكمبيوتر والخوادم والطابعات المترابطة الموجودة داخل مبنى أو مكتب أو غرفة. تتيح الشبكة المحلية مشاركة الوصول إلى المجلدات والملفات والمعدات والبرامج المختلفة المشتركة وما إلى ذلك.

يتيح استخدام موارد الشبكة المحلية تقليل التكاليف المالية للمؤسسة بشكل كبير ، وزيادة مستوى الأمان لتخزين البيانات المهمة ، وتقليل الوقت الذي يقضيه موظفو الشركة في حل أنواع مختلفة من المهام ، فضلاً عن زيادة كفاءة العمل الإجمالية .

يمكن ربط أجهزة الكمبيوتر ببعضها البعض باستخدام وسائط وصول مختلفة: موصلات نحاسية (زوج مجدول) وموصلات بصرية (كبلات ضوئية) وعبر قناة راديو (تقنيات لاسلكية). يتم إنشاء الاتصالات السلكية عبر Ethernet ، واللاسلكية - عبر Wi-Fi و Bluetooth و GPRS ووسائل أخرى. قد تحتوي شبكة المنطقة المحلية المنفصلة على بوابات لشبكات المنطقة المحلية الأخرى ، فضلاً عن أن تكون جزءًا من شبكة المنطقة العالمية (على سبيل المثال ، الإنترنت) أو يكون لها اتصال بها.

LAN (شبكة المنطقة المحلية) - شبكة محلية مصممة لتوحيد أجهزة الشبكة المجمعة جغرافيًا. تحتوي جميع أجهزة الشبكة داخل شبكة LAN على معلومات حول عناوين MAC الخاصة بمحولات الشبكة المجاورة وتتواصل على المستوى الثاني (الارتباط) لنموذج OSI ذي الطبقات السبع.

المزايا الرئيسية للشبكة المحلية LAN:

1. تقليل حمل الشبكة

2. أمن المعلومات

أ. دمج محطات عمل المستخدم في مجموعات وظيفية يكون تبادل البيانات غير المصرح به على مستوى ارتباط البيانات أمرًا مستحيلًا.

ب. التفريق بين الوصول إلى الخوادم والطابعات.

ج. ضوابط الوصول إلى الإنترنت

د. العزل المتبادل لقطاعات الشبكة باستخدام بروتوكولات شبكة مختلفة (على سبيل المثال: IPX User VNet و Apple User VNet)

3. انخفاض تكاليف التشغيل

أ. تكلفة منخفضة لنقل مستخدمي الشبكة وتغييرهم وإضافتهم

ب. تقليل عدد منافذ التبديل غير المستخدمة

4. زيادة الموثوقية والتسامح مع الخطأ في الشبكة

أ. بث العاصفة العزلة

ب. التعريب المعجل للخطأ

ج. مزيد من السيطرة على حركة المرور

د. الاستخدام الفعال لعناوين IP

عيوب الشبكة المحلية:

1. زيادة تكاليف بدء التشغيل

2. الحاجة إلى تدريب إضافي للموظفين.


المرحلة 1. "المسح المعلوماتي لكائن الأتمتة"

أهداف و غايات

الهدف الرئيسي من مشروع الدورة هو تصميم وحساب شبكة محلية تعليمية من نظير إلى نظير على طوبولوجيا "Star" و "Common bus" OIPTS Petrovsky College.

سيتم استخدام أجهزة الكمبيوتر من قبل الطلاب لغرض التدريب وإجراء الفصول العملية. يجب أن تضمن الشبكة الأداء السلس والتفاعل بين مختلف التطبيقات الموزعة الموجودة في هذه الشبكة.

قائمة التخصصات الأكاديمية

الجدول 1. قائمة التخصصات الأكاديمية والبرامج المطلوبة لهم

سيتم تجهيز كل محطة عمل بنظام تشغيل Windows 7 HomeBasicDVD (RUSDVD) 32 بت. يفسر هذا الاختيار من خلال حقيقة أن Windows 7 تضمن كلاً من بعض التطورات التي تم استبعادها من Windows Vista ، بالإضافة إلى الابتكارات في الواجهة والبرامج المضمنة ، ولديه ميزات أكثر من الإصدارات السابقة من Windows وهو أكثر تحسينًا.

تكلفة رخصة واحدة نظام التشغيل السيدة Windows 7 Home Basic 32 بت Rus 1pk OEI DVDلجهاز كمبيوتر واحد (محطة العمل) هو 3799 روبل. لذلك ، بالنسبة لـ 34 محطة عمل ، ستكون التكلفة الإجمالية 129166 روبل.

برنامج محطة العمل

بالإضافة إلى نظام التشغيل ، تتطلب محطات العمل تثبيت حزمة أساسية من برامج التطبيقات والأدوات المساعدة التي تفي بمتطلبات الشبكة المحلية.

1. MS Office 2007 Professional Win32 Rus AE CD BOX (للمؤسسات التعليمية)

الجدول 3. متطلبات النظام لـ MSOfficeProfessional

2. KOMPAS-3DV12


الجدول 4. متطلبات النظام لـ KOMPAS-3DV12

3. برنامج Acronis Disk Director 11 الصفحة الرئيسية

الجدول 5. برنامج Acronis Disk Director 11 Home متطلبات النظام

تكوين محطة العمل النموذجية

الجدول 7. حساب تكلفة محطة العمل

مكملات وصف المنتج السعر
إطار InwinEMR-006 ، microATX ، برج صغير ، 450 واط ، أسود / فضي 2290 ص.
اللوحة الأم جيجابايت GA-H55M-S2H، iH55، Socket 1156، 2xDDR3 2200MHz، 2 x PCI Express x16 + Intel HD Graphics، 6 x SATA II، LAN 1 Gbit، microATX 3290 ص.
وحدة المعالجة المركزية Intel Core i3 530 2.93 جيجا هرتز ، 2x256 كيلو بايت ، 4 ميجا بايت ، LGA1156 BOX 4390 ص.
الرامات "الذاكرة العشوائية في الهواتف والحواسيب Kingston HyperX (KVR1333D3N9K2 / 2G) مجموعة من 2 ، DDR3 2048 ميجابايت (2x1024) ، 1333 ميجاهرتز 1590 ص.
HDD Western Digital WD5000KS / AAKS ، 3.5 بوصة ، 500 ميجابايت ، SATA-II ، 7200 دورة في الدقيقة ، ذاكرة تخزين مؤقت 16 ميجابايت 1840 ص.
بطاقة فيديو محول فيديو متكامل 0 ص.
محرك الأقراص الضوئية أسوس ، DRW-24B3ST ، DVD RW ، SATA ، أسود 1090 ص.
LAN محول شبكة مدمج 1 جيجابت 0 ص.
شاشة Samsung EX1920 ، 18.5 بوصة / 1366 × 768 بكسل / 16: 9 ، 1000: 1 ، DC - 5000000: 1/250 قرص مضغوط / متر مربع / 5 مللي ثانية ، D-Sub / DVI ، TFT أسود 5990 ص.
مرشح الشبكة فيكتور لايت ، 1.8 متر 399 ص.
أجهزة إدخال لوجيتك ديسك توب MK120 أسود ، لوحة مفاتيح + طقم فأرة 680 روبل
المجموع: 21560 ص.

في المجموع ، بلغت تكلفة محطة عمل واحدة 21560 روبل. تتكون الشبكة المصممة من 34 محطة عمل ، والتي ستبلغ 733000 روبل.

تم تحديد تكوين نموذجي باستخدام معلومات من موقع ويب متجر KEY Computer Center. (http://www.key.ru/)

الخلاصة في المرحلة الأولى

عند الانتهاء من العمل في المرحلة الأولى من مشروع الدورة التدريبية على شبكات الكمبيوتر والاتصالات ، قمت بتجميع قائمة بجميع البرامج المثبتة على محطات العمل. تم إعداد تكوين محطة عمل نموذجي مع مراعاة متطلبات النظام والتطبيق وبرامج النظام ، وتم حساب المقدار المطلوب من الذاكرة على القرص الصلب عن طريق تلخيص مقدار الذاكرة المطلوبة للبرنامج. يتم اختيار ذاكرة الوصول العشوائي والمعالج مع مراعاة متطلبات النظام للتطبيقات بهامش 30٪.


المرحلة 2. مرحلة التصميم

أهداف و غايات

الغرض من المرحلة الثانية من مشروع الدورة هو تطوير المواصفات لمعدات الاتصالات ، وتكلفة العمل وخطط غرف العمل المتكاملة مع LAN ، مع الإشارة إلى موقع أجهزة الكمبيوتر وخطوط الكابلات فيها.

لكل غرفة ، من الضروري وضع مواصفات لمعدات الاتصال ، وبعد ذلك ، وضع خطة عامة لجميع غرف LAN ومواصفات لجميع المعدات.

اختيار نظام الكابلات

يعتمد اختيار نظام الكابلات على كثافة حركة مرور الشبكة ، ومتطلبات أمن المعلومات ، والمسافة القصوى ، ومتطلبات خصائص الكابلات ، وتكلفة التنفيذ.

زوج مجدول (twistedpair) - نوع من كبلات الاتصال ، هو زوج واحد أو أكثر من الموصلات المعزولة الملتوية معًا ومغطاة بغلاف بلاستيكي ، وهو التواء الذي يمنع بعض أنواع التداخل الناجم عن الكبل. عادةً ما تستخدم 10Base-T Ethernet كبلًا به زوجان ملتويان. واحد للإرسال والآخر للاستقبال (AWG 24).

محوري رفيع (RG-58 أو "Thin Ethernet") - كبل كهربائي يتكون من موصل مركزي ودرع مرتب بشكل محوري ويستخدم لنقل الإشارات عالية التردد. مقاومة 50 أوم ، قطرها 0.25 بوصة ، أقصى طول لمقطع الكابل 185 متر. تطبق القاعدة 5.4.3 المعيار 10BASE2 . الكبل المحوري أكثر مقاومة للضوضاء ، وتوهين الإشارة فيه أقل مما هو عليه في الزوج الملتوي.

تشمل معدات شبكة LAN السلبية ما يلي:

1) الكابل نفسه

2) مقابس الحائط RJ-45

3) لوحات التصحيح

4) أجهزة إعادة الإرسال

5) أسلاك التوصيل (أسلاك المشترك) بموصلات RJ-45 (كبل لتوصيل مآخذ الحائط بالموصلات الموجودة على محول شبكة الكمبيوتر).

يتم وضع أنظمة الكابلات في أماكن العمل على أساس الخطة الموضوعة لهذا المبنى ، مع مراعاة مواصفات المواد الاستهلاكية ومكونات هذا المبنى.

عند تصميم أنظمة الكابلات ، يجب مراعاة خصائص وقيود أنظمة الكابلات المختلفة:

1) الحد الأقصى لطول مقطع الكابل حسب نوعه

2) عرض النطاق الترددي للكابل

3) توافر المعدات التي توفر التفاعل مع أنظمة الكابلات الأخرى

بعد تحليل خصائص أنواع مختلفة من الكابلات ، والموقع المادي لأجهزة الكمبيوتر ، نختار كبل زوج مجدول 10Base-T وكابل محوري رفيع.

اختيار طوبولوجيا الشبكة

طوبولوجيا الشبكة - طريقة لوصف تكوين الشبكة وتخطيط أجهزة الشبكة وتوصيلها.

هناك العديد من الخيارات للطبولوجيا لتصميم وبناء شبكة. فيما يلي وصف لبعض منهم.

طوبولوجيا الحافلات

يفترض هيكل الناقل الشائع استخدام كبل واحد تتصل به جميع أجهزة الكمبيوتر على الشبكة. تنتشر رسالة مرسلة من محطة عمل إلى كافة أجهزة الكمبيوتر الموجودة على الشبكة. يقوم كل جهاز بفحص - لمن يتم توجيه الرسالة ، وإذا كان كذلك ، فإنه يقوم بمعالجتها. يتم اتخاذ تدابير خاصة لضمان عدم تداخل أجهزة الكمبيوتر مع بعضها البعض عند العمل باستخدام كبل مشترك لنقل البيانات واستقبالها.

مع مثل هذا الاتصال ، يمكن لأجهزة الكمبيوتر أن تنقل المعلومات بدورها فقط ، لأنه لا يوجد سوى خط اتصال واحد. خلاف ذلك ، سيتم تشويه المعلومات المرسلة نتيجة التراكب (تعارض ، تصادم).

الشكل 1 طوبولوجيا الحافلة المشتركة

لا يخاف الناقل من فشل أجهزة الكمبيوتر الفردية ، لأن جميع أجهزة الكمبيوتر الأخرى على الشبكة يمكنها الاستمرار في الاتصال بشكل طبيعي. بالإضافة إلى ذلك ، نظرًا لاستخدام كابل واحد فقط ، في حالة حدوث انقطاع ، يتم تعطيل تشغيل الشبكة بالكامل. قد يبدو أن الحافلة لا تخاف من انقطاع الكابل ، لأنه في هذه الحالة تبقى حافلتان تعملان بكامل طاقتها. ومع ذلك ، نظرًا لخصوصية انتشار الإشارات الكهربائية عبر خطوط الاتصال الطويلة ، فمن الضروري توفير إدراج أجهزة خاصة في نهايات الناقل - Terminators.

عند إنشاء شبكات كبيرة ، توجد مشكلة في تحديد طول الاتصال بين العقد ، وفي هذه الحالة يتم تقسيم الشبكة إلى مقاطع متصلة بواسطة أجهزة مختلفة - مكررات أو محاور أو محاور. على سبيل المثال ، تتيح لك تقنية Ethernet استخدام كابل لا يزيد طوله عن 185 مترًا.


الشكل 2 طوبولوجيا الحافلات المشتركة مع الراسبين

مزايا:

1) وقت إعداد الشبكة القصير ؛

2) الرخص (يتطلب أقل من أجهزة الكابلات والشبكات) ؛

3) من السهل اقامة.

4) فشل محطة العمل لا يؤثر على عمل الشبكة.

سلبيات:

1) أي مشاكل في الشبكة ، مثل انقطاع الكابل أو فشل جهاز الفصل ، تدمر تشغيل الشبكة بالكامل ؛

2) التوطين المعقد للأخطاء ؛

3) مع إضافة محطات عمل جديدة ، ينخفض ​​أداء الشبكة.

نجمة الطوبولوجيا

النجمة هي طوبولوجيا ذات مركز محدد بوضوح يرتبط به جميع المشتركين الآخرين. يتم تبادل المعلومات بالكامل حصريًا من خلال الكمبيوتر المركزي ، والذي يتحمل بالتالي عبئًا كبيرًا جدًا ، لذلك لا يمكنه فعل أي شيء آخر غير الشبكة.

كقاعدة عامة ، يعد الكمبيوتر المركزي هو الأقوى ، ويتم تعيين جميع وظائف إدارة التبادل عليه. من حيث المبدأ ، لا توجد تعارضات في شبكة مع طوبولوجيا نجمية ممكنة ، لأن الإدارة مركزية تمامًا.

لا يؤثر فشل الكمبيوتر المحيطي على عمل بقية الشبكة ، ولكن أي فشل في الكمبيوتر المركزي يجعل الشبكة غير قابلة للتشغيل تمامًا. لذلك ، يجب اتخاذ تدابير خاصة لتحسين موثوقية الكمبيوتر المركزي ومعدات شبكته. يؤدي انقطاع أي كابل أو دائرة قصر فيه في طوبولوجيا النجوم إلى تعطيل التبادل بجهاز كمبيوتر واحد فقط ، ويمكن لجميع أجهزة الكمبيوتر الأخرى الاستمرار في العمل بشكل طبيعي.

الشكل 4 طوبولوجيا ستار

في النجمة على كل خط اتصال ، يوجد مشتركان فقط: المشترك المركزي والآخر المحيطي. في أغلب الأحيان ، يتم استخدام خطي اتصال لربطهما ، ينقل كل منهما المعلومات في اتجاه واحد فقط. وبالتالي ، لا يوجد سوى جهاز استقبال وجهاز إرسال واحد على كل وصلة. كل هذا يبسط بشكل كبير معدات الشبكة مقارنة بالحافلة ويلغي الحاجة إلى أجهزة إنهاء خارجية إضافية. يتم أيضًا حل مشكلة توهين الإشارات في خط الاتصال في "النجمة" أسهل مما يتم حلها في "الحافلة" ، لأن كل جهاز استقبال يتلقى دائمًا إشارة من نفس المستوى.

استنادًا إلى الهيكل النجمي ، يمكنك بناء أنواع مختلفة من الطوبولوجيا ، كما لو كنت تقوم بتوسيعها. على سبيل المثال ، يمكنك إضافة محور آخر مع عدد معين من المنافذ إلى لوحة وصل موجودة بالفعل في الشبكة وبالتالي إضافة مستخدمين جدد إلى الشبكة.

يعتمد هذا الهيكل على نظام كابلات مزدوج مجدول ، على الرغم من أنك إذا كنت تستخدم محورًا بمنفذ إضافي للاتصال بكابل متحد المحور ، فيمكنك استخدام هذا الاتصال. على سبيل المثال ، يمكنك توصيل عدة محطات عمل أخرى بشبكة عامة وفقًا لطوبولوجيا ، مثل "ناقل". وبالتالي ، يمكن صنع أي طوبولوجيا مختلطة تقريبًا من هذه الطوبولوجيا.

مزايا:

1) فشل محطة عمل واحدة لا يؤثر على تشغيل الشبكة بأكملها ؛

2) قابلية تطوير الشبكة الجيدة ؛

3) سهولة استكشاف الأخطاء وإصلاحها وفواصل في الشبكة ؛

4) أداء عالي للشبكة (يخضع للتصميم المناسب) ؛

5) خيارات إدارة مرنة.

سلبيات:

1) سيؤدي فشل المحور المركزي إلى عدم تشغيل الشبكة (أو جزء الشبكة) ككل ؛

2) تتطلب الشبكات غالبًا كبلات أكثر من معظم الهياكل الأخرى ؛

3) يقتصر العدد المحدود لمحطات العمل في الشبكة (أو مقطع الشبكة) على عدد المنافذ في المحور المركزي.

بناءً على جميع المعلومات المذكورة أعلاه حول طوبولوجيا بناء الشبكات ومزاياها وعيوبها ، وكذلك وفقًا لخصائص الشبكة التي يتم إنشاؤها ، نختار الهيكل "نجم الاطارات".

فحص المباني المختارة.

تقع جميع المرافق (الغرف 30 و 36 و 39) في الطابق الثالث وهي مخصصة لإجراء دروس عملية للطلاب على جهاز كمبيوتر. في هذه المكاتب ، سنجري مسحًا معلوماتيًا ، ونرسم مخططات ، ونحسب الكمية المطلوبة من المعدات وتكلفتها.

يوجد أدناه مخطط لكائن الشبكة الأول ، مكتب رقم 30. ويتضمن 15 محطة عمل.


مخطط 1. مخطط المكتب رقم 30

أسطورة:

الجدول 8. مواصفات معدات الاتصال للغرفة رقم 30

اسم الوحدات كمية السعر ، فرك.) التكلفة ، فرك.) ملحوظة
أنا المواد الاستهلاكية
1 أمتار 44 140 6167 3 أمتار لتسلق الجدار ،
2 كابل متحد المحور RG-58 C / U ، ملف 100 متر أمتار 43 14 619 3 أمتار لتسلق الجدار ،
الثاني الملحقات
1 قوس 19 "" 3U أشياء 1 638 638
2

مكثف

16xRJ-45 ، 1xBNC ، 19 بوصة

أشياء 1 2613 2613
3 موصل BNC RG-58 (P) تجعيد أشياء 31 16 496
4 موصل BNC RG-58 ( م) تجعيد أشياء 1 25 25
5 موصل BNCT (M-M-M) أشياء 15 67 1008
6 كابل BNC (P) - BNC (P) 1.5 متر أشياء 15 84 1272
7 50 أوم فاصل BNC أشياء 1 32 32
الثالث تصاعد
1 متر 35 58 2030
2 وضع الكابل في صندوق متر 34 14 493
3 تجعيد موصل RG-58 BNC أشياء 32 43 1392
4 تركيب المقبس (موصل BNCT) في الصندوق أشياء 15 87 1305
5 أشياء 1 725 725
6 تركيب المحور في الرف أشياء 1 435 435
7 اختبار LAN الموانئ 15 40 600
IV التكلفة الإجمالية
المجموع: 19851

الهدف الثاني للشبكة المصممة (مكتب رقم 36) يشمل 16 محطة عمل. فيما يلي خطته.


مخطط 2. مخطط المكتب رقم 36

أسطورة:

الجدول 9. مواصفات معدات الاتصال للغرفة رقم 36

اسم الوحدات كمية السعر ، فرك.) التكلفة ، فرك.) ملحوظة
أنا المواد الاستهلاكية
1 أمتار 262 9 2599 3 أمتار لتسلق الجدار ،
2 مربع 40x20mm مستطيل ، أبيض أمتار 43 140 6026 3 أمتار لتسلق الجدار ،
الثاني الملحقات
1 قوس 19 "" 3U أشياء 1 638,08 638,08
2 أشياء 1 768 768
3 أشياء 1 4832 4832
5 أشياء 16 57 921
6 أشياء 32 25 819
الثالث تصاعد
1 تركيب صندوق على الحائط حتى 50 مم متر 35 58 2030
2 وضع الكابل في صندوق متر 209 14 3030
3 تركيب مقبس RJ-45 في صندوق أشياء 16 87 1392
4 تركيب القوس 19 "" على الحائط أشياء 1 725 725
5 تركيب المفتاح في الرف أشياء 1 435 435
6 تركيب لوحات التصحيح في العلبة أشياء 1 435 435
7 أشياء 16 87 1392
8 اختبار LAN الموانئ 16 40 640
IV التكلفة الإجمالية
المجموع: 26684

الكائن الثالث للشبكة المصممة (مكتب رقم 39) يحتوي على 3 محطات عمل. أدناه يمكنك أن ترى خطته.


