Bericht über die industrielle Praxis LAN. Bericht über die Feldpraxis „Lokale Netzwerke“. LAN-Setup

Inhalt

Einführung

Kapitel 1 Begriff und Klassifizierung von Computernetzwerken

1.1 Zweck eines Computernetzwerks

1.2 Klassifizierung von Computernetzwerken

Kapitel 2. Haupttypen von Computernetzwerken

2.1 Lokales Netzwerk (LAN)

2.2 Wide Area Network (WAN)

Abschluss

Verzeichnis der verwendeten Literatur


Einführung

Der Eintritt Russlands in den Weltinformationsraum bringt die breiteste Nutzung der neuesten Informationstechnologien und vor allem der Computernetzwerke mit sich. Gleichzeitig nehmen die Fähigkeiten des Benutzers stark zu und ändern sich qualitativ sowohl bei der Erbringung von Dienstleistungen für seine Kunden als auch bei der Lösung seiner eigenen organisatorischen und wirtschaftlichen Probleme.

Es sei darauf hingewiesen, dass moderne Computernetzwerke ein System sind, dessen Fähigkeiten und Eigenschaften als Ganzes die entsprechenden Indikatoren einer einfachen Summe der Bestandteile eines PC-Netzwerks ohne Interaktion zwischen ihnen erheblich übersteigen.

Die Vorteile von Computernetzwerken haben zu ihrer weit verbreiteten Verwendung in Informationssystemen des Kredit- und Finanzsektors, Regierungsbehörden und lokalen Selbstverwaltungen, Unternehmen und Organisationen geführt.

Computernetzwerke und Netzwerk-Inforsind zur Grundlage für den Aufbau moderner Informationssysteme geworden. Der Computer sollte nun nicht als separates Verarbeitungsgerät betrachtet werden, sondern als "Fenster" in Computernetzwerke, als Mittel zur Kommunikation mit Netzwerkressourcen und anderen Netzwerkbenutzern.

In den letzten Jahren ist das globale Internet zu einem globalen Phänomen geworden. Das Netzwerk, das bis vor kurzem von einem begrenzten Kreis von Wissenschaftlern, Beamten und Mitarbeitern von Bildungseinrichtungen in ihrer beruflichen Tätigkeit genutzt wurde, steht nun großen und kleinen Unternehmen und sogar einzelnen Nutzern zur Verfügung.

Ziel dieser Kursarbeit ist es, sich mit den Grundlagen des Aufbaus und Funktionierens von Computernetzwerken vertraut zu machen und die Organisation von Computernetzwerken zu studieren. Um dieses Ziel zu erreichen, ist es notwendig, eine Reihe von Aufgaben zu lösen:

Bekanntschaft mit Computernetzwerken, Hervorhebung ihrer Merkmale und Unterschiede;

Eigenschaften der wichtigsten Methoden zum Aufbau von Netzwerken (Netzwerktopologie);

Das Studium der wissenschaftlichen und methodischen Literatur zu diesem Thema


Kapitel 1 Begriff und Klassifizierung von Computernetzwerken

1.1 Zweck eines Computernetzwerks

Der Hauptzweck von Computernetzwerken ist die gemeinsame Nutzung von Ressourcen und die Implementierung interaktiver Kommunikation sowohl innerhalb als auch außerhalb eines Unternehmens. Ressourcen sind Daten, Anwendungen und Peripheriegeräte wie externe Laufwerke, Drucker, Maus, Modem oder Joystick.

Computer, die in das Netzwerk eingebunden sind, führen die folgenden Funktionen aus:

Organisation des Zugriffs auf das Netzwerk

Kontrolle übertragen

Bereitstellung von Computerressourcen und -diensten für Netzbenutzer.

Derzeit ist Local Area Computing (LAN) sehr weit verbreitet. Dies hat mehrere Gründe:

Durch das Zusammenfassen von Computern zu einem Netzwerk können Sie erheblich Geld sparen, indem Sie die Kosten für die Wartung von Computern senken (es reicht aus, einen bestimmten Speicherplatz auf dem Dateiserver (Hauptcomputer des Netzwerks) mit darauf installierten Softwareprodukten zu haben, die von mehreren verwendet werden Arbeitsplätze);

Lokale Netzwerke ermöglichen die Verwendung Briefkasten zum Senden von Nachrichten an andere Computer, wodurch Sie Dokumente in kürzester Zeit von einem Computer auf einen anderen übertragen können;

Lokale Netze, falls es ein besonderes gibt Software(Software), dienen dazu, die gemeinsame Nutzung von Dateien zu organisieren (z. B. können Buchhalter an mehreren Maschinen Buchungen desselben Hauptbuchs bearbeiten).

Unter anderem ist in manchen Tätigkeitsbereichen ein LAN einfach nicht mehr wegzudenken. Zu diesen Bereichen gehören: Banken, Lagerbetriebe großer Unternehmen, elektronische Archive von Bibliotheken usw. In diesen Bereichen kann jeder einzelne Arbeitsplatz prinzipiell nicht alle Informationen speichern (hauptsächlich aufgrund seines zu großen Volumens).

Global Computing Network - ein Netzwerk, das geografisch weit voneinander entfernte Computer verbindet. Es unterscheidet sich von einem lokalen Netzwerk durch umfangreichere Kommunikation (Satellit, Kabel usw.). Das globale Netzwerk vereint lokale Netzwerke.

Das globale Internet, das einst ausschließlich Forschungs- und Bildungsgruppen diente, deren Interessen sich auf den Zugriff auf Supercomputer erstreckten, wird in der Geschäftswelt immer beliebter.

1.2 Klassifizierung von Computernetzwerken

Entsprechend der Organisationsmethode werden Netzwerke in reale und künstliche unterteilt.

Künstliche Netzwerke (Pseudo-Netzwerke) ermöglichen die Verbindung von Computern über serielle oder parallele Schnittstellen und benötigen keine zusätzlichen Geräte. Manchmal wird die Kommunikation in einem solchen Netzwerk als Nullmodemkommunikation bezeichnet (es wird kein Modem verwendet). Die Selbstverbindung wird als Nullmodem bezeichnet. Künstliche Netzwerke werden verwendet, wenn Informationen von einem Computer auf einen anderen übertragen werden müssen. MS-DOS und Windows sind mit ausgestattet spezielle Programme um eine Nullmodemverbindung zu implementieren.

Echte Netzwerke ermöglichen es Ihnen, Computer mit speziellen Schaltgeräten und einem physikalischen Datenübertragungsmedium zu verbinden.

/> Die territoriale Verteilung von Netzwerken kann lokal, global, regional und städtisch sein.

Ein lokales Netzwerk (LAN) - Local Area Networks (LAN) ist eine Gruppe (Kommunikationssystem) einer relativ kleinen Anzahl von Computern, die durch ein gemeinsames Datenübertragungsmedium verbunden sind und sich auf einem begrenzten kleinen Bereich in einem oder mehreren nahe beieinander liegenden Gebäuden befinden (normalerweise in einem Umkreis von nicht mehr als 1 -2 km), um die Ressourcen aller Computer zu teilen

Global Area Network (WAN oder WAN - World Area NetWork) - ein Netzwerk, das geographisch entfernte Computer über große Entfernungen miteinander verbindet. Es unterscheidet sich von einem lokalen Netzwerk durch erweiterte Kommunikation (Satellit, Kabel usw.). Das globale Netzwerk vereint lokale Netzwerke.

Metropolitan Area NetWork (MAN - Metropolitan Area NetWork) - ein Netzwerk, das den Informationsbedarf einer Großstadt bedient.

Regional - befindet sich auf dem Territorium der Stadt oder Region.

