تقرير عن الممارسة الصناعية LAN. تقرير عن الممارسة الميدانية "الشبكات المحلية". إعداد LAN

محتوى

مقدمة

الفصل الأول مفهوم وتصنيف شبكات الحاسوب

1.1 الغرض من شبكة الكمبيوتر

1.2 تصنيف شبكات الحاسوب

الفصل 2. الأنواع الرئيسية لشبكات الحاسوب

2.1 شبكة المنطقة المحلية (LAN)

2.2 شبكة المنطقة الواسعة (WAN)

خاتمة

قائمة الأدب المستخدم


مقدمة

ينطوي دخول روسيا إلى فضاء المعلومات العالمي على أوسع استخدام لأحدث تقنيات المعلومات ، وفي المقام الأول ، شبكات الكمبيوتر. في الوقت نفسه ، تزداد قدرات المستخدم بشكل حاد وتتغير نوعيًا سواء في تقديم الخدمات لعملائها أو في حل مشكلاتهم التنظيمية والاقتصادية.

من المناسب ملاحظة أن شبكات الكمبيوتر الحديثة هي نظام تتجاوز قدراته وخصائصه ككل بشكل كبير المؤشرات المقابلة لمجموع بسيط من العناصر المكونة لشبكة الكمبيوتر الشخصي في حالة عدم وجود تفاعل فيما بينها.

أدت مزايا شبكات الكمبيوتر إلى استخدامها على نطاق واسع في أنظمة المعلومات للقطاع الائتماني والمالي والهيئات الحكومية والحكومة الذاتية المحلية والشركات والمنظمات.

أصبحت شبكات الكمبيوتر وتقنيات معالجة معلومات الشبكات الأساس لبناء أنظمة المعلومات الحديثة. يجب الآن اعتبار الكمبيوتر ليس كجهاز معالجة منفصل ، ولكن باعتباره "نافذة" على شبكات الكمبيوتر ، ووسيلة اتصال مع موارد الشبكة ومستخدمي الشبكة الآخرين.

في السنوات الأخيرة ، أصبح الإنترنت العالمي ظاهرة عالمية. أصبحت الشبكة ، التي كانت تستخدم حتى وقت قريب من قبل دائرة محدودة من العلماء وموظفي الخدمة المدنية وموظفي المؤسسات التعليمية في أنشطتهم المهنية ، متاحة للشركات الكبيرة والصغيرة وحتى للمستخدمين الأفراد.

الغرض من عمل هذا المقرر الدراسي هو التعرف على أساسيات بناء وتشغيل شبكات الكمبيوتر ، ودراسة تنظيم شبكات الكمبيوتر. لتحقيق هذا الهدف ، من الضروري حل عدد من المهام:

التعرف على شبكات الكمبيوتر وإبراز ميزاتها واختلافها ؛

خصائص الطرق الرئيسية لبناء الشبكات (طوبولوجيا الشبكة) ؛

دراسة المؤلفات العلمية والمنهجية حول هذا الموضوع


الفصل الأول مفهوم وتصنيف شبكات الحاسوب

1.1 الغرض من شبكة الكمبيوتر

الغرض الرئيسي من شبكات الكمبيوتر هو تقاسم الموارد وتنفيذ الاتصالات التفاعلية داخل شركة واحدة وخارجها. الموارد عبارة عن بيانات وتطبيقات وأجهزة طرفية مثل محرك أقراص خارجي أو طابعة أو ماوس أو مودم أو عصا تحكم.

تؤدي أجهزة الكمبيوتر المضمنة في الشبكة الوظائف التالية:

تنظيم الوصول إلى الشبكة

التحكم في النقل

توفير موارد وخدمات الحوسبة لمستخدمي الشبكة.

حاليًا ، حوسبة المنطقة المحلية (LAN) منتشرة على نطاق واسع. ويرجع ذلك إلى عدة أسباب ذلك:

يتيح لك دمج أجهزة الكمبيوتر في شبكة توفير المال بشكل كبير عن طريق تقليل تكلفة صيانة أجهزة الكمبيوتر (يكفي وجود مساحة قرص معينة على خادم الملفات (الكمبيوتر الرئيسي للشبكة) مع منتجات البرامج المثبتة عليه والمستخدمة من قبل العديد من محطات العمل ) ؛

تسمح لك الشبكات المحلية باستخدام صندوق بريد لإرسال رسائل إلى أجهزة كمبيوتر أخرى ، مما يسمح لك بنقل المستندات من كمبيوتر إلى آخر في أقصر وقت ممكن ؛

تعمل الشبكات المحلية ، في ظل وجود برامج خاصة (برمجيات) ، على تنظيم مشاركة الملفات (على سبيل المثال ، يمكن للمحاسبين على عدة أجهزة معالجة إدخالات نفس دفتر الأستاذ).

من بين أمور أخرى ، في بعض مجالات النشاط ، من المستحيل الاستغناء عن شبكة LAN. تشمل هذه المجالات: العمليات المصرفية ، وعمليات المستودعات للشركات الكبيرة ، والأرشيفات الإلكترونية للمكتبات ، وما إلى ذلك. في هذه المناطق ، لا يمكن لكل محطة عمل فردية ، من حيث المبدأ ، تخزين جميع المعلومات (ويرجع ذلك أساسًا إلى حجمها الكبير جدًا).

شبكة الحوسبة العالمية - شبكة تربط أجهزة الكمبيوتر البعيدة جغرافياً عن بعضها البعض. وهي تختلف عن الشبكة المحلية في الاتصالات الأكثر شمولاً (الأقمار الصناعية ، والكابلات ، وما إلى ذلك). الشبكة العالمية توحد الشبكات المحلية.

الإنترنت العالمي ، الذي كان يخدم المجموعات البحثية والتعليمية حصريًا ، والتي امتدت اهتماماتها إلى الوصول إلى أجهزة الكمبيوتر العملاقة ، أصبحت ذات شعبية متزايدة في عالم الأعمال.

1.2 تصنيف شبكات الحاسوب

حسب طريقة التنظيم ، تنقسم الشبكات إلى شبكات حقيقية ومصطنعة.

تسمح الشبكات الاصطناعية (الشبكات الزائفة) بربط أجهزة الكمبيوتر معًا عبر منافذ تسلسلية أو متوازية ولا تتطلب أجهزة إضافية. يُشار أحيانًا إلى الاتصال على هذه الشبكة باسم اتصال مودم فارغ (لا يتم استخدام مودم). الاتصال الذاتي يسمى مودم فارغ. يتم استخدام الشبكات الاصطناعية عندما يكون من الضروري نقل المعلومات من جهاز كمبيوتر إلى آخر. يتم توفير MS-DOS و windows مع برامج خاصة لتنفيذ اتصال مودم فارغ.

تسمح لك الشبكات الحقيقية بتوصيل أجهزة الكمبيوتر باستخدام أجهزة تحويل خاصة ووسيلة فعلية لنقل البيانات.

/> يمكن أن يكون التوزيع الإقليمي للشبكات محلياً وعالمياً وإقليمياً وحضرياً.

شبكة المنطقة المحلية (LAN) - شبكات المنطقة المحلية (LAN) هي مجموعة (نظام اتصالات) من عدد صغير نسبيًا من أجهزة الكمبيوتر ، موحدًا بواسطة وسيط نقل بيانات مشترك ، وتقع في منطقة صغيرة محدودة داخل مبنى واحد أو أكثر من المباني القريبة (عادة في نطاق لا يزيد عن 1-2 كم) من أجل مشاركة موارد جميع أجهزة الكمبيوتر

شبكة المنطقة العالمية (WAN أو WAN - World Area NetWork) - شبكة تربط أجهزة الكمبيوتر البعيدة جغرافيًا عبر مسافات طويلة عن بعضها البعض. وهي تختلف عن الشبكة المحلية في الاتصالات الموسعة (الأقمار الصناعية ، والكابلات ، وما إلى ذلك). الشبكة العالمية توحد الشبكات المحلية.

Metropolitan Area NetWork (MAN - Metropolitan Area NetWork) - شبكة تخدم احتياجات المعلومات لمدينة كبيرة.

إقليمي - يقع على أراضي المدينة أو المنطقة.

أيضًا ، في الآونة الأخيرة ، حدد الخبراء نوعًا من الشبكات مثل الشبكة المصرفية ، وهي حالة خاصة لشبكة شركة تابعة لشركة كبيرة. من الواضح أن تفاصيل الأنشطة المصرفية تفرض متطلبات صارمة على أنظمة أمن المعلومات في شبكات الكمبيوتر الخاصة بالبنك. تلعب الحاجة إلى ضمان عملية خالية من المتاعب ودون انقطاع دورًا مهمًا بنفس القدر في بناء شبكة الشركة ، حيث يمكن أن يؤدي الفشل قصير المدى في تشغيلها إلى خسائر فادحة.

من خلال الانتماء ، يتم تمييز شبكات الدوائر والدولة. تنتمي الإدارات إلى منظمة واحدة وتقع على أراضيها.

شبكات الدولة - الشبكات المستخدمة في هياكل الدولة.

وفقًا لسرعة نقل المعلومات ، تنقسم شبكات الكمبيوتر إلى سرعة منخفضة ومتوسطة وعالية.

سرعة منخفضة (تصل إلى 10 ميجابت في الثانية) ،

سرعة متوسطة (تصل إلى 100 ميجابت في الثانية) ،

عالية السرعة (أكثر من 100 ميجابت في الثانية) ؛

اعتمادًا على الغرض والحلول التقنية ، يمكن أن يكون للشبكات تكوينات مختلفة (أو ، كما يقولون ، هندسة أو طوبولوجيا).

في طوبولوجيا الحلقة ، يتم إرسال المعلومات عبر قناة مغلقة. كل مشترك متصل مباشرة بأقرب جيران ، على الرغم من أنه قادر من حيث المبدأ على التواصل مع أي مشترك في الشبكة.

يوجد في المركز على شكل نجمة (نصف قطري) كمبيوتر تحكم مركزي يتواصل في سلسلة مع المشتركين ويربطهم ببعضهم البعض.

في تكوين الناقل ، يتم توصيل أجهزة الكمبيوتر بقناة مشتركة (ناقل) يمكنهم من خلالها تبادل الرسائل.

في الكمبيوتر الشبيه بالشجرة ، يوجد جهاز كمبيوتر "رئيسي" تخضع له أجهزة الكمبيوتر من المستوى التالي ، وهكذا.

بالإضافة إلى ذلك ، يمكن إجراء تكوينات بدون طبيعة مميزة للاتصالات ؛ الحد هو تكوين متشابك بالكامل ، حيث يتم توصيل كل كمبيوتر على الشبكة مباشرة بأي كمبيوتر آخر.

من وجهة نظر تنظيم تفاعل أجهزة الكمبيوتر ، تنقسم الشبكات إلى نظير إلى نظير (شبكة نظير إلى نظير) وخادم مخصص (شبكة خادم مخصصة).

جميع أجهزة الكمبيوتر في شبكة نظير إلى نظير متساوية. يمكن لأي مستخدم شبكة الوصول إلى البيانات المخزنة على أي جهاز كمبيوتر.

يمكن تنظيم شبكات نظير إلى نظير باستخدام أنظمة تشغيل مثل LANtastic و windows "3.11 و Novell Netware Lite. تعمل هذه البرامج مع كل من DOS و Windows. ويمكن أيضًا تنظيم شبكات نظير إلى نظير استنادًا إلى جميع 32 بت الحديثة أنظمة التشغيل - Windows 9x \ ME \ 2k ، إصدار Windows NTworkstation ، OS / 2) وبعض الأنظمة الأخرى.

مزايا شبكات الند للند:

1) الأكثر سهولة في التركيب والتشغيل.

2) يحتوي نظامي التشغيل DOS و Windows على جميع الوظائف الضرورية لبناء شبكة نظير إلى نظير.

عيب شبكات الند للند هو أنه من الصعب حل مشاكل أمن المعلومات. لذلك ، تُستخدم طريقة تنظيم الشبكة هذه للشبكات التي تحتوي على عدد قليل من أجهزة الكمبيوتر وحيث تكون مسألة حماية البيانات غير أساسية.

في الشبكة الهرمية ، عند إعداد الشبكة ، يتم تخصيص جهاز كمبيوتر واحد أو أكثر مسبقًا لإدارة اتصالات الشبكة وتخصيص الموارد. يسمى هذا الكمبيوتر الخادم.

يسمى أي جهاز كمبيوتر لديه حق الوصول إلى خدمات الخادم عميل الشبكة أو محطة العمل.

الخادم في الشبكات الهرمية هو مخزن دائم للموارد المشتركة. يمكن للخادم نفسه أن يكون عميلاً لخادم ذي مستوى أعلى فقط. لذلك ، يُشار أحيانًا إلى الشبكات الهرمية على أنها شبكات خادم مخصصة.

عادة ما تكون الخوادم عبارة عن أجهزة كمبيوتر عالية الأداء ، ربما مع عدة معالجات تعمل بالتوازي ، مع محركات أقراص ثابتة عالية السعة ، وبطاقة شبكة عالية السرعة (100 ميجابت في الثانية أو أكثر).

يعد نموذج الشبكة الهرمية هو الأفضل ، حيث يسمح بإنشاء هيكل شبكة أكثر استقرارًا وتخصيص الموارد بشكل أكثر عقلانية.

أيضًا ، تتمثل ميزة الشبكة الهرمية في وجود مستوى أعلى من حماية البيانات.

تشمل عيوب الشبكة الهرمية ، مقارنة بشبكات نظير إلى نظير ، ما يلي:

1) الحاجة إلى نظام تشغيل إضافي للخادم.

2) زيادة تعقيد تثبيت الشبكة وترقيتها.

3) الحاجة إلى تخصيص جهاز كمبيوتر منفصل كخادم.


الفصل 2 الأنواع الرئيسية لشبكات الحوسبة

2.1 شبكة المنطقة المحلية (LAN)

توحد شبكات المنطقة المحلية (أجهزة كمبيوتر LAN) عددًا صغيرًا نسبيًا من أجهزة الكمبيوتر (عادةً من 10 إلى 100 ، على الرغم من أنها أحيانًا أكبر بكثير) داخل نفس الغرفة (فصل تدريب على الكمبيوتر) ، أو مبنى أو مؤسسة (على سبيل المثال ، جامعة). الاسم عبارة عن شبكة محلية (LAN).) - بالأحرى تكريمًا للأوقات التي كانت تستخدم فيها الشبكات بشكل أساسي وحل المشكلات الحسابية ؛ اليوم ، في 99٪ من الحالات ، نتحدث حصريًا عن تبادل المعلومات في شكل نصوص والصور الرسومية والفيديو والمصفوفات العددية. تفسر فائدة LS بحقيقة أنه من 60٪ إلى 90٪ من المعلومات الضرورية لمؤسسة ما يتم تداولها بداخلها ، دون الحاجة إلى الخروج إلى الخارج.

كان لإنشاء أنظمة إدارة المؤسسات الآلية (ACS) تأثير كبير على تطوير الأدوية. تتضمن ACS العديد من محطات العمل الآلية (AWP) ، ومجمعات القياس ، ونقاط التحكم. مجال آخر مهم للنشاط أثبتت فيه الأدوية فعاليتها وهو إنشاء فئات لتكنولوجيا الكمبيوتر التعليمية (KUVT).

نظرًا للأطوال القصيرة نسبيًا لخطوط الاتصال (كقاعدة ، لا تزيد عن 300 متر) ، يمكن نقل المعلومات عبر شبكة LAN في شكل رقمي بمعدل إرسال مرتفع. على مسافات طويلة ، طريقة الإرسال هذه غير مقبولة بسبب التوهين الحتمي للإشارات عالية التردد ، في هذه الحالات من الضروري اللجوء إلى حلول تقنية إضافية (تحويلات رقمية إلى تمثيلية) وبرامج (بروتوكولات تصحيح الخطأ ، إلخ). .

السمة المميزة لـ LS هي وجود قناة اتصال عالية السرعة تربط جميع المشتركين لنقل المعلومات في شكل رقمي.

هناك قنوات سلكية ولاسلكية. يتميز كل منها بقيم معينة من المعلمات التي تعتبر ضرورية من وجهة نظر تنظيم الشبكة المحلية:

معدلات نقل البيانات

أقصى طول للخط ؛

مناعة ضد الضوضاء

القوة الميكانيكية

الراحة وسهولة التركيب ؛

التكاليف.

حاليًا ، يتم استخدام أربعة أنواع من كبلات الشبكة بشكل شائع:

كابل متحد المحور؛

زوج ملتوي غير محمي

زوج ملتوي محمي ؛

كابل الألياف البصرية.

تنقل الأنواع الثلاثة الأولى من الكابلات إشارة كهربائية عبر الموصلات النحاسية. تنقل كابلات الألياف الضوئية الضوء عبر الألياف الزجاجية.

تسمح معظم الشبكات بخيارات متعددة للكابلات.

تتكون الكابلات المحورية من موصلين محاطين بطبقات عازلة. الطبقة الأولى من العزل تحيط بالسلك النحاسي المركزي. هذه الطبقة مضفرة من الخارج بموصل تدريع خارجي. الكابلات المحورية الأكثر شيوعًا هي كبلات Ethernet السميكة والرفيعة. يوفر هذا التصميم مناعة جيدة ضد الضوضاء وتوهينًا منخفضًا للإشارة عبر المسافات.

توجد كبلات محورية سميكة (قطرها حوالي 10 مم) ورقيقة (حوالي 4 مم). مع مزايا مناعة الضوضاء ، والقوة ، وطول الدوري ، يكون الكبل المحوري السميك أغلى ثمناً وأكثر صعوبة في التثبيت (يصعب السحب عبر قنوات الكبل) من الكبل الرقيق. حتى وقت قريب ، كان الكبل المحوري الرفيع بمثابة حل وسط معقول بين المعلمات الرئيسية لخطوط اتصال LAN وفي الظروف الروسية غالبًا ما يستخدم لتنظيم مؤسسات ومؤسسات LAN الكبيرة. ومع ذلك ، فإن الكابلات الأكثر سمكًا والأغلى ثمناً توفر نقلًا أفضل للبيانات عبر مسافات أطول وتكون أقل عرضة للتداخل الكهرومغناطيسي.

الكابلات المزدوجة المجدولة عبارة عن سلكين ملتويين معًا عند ستة لفات في البوصة لتوفير حماية EMI والتوصيل أو مطابقة المقاومة الكهربائية. اسم آخر شائع الاستخدام لمثل هذا السلك هو "IBM type-3". في الولايات المتحدة ، يتم تثبيت هذه الكابلات أثناء تشييد المباني لتوفير الاتصالات الهاتفية. ومع ذلك ، فإن استخدام سلك الهاتف ، خاصةً عندما يتم وضعه بالفعل في يمكن أن يؤدي البناء إلى مشاكل كبيرة. أولاً ، الكابلات الملتوية غير المحمية تكون عرضة للتداخل الكهرومغناطيسي ، مثل الضوضاء الكهربائية الناتجة عن مصابيح الفلورسنت والمصاعد المتحركة ، كما يمكن أن تتسبب إشارات الحلقة المغلقة على خطوط الهاتف التي تعمل على طول كبل LAN في حدوث تداخل. في البوصة مما يشوه المقاومة الكهربائية المحسوبة.