مخطط 2. مخطط المكتب رقم 36

أسطورة:

الجدول 10. مواصفات معدات الاتصال للغرفة رقم 39

اسم الوحدات كمية السعر ، فرك.) التكلفة ، فرك.) ملحوظة
أنا المواد الاستهلاكية
1 كابل "ملتوي زوج" 8 العلاقات العامة 5E القط. (PCnet) ، خليج 305 م أمتار 56 9 555 3 أمتار لتسلق الجدار ،
2 مربع 40x20mm مستطيل ، أبيض أمتار 22 140 3083 3 أمتار لتسلق الجدار ،
الثاني الملحقات
1 قوس 19 "" 3U أشياء 1 638 638,
2 لوحة التصحيح 19 "16 منفذًا ، فئة 5e ، عالمية (PCnet) أشياء 1 768 768
3 سويتش بلانيت GSW-1600 16 منفذ 10/100 / 1000BaseTX 19 بوصة أشياء 1 4832 4832
4 مقبس 8P8C (RJ-45) فئة 5e ، عالمي (PCnet) أشياء 3 57 172
5 القط الحبل التصحيح. 5e 0.5 م (أزرق) أشياء 6 25 153
الثالث تصاعد
1 تركيب صندوق على الحائط حتى 50 مم متر 17 58 986
2 وضع الكابل في صندوق متر 45 14 652
3 تركيب مقبس RJ-45 في صندوق أشياء 3 87 261
4 تركيب القوس 19 "" على الحائط أشياء 1 725 725
5 تركيب المفتاح في الرف أشياء 1 435 435
6 تركيب لوحات التصحيح في العلبة أشياء 1 435 435
7 عبور لوحة التصحيح (العقص ، قطع الكابلات ، التجميع) أشياء 3 87 261
8 اختبار LAN الموانئ 3 40 120
IV التكلفة الإجمالية
المجموع: 14079

الخطة العامة للشبكة المحلية المتوقعة

الرسم التخطيطي 4. الخطة العامة للشبكة المحلية

أسطورة:

الجدول 11. مواصفات الإقليم ، خارج المكاتب

في اسم الوحدات كمية السعر ، فرك.) التكلفة ، فرك.) ملحوظة
أنا المواد الاستهلاكية
1 كابل "ملتوي زوج" 8 العلاقات العامة 5E القط. (PCnet) ، خليج 305 م أمتار 130 9,92 1289,60 3 م تسلق الجدار
2 مربع 40x20mm مستطيل ، أبيض أمتار 85 140,16 11913,60 3 م تسلق الجدار
الثاني الملحقات
1

مفتاح كهربائي

5 منافذ مثبتة على الحائط

أشياء 1 1285,76 1285,76
2 قابس RJ-45 لكابل مجدول دائري أشياء 8 2,88 23,04
الثالث تصاعد
1 تركيب الصندوق (< 60 мм) на стену из легких материалов высота >2 م متر 68 72,50 4930,00
2 تمديد الكابلات في صناديق ارتفاع> 2 متر متر 104 17,50 1820,00
موصل تجعيد RJ-45 أشياء 8 43,50 348,00
IV التكلفة الإجمالية
المجموع: 21610

الخلاصة في المرحلة الثانية

عند العمل في المرحلة الثانية ، تم وضع خطط للفصول الدراسية ، كما تم وضع خطة عامة لمد شبكة LAN وجداول المواد الاستهلاكية. تحتوي الجداول على معلومات حول عدد الكابلات والمكونات وكذلك أعمال التركيب وتكلفتها.

بلغ إجمالي كمية المواد الاستهلاكية والمكونات وأعمال التركيب 82.224 روبل.

المرحلة 3. حساب تكوين الشبكة

أهداف و غايات

في هذه المرحلة ، من الضروري وضع خطة لحساب قطر الشبكة ، مع الإشارة إلى محطات العمل ، وأحجام الغرف ، ووفقًا للخطة ، وضع جدول لحساب قطر الشبكة. أيضًا ، وفقًا للجدول المترجم ، ارسم مخططًا للكتل ، ووفقًا للرسم التخطيطي ، احسب أداء الشبكة المحلية المصممة.

حساب قطر الشبكة

يمكن تقديم طريقة تحديد قطر الشبكة في شكل جدول. تتوافق أرقام الصفوف والأعمدة الموجودة فيه مع معرفات محطات العمل في خطة LAN العامة ، وتتوافق قيم الخلية في الجدول مع المسافة بين محطات العمل مع رقم الصف ورقم العمود. في هذه الحالة ، لا تحتوي العناصر القطرية على قيم.

ستكون القيمة القصوى في هذا الجدول مساوية لقطر الشبكة في مجال التصادم لشبكة LAN هذه.

الجدول 12. حساب قطر الشبكة

WS1 WS3 WS4 WS19 WS20 WS34
WS1 29.10 م 43.42 م 76.15 م 98.48 م 128.41 م
WS3 29.10 م 45.74 م 78.47 م 103.80 م 133.73 م
WS4 43.42 م 45.74 م 32.73 م 156.98 م 186.91 م
WS19 76.15 م 78.47 م 32.73 م 144.45 م 174.38 م
WS20 98.48 م 103.80 م 156.98 م 144.45 م 29.93 م
WS34 128.41 م 133.73 م 186.91 م 174.38 م 29.93 م

لكي تعمل الشبكة المحلية المصممة بشكل صحيح ، يجب استيفاء 3 شروط:

1. يجب ألا يزيد عدد محطات العمل عن 1024 قطعة.

2. يجب ألا يتجاوز تأخير الانتشار المزدوج (PDV) بين محطتين 575bt.

3. يجب ألا تتجاوز المسافة البينية عندما تمر جميع الإطارات عبر جميع أجهزة إعادة الإرسال 49bt.

رسم تخطيطي هيكلي للشبكة المحلية

يصف مخطط الكتلة هذا شبكة LAN بقطر شبكة من WS4 إلى WS34.

مخطط 5. هيكل الشبكة بين المكتبين رقم 30 ورقم 36

دفع PDV

عند حساب PDV ، من الضروري استخدام جدول مرجعي وبيانات أولية (لقطات ، نوع نظام الكابلات ، مخطط كتلة).

الجدول 13. جدول بحث PDV

نوع القطعة قاعدة المقطع الأيسر قاعدة وسيطة قاعدة الجزء الأيمن تأخير متوسط ​​لكل 1 متر أقصى طول للقطعة
10BASE-5 11,8 46,5 169,5 0,866 500
10BASE-2 11,8 46,5 169,5 0,1026 185
100BASE-T 15,3 42 165 0,113 100
10BASE-FB - 24 - 0,1 2000
10BASE-FL 12,3 33,5 156,5 0,1 2000
احباط 7,8 29 152 0,1 1000
AUI (> 2 مليون) 0,26 2+48

دفع PDV (من 1 إلى 4):

الجزء الأيسر 1: 15.3 + 20.93 * 0.113 = 17.67 بت

الجزء المتوسط ​​2: 42 + 50.96 * 0.113 = 47.76 بت

الجزء المتوسط ​​3: 42 + 81.18 * 0.113 = 51.17bt

الجزء الأيمن 4: 169.5 + 33.84 * 0.1026 = 172.97 بت

دفع PDV (من 4 إلى 1):

الجزء الأيسر 1: 11.8 + 33.84 * 0.1026 = 15.27 بت

الجزء المتوسط ​​2: 42 + 81.18 * 0.113 = 51.17 بت

الجزء المتوسط ​​3: 42 + 50.96 * 0.113 = 47.76 بت

الجزء الأيمن 4: 165 + 20.93 * 0.113 = 167.37bt

نظرًا لأن القيمة التي تم الحصول عليها أقل من 575 بت ، فإن هذه الشبكة تمر بمعيار الحد الأقصى لتأخير دوران الإشارة ، مع أقصى طول للشبكة يبلغ 186.91 مترًا.

دفع PVV

الجدول 14. جدول الفاصل الزمني بت PVV

نوع القطعة جزء الإرسال الجزء المتوسط
10BASE-2 16 11
10BASE-5 16 11
10BASE-FB 2
10BASE-FL 10,5 8
100BASE-T 10,5 8

دفع PVV (من 1 على 4 ):

الجزء الأيسر 1: 100BASE-T - 10.5bt

متوسط ​​الجزء 2: 100BASE-T - 8bt

الجزء الأيمن 4: 10BASE2 - 16bt

دفع PVV (من 4 إلى 1):

الجزء الأيسر 4: 10BASE2 - 16bt

متوسط ​​الجزء 3: 100BASE-T - 8bt

متوسط ​​الجزء 2: 100BASE-T - 8bt

الجزء الأيمن 1: 100BASE-T - 10.5bt

لا تتجاوز هذه الشبكة المحلية وفقًا لمعيار PVV 49bt. وبالتالي ، فإن الشبكة المحلية (LAN) المُصممة ، الممثلة بمخطط كتلة ، تعمل بكامل طاقتها. . يضمن الامتثال لهذه المتطلبات التشغيل الصحيح لشبكة LAN حتى في الحالات التي يتم فيها انتهاك قواعد تكوين الشبكة البسيطة.

خاتمة

أثناء العمل في مشروع الدورة ، درست الدورة الكاملة لتصميم وتنفيذ هذه الشبكة المحلية. تم تصميم شبكة LAN للفصول الدراسية في أحد مباني كلية بتروفسكي وفقًا لمعيار Ethernet باستخدام كبل "Twisted Pair" و "Thin Coax" من جميع النواحي ، باستخدام معايير 10Base-T و 10Base.

تم إجراء حسابات لقطر الشبكة المحلية ، وحسابات للتحقق من قابلية تشغيل الشبكة المحلية باستخدام طريقة الفاصل الزمني للبت. توضح هذه الطريقة أن الشبكة المحلية المصممة تعمل وتفي بجميع متطلبات ومعايير معيار Ethernet.

مقدمة
الفصل الأول: تحليل هيكل المنظمة ووصف الأجهزة والبرامج الخاصة بالمنظمة
1.1 هيكل المنظمة
1.2 وصف أجهزة المنظمة
1.3 وصف البرنامج المستخدم في المنظمة
1.4 وصف أنشطة قسم تقنية المعلومات في المنظمة
الفصل الثاني: ضمان التشغيل المستقر لأنظمة ومجمعات الكمبيوتر
2.1 قائمة التعليمات المطلوبة لتنظيم مكان العمل لمُحَوِّل نظام الكمبيوتر أو معدِّل نظام الأجهزة والبرامج.
2.2 فحص نظام الصيانة الوقائية لأجهزة الكمبيوتر بالمنظمة
2.3 وصف المراقبة والتشخيص واستعادة أنظمة ومجمعات الكمبيوتر
2.4 تحديد أوجه القصور في النظام لضمان التشغيل المستقر لأنظمة ومجمعات الكمبيوتر. اقتراحات لتحسين هذا النظام
الفصل الثالث: وصف نظام المعلومات المستخدم في المنظمة
3.1 تحليل / تطوير هيكل نظام المعلومات
3.2 وصف نظام / برمجيات إدارة قواعد البيانات المستخدمة في التطوير
3.3 وصف الأشياء الرئيسية لنظام المعلومات
3.4 تعليمات للمستخدمين للعمل مع نظام المعلومات
3.4.1 الغرض من البرنامج
3.4.2 شروط تنفيذ البرنامج
3.4.3 تنفيذ البرنامج
3.4.4 رسائل المشغل
3.5 وصف وسائل وطرق حماية المعلومات عند العمل مع نظام المعلومات
خاتمة
قائمة المصادر المستخدمة

مقدمة

اليوم يتواصل العالم كله بمساعدة أجهزة الكمبيوتر. كل عائلة لديها آلات عالية التقنية ، ولا توجد مؤسسة واحدة تعمل بدونها. فقط لا يعرف الجميع كيفية التحدث إلى جهاز كمبيوتر بلغته ويجعله يفهم لغة الشخص. أن تكون خبيرًا في أنظمة الكمبيوتر يعني أن تكون متقدمًا بخطوة واحدة. بعد كل شيء ، لا شيء في العالم يتطور بسرعة تكنولوجيا الكمبيوتر. لا عجب في قولهم: "لقد أصبح الكمبيوتر قديمًا بمجرد طرحه للبيع".

بعد أن تعلمت كيفية ترتيب أنظمة الكمبيوتر ، تبدأ في فهم لغة الأرقام ، ومعرفة أنظمة التصميم بمساعدة الكمبيوتر وأنظمة المعالجات الدقيقة والمعدات الطرفية. بمعنى آخر ، تبدأ في التحدث بنفس اللغة مع الكمبيوتر. إنه ، كصديق ، يعلم حل المشكلات وتقييم المخاطر واتخاذ القرارات في المواقف غير القياسية ، وهو أمر يحظى بتقدير كبير من قبل أصحاب العمل. نطاق تطبيق معرفة متخصص شبكات الكمبيوتر واسع: من الصالونات الصغيرة إلى المؤسسات الكبيرة - أينما توجد أجهزة كمبيوتر ، مطلوب مسؤول نظام - متخصص في أنظمة الكمبيوتر والمجمعات.

من أجل إعداد المتخصصين بشكل أفضل لهذه المهنة ، يلزم وجود مهارات عملية. لهذا الغرض ، يتم توفير دروس عملية في المؤسسات التعليمية.

الممارسة في ملف التخصص هو شكل من أشكال التدريب في المنظمات (الشركات) من مختلف أشكال الملكية والأشكال التنظيمية والقانونية.

يتم تنفيذ الممارسة في ملف التخصص من أجل دراسة المبادئ العامة لعمل المنظمات والمؤسسات لإدارة العمل وتنظيم العلاقات الاجتماعية وعلاقات العمل ، وخدمات التوظيف ؛ مبادئ تنظيم عمل الخدمات والأقسام التي تتعامل مع اختيار وتنسيب ومحاسبة الموظفين وإدارات شؤون الموظفين والعمل والأجور وإدارات إدارة شؤون الموظفين ؛ وكذلك تحليل الوثائق الداعمة لأنشطة هذه الخدمات. يتيح لك الجمع بين التدريب النظري والأنشطة العملية في أماكن عمل محددة. تشمل مهام الممارسة:

  • مراقبة وتشخيص واستعادة أنظمة ومجمعات الكمبيوتر
  • صيانة أنظمة الحاسبات والمجمعات
  • تصحيح أخطاء أنظمة الأجهزة والبرامج والمجمعات ؛
  • تثبيت وتهيئة وتكوين نظام التشغيل ، وبرامج التشغيل ، والبرامج المقيمة ؛
  • الحفاظ على قواعد بيانات العملاء ؛
  • إظهار قدرات الأنظمة التقنية المعقدة ؛
  • تقديم المشورة بشأن استخدام الأنظمة التقنية المعقدة ؛
  • إطلاع المستهلك على شروط التشغيل للخيارات المختارة للحلول التقنية واتفاقيات الترخيص.
  • أثناء الممارسة في ملف تعريف التخصص ، من الضروري القيام بأنواع العمل التالية:
  • خصائص المؤسسة. تحليل البيئة الخارجية والداخلية للمنظمة ؛
  • وصف المجمع التقني والبرمجيات للمؤسسة ؛
  • تطوير أساليب ولوائح الصيانة الوقائية لأجهزة الكمبيوتر ؛
  • تطوير نظام لتحديث المجمع التقني والبرمجيات للمؤسسة ؛
  • تطوير قواعد سياسة أمن المعلومات ؛
  • تصميم هيكل قاعدة بيانات المنظمة ؛
  • وصف عام للتكوين / قاعدة البيانات ، والواجهة ، ونماذج المدخلات والمخرجات ؛
  • تكوين وإعداد قاعدة البيانات ، وتحديد امتيازات الوصول إلى البيانات ؛
  • وضع تعليمات للمستخدم عند استخدام نظام إدارة قاعدة بيانات معين ؛
  • تطوير عرض تقديمي لمنتجات المنظمة.

الفصل الأول: تحليل هيكل المنظمة ووصف الأجهزة والبرامج الخاصة بالمنظمة

1.1 الهيكل التنظيمي

تعد شركة Princip إحدى أكبر الشركات في مدينة سمولينسك ، وهي متخصصة في إنتاج وبيع أجهزة الكمبيوتر وحل مشكلات تكامل الشبكة وكذلك في توريد المعدات المكتبية والمتنقلة والمكونات والمواد الاستهلاكية.

تقدم المتاجر أكبر مجموعة مختارة من أجهزة الكمبيوتر الحديثة: أجهزة الكمبيوتر الشخصية والمحمولة ، والشاشات ، والمعدات المكتبية من الشركات المصنعة الرائدة (Samsung و Acer و Phillips و Toshiba و MSI و Intel و AMD و Asus و Dell و LG و Canon و Epson وغيرها الكثير ).

مجموعة كبيرة من المواد الاستهلاكية (ورق ، خراطيش للطابعات النافثة للحبر والليزر ، ومسحوق حبر ، وحبر ، وما إلى ذلك)

اليوم هي مورد للعديد من المنظمات الحكومية والتجارية الكبيرة في سمولينسك ومنطقة سمولينسك.

أصبحت أيضًا أول شركة تصنيع Smolensk لأجهزة الكمبيوتر المعتمدة وفقًا لـ GOST وحاصلة على شهادة الجودة الدولية ISO 9001. وهذا يسمح لنا بتسريع وتبسيط عملية خدمة معدات عملائنا وتقديم أجهزة كمبيوتر بأعلى جودة وبأفضل الأسعار.

إنها أول شركة من شركة Smolensk تحصل على شهادة Microsoft Gold Certified Partner مع كفاءة "إدارة التراخيص في المؤسسات" ، حيث تقدم برامج للعملاء بموجب برامج ترخيص مختلفة ، مما يسمح لهم باختيار الخيار الأفضل.

1.2 وصف أجهزة المنظمة

في الوقت الحاضر ، تستخدم الغالبية العظمى من المنظمات الأنظمة الآلية الحديثة ومعدات الكمبيوتر والبرمجيات ووسائط المعلومات في عملها.

المؤسسة بها 12 جهاز كمبيوتر.

تشتمل أجهزة الكمبيوتر لمحطة العمل على:

  • نوع المعالج وتردده - Intel Core 2 Duo 2.4 هرتز ؛
  • حجم ذاكرة الوصول العشوائي - 2048 ميجابايت ؛
  • نوع وحجم القرص الصلب - WDCWD1600AAJS-61 WAA0 (IDE500GB) ؛
  • نوع اللوحة الأم - متكاملة ؛
  • نوع بطاقة الفيديو - مدمجة ؛
  • اكتب CD-ROM-DVD-R ؛
  • نوع بطاقة الصوت - مدمج ؛
  • نوع بطاقة الشبكة - ETHERNET (100 ميجابايت / ثانية) ؛
  • نوع BIOS - قابل لإعادة الكتابة ؛
  • نوع الشاشة وحجمها - شاشة LCD مقاس 17 بوصة.

تتضمن برامج نظام الكمبيوتر لمحطة العمل ما يلي:

  • نظام التشغيل - Windows XP Professional ؛
  • الشركة المصنعة - مايكروسوفت ؛
  • عمق البت OS-32 ؛
  • نظام الملفات المستخدم هو NTFS ؛
  • نوع الواجهة المدعومة - رسومية.

الحد الأدنى من متطلبات هندسة الكمبيوتر عند تثبيت نظام التشغيل هذا:

  • معالج Intel بسرعة 2.4 هرتز أو أسرع ؛
  • 64 ميغا بايت على الأقل من ذاكرة الوصول العشوائي (يوصى بـ 128 ميغا بايت على الأقل) ؛
  • 1.5 جيجا بايت على الأقل من مساحة القرص الصلب المجانية ؛
  • محرك أقراص مضغوطة أو أقراص DVD ؛
  • لوحة مفاتيح وماوس مايكروسوفت.

تمتلك المنظمة خادم S5000MB (S5332LNi) كجهاز كمبيوتر خادم: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

تشتمل أجهزة كمبيوتر الخادم على:

  • معالج إنتل
  • واجهة محرك الأقراص SATA 6 جيجابت / ثانية
  • نوع القرص الصلب
  • ذاكرة عشوائية 8 جيجا بايت
  • بطاقة الشبكة 10/100/1000 ميجابت في الثانية

تستخدم المنظمة الأجهزة الطرفية التالية HP LASERJET P2035 و HP LASERJET PRO COLOR CP1025 و HP LASERJET PRO P1102 و HP SCANJET 300 و Samsung ML-1210

1.3 وصف البرنامج المستخدم في المنظمة

يتم استخدام برنامج Microsoft Windows XP Professional كنظام تشغيل.

برامج الكمبيوتر الشخصي:

  • مايكروسوفت أوفيس 2007
  • كاسبيرسكي
  • 1C: المؤسسة (1C: محاسبة).
  • 1C: التجارة والمستودعات 7.7
  • نظام التشغيل Windows 2000 Server SP4

Windows XP Professional هو نظام تشغيل (OS) من عائلة Windows NT لشركة Microsoft Corporation. تم إصداره في 25 أبريل 2005 كإصدار من Windows XP لمنصة الكمبيوتر الشخصي.