Außerdem haben Experten kürzlich einen solchen Netzwerktyp als ein Banknetzwerk identifiziert, das ein Spezialfall eines Unternehmensnetzwerks einer großen Firma ist. Offensichtlich stellen die Besonderheiten der Banktätigkeit strenge Anforderungen an Informationssicherheitssysteme in den Computernetzwerken der Bank. Eine ebenso wichtige Rolle beim Aufbau eines Unternehmensnetzwerks spielt die Sicherstellung eines störungs- und unterbrechungsfreien Betriebs, da bereits ein kurzfristiger Ausfall des Betriebs zu enormen Verlusten führen kann.

Durch die Zugehörigkeit werden Abteilungs- und Landesnetzwerke unterschieden. Abteilungseinheiten gehören zu einer Organisation und befinden sich auf ihrem Territorium.

Staatliche Netzwerke - Netzwerke, die in Regierungsstrukturen verwendet werden.

Entsprechend der Geschwindigkeit der Informationsübertragung werden Computernetzwerke in niedrige, mittlere und hohe Geschwindigkeit unterteilt.

niedrige Geschwindigkeit (bis zu 10 Mbit/s),

mittlere Geschwindigkeit (bis zu 100 Mbit/s),

Hochgeschwindigkeit (über 100 Mbit/s);

Je nach Zweck und technischen Lösungen können Netzwerke unterschiedliche Konfigurationen (oder, wie sie sagen, Architektur oder Topologie) haben.

In einer Ringtopologie werden Informationen über einen geschlossenen Kanal übertragen. Jeder Teilnehmer ist direkt mit zwei nächsten Nachbarn verbunden, obwohl er im Prinzip mit jedem Teilnehmer im Netzwerk kommunizieren kann.

In der sternförmigen (radialen) Mitte befindet sich ein zentraler Steuerrechner, der in Reihe mit Teilnehmern kommuniziert und diese miteinander verbindet.

Bei einer Buskonfiguration sind Computer mit einem gemeinsamen Kanal (Bus) verbunden, über den sie Nachrichten austauschen können.

In einem baumartigen gibt es einen „Master“-Computer, dem Computer der nächsten Ebene untergeordnet sind, und so weiter.

Darüber hinaus sind Konfigurationen ohne eindeutige Art der Verbindungen möglich; Das Limit ist eine vollständig vermaschte Konfiguration, bei der jeder Computer im Netzwerk direkt mit jedem anderen Computer verbunden ist.

Aus Sicht der Organisation des Zusammenspiels von Computern werden Netzwerke in Peer-to-Peer (Peer-to-Peer-Netzwerk) und einen dedizierten Server (Dedicated Server Network) unterteilt.

Alle Computer in einem Peer-to-Peer-Netzwerk sind gleichberechtigt. Jeder Netzwerkbenutzer kann auf Daten zugreifen, die auf jedem Computer gespeichert sind.

Peer-to-Peer-Netzwerke können mit Betriebssystemen wie LANtastic, Windows "3.11, Novell Netware Lite organisiert werden. Diese Programme funktionieren sowohl mit DOS als auch mit Windows. Peer-to-Peer-Netzwerke können auch auf der Grundlage aller modernen 32-Bit-Systeme organisiert werden Betriebssysteme - Windows 9x \ME\2k, Windows NTworkstation version, OS/2) und einige andere.

Vorteile von Peer-to-Peer-Netzwerken:

1) am einfachsten zu installieren und zu bedienen.

2) DOS- und Windows-Betriebssysteme haben alle notwendigen Funktionen, um ein Peer-to-Peer-Netzwerk aufzubauen.

Der Nachteil von Peer-to-Peer-Netzwerken besteht darin, dass es schwierig ist, Probleme der Informationssicherheit zu lösen. Daher wird diese Methode der Netzwerkorganisation für Netzwerke mit einer geringen Anzahl von Computern verwendet, bei denen das Thema Datenschutz nicht grundlegend ist.

In einem hierarchischen Netzwerk werden beim Einrichten des Netzwerks ein oder mehrere Computer vorab zugewiesen, um die Netzwerkkommunikation und Ressourcenzuweisung zu verwalten. Ein solcher Computer wird als Server bezeichnet.

Jeder Computer, der Zugriff auf Serverdienste hat, wird als Netzwerkclient oder Workstation bezeichnet.

Ein Server in hierarchischen Netzwerken ist ein dauerhafter Speicher gemeinsam genutzter Ressourcen. Der Server selbst kann nur Client eines übergeordneten Servers sein. Daher werden hierarchische Netzwerke manchmal als dedizierte Servernetzwerke bezeichnet.

Server sind in der Regel Hochleistungsrechner, eventuell mit mehreren parallel arbeitenden Prozessoren, mit Festplatten mit hoher Kapazität, mit einer Hochgeschwindigkeits-Netzwerkkarte (100 Mbit/s oder mehr).

Das hierarchische Netzwerkmodell ist am meisten vorzuziehen, da es die Schaffung der stabilsten Netzwerkstruktur und eine rationellere Zuweisung von Ressourcen ermöglicht.

Der Vorteil eines hierarchischen Netzwerks ist auch ein höheres Datenschutzniveau.

Zu den Nachteilen eines hierarchischen Netzwerks im Vergleich zu Peer-to-Peer-Netzwerken gehören:

1) die Notwendigkeit eines zusätzlichen Betriebssystems für den Server.

2) höhere Komplexität der Netzwerkinstallation und -aktualisierung.

3) Die Notwendigkeit, einen separaten Computer als Server zuzuweisen.


Kapitel 2 Haupttypen von Computernetzwerken

2.1 Lokales Netzwerk (LAN)

Lokale Netzwerke (LAN-Computer) vereinen eine relativ kleine Anzahl von Computern (normalerweise 10 bis 100, obwohl es gelegentlich viel größere gibt) in demselben Raum (Computerunterrichtsklasse), Gebäude oder Institution (z. B. einer Universität). Der traditionelle Name ist Local Area Network (LAN). ) - eher eine Hommage an die Zeit, als Netzwerke hauptsächlich genutzt und Rechenprobleme gelöst wurden, spricht man heute in 99% der Fälle ausschließlich über den Austausch von Informationen in Form von Texten, Grafiken und Videobildern, numerische Arrays. Die Nützlichkeit von LS erklärt sich aus der Tatsache, dass 60 % bis 90 % der für eine Institution notwendigen Informationen darin zirkulieren, ohne dass sie nach außen gehen müssen.

Die Entwicklung von automatisierten Enterprise-Management-Systemen (ACS) hatte einen großen Einfluss auf die Entwicklung von Arzneimitteln. ACS umfasst mehrere automatisierte Arbeitsstationen (AWP), Messkomplexe und Kontrollpunkte. Ein weiteres wichtiges Betätigungsfeld, in dem sich Medikamente bewährt haben, ist die Einrichtung von Unterrichtseinheiten für Computertechnik (KUVT).

Aufgrund der relativ geringen Länge der Kommunikationsleitungen (in der Regel nicht mehr als 300 Meter) können Informationen über LAN in digitaler Form mit hoher Übertragungsrate übertragen werden. Über große Entfernungen ist dieses Übertragungsverfahren aufgrund der unvermeidlichen Dämpfung von Hochfrequenzsignalen nicht akzeptabel, in diesen Fällen muss auf zusätzliche technische (Digital-Analog-Wandlungen) und Softwarelösungen (Fehlerkorrekturprotokolle usw.) zurückgegriffen werden .

Ein charakteristisches Merkmal des LS ist das Vorhandensein eines Hochgeschwindigkeits-Kommunikationskanals, der alle Teilnehmer verbindet, um Informationen in digitaler Form zu übertragen.

Es gibt kabelgebundene und kabellose Kanäle. Jeder von ihnen zeichnet sich durch bestimmte Werte von Parametern aus, die aus Sicht der Organisation des LAN wesentlich sind:

Datenübertragungsraten;

Maximale Zeilenlänge;

Geräuschunempfindlichkeit;

Mechanische Festigkeit;

Bequemlichkeit und einfache Installation;

Kosten.