من المهم أيضًا ملاحظة أن أسلاك الهاتف لا توضع دائمًا في خط مستقيم. يمكن للكابل الذي يربط بين غرفتين متجاورتين أن يدور حول نصف المبنى. قد يؤدي التقليل من طول الكبل في هذه الحالة إلى تجاوزه فعليًا للحد الأقصى للطول المسموح به.

الأزواج الملتوية المحمية تشبه الأزواج الملتوية غير المحمية ، باستثناء أنها تستخدم أسلاكًا أكثر سمكًا ومحمية من التأثير الخارجي لعنق العازل. النوع الأكثر شيوعًا من هذه الكبلات المستخدمة في شبكات المنطقة المحلية ، "IBM type-1" هو كبل محمي بزوجين ملتويين من الأسلاك المستمرة. في المباني الجديدة ، قد يكون كبل النوع 2 هو الخيار الأفضل ، حيث يتضمن ، بالإضافة إلى خط البيانات ، أربعة أزواج غير محمية من الأسلاك المستمرة لنقل المحادثات الهاتفية. وبالتالي ، يسمح لك "النوع 2" باستخدام كابل واحد لنقل كل من المحادثات الهاتفية والبيانات عبر الشبكة المحلية.

الحماية والالتزام الدقيق بعدد الالتواءات في البوصة تجعل الكبل المزدوج الملتوي المحمي بديلاً موثوقًا للكابلات. "ومع ذلك ، فإن هذه الموثوقية تأتي بتكلفة.

تنقل كابلات الألياف الضوئية البيانات على شكل "نبضات ضوئية" إلى "أسلاك" زجاجية ، وتدعم معظم أنظمة LAN حاليًا كابلات الألياف الضوئية. تتمتع كبلات الألياف الضوئية بمزايا كبيرة مقارنة بخيارات الكابلات النحاسية ، حيث توفر كابلات الألياف الضوئية أعلى سرعة نقل ؛ إنها أكثر موثوقية ، لأنها لا تخضع لفقدان الحزمة بسبب التداخل الكهرومغناطيسي. الكبل البصري رقيق ومرن للغاية ، مما يجعل نقله أسهل من الكابلات النحاسية الثقيلة ، والأهم من ذلك ، أن الكبل البصري وحده لديه النطاق الترددي الذي ستتطلبه الشبكات الأسرع في المستقبل.

في الوقت الحالي ، فإن سعر كابل الألياف الضوئية أعلى بكثير من سعر النحاس. بالمقارنة مع الكبل النحاسي ، يكون تركيب الكبل البصري أكثر صعوبة ، حيث يجب أن تكون نهاياته مصقولة ومحاذاة بعناية لضمان اتصال موثوق. ومع ذلك ، هناك الآن انتقال إلى خطوط الألياف البصرية المحصنة تمامًا ضد التداخل وهي خارج المنافسة من حيث عرض النطاق الترددي. تكلفة هذه الخطوط في تناقص مستمر ، والصعوبات التكنولوجية تم التغلب على وصلات الألياف الضوئية بنجاح.

يمكن استخدام الاتصال اللاسلكي على موجات الراديو في نطاق الموجات الدقيقة لتنظيم الشبكات داخل المباني الكبيرة مثل حظائر الطائرات أو الأجنحة ، حيث يكون استخدام خطوط الاتصال التقليدية صعبًا أو غير عملي. بالإضافة إلى ذلك ، يمكن للخطوط اللاسلكية توصيل الأجزاء البعيدة من الشبكات المحلية على مسافات تتراوح من 3 إلى 5 كيلومترات (بهوائي قناة موجة) و 25 كيلومترًا (بهوائي مكافئ اتجاهي) بشرط الرؤية المباشرة. يعد تنظيم شبكة لاسلكية أغلى بكثير من المعتاد.

محولات الشبكة (أو ، كما يطلق عليها أحيانًا ، بطاقات الشبكة) مطلوبة لتوصيل أجهزة الكمبيوتر باستخدام ارتباطات LAN. وأشهرها: محولات من الأنواع الثلاثة التالية:

من بين هؤلاء ، تلقى الأخير توزيعًا ساحقًا في روسيا. يتم إدخال محول الشبكة مباشرة في الفتحة المجانية على اللوحة الأم للكمبيوتر الشخصي ويتم توصيل خط اتصال LAN به على اللوحة الخلفية لوحدة النظام. يقوم المحول ، حسب نوعه ، بتنفيذ استراتيجية وصول واحدة أو أخرى من كمبيوتر إلى آخر.

لضمان التشغيل المتسق في شبكات البيانات ، يتم استخدام بروتوكولات اتصال مختلفة لنقل البيانات - مجموعات من القواعد التي يجب على الأطراف المرسلة والمستقبلة الالتزام بها لتبادل البيانات بشكل متسق. البروتوكولات هي مجموعات من القواعد والإجراءات التي تحكم كيفية حدوث بعض الاتصالات. البروتوكولات هي القواعد والإجراءات الفنية التي تسمح للعديد من أجهزة الكمبيوتر بالاتصال ببعضها البعض عند الاتصال بشبكة.

هناك العديد من البروتوكولات. وعلى الرغم من أنهم جميعًا يشاركون في تنفيذ الاتصال ، إلا أن لكل بروتوكول أهدافًا مختلفة ، ويؤدي مهامًا مختلفة ، وله مزايا وقيود خاصة به.

تعمل البروتوكولات على مستويات مختلفة من نموذج ربط الأنظمة المفتوحة OSI / ISO. يتم تحديد وظائف البروتوكولات من خلال الطبقة التي تعمل فيها. يمكن أن تعمل عدة بروتوكولات معًا. هذا هو ما يسمى بمكدس البروتوكولات أو مجموعة البروتوكولات.

مثلما يتم توزيع وظائف الشبكة عبر جميع طبقات نموذج OSI ، تعمل البروتوكولات معًا في طبقات مختلفة من مكدس البروتوكول. تتوافق الطبقات الموجودة في حزمة البروتوكول مع طبقات نموذج OSI. توفر البروتوكولات مجتمعة وصفًا كاملاً لوظائف وقدرات المكدس.

يجب أن يتكون نقل البيانات عبر الشبكة ، من وجهة نظر فنية ، من خطوات متتالية ، لكل منها إجراءاتها أو بروتوكولاتها الخاصة. وبالتالي ، يتم الحفاظ على تسلسل صارم في أداء بعض الإجراءات.

بالإضافة إلى ذلك ، يجب تنفيذ كل هذه الخطوات بالتسلسل نفسه على كل كمبيوتر متصل بالشبكة. على جهاز الكمبيوتر المرسل ، يتم تنفيذ الإجراءات من أعلى إلى أسفل ، وعلى جهاز الكمبيوتر المستلم من أسفل إلى أعلى.

يقوم الكمبيوتر المرسل ، وفقًا للبروتوكول ، بتنفيذ الإجراءات التالية: تقسيم البيانات إلى كتل صغيرة ، تسمى الحزم ، والتي يمكن أن يعمل بها البروتوكول ، وإضافة معلومات العنوان إلى الحزم حتى يتمكن الكمبيوتر المستلم من تحديد أن هذه البيانات مقصودة بالنسبة له ، يقوم بتجهيز البيانات للإرسال عبر بطاقة محول الشبكة ثم عبر كابل الشبكة.

يقوم الكمبيوتر المتلقي ، وفقًا للبروتوكول ، بتنفيذ نفس الإجراءات ، ولكن بترتيب عكسي فقط: يتلقى حزم البيانات من كبل الشبكة ؛ من خلال بطاقة محول الشبكة تنقل البيانات إلى الكمبيوتر ؛ يزيل من الحزمة جميع معلومات الخدمة المضافة بواسطة الكمبيوتر المرسل ، ونسخ البيانات من الحزمة إلى المخزن المؤقت - لدمجها في الكتلة الأصلية ، ونقل كتلة البيانات هذه إلى التطبيق بالتنسيق الذي يستخدمه.

يحتاج كل من الكمبيوتر المرسل والكمبيوتر المستلم إلى تنفيذ كل إجراء بنفس الطريقة بحيث تتطابق البيانات التي تصل عبر الشبكة مع البيانات التي تم إرسالها.

على سبيل المثال ، إذا قام بروتوكولين بتقسيم البيانات إلى حزم وإضافة معلومات (تسلسل الحزم والمزامنة والتحقق من الأخطاء) بشكل مختلف ، فلن يتمكن الكمبيوتر الذي يقوم بتشغيل أحد هذه البروتوكولات من الاتصال بنجاح بجهاز كمبيوتر يقوم بتشغيل البروتوكول الآخر.

حتى منتصف الثمانينيات ، كانت معظم شبكات المناطق المحلية معزولة. لقد خدموا الشركات الفردية ونادرًا ما يتم دمجهم في أنظمة كبيرة. ومع ذلك ، عندما وصلت الشبكات المحلية إلى مستوى عالٍ من التطور وتزايد حجم المعلومات المرسلة بواسطتها ، أصبحت مكونات لشبكات كبيرة. يُطلق على البيانات التي تنتقل من شبكة منطقة محلية إلى أخرى عبر أحد المسارات المحتملة اسم "موجه" ، ويطلق على البروتوكولات التي تدعم نقل البيانات بين الشبكات عبر مسارات متعددة البروتوكولات الموجهة.

من بين العديد من البروتوكولات ، ما يلي هو الأكثر شيوعًا:

· IPX / SPX و NWLmk ؛

مجموعة بروتوكول OSI.

2.2 شبكة المنطقة الواسعة (WAN)

WAN (شبكة المنطقة العالمية) هي شبكة عالمية تغطي مناطق جغرافية كبيرة ، بما في ذلك شبكات المنطقة المحلية وشبكات وأجهزة الاتصالات الأخرى. مثال على WAN هو شبكة تبديل الحزمة (مرحل الإطار) ، والتي من خلالها يمكن لشبكات الكمبيوتر المختلفة "التحدث" مع بعضها البعض.

اليوم ، عندما تتوسع الحدود الجغرافية للشبكات لتوصيل المستخدمين من مدن ودول مختلفة ، تتحول الشبكات المحلية إلى شبكة منطقة عالمية [WAN] ، ويمكن أن يختلف عدد أجهزة الكمبيوتر الموجودة على الشبكة بالفعل من عشرة إلى عدة آلاف.

الإنترنت عبارة عن شبكة كمبيوتر عالمية تغطي العالم بأسره. اليوم ، يبلغ عدد المشتركين في الإنترنت حوالي 15 مليون مشترك في أكثر من 150 دولة حول العالم. يزداد حجم الشبكة بنسبة 7-10٪ شهريًا. يشكل الإنترنت ، إذا جاز التعبير ، النواة التي توفر الاتصال بين مختلف شبكات المعلومات التي تنتمي إلى مؤسسات مختلفة حول العالم ، واحدة مع الأخرى.

إذا تم استخدام الشبكة في وقت سابق حصريًا كوسيلة لنقل الملفات ورسائل البريد الإلكتروني ، فسيتم اليوم حل المهام الأكثر تعقيدًا للوصول الموزع إلى الموارد. منذ حوالي ثلاث سنوات ، تم إنشاء قذائف تدعم وظائف البحث في الشبكة والوصول إلى موارد المعلومات الموزعة والمحفوظات الإلكترونية.

أصبحت الإنترنت ، التي كانت ذات يوم حصريًا للمجموعات البحثية والأكاديمية التي تراوحت اهتماماتها من الوصول إلى أجهزة الكمبيوتر العملاقة ، شائعة بشكل متزايد في عالم الأعمال.

تغري الشركات بالسرعة والاتصال العالمي الرخيص وسهولة التعاون والبرامج ذات الأسعار المعقولة وقاعدة البيانات الفريدة للإنترنت. إنهم يرون الشبكة العالمية كإضافة إلى شبكاتهم المحلية الخاصة.

بتكلفة منخفضة (غالبًا ما يكون رسمًا شهريًا ثابتًا فقط للخطوط أو الهاتف المستخدم) ، يمكن للمستخدمين الوصول إلى خدمات المعلومات التجارية وغير التجارية في الولايات المتحدة وكندا وأستراليا والعديد من الدول الأوروبية. في أرشيفات الوصول المجاني إلى الإنترنت ، يمكنك العثور على معلومات حول جميع مجالات النشاط البشري تقريبًا ، بدءًا من الاكتشافات العلمية الجديدة والتنبؤ بالطقس ليوم غد.

بالإضافة إلى ذلك ، يوفر الإنترنت فرصة فريدة للاتصالات العالمية الرخيصة والموثوقة والخاصة حول العالم. اتضح أنه مناسب جدًا للشركات التي لها فروع في جميع أنحاء العالم والشركات متعددة الجنسيات وهياكل الإدارة.عادةً يكون استخدام البنية التحتية للإنترنت للاتصال الدولي أرخص بكثير من الاتصال المباشر عبر الكمبيوتر عبر الأقمار الصناعية أو الهاتف.

البريد الإلكتروني هو الخدمة الأكثر شيوعًا على الإنترنت. ما يقرب من 20 مليون شخص لديهم حاليًا عناوين بريدهم الإلكتروني. إرسال بريد إلكتروني أرخص بكثير من إرسال بريد إلكتروني عادي. بالإضافة إلى ذلك ، ستصل الرسالة المرسلة عبر البريد الإلكتروني إلى المرسل إليه في غضون ساعات قليلة ، بينما يمكن أن تصل الرسالة العادية إلى المرسل إليه لعدة أيام أو حتى أسابيع.

تستخدم الإنترنت حاليًا جميع خطوط الاتصال المعروفة تقريبًا من خطوط الهاتف منخفضة السرعة إلى القنوات الفضائية الرقمية عالية السرعة.

في الواقع ، يتكون الإنترنت من العديد من الشبكات المحلية والعالمية التي تنتمي إلى شركات ومؤسسات مختلفة ، ومتصلة ببعضها البعض بخطوط اتصال مختلفة.يمكن اعتبار الإنترنت بمثابة فسيفساء من الشبكات الصغيرة ذات الأحجام المختلفة التي تتفاعل بنشاط مع بعضها البعض ، وإرسال الملفات ، الرسائل ، إلخ.

كما هو الحال في أي شبكة أخرى على الإنترنت ، هناك 7 مستويات من التفاعل بين أجهزة الكمبيوتر: المادية ، والمنطقية ، والشبكة ، والنقل ، ومستوى الجلسة ، والعرض التقديمي ، ومستوى التطبيق. وفقًا لذلك ، يتوافق كل مستوى من مستويات التفاعل مع مجموعة من البروتوكولات (أي قواعد التفاعل).

تحدد بروتوكولات الطبقة المادية نوع وخصائص خطوط الاتصال بين أجهزة الكمبيوتر. تستخدم الإنترنت جميع طرق الاتصال المعروفة حاليًا تقريبًا ، من سلك بسيط (زوج مجدول) إلى خطوط اتصالات الألياف الضوئية (FOCL).

لكل نوع من أنواع خطوط الاتصال ، تم تطوير بروتوكول المستوى المنطقي المقابل الذي يدير نقل المعلومات عبر القناة. تتضمن بروتوكولات الطبقة المنطقية لخطوط الهاتف SLIP (بروتوكول واجهة الخط التسلسلي) و PPP (بروتوكول نقطة إلى نقطة).

بالنسبة لاتصالات LAN ، فهذه هي برامج تشغيل الحزم للوحات LAN.

تعد بروتوكولات طبقة الشبكة مسؤولة عن نقل البيانات بين الأجهزة الموجودة على شبكات مختلفة ، أي أنها تشارك في حزم التوجيه في الشبكة. تتضمن بروتوكولات طبقة الشبكة IP (بروتوكول الإنترنت) و ARP (بروتوكول تحليل العنوان).

تدير بروتوكولات طبقة النقل نقل البيانات من برنامج إلى آخر. تتضمن بروتوكولات طبقة النقل TCP (بروتوكول التحكم في الإرسال) و UDP (بروتوكول مخطط بيانات المستخدم).

تعتبر بروتوكولات طبقة الجلسة مسؤولة عن إنشاء القنوات المناسبة وصيانتها وتدميرها. قم بذلك على الإنترنت ، وبروتوكولات TCP و UDP المذكورة بالفعل ، بالإضافة إلى بروتوكول UUCP (بروتوكول نسخ Unix إلى Unix).

تهتم بروتوكولات طبقة العرض بصيانة برامج التطبيقات. برامج المستوى التمثيلي هي برامج يتم تشغيلها ، على سبيل المثال ، على خادم Unix لتقديم خدمات متنوعة للمشتركين. تتضمن هذه البرامج: خادم telnet ، خادم FTP ، خادم Gopher ، خادم NFS ، NNTP (بروتوكول نقل الأخبار الصافية) ، SMTP (بروتوكول نقل البريد البسيط) ، POP2 و POP3 (بروتوكول مكتب البريد) ، إلخ.

تتضمن بروتوكولات طبقة التطبيقات خدمات وبرامج الشبكة لتوفيرها.

الإنترنت عبارة عن شبكة تتطور باستمرار ، ولا يزال أمامها كل شيء ، فلنأمل ألا يتخلف بلدنا عن التقدم.


/>/>/>/>/>/>/>/>/>/>/>/>خاتمة

شبكة الكمبيوتر هي عبارة عن اتحاد للعديد من أجهزة الكمبيوتر من أجل الحل المشترك للمعلومات والحوسبة والمهام التعليمية وغيرها.

الغرض الرئيسي من شبكات الكمبيوتر هو مشاركة الموارد وتنفيذ الاتصالات التفاعلية داخل شركة واحدة و

وما بعدها.

شبكة الكمبيوتر المحلية عبارة عن مجموعة من أجهزة الكمبيوتر المتصلة بخطوط الاتصال ، مما يوفر لمستخدمي الشبكة إمكانية مشاركة موارد جميع أجهزة الكمبيوتر. من ناحية أخرى ، ببساطة ، شبكة الكمبيوتر عبارة عن مجموعة من أجهزة الكمبيوتر والأجهزة المختلفة التي توفر تبادل المعلومات بين أجهزة الكمبيوتر على الشبكة دون استخدام أي ناقلات معلومات وسيطة.

شبكة المنطقة العالمية (WAN أو WAN - World Area NetWork) - شبكة تربط أجهزة الكمبيوتر البعيدة جغرافياً عبر مسافات طويلة عن بعضها البعض ، وهي تختلف عن شبكة المنطقة المحلية في الاتصالات الأطول (القمر الصناعي والكابل وما إلى ذلك). الشبكة العالمية توحد الشبكات المحلية.

الإنترنت عبارة عن شبكة كمبيوتر عالمية تغطي العالم بأسره.

في الواقع ، يتكون الإنترنت من العديد من الشبكات المحلية والعالمية التابعة لشركات ومؤسسات مختلفة ، ومتصلة ببعضها البعض بخطوط اتصال مختلفة.

قائمة الأدب المستخدم

1. "الإنترنت في منزلك" ، S. V. Simonovich، V. I. Murakhovsky، LLC "AST-Press Book"، Moscow 2002.

2. Gerasimenko V.G. ، Nesterovsky I.P. ، Pentyukhov V.V. الشبكات الحاسوبية ووسائل حمايتها: Textbook / Gerasimenko V.G.، Nesterovsky I.P.، Pentyukhov V.V. وإلخ. - فورونيج: VSTU ، 1998. - 124 ص.

3. أسبوعي لرواد الأعمال والمتخصصين في مجال تكنولوجيا المعلومات ComputerWeek موسكو.