Kaspersky Antivirus (KAV) هو برنامج مضاد للفيروسات تم تطويره بواسطة شركة Kaspersky Lab. يوفر للمستخدم الحماية من الفيروسات وأحصنة طروادة وبرامج التجسس والجذور الخفية والبرامج الإعلانية والتهديدات غير المعروفة باستخدام الحماية الاستباقية التي تتضمن مكون HIPS (فقط للإصدارات الأقدم التي تسمى Kaspersky Internet Security 2009+ ، حيث يشير الرمز "+" إلى الرقم التسلسلي السابق سجل ، يتم زيادته سنويًا بواقع واحد وفقًا لرقم السنة التي تلي سنة إصدار الإصدار التالي المضاد للفيروسات "). في البداية ، في أوائل التسعينيات ، كان يطلق عليه -V ، ثم - AntiViral Toolkit Pro.

1C: المؤسسة عبارة عن نظام من البرامج لأتمتة مجالات النشاط الاقتصادي المختلفة. منتج برنامج محدد مضمن في 1C: يتضمن نظام برامج المؤسسة تلك الوظائف والإمكانيات التي تلبي الغرض من هذا المنتج.

يمكن تقسيم جميع مكونات 1C: نظام برنامج المؤسسة إلى النظام الأساسي والتكوينات التكنولوجية. المنصة التكنولوجية هي مجموعة من الآليات المختلفة المستخدمة لأتمتة النشاط الاقتصادي وهي مستقلة عن تشريعات محددة ومنهجية محاسبية. التكوينات هي في الواقع حلول مطبقة. يركز كل تكوين على أتمتة منطقة معينة من النشاط الاقتصادي ، وبالطبع يتوافق مع التشريعات الحالية.

تم تصميم "1C: Trade and Warehouse" لحساب أي نوع من عمليات التداول. بفضل مرونته وقابليته للتخصيص ، فإن النظام قادر على أداء جميع وظائف المحاسبة - من صيانة الدلائل وإدخال المستندات الأولية إلى تلقي مختلف البيانات والتقارير التحليلية.

يعمل برنامج "1C: Trade and Warehouse" على أتمتة العمل في جميع مراحل المشروع ويسمح لك بما يلي:

  • الاحتفاظ بسجلات إدارية ومالية منفصلة
  • الاحتفاظ بالسجلات نيابة عن العديد من الكيانات القانونية
  • احتفظ بمحاسبة دفعية للمخزون مع القدرة على اختيار طريقة شطب التكلفة (FIFO ، LIFO ، المتوسط)
  • الاحتفاظ بسجلات منفصلة للبضائع الخاصة والبضائع المأخوذة للبيع
  • التعامل مع شراء وبيع البضائع
  • إجراء الملء الأولي التلقائي للمستندات بناءً على البيانات التي تم إدخالها مسبقًا
  • الاحتفاظ بسجلات التسويات المتبادلة مع المشترين والموردين ، وتفصيل التسويات المتبادلة بموجب الاتفاقات الفردية
  • إنشاء المستندات الأساسية اللازمة
  • قم بإعداد الفواتير ، وإنشاء دفتر مبيعات ودفتر مشتريات تلقائيًا ، والاحتفاظ بالسجلات الكمية في سياق أرقام البيان الجمركي
  • إجراء حجز المنتج والتحكم في الدفع
  • الاحتفاظ بسجل للنقدية في الحسابات الجارية وفي مكتب النقدية
  • الاحتفاظ بسجلات القروض السلعية والتحكم في سدادها
  • الاحتفاظ بسجلات البضائع المنقولة للبيع وإعادتها ودفعها

في "1C: Trade and Warehouse" يمكنك:

  • قم بتعيين العدد المطلوب من الأنواع المختلفة لكل منتج ، وأسعار موردي المتجر ، والتحكم تلقائيًا في مستوى السعر وتغييره بسرعة
  • العمل مع الوثائق ذات الصلة
  • إجراء حساب تلقائي لأسعار الشطب للسلع
  • إجراء تغييرات بسرعة باستخدام المعالجة الجماعية للأدلة والمستندات
  • الاحتفاظ بسجلات البضائع في وحدات القياس المختلفة ،
  • والنقد - بعملات مختلفة
  • تلقي مجموعة متنوعة من التقارير والمعلومات التحليلية حول حركة البضائع والأموال
  • إنشاء إدخالات محاسبية تلقائيًا لـ 1C: المحاسبة.

يحتوي "1C: Trade and Warehouse" على وسائل ضمان سلامة واتساق المعلومات:

  • القدرة على منع المستخدمين من الحذف "المباشر" للمعلومات
  • وضع حذف البيانات الخاصة مع التحكم في الإسناد الترافقي
  • القدرة على منع المستخدمين من تحرير البيانات لفترات التقارير السابقة
  • وضع حظر على تحرير النماذج المطبوعة من الوثائق
  • "إقفال" النظام من قبل المستخدم أثناء التوقف المؤقت عن العمل.

برنامج كمبيوتر الخادم

Windows 2000 Server هو نظام تشغيل غني بالميزات يوفر وظائف خادم طباعة وخادم تطبيق وخادم ويب وخادم اتصالات. يوفر النظام الجديد ، مقارنة بالنظام السابق ، قدرًا أكبر من الموثوقية والسرعة وسهولة الإدارة. الأهم من ذلك ، يحتوي Windows 2000 Server على مجموعة كبيرة من الخدمات الموزعة المبنية على Active Directory ، وهو دليل متعدد الأغراض وقابل للتطوير قائم على الإنترنت ومتكامل تمامًا مع النظام. يعمل Active Directory على تسهيل إدارة الأنظمة والعثور على الموارد على شبكة الشركة.

تسمح العديد من خدمات الويب والإنترنت المضمنة في Windows 2000 Server للمؤسسات بالاستفادة المكثفة من تقنيات الإنترنت من خلال إنشاء تطبيقات ويب متطورة وخدمات البث (الصوت والفيديو وما إلى ذلك) باستخدام Windows 2000 Server كنظام أساسي لبناء شبكات الإنترانت.

يعد Windows 2000 Server هدفًا واعدًا ومنصة أدوات لموردي البرامج المستقلين (ISVs) ومطوري تطبيقات الأعمال المخصصة لأنه يدعم ويطور خدمات التطبيقات الموزعة الأكثر تقدمًا مثل DCOM وخوادم المعاملات وقائمة انتظار الرسائل. بالإضافة إلى ذلك ، لتحسين أداء Windows 2000 Server ، يدعم المنتج الأساسي في عائلة خادم Microsoft المعالجة المتماثلة متعددة المعالجات (SMP) على معالجين وما يصل إلى 4 جيجابايت من الذاكرة.

1.4 وصف أنشطة قسم تقنية المعلومات بالمنظمة

مسؤوليات مسؤول النظام:

1. تثبيت أنظمة التشغيل والبرامج اللازمة للتشغيل على الخوادم ومحطات العمل.

2. يقوم بتكوين البرامج على الخوادم ومحطات العمل.

3. يحافظ على برامج الخوادم ومحطات العمل في حالة عمل.

4. يسجل مستخدمي الشبكة المحلية وخادم البريد ، ويعين المعرفات وكلمات المرور

5. يقدم الدعم الفني والبرمجي للمستخدمين ، وينصح المستخدمين بشأن تشغيل الشبكة المحلية والبرامج ، ويضع تعليمات للعمل مع البرنامج ويوجه انتباه المستخدمين إليها.

6. يحدد حقوق الوصول ويتحكم في استخدام موارد الشبكة.

7. يوفر النسخ والأرشفة والنسخ الاحتياطي للبيانات في الوقت المناسب.

8. يتخذ إجراءات لاستعادة قابلية تشغيل الشبكة المحلية في حالة حدوث أعطال أو فشل في معدات الشبكة.

9. يحدد أخطاء المستخدم والبرمجيات ويتخذ الإجراءات اللازمة لتصحيحها.

10. يراقب الشبكة ويضع مقترحات لتطوير البنية التحتية للشبكة.

11. يوفر أمن الشبكة (الحماية ضد الوصول غير المصرح به إلى المعلومات ، عرض أو تغيير ملفات النظام والبيانات) ، أمن الإنترنت.

12-ينفذ الحماية ضد الفيروسات لشبكة المنطقة المحلية والخوادم ومحطات العمل.

13-تعد مقترحات لترقية وشراء معدات الشبكة.

14. يتحكم في تركيب معدات الشبكة المحلية من قبل متخصصين من جهات خارجية.

15. يخطر رئيسه المباشر بحالات انتهاك قواعد استخدام الشبكة المحلية والتدابير المتخذة.

الفصل الثاني: ضمان التشغيل المستقر لأنظمة ومجمعات الكمبيوتر

2.1. قائمة بالتعليمات اللازمة لتنظيم مكان عمل ضابط أنظمة الكمبيوتر أو معدِّل أنظمة الأجهزة والبرامج.

يعد ضابط الأجهزة والبرامج متخصصًا يدير تشغيل الكمبيوتر ويقوم بتكوين أنواع معينة من المعدات المتعلقة بتكنولوجيا الكمبيوتر ودعم المعلومات. مجال نشاط هذه المهنة هو تركيب وصيانة وتحديث أجهزة الكمبيوتر ، بما في ذلك الأجهزة والبرامج لأجهزة الكمبيوتر الشخصية ، والخوادم ، وكذلك الأجهزة الطرفية ، والمعدات ، وأجهزة الكمبيوتر المكتبية.

وسائل العمل (الأنواع الرئيسية للمعدات والتقنيات المستخدمة)

- أجهزة وبرامج أجهزة الكمبيوتر الشخصية والخوادم ؛

- المعدات الطرفية.

- معدات الوسائط المتعددة ؛

- مصادر المعلومات لشبكات الكمبيوتر المحلية والعالمية.

أنواع العمل الرئيسية (الأنشطة العمالية)

- صيانة الأجهزة لأجهزة الكمبيوتر الشخصية ، والخوادم ، والأجهزة الطرفية والمعدات ، وأجهزة الكمبيوتر المكتبية ؛

- تركيب وصيانة البرامج لأجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات ؛

- تحديث الأجهزة لأجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات ؛

- تحديث البرامج لأجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات.

الكفاءات المهنية

- لتشغيل مرافق الكمبيوتر ؛

- لتشخيص صحة أجهزة الكمبيوتر واستكشاف الأخطاء وإصلاحها وفشلها ؛

- استبدال المواد الاستهلاكية المستخدمة في الحوسبة ومعدات المكاتب ؛

- تثبيت أنظمة التشغيل على أجهزة الكمبيوتر الشخصية والخوادم ، وكذلك تكوين واجهة المستخدم ؛

- لإدارة أنظمة تشغيل أجهزة الكمبيوتر الشخصية والخوادم ؛

- تثبيت وتهيئة تشغيل الأجهزة والمعدات الطرفية ؛

- تثبيت البرامج التطبيقية وتكوينها لأجهزة الكمبيوتر الشخصية والخوادم ؛

- تشخيص الحالة الصحية واستكشاف الأخطاء وإصلاحها وتعطل نظام التشغيل وبرامج التطبيق ؛

- تحسين تكوين أجهزة الكمبيوتر وفقًا للمتطلبات والمهام التي يحلها المستخدم ؛

- إزالة وإضافة مكونات أجهزة الكمبيوتر الشخصية والخوادم ، واستبدالها بأخرى متوافقة ؛

- استبدال وإزالة وإضافة المكونات الرئيسية للأجهزة الطرفية والمعدات وأجهزة الكمبيوتر المكتبية ؛

- تحديث وحذف إصدارات أنظمة تشغيل أجهزة الكمبيوتر الشخصية والخوادم ؛

- تحديث وحذف إصدارات البرامج التطبيقية لأجهزة الكمبيوتر الشخصية والخوادم ؛

- تحديث وإزالة برامج تشغيل الأجهزة لأجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات ؛

- تحديث البرامج الثابتة لمكونات الكمبيوتر والخوادم والأجهزة الطرفية والمعدات

2.2. دراسة نظام الصيانة الوقائية للحاسبات في المنظمة

متطلبات السلامة قبل بدء العمل

  • قم بارتداء الملابس الخاصة (رداء التبرج) والأحذية التكنولوجية (النعال) ودسها بعناية وفقًا للمعايير الحالية ، وتجنب الأطراف المعلقة والقيود عند الحركة.
  • تحقق وتحقق من توافر وإمكانية الخدمة للأداة الثابتة ، والأجهزة لضمان أداء العمل الآمن ، ومعدات الحماية الشخصية ، ومعدات إطفاء الحرائق.
  • تحقق من حالة الإضاءة العامة والعادية.
  • لا تقم بأي عمل لإصلاح التركيبات والمعدات وما إلى ذلك ، إذا لم يكن هذا جزءًا من مسؤوليات الموظف.
  • قم بالإبلاغ عن جميع أوجه القصور والأعطال التي تم العثور عليها أثناء التفتيش في مكان العمل إلى مشرف الوردية لاتخاذ الإجراءات اللازمة لإزالتها تمامًا.
  • ضع الأداة في مكان العمل بأقصى سهولة في الاستخدام ، وتجنب وجود العناصر غير الضرورية في منطقة العمل.
  • تحقق من توافر مجموعة الإسعافات الأولية.

متطلبات السلامة أثناء العمل

  • اعمل فقط في ملابس العمل والمعدات الخاصة الصالحة للخدمة والمجهزة بعناية. الأحذية واستخدام معدات الحماية الشخصية المطلوبة في مكان العمل وفقًا للوائح الحالية.
  • يُسمح باستخدام السلالم المعدنية عند خدمة وإصلاح الآلات والمعدات. يحظر العمل من الصناديق والأجسام الغريبة الأخرى.
  • من الضروري تثبيت السلم بإحكام ، والتحقق من ثباته قبل الرفع. يجب أن تكون السلالم التي يبلغ ارتفاعها 1.3 متر أو أكثر مزودة بمصد.
  • راقب باستمرار صحة الجهاز. عند مغادرة الآلة أو المعالج ، يجب إيقاف الأخير وإلغاء تنشيطه.
  • العمل في وجود وإمكانية الخدمة للأسوار ، والأقفال المتشابكة وغيرها من الأجهزة التي تضمن سلامة العمال ، مع إضاءة كافية.
  • لا تلمس الآليات المتحركة والأجزاء الدوارة من الآلات ، وكذلك الأجزاء الحية النشطة من المعدات.
  • حافظ على منطقة عملك مرتبة ونظيفة.
  • احتفظ بالأجسام والأدوات الغريبة بعيدًا عن الآليات المتحركة.
  • عند بدء تشغيل الجهاز ، تأكد بشكل شخصي من عدم وجود عمال في منطقة الآلات.
  • يجب إجراء جميع أعمال الإصلاح في التركيبات الكهربائية والفحص الروتيني والإصلاح مع إزالة الصمامات (الجهد). تحقق من عدم وجود جهد كهربائي على الأجزاء الحاملة للتيار في المعدات الكهربائية باستخدام مقياس الفولتميتر أو مؤشر الجهد.
  • للحماية من الحروق عند تغيير المصابيح في الجهاز ، يجب على فني الخدمة استخدام قفازات قطنية ومفاتيح وتركيبات خاصة.
  • مباشرة بعد إجراء عمليات الإغلاق اللازمة لجهاز التحويل (الجهاز التلقائي ، مفتاح السكين ، المفتاح) التي تم فصلها أثناء التحضير لمكان العمل ، يجب وضع الملصقات: "لا تقم بتشغيل - يعمل الناس!" ، وفصلها للدخول إلى العمل على الخطوط العلوية وخطوط الكابلات - ملصقات: "لا تقم بتشغيل - اعمل على الخط!
  • للعمل ، استخدم أداة يدوية مع مقابض عازلة (كماشة ، كماشة ، قواطع للأسلاك ، مفكات براغي) ، يجب ألا تتلف الطبقة العازلة وتناسب المقبض بشكل مريح.
  • يجب أن يتم التخلص من الأضرار والإصلاحات التي حدثت على الجهاز عند إزالة الجهد بالكامل من الجهاز.
  • يجب اختبار أداة الطاقة المحمولة المستخدمة (مكواة اللحام ، محول التنحي) والحصول على رقم جرد ، وفحصها وإصلاحها بشكل منهجي وفي الوقت المناسب.

متطلبات السلامة في حالات الطوارئ

  • كل موظف يكتشف انتهاكات لمتطلبات هذه التعليمات وقواعد حماية العمال أو يلاحظ وجود خلل في المعدات يشكل خطراً على الأشخاص ، ملزم بإبلاغ المشرف المباشر بذلك.
  • في الحالات التي يشكل فيها عطل في المعدات تهديدًا للأشخاص أو المعدات نفسها ، يكون الموظف الذي اكتشفها ملزمًا باتخاذ تدابير لإنهاء تشغيل الجهاز ، ثم إخطار المشرف المباشر بذلك. يتم إجراء استكشاف الأخطاء وإصلاحها وفقًا لمتطلبات السلامة.
  • في حالة وقوع حادث أثناء العمل ، يجب عليك على الفور تقديم الإسعافات الأولية للضحية ، والإبلاغ عن الحادث إلى مشرفك المباشر واتخاذ التدابير للحفاظ على حالة الحادث ، إذا لم يكن ذلك مرتبطًا بخطر على حياة الناس وصحتهم.
  • في حالة حدوث صدمة كهربائية ، من الضروري تحرير الضحية من فعل التيار بأسرع ما يمكن ، وفي حالة العمل على ارتفاع ، يجب اتخاذ الإجراءات لمنعه من السقوط. قم بإيقاف تشغيل الجهاز باستخدام المفاتيح ، وموصل التوصيل ، وقطع سلك الإمداد بأداة ذات مقابض معزولة. إذا كان من المستحيل إيقاف تشغيل الجهاز بسرعة كافية ، فيجب اتخاذ تدابير أخرى لتحرير الضحية من فعل التيار. لفصل الضحية عن الأجزاء أو الأسلاك الحاملة للتيار ، يجب عليك استخدام عصا أو لوح أو أي شيء جاف آخر لا يوصل الكهرباء ، بينما يجب أن يقف مقدم الرعاية في مكان جاف غير موصل أو يرتدي قفازات عازلة للكهرباء.
  • في حالة نشوب حريق في غرفة تقنية ، يجب البدء على الفور في إطفاءه بالوسائل المتاحة (طفايات حريق بثاني أكسيد الكربون ، بطانيات الأسبستوس ، الرمل) والاتصال بقسم مكافحة الحرائق.

متطلبات السلامة في نهاية العمل

  • من الضروري ترتيب مكان العمل والأدوات والتجهيزات.
  • إبلاغ مدير العمل بأي أعطال يتم ملاحظتها أثناء العمل والإجراءات المتخذة لإزالتها
  • ضعي الزي الرسمي بعيدًا في مكان مخصص لذلك.

دراسة نظام الصيانة الوقائية للحاسبات في المنظمة

أنواع الصيانة الفنية لـ SVT

يتم تحديد نوع الصيانة من خلال تكرار العمليات التكنولوجية المعقدة للحفاظ على الخصائص التشغيلية لـ SVT.

يحدد GOST 28470-90 "نظام صيانة وإصلاح الوسائل التقنية لتكنولوجيا الكمبيوتر والمعلوماتية" الأنواع التالية من الصيانة

  • منظم.
  • دورية.
  • مع التحكم الدوري
  • مع المراقبة المستمرة.

يجب إجراء الصيانة المجدولة بالقدر مع مراعاة وقت التشغيل المنصوص عليه في الوثائق التشغيلية لـ SVT ، بغض النظر عن الحالة الفنية.

يجب إجراء الصيانة الدورية على فترات وإلى الحد المحدد في وثائق التشغيل الخاصة بـ SVT.

يجب إجراء الصيانة مع المراقبة الدورية مع تكرار مراقبة الحالة الفنية للكمبيوتر ومجموعة العمليات التكنولوجية اللازمة ، اعتمادًا على الحالة الفنية للكمبيوتر ، المنصوص عليها في التوثيق التكنولوجي.

يجب إجراء الصيانة مع المراقبة المستمرة وفقًا للوثائق التشغيلية لـ SVT أو الوثائق التكنولوجية بناءً على نتائج المراقبة المستمرة للحالة الفنية لـ SVT.

يمكن التحكم في الحالة الفنية لـ SVT في أوضاع ثابتة أو ديناميكية.

في الوضع الثابت ، تظل قيم التحكم في الفولتية وترددات الساعة ثابتة طوال الدورة الكاملة للتحكم الوقائي ، وفي الوضع الديناميكي ، يتم توفير تغييرها الدوري. وبالتالي ، نظرًا لإنشاء أوضاع تشغيل ثقيلة لـ SVT ، فمن الممكن تحديد العناصر المهمة من حيث الموثوقية.

يتم التحكم الوقائي بواسطة الأجهزة والبرامج. يتم التحكم في الأجهزة بمساعدة المعدات الخاصة ، والأجهزة ، والحوامل ، وأنظمة البرامج والأجهزة.

يمكن تقسيم أنشطة استكشاف الأخطاء وإصلاحها أثناء التحكم الوقائي إلى المراحل التالية:

  • تحليل طبيعة الأعطال وفقًا للحالة الحالية للكمبيوتر ؛
  • مراقبة المعايير البيئية والتدابير للقضاء على انحرافاتها ؛
  • توطين الخطأ وتحديد موقع العطل بمساعدة الأجهزة والبرامج الخاصة بـ SVT وبمساعدة معدات إضافية ؛
  • استكشاف الأخطاء وإصلاحها؛
  • استئناف حل المشكلة.