Derzeit werden üblicherweise vier Arten von Netzwerkkabeln verwendet:

Koaxialkabel;

Ungeschütztes Twisted-Pair;

Geschütztes Twisted Pair;

Glasfaserkabel.

Die ersten drei Kabeltypen übertragen ein elektrisches Signal über Kupferleiter. Glasfaserkabel übertragen Licht über Glasfaser.

Die meisten Netzwerke lassen mehrere Verkabelungsoptionen zu.

Koaxialkabel bestehen aus zwei Leitern, die von Isolierschichten umgeben sind. Die erste Isolationsschicht umgibt den zentralen Kupferdraht. Diese Schicht ist außen mit einem äußeren Schirmleiter umflochten. Die gebräuchlichsten Koaxialkabel sind dicke und dünne Ethernet-Kabel. Dieses Design bietet eine gute Störfestigkeit und eine geringe Signaldämpfung über Entfernungen.

Es gibt dicke (ca. 10 mm Durchmesser) und dünne (ca. 4 mm) Koaxialkabel. Mit Vorteilen in Bezug auf Störfestigkeit, Stärke und Länge ist ein dickes Koaxialkabel teurer und schwieriger zu installieren (es ist schwieriger, durch Kabelkanäle zu ziehen) als ein dünnes. Bis vor kurzem war ein dünnes Koaxialkabel ein vernünftiger Kompromiss zwischen den Hauptparametern von LAN-Kommunikationsleitungen und wird unter russischen Bedingungen am häufigsten zur Organisation großer LAN-Unternehmen und -Institutionen verwendet. Dickere, teurere Kabel bieten jedoch eine bessere Datenübertragung über längere Distanzen und sind weniger anfällig für elektromagnetische Störungen.

Twisted-Pair-Kabel sind zwei Drähte, die mit sechs Windungen pro Zoll miteinander verdrillt sind, um einen EMI-Schutz und eine Anpassung der Leitfähigkeit oder des elektrischen Widerstands zu bieten. Ein anderer allgemein verwendeter Name für ein solches Kabel ist „IBM Typ-3". In den USA werden solche Kabel während des Baus von Gebäuden installiert, um Telefonverbindungen bereitzustellen. Die Verwendung von Telefonkabeln jedoch, insbesondere wenn es bereits in einem verlegt ist Gebäude, kann große Probleme schaffen.Erstens ungeschützt verdrehte Paare empfindlich gegenüber elektromagnetischen Interferenzen, wie z. B. elektrischem Rauschen, das von Leuchtstofflampen und fahrenden Aufzügen erzeugt wird. Störungen können auch durch Signale erzeugt werden, die in einer geschlossenen Schleife übertragen werden Telefonleitungen entlang des LAN-Kabels dar. Darüber hinaus können verdrillte Adernpaare schlechter Qualität eine variable Anzahl von Windungen pro Zoll aufweisen, was den berechneten elektrischen Widerstand verzerrt.

Es ist auch wichtig zu beachten, dass Telefonkabel nicht immer in einer geraden Linie verlegt werden. Ein Kabel, das zwei benachbarte Räume verbindet, kann tatsächlich um das halbe Gebäude herumgehen. Eine Unterschätzung der Kabellänge kann in diesem Fall dazu führen, dass die maximal zulässige Länge tatsächlich überschritten wird.

Abgeschirmte verdrillte Paare ähneln ungeschützten verdrillten Paaren, außer dass sie dickere Drähte verwenden und vor äußeren Einflüssen des Isolatorhalses geschützt sind. Der gebräuchlichste Typ eines solchen Kabels, das in lokalen Netzwerken verwendet wird, "IBM Typ-1", ist ein geschütztes Kabel mit zwei verdrillten Paaren durchgehender Drähte. Bei Neubauten Die beste Option Es kann ein „Typ-2“-Kabel geben, da es neben der Datenleitung vier ungeschützte Paare durchgehender Adern zur Übertragung von Telefongesprächen enthält. Mit „Typ-2“ können Sie also mit einem Kabel sowohl Telefongespräche als auch Daten über das lokale Netzwerk übertragen.

Der Schutz und die sorgfältige Einhaltung der Anzahl der Drehungen pro Zoll machen geschützte Twisted-Pair-Kabel zu einer zuverlässigen Alternative zur Verkabelung.“ Diese Zuverlässigkeit hat jedoch ihren Preis.

Glasfaserkabel übertragen Daten in Form von "Lichtimpulsen" an Glas-"Drähte". Die meisten LAN-Systeme unterstützen derzeit Glasfaserkabel. Glasfaserkabel haben erhebliche Vorteile gegenüber allen Kupferkabeloptionen.Glasfaserkabel bieten die höchste Übertragungsgeschwindigkeit; Sie sind zuverlässiger, da sie keinem Paketverlust aufgrund elektromagnetischer Störungen unterliegen. Optische Kabel sind sehr dünn und flexibel, was den Transport im Vergleich zu schwereren Kupferkabeln erleichtert, aber vor allem haben optische Kabel allein die Bandbreite, die schnellere Netzwerke in Zukunft benötigen werden.

Derzeit liegt der Preis für Glasfaserkabel deutlich über dem von Kupfer. Im Vergleich zu einem Kupferkabel ist die Installation eines optischen Kabels aufwändiger, aber seine Enden müssen sorgfältig poliert und ausgerichtet werden, um eine zuverlässige Verbindung zu gewährleisten.Jedoch gibt es jetzt einen Übergang zu Glasfaserleitungen, die absolut störfest sind und sind außer Konkurrenz ein Bandbreite Die Kosten solcher Leitungen sinken stetig, und die technologischen Schwierigkeiten beim Spleißen von Lichtwellenleitern werden erfolgreich überwunden.

Die drahtlose Kommunikation auf Mikrowellen-Funkwellen kann verwendet werden, um Netzwerke innerhalb großer Räumlichkeiten wie Hangars oder Pavillons zu organisieren, wo die Verwendung herkömmlicher Kommunikationsleitungen schwierig oder unpraktisch ist. Darüber hinaus können drahtlose Leitungen entfernte Segmente lokaler Netzwerke in Entfernungen von 3 - 5 km (mit einer Wellenkanalantenne) und 25 km (mit einer gerichteten Parabolantenne) unter der Bedingung direkter Sichtbarkeit verbinden. Organisationen drahtloses Netzwerk deutlich teurer als sonst.

Netzwerkadapter (oder, wie sie manchmal genannt werden, Netzwerkkarten) sind erforderlich, um Computer über LAN-Verbindungen zu verbinden. Die bekanntesten sind: Adapter der folgenden drei Typen:

Von diesen erhielten letztere eine überwältigende Verbreitung in Russland. Der Netzwerkadapter wird direkt in einen freien Steckplatz auf der Hauptplatine eines Personalcomputers eingesetzt und an der Rückseite der Systemeinheit mit einer LAN-Kommunikationsleitung verbunden. Der Adapter implementiert je nach Typ die eine oder andere Zugriffsstrategie von einem Computer auf einen anderen.

Um einen konsistenten Betrieb in Datennetzen zu gewährleisten, werden verschiedene Datenkommunikationsprotokolle verwendet – Regelwerke, die Sender und Empfänger für einen konsistenten Datenaustausch einhalten müssen. Protokolle sind Sätze von Regeln und Verfahren, die regeln, wie eine gewisse Kommunikation stattfindet. Protokolle sind die Regeln und technischen Verfahren, die es mehreren Computern ermöglichen, miteinander zu kommunizieren, wenn sie mit einem Netzwerk verbunden sind.

Es gibt viele Protokolle. Und obwohl sie alle an der Implementierung der Kommunikation beteiligt sind, hat jedes Protokoll unterschiedliche Ziele, führt unterschiedliche Aufgaben aus und hat seine eigenen Vorteile und Einschränkungen.