4. مجلة لمستخدمي الحاسبات الشخصية عالم الكمبيوتر.

5. Kamalyan A.K.، Kulev S.A.، Nazarenko K.N. وآخرون.شبكات الكمبيوتر ووسائل حماية المعلومات: دليل الدراسة / Kamalyan A.K.، Kulev S.A.، Nazarenko K.N. وآخرون - فورونيج: VGAU ، 2003. -119 ص.

6. Kurnosov A.P. ورشة عمل المعلوماتية / إد. Kurnosova A.P. فورونيج: VGAU ، 2001. - 173 ص.

7. Malyshev R.A. شبكات الكمبيوتر المحلية: Textbook / RGATA. - ريبينسك ، 2005. - 83 ص.

8. Olifer V.G. ، Olifer N.A. أنظمة تشغيل الشبكة / V.G. أوليفر ، ن. اوليفر. - سان بطرسبرج: بيتر 2002. - 544 ص: مريض.

9. Olifer V.G.، Olifer N.A. شبكات الحاسب. المبادئ والتقنيات والبروتوكولات / V.G. أوليفر ، ن. اوليفر. - سان بطرسبرج: بيتر 2002. - 672 ص: مريض.

10. Simonovich S.V. المعلوماتية. دورة أساسية / Simonovich S.V. وآخرون - سانت بطرسبورغ: دار النشر "بيتر" 2000. - 640 ص: مريض.

الوكالة الفيدرالية للتعليم في الاتحاد الروسي

"كلية بيتر"

عمل الدورة

الانضباط "شبكات الكمبيوتر والاتصالات"

الموضوع: "تصميم شبكة محلية تعليمية"

أكمله: كوريلوفيتش إن جي.

فحصه: Markelov Yu.P.

سانت بطرسبرغ 2010


مقدمة

المرحلة 1. المسح المعلوماتي لكائن الأتمتة

المرحلة 2. مرحلة التصميم

المرحلة 3. حساب تكوين الشبكة

خاتمة


مقدمة

يتميز عصرنا بالتطور السريع لتقنيات الاتصالات السلكية واللاسلكية.

أدى الجمع بين أجهزة الكمبيوتر في الشبكة إلى زيادة الإنتاجية بشكل كبير. تستخدم أجهزة الكمبيوتر في كل من احتياجات الإنتاج (أو المكتب) وللتعليم.

شبكة المنطقة المحلية هي مجموعة من أجهزة الكمبيوتر والخوادم والطابعات المترابطة الموجودة داخل مبنى أو مكتب أو غرفة. تتيح الشبكة المحلية مشاركة الوصول إلى المجلدات والملفات والمعدات والبرامج المختلفة المشتركة وما إلى ذلك.

يتيح استخدام موارد الشبكة المحلية تقليل التكاليف المالية للمؤسسة بشكل كبير ، وزيادة مستوى الأمان لتخزين البيانات المهمة ، وتقليل الوقت الذي يقضيه موظفو الشركة في حل أنواع مختلفة من المهام ، فضلاً عن زيادة كفاءة العمل الإجمالية .

يمكن ربط أجهزة الكمبيوتر ببعضها البعض باستخدام وسائط وصول مختلفة: موصلات نحاسية (زوج مجدول) وموصلات بصرية (كبلات ضوئية) وعبر قناة راديو (تقنيات لاسلكية). يتم إنشاء الاتصالات السلكية عبر Ethernet ، واللاسلكية - عبر Wi-Fi و Bluetooth و GPRS ووسائل أخرى. قد تحتوي شبكة المنطقة المحلية المنفصلة على بوابات لشبكات المنطقة المحلية الأخرى ، فضلاً عن أن تكون جزءًا من شبكة المنطقة العالمية (على سبيل المثال ، الإنترنت) أو يكون لها اتصال بها.

LAN (شبكة المنطقة المحلية) - شبكة محلية مصممة لتوحيد أجهزة الشبكة المجمعة جغرافيًا. تحتوي جميع أجهزة الشبكة داخل شبكة LAN على معلومات حول عناوين MAC الخاصة بمحولات الشبكة المجاورة وتتواصل على المستوى الثاني (الارتباط) لنموذج OSI ذي الطبقات السبع.

المزايا الرئيسية للشبكة المحلية LAN:

1. تقليل حمل الشبكة

2. أمن المعلومات

أ. توحيد محطات عمل المستخدم في مجموعات وظيفية يكون تبادل البيانات غير المصرح به على مستوى ارتباط البيانات أمرًا مستحيلًا.

ب. التفريق بين الوصول إلى الخوادم والطابعات.

ج. ضوابط الوصول إلى الإنترنت

د. العزل المتبادل لقطاعات الشبكة باستخدام بروتوكولات شبكة مختلفة (على سبيل المثال: IPX User VNet و Apple User VNet)

3. انخفاض تكاليف التشغيل

أ. تكلفة منخفضة لنقل مستخدمي الشبكة وتغييرهم وإضافتهم

ب. تقليل عدد منافذ التبديل غير المستخدمة

4. زيادة الموثوقية والتسامح مع الخطأ في الشبكة

أ. بث العاصفة العزلة

ب. التعريب المعجل للخطأ

ج. مزيد من السيطرة على حركة المرور

د. الاستخدام الفعال لعناوين IP

عيوب الشبكة المحلية:

1. زيادة تكاليف بدء التشغيل

2. الحاجة إلى تدريب إضافي للموظفين.


المرحلة 1. "المسح المعلوماتي لكائن الأتمتة"

أهداف و غايات

الهدف الرئيسي من مشروع الدورة هو تصميم وحساب شبكة محلية تعليمية من نظير إلى نظير على طوبولوجيا "Star" و "Common bus" OIPTS Petrovsky College.

سيتم استخدام أجهزة الكمبيوتر من قبل الطلاب لغرض التدريب وإجراء الفصول العملية. يجب أن تضمن الشبكة الأداء السلس والتفاعل بين مختلف التطبيقات الموزعة الموجودة في هذه الشبكة.

قائمة التخصصات الأكاديمية

الجدول 1. قائمة التخصصات الأكاديمية والبرامج المطلوبة لهم

سيتم تجهيز كل محطة عمل بنظام تشغيل Windows 7 HomeBasicDVD (RUSDVD) 32 بت. يفسر هذا الاختيار من خلال حقيقة أن Windows 7 تضمن كلاً من بعض التطورات التي تم استبعادها من Windows Vista ، بالإضافة إلى الابتكارات في الواجهة والبرامج المضمنة ، ولديه ميزات أكثر من الإصدارات السابقة من Windows وهو أكثر تحسينًا.

تكلفة رخصة واحدة نظام التشغيل السيدة Windows 7 Home Basic 32 بت Rus 1pk OEI DVDلجهاز كمبيوتر واحد (محطة العمل) هو 3799 روبل. لذلك ، بالنسبة لـ 34 محطة عمل ، ستكون التكلفة الإجمالية 129166 روبل.

برنامج محطة العمل

بالإضافة إلى نظام التشغيل ، تحتاج محطات العمل إلى تثبيت الحزمة الرئيسية لبرامج التطبيقات والأدوات المساعدة التي تفي بمتطلبات الشبكة المحلية.

1. MS Office 2007 Professional Win32 Rus AE CD BOX (للمؤسسات التعليمية)

الجدول 3. متطلبات النظام لـ MSOfficeProfessional

2. KOMPAS-3DV12


الجدول 4. متطلبات النظام لـ KOMPAS-3DV12

3. برنامج Acronis Disk Director 11 الصفحة الرئيسية

الجدول 5. برنامج Acronis Disk Director 11 Home متطلبات النظام

تكوين محطة العمل النموذجية

الجدول 7. حساب تكلفة محطة العمل

مكملات وصف المنتج السعر
إطار InwinEMR-006 ، microATX ، برج صغير ، 450 واط ، أسود / فضي 2290 ص.
اللوحة الأم جيجابايت GA-H55M-S2H، iH55، Socket 1156، 2xDDR3 2200MHz، 2 x PCI Express x16 + Intel HD Graphics، 6 x SATA II، LAN 1 Gbit، microATX 3290 ص.
وحدة المعالجة المركزية Intel Core i3 530 2.93 جيجا هرتز ، 2x256 كيلو بايت ، 4 ميجا بايت ، LGA1156 BOX 4390 ص.
الرامات "الذاكرة العشوائية في الهواتف والحواسيب Kingston HyperX (KVR1333D3N9K2 / 2G) مجموعة من 2 ، DDR3 2048 ميجابايت (2x1024) ، 1333 ميجاهرتز 1590 ص.
HDD Western Digital WD5000KS / AAKS ، 3.5 بوصة ، 500 ميجابايت ، SATA-II ، 7200 دورة في الدقيقة ، ذاكرة تخزين مؤقت 16 ميجابايت 1840 ص.
بطاقة فيديو محول فيديو متكامل 0 ص.
محرك الأقراص الضوئية أسوس ، DRW-24B3ST ، DVD RW ، SATA ، أسود 1090 ص.
LAN محول شبكة مدمج 1 جيجابت 0 ص.
شاشة Samsung EX1920 ، 18.5 بوصة / 1366 × 768 بكسل / 16: 9 ، 1000: 1 ، DC - 5000000: 1/250 قرص مضغوط / متر مربع / 5 مللي ثانية ، D-Sub / DVI ، TFT أسود 5990 ص.
مرشح الشبكة فيكتور لايت ، 1.8 متر 399 ص.
أجهزة إدخال لوجيتك ديسك توب MK120 أسود ، لوحة مفاتيح + طقم فأرة 680 روبل
المجموع: 21560 ص.

في المجموع ، بلغت تكلفة محطة عمل واحدة 21560 روبل. تتكون الشبكة المصممة من 34 محطة عمل ، والتي ستبلغ 733000 روبل.

تم تحديد تكوين نموذجي باستخدام معلومات من موقع ويب متجر KEY Computer Center. (http://www.key.ru/)

الخلاصة في المرحلة الأولى

عند الانتهاء من العمل في المرحلة الأولى من مشروع الدورة التدريبية على شبكات الكمبيوتر والاتصالات ، قمت بتجميع قائمة بجميع البرامج المثبتة على محطات العمل. تم إعداد تكوين محطة عمل نموذجي مع مراعاة متطلبات النظام والتطبيق وبرامج النظام ، وتم حساب المقدار المطلوب من الذاكرة على القرص الصلب عن طريق تلخيص مقدار الذاكرة المطلوبة للبرنامج. يتم اختيار ذاكرة الوصول العشوائي والمعالج مع مراعاة متطلبات النظام للتطبيقات بهامش 30٪.


المرحلة 2. مرحلة التصميم

أهداف و غايات

الغرض من المرحلة الثانية من مشروع الدورة هو تطوير المواصفات لمعدات الاتصالات ، وتكلفة العمل وخطط غرف العمل المتكاملة مع LAN ، مع الإشارة إلى موقع أجهزة الكمبيوتر وخطوط الكابلات فيها.

لكل غرفة ، من الضروري وضع مواصفات لمعدات الاتصال ، وبعد ذلك ، وضع خطة عامة لجميع غرف LAN ومواصفات لجميع المعدات.

اختيار نظام الكابلات

يعتمد اختيار نظام الكابلات على كثافة حركة مرور الشبكة ، ومتطلبات أمن المعلومات ، والمسافة القصوى ، ومتطلبات خصائص الكابلات ، وتكلفة التنفيذ.

زوج مجدول (twistedpair) - نوع من كبلات الاتصال ، هو زوج واحد أو أكثر من الموصلات المعزولة الملتوية معًا ومغطاة بغلاف بلاستيكي ، وهو التواء الذي يمنع بعض أنواع التداخل الناجم عن الكبل. عادةً ما تستخدم 10Base-T Ethernet كبلًا به زوجان ملتويان. واحد للإرسال والآخر للاستقبال (AWG 24).

محوري رفيع (RG-58 أو "Thin Ethernet") - كبل كهربائي يتكون من موصل مركزي ودرع مرتب بشكل محوري ويستخدم لنقل الإشارات عالية التردد. مقاومة 50 أوم ، قطرها 0.25 بوصة ، أقصى طول لمقطع الكابل 185 متر. تطبق القاعدة 5.4.3 المعيار 10BASE2 . الكبل المحوري أكثر مقاومة للضوضاء ، وتوهين الإشارة فيه أقل مما هو عليه في الزوج الملتوي.

تشمل معدات شبكة LAN السلبية ما يلي:

1) الكابل نفسه

2) مقابس الحائط RJ-45

3) لوحات التصحيح

4) أجهزة إعادة الإرسال

5) أسلاك التوصيل (أسلاك المشترك) بموصلات RJ-45 (كبل لتوصيل مآخذ الحائط بالموصلات الموجودة على محول شبكة الكمبيوتر).

يتم وضع أنظمة الكابلات في أماكن العمل على أساس الخطة الموضوعة لهذا المبنى ، مع مراعاة مواصفات المواد الاستهلاكية ومكونات هذا المبنى.

عند تصميم أنظمة الكابلات ، يجب مراعاة خصائص وقيود أنظمة الكابلات المختلفة:

1) الحد الأقصى لطول مقطع الكابل حسب نوعه

2) عرض النطاق الترددي للكابل

3) توافر المعدات التي توفر التفاعل مع أنظمة الكابلات الأخرى

بعد تحليل خصائص أنواع مختلفة من الكابلات ، والموقع المادي لأجهزة الكمبيوتر ، نختار كبل زوج مجدول 10Base-T وكابل محوري رفيع.

اختيار طوبولوجيا الشبكة

طوبولوجيا الشبكة - طريقة لوصف تكوين الشبكة وتخطيط أجهزة الشبكة وتوصيلها.

هناك العديد من الخيارات للطبولوجيا لتصميم وبناء شبكة. فيما يلي وصف لبعض منهم.

طوبولوجيا الحافلات

يفترض هيكل الناقل الشائع استخدام كبل واحد تتصل به جميع أجهزة الكمبيوتر على الشبكة. تنتشر رسالة مرسلة من محطة عمل إلى كافة أجهزة الكمبيوتر الموجودة على الشبكة. يقوم كل جهاز بفحص - لمن يتم توجيه الرسالة ، وإذا كان كذلك ، فإنه يقوم بمعالجتها. يتم اتخاذ تدابير خاصة لضمان عدم تداخل أجهزة الكمبيوتر مع بعضها البعض عند العمل باستخدام كبل مشترك لنقل البيانات واستقبالها.

مع مثل هذا الاتصال ، يمكن لأجهزة الكمبيوتر أن تنقل المعلومات بدورها فقط ، لأنه لا يوجد سوى خط اتصال واحد. خلاف ذلك ، سيتم تشويه المعلومات المرسلة نتيجة التراكب (تعارض ، تصادم).

الشكل 1 طوبولوجيا الحافلة المشتركة

لا يخاف الناقل من فشل أجهزة الكمبيوتر الفردية ، لأن جميع أجهزة الكمبيوتر الأخرى على الشبكة يمكنها الاستمرار في الاتصال بشكل طبيعي. بالإضافة إلى ذلك ، نظرًا لاستخدام كابل واحد فقط ، في حالة حدوث انقطاع ، يتم تعطيل تشغيل الشبكة بالكامل. قد يبدو أن الحافلة لا تخاف من انقطاع الكابل ، لأنه في هذه الحالة تبقى حافلتان تعملان بكامل طاقتها. ومع ذلك ، نظرًا لخصوصية انتشار الإشارات الكهربائية عبر خطوط الاتصال الطويلة ، فمن الضروري توفير إدراج أجهزة خاصة في نهايات الناقل - Terminators.

عند إنشاء شبكات كبيرة ، توجد مشكلة في تحديد طول الاتصال بين العقد ، وفي هذه الحالة يتم تقسيم الشبكة إلى مقاطع متصلة بواسطة أجهزة مختلفة - مكررات أو محاور أو محاور. على سبيل المثال ، تتيح لك تقنية Ethernet استخدام كابل لا يزيد طوله عن 185 مترًا.


الشكل 2 طوبولوجيا الحافلات المشتركة مع الراسبين

مزايا:

1) وقت إعداد الشبكة القصير ؛

2) الرخص (يتطلب أقل من أجهزة الكابلات والشبكات) ؛

3) من السهل اقامة.

4) فشل محطة العمل لا يؤثر على عمل الشبكة.

سلبيات:

1) أي مشاكل في الشبكة ، مثل انقطاع الكابل أو فشل جهاز الفصل ، تدمر تشغيل الشبكة بالكامل ؛

2) التوطين المعقد للأخطاء ؛

3) مع إضافة محطات عمل جديدة ، ينخفض ​​أداء الشبكة.

نجمة الطوبولوجيا

النجمة هي طوبولوجيا ذات مركز محدد بوضوح يرتبط به جميع المشتركين الآخرين. يتم تبادل المعلومات بالكامل حصريًا من خلال الكمبيوتر المركزي ، والذي يتحمل بالتالي عبئًا كبيرًا جدًا ، لذلك لا يمكنه فعل أي شيء آخر غير الشبكة.

كقاعدة عامة ، يعد الكمبيوتر المركزي هو الأقوى ، ويتم تعيين جميع وظائف إدارة التبادل عليه. من حيث المبدأ ، لا توجد تعارضات في شبكة مع طوبولوجيا نجمية ممكنة ، لأن الإدارة مركزية تمامًا.

لا يؤثر فشل الكمبيوتر المحيطي على عمل بقية الشبكة ، ولكن أي فشل في الكمبيوتر المركزي يجعل الشبكة غير قابلة للتشغيل تمامًا. لذلك ، يجب اتخاذ تدابير خاصة لتحسين موثوقية الكمبيوتر المركزي ومعدات شبكته. يؤدي انقطاع أي كابل أو دائرة قصر فيه في طوبولوجيا النجوم إلى تعطيل التبادل بجهاز كمبيوتر واحد فقط ، ويمكن لجميع أجهزة الكمبيوتر الأخرى الاستمرار في العمل بشكل طبيعي.

الشكل 4 طوبولوجيا ستار

في النجمة على كل خط اتصال ، يوجد مشتركان فقط: المشترك المركزي والآخر المحيطي. في أغلب الأحيان ، يتم استخدام خطي اتصال لربطهما ، ينقل كل منهما المعلومات في اتجاه واحد فقط. وبالتالي ، لا يوجد سوى جهاز استقبال وجهاز إرسال واحد على كل وصلة. كل هذا يبسط بشكل كبير معدات الشبكة مقارنة بالحافلة ويلغي الحاجة إلى أجهزة إنهاء خارجية إضافية. يتم أيضًا حل مشكلة توهين الإشارات في خط الاتصال في "النجمة" أسهل مما يتم حلها في "الحافلة" ، لأن كل جهاز استقبال يتلقى دائمًا إشارة من نفس المستوى.

استنادًا إلى الهيكل النجمي ، يمكنك بناء أنواع مختلفة من الطوبولوجيا ، كما لو كنت تقوم بتوسيعها. على سبيل المثال ، يمكنك إضافة محور آخر مع عدد معين من المنافذ إلى لوحة وصل موجودة بالفعل في الشبكة وبالتالي إضافة مستخدمين جدد إلى الشبكة.