حاليًا ، تُستخدم الأنواع التالية من أنظمة الصيانة (STO) على نطاق واسع:

  • الصيانة الوقائية المجدولة ؛
  • الخدمة حسب الحالة الفنية ؛
  • الخدمة المشتركة.

تعتمد الصيانة الوقائية المجدولة على مبدأ التقويم وتنفذ الصيانة المجدولة والدورية. يتم تنفيذ هذه الأعمال من أجل الحفاظ على أجهزة CVT في حالة جيدة ، وتحديد أعطال المعدات ، ومنع الأعطال والفشل في تشغيل CVT.

يعتمد تكرار الصيانة الوقائية المجدولة على نوع SVT وظروف التشغيل (عدد التحولات والحمل).

مزايا النظام - يوفر أعلى مستوى من توفر SVT.

عيوب النظام - يتطلب تكاليف مادية ومادية كبيرة.

بشكل عام يشمل النظام الأنواع التالية من الصيانة (الصيانة الوقائية):

  • امتحانات المراقبة (KO)
  • الصيانة اليومية (ETO) ؛
  • صيانة أسبوعية
  • أسبوعين MOT ؛
  • عشرة أيام صيانة
  • الصيانة الشهرية (TO1) ؛
  • صيانة لمدة شهرين
  • نصف سنوي أو موسمي (SRT) ؛
  • الصيانة السنوية؛

يشمل KO و ETO SVT فحص الأجهزة ، وإجراء اختبار سريع للجاهزية (قابلية تشغيل الأجهزة) ، بالإضافة إلى العمل الذي يتم توفيره من خلال الصيانة الوقائية اليومية (وفقًا لتعليمات التشغيل) لجميع الأجهزة الخارجية (التنظيف ، التزييت ، الضبط ، إلخ.).

أثناء الصيانة التي تستغرق أسبوعين ، يتم إجراء الاختبارات التشخيصية ، بالإضافة إلى جميع أنواع الصيانة الوقائية لمدة أسبوعين المقدمة للأجهزة الخارجية.

من خلال الصيانة الشهرية ، فإنه يوفر فحصًا أكثر اكتمالاً لعمل الكمبيوتر بمساعدة نظام الاختبارات بأكمله الذي يعد جزءًا من برامجه. يتم إجراء الفحص بالقيم الاسمية لمصادر الطاقة مع تغير وقائي للجهد بنسبة + 5٪.

يسمح لك التغيير الوقائي للجهد بتحديد أضعف الدوائر في النظام. عادة ، يجب أن تحافظ الدوائر على أدائها عندما يتغير الجهد ضمن الحدود المحددة. ومع ذلك ، فإن الشيخوخة وعوامل أخرى تسبب تغيرات تدريجية في أداء الدوائر ، والتي يمكن اكتشافها في النظم الوقائية.

يكشف اختبار الجهد الاستباقي CVT عن الأخطاء التي يمكن التنبؤ بها ، وبالتالي تقليل عدد الأعطال التي يصعب تحديد موقعها والتي تؤدي إلى الأعطال.

أثناء الصيانة الوقائية الشهرية ، يتم تنفيذ جميع الأعمال اللازمة المنصوص عليها في تعليمات التشغيل للأجهزة الخارجية.

مع الصيانة نصف السنوية (السنوية) (SRT) ، يتم تنفيذ نفس العمل كما هو الحال مع الصيانة الشهرية. وكذلك جميع أنواع أعمال الصيانة نصف السنوية (السنوية): التفكيك والتنظيف والتشحيم لجميع المكونات الميكانيكية للأجهزة الخارجية مع ضبطها أو استبدالها في وقت واحد. بالإضافة إلى ذلك ، يتم فحص الكابلات وقضبان التوصيل الكهربائية.

ويرد وصف مفصل للصيانة الوقائية في تعليمات التشغيل للأجهزة الفردية المرفقة بـ SVT من قبل الشركة المصنعة.

عند الحفاظ على حالة فنية ، تكون أعمال الصيانة غير مجدولة ويتم إجراؤها حسب الضرورة بناءً على حالة الكائن (نتائج الاختبار) ، والتي تتوافق مع الصيانة مع المراقبة المستمرة أو الصيانة مع المراقبة الدورية.

تشمل الصيانة الوقائية غير المجدولة صيانة وقائية استثنائية ، يتم تعيينها بشكل أساسي بعد التخلص من الأعطال الخطيرة في الكمبيوتر. يتم تحديد نطاق التدابير الوقائية من خلال طبيعة الخلل وعواقبه المحتملة.

يمكن أيضًا إبرام SVT للصيانة الوقائية غير المجدولة عندما يتجاوز عدد حالات الفشل التي تحدث خلال فترة زمنية محددة القيم المسموح بها.

يتطلب النظام وجود أدوات اختبار مختلفة (برمجيات) واستخدامها بشكل صحيح.

يسمح النظام بتقليل تكلفة تشغيل WTS ، لكن جاهزية WTS للاستخدام أقل مما هو عليه عند استخدام محطة خدمة وقائية مخططة.

مع نظام الصيانة المشترك ، يتم تنفيذ "أنواع الصيانة الصغيرة" حسب الضرورة ، كما هو الحال مع الصيانة حسب الحالة ، بناءً على وقت التشغيل وظروف التشغيل لنوع معين من أجهزة الكمبيوتر أو نتائج اختبارها. ومن المقرر تنفيذ "أنواع عالية من الصيانة" والإصلاحات.

يجب أن ينص التنظيم العقلاني لمحطة الخدمة على تراكم المواد الثابتة بناءً على نتائج تشغيل SVT من أجل تلخيص وتحليل وتطوير التوصيات لتحسين هيكل الخدمة ، وزيادة كفاءة استخدام SVT ، و تقليل تكاليف التشغيل.

قائمة المواد والوسائل التقنية اللازمة لتنظيم وتنفيذ أعمال صيانة SVT

تعتمد جودة تشغيل CVT على تزويدها بقطع الغيار ، والمواد الاستهلاكية المختلفة ، والأجهزة ، والأدوات ، وما إلى ذلك. ص) وموظفي الخدمة (الظروف المناخية ، ومستوى الضوضاء ، والإضاءة ، وما إلى ذلك).

يجب التخطيط بعناية لتشغيل CVT. يجب أن يغطي التخطيط مجموعة كاملة من القضايا المتعلقة بكل من تجميع برنامج العمل العام لـ CVT ، وتوزيع وقت الماكينة ، وما إلى ذلك ، والعمل الكامل لموظفي الصيانة.

يجب أن ينص التنظيم العقلاني للعملية على تراكم المواد الثابتة بناءً على نتائج تشغيل SVT من أجل تلخيص وتحليل وتطوير التوصيات لتحسين هيكل الخدمة ، وزيادة كفاءة استخدام SVT ، وتقليل تكاليف التشغيل .

برامج التشخيص

بالنسبة لجهاز الكمبيوتر ، هناك عدة أنواع من برامج التشخيص (بعضها مضمن في الكمبيوتر) التي تتيح للمستخدم التعرف على أسباب المشكلات التي تحدث في الكمبيوتر. يمكن تقسيم برامج التشخيص المستخدمة في أجهزة الكمبيوتر إلى ثلاثة مستويات:

  • برامج تشخيص BIOS - POST (Power-OnSelfTest - إجراء اختبار ذاتي للتشغيل). يعمل في كل مرة يتم فيها تشغيل الكمبيوتر.
  • تأتي برامج تشخيص نظام التشغيل Windows مع العديد من برامج التشخيص لاختبار المكونات المختلفة لجهاز الكمبيوتر الخاص بك.
  • برامج تشخيص الشركات - مصنعي المعدات.
  • برامج التشخيص للأغراض العامة. يتم إنتاج مثل هذه البرامج ، التي توفر اختبارًا شاملاً لأي أجهزة كمبيوتر متوافقة مع أجهزة الكمبيوتر ، بواسطة العديد من الشركات.

اختبار التشغيل الذاتي (POST)

POST عبارة عن سلسلة من الإجراءات القصيرة المخزنة في ROM BIOS على اللوحة الأم. وهي مصممة للتحقق من المكونات الرئيسية للنظام فور تشغيله ، وهو في الواقع سبب التأخير قبل تحميل نظام التشغيل.

في كل مرة تقوم فيها بتشغيل جهاز الكمبيوتر الخاص بك ، يقوم تلقائيًا بفحص مكوناته الرئيسية:

  • المعالج
  • رقائق ROM ،
  • العناصر المساعدة للوحة النظام ،
  • ذاكرة الوصول العشوائي والأجهزة الطرفية الرئيسية.

تكون هذه الاختبارات سريعة وليست شاملة للغاية عند العثور على مكون خاطئ أو إصدار تحذير أو رسالة خطأ (فشل). يشار أحيانًا إلى مثل هذه الأخطاء على أنها أخطاء فادحة. عادةً ما يوفر إجراء POST ثلاث طرق للإشارة إلى وجود خلل:

  • إشارات صوتية
  • الرسائل المعروضة على الشاشة
  • تم إصدار رموز الخطأ السداسية العشرية إلى منفذ الإدخال / الإخراج.

عندما يكتشف اختبار POST وجود مشكلة ، يصدر الكمبيوتر أصوات تنبيه مميزة يمكن أن تساعد في تحديد العنصر الفاشل (أو مجموعة العناصر). إذا كان الكمبيوتر يعمل بشكل صحيح ، فعند تشغيله ، ستسمع صوتًا قصيرًا واحدًا ؛ في حالة اكتشاف عطل ، يتم إصدار سلسلة كاملة من أصوات التنبيه القصيرة أو الطويلة ، وأحيانًا مزيج منها. تعتمد طبيعة أكواد الصوت على إصدار BIOS والشركة التي طورتها.

في معظم الطرز المتوافقة مع الكمبيوتر الشخصي ، يعرض إجراء POST التقدم المحرز في اختبار ذاكرة الوصول العشوائي للكمبيوتر على الشاشة. إذا تم اكتشاف خطأ أثناء إجراء POST ، فسيتم عرض رسالة مقابلة ، عادةً في شكل رمز رقمي من عدة أرقام ، على سبيل المثال: 1790- Disk 0 Error. باستخدام دليل التشغيل والخدمة ، يمكنك تحديد العطل الذي يتوافق مع هذا الرمز. تم إصدار رموز الخطأ بواسطة POST لمنافذ الإدخال / الإخراج

الميزة الأقل شهرة لهذا الإجراء هي أنه في بداية كل اختبار ، يقوم POST بإخراج رموز الاختبار على عنوان منفذ الإدخال / الإخراج الخاص ، والذي لا يمكن قراءته إلا باستخدام بطاقة محول خاصة مثبتة في فتحة التوسيع. يتم تثبيت لوحة POST في فتحة التوسيع. في وقت إجراء POST ، سيغير المؤشر المضمن الخاص به بسرعة الأرقام السداسية العشرية المكونة من رقمين. إذا توقف الكمبيوتر بشكل غير متوقع عن الاختبار أو "يتجمد" ، فسيعرض هذا المؤشر رمز الاختبار الذي حدث خلاله الفشل. يتيح لك ذلك تضييق نطاق البحث عن عنصر معيب بشكل كبير. على معظم أجهزة الكمبيوتر ، أكواد POST إلى منفذ الإدخال / الإخراج 80h

برامج تشخيص نظام التشغيل

يتضمن DOS و Windows العديد من برامج التشخيص. التي توفر أداء اختبار مكونات SVT. تحتوي برامج التشخيص الحديثة على أغلفة رسومية وهي جزء من نظام التشغيل. هذه البرامج هي على سبيل المثال:

  • أداة لتنظيف القرص من الملفات غير الضرورية ؛
  • أداة لفحص القرص بحثًا عن أخطاء ؛
  • فائدة لإلغاء تجزئة الملفات والمساحة الحرة ؛
  • أداة أرشفة البيانات ؛
  • أداة تحويل نظام الملفات.

كل هذه البرامج متوفرة أيضًا في Windows.

برامج التشخيص لمصنعي المعدات

ينتج مصنعو المعدات برامج متخصصة خاصة لتشخيص معدات معينة ، شركة تصنيع معينة. يمكن تمييز مجموعات البرامج التالية:

  • برامج تشخيص الأجهزة
  • برامج تشخيص جهاز SCSI
  • برامج تشخيص محول الشبكة

برامج التشخيص للأغراض العامة والخاصة

يمكن تشغيل معظم برامج الاختبار في وضع الدُفعات ، مما يسمح لك بإجراء سلسلة كاملة من الاختبارات دون تدخل المشغل. يمكنك إنشاء برنامج تشخيص آلي يكون أكثر فاعلية إذا كنت بحاجة إلى تحديد العيوب المحتملة أو تشغيل نفس تسلسل الاختبارات على أجهزة كمبيوتر متعددة.

تتحقق هذه البرامج من جميع أنواع ذاكرة النظام: الأساسية (الأساسية) والموسعة (الموسعة) والإضافية (الموسعة). غالبًا ما يمكن تحديد موقع الخطأ إلى شريحة أو وحدة واحدة (SIMM أو DIMM)

هناك العديد من هذه البرامج. يمكن تقسيم هذا النوع من البرامج إلى الفئات التالية:

  • برامج المعلومات ؛
  • برامج الاختبار
  • برامج عالمية

برامج المعلومات

يتم استخدامها في المواقف التي يكون من الضروري فيها معرفة التكوين التفصيلي واختبار الكمبيوتر للحصول على أقصى أداء دون تفكيك وحدة النظام ، أو عندما ، للوهلة الأولى ، كل شيء يعمل بشكل جيد ، لكن المستخدم يدعي أن جهاز الكمبيوتر الخاص به يعاني من أخطاء ثابتة و يبدأ كل مرة. أو بعد الإصلاح ، مثل استبدال المكثفات الإلكتروليتية على اللوحة الأم ، يلزم إجراء تشخيص شامل للتأكد من أن الكمبيوتر يعمل بشكل صحيح. إنهم يختبرون جهاز كمبيوتر أو مكونات فردية ، ويقدمون معلومات مفصلة عن حالته ووظائفه والبرامج المحتملة والمشاكل المادية.

برامج الاختبار

إنهم يعملون على مبدأ الحد الأقصى للحمل مع العمليات المختلفة التي تحاكي عمل المستخدم على الكمبيوتر ، وتقيس الأداء العام للنظام أو أداء المكونات الفردية بناءً على المقارنة مع قاعدة بيانات موجودة.

برامج عالمية

برامج تجمع بين فئتين من البرامج - المعلوماتية والاختبارية. فهي لا تسمح فقط باختبار جهاز الكمبيوتر ، ولكن أيضًا بالحصول على معلومات شاملة حول مكوناته.

هناك عدة إصدارات مختلفة تمامًا من البرنامج ، لكن جميعها تركز فقط على قياس أداء نظام الفيديو.

عند بدء تشغيل البرنامج ، سترى في النافذة الرئيسية طراز بطاقة الفيديو فقط وخصائص الشاشة. لمزيد من المعلومات ، انقر فوق SystemInfo ، حيث يمكنك معرفة - طراز المعالج وحجم ذاكرة التخزين المؤقت وإصدار DirectX ومعلومات النظام الأخرى. من الممكن تحديد كل أو بعض الاختبارات فقط في البرنامج. يتم إجراء جميع الاختبارات تقريبًا مرتين ، بتفاصيل منخفضة وعالية ، مما يوفر دقة أكبر. بعد الاختبار ، يعرض البرنامج النتيجة على شكل نقاط يمكن مقارنتها بجهاز كمبيوتر آخر. الشيء الرئيسي هو أن اختبار نظام الفيديو لا يكتمل بدون تحميل حرج على مكونات الكمبيوتر الأخرى. وإذا تعامل الكمبيوتر قيد الاختبار معهم ، فمن المرجح أن تكون المكونات الرئيسية مرتبة.

من بين حزم أدوات الخدمة ، بلا شك ، "الأول بين المتكافئين" هو NortonUtilities المصنعة من قبل Symantec وقد نمت بالفعل إلى إصدار 2001.

توفر الأداة المساعدة SystemInformation المضمنة معلومات مجمعة بشكل ملائم عن جميع مكونات الكمبيوتر الرئيسية. من الممكن تفصيل المعلومات حول بعض الأقسام ، بالإضافة إلى إنشاء تقرير. بشكل واضح وملون تمامًا ، باستخدام المخططات الدائرية ، يتم تأطير المعلومات حول كفاءة واستخدام القرص. يمكنك اختبار المعالج بالنقر فوق الزر Benchmark. يقدم البرنامج رسمًا بيانيًا للسرعة التقريبية لنظامك ، ووحدة القياس هي أداء جهاز كمبيوتر يعتمد على معالج Intel 386SX-16MHz.

معدات الخدمة

يتطلب استكشاف الأخطاء وإصلاحها وإصلاح جهاز الكمبيوتر أدوات خاصة تتيح لك تحديد المشكلات وحلها بسرعة وسهولة.

وتشمل هذه:

  • مجموعة من الأدوات للتفكيك والتجميع ؛
  • المواد الكيميائية (محلول لمسح جهات الاتصال) ، وزجاجة رذاذ بها سائل تبريد وعلبة من الغاز المضغوط (هواء) لتنظيف أجزاء الكمبيوتر ؛
  • مجموعة مسحات لمسح جهات الاتصال ؛
  • الأدوات المتخصصة المرتجلة (على سبيل المثال ، الأدوات اللازمة لاستبدال الدوائر الدقيقة (الرقائق)) ؛
  • معدات الخدمة.

معدات الخدمة عبارة عن مجموعة من الأجهزة المصممة خصيصًا لتشخيص واختبار وإصلاح أجهزة الكمبيوتر. تشمل معدات الخدمة العناصر التالية:

  • تختبر أدوات القياس الموصلات لاختبار المنافذ التسلسلية والمتوازية ؛
  • أجهزة اختبار الذاكرة التي تسمح لك بتقييم أداء وحدات SIMM وشرائح DIP ووحدات الذاكرة الأخرى ؛
  • معدات لاختبار مصدر طاقة الكمبيوتر ؛
  • أجهزة وبرامج تشخيصية لاختبار مكونات الكمبيوتر (أجهزة وأنظمة برمجيات).

أدوات القياس ومآخذ الاختبار لاختبار منافذ الكمبيوتر

تُستخدم أدوات القياس التالية لفحص جهاز الكمبيوتر وإصلاحه:

  • متعدد رقمي
  • تحقيقات المنطق
  • مولدات النبضة الأحادية لاختبار الدوائر الرقمية.

توفر موصلات الاختبار اختبار البرامج والأجهزة لمنافذ إدخال / إخراج الكمبيوتر (متوازي ومتسلسل).

توفر معدات اختبار مصدر طاقة الكمبيوتر اختبارًا لمصادر طاقة الكمبيوتر وتحديد خصائصها الرئيسية. وهي عبارة عن مجموعة من الأحمال المتكافئة وعناصر التبديل وأدوات القياس.

2.3 وصف للمراقبة والتشخيص واستعادة أنظمة ومجمعات الكمبيوتر

تحليل الحالة واستكشاف الأخطاء وإصلاحها "SamsungML-1210"

الطابعة لا تلتقط الورق. المشكلة في أسطوانة الالتقاط. تحتاج إلى القيام بصيانة وقائية.

الوصف التقني "SamsungML-1210"

الخصائص الرئيسية:

  • تكنولوجيا الطباعة - الليزر (التصوير الكهربائي) ؛
  • سرعة الطباعة - 12 صفحة في الدقيقة (صفحة في الدقيقة) ؛
  • وضع توفير الحبر حتى 30٪ ؛
  • القرار - 600 × 600 نقطة في البوصة ؛
  • معالج قوي 66 ميجاهرتز ؛
  • كرر طباعة الورقة الأخيرة بالضغط على زر واحد ؛
  • التوافق (Linux ، Macintosh ، Windows).

ميزات أخرى:

  • صينية (كاسيت) - 150 ورقة ؛
  • درج الإخراج - 100 ورقة ؛
  • حجم الورق - Letter، legal، Monarch، com 10، C5، DL، A4، A5، B5؛
  • الواجهة - USB ، IEEE 1284 (متوازي) ؛
  • المعالج - 66 ميجاهرتز ؛
  • الذاكرة (ميغا بايت) - 8 ميغا بايت ؛
  • دورة العمل (صفحات في الشهر) - 12000 ؛
  • أنظمة التشغيل المدعومة - Windows 95/98/2000 / Me / NT ، Linux (Redhat 6.0) ، Macintosh OS 8.0 والإصدارات الأحدث ؛
  • مضاهاة - Smart GDI ؛
  • خرطوشة الحبر - خرطوشة واحدة: 2500 صفحة بتغطية 5٪ ، 1000 بداية.
  • استهلاك الطاقة (وات):
  • الاستعداد - 5 ؛
  • في وضع الطباعة - 180 ؛
  • وقت الإحماء (ثانية) - 25 ؛
  • إخراج الصفحة الأولى (ثانية) - 13 ؛
  • مستوى الضوضاء (الحد الأقصى ، ديسيبل) - 47 ؛
  • الخطوط - خطوط Windows ؛
  • الحجم (العرض × العمق × الارتفاع) مم - 329 × 355 × 231 ؛
  • وزن الطابعة - 6.2 كجم.

استكشاف الأخطاء وإصلاحها والفشل "SamsungML-1210"

يتم فتح الغطاء الأمامي ، ويتم فك براغي.