Protokolle arbeiten auf unterschiedlichen Ebenen des OSI/ISO Open Systems Interconnection-Modells.Die Funktionen von Protokollen werden durch die Schicht bestimmt, auf der es arbeitet. Mehrere Protokolle können zusammenarbeiten. Dies ist der sogenannte Stapel oder Satz von Protokollen.

So wie Netzwerkfunktionen auf alle Schichten des OSI-Modells verteilt sind, arbeiten Protokolle auf verschiedenen Schichten des Protokollstapels zusammen, wobei die Schichten im Protokollstapel den Schichten des OSI-Modells entsprechen. Zusammengenommen liefern die Protokolle eine vollständige Beschreibung der Funktionen und Fähigkeiten des Stacks.

Datenübertragung über das Netzwerk, s technischer Punkt Vision, sollte aus aufeinanderfolgenden Schritten bestehen, von denen jeder seine eigenen Verfahren oder Protokolle hat. Somit wird bei der Durchführung bestimmter Aktionen eine strenge Reihenfolge eingehalten.

Außerdem müssen alle diese Schritte auf jedem vernetzten Computer in derselben Reihenfolge ausgeführt werden. Auf dem sendenden Computer werden Aktionen von oben nach unten und auf dem empfangenden Computer von unten nach oben ausgeführt.

Der sendende Computer führt gemäß dem Protokoll die folgenden Aktionen aus: zerlegt die Daten in kleine Blöcke, sogenannte Pakete, mit denen das Protokoll arbeiten kann, fügt Adressinformationen zu den Paketen hinzu, damit der empfangende Computer feststellen kann, dass diese Daten beabsichtigt sind bereitet dafür die Daten für die Übertragung über die Netzwerkadapterkarte und dann über das Netzwerkkabel vor.

Der Empfängercomputer führt gemäß dem Protokoll die gleichen Aktionen aus, jedoch nur in umgekehrter Reihenfolge: Er empfängt Datenpakete von einem Netzwerkkabel; über die Netzwerkadapterkarte werden Daten an den Computer übertragen; entfernt alle vom sendenden Computer hinzugefügten Dienstinformationen aus dem Paket, kopiert die Daten aus dem Paket in den Puffer - um sie in den ursprünglichen Block zusammenzufassen, überträgt diesen Datenblock in dem von ihm verwendeten Format an die Anwendung.

Sowohl der sendende Computer als auch der empfangende Computer müssen jede Aktion auf die gleiche Weise ausführen, damit die über das Netzwerk ankommenden Daten mit den gesendeten Daten übereinstimmen.

Wenn beispielsweise zwei Protokolle Daten in Pakete aufteilen und Informationen unterschiedlich hinzufügen (Paketsequenzierung, Synchronisierung und Fehlerprüfung), kann ein Computer, auf dem eines dieser Protokolle ausgeführt wird, nicht erfolgreich mit einem Computer kommunizieren, auf dem das andere Protokoll ausgeführt wird.

Bis Mitte der 1980er Jahre waren die meisten lokalen Netzwerke isoliert. Sie dienten einzelnen Unternehmen und wurden selten zu großen Systemen kombiniert. Als lokale Netzwerke jedoch einen hohen Entwicklungsstand erreichten und das Volumen der von ihnen übertragenen Informationen zunahm, wurden sie zu Bestandteilen großer Netzwerke. Daten, die über eine der möglichen Routen von einem lokalen Netzwerk zu einem anderen übertragen werden, werden als geroutet bezeichnet. Protokolle, die die Übertragung von Daten zwischen Netzwerken über mehrere Routen unterstützen, werden als geroutete Protokolle bezeichnet.

Unter den vielen Protokollen sind die folgenden am gebräuchlichsten:

· IPX/SPX und NWLmk;

Die OSI-Protokollsuite.

2.2 Wide Area Network (WAN)

WAN (World Area Network) ist ein globales Netzwerk, das große geografische Regionen abdeckt, einschließlich lokaler Netzwerke und anderer Telekommunikationsnetzwerke und -geräte. Ein Beispiel für ein WAN ist ein paketvermitteltes Netzwerk (Frame Relay), über das verschiedene Computernetzwerke miteinander „sprechen“ können.

Wenn sich heute die geografischen Grenzen von Netzwerken erweitern, um Benutzer aus verschiedenen Städten und Bundesstaaten zu verbinden, verwandeln sich LANs in ein globales Netzwerk (WAN), und die Anzahl der Computer im Netzwerk kann bereits zwischen zehn und mehreren Tausend variieren.

Das Internet ist ein globales Computernetzwerk, das die ganze Welt abdeckt. Heute hat das Internet etwa 15 Millionen Abonnenten in mehr als 150 Ländern auf der ganzen Welt. Die Größe des Netzwerks wächst monatlich um 7-10 %. Das Internet bildet gleichsam den Kern, der die Kommunikation zwischen verschiedenen Informationsnetzen verschiedener Institutionen auf der ganzen Welt untereinander ermöglicht.

Wurde früher das Netzwerk ausschließlich als Medium zur Übertragung von Dateien und E-Mail-Nachrichten genutzt, so werden heute komplexere Aufgaben des verteilten Zugriffs auf Ressourcen gelöst. Vor etwa drei Jahren wurden Shells erstellt, die die Funktionen der Netzwerksuche und den Zugriff auf verteilte Informationsressourcen und elektronische Archive unterstützen.

Das Internet, einst ausschließlich für Forschungs- und akademische Gruppen, deren Interessen vom Zugang zu Supercomputern reichten, wird in der Geschäftswelt immer beliebter.

Unternehmen werden von Geschwindigkeit, günstiger globaler Konnektivität, einfacher Zusammenarbeit, erschwinglicher Software und der einzigartigen Datenbank des Internets angezogen. Sie sehen das globale Netzwerk als Ergänzung zu ihren eigenen lokalen Netzwerken.

Zu geringen Kosten (häufig nur eine monatliche Pauschalgebühr für die verwendeten Leitungen oder Telefone) können Benutzer auf kommerzielle und nichtkommerzielle Informationsdienste in den USA, Kanada, Australien und vielen europäischen Ländern zugreifen. In den Archiven des freien Zugangs zum Internet finden Sie Informationen zu fast allen Bereichen menschlicher Aktivitäten, angefangen bei neuen wissenschaftlichen Entdeckungen bis hin zu Wettervorhersagen für morgen.

Darüber hinaus bietet das Internet eine einzigartige Gelegenheit für billige, zuverlässige und private globale Kommunikation auf der ganzen Welt. Es stellt sich für Unternehmen mit Niederlassungen auf der ganzen Welt, multinationale Konzerne und Managementstrukturen als sehr praktisch heraus, da die Nutzung der Internetinfrastruktur für die internationale Kommunikation in der Regel viel billiger ist als die direkte Computerkommunikation über Satellit oder Telefon.

E-Mail ist der am weitesten verbreitete Dienst im Internet. Etwa 20 Millionen Menschen haben derzeit ihre E-Mail-Adresse. Das Versenden eines Briefes per E-Mail ist viel billiger als das Versenden eines normalen Briefes. Darüber hinaus erreicht eine per E-Mail versandte Nachricht den Adressaten in wenigen Stunden, während ein normaler Brief den Adressaten mehrere Tage oder sogar Wochen erreichen kann.

Gegenwärtig verwendet das Internet fast alle bekannten Kommunikationsleitungen von langsamen Telefonleitungen bis hin zu digitalen Hochgeschwindigkeits-Satellitenkanälen.

Tatsächlich besteht das Internet aus vielen lokalen und globalen Netzwerken, die verschiedenen Firmen und Unternehmen gehören und durch verschiedene Kommunikationsleitungen miteinander verbunden sind. Das Internet kann als ein Mosaik kleiner Netzwerke unterschiedlicher Größe betrachtet werden, die aktiv miteinander interagieren, Dateien senden, Nachrichten usw.