يعتمد هذا الهيكل على نظام كابلات مزدوج مجدول ، على الرغم من أنك إذا كنت تستخدم محورًا بمنفذ إضافي للاتصال بكابل متحد المحور ، فيمكنك استخدام هذا الاتصال. على سبيل المثال ، يمكنك توصيل عدة محطات عمل أخرى بشبكة عامة وفقًا لطوبولوجيا ، مثل "ناقل". وبالتالي ، يمكن صنع أي طوبولوجيا مختلطة تقريبًا من هذه الطوبولوجيا.

مزايا:

1) فشل محطة عمل واحدة لا يؤثر على تشغيل الشبكة بأكملها ؛

2) قابلية تطوير الشبكة الجيدة ؛

3) سهولة استكشاف الأخطاء وإصلاحها وفواصل في الشبكة ؛

4) أداء عالي للشبكة (يخضع للتصميم المناسب) ؛

5) خيارات إدارة مرنة.

سلبيات:

1) سيؤدي فشل المحور المركزي إلى عدم تشغيل الشبكة (أو جزء الشبكة) ككل ؛

2) تتطلب الشبكات غالبًا كبلات أكثر من معظم الهياكل الأخرى ؛

3) يقتصر العدد المحدود لمحطات العمل في الشبكة (أو مقطع الشبكة) على عدد المنافذ في المحور المركزي.

بناءً على جميع المعلومات المذكورة أعلاه حول طوبولوجيا بناء الشبكات ومزاياها وعيوبها ، وكذلك وفقًا لخصائص الشبكة التي يتم إنشاؤها ، نختار الهيكل "نجم الاطارات".

فحص المباني المختارة.

تقع جميع المرافق (الغرف 30 و 36 و 39) في الطابق الثالث وهي مخصصة لإجراء دروس عملية للطلاب على جهاز كمبيوتر. في هذه المكاتب ، سنجري مسحًا معلوماتيًا ، ونرسم مخططات ، ونحسب الكمية المطلوبة من المعدات وتكلفتها.

يوجد أدناه مخطط لكائن الشبكة الأول ، مكتب رقم 30. ويتضمن 15 محطة عمل.


مخطط 1. مخطط المكتب رقم 30

أسطورة:

الجدول 8. مواصفات معدات الاتصال للغرفة رقم 30

اسم الوحدات كمية السعر ، فرك.) التكلفة ، فرك.) ملحوظة
أنا المواد الاستهلاكية
1 أمتار 44 140 6167 3 أمتار لتسلق الجدار ،
2 كابل متحد المحور RG-58 C / U ، ملف 100 متر أمتار 43 14 619 3 أمتار لتسلق الجدار ،
الثاني الملحقات
1 قوس 19 "" 3U أشياء 1 638 638
2

مكثف

16xRJ-45 ، 1xBNC ، 19 بوصة

أشياء 1 2613 2613
3 موصل BNC RG-58 (P) تجعيد أشياء 31 16 496
4 موصل BNC RG-58 ( م) تجعيد أشياء 1 25 25
5 موصل BNCT (M-M-M) أشياء 15 67 1008
6 كابل BNC (P) - BNC (P) 1.5 متر أشياء 15 84 1272
7 50 أوم فاصل BNC أشياء 1 32 32
الثالث تصاعد
1 متر 35 58 2030
2 وضع الكابل في صندوق متر 34 14 493
3 موصل Crimp RG-58 BNC أشياء 32 43 1392
4 تركيب المقبس (موصل BNCT) في الصندوق أشياء 15 87 1305
5 أشياء 1 725 725
6 تركيب المحور في الرف أشياء 1 435 435
7 اختبار LAN الموانئ 15 40 600
IV التكلفة الإجمالية
المجموع: 19851

الهدف الثاني للشبكة المصممة (مكتب رقم 36) يشمل 16 محطة عمل. فيما يلي خطته.


مخطط 2. مخطط المكتب رقم 36

أسطورة:

الجدول 9. مواصفات معدات الاتصال للغرفة رقم 36

اسم الوحدات كمية السعر ، فرك.) التكلفة ، فرك.) ملحوظة
أنا المواد الاستهلاكية
1 أمتار 262 9 2599 3 أمتار لتسلق الجدار ،
2 مربع 40x20mm مستطيل ، أبيض أمتار 43 140 6026 3 أمتار لتسلق الجدار ،
الثاني الملحقات
1 قوس 19 "" 3U أشياء 1 638,08 638,08
2 أشياء 1 768 768
3 أشياء 1 4832 4832
5 أشياء 16 57 921
6 أشياء 32 25 819
الثالث تصاعد
1 تركيب صندوق على الحائط حتى 50 مم متر 35 58 2030
2 وضع الكابل في صندوق متر 209 14 3030
3 تركيب مقبس RJ-45 في صندوق أشياء 16 87 1392
4 تركيب القوس 19 "" على الحائط أشياء 1 725 725
5 تركيب المفتاح في الرف أشياء 1 435 435
6 تركيب لوحات التصحيح في العلبة أشياء 1 435 435
7 أشياء 16 87 1392
8 اختبار LAN الموانئ 16 40 640
IV التكلفة الإجمالية
المجموع: 26684

الكائن الثالث للشبكة المصممة (مكتب رقم 39) يحتوي على 3 محطات عمل. أدناه يمكنك أن ترى خطته.


مخطط 2. مخطط المكتب رقم 36

أسطورة:

الجدول 10. مواصفات معدات الاتصال للغرفة رقم 39

اسم الوحدات كمية السعر ، فرك.) التكلفة ، فرك.) ملحوظة
أنا المواد الاستهلاكية
1 كابل "ملتوي زوج" 8 العلاقات العامة 5E القط. (PCnet) ، خليج 305 م أمتار 56 9 555 3 أمتار لتسلق الجدار ،
2 مربع 40x20mm مستطيل ، أبيض أمتار 22 140 3083 3 أمتار لتسلق الجدار ،
الثاني الملحقات
1 قوس 19 "" 3U أشياء 1 638 638,
2 لوحة التصحيح 19 "16 منفذًا ، فئة 5e ، عالمية (PCnet) أشياء 1 768 768
3 سويتش بلانيت GSW-1600 16 منفذ 10/100 / 1000BaseTX 19 بوصة أشياء 1 4832 4832
4 مقبس 8P8C (RJ-45) فئة 5e ، عالمي (PCnet) أشياء 3 57 172
5 القط الحبل التصحيح. 5e 0.5 م (أزرق) أشياء 6 25 153
الثالث تصاعد
1 تركيب صندوق على الحائط حتى 50 مم متر 17 58 986
2 وضع الكابل في صندوق متر 45 14 652
3 تركيب مقبس RJ-45 في صندوق أشياء 3 87 261
4 تركيب القوس 19 "" على الحائط أشياء 1 725 725
5 تركيب المفتاح في الرف أشياء 1 435 435
6 تركيب لوحات التصحيح في العلبة أشياء 1 435 435
7 عبور لوحة التصحيح (العقص ، قطع الكابلات ، التجميع) أشياء 3 87 261
8 اختبار LAN الموانئ 3 40 120
IV التكلفة الإجمالية
المجموع: 14079

الخطة العامة للشبكة المحلية المتوقعة

الرسم التخطيطي 4. الخطة العامة للشبكة المحلية

أسطورة:

الجدول 11. مواصفات الإقليم ، خارج المكاتب

في اسم الوحدات كمية السعر ، فرك.) التكلفة ، فرك.) ملحوظة
أنا المواد الاستهلاكية
1 كابل "ملتوي زوج" 8 العلاقات العامة 5E القط. (PCnet) ، خليج 305 م أمتار 130 9,92 1289,60 3 م تسلق الجدار
2 مربع 40x20mm مستطيل ، أبيض أمتار 85 140,16 11913,60 3 م تسلق الجدار
الثاني الملحقات
1

مفتاح كهربائي

5 منافذ مثبتة على الحائط

أشياء 1 1285,76 1285,76
2 قابس RJ-45 لكابل مجدول دائري أشياء 8 2,88 23,04
الثالث تصاعد
1 تركيب الصندوق (< 60 мм) на стену из легких материалов высота >2 م متر 68 72,50 4930,00
2 تمديد الكابلات في صناديق ارتفاع> 2 متر متر 104 17,50 1820,00
موصل تجعيد RJ-45 أشياء 8 43,50 348,00
IV التكلفة الإجمالية
المجموع: 21610

الخلاصة في المرحلة الثانية

عند العمل في المرحلة الثانية ، تم وضع خطط للفصول الدراسية ، كما تم وضع خطة عامة لمد شبكة LAN وجداول المواد الاستهلاكية. تحتوي الجداول على معلومات حول عدد الكابلات والمكونات وكذلك أعمال التركيب وتكلفتها.

بلغ إجمالي كمية المواد الاستهلاكية والمكونات وأعمال التركيب 82.224 روبل.

المرحلة 3. حساب تكوين الشبكة

أهداف و غايات

في هذه المرحلة ، من الضروري وضع خطة لحساب قطر الشبكة ، مع الإشارة إلى محطات العمل ، وأحجام الغرف ، ووفقًا للخطة ، وضع جدول لحساب قطر الشبكة. أيضًا ، وفقًا للجدول المترجم ، ارسم مخططًا للكتل ، ووفقًا للرسم التخطيطي ، احسب أداء الشبكة المحلية المصممة.

حساب قطر الشبكة

يمكن تقديم طريقة تحديد قطر الشبكة في شكل جدول. تتوافق أرقام الصفوف والأعمدة الموجودة فيه مع معرفات محطات العمل في خطة LAN العامة ، وتتوافق قيم الخلية في الجدول مع المسافة بين محطات العمل مع رقم الصف ورقم العمود. في هذه الحالة ، لا تحتوي العناصر القطرية على قيم.

ستكون القيمة القصوى في هذا الجدول مساوية لقطر الشبكة في مجال التصادم لشبكة LAN هذه.

الجدول 12. حساب قطر الشبكة

WS1 WS3 WS4 WS19 WS20 WS34
WS1 29.10 م 43.42 م 76.15 م 98.48 م 128.41 م
WS3 29.10 م 45.74 م 78.47 م 103.80 م 133.73 م
WS4 43.42 م 45.74 م 32.73 م 156.98 م 186.91 م
WS19 76.15 م 78.47 م 32.73 م 144.45 م 174.38 م
WS20 98.48 م 103.80 م 156.98 م 144.45 م 29.93 م
WS34 128.41 م 133.73 م 186.91 م 174.38 م 29.93 م

لكي تعمل الشبكة المحلية المصممة بشكل صحيح ، يجب استيفاء 3 شروط:

1. يجب ألا يزيد عدد محطات العمل عن 1024 قطعة.

2. يجب ألا يتجاوز تأخير الانتشار المزدوج (PDV) بين محطتين 575bt.

3. يجب ألا تتجاوز المسافة البينية عندما تمر جميع الإطارات عبر جميع أجهزة إعادة الإرسال 49bt.

رسم تخطيطي هيكلي للشبكة المحلية

يصف مخطط الكتلة هذا شبكة LAN بقطر شبكة من WS4 إلى WS34.

مخطط 5. هيكل الشبكة بين المكتبين رقم 30 ورقم 36

دفع PDV

عند حساب PDV ، من الضروري استخدام جدول مرجعي وبيانات أولية (لقطات ، نوع نظام الكابلات ، مخطط كتلة).

الجدول 13. جدول بحث PDV

نوع القطعة قاعدة المقطع الأيسر قاعدة وسيطة قاعدة الجزء الأيمن تأخير متوسط ​​لكل 1 متر أقصى طول للقطعة
10BASE-5 11,8 46,5 169,5 0,866 500
10BASE-2 11,8 46,5 169,5 0,1026 185
100BASE-T 15,3 42 165 0,113 100
10BASE-FB - 24 - 0,1 2000
10BASE-FL 12,3 33,5 156,5 0,1 2000
احباط 7,8 29 152 0,1 1000
AUI (> 2 مليون) 0,26 2+48

دفع PDV (من 1 إلى 4):

الجزء الأيسر 1: 15.3 + 20.93 * 0.113 = 17.67 بت

الجزء المتوسط ​​2: 42 + 50.96 * 0.113 = 47.76 بت

الجزء المتوسط ​​3: 42 + 81.18 * 0.113 = 51.17bt

الجزء الأيمن 4: 169.5 + 33.84 * 0.1026 = 172.97 بت

دفع PDV (من 4 إلى 1):

الجزء الأيسر 1: 11.8 + 33.84 * 0.1026 = 15.27 بت

الجزء المتوسط ​​2: 42 + 81.18 * 0.113 = 51.17 بت

الجزء المتوسط ​​3: 42 + 50.96 * 0.113 = 47.76 بت

الجزء الأيمن 4: 165 + 20.93 * 0.113 = 167.37bt

نظرًا لأن القيمة التي تم الحصول عليها أقل من 575 بت ، فإن هذه الشبكة تمر بمعيار الحد الأقصى لتأخير دوران الإشارة ، مع أقصى طول للشبكة يبلغ 186.91 مترًا.

دفع PVV

الجدول 14. جدول الفاصل الزمني بت PVV

نوع القطعة جزء الإرسال الجزء المتوسط
10BASE-2 16 11
10BASE-5 16 11
10BASE-FB 2
10BASE-FL 10,5 8
100BASE-T 10,5 8

دفع PVV (من 1 على 4 ):

الجزء الأيسر 1: 100BASE-T - 10.5bt

متوسط ​​الجزء 2: 100BASE-T - 8bt

الجزء الأيمن 4: 10BASE2 - 16bt

دفع PVV (من 4 إلى 1):

الجزء الأيسر 4: 10BASE2 - 16bt

متوسط ​​الجزء 3: 100BASE-T - 8bt

متوسط ​​الجزء 2: 100BASE-T - 8bt

الجزء الأيمن 1: 100BASE-T - 10.5bt

لا تتجاوز هذه الشبكة المحلية وفقًا لمعيار PVV 49bt. وبالتالي ، فإن الشبكة المحلية (LAN) المُصممة ، الممثلة بمخطط كتلة ، تعمل بكامل طاقتها. . يضمن الامتثال لهذه المتطلبات التشغيل الصحيح لشبكة LAN حتى في الحالات التي يتم فيها انتهاك قواعد تكوين الشبكة البسيطة.

خاتمة

أثناء العمل في مشروع الدورة ، درست الدورة الكاملة لتصميم وتنفيذ هذه الشبكة المحلية. تم تصميم شبكة LAN للفصول الدراسية في أحد مباني كلية بتروفسكي وفقًا لمعيار Ethernet باستخدام كبل "Twisted Pair" و "Thin Coax" من جميع النواحي ، باستخدام معايير 10Base-T و 10Base.

تم إجراء حسابات لقطر الشبكة المحلية ، وحسابات للتحقق من قابلية تشغيل الشبكة المحلية باستخدام طريقة الفاصل الزمني للبت. توضح هذه الطريقة أن الشبكة المحلية المصممة تعمل وتفي بجميع متطلبات ومعايير معيار Ethernet.

شبكات الحاسب. تصنيف شبكات الحاسوب. ……………… 4

شبكة إيثرنت سريعة. …………………………………………………………..خمسة

طوبولوجيا الشبكة. ……………………………………………………… ...… .8

ضمان سلامة العمل في مركز الحوسبة. ……… .12

شبكات الحاسب. تصنيف شبكات الحاسوب.

وفقًا لمبادئ البناء ، يتم تقسيم شبكات الكمبيوتر إلى محلية وعن بعد (الشكل 1).

يتم إنشاء الشبكات المحلية ، كقاعدة عامة ، في منظمة واحدة أو في غرفة واحدة.

إن أبسط شكل لهذه الشبكة هو توصيل أجهزة الكمبيوتر من خلال المنافذ المتوازية أو التسلسلية. في هذه الحالة ، ليست هناك حاجة لأية معدات إضافية. يجب أن يكون هناك فقط موصلات متصلة. يتم تكوين هذا الاتصال بين أجهزة الكمبيوتر داخل نفس الغرفة. يتم استخدامه لنقل البيانات من جهاز كمبيوتر إلى آخر. في هذه الحالة ، يمكنك نقل البيانات بدون مساعدة الأقراص المرنة. يحتوي أي نظام تشغيل حديث على أدوات برمجية توفر نقل البيانات هذا.

في شبكات الكمبيوتر المحلية من نظير إلى نظير ، يتم توصيل أجهزة الكمبيوتر بالشبكة من خلال محولات شبكة خاصة ، ويتم دعم تشغيل الشبكة بواسطة نظام تشغيل الشبكة. ومن أمثلة أنظمة التشغيل هذه: Novell Personal Net Ware و Net Ware Line و Windows for Workgroups.

يجب أن تكون جميع أجهزة الكمبيوتر وأنظمة التشغيل الخاصة بها في شبكات الكمبيوتر المحلية من نظير إلى نظير من نفس النوع. يمكن لمستخدمي هذه الشبكة نقل البيانات لبعضهم البعض ، واستخدام الطابعات المشتركة ، والأقراص المغناطيسية والبصرية ، وما إلى ذلك.

في شبكة الكمبيوتر المحلية متعددة الرتب ، يتم استخدام جهاز كمبيوتر أكثر قوة ، وهو ما يسمى الخادم ، وتسمى أجهزة الكمبيوتر الأخرى الأقل قوة محطات العمل. تستخدم الخوادم برنامج نظام خاص يختلف عن برنامج نظام محطات العمل.

تنقسم شبكات الكمبيوتر عن بعد إلى إقليمية ودولية. يتم إنشاء المناطق الإقليمية في مناطق معينة ، على سبيل المثال ، الدولة ، وتوفر المناطق الدولية اتصالاً بين جهاز الكمبيوتر الخاص بك وجهاز كمبيوتر آخر على شبكة الويب العالمية. مثال على هذه الشبكات هو Relcom (لبلدان رابطة الدول المستقلة) والإنترنت (للعالم كله). من حيث المبدأ ، من الممكن الوصول إلى الإنترنت من شبكات الكمبيوتر الإقليمية.

يتم توفير اتصال أجهزة الكمبيوتر في الشبكات الإقليمية عن طريق شبكات الهاتف التقليدية أو الشبكات المخصصة خصيصًا لهذا الغرض من خلال أجهزة خاصة تسمى أجهزة المودم. يقوم المودم بتحويل إشارات الشفرة الثنائية إلى إشارات صوتية ذات نطاق اللغة والعكس صحيح.

يتم توصيل أجهزة الكمبيوتر في منطقة معينة (مدينة) عبر أجهزة المودم وخطوط الاتصال بجهاز كمبيوتر أكثر قوة ، يسمى الموفر. يعمل حاليًا أكثر من 100 مزود خدمة في أوكرانيا.

يتم تعيين تفاصيل (عنوان) لكل مستخدم كمبيوتر متصل بالشبكة. يضمن الموفرون ، باستخدام المتطلبات ، توصيل أجهزة الكمبيوتر المقابلة للمستخدمين.

يتم الاتصال بين أجهزة الكمبيوتر في مختلف القارات من خلال قنوات الاتصال عبر الأقمار الصناعية.

يمكن طلب تقرير حسب متطلباتك حول موضوع "شبكات الحاسب. تصنيف شبكات الحاسب" من شركة Diplomtime.

تحميل النسخة الكاملة

وثائق مماثلة

    تصنيف الشبكات المحلية حسب الطوبولوجيا. هندسة شبكة إيثرنت. مخطط وظيفي لشبكة محلية. تكوين معدات الشبكة: عدد الخوادم والمحاور وطابعات الشبكة. نماذج استخدام المجال النموذجية.