فك 4 مسامير في الخلف.

يتم إزالة الجدار الخلفي والغطاء العلوي وإخراج موجهات الورق وإزالة الجدران الجانبية.

قم بفك البراغي الثلاثة التي تثبت الليزر. افصل 2 من الموصلات الموجودة على الجانبين. يُمسح الزجاج بقطعة قطن أو قطعة قماش نظيفة.

إن أسطوانة القابض ، التي يتم إمساكها ببراغي ذاتية التنصت ، يتم فكها وتنظيفها بسائل خاص. في نفس الوقت ، يتم تنظيف وسادة الفرامل. إنه موجود في الماكينة أسفل أسطوانة الالتقاط.

ثم يتم تنظيف الطابعة نفسها. يمكن إجراء هذه العملية باستخدام مكنسة كهربائية أو ضاغط.

يتم التجميع بالترتيب العكسي.

2.4 تحديد أوجه القصور في النظام لضمان التشغيل المستقر لأنظمة ومجمعات الكمبيوتر. اقتراحات لتحسين هذا النظام

عيب هذه المنظمة هو عدم وجود جدول صيانة لأجهزة الكمبيوتر والأجهزة الطرفية. في هذا الصدد ، تم اقتراح وتطوير هذا الجدول الزمني.

الفصل الثالث: وصف نظام المعلومات المستخدم في المنظمة

3.1 تحليل موضوع نظام المعلومات

يدرس الطلاب المنتظمون في مجموعات في أحد التخصصات. يشارك المعلمون في عملية التعلم. يتم تنظيم العملية التعليمية من خلال المنهج ، مع الإشارة إلى عدد الساعات لكل تخصص وشكل التحكم (اختبار ، امتحان). يمكن للمدرس قيادة الفصول في واحد أو أكثر من التخصصات.

3.2 تحليل / تطوير هيكل نظام المعلومات

يوضح هذا الشكل مخطط كتلة لتنفيذ البرنامج ، مما يعني أن المعلومات من الأدلة مأخوذة في المستند.

مخطط حالة الاستخدام (مخطط حالة الاستخدام) في UML هو مخطط يعكس العلاقة بين الجهات الفاعلة وحالات الاستخدام وهو جزء لا يتجزأ من نموذج حالة الاستخدام الذي يسمح لك بوصف النظام على المستوى المفاهيمي.

سابقة - إمكانية نظام محاكاة (جزء من وظائفه) ، بفضله يمكن للمستخدم الحصول على نتيجة محددة وقابلة للقياس ومطلوبة. تتوافق حالة الاستخدام مع خدمة معينة للنظام ، وتحدد أحد خيارات استخدامها ، وتصف طريقة نموذجية لتفاعل المستخدم مع النظام. تُستخدم حالات الاستخدام عادةً لتحديد المتطلبات الخارجية للنظام. .

3.3 وصف نظام / برمجيات إدارة قواعد البيانات المستخدمة في التطوير

يشتمل نظام برمجيات 1C: Enterprise 8 على منصة وحلول تطبيقية تم تطويرها على أساسها لأتمتة أنشطة المؤسسات والأفراد. النظام الأساسي نفسه ليس منتجًا برمجيًا للاستخدام من قبل المستخدمين النهائيين ، الذين يعملون عادةً مع أحد حلول التطبيقات العديدة (التكوينات) التي تم تطويرها على هذا النظام الأساسي. يتيح لك هذا الأسلوب أتمتة الأنشطة المختلفة باستخدام منصة تكنولوجية واحدة.

3.4. تعليمات للمستخدمين للعمل مع نظام المعلومات

3.4.1 الغرض من البرنامج

يسمح البرنامج بما يلي:

  • بناءً على البيانات المدخلة يسمح لك بعرض المعلومات ذات الأهمية.
  • لإجراء الاختيار الآلي للمعلومات الضرورية.
  • لتكوين وطباعة المستندات الخاصة بالتسجيل واستمارات الإبلاغ.

فوائد البرنامج « نظام المعلومات الخاص بمؤسسة السيارات ":

  • الراحة وسهولة الاستخدام.
  • كمية صغيرة من الذاكرة المحتلة على القرص الصلب ؛
  • الخدمة التشغيلية.

الغرض الوظيفي

  • القدرة على إدارة منهجية المحاسبة بشكل مستقل كجزء من إعداد السياسات المحاسبية وتحديد المعايير المحاسبية ؛
  • تتيح البنية التعسفية لرمز الحساب إمكانية استخدام رموز طويلة للحسابات (حسابات فرعية) والحفاظ على مخططات حسابات متعددة المستويات بمستوى تداخل كبير ؛
  • تتيح لك القدرة على العمل مع العديد من مخططات الحسابات الاحتفاظ بالسجلات في العديد من أنظمة المحاسبة ؛
  • يحتوي على آليات مدمجة لإجراء المحاسبة الكمية والعملات ؛
  • على أي حساب ، يمكنك الاحتفاظ بمحاسبة تحليلية متعددة الأبعاد والمستويات ؛
  • يمكن للمستخدم إنشاء أنواع جديدة من subconto وإضافة حسابات وحسابات فرعية بشكل مستقل ؛
  • تنعكس الحركات التجارية في المحاسبة بشكل أساسي عن طريق إدخال مستندات التكوين المطابقة لمستندات المحاسبة الأولية ؛ من الممكن إدخال الترحيلات الفردية يدويًا ؛
  • عند عكس المعاملات التجارية في مستندات التكوين ، يمكنك الإشارة صراحةً إلى الحسابات المحاسبية والضريبية ؛
  • تضمن منهجية المحاسبة المطبقة التسجيل المتزامن لكل سجل من المعاملات التجارية ، سواء في الحسابات المحاسبية أو في الأقسام الضرورية للمحاسبة التحليلية والمحاسبة الكمية والعملات ؛

الغرض التشغيلي

يجب أن يتم تشغيل البرنامج من قبل الشركات التي تركز على صناعة السيارات ، أي نقل الركاب والبضائع.

يجب أن يكون مستخدمو البرنامج موظفين في صناعة السيارات.

تكوين الدوال

يوفر البرنامج القدرة على أداء الوظائف التالية:

  • وظائف لإنشاء ملف جديد (فارغ) ؛
  • وظائف لفتح (تحميل) ملف موجود ؛
  • محاسبة المخزون
  • مراقبة المخزون؛
  • محاسبة العمليات التجارية؛
  • محاسبة تجارة العمولة ؛
  • محاسبة عقود الوكالة ؛
  • محاسبة العمليات مع الحاويات ؛
  • محاسبة المعاملات المصرفية والنقدية ؛
  • المحاسبة عن التسويات مع الأطراف المقابلة ؛
  • محاسبة الأصول الثابتة والأصول غير الملموسة ؛
  • محاسبة الإنتاج الرئيسي والإضافي ؛
  • محاسبة المنتجات شبه المصنعة ؛
  • محاسبة التكاليف غير المباشرة ؛
  • محاسبة ضريبة القيمة المضافة
  • محاسبة الرواتب والموظفين والمحاسبة الشخصية ؛
  • محاسبة ضريبة الدخل؛
  • نظام ضريبي مبسط ؛
  • محاسبة الأنشطة الخاضعة لضريبة واحدة على الدخل المحسوب ؛
  • محاسبة الدخل والنفقات لأصحاب المشاريع الفردية - دافعي ضريبة الدخل الشخصي ؛

3.4.2 شروط تنفيذ البرنامج

يجب أن تفي ظروف التشغيل المناخية التي يجب بموجبها ضمان الخصائص المحددة بمتطلبات المعدات التقنية من حيث ظروف تشغيلها.

تكوين الحد الأدنى من الوسائل التقنية

يجب أن يشتمل الجهاز على جهاز كمبيوتر شخصي متوافق مع IBM ، والذي يتضمن:

  • المعالج Pentium-1000 بتردد ساعة ، GHz - 10 ، ليس أقل ؛
  • اللوحة الأم مع FSB ، GHz - 5 ، ليس أقل ؛
  • حجم ذاكرة الوصول العشوائي ، GB - 2 ، ليس أقل ؛

الحد الأدنى من تكوين البرنامج

يجب أن يتم تمثيل برنامج النظام المستخدم بواسطة البرنامج بإصدار مترجم مُرخص من نظام التشغيل. يمكنك استخدام حزمة التحديث 8.3.5.1284.

3.4.3 تنفيذ البرنامج

إطلاق البرنامج

يتم تشغيل البرنامج عن طريق النقر المزدوج على زر الماوس الأيسر على ملصق البرنامج "1C: Enterprise 8.3" ، ثم تحتاج إلى تحديد تكوين "WIS Base" والنقر فوق عنصر "Configurator". تظهر نافذة التحديد في الشكل 1.

الشكل 1 - إطلاق قاعدة المعلومات

بعد بدء تشغيل وحدة البرنامج في نظام "1C: Enterprise 8.3" ، ستظهر "نافذة العمل لنظام 1C: Enterprise 8.3" على الشاشة ، وتعرض القائمة وشريط الأدوات وفقًا للمستخدم المحدد ، ويبدو مثل هذا : نافذة عمل النظام موضحة في الشكل 2.

الشكل 2 - ظهور قائمة التكوين

عملية القائمة

يمكن تقسيم هذه القائمة إلى:

  • القائمة "ملف" ؛
  • القائمة "تحرير" ؛
  • القائمة "التكوين" ؛
  • القائمة "تصحيح" ؛
  • القائمة "الإدارة" ،
  • قائمة "الخدمة" ،
  • القائمة "Windows" ،
  • قائمة المساعدة

يمكنك اختيار الإجراءات الأساسية لتحرير مستند وإعداده ، من إنشاء مستند جديد وحفظه إلى تعيين حقوق الوصول إلى قاعدة المعلومات. يمكنك أيضًا تخصيص الواجهة لمستخدم معين ، واستخدام المساعدة التي يقدمها البرنامج لتسهيل العمل.

القائمة الرئيسية هي قائمة "التكوين" ، لأنه يتم إنشاء بنية قاعدة المعلومات فيها. لكل كائن تكوين مجموعة فريدة من الخصائص. يتم وصف هذه المجموعة على مستوى النظام ولا يمكن تغييرها أثناء تكوين المهمة. يتم تحديد مجموعة خصائص كائن التكوين بشكل أساسي من خلال الغرض منه في 1C: نظام المؤسسة.

الخاصية الرئيسية لأي كائن تكوين هي الاسم - الاسم المختصر لكائن التكوين. عند إنشاء كائن تكوين جديد ، يتم تلقائيًا تعيين اسم شرطي له يتكون من كلمة يتم تحديدها حسب نوع الكائن ورقمه. يمكن تغيير هذا الاسم أثناء تحرير خصائص كائن التكوين ، بينما يتتبع النظام تفرد الأسماء. لا يمكن أن يكون اسم كائن التكوين فارغًا ولا يمكن أن يكون أطول من 255 حرفًا.

بعض الخصائص من المجموعة الكاملة للخصائص الملازمة لكائن التكوين متاحة للتحرير ويمكن تغييرها بطريقة أو بأخرى أثناء تكوين النظام. يتم أيضًا تعيين طبيعة التغييرات وحدودها على مستوى النظام. يمكن للمتخصص الذي يقوم بتكوين النظام تحقيق السلوك المطلوب للكائن أثناء تشغيل النظام عن طريق تغيير خصائص كائن التكوين عن قصد.

3.4.4 رسائل المشغل

نظرًا لأن البرنامج ليس وحدة تحكم (مع واجهة سطر أوامر) ، ولكن بواجهة مستخدم رسومية ، لا يُتوقع ظهور رسائل نصية كلاسيكية. يتم عرض رسائل الخطأ كنوافذ على سطح المكتب. هو مبين في الشكل 3.

3.5 وصف وسائل وطرق حماية المعلومات عند العمل مع نظام المعلومات

1C: يدعم Enterprise القدرة على تحميل / تنزيل قاعدة معلومات إلى ملف. تهدف هذه الآلية في المقام الأول إلى الحصول على صورة قاعدة المعلومات ، بغض النظر عن كيفية تخزين البيانات. على سبيل المثال ، يمكن استخدام تحميل / تفريغ قاعدة معلومات إلى ملف لتحويل متغير الملف إلى خادم عميل.

أحيانًا يتم استخدام هذا الوضع أيضًا لإنشاء نسخة احتياطية من قاعدة المعلومات ، ولكن هذا الخيار لاستخدامه له عدد من العيوب. العيب الرئيسي لهذه الطريقة في إنشاء نسخة احتياطية هو الحاجة إلى استخدام وضع المستخدم الفردي لتنفيذ هذه العملية. مع وجود قدر كبير من قاعدة المعلومات ، يمكن أن يكون انقطاع عمل المستخدمين كبيرًا جدًا ، وهو أمر غير مقبول دائمًا.

اعتمادًا على متغير 1C: Enterprise (ملف أو خادم عميل) ، يمكننا التوصية بالطرق التالية لإنشاء نسخة احتياطية من قاعدة المعلومات:

1) عند استخدام خيار ملف 1C: Enterprise 8 ، يمكنك تنظيم عملية إنشاء نسخة احتياطية من قاعدة المعلومات عن طريق نسخ ملف 1CV8.1CD إلى دليل منفصل أو استخدام برنامج لنسخ البيانات احتياطيًا واستعادتها. يجب أن يؤخذ في الاعتبار أنه لضمان سلامة البيانات واتساقها أثناء إنشاء نسخة احتياطية ، يجب حظر عمل المستخدمين مع قاعدة المعلومات ، ومع ذلك ، فإن الوقت اللازم لإنشاء نسخة احتياطية يكون أقل بكثير مما هو عليه عند استخدام التحميل قاعدة المعلومات إلى ملف.

2) عند استخدام إصدار خادم العميل من 1C: Enterprise 8 ، يصبح من الممكن إنشاء نسخة احتياطية من قاعدة المعلومات باستخدام نظام إدارة قواعد البيانات. على سبيل المثال ، يسمح SQL Server بنسخ البيانات احتياطيًا عندما تكون قاعدة البيانات في وضع متعدد المستخدمين ومتاحة لجميع المستخدمين.

يعطي استخدام هذه الطرق أدق نسخة من حالة قاعدة المعلومات ، والتي لا يمكن الحصول عليها دائمًا عند استخدام وضع تحميل / تفريغ قاعدة المعلومات. على سبيل المثال ، في حالة تلف قاعدة البيانات ، قد لا يتم تفريغ بعض المعلومات عند التفريغ ، بينما سيحتفظ النسخ بجميع المعلومات ، وبعد الاستعادة سيكون من الممكن تصحيح قاعدة البيانات.

أيضًا ، يتم تقليل الوقت الذي تقضيه قاعدة المعلومات في وضع المستخدم الفردي بشكل كبير في حالة إصدار الملف من 1C: Enterprise 8 ، وفي حالة إصدار خادم العميل ، لا يتم استخدام وضع المستخدم الفردي على الإطلاق.

بالإضافة إلى ذلك ، النقطة الإيجابية هي أنه عند استخدام الأساليب المذكورة أعلاه ، يمكنك استخدام أدوات برمجية متخصصة متنوعة لإنشاء نسخ احتياطية.

خاتمة

خلال فترة التدريب في اتجاه 230000 المعلوماتية وهندسة الحاسبات في تخصص 230113 نظم ومجمعات الحاسبات ، تم تنفيذ المهام التالية:

تكوين وتطوير الكفاءات العامة والمهنية في مجال التخصص المختار ؛

اكتساب وتكوين المهارات والقدرات والخبرة اللازمة للعمل العملي لحل المشاكل المهنية في ظروف مؤسسة معينة (منظمة) في المدينة والمنطقة ؛

  • تنظيم نشاط مهني مستقل ، والتنشئة الاجتماعية في نوع معين من النشاط.
  • ونتيجة للتدريب العملي في اتجاه 230000 المعلوماتية وهندسة الحاسبات في تخصص 230113 نظم ومجمعات الحاسبات تم انجاز المهام التالية:
  • ترسيخ وتعميق وتوسيع المعرفة النظرية والمهارات والقدرات المكتسبة ؛
  • إتقان الكفاءات المهنية ومهارات الإنتاج وأساليب العمل الجديدة ؛
  • إتقان معايير المهنة في المجال التحفيزي: الوعي بالدوافع والقيم الروحية في المهنة المختارة ؛
  • إتقان أساسيات المهنة في المجال التشغيلي: تعريف واستيعاب منهجية حل المهام المهنية (المشاكل) ؛
  • دراسة مختلف جوانب النشاط المهني: اجتماعي ، قانوني ، نفسي ، صحي ، تقني ، تكنولوجي ، اقتصادي.

نتيجة للتدريب العملي ، تم اكتساب الخبرة في دعم محطات العمل في ترتيب العمل ، وكذلك في تحليل وهيكلة المعرفة حول نظام المعلومات للفرع.

قائمة المصادر المستخدمة

1. Baidakov V. ، Dranishchev V. ، Krayushkin A. ، Kuznetsov I. ، Lavrov M. ، Monichev A. 1C: Enterprise 8.0 Embedded Language الوصف. [نص] / في 4 مجلدات - M: شركة "1C" ، 2004. -2575 صفحة.
2. Belousov PS، Ostroverkh A.V. إصلاح محطات العمل. [نص] / دليل عملي. - م: LLC "1C-Publishing" ، 2008. -286 ص: مريض.
3. جابتس أ. حل المشاكل التشغيلية. المواد المنهجية للمستمع للدورة المعتمدة. [نص] / م: LLC "1C-Training Center No. 3"، 2004. -116s: Ill.
4. A. P. Gabets و D. I. Goncharov ، كل شيء عن تصميم الكمبيوتر الشخصي. [نص] / م: 1 سي للنشر ذ م م ، 2008. -286 ص: م.
5. Gabets A.P.، Goncharov D.I.، Kozyrev D.V.، Kukhlevsky DS، Radchenko M.G. التطوير المهني في نظام 1C: Enterprise 8. - M.: LLC "1C-Publishing" ؛ [نص] / سانت بطرسبرغ: بيتر ، 2007. - 808 ص: مريض.
6. Smooth A. A. 1C: Enterprise 8.0. - سانت بطرسبورغ: [نص] / تريتون ، 2005. - 256 صفحة: مريض.
7. Mitichkin S.A. التطوير في نظام 1C Enterprise 8.0. [نص] / م: 1C-Publishing LLC، 2003. - 413p. سوف.
8. بانكراتوف ، ف. 1C: Enterprise [مورد إلكتروني]: كتاب مدرسي / F.G. بانكراتوف. - م: بيزنسوفت ، 2005. - 1 إلكترون. يختار، يقرر. قرص (CD-ROM).
9. Radchenko M.G. 1C: إنتربرايز 8.0. دليل المطور العملي. أمثلة وتقنيات نموذجية. [نص] / م.:، 1C-Publishing LLC، 2004. -656 p: ill.
10. Radchenko M.G. إصلاح أجهزة الكمبيوتر والأجهزة الطرفية. [نص] / م.:، 1C-Publishing LLC، St. Petersburg: Peter، 2007. -512 p: ill.
11. مكتبة الدولة الروسية [مورد إلكتروني] / مركز إعلام. تقنيات RSL إد. Vlasenko TV ؛ Web-master Kozlova N.V. - إلكترون ، نعم. - م: روس. حالة مكتبة ، 1997. - وضع الوصول: http://www.rsl.ru ، مجانًا

3. البرمجيات

طوبولوجيا- التكوين المادي أو الكهربائي للكابلات وتوصيلات الشبكة.
الطوبولوجيا هي الهيكل العظمي للشبكة.
هناك عدة أنواع رئيسية

يعتمد اختيار الهيكل المراد استخدامه على ظروفك ومهامك وقدراتك. أو يتم تحديده حسب معيار الشبكة المستخدمة.
يمكنك توصيل أجهزة الكمبيوتر والأجهزة الأخرى الخاصة بك بأي طريقة تناسبك ، ولكن في هذه الحالة سيتعين عليك استخدام معيار محدد جيدًا يدعم هذا الهيكل.
إذا كان ذلك مناسبًا لك ، يمكنك حتى توصيل بعض أجهزة الكمبيوتر بشبكة ذات هيكل واحد ، وبعضها بشبكة ذات هيكل مختلف ، ثم توصيل الشبكات ببعضها البعض باستخدام طريقة أخرى.

الحافلة المشتركة

جميع أجهزة الكمبيوتر متصلة بكابل واحد (ناقل البيانات). في نهايات الكابل مثبتة إنهاء . وجودهم إلزامي لشبكات Ethernet. يتم استخدام هذا الهيكل لبناء شبكات 10 ميجابت 10 قاعدة -2 و 10Base-5 . تستخدم ككابل كابل متحد المحور . يؤدي تلف الكبل المشترك أو أي من طرفي الإنهاء إلى فشل قسم الشبكة بين هذه النهايات (جزء الشبكة). لا يؤثر تعطيل أي من الأجهزة المتصلة على تشغيل الشبكة.

بالنسبة لشبكة 10Base-2 سيبدو الشكل

التي هي نفسها تمامًا من حيث الهيكل ، ولكنها قد تكون أكثر ملاءمة عند التمديد.
في شبكات 100 ميجابت ، لا يتم استخدام هذا الهيكل ، ولكن يتم استخدامه " نجمة".

يتم توصيل كل كمبيوتر (وما إلى ذلك) بواسطة سلك منفصل بمنفذ منفصل لجهاز يسمى محور أو مكرر (مكرر) أو محور (محور).