Wie in jedem anderen Netzwerk im Internet gibt es 7 Ebenen der Interaktion zwischen Computern: physische, logische, Netzwerk-, Transport-, Sitzungs-, Präsentations- und Anwendungsebene. Dementsprechend entspricht jede Interaktionsebene einem Satz von Protokollen (d. h. Interaktionsregeln).

Protokolle der physikalischen Schicht definieren den Typ und die Eigenschaften von Kommunikationsleitungen zwischen Computern. Das Internet verwendet fast alle derzeit bekannten Kommunikationsverfahren, von einem einfachen Draht (Twisted Pair) bis hin zu faseroptischen Kommunikationsleitungen (FOCL).

Für jeden Typ von Kommunikationsleitungen wurde ein entsprechendes Protokoll auf logischer Ebene entwickelt, das die Übertragung von Informationen über den Kanal verwaltet. Protokolle der logischen Schicht für Telefonleitungen umfassen SLIP (Serial Line Interface Protocol) und PPP (Point to Point Protocol).

Für die LAN-Kommunikation sind dies Pakettreiber für LAN-Karten.

Netzwerkschichtprotokolle sind für die Übertragung von Daten zwischen Geräten in verschiedenen Netzwerken verantwortlich, d. h. sie sind mit dem Routing von Paketen im Netzwerk beschäftigt. Zu den Netzwerkschichtprotokollen gehören IP (Internet Protocol) und ARP (Address Resolution Protocol).

Transportschichtprotokolle verwalten die Übertragung von Daten von einem Programm zu einem anderen. Zu den Protokollen der Transportschicht gehören TCP (Transmission Control Protocol) und UDP (User Datagram Protocol).

Für den Aufbau, die Aufrechterhaltung und den Abbau der entsprechenden Kanäle sind die Session-Layer-Protokolle zuständig, im Internet die bereits erwähnten TCP- und UDP-Protokolle sowie das UUCP-Protokoll (Unix to Unix Copy Protocol).

Die Protokolle der Präsentationsschicht befassen sich mit der Wartung von Anwendungsprogrammen. Programme auf repräsentativer Ebene sind Programme, die zum Beispiel auf einem Unix-Server laufen, um Abonnenten verschiedene Dienste bereitzustellen. Zu diesen Programmen gehören: Telnet-Server, FTP-Server, Gopher-Server, NFS-Server, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 und POP3 (Post Office Protocol) usw.

Protokolle der Anwendungsschicht umfassen Netzwerkdienste und Programme für ihre Bereitstellung.

Das Internet ist ein sich ständig entwickelndes Netzwerk, das noch alles vor sich hat, hoffen wir, dass unser Land dem Fortschritt nicht hinterherhinkt.


/>/>/>/>/>/>/>/>/>/>/>/>Abschluss

Ein Computernetzwerk ist ein Verbund mehrerer Computer zur gemeinsamen Lösung von Informations-, Rechen-, Bildungs- und anderen Aufgaben.

Der Hauptzweck von Computernetzwerken ist die gemeinsame Nutzung von Ressourcen und die Implementierung interaktiver Kommunikation sowohl innerhalb eines Unternehmens als auch

und darüber hinaus.

Ein lokales Computernetzwerk ist eine Sammlung von Computern, die durch Kommunikationsleitungen verbunden sind und Netzwerkbenutzern die Möglichkeit bieten, die Ressourcen aller Computer gemeinsam zu nutzen. Andererseits ist ein Computernetzwerk, vereinfacht ausgedrückt, eine Sammlung von Computern und verschiedenen Geräten, die einen Informationsaustausch zwischen Computern im Netzwerk ermöglichen, ohne zwischengeschaltete Informationsträger zu verwenden.

Ein Global Area Network (WAN oder WAN - World Area NetWork) ist ein Netzwerk, das geografisch entfernte Computer über große Entfernungen miteinander verbindet und sich von einem lokalen Netzwerk durch längere Kommunikation (Satellit, Kabel usw.) unterscheidet. Das globale Netzwerk vereint lokale Netzwerke.

Das Internet ist ein globales Computernetzwerk, das die ganze Welt abdeckt.

Tatsächlich besteht das Internet aus vielen lokalen und globalen Netzwerken, die verschiedenen Firmen und Unternehmen gehören und durch verschiedene Kommunikationsleitungen miteinander verbunden sind.

Verzeichnis der verwendeten Literatur

1. „Internet bei Ihnen zu Hause“, S. V. Simonovich, V. I. Murakhovsky, LLC „AST-Press Book“, Moskau 2002.

2. Gerasimenko V. G., Nesterovsky I. P., Pentyukhov V. V. und andere Computernetzwerke und Mittel zu ihrem Schutz: Lehrbuch / Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. usw. - Woronesch: VSTU, 1998. - 124 p.

3. Wöchentlich für Unternehmer und Spezialisten auf dem Gebiet der Informationstechnologie ComputerWeek Moscow.

4. Magazin für Benutzer von PCs World of PC.

5. Kamalyan A.K., Kulev S.A., Nazarenko K.N. et al. Computernetzwerke und Mittel zum Schutz von Informationen: Studienführer / Kamalyan A.K., Kulev S.A., Nazarenko K.N. und andere - Woronesch: VGAU, 2003.-119p.

6. Kurnosov A.P. Workshop für Informatik / Ed. Kurnosova A. P. Woronesch: VGAU, 2001.- 173 p.

7. Malyshev R.A. Lokale Computernetzwerke: Lehrbuch / RGATA. - Rybinsk, 2005. - 83 p.

8. Olifer V. G., Olifer N. A. Netzwerkbetriebssysteme / V.G. Oliver, N.A. Oliver. - St. Petersburg: Piter, 2002. - 544 S.: mit Abb.

9. Olifer V. G., Olifer N. A. Computernetzwerke. Prinzipien, Technologien, Protokolle / V.G. Oliver, N.A. Oliver. - St. Petersburg: Peter, 2002. - 672 S.: mit Abb.

10. Simonovich S. V. Informatik. Grundkurs / Simonovich S.V. und andere - St. Petersburg: Verlag "Peter", 2000. - 640 S.: mit Abb.

Föderale Agentur für Bildung der Russischen Föderation

"Peters College"

Kursarbeit

Disziplin "Rechnernetze und Telekommunikation"

Thema: „Gestaltung eines pädagogischen Ortsnetzes“

Abgeschlossen von: Kurilovich N.G.

Geprüft von: Markelov Yu.P.

Sankt Petersburg 2010


Einführung

Stufe 1. Infologische Untersuchung des Automatisierungsobjekts

Stufe 2. Entwurfsphase

Stufe 3. Berechnung der Netzwerkkonfiguration

Abschluss


Einführung

Unsere Zeit ist geprägt von der rasanten Entwicklung der Telekommunikationstechnologien.

Die Kombination von Computern im Netzwerk hat die Produktivität erheblich gesteigert. Computer werden sowohl für Produktions- (oder Büro-) Zwecke als auch für Bildungszwecke verwendet.

Ein lokales Netzwerk ist eine Gruppe miteinander verbundener Computer, Server und Drucker, die sich innerhalb eines Gebäudes, Büros oder Raums befinden. Das lokale Netz ermöglicht den Empfang teilen zu freigegebenen Ordnern, Dateien, Geräten, verschiedene Programme usw.

Die Nutzung lokaler Netzwerkressourcen ermöglicht es, die finanziellen Kosten eines Unternehmens erheblich zu senken, das Sicherheitsniveau für die Speicherung wichtiger Daten zu erhöhen, den Zeitaufwand der Mitarbeiter des Unternehmens für die Lösung verschiedener Arten von Aufgaben zu verringern und die allgemeine Arbeitseffizienz zu steigern .

Computer können über verschiedene Zugangsmedien miteinander verbunden werden: Kupferleiter (Twisted Pair), optische Leiter (optische Kabel) und über einen Funkkanal ( kabellose Technologie). Kabelgebundene Verbindungen werden über Ethernet hergestellt, drahtlos - über Wi-Fi, Bluetooth, GPRS und andere Mittel. Ein separates lokales Netzwerk kann Gateways zu anderen lokalen Netzwerken haben und Teil eines globalen Netzwerks (z. B. des Internets) sein oder eine Verbindung zu diesem haben.