    أطروحة تمت الإضافة بتاريخ 05/08/2011

    مبدأ نشاط شركة "MAGMA Computer". ميزات مجال الموضوع. الغرض من إنشاء شبكة كمبيوتر. تطوير تكوين الشبكة. اختيار مكونات الشبكة. قائمة وظائف مستخدمي الشبكة. تخطيط أمن معلومات الشبكة.

    ورقة المصطلح ، تمت إضافة 09/17/2010

    اختيار البروتوكول والتكنولوجيا لبناء شبكة محلية تعتمد على النطاق الترددي - 100 ميجابت في الثانية. اختيار معدات الشبكة. رسم خطة شبكة لتوسيع نطاقها. تكوين الخوادم ومحطات العمل. حساب تكلفة ملكية الشبكة.

    ورقة المصطلح ، تمت الإضافة في 01/28/2011

    توصيل محطات العمل بشبكة كمبيوتر محلية وفقًا لمعيار IEEE 802.3 10/100 BASET. حساب طول الزوج الملتوي الذي تم إنفاقه على تنفيذ الشبكة وعدد موصلات RJ-45. بناء طوبولوجيا شبكة الكمبيوتر المحلية للمؤسسة.

    ورقة مصطلح ، تمت الإضافة بتاريخ 04/14/2016

    اختيار تكوين محطات العمل والخادم والبرامج للاتصال بشبكة الكمبيوتر المحلية. تنظيم شبكة محلية ، أساسها على طوبولوجيا "النجمة". الحماية من الفيروسات والمتصفحات والمحفوظات. ميزات إعدادات الشبكة.

    ورقة مصطلح ، تمت الإضافة في 07/11/2015

    تكوين معدات المؤسسة. المهام التي تحلها شبكة الكمبيوتر. تحليل تدفق المعلومات. بروتوكول نقل البيانات. اختيار نظام تشغيل الشبكة. تخصيص مساحة العنوان. حماية المحطات في المكتب المركزي.

    أطروحة ، أضيفت في 03/20/2017

    اختيار معدات الشبكة السلبية. إثبات الحاجة إلى تحديث شبكة الكمبيوتر المحلية للمؤسسة. اختيار نظام التشغيل لمحطات العمل والخادم. الخصائص المقارنة لمفاتيح D-Link. مخططات الشبكة المحلية.

    ورقة مصطلح ، تمت إضافتها في 10/10/2015

    إقامة أجهزة الاتصالات للشبكة المحلية. اختيار بنية الشبكة. خدمات تكوين الخادم. حساب الكابلات واختيار المعدات والبرمجيات. وصف المخططات المادية والمنطقية لشبكة الكمبيوتر.

    ورقة مصطلح ، تمت إضافة 12/22/2014

    اختيار شبكة المنطقة المحلية بين شبكات الند للند والشبكات القائمة على الخادم. مفهوم طوبولوجيا الشبكة والطبولوجيا الأساسية (نجم ، ناقل مشترك ، حلقة). معماريات وبروتوكولات الشبكة ، وأمن المعلومات ، وأنظمة مكافحة الفيروسات ، ومعدات الشبكة.

    ورقة مصطلح ، تمت الإضافة في 07/15/2012

    نهج متكامل لتنظيم عمليات تكنولوجيا المعلومات. تبسيط البنية التحتية لتكنولوجيا المعلومات وخفض التكاليف. تحسين أداء التطبيق. تكوينات خادم IBM وخصائصها. معدات إضافية للخادم ، البرامج.

مقدمة
الفصل الأول: تحليل هيكل المنظمة ووصف الأجهزة والبرامج الخاصة بالمنظمة
1.1 هيكل المنظمة
1.2 وصف أجهزة المنظمة
1.3 وصف البرنامج المستخدم في المنظمة
1.4 وصف أنشطة قسم تقنية المعلومات في المنظمة
الفصل الثاني: ضمان التشغيل المستقر لأنظمة ومجمعات الكمبيوتر
2.1 قائمة التعليمات المطلوبة لتنظيم مكان العمل لمُحَوِّل نظام الكمبيوتر أو معدِّل نظام الأجهزة والبرامج.
2.2 فحص نظام الصيانة الوقائية لأجهزة الكمبيوتر بالمنظمة
2.3 وصف المراقبة والتشخيص واستعادة أنظمة ومجمعات الكمبيوتر
2.4 تحديد أوجه القصور في النظام لضمان التشغيل المستقر لأنظمة ومجمعات الكمبيوتر. اقتراحات لتحسين هذا النظام
الفصل الثالث: وصف نظام المعلومات المستخدم في المنظمة
3.1 تحليل / تطوير هيكل نظام المعلومات
3.2 وصف نظام / برمجيات إدارة قواعد البيانات المستخدمة في التطوير
3.3 وصف الأشياء الرئيسية لنظام المعلومات
3.4 تعليمات للمستخدمين للعمل مع نظام المعلومات
3.4.1 الغرض من البرنامج
3.4.2 شروط تنفيذ البرنامج
3.4.3 تنفيذ البرنامج
3.4.4 رسائل المشغل
3.5 وصف وسائل وطرق حماية المعلومات عند العمل مع نظام المعلومات
خاتمة
قائمة المصادر المستخدمة

مقدمة

اليوم يتواصل العالم كله بمساعدة أجهزة الكمبيوتر. كل عائلة لديها آلات عالية التقنية ، ولا توجد مؤسسة واحدة تعمل بدونها. فقط لا يعرف الجميع كيفية التحدث إلى جهاز كمبيوتر بلغته ويجعله يفهم لغة الشخص. أن تكون خبيرًا في أنظمة الكمبيوتر يعني أن تكون متقدمًا بخطوة واحدة. بعد كل شيء ، لا شيء في العالم يتطور بسرعة تكنولوجيا الكمبيوتر. لا عجب في قولهم: "لقد أصبح الكمبيوتر قديمًا بمجرد طرحه للبيع".

بعد أن تعلمت كيفية ترتيب أنظمة الكمبيوتر ، تبدأ في فهم لغة الأرقام ، ومعرفة أنظمة التصميم بمساعدة الكمبيوتر وأنظمة المعالجات الدقيقة والمعدات الطرفية. بمعنى آخر ، تبدأ في التحدث بنفس اللغة مع الكمبيوتر. إنه ، كصديق ، يعلم حل المشكلات وتقييم المخاطر واتخاذ القرارات في المواقف غير القياسية ، وهو أمر يحظى بتقدير كبير من قبل أصحاب العمل. نطاق تطبيق معرفة متخصص شبكات الكمبيوتر واسع: من الصالونات الصغيرة إلى المؤسسات الكبيرة - أينما توجد أجهزة كمبيوتر ، مطلوب مسؤول نظام - متخصص في أنظمة الكمبيوتر والمجمعات.

من أجل إعداد المتخصصين بشكل أفضل لهذه المهنة ، يلزم وجود مهارات عملية. لهذا الغرض ، يتم توفير دروس عملية في المؤسسات التعليمية.

الممارسة في ملف التخصص هو شكل من أشكال التدريب في المنظمات (الشركات) من مختلف أشكال الملكية والأشكال التنظيمية والقانونية.

يتم تنفيذ الممارسة في ملف التخصص من أجل دراسة المبادئ العامة لعمل المنظمات والمؤسسات لإدارة العمل وتنظيم العلاقات الاجتماعية وعلاقات العمل ، وخدمات التوظيف ؛ مبادئ تنظيم عمل الخدمات والأقسام التي تتعامل مع اختيار وتنسيب ومحاسبة الموظفين وإدارات شؤون الموظفين والعمل والأجور وإدارات إدارة شؤون الموظفين ؛ وكذلك تحليل الوثائق الداعمة لأنشطة هذه الخدمات. يتيح لك الجمع بين التدريب النظري والأنشطة العملية في أماكن عمل محددة. تشمل مهام الممارسة:

  • مراقبة وتشخيص واستعادة أنظمة ومجمعات الكمبيوتر
  • صيانة أنظمة الحاسبات والمجمعات
  • تصحيح أخطاء أنظمة الأجهزة والبرامج والمجمعات ؛
  • تثبيت وتهيئة وتكوين نظام التشغيل ، وبرامج التشغيل ، والبرامج المقيمة ؛
  • الحفاظ على قواعد بيانات العملاء ؛
  • إظهار قدرات الأنظمة التقنية المعقدة ؛
  • تقديم المشورة بشأن استخدام الأنظمة التقنية المعقدة ؛
  • إطلاع المستهلك على شروط التشغيل للخيارات المختارة للحلول التقنية واتفاقيات الترخيص.
  • أثناء الممارسة في ملف تعريف التخصص ، من الضروري القيام بأنواع العمل التالية:
  • خصائص المشروع. تحليل البيئة الخارجية والداخلية للمنظمة ؛
  • وصف المجمع التقني والبرمجيات للمؤسسة ؛
  • تطوير أساليب ولوائح الصيانة الوقائية لأجهزة الكمبيوتر ؛
  • تطوير نظام لتحديث المجمع التقني والبرمجيات للمؤسسة ؛
  • تطوير قواعد سياسة أمن المعلومات ؛
  • تصميم هيكل قاعدة بيانات المنظمة ؛
  • وصف عام للتكوين / قاعدة البيانات ، والواجهة ، ونماذج المدخلات والمخرجات ؛
  • تكوين وإعداد قاعدة البيانات ، وتحديد امتيازات الوصول إلى البيانات ؛
  • وضع تعليمات للمستخدم عند استخدام نظام إدارة قاعدة بيانات معين ؛
  • تطوير عرض تقديمي لمنتجات المنظمة.

الفصل الأول: تحليل هيكل المنظمة ووصف الأجهزة والبرامج الخاصة بالمنظمة

1.1 الهيكل التنظيمي

تعد شركة Princip إحدى أكبر الشركات في مدينة سمولينسك ، وهي متخصصة في إنتاج وبيع أجهزة الكمبيوتر وحل مشكلات تكامل الشبكة وكذلك في توريد المعدات المكتبية والمتنقلة والمكونات والمواد الاستهلاكية.

تقدم المتاجر أكبر مجموعة مختارة من أجهزة الكمبيوتر الحديثة: أجهزة الكمبيوتر الشخصية والمحمولة ، والشاشات ، والمعدات المكتبية من أبرز الشركات المصنعة (Samsung و Acer و Phillips و Toshiba و MSI و Intel و AMD و Asus و Dell و LG و Canon و Epson وغيرها الكثير ).

مجموعة كبيرة من المواد الاستهلاكية (ورق ، خراطيش للطابعات النافثة للحبر والليزر ، ومسحوق حبر ، وحبر ، وما إلى ذلك)

اليوم هي مورد للعديد من المنظمات الحكومية والتجارية الكبيرة في سمولينسك ومنطقة سمولينسك.

أصبحت أيضًا أول شركة تصنيع Smolensk لأجهزة الكمبيوتر المعتمدة وفقًا لـ GOST وحاصلة على شهادة الجودة الدولية ISO 9001. وهذا يسمح لنا بتسريع وتبسيط عملية خدمة معدات عملائنا وتقديم أجهزة كمبيوتر بأعلى جودة وبأفضل الأسعار.

إنها أول شركة Smolensk تحصل على شهادة Microsoft Gold المعتمدة الشريك مع كفاءة "إدارة التراخيص في المؤسسات" ، حيث تقدم برامج للعملاء بموجب برامج ترخيص مختلفة ، مما يسمح لهم باختيار الخيار الأفضل.

1.2 وصف أجهزة المنظمة

في الوقت الحاضر ، تستخدم الغالبية العظمى من المنظمات الأنظمة الآلية الحديثة ومعدات الكمبيوتر والبرمجيات ووسائط المعلومات في عملها.

المؤسسة بها 12 جهاز كمبيوتر.

تشتمل أجهزة الكمبيوتر لمحطة العمل على:

  • نوع المعالج وتردده - Intel Core 2 Duo 2.4 هرتز ؛
  • حجم ذاكرة الوصول العشوائي - 2048 ميجابايت ؛
  • نوع وحجم القرص الصلب - WDCWD1600AAJS-61 WAA0 (IDE500GB) ؛
  • نوع اللوحة الأم - متكاملة ؛
  • نوع بطاقة الفيديو - مدمجة ؛
  • اكتب CD-ROM-DVD-R ؛
  • نوع بطاقة الصوت - مدمج ؛
  • نوع بطاقة الشبكة - ETHERNET (100 ميجابايت / ثانية) ؛
  • نوع BIOS - قابل لإعادة الكتابة ؛
  • نوع الشاشة وحجمها - شاشة LCD مقاس 17 بوصة.

تتضمن برامج نظام الكمبيوتر لمحطة العمل ما يلي:

  • نظام التشغيل - Windows XP Professional ؛
  • الشركة المصنعة - مايكروسوفت ؛
  • عمق البت OS-32 ؛
  • نظام الملفات المستخدم هو NTFS ؛
  • نوع الواجهة المدعومة - رسومية.

الحد الأدنى من متطلبات هندسة الكمبيوتر عند تثبيت نظام التشغيل هذا:

  • معالج Intel بسرعة 2.4 هرتز أو أسرع ؛
  • 64 ميغا بايت على الأقل من ذاكرة الوصول العشوائي (يوصى بـ 128 ميغا بايت على الأقل) ؛
  • 1.5 جيجا بايت على الأقل من مساحة القرص الصلب المجانية ؛
  • محرك أقراص مضغوطة أو أقراص DVD ؛
  • لوحة مفاتيح وماوس مايكروسوفت.

تمتلك المنظمة خادم S5000MB (S5332LNi) كجهاز كمبيوتر خادم: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

تشتمل أجهزة كمبيوتر الخادم على:

  • معالج إنتل
  • واجهة محرك الأقراص SATA 6 جيجابت / ثانية
  • نوع القرص الصلب
  • ذاكرة عشوائية 8 جيجا بايت
  • بطاقة الشبكة 10/100/1000 ميجابت في الثانية

تستخدم المنظمة الأجهزة الطرفية التالية HP LASERJET P2035 و HP LASERJET PRO COLOR CP1025 و HP LASERJET PRO P1102 و HP SCANJET 300 و Samsung ML-1210

1.3 وصف البرنامج المستخدم في المنظمة

نظام التشغيل هو برنامج Microsoft Windows XP Professional.

برامج الكمبيوتر الشخصي:

  • مايكروسوفت أوفيس 2007
  • كاسبيرسكي
  • 1C: المؤسسة (1C: محاسبة).
  • 1C: التجارة والمستودعات 7.7
  • نظام التشغيل Windows 2000 Server SP4

Windows XP Professional هو نظام تشغيل (OS) من عائلة Windows NT لشركة Microsoft Corporation. تم إصداره في 25 أبريل 2005 كإصدار من Windows XP لمنصة الكمبيوتر الشخصي.

Kaspersky Antivirus (KAV) هو برنامج مضاد للفيروسات تم تطويره بواسطة Kaspersky Lab. يوفر للمستخدم الحماية من الفيروسات وأحصنة طروادة وبرامج التجسس والجذور الخفية والبرامج الإعلانية والتهديدات غير المعروفة باستخدام الحماية الاستباقية التي تتضمن مكون HIPS (فقط للإصدارات الأقدم التي تسمى Kaspersky Internet Security 2009+ ، حيث يشير الرمز "+" إلى الرقم التسلسلي السابق سجل ، يتم زيادته سنويًا بواحد وفقًا لرقم السنة التالية للسنة التي تم فيها إصدار الإصدار التالي المضاد للفيروسات "). في البداية ، في أوائل التسعينيات ، كان يُطلق عليه -V ، ثم - AntiViral Toolkit Pro.

1C: المؤسسة عبارة عن نظام من البرامج لأتمتة مجالات النشاط الاقتصادي المختلفة. منتج برنامج محدد مضمن في 1C: يتضمن نظام برامج المؤسسة تلك الوظائف والإمكانيات التي تلبي الغرض من هذا المنتج.

يمكن تقسيم جميع مكونات 1C: نظام برنامج المؤسسة إلى النظام الأساسي والتكوينات التكنولوجية. المنصة التكنولوجية هي مجموعة من الآليات المختلفة المستخدمة لأتمتة النشاط الاقتصادي وهي مستقلة عن تشريعات محددة ومنهجية محاسبية. التكوينات هي في الواقع حلول مطبقة. يركز كل تكوين على أتمتة منطقة معينة من النشاط الاقتصادي ، وبالطبع يتوافق مع التشريعات الحالية.

تم تصميم "1C: Trade and Warehouse" لحساب أي نوع من عمليات التداول. بفضل مرونته وقابليته للتخصيص ، فإن النظام قادر على أداء جميع وظائف المحاسبة - من صيانة الدلائل وإدخال المستندات الأولية إلى تلقي مختلف البيانات والتقارير التحليلية.

يعمل برنامج "1C: Trade and Warehouse" على أتمتة العمل في جميع مراحل المشروع ويسمح لك بما يلي:

  • الاحتفاظ بسجلات إدارية ومالية منفصلة
  • الاحتفاظ بالسجلات نيابة عن العديد من الكيانات القانونية
  • احتفظ بمحاسبة دفعية للمخزون مع القدرة على اختيار طريقة شطب التكلفة (FIFO ، LIFO ، المتوسط)
  • الاحتفاظ بسجلات منفصلة للبضائع الخاصة والبضائع المأخوذة للبيع
  • التعامل مع شراء وبيع البضائع
  • إجراء الملء الأولي التلقائي للمستندات بناءً على البيانات التي تم إدخالها مسبقًا
  • الاحتفاظ بسجلات التسويات المتبادلة مع المشترين والموردين ، وتفصيل التسويات المتبادلة بموجب الاتفاقات الفردية
  • إنشاء المستندات الأساسية اللازمة
  • قم بإعداد الفواتير ، وإنشاء دفتر مبيعات ودفتر مشتريات تلقائيًا ، والاحتفاظ بالسجلات الكمية في سياق أرقام البيان الجمركي
  • إجراء حجز المنتج والتحكم في الدفع
  • الاحتفاظ بسجل للنقدية في الحسابات الجارية وفي مكتب النقدية
  • الاحتفاظ بسجلات القروض السلعية والتحكم في سدادها
  • الاحتفاظ بسجلات البضائع المنقولة للبيع وإعادتها ودفعها

في "1C: Trade and Warehouse" يمكنك:

  • قم بتعيين العدد المطلوب من الأنواع المختلفة لكل منتج ، وأسعار موردي المتجر ، والتحكم تلقائيًا في مستوى السعر وتغييره بسرعة
  • العمل مع الوثائق ذات الصلة
  • إجراء حساب تلقائي لأسعار الشطب للسلع
  • إجراء تغييرات بسرعة باستخدام المعالجة الجماعية للأدلة والمستندات
  • الاحتفاظ بسجلات البضائع في وحدات القياس المختلفة ،
  • والنقد - بعملات مختلفة
  • تلقي مجموعة متنوعة من التقارير والمعلومات التحليلية حول حركة البضائع والأموال
  • إنشاء إدخالات محاسبية تلقائيًا لـ 1C: المحاسبة.