يمكن أن تكون المحاور إما نشطة أو سلبية (نظريًا). إذا كان هناك انفصال بين الجهاز والمحور ، فستستمر بقية الشبكة في العمل. صحيح ، إذا كان هذا الجهاز هو الخادم الوحيد ، فسيكون العمل صعبًا إلى حد ما. إذا فشل الموزع ، ستتوقف الشبكة عن العمل.
يكون هيكل الشبكة هذا مفيدًا للغاية عند البحث عن تلف عناصر الشبكة: الكابلات أو محولات الشبكة أو الموصلات. عند إضافة أجهزة جديدة ، يكون النجمة أيضًا أكثر ملاءمة من طوبولوجيا ناقل مشترك. يمكنك أيضًا أن تأخذ في الاعتبار أن شبكات 100 و 1000 ميجابت مبنية وفقًا لطوبولوجيا "النجم".

تم تطوير معيار Ethernet في السبعينيات في مركز أبحاث XEROX's PARC.
تشير بعض المراجع إلى أن "Ethernet" هي علامة مسجلة لـ XEROX.
ثم تم تطويره بالاشتراك بين DEC و Intel و XEROX (ومن هنا جاء الاختصار DIX) وتم نشره لأول مرة باسم "Blue Book Standard" لـ Ethernet1 في عام 1980. تم تطوير هذا المعيار بشكل أكبر وفي عام 1985 تم إصدار معيار جديد - Ethernet2 (المعروف أيضًا مثل DIX).

تمت الموافقة على IEEE 802.3 للتوحيد القياسي في عام 1985 من قبل IEEE (معهد مهندسي الكهرباء والإلكترونيات) لجنة LAN تحت عنوان: "IEEE 802.3 Carrier Sense الوصول المتعدد مع كشف التصادم (CSMA / CD) طريقة الوصول ومواصفات الطبقة المادية."
يحدد هذا المعيار القواعد العامة لنقل البيانات في الشبكات المحلية.

تصف Ethernet و IEEE802.3 تقنيات مماثلة. كلاهما عبارة عن شبكات محلية CSMA / CD. كلا التقنيتين هي تقنيات البث. بمعنى آخر ، ترى جميع المحطات جميع الإطارات (الإطار) ، حتى لو لم تكن مخصصة لهذه المحطة. يجب على كل محطة فحص الإطار المستلم لتحديد ما إذا كانت هذه المحطة هي الوجهة. إذا كان الأمر كذلك ، فسيتم تمرير الإطار إلى بروتوكول مستوى أعلى للمعالجة المناسبة.

الفرق بين Ethenet و IEEE 802.3 طفيف.

تم دمج كل من Ethernet و IEEE 802.3 في الأجهزة.

يحدد IEEE 802.3 عدة طبقات مادية مختلفة ، بينما يحتوي Ethernet على طبقة واحدة.

كل طبقة مادية IEEE 802.3 لها اسم يعكس خصائصها.
على سبيل المثال: 10Base5
10 - سرعة LAN ميجابت في الثانية
Base = النطاق الأساسي أو العريض = النطاق العريض
5- طول المقطع بمئات الأمتار (500 في هذه الحالة)

الخصائص الفيزيائية للمعيارين

زوج ملتوي غير محمي (UTP) - زوج ملتوي غير محمي
إيثرنت هو الأقرب إلى 10Base5.

10Base2 أو Slim Ethernet


10 Base-T أو Ethernet عبر زوج مجدول

لتوصيل الأجهزة ، يوفر معيار 10 Base-T استخدام سلك به زوجان: أحدهما للإرسال والآخر للاستقبال.
يوجد تخطيطان محتملان للكابل في المنفذ. MDI لأجهزة DTE (معدات طرفية للبيانات) (أجهزة كمبيوتر ، طابعات ، إلخ) و MDI-X للمحاور.


عند توصيل منفذ MDI بمنفذ MDI-X ، يتم استخدام كبلات مباشرة. وعند توصيل نفس منافذ MDI و MDI أو MDI-X و MDI-X ، يتم استخدام كابلات "كروس أوفر". في هذه الحالة ، يتم توصيل "الإرسال" على التوالي بـ "الاستقبال".


مكررات

يمكن تمديد شبكات Ethernet باستخدام جهاز يسمى مكرر. مكرر Ethernet هو جهاز موجود فعليًا على شبكة بها منفذا إيثرنت أو أكثر. يمكن أن تكون هذه المنافذ من أي نوع: AUI أو BNC أو RJ-45 أو الألياف الضوئية أو أي مجموعة.
تتمثل الوظيفة الرئيسية للمكرر في تلقي البيانات على أحد المنافذ وإعادة توجيهها على الفور إلى منافذ أخرى. يتم إعادة تشكيل البيانات (الإشارة) في عملية الإرسال إلى المنافذ الأخرى لإزالة أي انحرافات قد تكون حدثت أثناء حركة الإشارة من المصدر.
يمكن لأجهزة إعادة الإرسال أيضًا أداء وظيفة تسمى "الفصل". إذا اكتشف المكرر عددًا كبيرًا من التصادمات التي تحدث على أحد المنافذ ، فإنه يخلص إلى وقوع حادث في مكان ما على هذا المقطع ويعزله عن بقية الشبكة. تم إنشاء هذه الميزة لمنع أخطاء مقطع واحد من الانتشار إلى الشبكة بأكملها.

تحتوي أجهزة التكرار على ميزة سلبية ، والتي تتمثل في حقيقة أنها تؤدي إلى تأخير في انتشار الإشارة عبر الشبكة. تستخدم جميع شبكات Ethernet بروتوكول وصول يسمى CSMA / CD ("الوصول المتعدد بحساس الناقل ، مع كشف التصادم").
لكي يعمل هذا البروتوكول بشكل صحيح ، يجب أن يكون قادرًا على اكتشاف وقت حدوث تصادم. يكتشف CSMA / CD هذا الحدوث من خلال مقارنة البيانات الموجودة على الشبكة بما يجب إرساله إلى الشبكة. إذا تم اكتشاف أي اختلاف ، فهذا يعني حدوث تصادم (إرسال متزامن بواسطة جهازين) وتوقف الإرسال على الفور. ثم ينتظر CSMA / CD مقدارًا عشوائيًا من الوقت ويعيد محاولة الإرسال.
يوجد خلل في CSMA / CD يحد من حجم الشبكة. لا تصل البتات المرسلة على الفور إلى جميع النقاط على الشبكة ، بل يستغرق الأمر بعض الوقت الصغير حتى تنتقل الإشارة عبر الأسلاك وعبر كل مكرر على الشبكة. يمكن قياس هذا الوقت ويسمى "تأخير الانتشار". إذا كان "تأخير الانتشار" بين مصدر الإشارة ومصدر الشبكة الخارجي أكبر من نصف حجم أصغر إطار يمكن أن يوجد ، فلن يتمكن CSMA / CD من اكتشاف التصادم بشكل صحيح وقد تفقد البيانات الموجودة على الشبكة أو تالف.


IEEE 10Base5 أو Thick Ethernet هو أقدم معيار بين البقية. في الوقت الحاضر (1998) من الصعب العثور على معدات جديدة لبناء شبكة على أساس هذا المعيار. معالمها الرئيسية

عند الاتصال ، يتم استخدام موصل (AUI) 15 دبوس

أجهزة الإرسال والاستقبال

يأتي اسم "جهاز الإرسال والاستقبال" من الكلمات الإنجليزية مرسل (مرسل) وجهاز استقبال (مستقبل).
يسمح جهاز الإرسال والاستقبال للمحطة بالإرسال والاستقبال من وسيط نقل شبكة مشترك. بالإضافة إلى ذلك،
تكتشف أجهزة إرسال واستقبال Ethernet تصادم الوسائط وتوفر عزلًا كهربائيًا بين المحطات.
يتم توصيل أجهزة الإرسال والاستقبال 10Base2 و 10Base5 مباشرة بحافلة النقل المشتركة المتوسطة (الكابل). على الرغم من أن المعيار الأول يستخدم عادةً جهاز إرسال واستقبال داخلي مدمج في دائرة وحدة التحكم وموصل T للاتصال بالكابل ، فإن الثاني (10Base5) يستخدم جهاز إرسال واستقبال خارجي منفصل وكابل AUI أو كبل جهاز إرسال واستقبال للاتصال بوحدة التحكم. عادةً ما تستخدم 10BaseF و 10BaseT و FOIRL أجهزة الإرسال والاستقبال الداخلية.
يجب أن أقول أن هناك أيضًا أجهزة إرسال واستقبال خارجية لـ 10Base2 و 10BaseF و 10baseT و FOIRL ، وهي متصلة بمنفذ AUI إما مباشرة أو عبر كابل AUI.

مثال على جهاز إرسال واستقبال خارجي لـ 10Base2:

موصل AUI
واجهة وحدة المرفقات


100 قاعدة- TX

حاليًا ، شبكات 100Base-TX هي أكثر شبكات 100 ميجابت في الثانية التي يمكن الوصول إليها. هناك أيضًا شبكات 100VG و 100Base-T4. لكنهم "لم يلتصقوا".

للجمع بين شبكات 10 و 100 ميجابت في الثانية ، يتم استخدام لوحات وصل أو محولات أو أجهزة توجيه 10/100 ميجابت في الثانية بشكل أساسي.

1000Base-T

ستستخدم الشبكة كبل زوج مجدول من الفئة 5 أو أفضل ، 4 أزواج (8 أسلاك) بتردد 125 ميجاهرتز. المسافة القصوى بين الأجهزة 100 متر.

1.3 المعدات المطلوبة

1.3.1 Thin Ethernet 10Base2

كابل متحد المحور

كابل متحد المحور (من اللاتينية شارك- بالاشتراك و محور- المحور) ، ويتكون من أسطوانتين معدنيتين مرنين متحد المحور يفصل بينهما عازل.

خصائص الكابلات المحورية

ملاحظات: PE - البولي إيثيلين ، S-PE - رغوة البولي إيثيلين ، M - الأسلاك النحاسية ،
ML - الأسلاك النحاسية المعلبة ، StM - الأسلاك النحاسية الفولاذية ،
MS - سلك فضي نحاسي

موصلات إيثرنت رفيعة


المنهي

هذا موصل (ذكر) به مقاوم ملحوم بين جهات الاتصال المركزية والخارجية. يجب أن تكون مقاومة المقاوم مساوية للمقاومة المميزة للكابل. بالنسبة لشبكات مثل 10Base-2 أو شبكة Ethernet الرقيقة ، تبلغ هذه القيمة 50 أوم. يمكن تأريض فاصل واحد فقط في مقطع 10Base2. للتأريض ، يتم استخدام فاصل به سلسلة واتصال في نهايته. بالنسبة إلى 10Base5 ، يكون تأريض أحد عوامل الإنهاء واحدة وواحدة فقط (بتعبير أدق ، إحدى نقاط المقطع) إلزاميًا.

مصمم لتوصيل الأجهزة بقطاع شبكة يعتمد على 10 Base-2 (رفيع Ethernet).

عند فصل الجهاز ، يجب ترك موصل T على الشبكة حتى لا يعطل أدائها. أو استبدل موصل T بموصل مباشر (موصل I).

الانتقالاتمستقيم
موصل البرميل / I- الموصل ، موصل السائبة

مصمم لربط أجزاء التزاوج من موصلين بنفس أبعاد التوصيل أو مختلفة ، عندما يكون اتصالهما الميكانيكي المباشر غير ممكن أو يكون التوصيل الكهربائي المباشر غير مرغوب فيه.

يتم استخدامه لتوصيل قطعتين من الكابلات المحورية بموصلات موجودة في النهايات. وأيضًا لتنظيم توريد الكبل المحوري إلى مكان العمل ، وذلك لتجنب الانكسار العرضي أو الانحناء غير المرغوب فيه للسلك الرئيسي.

يمكنك أيضًا استخدام موصل T لتوصيل قطعتين من الكابلات المحورية.

1.3.2 زوج مجدول 10BaseT

زوج ملتوي غير محمي
UTP

كابل "زوج مجدول" - "زوج مجدول" ، يتكون من "أزواج" من الأسلاك الملتوية حول بعضها البعض وفي نفس الوقت ملتوية حول أزواج أخرى ، داخل نفس الغلاف. يتكون كل زوج من سلك يسمى "Ring" وسلك يسمى "طرف". (جاءت الأسماء من المهاتفة). كل زوج في الغلاف له رقمه الخاص ، لذلك يمكن تحديد كل سلك على أنه Ring1 ، و Tip1 ، و Ring2 ، و Tip2 ، ....
بالإضافة إلى ترقيم الأسلاك ، لكل زوج مخطط ألوان فريد خاص به.
أزرق / أبيض للزوج الأول ،
برتقالي / أبيض - للثاني ،
أخضر / أبيض - للثالث
بني / أبيض - للرابعة
وهكذا 25 على قدم المساواة.
لكل زوج من الأسلاك ، يتم تلوين السلك الدائري باللون الرئيسي مع خطوط إضافية ، ويكون سلك التلميح هو عكس ذلك. على سبيل المثال ، بالنسبة للزوج 1 ، سيكون Ring1-wire أزرق مع خطوط بيضاء ، وسلك Tip1 سيكون أبيض مع خطوط زرقاء.
من الناحية العملية ، عندما يكون عدد الأزواج صغيرًا (4 أزواج) ، غالبًا ما لا يتم استخدام تلوين السلك الرئيسي بخطوط من اللون الإضافي.
في هذه الحالة ، يتم تلوين الأسلاك في أزواج:
أزرق وأبيض مع خطوط زرقاء
برتقالي وأبيض مع خطوط برتقالية
أخضر وأبيض مع خطوط خضراء
بني وأبيض مع خطوط بنية.

للإشارة إلى قطر السلك ، غالبًا ما يستخدم المقياس الأمريكي - AWG (مقياس السلك الأمريكي) (عيار القياس ، القطر). السلك العادي للاستخدام في 10 Base-T هو 22 أو 24 AWG. علاوة على ذلك ، كلما كان قطر السلك أصغر ، زادت هذه القيمة.
وفقًا للمعايير ، يتم تقسيم السلك إلى عدة فئات وفقًا "لعرض النطاق الترددي".

عادة ما يتم كتابته على السلك إلى الفئة التي ينتمي إليها. على سبيل المثال: "... CATEGORY 5 UTP ..."
المعيار الدولي ISO / IEC 11801 - يعادل EIA / TIA-568.

موصلات زوج ملتوية

تتضمن شبكات الزوج الملتوي 10BaseT و 100BaseTX و 100BaseT4 ومن المحتمل جدًا الموافقة على معيار 1000BaseT.
في بطاقات شبكة أجهزة الكمبيوتر ، توجد في المحاور وعلى الجدران مآخذ (مقبس) ، مقابس (قابس) ملتصقة بها.

موصلات زوج ملتوية

موصل معياري ذو ثمانية دبابيس (قابس)

الاسم الشائع "RJ-45"

شوكة مع إدراج

المحور (المحور)

المحور أو المكثف هو مكرر متعدد المنافذ. التطبيق الأكثر شيوعًا هو شبكات 10Base-T أو 100Base-TX / T4 المزدوجة الملتوية. ولكن هناك أيضًا محاور لشبكات 10Base-2 على أساس الكبل المحوري ولشبكات 10Base-F القائمة على الألياف البصرية. تحتوي العديد من لوحات الوصل 10 ميجابت على موصلات لكل من الزوج الملتوي ، المعروف باسم (RJ-45) ، والكابل المحوري (BNC) أو AUI. يتيح لك ذلك استخدام مقاطع من الكبل المحوري أو البصري باعتباره العمود الفقري الرئيسي (العمود الفقري) بين المحاور.

تستخدم لوحات الوصل المجدولة المزدوجة منافذ من نوع MDI-X ، مما يسمح لك بتوصيل أجهزة الكمبيوتر مباشرة. لتوصيل المحاور ببعضها البعض ، يحتوي أحد منافذها على سلك MDI. يتم تخصيص هذا المنفذ بطريقة ما على جسم الجهاز. يتم استخدام أسماء مختلفة: "Cascading" أو "In" أو "Cross-over" أو "Uplink". غالبًا ما يوجد مفتاح يسمح لك بتبديل وضع المنفذ من MDI إلى MDI-X والعكس صحيح ، مما يسمح لك باستخدام هذا المنفذ ليس للتتالي ، ولكن لتوصيل أجهزة الكمبيوتر العادية. إذا كان المحور الخاص بك لا يحتوي على مفتاح وضع المنفذ (MDI - MDI-X) ، وكانت جميع المنافذ الأخرى مشغولة وتحتاج إلى توصيل كمبيوتر آخر ، فيمكنك القيام بذلك بسهولة عن طريق استخدام كبل "Cross-over" لهذا الغرض . يستخدم هذا الكبل لتوصيل جهازي كمبيوتر مباشرة بدون محور. لكن ضع في اعتبارك أنه غالبًا ما يكون هذا المنفذ مجرد نسخة متقاطعة من أحد المنافذ العادية ، وفي هذه الحالة لا يُسمح بالاتصال المتزامن بموصلات هذه المنافذ.
لتوصيل المحاور عبر كبل مزدوج مجدول ، يتم توصيل سلك (وليس تقاطعًا) بموصل عادي (MDI-X) على محور واحد وبموصل متتالي على الآخر.

مثال على محور 10Base-T من 5 منافذ.

ربط الوتر

قطعة من الأسلاك (لا يزيد طولها عن 5 أمتار) زوج مجدول (UTP) ، مع مقابس RJ-45 مجعدة في نهاياتها ، لتوصيل الكمبيوتر بمنفذ الشبكة. عادة ما يكون مصنوعًا من كابل أكثر مرونة وأقوى من الكبل الرئيسي (كابل متعدد النواة) حتى لا يتم سحقه أو كسره عن طريق الخطأ. متوفر في الفئتين 3 و 5 ، ومعدن لمعايير 568A أو 568B المختلفة. يعتمد المعيار فقط على المعيار المستخدم بالفعل على شبكتك.
يمكنك صنع سلك توصيل بنفسك عن طريق تركيب قابس RJ-45 على طرفي كابل UTP.

جهاز مصمم لتحويل إشارات Ethernet من وسيط إرسال ، مثل الكبل المحوري 10Base2 ، إلى آخر ، مثل زوج مجدول 10BaseT.
يمكن أيضًا استخدام محولات Mediaconvertors لتحويل كبل الألياف البصرية الملتوي المزدوج.
ماديًا ، إنه جهاز صغير به موصلات شبكة مناسبة وموصل طاقة.

(NIC- بطاقة واجهة الشبكة)

بطاقة الشبكة أو محول الشبكة عبارة عن بطاقة توسعة يتم إدخالها في موصل اللوحة الأم (اللوحة الرئيسية) لجهاز الكمبيوتر. هناك أيضًا محولات شبكة PCMCIA لأجهزة الكمبيوتر المحمولة (كمبيوتر محمول) ، يتم إدخالها في موصل خاص في علبة الكمبيوتر المحمول. أو مدمجة على اللوحة الأم للكمبيوتر ، فهي متصلة ببعض الحافلات المحلية. كانت هناك محولات شبكة إيثرنت متصلة بمنفذ USB (الناقل التسلسلي العالمي) للكمبيوتر. السماح لك بالاتصال بالشبكة دون فتح علبة الكمبيوتر.
لوحات الشبكة تتميز بها

  • عمق البت: 8 بت (الأقدم) ، 16 بت و 32 بت. يجب أن نتوقع ظهور بطاقات شبكة 64 بت (إذا لم يتم إصدارها بالفعل).
  • ناقل البيانات الذي يتم من خلاله تبادل المعلومات بين اللوحة الأم وبطاقة الشبكة: ISA ، EISA ، VL-Bus ، PCI ، إلخ.
  • شريحة أو شريحة تحكم (رقاقة ، مجموعة شرائح) التي صنعت عليها هذه اللوحة. والذي يحدد نوع برنامج التشغيل المتوافق المستخدم وكل شيء آخر تقريبًا: عمق البت ونوع الناقل وما إلى ذلك.
  • وسيط نقل الشبكة المدعوم (وسائط الشبكة) ، باللغة الروسية ليقول: موصلات مثبتة على البطاقة للاتصال بكابل شبكة معين. BNC لشبكات 10Base-2 أو RJ45 لشبكات 10Base-T و 100Base-TX أو AUI لشبكات 10Base-5 أو موصلات للاتصال بالألياف البصرية.
  • سرعة التشغيل: Ethernet 10Mbit و / أو Fast Ethernet 100Mbit، Gigabit Ethernet 1000Base- ..
  • أيضًا ، قد تدعم أو لا تدعم بطاقات الزوج المجدول عملية FullDuplex.
  • عنوان ماك

يتم استخدام عنوان MAC لتحديد وجهة الحزم (الإطارات) على شبكة Ethernet. هذا رقم تسلسلي فريد يتم تعيينه لكل جهاز شبكة إيثرنت للتعرف عليه على الشبكة. يتم تخصيص عنوان MAC للمحول من قبل الشركة المصنعة له ، ولكن يمكن تغييره باستخدام البرنامج. لا يوصى بالقيام بذلك (فقط إذا تم العثور على جهازين على الشبكة بنفس عنوان MAC). أثناء التشغيل ، تنظر محولات الشبكة في جميع حركات مرور الشبكة المارة وتبحث عن عنوان MAC الخاص بها في كل حزمة. إذا تم العثور على واحد ، فإن الجهاز (المحول) يفك تشفير هذه الحزمة. هناك أيضًا طرق خاصة لإرسال الحزم إلى جميع أجهزة الشبكة في وقت واحد (البث). يبلغ طول عنوان MAC 6 بايت وعادة ما يتم كتابته بالتدوين السداسي العشري ، على سبيل المثال

12: 34: 56: 78: 90: أب

قد تكون النقطتان موجودتين وقد لا يكونان ، لكن وجودهما يجعل الرقم أكثر قابلية للقراءة. يقوم كل مصنع بتعيين عناوين من نطاق العناوين الخاص به. تحدد وحدات البايت الثلاثة الأولى من العنوان الشركة المصنعة.