LAN (Local Area Network) – ein lokales Netzwerk, das entwickelt wurde, um geografisch gruppierte Netzwerkgeräte zu vereinen. Alle Netzwerkgeräte innerhalb des LANs haben Informationen über die MAC-Adressen benachbarter Netzwerkadapter und kommunizieren auf der zweiten (Verbindungs-)Ebene des siebenschichtigen OSI-Modells.

Hauptvorteile von LAN:

1. Reduzierung der Netzwerklast

2. Informationssicherheit

A. Zusammenfassen von Benutzerarbeitsplätzen zu funktionalen Gruppen, zwischen denen ein unbefugter Datenaustausch auf der Datenverbindungsebene unmöglich ist.

B. Differenzierung der Zugriffe auf Server und Drucker.

C. Internetzugangskontrollen

D. Gegenseitige Isolierung von Netzwerksegmenten mit unterschiedlichen Netzwerkprotokolle(Beispiel: IPX-Benutzer-VNet, Apple-Benutzer-VNet)

3. Reduzierte Betriebskosten

A. Niedrige Kosten für das Verschieben, Ändern und Hinzufügen von Netzwerkbenutzern

B. Reduzierung der Anzahl ungenutzter Switch-Ports

4. Erhöhung der Zuverlässigkeit und Fehlertoleranz des Netzwerks

A. Broadcast-Sturmisolation

B. Beschleunigte Fehlerlokalisierung

C. Mehr Kontrolle über den Verkehr

D. Effektive Nutzung von IP-Adressen

Nachteile LAN:

1. Steigende Anlaufkosten

2. Der Bedarf an zusätzlicher Personalschulung.


Stufe 1. "Infologische Untersuchung des Automatisierungsobjekts"

Ziele und Ziele

Das Hauptziel des Kursprojekts ist der Entwurf und die Berechnung eines Peer-to-Peer-Bildungs-LAN auf der Topologie "Star" und "Common Bus" des OIPTS Petrovsky College.

Die Computer werden von den Studenten zum Zweck der Ausbildung und zur Durchführung praktischer Kurse verwendet. Das Netzwerk muss das reibungslose Funktionieren und Zusammenspiel verschiedener verteilter Anwendungen sicherstellen, die sich in diesem Netzwerk befinden.

Liste der akademischen Disziplinen

Tabelle 1. Liste der akademischen Disziplinen und der dafür erforderlichen Software

Jede Workstation wird mit einem 32-Bit Windows 7 HomeBasicDVD (RUSDVD) Betriebssystem ausgestattet sein. Diese Wahl erklärt sich aus der Tatsache, dass Windows 7 sowohl einige Entwicklungen enthielt, die von Windows Vista ausgeschlossen waren, als auch Innovationen in der Benutzeroberfläche und den integrierten Programmen, und es hat mehr Funktionen als frühere Windows-Versionen und ist optimierter.

Die Kosten für eine Lizenz Betriebssystem MS Windows 7 Home Basic 32-Bit Rus 1pk OEI-DVD für einen PC (Workstation) beträgt 3799 Rubel. Daher betragen die Gesamtkosten für 34 Arbeitsplätze 129166 Rubel.

Workstation-Software

Außer Betriebssystem, Workstations erfordern die Installation eines Basispakets von Anwendungen und Dienstprogrammen, die die Anforderungen des LAN erfüllen.

1. MS Office 2007 Professional Win32 Rus AE CD BOX (für Bildungseinrichtungen)

Tabelle 3. Systemvoraussetzungen für MSOfficeProfessional

2. KOMPAS-3DV12


Tabelle 4. Systemvoraussetzungen für KOMPAS-3DV12

3. Startseite von Acronis Disk Director 11

Tabelle 5. Acronis Disk Director 11 Home-Systemanforderungen

Typische Workstation-Konfiguration

Tabelle 7. Berechnung der Workstation-Kosten

Zubehör Waren Beschreibung Preis
Rahmen InwinEMR-006, microATX, Minitower, 450W, Schwarz/Silber 2290 r.
Hauptplatine Gigabyte GA-H55M-S2H, iH55, Sockel 1156, 2xDDR3 2200MHz, 2x PCI-Express x16 + integrierte Intel HD-Grafik, 6 x SATA II, LAN 1 Gbit, microATX 3290r.
Zentralprozessor Intel Core i3 530 2,93 GHz, 2 x 256 kb, 4 MB, LGA1156 BOX 4390r.
Rom Kingston HyperX (KVR1333D3N9K2/2G) 2er-Kit, DDR3 2048 MB (2x1024), 1333 MHz 1590 r.
Festplatte Western Digital WD5000KS/AAKS, 3,5 Zoll, 500 MB, SATA-II, 7200 U/min, Cache 16 MB 1840 p.
Grafikkarte Integrierter Videoadapter 0 r.
Optisches Laufwerk Asus DRW-24B3ST, DVD-RW, SATA, Schwarz 1090 r.
LAN Integrierter 1-Gbit-Netzwerkadapter 0 r.
Monitor Samsung EX1920, 18,5" / 1366 x 768 Pixel / 16:9, 1000:1, DC - 5000000:1 / 250 cd/m² / 5 ms, D-Sub / DVI, TFT Schwarz 5990 r.
Netzwerkfilter Vektor Lite, 1,8 m 399 r.
Eingabegeräte Logitech Desktop MK120 Schwarz, Tastatur + Maus-Set 680 Rubel
GESAMT: 21560 r.

Insgesamt beliefen sich die Kosten für eine Workstation auf 21.560 Rubel. Das entworfene Netzwerk besteht aus 34 Arbeitsplätzen, die sich auf 733.000 Rubel belaufen werden.

Anhand der Informationen auf der Website des KEY Computer Center Stores wurde eine typische Konfiguration ausgewählt. (http://www.key.ru/)

Fazit zur ersten Etappe

Nach Abschluss der Arbeit an der ersten Stufe des Kursprojekts über Computernetzwerke und Telekommunikation habe ich eine Liste aller auf den Workstations installierten Software erstellt. Unter Berücksichtigung von Systemvoraussetzungen, Anwendungs- und Systemsoftware wurde eine typische Arbeitsplatzkonfiguration erstellt und der Speicherplatzbedarf auf der Festplatte durch Aufsummieren des Speicherplatzbedarfs der Software errechnet. RAM und Prozessor werden unter Berücksichtigung der Systemanforderungen von Anwendungen mit einer Marge von 30 % ausgewählt.


Stufe 2. Entwurfsphase

Ziele und Ziele

Der Zweck der zweiten Phase des Kursprojekts besteht darin, Spezifikationen für Kommunikationsgeräte, Arbeitskosten und Pläne für LAN-Arbeitsräume zu entwickeln, in denen die Standorte von PCs und Kabelleitungen angegeben sind.

Für jeden Raum ist es notwendig, eine Spezifikation der Kommunikationsgeräte zu erstellen, danach einen Gesamtplan für alle LAN-Räume und eine Spezifikation für alle Geräte zu erstellen.

Auswahl eines Verkabelungssystems

Die Wahl des Kabelsystems hängt von der Intensität des Netzwerkverkehrs, den Anforderungen an die Informationssicherheit, der maximalen Entfernung, den Anforderungen an die Kabeleigenschaften und den Implementierungskosten ab.

Twisted Pair (Twistedpair) - eine Art Kommunikationskabel, es handelt sich um ein oder mehrere Paare isolierter Leiter, die miteinander verdrillt und mit einer Kunststoffummantelung bedeckt sind.Es ist eine Verdrillung, die einige Arten von Interferenzen verhindert, die auf das Kabel induziert werden. Typischerweise verwendet 10Base-T Ethernet ein Kabel mit zwei verdrillten Paaren. Eine zum Senden und eine zum Empfangen (AWG 24).