يحتوي "1C: Trade and Warehouse" على وسائل ضمان سلامة واتساق المعلومات:

  • القدرة على منع المستخدمين من الحذف "المباشر" للمعلومات
  • وضع حذف البيانات الخاصة مع التحكم في الإسناد الترافقي
  • القدرة على منع المستخدمين من تحرير البيانات لفترات التقارير السابقة
  • وضع حظر على تحرير النماذج المطبوعة من الوثائق
  • "إقفال" النظام من قبل المستخدم أثناء التوقف المؤقت عن العمل.

برنامج كمبيوتر الخادم

Windows 2000 Server هو نظام تشغيل غني بالميزات يوفر وظائف خادم طباعة وخادم تطبيق وخادم ويب وخادم اتصالات. يوفر النظام الجديد ، مقارنة بالنظام السابق ، قدرًا أكبر من الموثوقية والسرعة وسهولة الإدارة. الأهم من ذلك ، يحتوي Windows 2000 Server على مجموعة كبيرة من الخدمات الموزعة المبنية على Active Directory ، وهو دليل متعدد الأغراض وقابل للتطوير قائم على الإنترنت ومتكامل تمامًا مع النظام. يعمل Active Directory على تسهيل إدارة الأنظمة والعثور على الموارد على شبكة الشركة.

تسمح العديد من خدمات الويب والإنترنت المضمنة في Windows 2000 Server للمؤسسات بالاستفادة المكثفة من تقنيات الإنترنت من خلال إنشاء تطبيقات ويب متطورة وخدمات البث (الصوت والفيديو وما إلى ذلك) باستخدام Windows 2000 Server كنظام أساسي لبناء شبكات الإنترانت.

يعد Windows 2000 Server هدفًا واعدًا ومنصة أدوات لموردي البرامج المستقلين (ISVs) ومطوري تطبيقات الأعمال المخصصة لأنه يدعم ويطور خدمات التطبيقات الموزعة الأكثر تقدمًا مثل DCOM وخوادم المعاملات وقائمة انتظار الرسائل. بالإضافة إلى ذلك ، لتحسين أداء Windows 2000 Server ، يدعم المنتج الأساسي في عائلة خادم Microsoft المعالجة المتماثلة متعددة المعالجات (SMP) على معالجين وما يصل إلى 4 جيجابايت من الذاكرة.

1.4 وصف أنشطة قسم تقنية المعلومات بالمنظمة

مسؤوليات مسؤول النظام:

1. تثبيت أنظمة التشغيل والبرامج اللازمة للتشغيل على الخوادم ومحطات العمل.

2. يقوم بتكوين البرامج على الخوادم ومحطات العمل.

3. يحافظ على برامج الخوادم ومحطات العمل في حالة عمل.

4. يسجل مستخدمي الشبكة المحلية وخادم البريد ، ويعين المعرفات وكلمات المرور

5. يقدم الدعم الفني والبرمجي للمستخدمين ، وينصح المستخدمين بشأن تشغيل الشبكة المحلية والبرامج ، ويضع تعليمات للعمل مع البرنامج ويوجه انتباه المستخدمين إليها.

6. يحدد حقوق الوصول ويتحكم في استخدام موارد الشبكة.

7. يوفر النسخ والأرشفة والنسخ الاحتياطي للبيانات في الوقت المناسب.

8. يتخذ إجراءات لاستعادة قابلية تشغيل الشبكة المحلية في حالة حدوث أعطال أو فشل في معدات الشبكة.

9. يحدد أخطاء المستخدم والبرمجيات ويتخذ الإجراءات اللازمة لتصحيحها.

10. يراقب الشبكة ويضع مقترحات لتطوير البنية التحتية للشبكة.

11. يوفر أمن الشبكة (الحماية ضد الوصول غير المصرح به إلى المعلومات ، عرض أو تغيير ملفات النظام والبيانات) ، أمن الإنترنت.

12-ينفذ الحماية ضد الفيروسات لشبكة المنطقة المحلية والخوادم ومحطات العمل.

13-تعد مقترحات لترقية وشراء معدات الشبكة.

14. يتحكم في تركيب معدات الشبكة المحلية من قبل متخصصين من جهات خارجية.

15. يخطر رئيسه المباشر بحالات انتهاك قواعد استخدام الشبكة المحلية والتدابير المتخذة.

الفصل الثاني: ضمان التشغيل المستقر لأنظمة ومجمعات الكمبيوتر

2.1. قائمة بالتعليمات اللازمة لتنظيم مكان عمل ضابط أنظمة الكمبيوتر أو معدِّل أنظمة الأجهزة والبرامج.

يعد ضابط الأجهزة والبرامج متخصصًا يدير تشغيل الكمبيوتر ويقوم بتكوين أنواع معينة من المعدات المتعلقة بتكنولوجيا الكمبيوتر ودعم المعلومات. مجال نشاط هذه المهنة هو تركيب وصيانة وتحديث أجهزة الكمبيوتر ، بما في ذلك الأجهزة والبرامج لأجهزة الكمبيوتر الشخصية ، والخوادم ، وكذلك الأجهزة الطرفية ، والمعدات ، وأجهزة الكمبيوتر المكتبية.

وسائل العمل (الأنواع الرئيسية للمعدات والتقنيات المستخدمة)

- أجهزة وبرامج أجهزة الكمبيوتر الشخصية والخوادم ؛

- المعدات الطرفية.

- معدات الوسائط المتعددة ؛

- مصادر المعلومات لشبكات الكمبيوتر المحلية والعالمية.

أنواع العمل الرئيسية (الأنشطة العمالية)

- صيانة الأجهزة لأجهزة الكمبيوتر الشخصية ، والخوادم ، والأجهزة الطرفية والمعدات ، وأجهزة الكمبيوتر المكتبية ؛

- تركيب وصيانة البرامج لأجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات ؛

- تحديث الأجهزة لأجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات ؛

- تحديث البرامج لأجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات.

الكفاءات المهنية

- لتشغيل مرافق الكمبيوتر ؛

- لتشخيص صحة أجهزة الكمبيوتر واستكشاف الأخطاء وإصلاحها وفشلها ؛

- استبدال المواد الاستهلاكية المستخدمة في الحوسبة ومعدات المكاتب ؛

- تثبيت أنظمة التشغيل على أجهزة الكمبيوتر الشخصية والخوادم ، وكذلك تكوين واجهة المستخدم ؛

- لإدارة أنظمة تشغيل أجهزة الكمبيوتر الشخصية والخوادم ؛

- تثبيت وتهيئة تشغيل الأجهزة والمعدات الطرفية ؛

- تثبيت البرامج التطبيقية وتكوينها لأجهزة الكمبيوتر الشخصية والخوادم ؛

- تشخيص الحالة الصحية واستكشاف الأخطاء وإصلاحها وتعطل نظام التشغيل وبرامج التطبيق ؛

- تحسين تكوين أجهزة الكمبيوتر وفقًا للمتطلبات والمهام التي يحلها المستخدم ؛

- إزالة وإضافة مكونات أجهزة الكمبيوتر الشخصية والخوادم ، واستبدالها بأخرى متوافقة ؛

- استبدال وإزالة وإضافة المكونات الرئيسية للأجهزة الطرفية والمعدات وأجهزة الكمبيوتر المكتبية ؛

- تحديث وحذف إصدارات أنظمة تشغيل أجهزة الكمبيوتر الشخصية والخوادم ؛

- تحديث وحذف إصدارات البرامج التطبيقية لأجهزة الكمبيوتر الشخصية والخوادم ؛

- تحديث وإزالة برامج تشغيل الأجهزة لأجهزة الكمبيوتر الشخصية والخوادم والأجهزة الطرفية والمعدات ؛

- تحديث البرامج الثابتة لمكونات الكمبيوتر والخوادم والأجهزة الطرفية والمعدات

2.2. دراسة نظام الصيانة الوقائية للحاسبات في المنظمة

متطلبات السلامة قبل بدء العمل

  • ارتدِ الملابس الخاصة (رداء التبرج) والأحذية التكنولوجية (النعال) ودسها بعناية وفقًا للمعايير الحالية ، وتجنب الأطراف المعلقة والقيود عند الحركة.
  • التحقق والتحقق من توافر وإمكانية الخدمة للأداة الثابتة ، والأجهزة لضمان أداء العمل الآمن ، ومعدات الحماية الشخصية ، ومعدات إطفاء الحرائق.
  • تحقق من حالة الإضاءة العامة والعادية.
  • لا تقم بأي عمل لإصلاح التركيبات والمعدات وما إلى ذلك ، إذا لم يكن هذا جزءًا من مسؤوليات الموظف.
  • قم بالإبلاغ عن جميع أوجه القصور والأعطال التي تم العثور عليها أثناء التفتيش في مكان العمل إلى مشرف الوردية لاتخاذ الإجراءات اللازمة لإزالتها تمامًا.
  • ضع الأداة في مكان العمل بأقصى سهولة في الاستخدام ، وتجنب وجود العناصر غير الضرورية في منطقة العمل.
  • تحقق من توافر مجموعة الإسعافات الأولية.

متطلبات السلامة أثناء العمل

  • اعمل فقط في ملابس العمل والمعدات الخاصة الصالحة للخدمة والمجهزة بعناية. الأحذية واستخدام معدات الحماية الشخصية المطلوبة في مكان العمل وفقًا للوائح الحالية.
  • يُسمح باستخدام السلالم المعدنية عند خدمة وإصلاح الآلات والمعدات. يحظر العمل من الصناديق والأجسام الغريبة الأخرى.
  • من الضروري تثبيت السلم بإحكام ، والتحقق من ثباته قبل الرفع. يجب أن تكون السلالم التي يبلغ ارتفاعها 1.3 متر أو أكثر مزودة بمصد.
  • راقب باستمرار صحة الجهاز. عند مغادرة الآلة أو المعالج ، يجب إيقاف الأخير وإلغاء تنشيطه.
  • العمل في وجود وإمكانية الخدمة للأسوار ، والأقفال المتشابكة وغيرها من الأجهزة التي تضمن سلامة العمال ، مع إضاءة كافية.
  • لا تلمس الآليات المتحركة والأجزاء الدوارة من الآلات ، وكذلك الأجزاء الحية النشطة من المعدات.
  • حافظ على منطقة عملك مرتبة ونظيفة.
  • احتفظ بالأجسام والأدوات الغريبة بعيدًا عن الآليات المتحركة.
  • عند بدء تشغيل الجهاز ، تأكد بشكل شخصي من عدم وجود عمال في منطقة الآلات.
  • يجب إجراء جميع أعمال الإصلاح في التركيبات الكهربائية والفحص الروتيني والإصلاح مع إزالة الصمامات (الجهد). تحقق من عدم وجود جهد كهربائي على الأجزاء الحاملة للتيار في المعدات الكهربائية باستخدام مقياس الفولتميتر أو مؤشر الجهد.
  • للحماية من الحروق عند تغيير المصابيح في الجهاز ، يجب على فني الخدمة استخدام قفازات قطنية ومفاتيح وتركيبات خاصة.
  • مباشرة بعد إجراء عمليات الإغلاق اللازمة لجهاز التحويل (الجهاز التلقائي ، مفتاح السكين ، المفتاح) التي تم فصلها أثناء التحضير لمكان العمل ، يجب وضع الملصقات: "لا تقم بتشغيل - يعمل الناس!" ، وفصلها للدخول إلى العمل على الخطوط العلوية وخطوط الكابلات - ملصقات: "لا تقم بتشغيل - اعمل على الخط!
  • للعمل ، استخدم أداة يدوية مع مقابض عازلة (كماشة ، كماشة ، قواطع للأسلاك ، مفكات براغي) ، يجب ألا يتلف الطلاء العازل وأن يتناسب بشكل مريح مع المقبض.
  • يجب أن يتم التخلص من التلف والإصلاحات على الجهاز عند إزالة الجهد بالكامل من الجهاز.
  • يجب اختبار أداة الطاقة المحمولة المستخدمة (مكواة اللحام ، محول التنحي) والحصول على رقم جرد ، وفحصها وإصلاحها بشكل منهجي وفي الوقت المناسب.

متطلبات السلامة في حالات الطوارئ

  • كل موظف يكتشف انتهاكات لمتطلبات هذه التعليمات وقواعد حماية العمال أو يلاحظ وجود خلل في المعدات يشكل خطراً على الأشخاص ، ملزم بإبلاغ المشرف المباشر بذلك.
  • في الحالات التي يشكل فيها عطل في المعدات خطرًا خطيرًا على الأشخاص أو المعدات نفسها ، فإن الموظف الذي اكتشفها ملزم باتخاذ إجراءات لإنهاء تشغيل الجهاز ، ثم إخطار المشرف المباشر بذلك. يتم إجراء استكشاف الأخطاء وإصلاحها وفقًا لمتطلبات السلامة.
  • في حالة وقوع حادث أثناء العمل ، يجب عليك على الفور تقديم الإسعافات الأولية للضحية ، والإبلاغ عن الحادث إلى مشرفك المباشر واتخاذ التدابير للحفاظ على حالة الحادث ، إذا لم يكن ذلك مرتبطًا بخطر على حياة الناس وصحتهم.
  • في حالة حدوث صدمة كهربائية ، من الضروري تحرير الضحية من فعل التيار في أسرع وقت ممكن ، وفي حالة العمل على ارتفاع ، يجب اتخاذ الإجراءات لمنعه من السقوط. قم بإيقاف تشغيل الجهاز باستخدام المفاتيح ، وموصل التوصيل ، وقطع سلك الإمداد بأداة ذات مقابض معزولة. إذا كان من المستحيل إيقاف تشغيل الجهاز بسرعة كافية ، فيجب اتخاذ تدابير أخرى لتحرير الضحية من فعل التيار. لفصل الضحية عن الأجزاء أو الأسلاك الحاملة للتيار ، يجب عليك استخدام عصا أو لوح أو أي شيء جاف آخر لا يوصل الكهرباء ، بينما يجب أن يقف مقدم الرعاية في مكان جاف غير موصل أو يرتدي قفازات عازلة للكهرباء.
  • في حالة نشوب حريق في غرفة تقنية ، يجب أن تبدأ على الفور في إخماده بالوسائل المتاحة (طفايات حريق بثاني أكسيد الكربون ، بطانيات الأسبستوس ، الرمل) والاتصال بقسم مكافحة الحرائق.

متطلبات السلامة في نهاية العمل

  • من الضروري ترتيب مكان العمل والأدوات والتجهيزات.
  • إبلاغ مدير العمل بأي أعطال يتم ملاحظتها أثناء العمل والإجراءات المتخذة لإزالتها
  • ضعي الزي الرسمي بعيدًا في مكان مخصص لذلك.

دراسة نظام الصيانة الوقائية للحاسبات في المنظمة

أنواع الصيانة الفنية لـ SVT

يتم تحديد نوع الصيانة من خلال تكرار العمليات التكنولوجية المعقدة للحفاظ على الخصائص التشغيلية لـ SVT.

يحدد GOST 28470-90 "نظام صيانة وإصلاح الوسائل التقنية لتكنولوجيا الكمبيوتر والمعلوماتية" الأنواع التالية من الصيانة

  • منظم.
  • دورية.
  • مع التحكم الدوري
  • مع المراقبة المستمرة.

يجب إجراء الصيانة المجدولة بالقدر مع مراعاة وقت التشغيل المنصوص عليه في الوثائق التشغيلية لـ SVT ، بغض النظر عن الحالة الفنية.

يجب إجراء الصيانة الدورية على فترات وإلى الحد المحدد في وثائق التشغيل الخاصة بـ SVT.

يجب إجراء الصيانة مع المراقبة الدورية مع تكرار مراقبة الحالة الفنية للكمبيوتر ومجموعة العمليات التكنولوجية اللازمة ، اعتمادًا على الحالة الفنية للكمبيوتر ، المنصوص عليها في التوثيق التكنولوجي.

يجب إجراء الصيانة مع المراقبة المستمرة وفقًا للوثائق التشغيلية لـ SVT أو الوثائق التكنولوجية بناءً على نتائج المراقبة المستمرة للحالة الفنية لـ SVT.

يمكن التحكم في الحالة الفنية لـ SVT في أوضاع ثابتة أو ديناميكية.

في الوضع الثابت ، تظل قيم التحكم في الفولتية وترددات الساعة ثابتة طوال الدورة الكاملة للتحكم الوقائي ، وفي الوضع الديناميكي ، يتم توفير تغييرها الدوري. وبالتالي ، نظرًا لإنشاء أوضاع تشغيل ثقيلة لـ SVT ، فمن الممكن تحديد العناصر المهمة من حيث الموثوقية.

يتم التحكم الوقائي بواسطة الأجهزة والبرامج. يتم التحكم في الأجهزة بمساعدة المعدات الخاصة ، والأجهزة ، والحوامل ، وأنظمة البرامج والأجهزة.

يمكن تقسيم أنشطة استكشاف الأخطاء وإصلاحها أثناء التحكم الوقائي إلى المراحل التالية:

  • تحليل طبيعة الأعطال وفقًا للحالة الحالية للكمبيوتر ؛
  • مراقبة المعايير البيئية والتدابير للقضاء على انحرافاتها ؛
  • توطين الخطأ وتحديد موقع العطل بمساعدة الأجهزة والبرامج الخاصة بـ SVT وبمساعدة معدات إضافية ؛
  • استكشاف الأخطاء وإصلاحها؛
  • استئناف حل المشكلة.

حاليًا ، تُستخدم الأنواع التالية من أنظمة الصيانة (STO) على نطاق واسع:

  • الصيانة الوقائية المجدولة ؛
  • الخدمة حسب الحالة الفنية ؛
  • الخدمة المشتركة.

تعتمد الصيانة الوقائية المجدولة على مبدأ التقويم وتنفذ الصيانة المجدولة والدورية. يتم تنفيذ هذه الأعمال من أجل الحفاظ على أجهزة CVT في حالة جيدة ، وتحديد أعطال المعدات ، ومنع الأعطال والفشل في تشغيل CVT.

يعتمد تكرار الصيانة الوقائية المجدولة على نوع SVT وظروف التشغيل (عدد التحولات والحمل).

مزايا النظام - يوفر أعلى مستوى من توفر SVT.

عيوب النظام - يتطلب تكاليف مادية ومادية كبيرة.

بشكل عام يشمل النظام الأنواع التالية من الصيانة (الصيانة الوقائية):

  • امتحانات المراقبة (KO)
  • الصيانة اليومية (ETO) ؛
  • صيانة أسبوعية
  • أسبوعين MOT ؛
  • عشرة أيام صيانة
  • الصيانة الشهرية (TO1) ؛
  • صيانة لمدة شهرين
  • نصف سنوي أو موسمي (SRT) ؛
  • الصيانة السنوية؛

يشمل KO و ETO SVT فحص الأجهزة ، وإجراء اختبار سريع للجاهزية (قابلية تشغيل الأجهزة) ، بالإضافة إلى العمل الذي يتم توفيره من خلال الصيانة الوقائية اليومية (وفقًا لتعليمات التشغيل) لجميع الأجهزة الخارجية (التنظيف ، التزييت ، الضبط ، إلخ.).

أثناء الصيانة التي تستغرق أسبوعين ، يتم إجراء الاختبارات التشخيصية ، بالإضافة إلى جميع أنواع الصيانة الوقائية لمدة أسبوعين المقدمة للأجهزة الخارجية.