بطاقة شبكة ISA

بطاقة الشبكة المدمجة (BNC + RJ45) ، ناقل ISA
لا يُسمح بالاستخدام المتزامن لموصلين.

BootROM

تم تصميم شريحة ROM "BootROM" لتشغيل نظام تشغيل الكمبيوتر ليس من قرص محلي ، ولكن من خادم شبكة. وبالتالي ، يمكنك استخدام جهاز كمبيوتر ليس به أقراص ومحركات مثبتة على الإطلاق. في بعض الأحيان يكون مفيدًا من وجهة نظر السلامة (لا تجلب ولا تأخذ) ، وأحيانًا من وجهة نظر الاقتصاد. لتثبيت BootROM على بطاقة الشبكة ، يتم توفير مقبس لحالة Dip. يجب أن تتطابق شريحة التمهيد مع بطاقة الشبكة.

بطاقات شبكة PCI
UTP RJ-45

محولات شبكة 32 بت. إذا كان هناك دعم لـ PCI BUS-Mastering (PCI-Bus-Master-Mode) ، فيمكن أن يقلل ذلك من الحمل على المعالج.

تكوين بطاقة الشبكة

يحتاج كل NIC إلى عنوان إدخال / إخراج (منفذ إدخال / إخراج) ورقم مقاطعة (IRQ) لتعمل بشكل صحيح.
تكوين بطاقة الشبكة هو تعيينها على عنوان مجاني والمقاطعة ، والتي سيتم استخدامها بعد ذلك من قبل نظام التشغيل. يجب أن يختلف العنوان (منفذ الإدخال / الإخراج) والمقاطعة (IRQ) لكل بطاقة شبكة عن الأجهزة الأخرى الموجودة على الكمبيوتر. تؤدي بطاقات الشبكة الحديثة التي تدعم تقنية Plug-n-play نفسها هذه العملية ، لأي شخص آخر تحتاج إلى القيام بذلك.
يعتمد البحث عن عناوين الخمول والمقاطعات على معرفتك بأجهزة الكمبيوتر أو البرامج المثبتة عليه.

عنوان الإدخال / الإخراج (منفذ الإدخال / الإخراج ، العنوان) - منطقة ذاكرة كمبيوتر محددة في شكل سداسي عشري (بداية المنطقة) يتم من خلالها تبادل البيانات مع الجهاز.

IRQ - Interrupt ReQuest - طلب مقاطعة أو مقاطعة.

ابحث عن عنوان مجاني ومقاطعات باستخدام MS-DOS

يتضمن توزيع نظام التشغيل هذا برنامج MSD.EXE وعادة ما يكون موجودًا في دليل DOS. يمكنك تشغيله ببساطة عن طريق كتابة MSD من سطر الأوامر. إذا توقف البرنامج عند بدء التشغيل ، فيمكنك بدء تشغيله باستخدام مفتاح التبديل / i.

إذا كان الكمبيوتر يحتوي على بطاقة صوت ، فأنت بحاجة إلى التحقق من العنوان والمقاطعة التي يستخدمها من خلال البحث ، على سبيل المثال ، CONFIG.SYS و AUTOEXEC.BAT

نظام التشغيل Windows NT4

من الضروري تشغيل برنامج winmsd.exe المضمن في توزيع WindowsNT
"ابدأ" أو "ابدأ" للنسخة الروسية
"تشغيل" أو "تشغيل"
اكتب winmsd
اضغط دخول
في النافذة التي تظهر ، حدد علامة التبويب "الموارد"
ستظهر قائمة بالمقاطعات قيد الاستخدام. على سبيل المثال مثل هذا:

ISA التوصيل "n" لعب بطاقات الشبكة

بعض أجهزة الكمبيوتر القديمة (486.386.286) لا تدعم تشغيل المكونات "n". قد لا يكون هناك أيضًا برنامج تشغيل "n" play لنظام التشغيل الخاص بك. في هذه الحالة ، من الضروري تعطيل هذه الوظيفة فيها باستخدام برنامج إعدادات بطاقة الشبكة. وفي المستقبل ، قم بتكوين بطاقة الشبكة باستخدام البرنامج.
نظريًا ، عند تشغيل الكمبيوتر ، يجب أن يشير BIOS نفسه لبطاقة الشبكة إلى رقم مقاطعة مجاني وعنوان I / O. ولكن في الممارسة العملية ، غالبًا ما تحدث أخطاء تؤدي إلى تعارض بين بطاقة الشبكة والأجهزة الأخرى.
توجد ثلاث طرق عند تثبيت بطاقات شبكة التوصيل "n" play.

· تثبيت بطاقة شبكة ، بالاعتماد كليًا على تقنية التوصيل والتشغيل. في حالة حدوث أي مشكلة ، استخدم إحدى الطرق التالية:

· من خلال تغيير إعدادات BIOS المتعلقة بتعيين المقاطعات إلى فتحات مختلفة لناقل PCI ، وكذلك لأجهزة ISA ، اترك مقاطعة خالية ، والتي سيتم تخصيصها لمحول الشبكة. إذا لم تؤد هذه الطريقة إلى نتيجة إيجابية ، فاستخدم الفقرة التالية.

· استخدم برنامج الإعداد الخاص بمحول الشبكة لتعطيل وظيفة التوصيل "n" الخاصة بالمحول ، إذا كان ذلك ممكنًا. ثم قم بتثبيته كمحول مع تكوين البرنامج.

تكوين (ضبط) بطاقة الشبكة
باستخدام أداة خاصة (برنامج)

لتكوين بطاقة الشبكة على العنوان المطلوب والمقاطعة ، يجب عليك استخدام برنامج الإعداد المرفق باللوحة.
إذا كان البرنامج المزود مع اللوحة مفقودًا لسبب ما ، يمكنك محاولة العثور على بطاقة شبكة بنفس نوع شريحة وحدة التحكم تمامًا واستخدام برنامج الإعداد منها.
تم تصميم معظم البرامج للتشغيل في DOS (لأنها تتطلب وصولاً مباشرًا إلى الجهاز) ، ستحتاج إلى تمهيد الكمبيوتر باستخدام نظام التشغيل هذا أو في وضع MS-DOS لنظام التشغيل Win95.
يعرض برنامج التكوين الذي تم إطلاقه الإعدادات الحالية لبطاقة الشبكة ويسمح لك بتغييرها في حالة وجود تعارض مع معدات أخرى. كما يسمح لك بالتحقق من تشغيل بطاقة الشبكة باستخدام الاختبارات.

الاختبارات داخلية وخارجية. أثناء الاختبارات الداخلية (الداخلية أو الذاتية) ، يتحقق البرنامج من أخطاء التسجيل داخل اللوحة. من خلال الاختبارات الخارجية ، ترسل البطاقة حزمًا إلى الشبكة وتستمع إلى استجابات الشبكة. وبالتالي ، من خلال إجراء اختبار خارجي على جهازين مختلفين ، يمكنك التحقق من صحة قطاع الشبكة. وتجدر الإشارة إلى أن بعض البرامج تكمل عمل الاختبارات الخارجية تلقائيًا بعد فترة زمنية قصيرة (~ دقيقة واحدة) ، وهذه الفترة لا تكفي للتشغيل على جهاز آخر وتشغيل الاختبار عليه. إنه يعطي انطباعًا خاطئًا بوجود نوع من الخلل.
في كثير من الأحيان ، لإجراء اختبارات خارجية على بطاقة شبكة واحدة ، تحتاج إلى تحديد أنها تعمل كخادم (خادم) ، ومن ناحية أخرى - عميل (عميل)

تتطلب بعض بطاقات الشبكة منك تحديد نوع الموصل (المنفذ أو نوع الوسائط) BNC أو UTP (RJ-45) أو AUI المستخدم يدويًا.
من الأفضل كتابة التغييرات التي تم إجراؤها (على قطعة من الورق) حتى لا تنسى.
في نهاية العمل ، سيسألك البرنامج عن الحاجة إلى كتابة قيم جديدة إلى ذاكرة القراءة فقط القابلة لإعادة الكتابة (EPROM) ، ويجب القيام بذلك.

تكوين (ضبط) بطاقة الشبكة

باستخدام وصلات العبور

في أوصاف وصلات العبور ، يمكن استخدام التسميات التالية:
JP1- مجموعة جهات الاتصال (المسامير) رقم واحد (الموصل رقم واحد) ، يمكن أن يكون هناك دبابيس أو أكثر في الموصل (ثلاثة ، أربعة ، إلخ).

يحدث أيضًا:

التمهيد rom- سواء استخدم شريحة التمهيد أم لا. إذا كنت لا تستخدم هذه الشريحة ، فاضبط على Off أو Disable.

تحتاج إلى تعيين المقاطعة المطلوبة والعنوان المطلوب.

2.3 كيفية تركيب بطاقات الشبكة في جهاز الكمبيوتر

يتم إدخال بطاقة الشبكة في موصل ناقل البيانات المناسب الموجود على اللوحة الأم.

إذا كانت بطاقة الشبكة مصممة لناقل بيانات ISA ، فيجب إدخال البطاقة في أي فتحة ISA مجانية.
عادة ما تكون الموصلات سوداء (على الأقل لم أجد أيًا من الموصلات الأخرى).
يتم تحديد اختيار الموصل فقط من خلال راحتك. إذا احتجت لاحقًا إلى استخدام هذا الموصل المحدد لغرض آخر ، فيمكنك إزالة بطاقة الشبكة بأمان وإعادة ترتيبها إلى موصل ISA آخر. في هذه الحالة ، لا يتم تغيير المقاطعة ولا عنوان الإدخال / الإخراج المستخدم.

فتحة PCI

يوجد أيضًا ناقل بيانات PCI (موصلات بيضاء). يجب إدخال بطاقات الشبكة المصممة لـ PCI في فتحة PCI.

في الحاسوب

قبل إدخال اللوحة ، تأكد (إرفاق) من إزالة القابس المقابل في علبة الكمبيوتر.
المقابس مشدودة ، ويجب فكها ، ومن ثم يجب ربط بطاقة الشبكة بالمسمار نفسه. هناك أيضًا سدادات مقطوعة أثناء تصنيع العلبة ، يجب ثنيها ، على سبيل المثال ، بمفك البراغي ، ثم قطعها. حاول ألا تتلف أي شيء لا لزوم له ولا تشل نفسك ، لأن. غالبًا ما تتطلب مثل هذه العملية جهدًا كبيرًا ، وتكون حواف الغدد حادة.

لا يتطلب تركيب البطاقة في الفتحة مجهودًا كبيرًا ، ولكنها تتطلب الدقة عندما تصل البطاقة إلى الفتحة نفسها. في جميع الأشكال ، يتم رسم بطاقات الشبكة مع توجيه الشفرة لأسفل. من الأنسب إدخال البطاقة في الكمبيوتر عندما تكون أفقية ، وإدخال البطاقة فيها من الأعلى. من الضروري إدخاله كما لو كان عن طريق "التدحرج": أول جانب من الموصل ، ثم الآخر.
ضع البطاقة مع الجزء ذي الشفرة فوق الفتحة ، ثم ضع أصابعك على طول حواف الجزء العلوي من بطاقة الشبكة (الأولى على الزاوية المعدنية ، والثانية أقرب إلى الزاوية المقابلة). اضغط قليلاً على اليد "الثانية" على البطاقة ، يجب أن تبدأ في الدخول إلى الفتحة ، وعندما تدخل في منتصف الطريق تقريبًا ، اضغط على اليد "الأولى" ويجب أن تدخل البطاقة في مكانها بالكامل. إذا شعرت أنها استقرت على شيء ما - لا تدفع ، لأن. من المرجح أن تكسر شيئًا ما. تحقق مما إذا كانت علامة التبويب الخاصة بالركن المعدني لبطاقة الشبكة قد استقرت على الجزء السفلي من الفتحة الموجودة في علبة الكمبيوتر ، وإذا لزم الأمر ، اضغط عليها بإصبعك حتى لا تخرج واضغط على بطاقة الشبكة في مكانها.
انظر إلى كيفية تثبيت البطاقات الأخرى (إن وجدت) في العلبة وقم بربط بطاقة الشبكة الخاصة بك.

3. البرمجيات

الخادم أو العميل هي الوظائف التي يؤديها الكمبيوتر. يمكن لأي جهاز كمبيوتر متصل بالشبكة أن يعمل كخادم أو عميل أو كليهما في نفس الوقت. كل هذا يتوقف على البرنامج.
وظائف الخادم (خدمة - خدمة) - تنفيذ العمليات بناء على طلب العملاء. يمكن أن يكون هذا تخزين ونقل الملفات وتشغيل التطبيقات بالنتائج وصيانة الطابعات وما إلى ذلك. إذا كان الكمبيوتر يؤدي وظائف الخادم فقط ، فعادة ما يطلق عليه خادم مخصص. في كثير من الأحيان ، يكون لدى هذا الكمبيوتر شاشة أو لوحة مفاتيح مغلقة أو غير موجودة تمامًا ، ويتم التحكم في كل شيء من أجهزة كمبيوتر أخرى عبر شبكة.
إذا كان الكمبيوتر لا يؤدي أي وظائف خادم على الشبكة ، فإن هذا الكمبيوتر يسمى محطة عمل (محطة عمل) ، ويعمل المستخدمون خلفها.
إذا كانت أجهزة الكمبيوتر على الشبكة تؤدي وظائف الخادم والعميل في وقت واحد ، فإن هذه الشبكة تسمى نظير إلى نظير.
تم تصميم أنظمة التشغيل (OS) المختلفة بشكل مختلف لوظائف الخادم والعميل. هناك عدد من أنظمة التشغيل المصممة خصيصًا لأداء مهام الخادم.
نوفيل نتوير
خادم Windows NT
OS / 2 انفتل خادم
خوادم يونكس مختلفة.

عملاء الشبكة

يعتمد تثبيت دعم الشبكة على نظام التشغيل الذي تستخدمه وإصداره ومهامك.
إذا كنت لا تعرف نظام التشغيل الذي تستخدمه ، فحاول تحديده بالطرق التالية.
1. عندما يقوم نظام التشغيل بالتمهيد ، فإنه عادةً ما يعرض اسمه وإصداره على الشاشة.
الأكثر شيوعًا هو Windows 95 أو Windows 98
2. اطلب فريقًا
الإصدار
في سطر الأوامر. وقراءة رد النظام.

عملاء DOS

لتوصيل جهاز كمبيوتر يعمل بنظام التشغيل MS-DOS أو نظام تشغيل مشابه بموارد الشبكة ، يجب استخدام مجموعة خاصة من البرامج.

1. do العميل لشبكات مايكروسوفت.

2. عميل دوس لشبكات نتوير

3 DOS Client - IBM LAN Client

Win95 (Win98) عميل

يتم توزيع نظام التشغيل Windows 95 في العديد من المتغيرات واللغات
الإصدار 950
إنجليزي
عموم أوروبا
الروسية
إصدار OSR2
إنجليزي
عموم أوروبا
الروسية

تكوين دعم الشبكة لـ OSR2 Rus

مجموعة التوزيع مطلوبة للتثبيت.
إذا كانت لديك بطاقة شبكة PCI ، فقم ببساطة بإدخالها في جهاز الكمبيوتر الخاص بك واتبع التعليمات المرفقة بالبطاقة.

بالنسبة إلى نوع ISA NIC NE2000:

أدخل بطاقة الشبكة في الكمبيوتر ، وقم بتوصيل الكبل ، وقم بتعيين العنوان المطلوب والمقاطعة.
تنزيل Windows95.
أدخل لوحة التحكم (ابدأ-> إعدادات-> لوحة التحكم)
اختر شبكة"
في علامة التبويب "التكوين"
انقر فوق إضافة
قائمة محدد نوع المكون
بطاقة الشبكة-> إضافة

"حدد: بطاقات الشبكة" (ملاحظة: هناك نسخة من صفحة "الصور")
في قسم "الشركات المصنعة" ، تحتاج إلى البحث عن "Novell / Anthem"
وفي قسم "بطاقات الشبكة" - "بطاقة متوافقة مع NE2000"
اضغط موافق

ستعود إلى نافذة "الشبكة" ، وستظهر علامات تبويب جديدة: "الكمبيوتر" و "التحكم في الوصول"
إذا لم يكن هناك دعم للشبكة من قبل ، فستظهر المكونات التالية:
عميل لشبكات مايكروسوفت
عميل لشبكات NetWare
لوحة متوافقة مع NE2000
بروتوكول متوافق مع IPX / SPX
NetBEUI
ستصبح طريقة تسجيل الدخول:
عميل لشبكات مايكروسوفت

لنقم بتهيئة إعدادات بطاقة الشبكة ، حدد "بطاقة متوافقة مع NE2000" ، انقر فوق الزر "خصائص".

نافذة خصائص البطاقة المتوافقة مع NE2000 انقر فوق علامة التبويب الموارد

في النافذة التي تظهر. في "Interrupt (IRQ)" حدد المقاطعة التي قمت بتعيينها. وفي عنصر "I / O range" ، حدد عنوان بطاقة الشبكة. علاوة على ذلك ، يجب أن يكون عنوان اللوحة مساويًا لبداية النطاق المحدد. على سبيل المثال 280-29F للعنوان 280.
انقر فوق موافق"

ستعود إلى نافذة الشبكة.
دعنا نضيف دعمًا لبروتوكول TCP / IP. انقر فوق الزر "إضافة".

تظهر نافذة تحديد نوع المكون.
حدد "بروتوكول" وانقر على "إضافة".

نافذة "تحديد: بروتوكول الشبكة"
في قائمة "الشركات المصنعة" ، حدد "Microsoft" ، وفي قائمة "بروتوكولات الشبكة" ، حدد "TCP / IP". انقر فوق موافق.

سيتم نقلك إلى نافذة "خصائص: TCP / IP".
إذا كنت تعرف بالتأكيد أنك بحاجة إلى الحصول على عنوان IP تلقائيًا من خادم DHCP ، فاتركه كما هو ، وانقر فوق "موافق" ولا تتبع الخطوة التالية. إذا كنت تقوم بتكوين الكمبيوتر بنفسك ، فحدد العنصر "تحديد عنوان IP بشكل صريح. حدد عنوان IP وقناع الشبكة الفرعية اللذين تحتاجهما. انقر فوق" موافق.
ملاحظة: يتم تكوين معلمات البروتوكول الأخرى (البوابة ، WINS ، DNS) وفقًا للمعلمات المحددة في شبكتك. استشر مسؤول الشبكة.

نافذة الشبكة.
لتعيين اسم شبكة لجهاز الكمبيوتر الخاص بك ، وكذلك لتحديد مجال أو مجموعة عمل ، حدد علامة التبويب "الكمبيوتر". أدخل اسم الكمبيوتر الذي سيعرفه على الشبكة (على سبيل المثال ، "COMPUTER1"). حدد اسم مجموعة العمل الخاصة بك. إذا كنت لا تعرف ما تريد تحديده ، فاتركه كما هو (مجموعة العمل). بالإضافة إلى ذلك ، يمكنك كتابة وصف للكمبيوتر. انقر فوق موافق.

نافذة الشبكة.
تأكد من أن التوزيع متاح. انقر فوق موافق.

ستظهر نافذة توضح عملية نسخ الملفات.

أخيرًا ، سيُطلب منك إعادة تشغيل النظام بالنقر فوق "نعم".

بعد إعادة التشغيل ، ستظهر نافذة يجب عليك فيها إدخال اسم المستخدم وكلمة المرور. عند إدخال كلمة مرور ، ستتم طباعة العلامات النجمية بدلاً من الأحرف ، هكذا ينبغي أن تكون. إذا كتبت كل شيء بشكل صحيح ، فعند النقر فوق "موافق" ، سيتم تسجيل دخولك ، وسيتم استخدام اسمك وكلمة مرورك عند الوصول إلى أجهزة كمبيوتر أخرى على الشبكة (مجموعة العمل الخاصة بك). إذا قمت بالنقر فوق "إلغاء الأمر" ، فسيظل يتم نقلك إلى Windows ، لكن موارد الشبكة لن تكون متاحة لك.

إذا كنت مستخدمًا جديدًا ، فستظهر نافذة تطلب منك تأكيد كلمة مرورك. يجب عليك إعادة كتابة نفس كلمة المرور.

إذا قمت بتسجيل الدخول بدون كلمة مرور أو إذا كنت تريد تسجيل الدخول باسم مستخدم مختلف ، فحدد "ابدأ" - "إيقاف التشغيل".

وفي النافذة التي ظهرت "إيقاف التشغيل من Windows" ، حدد "تسجيل الدخول باسم مختلف".
انقر فوق "نعم".