Dünnes Koaxialkabel (RG-58 oder "Thin Ethernet") - ein elektrisches Kabel, das aus einem zentralen Leiter und einer koaxial angeordneten Abschirmung besteht und zur Übertragung von Hochfrequenzsignalen verwendet wird. Impedanz 50 Ohm, Durchmesser 0,25 Zoll, maximale Kabelsegmentlänge 185 Meter. Es gilt Regel 5.4.3 Standard 10BASE2 . Koaxialkabel sind störfester, die Signaldämpfung ist geringer als bei Twisted Pair.

Zu den passiven LAN-Netzwerkgeräten gehören:

1) Das Kabel selbst

2) RJ-45-Wandsteckdosen

3) Patchfelder

4) Repeater

5) Patchkabel (Teilnehmerkabel) mit RJ-45-Anschlüssen (Kabel zum Verbinden von Wandsteckdosen mit Anschlüssen am Netzwerkadapter des Computers).

Die Verlegung von Kabelsystemen im Werksgelände erfolgt auf der Grundlage des erstellten Plans dieses Geländes unter Berücksichtigung der Spezifikation für Verbrauchsmaterialien und Komponenten dieses Geländes.

Beim Entwurf von Verkabelungssystemen müssen die Eigenschaften und Einschränkungen der verschiedenen Verkabelungssysteme berücksichtigt werden:

1) Die maximale Länge des Kabelsegments gemäß seinem Typ

2) Kabelbandbreite

3) Verfügbarkeit von Ausrüstung, die eine Interaktion mit anderen Kabelsystemen bereitstellt

Nach der Analyse der Eigenschaften verschiedene Arten Kabel, der physische Standort von Computern, wählen Sie ein 10Base-T-Twisted-Pair-Kabel und ein dünnes Koaxialkabel.

Auswählen einer Netzwerktopologie

Netzwerktopologie - eine Möglichkeit, die Konfiguration eines Netzwerks, das Layout und die Verbindung von Netzwerkgeräten zu beschreiben.

Es gibt mehrere Optionen für Topologien zum Entwerfen und Aufbauen eines Netzwerks. Nachfolgend finden Sie eine Beschreibung einiger von ihnen.

Bus-Topologie

Die allgemeine Bustopologie geht von der Verwendung eines einzelnen Kabels aus, mit dem alle Computer im Netzwerk verbunden sind. Eine von einer Arbeitsstation gesendete Nachricht wird an alle Computer im Netzwerk weitergegeben. Jede Maschine prüft, an wen die Nachricht adressiert ist, und wenn ja, verarbeitet sie sie. Es werden spezielle Maßnahmen ergriffen, um sicherzustellen, dass sich Computer bei der Arbeit mit einem gemeinsamen Kabel nicht gegenseitig beim Senden und Empfangen von Daten stören.

Bei einer solchen Verbindung können Computer wiederum nur Informationen übertragen, da es nur eine Kommunikationsleitung gibt. Andernfalls werden die übertragenen Informationen durch Überlagerung (Konflikt, Kollision) verfälscht.

Abb.1 Topologie Gemeinsamer Bus

Der Bus hat keine Angst vor Ausfällen einzelner Rechner, da alle anderen Rechner im Netzwerk normal weiter kommunizieren können. Da außerdem nur ein Kabel verwendet wird, wird im Falle einer Unterbrechung der Betrieb des gesamten Netzwerks gestört. Es mag den Anschein haben, dass der Bus keine Angst vor einem Kabelbruch hat, da in diesem Fall zwei voll funktionsfähige Busse übrig bleiben. Aufgrund der Besonderheit der Ausbreitung elektrischer Signale über lange Kommunikationsleitungen ist es jedoch erforderlich, an den Enden des Busses spezielle Geräte einzuschließen - Abschlusswiderstände.

Beim Aufbau großer Netzwerke besteht das Problem, die Länge der Verbindung zwischen Knoten zu begrenzen, wobei in diesem Fall das Netzwerk in verbundene Segmente unterteilt wird verschiedene Geräte- Repeater, Hubs oder Hubs. Mit der Ethernet-Technologie können Sie beispielsweise ein Kabel verwenden, das nicht länger als 185 Meter ist.


Abb. 2 Gemeinsame Bustopologie mit Repeatern

Vorteile:

1) Kurze Netzwerkaufbauzeit;

2) Billigkeit (erfordert weniger Kabel und Netzwerkgeräte);

3) Einfach einzurichten;

4) Der Ausfall der Workstation beeinträchtigt den Betrieb des Netzwerks nicht.

Mängel:

1) Alle Probleme im Netzwerk, wie z. B. ein Kabelbruch, der Ausfall des Abschlusswiderstands, zerstören den Betrieb des gesamten Netzwerks vollständig;

2) Komplexe Lokalisierung von Fehlern;

3) Mit dem Hinzufügen neuer Workstations sinkt die Netzwerkleistung.

Topologiestern

Ein Stern ist eine Topologie mit einem klar definierten Zentrum, an dem alle anderen Teilnehmer angeschlossen sind. Der gesamte Informationsaustausch läuft ausschließlich über den Zentralrechner, der dadurch sehr stark belastet wird, also nichts anderes kann als das Netzwerk.

In der Regel ist der zentrale Computer der leistungsstärkste, und ihm werden alle Funktionen zur Verwaltung des Austauschs zugewiesen. Prinzipiell sind keine Konflikte in einem Netzwerk mit Sterntopologie möglich, da die Verwaltung vollständig zentralisiert ist.

Der Ausfall eines peripheren Computers hat keinen Einfluss auf das Funktionieren des restlichen Netzwerks, aber jeder Ausfall des zentralen Computers macht das Netzwerk vollständig funktionsunfähig. Daher müssen besondere Maßnahmen ergriffen werden, um die Zuverlässigkeit des Zentralcomputers und seiner Netzwerkausrüstung zu verbessern. Bruch eines Kabels oder Kurzschluss darin wird bei einer Sterntopologie der Austausch mit nur einem Rechner gestört, alle anderen Rechner können normal weiterarbeiten.

Abb.4 Topologie Stern

In einem Stern gibt es auf jeder Kommunikationsleitung nur zwei Teilnehmer: den zentralen und einen der peripheren. Meistens werden zwei Kommunikationsleitungen verwendet, um sie zu verbinden, von denen jede Informationen nur in eine Richtung überträgt. Somit gibt es auf jeder Verbindung nur einen Empfänger und einen Sender. All dies vereinfacht die Netzwerkausrüstung im Vergleich zum Bus erheblich und macht zusätzliche externe Terminatoren überflüssig. Auch das Problem der Dämpfung von Signalen in der Kommunikationsleitung ist beim „Stern“ einfacher zu lösen als beim „Bus“, weil jeder Empfänger immer ein Signal mit gleichem Pegel erhält.

Basierend auf der Sterntopologie können Sie verschiedene andere Arten von Topologien aufbauen, als ob Sie sie erweitern würden. Beispielsweise können Sie einem bereits bestehenden Hub im Netzwerk einen weiteren Hub mit einer bestimmten Anzahl von Ports hinzufügen und dadurch neue Benutzer in das Netzwerk aufnehmen.

Diese Topologie basiert auf einem Twisted-Pair-Verkabelungssystem, wenn Sie jedoch einen Hub mit einem zusätzlichen Anschluss für die Verbindung mit Koaxialkabel verwenden, können Sie diese Verbindung verwenden. Beispielsweise können Sie mehrere weitere Arbeitsstationen gemäß einer Topologie, beispielsweise einem „Bus“, an ein gemeinsames Netzwerk anschließen. Somit kann aus dieser Topologie nahezu jede beliebige Mischtopologie erstellt werden.