من خلال الصيانة الشهرية ، فإنه يوفر فحصًا أكثر اكتمالاً لعمل الكمبيوتر بمساعدة نظام الاختبارات بأكمله الذي يعد جزءًا من برامجه. يتم إجراء الفحص بالقيم الاسمية لمصادر الطاقة مع تغير وقائي للجهد بنسبة + 5٪.

يسمح لك التغيير الوقائي للجهد بتحديد أضعف الدوائر في النظام. عادة ، يجب أن تحافظ الدوائر على أدائها عندما يتغير الجهد ضمن الحدود المحددة. ومع ذلك ، فإن الشيخوخة وعوامل أخرى تسبب تغيرات تدريجية في أداء الدوائر ، والتي يمكن اكتشافها في النظم الوقائية.

يكشف اختبار الجهد الاستباقي CVT عن الأخطاء التي يمكن التنبؤ بها ، وبالتالي تقليل عدد الأعطال التي يصعب تحديد موقعها والتي تؤدي إلى الأعطال.

أثناء الصيانة الوقائية الشهرية ، يتم تنفيذ جميع الأعمال اللازمة المنصوص عليها في تعليمات التشغيل للأجهزة الخارجية.

مع الصيانة نصف السنوية (السنوية) (SRT) ، يتم تنفيذ نفس العمل كما هو الحال مع الصيانة الشهرية. وكذلك جميع أنواع أعمال الصيانة نصف السنوية (السنوية): التفكيك والتنظيف والتشحيم لجميع المكونات الميكانيكية للأجهزة الخارجية مع ضبطها أو استبدالها في وقت واحد. بالإضافة إلى ذلك ، يتم فحص الكابلات وقضبان التوصيل الكهربائية.

ويرد وصف مفصل للصيانة الوقائية في تعليمات التشغيل للأجهزة الفردية المرفقة بـ SVT من قبل الشركة المصنعة.

عند الحفاظ على حالة فنية ، تكون أعمال الصيانة غير مجدولة ويتم إجراؤها حسب الضرورة بناءً على حالة الكائن (نتائج الاختبار) ، والتي تتوافق مع الصيانة مع المراقبة المستمرة أو الصيانة مع المراقبة الدورية.

تشمل الصيانة الوقائية غير المجدولة صيانة وقائية استثنائية ، يتم تعيينها بشكل أساسي بعد التخلص من الأعطال الخطيرة في الكمبيوتر. يتم تحديد نطاق التدابير الوقائية من خلال طبيعة الخلل وعواقبه المحتملة.

يمكن أيضًا إبرام SVT للصيانة الوقائية غير المجدولة عندما يتجاوز عدد حالات الفشل التي تحدث خلال فترة زمنية معينة القيم المسموح بها.

يتطلب النظام وجود أدوات اختبار مختلفة (برمجيات) واستخدامها بشكل صحيح.

يسمح النظام بتقليل تكلفة تشغيل WTS ، لكن جاهزية WTS للاستخدام أقل مما هو عليه عند استخدام محطة خدمة وقائية مخططة.

مع نظام الصيانة المشترك ، يتم تنفيذ "أنواع الصيانة الصغيرة" حسب الضرورة ، كما هو الحال مع الصيانة حسب الحالة ، بناءً على وقت التشغيل وظروف التشغيل لنوع معين من أجهزة الكمبيوتر أو نتائج اختبارها. ومن المقرر تنفيذ "أنواع عالية من الصيانة" والإصلاحات.

يجب أن ينص التنظيم العقلاني لمحطة الخدمة على تراكم المواد الثابتة بناءً على نتائج تشغيل SVT من أجل تلخيص وتحليل وتطوير التوصيات لتحسين هيكل الخدمة ، وزيادة كفاءة استخدام SVT ، و تقليل تكاليف التشغيل.

قائمة المواد والوسائل التقنية اللازمة لتنظيم وتنفيذ أعمال صيانة SVT

تعتمد جودة تشغيل CVT على تزويدها بقطع الغيار ، والمواد الاستهلاكية المختلفة ، والأجهزة ، والأدوات ، وما إلى ذلك. ص) وموظفي الخدمة (الظروف المناخية ، ومستوى الضوضاء ، والإضاءة ، وما إلى ذلك).

يجب التخطيط بعناية لتشغيل CVT. يجب أن يغطي التخطيط مجموعة كاملة من القضايا المتعلقة بكل من تجميع برنامج العمل العام لـ CVT ، وتوزيع وقت الماكينة ، وما إلى ذلك ، والعمل الكامل لموظفي الصيانة.

يجب أن ينص التنظيم العقلاني للعملية على تراكم المواد الثابتة بناءً على نتائج تشغيل SVT من أجل تلخيص وتحليل وتطوير التوصيات لتحسين هيكل الخدمة ، وزيادة كفاءة استخدام SVT ، وتقليل تكاليف التشغيل .

برامج التشخيص

بالنسبة لجهاز الكمبيوتر ، هناك عدة أنواع من برامج التشخيص (بعضها مضمن في الكمبيوتر) التي تتيح للمستخدم التعرف على أسباب المشكلات التي تحدث في الكمبيوتر. يمكن تقسيم برامج التشخيص المستخدمة في أجهزة الكمبيوتر إلى ثلاثة مستويات:

  • برامج تشخيص BIOS - POST (Power-OnSelfTest - إجراء اختبار ذاتي للتشغيل). يعمل في كل مرة يتم فيها تشغيل الكمبيوتر.
  • تأتي برامج تشخيص نظام التشغيل Windows مع العديد من برامج التشخيص لاختبار المكونات المختلفة لجهاز الكمبيوتر الخاص بك.
  • برامج تشخيص الشركات - مصنعي المعدات.
  • برامج التشخيص للأغراض العامة. يتم إنتاج مثل هذه البرامج ، التي توفر اختبارًا شاملاً لأي أجهزة كمبيوتر متوافقة مع أجهزة الكمبيوتر ، بواسطة العديد من الشركات.

اختبار التشغيل الذاتي (POST)

POST عبارة عن سلسلة من الإجراءات القصيرة المخزنة في ROM BIOS على اللوحة الأم. وهي مصممة للتحقق من المكونات الرئيسية للنظام فور تشغيله ، وهو في الواقع سبب التأخير قبل تحميل نظام التشغيل.

في كل مرة تقوم فيها بتشغيل جهاز الكمبيوتر الخاص بك ، يقوم تلقائيًا بفحص مكوناته الرئيسية:

  • المعالج
  • رقائق ROM ،
  • العناصر المساعدة للوحة النظام ،
  • ذاكرة الوصول العشوائي والأجهزة الطرفية الرئيسية.

تكون هذه الاختبارات سريعة وليست شاملة للغاية عند العثور على مكون خاطئ أو إصدار تحذير أو رسالة خطأ (فشل). يشار أحيانًا إلى مثل هذه الأخطاء على أنها أخطاء فادحة. عادةً ما يوفر إجراء POST ثلاث طرق للإشارة إلى وجود خلل:

  • إشارات صوتية
  • الرسائل المعروضة على الشاشة
  • تم إصدار رموز الخطأ السداسية العشرية إلى منفذ الإدخال / الإخراج.

عندما يكتشف اختبار POST وجود مشكلة ، يصدر الكمبيوتر أصوات تنبيه مميزة يمكن استخدامها لتحديد العنصر الفاشل (أو مجموعة العناصر). إذا كان الكمبيوتر يعمل بشكل صحيح ، فعند تشغيله ، ستسمع صوتًا قصيرًا واحدًا ؛ في حالة اكتشاف عطل ، يتم إصدار سلسلة كاملة من أصوات التنبيه القصيرة أو الطويلة ، وأحيانًا مزيج منها. تعتمد طبيعة أكواد الصوت على إصدار BIOS والشركة التي طورتها.

في معظم الطرز المتوافقة مع الكمبيوتر الشخصي ، يعرض إجراء POST التقدم المحرز في اختبار ذاكرة الوصول العشوائي للكمبيوتر على الشاشة. إذا تم اكتشاف خطأ أثناء إجراء POST ، فسيتم عرض رسالة مقابلة ، عادةً في شكل رمز رقمي من عدة أرقام ، على سبيل المثال: 1790- Disk 0 Error. باستخدام دليل التشغيل والخدمة ، يمكنك تحديد العطل الذي يتوافق مع هذا الرمز. تم إصدار رموز الخطأ بواسطة POST لمنافذ الإدخال / الإخراج

الميزة الأقل شهرة لهذا الإجراء هي أنه في بداية كل اختبار ، يقوم POST بإخراج رموز الاختبار على عنوان منفذ الإدخال / الإخراج الخاص ، والذي لا يمكن قراءته إلا باستخدام بطاقة محول خاصة مثبتة في فتحة التوسيع. يتم تثبيت لوحة POST في فتحة التوسيع. في وقت إجراء POST ، سيغير المؤشر المضمن الخاص به بسرعة الأرقام السداسية العشرية المكونة من رقمين. إذا توقف الكمبيوتر بشكل غير متوقع عن الاختبار أو "يتجمد" ، فسيعرض هذا المؤشر رمز الاختبار الذي حدث خلاله الفشل. يتيح لك ذلك تضييق نطاق البحث عن عنصر معيب بشكل كبير. على معظم أجهزة الكمبيوتر ، أكواد POST إلى منفذ الإدخال / الإخراج 80h

برامج تشخيص نظام التشغيل

يتضمن DOS و Windows العديد من برامج التشخيص. التي توفر أداء اختبار مكونات SVT. تحتوي برامج التشخيص الحديثة على أغلفة رسومية وهي جزء من نظام التشغيل. هذه البرامج هي على سبيل المثال:

  • أداة لتنظيف القرص من الملفات غير الضرورية ؛
  • أداة لفحص القرص بحثًا عن أخطاء ؛
  • فائدة لإلغاء تجزئة الملفات والمساحة الحرة ؛
  • أداة أرشفة البيانات ؛
  • أداة تحويل نظام الملفات.

كل هذه البرامج متوفرة أيضًا في Windows.

برامج التشخيص لمصنعي المعدات

ينتج مصنعو المعدات برامج متخصصة خاصة لتشخيص معدات معينة ، شركة تصنيع معينة. يمكن تمييز مجموعات البرامج التالية:

  • برامج تشخيص الأجهزة
  • برامج تشخيص جهاز SCSI
  • برامج تشخيص محول الشبكة

برامج التشخيص للأغراض العامة والخاصة

يمكن تشغيل معظم برامج الاختبار في وضع الدُفعات ، مما يسمح لك بإجراء سلسلة كاملة من الاختبارات دون تدخل المشغل. يمكنك إنشاء برنامج تشخيص آلي يكون أكثر فاعلية إذا كنت بحاجة إلى تحديد العيوب المحتملة أو تشغيل نفس تسلسل الاختبارات على أجهزة كمبيوتر متعددة.

تتحقق هذه البرامج من جميع أنواع ذاكرة النظام: الأساسية (الأساسية) والموسعة (الموسعة) والإضافية (الموسعة). غالبًا ما يمكن تحديد موقع الخطأ إلى شريحة أو وحدة واحدة (SIMM أو DIMM)

هناك العديد من هذه البرامج. يمكن تقسيم هذا النوع من البرامج إلى الفئات التالية:

  • برامج المعلومات؛
  • برامج الاختبار
  • برامج عالمية

برامج المعلومات

يتم استخدامها في المواقف التي يكون من الضروري فيها معرفة التكوين التفصيلي واختبار الكمبيوتر للحصول على أقصى أداء دون تفكيك وحدة النظام أو عندما ، للوهلة الأولى ، كل شيء يعمل بشكل جيد ، لكن المستخدم يدعي أن جهاز الكمبيوتر الخاص به يعاني من أخطاء ثابتة ويبدأ في كل مرة. أو بعد الإصلاح ، مثل استبدال المكثفات الإلكتروليتية على اللوحة الأم ، يلزم إجراء تشخيص شامل للتأكد من أن الكمبيوتر يعمل بشكل صحيح. إنهم يختبرون جهاز كمبيوتر أو مكونات فردية ، ويقدمون معلومات مفصلة عن حالته ووظائفه والبرامج المحتملة والمشاكل المادية.

برامج الاختبار

إنهم يعملون على مبدأ الحد الأقصى للحمل مع العمليات المختلفة التي تحاكي عمل المستخدم على الكمبيوتر ، وتقيس الأداء العام للنظام أو أداء المكونات الفردية بناءً على المقارنة مع قاعدة بيانات موجودة.

برامج عالمية

برامج تجمع بين فئتين من البرامج - المعلوماتية والاختبارية. فهي لا تسمح فقط باختبار جهاز الكمبيوتر ، ولكن أيضًا بالحصول على معلومات شاملة حول مكوناته.

هناك عدة إصدارات مختلفة تمامًا من البرنامج ، لكن جميعها تركز فقط على قياس أداء نظام الفيديو.

عند بدء تشغيل البرنامج ، سترى في النافذة الرئيسية طراز بطاقة الفيديو فقط وخصائص الشاشة. لمزيد من المعلومات ، انقر فوق SystemInfo ، حيث يمكنك معرفة - طراز المعالج وحجم ذاكرة التخزين المؤقت وإصدار DirectX ومعلومات النظام الأخرى. من الممكن تحديد كل أو بعض الاختبارات فقط في البرنامج. يتم إجراء جميع الاختبارات تقريبًا مرتين ، بتفاصيل منخفضة وعالية ، مما يوفر دقة أكبر. بعد الاختبار ، يعرض البرنامج النتيجة على شكل نقاط يمكن مقارنتها بجهاز كمبيوتر آخر. الشيء الرئيسي هو أن اختبار نظام الفيديو لا يكتمل بدون تحميل حرج على مكونات الكمبيوتر الأخرى. وإذا تعامل الكمبيوتر قيد الاختبار معهم ، فمن المرجح أن تكون المكونات الرئيسية مرتبة.

من بين حزم أدوات الخدمة ، بلا شك ، "الأول بين المتكافئين" هو NortonUtilities المصنعة من قبل Symantec وقد نمت بالفعل إلى إصدار 2001.

توفر الأداة المساعدة SystemInformation المضمنة معلومات مجمعة بشكل ملائم عن جميع مكونات الكمبيوتر الرئيسية. من الممكن تفصيل المعلومات حول بعض الأقسام ، بالإضافة إلى إنشاء تقرير. بشكل واضح وملون تمامًا ، باستخدام المخططات الدائرية ، يتم تأطير المعلومات حول كفاءة واستخدام القرص. يمكنك اختبار المعالج بالنقر فوق الزر Benchmark. يقدم البرنامج رسمًا بيانيًا للسرعة التقريبية لنظامك ، ووحدة القياس هي أداء جهاز كمبيوتر يعتمد على معالج Intel 386SX-16MHz.

معدات الخدمة

يتطلب استكشاف الأخطاء وإصلاحها وإصلاح جهاز الكمبيوتر أدوات خاصة تتيح لك تحديد المشكلات وحلها بسرعة وسهولة.

وتشمل هذه:

  • مجموعة من الأدوات للتفكيك والتجميع ؛
  • المواد الكيميائية (محلول لمسح جهات الاتصال) ، وزجاجة رذاذ بها سائل تبريد وعلبة من الغاز المضغوط (هواء) لتنظيف أجزاء الكمبيوتر ؛
  • مجموعة من المسحات لمسح جهات الاتصال ؛
  • الأدوات المتخصصة المرتجلة (على سبيل المثال ، الأدوات اللازمة لاستبدال الدوائر الدقيقة (الرقائق)) ؛
  • معدات الخدمة.

معدات الخدمة عبارة عن مجموعة من الأجهزة المصممة خصيصًا لتشخيص واختبار وإصلاح أجهزة الكمبيوتر. تشمل معدات الخدمة العناصر التالية:

  • تختبر أدوات القياس الموصلات لاختبار المنافذ التسلسلية والمتوازية ؛
  • أجهزة اختبار الذاكرة التي تسمح لك بتقييم أداء وحدات SIMM وشرائح DIP ووحدات الذاكرة الأخرى ؛
  • معدات لاختبار مصدر طاقة الكمبيوتر ؛
  • أجهزة وبرامج تشخيصية لاختبار مكونات الكمبيوتر (أجهزة وأنظمة برمجيات).

أدوات القياس ومآخذ الاختبار لاختبار منافذ الكمبيوتر

تُستخدم أدوات القياس التالية لفحص جهاز الكمبيوتر وإصلاحه:

  • متعدد رقمي
  • تحقيقات المنطق
  • مولدات النبضة الأحادية لاختبار الدوائر الرقمية.

توفر موصلات الاختبار اختبار البرامج والأجهزة لمنافذ إدخال / إخراج الكمبيوتر (متوازي ومتسلسل).

توفر معدات اختبار مصدر طاقة الكمبيوتر اختبارًا لمصادر طاقة الكمبيوتر وتحديد خصائصها الرئيسية. وهي عبارة عن مجموعة من الأحمال المتكافئة وعناصر التبديل وأدوات القياس.

2.3 وصف للمراقبة والتشخيص واستعادة أنظمة ومجمعات الكمبيوتر

تحليل الحالة واستكشاف الأخطاء وإصلاحها "SamsungML-1210"

الطابعة لا تلتقط الورق. المشكلة في أسطوانة الالتقاط. تحتاج إلى القيام بصيانة وقائية.

الوصف التقني "SamsungML-1210"

الخصائص الرئيسية:

  • تكنولوجيا الطباعة - الليزر (التصوير الكهربائي) ؛
  • سرعة الطباعة - 12 صفحة في الدقيقة (صفحة في الدقيقة) ؛
  • وضع توفير الحبر حتى 30٪ ؛
  • القرار - 600 × 600 نقطة في البوصة ؛
  • معالج قوي 66 ميجاهرتز ؛
  • كرر طباعة الورقة الأخيرة بالضغط على زر واحد ؛
  • التوافق (Linux ، Macintosh ، Windows).

ميزات أخرى:

  • صينية (كاسيت) - 150 ورقة ؛
  • درج الإخراج - 100 ورقة ؛
  • حجم الورق - Letter، legal، Monarch، com 10، C5، DL، A4، A5، B5؛
  • الواجهة - USB ، IEEE 1284 (متوازي) ؛
  • المعالج - 66 ميجاهرتز ؛
  • الذاكرة (ميغا بايت) - 8 ميغا بايت ؛
  • دورة العمل (صفحات في الشهر) - 12000 ؛
  • أنظمة التشغيل المدعومة - Windows 95/98/2000 / Me / NT ، Linux (Redhat 6.0) ، Macintosh OS 8.0 والإصدارات الأحدث ؛
  • مضاهاة - Smart GDI ؛
  • خرطوشة الحبر - خرطوشة واحدة: 2500 صفحة بتغطية 5٪ ، 1000 بداية.
  • استهلاك الطاقة (وات):
  • الاستعداد - 5 ؛
  • في وضع الطباعة - 180 ؛
  • وقت الإحماء (ثانية) - 25 ؛
  • إخراج الصفحة الأولى (ثانية) - 13 ؛
  • مستوى الضوضاء (الحد الأقصى ، ديسيبل) - 47 ؛
  • الخطوط - خطوط Windows ؛
  • الحجم (العرض × العمق × الارتفاع) مم - 329 × 355 × 231 ؛
  • وزن الطابعة - 6.2 كجم.

استكشاف الأخطاء وإصلاحها والفشل "SamsungML-1210"

يتم فتح الغطاء الأمامي ، ويتم فك براغي.

فك 4 مسامير في الخلف.