3.1.2 الخوادم

وظائف خادم Windows95 (نظام التشغيل Windows98)


4. كيفية توصيل جهازي كمبيوتر بشبكة محلية؟

ربط جهازي كمبيوتر بشبكة محلية
(تعليمات موجزة خطوة بخطوة)

في الوقت الحالي ، هناك طريقتان أكثر شيوعًا لتوصيل أجهزة الكمبيوتر بشبكة محلية ، بناءً على تطبيقين لتقنية Ethernet. يختلف هذان المعياران في الهيكل والكابل المستخدم. يعد معيار 10Base-T هو الأكثر استخدامًا الآن ، لأنه أكثر تقدمًا من الناحية التكنولوجية (هذه الشبكات أسهل في الصيانة وأكثر موثوقية وأسهل للترقية). ومع ذلك ، لم يقم أحد بإلغاء معيار 10Base-2 ، وعلى أساسه يمكن إنشاء شبكة حديثة تمامًا وقابلة للتطبيق. 10Base-T (إيثرنت عبر زوج مجدول)
جيد لموثوقيته ، وهو الأكثر حداثة ، ويسمح بتوصيل أجهزة الكمبيوتر بسرعات تصل إلى 100 ميجابت في الثانية. لكنه لا يسمح بدون شراء جهاز خاص المحور (المحور)توسيع الشبكة حتى ثلاثة أجهزة كمبيوتر. ومع ذلك ، فإن الجهاز ليس باهظ الثمن. أقصى مسافة من كمبيوتر إلى كمبيوتر أو من كمبيوتر إلى محور 100 متر.يفضل استخدامه داخل نفس المبنى.

سيحتاج:
أ. بطاقات الشبكةمع موصل UTP (قد تكون الأسماء الأخرى: زوج مجدول أو RJ-45).
ب. قم بقياس المسافة بين أجهزة الكمبيوتر بأكبر قدر ممكن من الدقة (من الضروري القياس على طول المسار حيث سيتم وضع الكبل ، أي يجب تجاوز الباب ، على سبيل المثال ، على طول الدعامة). أضف بضعة أمتار إلى هذا الرقم (تحسبًا فقط). يجب ألا يتجاوز طول الكابل 100 متر. قم بشراء كبل زوج مجدول من الفئة 5 (cat 5) بالكمية التي تحتاجها.
ج. قابسان (موصلات) RJ-45. يمكنك أيضًا شراء اثنين من أغطية الحماية لهم.
د. أداة التجعيد (على الرغم من أنه يمكن تجعيد موصلين بمفك البراغي).

الشغل:
1
2 . اربط الموصلات في نهايات الكبل وفقًا لنمط "التقاطع" للكابل.

3 . أدخل بطاقات الشبكة في أجهزة الكمبيوتر ، واضبطها على عناوين ومقاطعات حرة (اكتبها).
4. قم بتوصيل (حتى تسمع صوت طقطقة) الموصلات الموجودة على الكبل ببطاقات الشبكة المثبتة.
1 - بطاقة الشبكة (المحول) المثبتة في الكمبيوتر ، 2 - موصل على الكابل.

5 . قم بتشغيل جهاز الكمبيوتر الخاص بك. قم بتمكين دعم الشبكة في نظام التشغيل الخاص بك (برنامج تشغيل المحول ، البروتوكول ، العملاء) وفقًا للعنوان والمقاطعة المعينين على اللوحة.

10Base-2 (على أساس كابل متحد المحور)
الشيء الجيد هو أنه يمكنك بسهولة إضافة المزيد من أجهزة الكمبيوتر. أقصى مسافة بين النقاط القصوى - 185 مترا.

سيحتاج:
أ. بطاقتا شبكة BNC (على سبيل المثال متوافق مع NE2000) مع موصلات T.مضمنة في المجموعة (إذا لم يكن الأمر كذلك ، فقم بشراء واحدة منفصلة لكل لوحة).
بقم بقياس المسافة بين أجهزة الكمبيوتر بأكبر قدر ممكن من الدقة (من الضروري القياس على طول المسار حيث سيتم وضع الكبل ، أي يجب تجاوز الباب ، على سبيل المثال ، على طول الدعامة). أضف بضعة أمتار إلى هذا الرقم (تحسبًا فقط). يجب ألا يتجاوز طول الكابل 185 مترًا. كابل متحد المحوربمقاومة مميزة تبلغ 50 أوم (على غرار هوائي التلفزيون ، ولكن لها مقاومة مميزة تبلغ 75 أوم ولا تناسبها). هذا الكابل هو RG-58.
ج. موصل كابلمع مفصل حربة ، نوع محلي SR-50 -... 2 قطعة. لكل قطعة من الكابلات.
د. المنتهون 2 قطعة
ه. لحام الحديد (مطلوب فقط من أجل لحام الموصلات المحلية بالكابل ، إذا كانت لديك الفرصة لشراء موصلات تجعيد وأداة لكبسها ، فلن تكون هناك حاجة إلى مكواة لحام).

الشغل:
1 . قم بتوجيه الكبل في المسار المطلوب دون التواءه أو إتلافه. اترك هامشًا يبلغ حوالي 2-3 متر لكل جانب في حالة إعادة ترتيب أجهزة الكمبيوتر ولراحة الموصلات المتصاعدة.
2 . قم بتوصيل الموصلات بأطراف الكبل.
3. أدخل بطاقات الشبكة في أجهزة الكمبيوتر ، واضبطها على عناوين ومقاطعات حرة (اكتبها).
4. ضع موصل T (ذكر) على الموصل البارز من اللوحة (أنثى) وأدر الحربة في اتجاه عقارب الساعة لتأمين الموصل.
5 . حرك موصل الكبل على أحد موصلات T.
6 . ضع فاصل على الطرف الآخر من موصل T.

بطاقة شبكة واحدة (محول) ، 2 - موصل T ، 3 - موصل كبل ، 4 - فاصل

7 . قم بتشغيل جهاز الكمبيوتر الخاص بك. تمكين دعم الشبكة في نظام التشغيل الخاص بك ( سائق محول, بروتوكول, العملاء) وفقًا للعنوان والمقاطعة المحدد على السبورة.

الكابلات المزدوجة الملتوية

لتوصيل جهازي كمبيوتر بشكل مباشر

يمكن أن يكون كبل الزوج الملتوي إما أربعة أسلاك أو ثمانية أسلاك. تستخدم مقابس RJ-45 لتركيب الكابلات. يجب أن يتم تركيب القابس على الكابل باستخدام أداة خاصة.

لكابل من ثمانية أسلاك (أربعة أزواج):

أو ، على سبيل المثال ، خيار آخر.

المؤسسة التعليمية المهنية للميزانية الحكومية "كلية أرزاماس لصناعة الآلات التي تحمل اسم P.I. بلاندين "

أوافق

مدير GBPOU

APK im. P. I. Plandin »

___________ / س. ارمولايف /

برنامج العمل الداخلي

مساء 02. تنظيم إدارة الشبكة

UP.02.01

التخصص 09.02.2020

شبكات الحاسب

أرزاماس ، 2016

تم تطوير برنامج عمل الممارسة التعليمية على أساس المعيار التعليمي الفيدرالي للدولة في تخصص التعليم المهني الثانوي09.02.02. "شبكات الكمبيوتر" ، اللوائح الخاصة بممارسة الطلاب الذين يتقنون البرامج التعليمية المهنية الأساسية للتعليم المهني الثانوي ، تمت الموافقة عليها بأمر من وزارة التعليم والعلوم في الاتحاد الروسي بتاريخ 18 أبريل 2013 رقم 291.

منظمة المطور: GBPOU "APK لهم. بي بلاندينا »

المطورون: Malova E.V. ، محاضر في GBPOU “APK لهم. بي بلاندينا.

تمت الموافقة عليه من قبل المجلس المنهجي لـ GBPOU "APK لهم. بي. بلاندين "

المحتوى

2

نتائج التعلم الممارسة العملية .......

3

هيكل ومحتوى ممارسة التعلم ...

4

شروط تنفيذ التدريب .........

5

مراقبة وتقييم نتائج ممارسات التعلم ……………………………………………………… ...

1. جواز سفر برنامج العمل لممارسة التدريب

1.1 نطاق البرنامج

يعد برنامج العمل الخاص بممارسة التدريب جزءًا من برنامج التدريب للمتخصصين من المستوى المتوسط ​​(المشار إليهم فيما يلي باسم PPSSZ) وفقًا للمعايير التعليمية الفيدرالية الحكومية للتعليم المهني الثانوي في التخصص.09.02.02 شبكات الحاسوب, من حيث إتقان الأنواع الرئيسية للنشاط المهني (من الآن فصاعدًا - VPD).

1.2 أهداف وغايات الممارسة التربوية

الغرض من الممارسة التربوية هو تكوين مهارات الطلاب ، واكتساب الخبرة العملية الأولية في إطار الوحدات المهنية لـ LSSP للأنواع الرئيسية من النشاط المهني من أجل التطوير اللاحق للكفاءات العامة والمهنية في التخصص الذي يختارونه.

مهام الممارسة التربوية هي:

تطوير كل طالب لمجموعة مناسبة وضرورية وكافية من المهارات العملية المهمة للتكوين اللاحق للكفاءات ؛

تعليم الفهم الواعي للطالب والتقييم الذاتي لأنشطته.

متطلبات نتائج إتقان الممارسة التربوية.

نتيجة لاجتياز الممارسة التعليمية حسب أنواع النشاط المهني ، يجب أن يكون لدى الطالب خبرة عملية أولية ويمتلك المهارات:

تنظيم صيانة البرامج وتشغيل محطات العمل والأجهزة المكتبية لشبكة الكمبيوتر

تنظيم صيانة البرامج وتشغيل البرامج لمحطات العمل وخوادم شبكة الكمبيوتر

تنظيم صيانة البرامج وتشغيل معدات شبكات الكمبيوتر النشطة والسلبية

خبرة عملية في صيانة البرامج وتشغيل محطات العمل والمعدات النشطة والسلبية وبرامج شبكة الكمبيوتر ذات الصلة

    إنشاء شبكة محلية شبابيك 7;

    شبابيك;

1.3 عدد ساعات إتقان برنامج عمل الممارسة التربوية:

مدونات الكفاءات المهنية

اسم الوحدة المهنية

مجموع الساعات

توزيع الساعات حسب الفصل

ممارسة تربوية في برامج شبكات الحاسوب

المجموع

2. نتائج إتقان برنامج العمل لممارسة التدريب

نتيجة تطوير برنامج عمل الممارسة التعليمية هو تطوير الطلاب للكفاءات المهنية (PC) والعامة (OK) في التخصص الذي يختارونه.

حسنًا 1

افهم الجوهر والأهمية الاجتماعية لمهنتك المستقبلية ، أظهر اهتمامًا ثابتًا بها

حسنًا 2

تنظيم الأنشطة الخاصة بهم واختيار الأساليب والأساليب القياسية لأداء المهام المهنية وتقييم فعاليتها وجودتها

حسنًا 3

اتخذ القرارات في المواقف القياسية وغير القياسية وكن مسؤولاً عنها

حسنًا 4

بحث واستخدام المعلومات اللازمة للتنفيذ الفعال للمهام المهنية والمهنية والشخصية

حسنًا 5

استخدام تقنيات المعلومات والاتصالات في الأنشطة المهنية

حسنًا 6

العمل في فريق وفي فريق ، والتواصل بشكل فعال مع الزملاء والإدارة والمستهلكين

حسنًا 7

تحمل مسؤولية عمل أعضاء الفريق (المرؤوسين) ، نتيجة إتمام المهام

حسنًا 8

تحديد مهام التطوير المهني والشخصي بشكل مستقل ، والانخراط في التعليم الذاتي ، والتخطيط بوعي للتدريب المتقدم

حسنًا 9

التنقل في مواجهة التغيرات التكنولوجية المتكررة في الأنشطة المهنية

3. الخطة الموضوعية ومحتوى ممارسة التعلم

3.1. الخطة الموضوعية ومحتوى الممارسة التربوية

الرمز والاسم

المحترفين

الوحدات والموضوعات

الممارسة التربوية

الصوت

ساعات

مستوى التطور

ممارسة تربوية في برامج شبكات الحاسوب

أنواع الوظائف:

تنظيم صيانة البرامج وتشغيل محطات العمل والأجهزة المكتبية لشبكة الكمبيوتر

تنظيم صيانة البرامج وتشغيل البرامج لمحطات العمل وخوادم شبكة الكمبيوتر

تنظيم صيانة البرامج وتشغيل معدات شبكات الكمبيوتر النشطة والسلبية

تثبيت وتهيئة البرامج التطبيقية لمحطات العمل والخوادم. إجراء نسخ احتياطي للبيانات واستعادتها. التشخيصات الصحية واستكشاف الأخطاء وإصلاحها وأعطال نظام التشغيل والبرامج التطبيقية. تثبيت إصدارات أنظمة التشغيل لأجهزة الكمبيوتر الشخصية وتحديثها وإزالتها. أداء إدارة أنظمة التشغيل ؛ تحديث وحذف إصدار البرنامج التطبيقي لأجهزة الكمبيوتر الشخصية. تحديث وإزالة برامج تشغيل الأجهزة لأجهزة الكمبيوتر الشخصية والأجهزة الطرفية والأجهزة. تحديث البرنامج الثابت لمكونات الكمبيوتر والخوادم والأجهزة الطرفية والمعدات.

1. تثبيت خادم الويب

2. تثبيت خادم الويب

3. تثبيت خادم الويب

4. تكوين خادم الويب

5. تكوين خادم الويب

6. تكوين خادم الويب

7. التفاعل مع قواعد البيانات.

8. التفاعل مع قواعد البيانات.

9. التفاعل مع قواعد البيانات.

10- تركيب وتكوين السائقين

11. تثبيت البرامج: MS Office والبرامج المتخصصة ومحطات العمل.

12. استخدام مدير الملفات FAR / والبرامج البديلة الأخرى.

13. صيانة القرص (إلغاء التجزئة ، التنظيف ، فحص الأخطاء ، استعادة الملفات)

14. تثبيت وتكوين برنامج كاسبيرسكي المضاد للفيروسات.

15. تحليل ومراقبة الشبكة.

16. تركيب وتهيئة المتصفحات أوبرا ، وموزيلا ، وجوجل كروم ، وإنترنت إكسبلورر

17. تثبيت وتكوين أدوات البريد المساعدة Microsoft OutLook ، OutLook Express.

18- استخدام خدمة FTP باستخدام متصفح.

19. إعداد واستخدام عميل FTP

20. تركيب برامج ومحطات عمل متخصصة.

21. تنظيم التشغيل المتواصل لنظام النسخ الاحتياطي واستعادة المعلومات

22. تحديث وحذف نسخة أنظمة تشغيل الحاسبات الشخصية.

23. أداء إدارة أنظمة التشغيل.

24. تحديث وإزالة برامج تشغيل الأجهزة لأجهزة الكمبيوتر الشخصية.

25. تحديث وإزالة برامج تشغيل الأجهزة الطرفية.

26. تحديث وإزالة برامج تشغيل الأجهزة الطرفية.

27. تحديث وإزالة برامج تشغيل الأجهزة.

28. تحديث البرامج الثابتة لمكونات الكمبيوتر.

29. تحديث البرامج الثابتة لمكونات الخادم.

30. تحديث البرامج الثابتة لمكونات الأجهزة الطرفية.

31. تحديث البرامج الثابتة لمكونات الأجهزة.

32. العمل مع BIOS الأقسام الرئيسية للـ BIOS كسر سرعة الحاسب باستخدام الـ BIOS

33. إجراء تحديث BIOS

34. أدوات تشخيص BIOS

35.تثبيت برامج CS.تشغيل برمجيات CS

36.. تعويض متباين

الشهادة المتوسطة في شكل اختبار تفاضلي

4. شروط تنفيذ برنامج العمل لممارسة التدريب

4.1 الحد الأدنى من المتطلبات اللوجستية

تنفيذ برنامج عمل الممارسة التربوية يفترض وجود

1. المعدات:

كمبيوتر ، برامج ، مكونات منفصلة ، معدات طرفية (ميكروفونات ، مكبرات صوت) ، معدات مكتبية (طابعات ، ماسحات ضوئية)

2. الأدوات والتجهيزات:

    أجهزة الكمبيوتر - 24.

3. أدوات التعلم:

    الدليل الإلكتروني "PC"

4.3 المتطلبات العامة لتنظيم العملية التعليمية.

تتم ممارسة التدريب من قبل أساتذة التدريب الصناعي و / أو معلمي الدورة المهنية. نفذت بطريقة مركزة.

4.4 ملاك العملية التعليمية.

الماجستير في التدريب الصناعي ، المعلمين

4.5 دعم المعلومات من الممارسة التربوية

المصادر الرئيسيه:

    1. كليم يو. تكنولوجيا الحوسبة: كتاب مدرسي لطلاب مؤسسات التعليم المهني الثانوي. - م: دار النشر "الأكاديمية" 2014. - 368 ص. (نسخة إلكترونية)

      ماكسيموف ن. هندسة الحاسبات وأنظمة الحوسبة. م: FORUM-INFRA-M، 2013

      Tanenbaum E. هندسة الحاسوب. سانت بطرسبرغ: بيتر ، 2013

مصادر إضافية:

    1. كوزين أ. هندسة الحاسبات وأنظمة الحوسبة. م: FORUM-INFRA-M، 2006

النسخ الإلكترونية من الكتب المدرسية:

    1. Ilyukhin B.V. الأجهزة وشبكات الكمبيوتر. تومسك: جامعة تومسك المشتركة. مركز المسافة. التعليم ، 2005

      Kolesnichenko O.V. هندسة أدوات RS. سانت بطرسبرغ: BHV-Petersburg ، 2010

      ستيبانوف أ. هندسة نظم الحوسبة وشبكات الحاسوب. سانت بطرسبرغ: بيتر ، 2007

موارد الإنترنت:

    EOR: الدليل الإلكتروني "PC"

    http://nn.nix.ru/

    http://pusk.at.ua/publ/1-1-0-2

4. 6 متطلبات تنظيم المصادقة وتقييم نتائج الممارسة التربوية

يتم تنفيذ شهادة الممارسة التعليميةفي شكل تعويض متباين في اليوم الأخير من التدريب على أساس الفصول الدراسية المجهزة بالكلية.

يُسمح للطلاب الذين أكملوا برنامج الممارسة التعليمية بالكامل وقدموا مذكرات وتقريرًا عن الممارسة التعليمية بالتصديق.

في عملية الحصول على الشهادة ، يتم إجراء فحص لتكوين المهارات العملية ، واكتساب خبرة العمل العملية الأولية من حيث إتقان النوع الرئيسي من النشاط المهني ، وإتقان الكفاءات العامة والمهنية.

يتم تحديد درجة الممارسة التعليمية مع مراعاة:

الالتزام بالمواعيد النهائية وتقديم التقارير عن كل يوم من أيام الممارسة ،

الامتثال لقضايا حماية العمال وأنظمة السلامة والسلامة من الحرائق ،

شريطة أن يتم الانتهاء من مهام كل يوم بالكامل ،

إظهار المهارات المكتسبة ،

تفسيرات خوارزميات الإجراءات عند أداء المهارات المكتسبة.

إثبات القدرة على البحث واختيار المعلومات اللازمة في الشبكة العالمية على الموارد المتخصصة والقدرة على تطبيقها عند إظهار المهارات العملية ؛

إظهار القدرة على العمل ضمن فريق وبشكل فردي.

5. مراقبة وتقييم نتائج إتقان برنامج الممارسة التدريبية

يتم التحكم في نتائج إتقان الممارسة التعليمية وتقييمها من قبل رئيس الممارسة في عملية إجراء الدورات التدريبية ، وإكمال الطلاب للمهام بشكل مستقل ، وأداء أعمال الاختبار العملي. نتيجة إتقان الممارسة التربوية في إطار الوحدات المهنية ، يجتاز الطالب شهادة متوسطة في النموذجالإزاحة / الإزاحة التفاضلية.

تقييم الخبراء للإجراءات على مهام كل يوم

تقييم الخبراء للتقرير المكتوب المكتمل لكل يوم

تقييم الخبراء لحماية التقرير لكل يوم

الخبرة العملية المكتسبة:

تشغيل محطات عمل شبكة الكمبيوتر.

المهارات المكتسبة:

    اختيار تكوين البرامج للكمبيوتر الشخصي والخادم والأجهزة الطرفية التي تعتبر مثالية لحل مشكلات المستخدم ؛

    ضمان توافق مكونات أجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات ؛

    تكوين معلمات تشغيل البرنامج ؛

    تشخيص أداء البرنامج ؛

    استكشاف أخطاء البرامج وإصلاحها ؛

    اختيار تكوين البرنامج لجهاز الكمبيوتر الشخصي ، والخادم ، والأمثل للمتطلبات والمهام التي يحلها المستخدم ؛

    تثبيت وإدارة أنظمة التشغيل على أجهزة الكمبيوتر الشخصية والخوادم ، وكذلك تكوين واجهة المستخدم ؛

    تقييم أداء نظام الحوسبة ؛

    تحسين تشغيل الكمبيوتر الشخصي (محطات العمل) ؛

    إدارة ملفات البيانات الموجودة على أجهزة التخزين المحلية والقابلة للإزالة ، وكذلك على أقراص شبكة الكمبيوتر المحلية وعلى الإنترنت ؛

    للتنقل في موارد الويب الخاصة بالإنترنت باستخدام برنامج متصفح الويب ؛

    البحث عن المعلومات وفرزها وتحليلها باستخدام مواقع البحث ؛

    دعم مستخدمي الشبكة ؛

    إنشاء شبكة محليةشبابيك 7;

    تكوين الوصول إلى الإنترنت من الشبكة المحلية ؛

    قم بتوصيل وتكوين طابعة شبكة في نظام التشغيلشبابيك;

    تحليل حركة مرور الشبكة باستخدام مراقب الشبكة