يتم إزالة الجدار الخلفي والغطاء العلوي وإخراج موجهات الورق وإزالة الجدران الجانبية.

قم بفك البراغي الثلاثة التي تثبت الليزر. افصل 2 من الموصلات الموجودة على الجانبين. يُمسح الزجاج بقطعة قطن أو قطعة قماش نظيفة.

أسطوانة القابض ، التي تُمسك ببراغي ذاتية التنصت ، يتم فكها وتنظيفها بسائل خاص. في نفس الوقت ، يتم تنظيف وسادة الفرامل. إنه موجود في الماكينة أسفل أسطوانة الالتقاط.

ثم يتم تنظيف الطابعة نفسها. يمكن إجراء هذه العملية باستخدام مكنسة كهربائية أو ضاغط.

يتم التجميع بالترتيب العكسي.

2.4 تحديد أوجه القصور في النظام لضمان التشغيل المستقر لأنظمة ومجمعات الكمبيوتر. اقتراحات لتحسين هذا النظام

عيب هذه المنظمة هو عدم وجود جدول صيانة لأجهزة الكمبيوتر والأجهزة الطرفية. في هذا الصدد ، تم اقتراح هذا الجدول الزمني وتطويره.

الفصل الثالث: وصف نظام المعلومات المستخدم في المنظمة

3.1 تحليل موضوع نظام المعلومات

يدرس الطلاب المنتظمون في مجموعات في أحد التخصصات. يشارك المعلمون في عملية التعلم. يتم تنظيم العملية التعليمية من خلال المنهج ، مع الإشارة إلى عدد الساعات لكل تخصص وشكل التحكم (اختبار ، امتحان). يمكن للمدرس قيادة الفصول في واحد أو أكثر من التخصصات.

3.2 تحليل / تطوير هيكل نظام المعلومات

يوضح هذا الشكل مخطط كتلة لتنفيذ البرنامج ، مما يعني أن المعلومات من الأدلة مأخوذة في المستند.

مخطط حالة الاستخدام (مخطط حالة الاستخدام) في UML هو مخطط يعكس العلاقة بين الجهات الفاعلة وحالات الاستخدام وهو جزء لا يتجزأ من نموذج حالة الاستخدام الذي يسمح لك بوصف النظام على المستوى المفاهيمي.

سابقة - إمكانية نظام محاكاة (جزء من وظائفه) ، بفضله يمكن للمستخدم الحصول على نتيجة محددة وقابلة للقياس ومطلوبة. تتوافق حالة الاستخدام مع خدمة معينة للنظام ، وتحدد أحد خيارات استخدامها ، وتصف طريقة نموذجية لتفاعل المستخدم مع النظام. تُستخدم حالات الاستخدام عادةً لتحديد المتطلبات الخارجية للنظام. .

3.3 وصف نظام / برمجيات إدارة قواعد البيانات المستخدمة في التطوير

يشتمل نظام برمجيات 1C: Enterprise 8 على منصة وحلول تطبيقية تم تطويرها على أساسها لأتمتة أنشطة المؤسسات والأفراد. النظام الأساسي نفسه ليس منتجًا برمجيًا للاستخدام من قبل المستخدمين النهائيين ، الذين يعملون عادةً مع أحد حلول التطبيقات العديدة (التكوينات) التي تم تطويرها على هذا النظام الأساسي. يتيح لك هذا الأسلوب أتمتة الأنشطة المختلفة باستخدام منصة تكنولوجية واحدة.

3.4. تعليمات للمستخدمين للعمل مع نظام المعلومات

3.4.1 الغرض من البرنامج

يسمح البرنامج بما يلي:

  • بناءً على البيانات المدخلة يسمح لك بعرض المعلومات ذات الأهمية.
  • لإجراء الاختيار الآلي للمعلومات الضرورية.
  • إنشاء وطباعة المستندات للتسجيل ونماذج التقارير.

فوائد البرنامج « نظام المعلومات الخاص بمؤسسة السيارات ":

  • الراحة وسهولة الاستخدام ؛
  • كمية صغيرة من الذاكرة المحتلة على القرص الصلب ؛
  • الخدمة التشغيلية.

الغرض الوظيفي

  • القدرة على إدارة منهجية المحاسبة بشكل مستقل كجزء من إعداد السياسات المحاسبية وتحديد المعايير المحاسبية ؛
  • تتيح البنية التعسفية لرمز الحساب إمكانية استخدام رموز طويلة للحسابات (حسابات فرعية) والحفاظ على مخططات حسابات متعددة المستويات بمستوى تداخل كبير ؛
  • تتيح لك القدرة على العمل مع العديد من مخططات الحسابات الاحتفاظ بالسجلات في العديد من أنظمة المحاسبة ؛
  • يحتوي على آليات مدمجة لإجراء المحاسبة الكمية والعملات ؛
  • على أي حساب ، يمكنك الاحتفاظ بمحاسبة تحليلية متعددة الأبعاد والمستويات ؛
  • يمكن للمستخدم إنشاء أنواع جديدة من subconto وإضافة حسابات وحسابات فرعية بشكل مستقل ؛
  • تنعكس المعاملات التجارية في المحاسبة بشكل أساسي عن طريق إدخال مستندات التكوين المطابقة لمستندات المحاسبة الأولية ، ومن الممكن إدخال إدخالات فردية يدويًا ؛
  • عند عكس المعاملات التجارية في مستندات التكوين ، يمكنك الإشارة صراحةً إلى الحسابات المحاسبية والضريبية ؛
  • تضمن منهجية المحاسبة المطبقة التسجيل المتزامن لكل سجل من المعاملات التجارية ، سواء في الحسابات المحاسبية أو في الأقسام الضرورية للمحاسبة التحليلية والمحاسبة الكمية والعملات ؛

الغرض التشغيلي

يجب أن يتم تشغيل البرنامج من قبل الشركات التي تركز على صناعة السيارات ، أي نقل الركاب والبضائع.

يجب أن يكون مستخدمو البرنامج موظفين في صناعة السيارات.

تكوين الدوال

يوفر البرنامج القدرة على أداء الوظائف التالية:

  • وظائف لإنشاء ملف جديد (فارغ) ؛
  • وظائف لفتح (تحميل) ملف موجود ؛
  • محاسبة المخزون
  • مراقبة المخزون؛
  • محاسبة العمليات التجارية؛
  • محاسبة تجارة العمولة ؛
  • محاسبة عقود الوكالة ؛
  • محاسبة العمليات مع الحاويات ؛
  • محاسبة المعاملات المصرفية والنقدية ؛
  • المحاسبة عن التسويات مع الأطراف المقابلة ؛
  • محاسبة الأصول الثابتة والأصول غير الملموسة ؛
  • محاسبة الإنتاج الرئيسي والإضافي ؛
  • محاسبة المنتجات شبه المصنعة ؛
  • محاسبة التكاليف غير المباشرة ؛
  • محاسبة ضريبة القيمة المضافة
  • محاسبة الرواتب والموظفين والمحاسبة الشخصية ؛
  • محاسبة ضريبة الدخل؛
  • نظام ضريبي مبسط ؛
  • محاسبة الأنشطة الخاضعة لضريبة واحدة على الدخل المحسوب ؛
  • محاسبة الدخل والنفقات لأصحاب المشاريع الفردية - دافعي ضريبة الدخل الشخصي ؛

3.4.2 شروط تنفيذ البرنامج

يجب أن تفي ظروف التشغيل المناخية التي يجب بموجبها ضمان الخصائص المحددة بمتطلبات المعدات التقنية من حيث ظروف تشغيلها.

تكوين الحد الأدنى من الوسائل التقنية

يجب أن يشتمل الجهاز على جهاز كمبيوتر شخصي متوافق مع IBM ، والذي يتضمن:

  • المعالج Pentium-1000 بتردد ساعة ، GHz - 10 ، ليس أقل ؛
  • اللوحة الأم مع FSB ، GHz - 5 ، ليس أقل ؛
  • حجم ذاكرة الوصول العشوائي ، GB - 2 ، ليس أقل ؛

الحد الأدنى من تكوين البرنامج

يجب أن يتم تمثيل برنامج النظام المستخدم بواسطة البرنامج بإصدار مترجم مُرخص من نظام التشغيل. يمكنك استخدام حزمة التحديث 8.3.5.1284.

3.4.3 تنفيذ البرنامج

إطلاق البرنامج

يتم تشغيل البرنامج عن طريق النقر المزدوج على زر الماوس الأيسر على اختصار البرنامج "1C: Enterprise 8.3" ، ثم تحتاج إلى تحديد تكوين "WIS Base" والنقر فوق عنصر "Configurator". تظهر نافذة التحديد في الشكل 1.

الشكل 1 - إطلاق قاعدة المعلومات

بعد بدء تشغيل وحدة البرنامج في نظام "1C: Enterprise 8.3" ، ستظهر "نافذة العمل لنظام 1C: Enterprise 8.3" على الشاشة ، وتعرض القائمة وشريط الأدوات وفقًا للمستخدم المحدد ، ويبدو مثل هذا : نافذة عمل النظام موضحة في الشكل 2.

الشكل 2 - ظهور قائمة التكوين

عملية القائمة

يمكن تقسيم هذه القائمة إلى:

  • القائمة "ملف" ؛
  • القائمة "تحرير" ؛
  • القائمة "التكوين" ؛
  • القائمة "تصحيح" ؛
  • القائمة "الإدارة" ،
  • قائمة "الخدمة" ،
  • القائمة "Windows" ،
  • قائمة المساعدة

يمكنك اختيار الإجراءات الأساسية لتحرير مستند وإعداده ، من إنشاء مستند جديد وحفظه إلى تعيين حقوق الوصول إلى قاعدة المعلومات. يمكنك أيضًا تخصيص الواجهة لمستخدم معين ، واستخدام المساعدة التي يقدمها البرنامج لتسهيل العمل.

القائمة الرئيسية هي قائمة "التكوين" ، لأنه يتم إنشاء بنية قاعدة المعلومات فيها. لكل كائن تكوين مجموعة فريدة من الخصائص. يتم وصف هذه المجموعة على مستوى النظام ولا يمكن تغييرها أثناء تكوين المهمة. يتم تحديد مجموعة خصائص كائن التكوين بشكل أساسي من خلال الغرض منه في 1C: نظام المؤسسة.

الخاصية الرئيسية لأي كائن تكوين هي الاسم - الاسم المختصر لكائن التكوين. عند إنشاء كائن تكوين جديد ، يتم تلقائيًا تعيين اسم شرطي له يتكون من كلمة يتم تحديدها حسب نوع الكائن ورقمه. يمكن تغيير هذا الاسم أثناء تحرير خصائص كائن التكوين ، بينما يتتبع النظام تفرد الأسماء. لا يمكن أن يكون اسم كائن التكوين فارغًا ولا يمكن أن يكون أطول من 255 حرفًا.

بعض الخصائص من المجموعة الكاملة للخصائص الملازمة لكائن التكوين متاحة للتحرير ويمكن تغييرها بطريقة أو بأخرى أثناء تكوين النظام. يتم أيضًا تعيين طبيعة التغييرات وحدودها على مستوى النظام. يمكن للمتخصص الذي يقوم بتكوين النظام تحقيق السلوك المطلوب للكائن أثناء تشغيل النظام عن طريق تغيير خصائص كائن التكوين عن قصد.

3.4.4 رسائل المشغل

نظرًا لأن البرنامج ليس وحدة تحكم (مع واجهة سطر أوامر) ، ولكن بواجهة مستخدم رسومية ، لا يُتوقع ظهور رسائل نصية كلاسيكية. يتم عرض رسائل الخطأ كنوافذ على سطح المكتب. هو مبين في الشكل 3.

3.5 وصف وسائل وطرق حماية المعلومات عند العمل مع نظام المعلومات

1C: يدعم Enterprise القدرة على تحميل / تنزيل قاعدة معلومات إلى ملف. تهدف هذه الآلية في المقام الأول إلى الحصول على صورة قاعدة المعلومات ، بغض النظر عن كيفية تخزين البيانات. على سبيل المثال ، يمكن استخدام تحميل / تفريغ قاعدة معلومات إلى ملف لتحويل إصدار الملف إلى إصدار خادم عميل.

أحيانًا يتم استخدام هذا الوضع أيضًا لإنشاء نسخة احتياطية من قاعدة المعلومات ، ولكن هذا الخيار لاستخدامه له عدد من العيوب. العيب الرئيسي لهذه الطريقة في إنشاء نسخة احتياطية هو الحاجة إلى استخدام وضع المستخدم الفردي لتنفيذ هذه العملية. مع وجود قدر كبير من قاعدة المعلومات ، يمكن أن يكون انقطاع عمل المستخدمين كبيرًا جدًا ، وهو أمر غير مقبول دائمًا.

اعتمادًا على متغير 1C: Enterprise (ملف أو خادم عميل) ، يمكننا التوصية بالطرق التالية لإنشاء نسخة احتياطية من قاعدة المعلومات:

1) عند استخدام خيار ملف 1C: Enterprise 8 ، يمكنك تنظيم عملية إنشاء نسخة احتياطية من قاعدة المعلومات عن طريق نسخ ملف 1CV8.1CD إلى دليل منفصل أو استخدام برنامج لنسخ البيانات احتياطيًا واستعادتها. يجب أن يؤخذ في الاعتبار أنه لضمان سلامة البيانات واتساقها أثناء إنشاء نسخة احتياطية ، يجب حظر عمل المستخدمين مع قاعدة المعلومات ، ومع ذلك ، فإن الوقت اللازم لإنشاء نسخة احتياطية يكون أقل بكثير مما هو عليه عند استخدام التحميل قاعدة المعلومات إلى ملف.

2) عند استخدام إصدار خادم العميل من 1C: Enterprise 8 ، يصبح من الممكن إنشاء نسخة احتياطية من قاعدة المعلومات باستخدام نظام إدارة قواعد البيانات. على سبيل المثال ، يسمح SQL Server بنسخ البيانات احتياطيًا عندما تكون قاعدة البيانات في وضع متعدد المستخدمين ومتاحة لجميع المستخدمين.

يعطي استخدام هذه الطرق أدق نسخة من حالة قاعدة المعلومات ، والتي لا يمكن الحصول عليها دائمًا عند استخدام وضع تحميل / تفريغ قاعدة المعلومات. على سبيل المثال ، في حالة تلف قاعدة البيانات ، قد لا يتم تفريغ بعض المعلومات عند التفريغ ، بينما سيحتفظ النسخ بجميع المعلومات ، وبعد الاستعادة سيكون من الممكن تصحيح قاعدة البيانات.

أيضًا ، يتم تقليل الوقت الذي تقضيه قاعدة المعلومات في وضع المستخدم الفردي بشكل كبير في حالة إصدار الملف من 1C: Enterprise 8 ، وفي حالة إصدار خادم العميل ، لا يتم استخدام وضع المستخدم الفردي على الإطلاق.

بالإضافة إلى ذلك ، النقطة الإيجابية هي أنه عند استخدام الأساليب المذكورة أعلاه ، يمكنك استخدام أدوات برمجية متخصصة متنوعة لإنشاء نسخ احتياطية.

خاتمة

خلال فترة التدريب في اتجاه 230000 المعلوماتية وهندسة الحاسبات في تخصص 230113 نظم ومجمعات الحاسبات ، تم تنفيذ المهام التالية:

تكوين وتطوير الكفاءات العامة والمهنية في مجال التخصص المختار ؛

اكتساب وتكوين المهارات والقدرات والخبرة اللازمة للعمل العملي لحل المشاكل المهنية في ظروف مؤسسة معينة (منظمة) في المدينة والمنطقة ؛

  • تنظيم نشاط مهني مستقل ، والتنشئة الاجتماعية في نوع معين من النشاط.
  • ونتيجة للتدريب العملي في اتجاه 230000 المعلوماتية وهندسة الحاسبات في تخصص 230113 نظم ومجمعات الحاسبات تم انجاز المهام التالية:
  • ترسيخ وتعميق وتوسيع المعرفة النظرية والمهارات والقدرات المكتسبة ؛
  • إتقان الكفاءات المهنية ومهارات الإنتاج وأساليب العمل الجديدة ؛
  • إتقان معايير المهنة في المجال التحفيزي: الوعي بالدوافع والقيم الروحية في المهنة المختارة ؛
  • إتقان أساسيات المهنة في المجال التشغيلي: تعريف واستيعاب منهجية حل المهام المهنية (المشاكل) ؛
  • دراسة مختلف جوانب النشاط المهني: اجتماعي ، قانوني ، نفسي ، صحي ، تقني ، تكنولوجي ، اقتصادي.

نتيجة للتدريب العملي ، تم اكتساب الخبرة في دعم محطات العمل في ترتيب العمل ، وكذلك في تحليل وهيكلة المعرفة حول نظام المعلومات للفرع.

قائمة المصادر المستخدمة

1. Baidakov V. ، Dranishchev V. ، Krayushkin A. ، Kuznetsov I. ، Lavrov M. ، Monichev A. 1C: Enterprise 8.0 Embedded Language الوصف. [نص] / في 4 مجلدات - M: شركة "1C" ، 2004. -2575 صفحة.
2. Belousov PS، Ostroverkh A.V. إصلاح محطات العمل. [نص] / دليل عملي. - م: LLC "1C-Publishing" ، 2008. -286 ص: مريض.
3. جابتس أ. حل المشاكل التشغيلية. المواد المنهجية للمستمع للدورة المعتمدة. [نص] / م: LLC "1C-Training Center No. 3"، 2004. -116s: Ill.
4. A. P. Gabets و D. I. Goncharov ، كل شيء عن تصميم الكمبيوتر الشخصي. [نص] / م: 1 سي للنشر ذ م م ، 2008. -286 ص: م.
5. Gabets A.P.، Goncharov D.I.، Kozyrev D.V.، Kukhlevsky DS، Radchenko M.G. التطوير المهني في نظام 1C: Enterprise 8. - M.: LLC "1C-Publishing" ؛ [نص] / سانت بطرسبرغ: بيتر ، 2007. - 808 ص: مريض.
6. Smooth A. A. 1C: Enterprise 8.0. - سانت بطرسبورغ: [نص] / تريتون ، 2005. - 256 صفحة: مريض.
7. Mitichkin S.A. التطوير في نظام 1C Enterprise 8.0. [نص] / م: 1C-Publishing LLC، 2003. - 413p. سوف.
8. بانكراتوف ، ف. 1C: Enterprise [مورد إلكتروني]: كتاب مدرسي / F.G. بانكراتوف. - م: بيزنسوفت ، 2005. - 1 إلكترون. يختار، يقرر. قرص (CD-ROM).
9. Radchenko M.G. 1C: إنتربرايز 8.0. دليل المطور العملي. أمثلة وتقنيات نموذجية. [نص] / م.:، 1C-Publishing LLC، 2004. -656 p: ill.
10. Radchenko M.G. إصلاح أجهزة الكمبيوتر والأجهزة الطرفية. [نص] / م.:، 1C-Publishing LLC، St. Petersburg: Peter، 2007. -512 p: ill.
11. مكتبة الدولة الروسية [مورد إلكتروني] / مركز إعلام. تقنيات RSL إد. Vlasenko TV ؛ Web-master Kozlova N.V. - إلكترون ، نعم. - م: روس. حالة مكتبة ، 1997. - وضع الوصول: http://www.rsl.ru ، مجانًا