Vorteile:

1) der Ausfall einer Workstation beeinträchtigt nicht den Betrieb des gesamten Netzwerks als Ganzes;

2) gute Netzwerkskalierbarkeit;

3) einfache Fehlerbehebung und Unterbrechungen im Netzwerk;

4) hohe Netzwerkleistung (vorbehaltlich des richtigen Designs);

5) flexible Verwaltungsoptionen.

Mängel:

1) der Ausfall des zentralen Hubs führt zur Funktionsunfähigkeit des gesamten Netzwerks (oder Netzwerksegments);

2) Netzwerke erfordern oft mehr Kabel als die meisten anderen Topologien;

3) die endliche Anzahl von Workstations im Netzwerk (oder Netzwerksegment) ist durch die Anzahl der Ports im zentralen Hub begrenzt.

Basierend auf allen oben genannten Informationen zu den Topologien von Gebäudenetzwerken, ihren Vor- und Nachteilen sowie in Übereinstimmung mit den Eigenschaften des zu erstellenden Netzwerks wählen wir die Topologie aus "Sternenreifen".

Besichtigung der ausgewählten Räumlichkeiten.

Alle Räumlichkeiten (Räume 30, 36 und 39) befinden sich im 3. Obergeschoss und sind für die Durchführung des praktischen Unterrichts für Studierende am PC vorgesehen. In diesen Büros führen wir eine infologische Umfrage durch, erstellen Diagramme, berechnen die erforderliche Menge an Ausrüstung und deren Kosten.

Unten sehen Sie einen Plan des ersten Netzwerkobjekts, Büro Nr. 30. Es umfasst 15 Arbeitsplätze.


Schema 1. Plan des Büros Nr. 30

Legende:

Tabelle 8. Technische Daten der Kommunikationsausrüstung für Raum Nr. 30

Name Einheiten Menge Preis, Rub.) Kosten, reiben.) Notiz
Ich Verbrauchsmaterialien
1 Meter 44 140 6167 3m, um die Wand zu erklimmen,
2 Koaxialkabel RG-58 C/U, Spule 100m Meter 43 14 619 3m, um die Wand zu erklimmen,
II Zubehör
1 Halterung 19"" 3HE Dinge 1 638 638
2

Konzentrator

16xRJ-45, 1xBNC, 19"

Dinge 1 2613 2613
3 BNC-Stecker RG-58(P) Crimp Dinge 31 16 496
4 BNC-Stecker RG-58( M) crimpen Dinge 1 25 25
5 BNCT-Anschluss (M-M-M) Dinge 15 67 1008
6 Kabel BNC (P) - BNC (P) 1,5 m Dinge 15 84 1272
7 BNC-Terminator 50 Ohm Dinge 1 32 32
III Montage
1 Meter 35 58 2030
2 Kabelverlegung in einer Box Meter 34 14 493
3 Crimp RG-58 BNC-Stecker Dinge 32 43 1392
4 Montage der Buchse (BNCT-Stecker) in der Box Dinge 15 87 1305
5 Dinge 1 725 725
6 Montage des Hubs in einem Rack Dinge 1 435 435
7 LAN-Tests Häfen 15 40 600
IV Gesamtkosten
GESAMT: 19851

Das zweite Objekt des entworfenen Netzwerks (Büro Nr. 36) umfasst 16 Arbeitsplätze. Unten ist sein Plan.


Schema 2. Plan des Büros Nr. 36

Legende:

Tabelle 9. Technische Daten der Kommunikationsausrüstung für Raum Nr. 36

Name Einheiten Menge Preis, Rub.) Kosten, reiben.) Notiz
Ich Verbrauchsmaterialien
1 Meter 262 9 2599 3m, um die Wand zu erklimmen,
2 Dose 40x20mm rechteckig, weiß Meter 43 140 6026 3m, um die Wand zu erklimmen,
II Zubehör
1 Halterung 19"" 3HE Dinge 1 638,08 638,08
2 Dinge 1 768 768
3 Dinge 1 4832 4832
5 Dinge 16 57 921
6 Dinge 32 25 819
III Montage
1 Installation der Box an der Wand bis zu 50 mm Meter 35 58 2030
2 Kabelverlegung in einer Box Meter 209 14 3030
3 Montage einer RJ-45-Buchse in einer Dose Dinge 16 87 1392
4 Montage der Halterung 19"" an der Wand Dinge 1 725 725
5 Montage des Switches in einem Rack Dinge 1 435 435
6 Installation von Patchfeldern in einer Box Dinge 1 435 435
7 Dinge 16 87 1392
8 LAN-Tests Häfen 16 40 640
IV Gesamtkosten
GESAMT: 26684

Das dritte Objekt des entworfenen Netzwerks (Büro Nr. 39) enthält 3 Arbeitsplätze. Unten seht ihr seinen Plan.


Schema 2. Plan des Büros Nr. 36

Legende:

Tabelle 10. Technische Daten der Kommunikationsausrüstung für Raum Nr. 39

Name Einheiten Menge Preis, Rub.) Kosten, reiben.) Notiz
Ich Verbrauchsmaterialien
1 Kabel "Twisted Pair" 8 Pr. 5E Kat. (PCnet), Bucht 305m Meter 56 9 555 3m, um die Wand zu erklimmen,
2 Dose 40x20mm rechteckig, weiß Meter 22 140 3083 3m, um die Wand zu erklimmen,
II Zubehör
1 Halterung 19"" 3HE Dinge 1 638 638,
2 Patchpanel 19" 16 Ports, Kat. 5e, universell (PCnet) Dinge 1 768 768
3 Switch PLANET GSW-1600 16-Port 10/100/1000BaseTX 19" Dinge 1 4832 4832
4 Buchse 8P8C (RJ-45) Kategorie 5e, universell (PCnet) Dinge 3 57 172
5 Patchkabel Kat. 5e 0,5 m (blau) Dinge 6 25 153
III Montage
1 Installation der Box an der Wand bis zu 50 mm Meter 17 58 986
2 Kabelverlegung in einer Box Meter 45 14 652
3 Montage einer RJ-45-Buchse in einer Dose Dinge 3 87 261
4 Montage der Halterung 19"" an der Wand Dinge 1 725 725
5 Montage des Switches in einem Rack Dinge 1 435 435
6 Installation von Patchfeldern in einer Box Dinge 1 435 435
7 Kreuzen des Patchpanels (crimpen, Kabel schneiden, bündeln) Dinge 3 87 261
8 LAN-Tests Häfen 3 40 120
IV Gesamtkosten
GESAMT: 14079

Der allgemeine Plan des geplanten LAN

Diagramm 4. Allgemeiner Plan des LAN

Legende:

Tabelle 11. Spezifikationen des Gebiets außerhalb der Büros

bei Name Einheiten Menge Preis, Rub.) Kosten, reiben.) Notiz
Ich Verbrauchsmaterialien
1 Kabel "Twisted Pair" 8 Pr. 5E Kat. (PCnet), Bucht 305m Meter 130 9,92 1289,60 3m Kletterwand
2 Dose 40x20mm rechteckig, weiß Meter 85 140,16 11913,60 3m Kletterwand
II Zubehör
1

Schalten

Wandmontage mit 5 Anschlüssen

Dinge 1 1285,76 1285,76
2 RJ-45-Stecker für Rundlitzenkabel Dinge 8 2,88 23,04
III Montage
1 Box-Installation (< 60 мм) на стену из легких материалов высота >2 m Meter 68 72,50 4930,00
2 Kabelverlegung in Kästenhöhe > 2 m Meter 104 17,50 1820,00
Crimp für RJ-45-Stecker Dinge 8 43,50 348,00
IV Gesamtkosten
GESAMT: 21610

Fazit zur zweiten Etappe

In der zweiten Phase wurden Pläne für Klassenräume, ein Gesamtplan für die Verlegung eines LAN sowie Verbrauchsmaterialtabellen erstellt. Informationen über die Anzahl der Kabel, Komponenten sowie Installationsarbeiten und deren Kosten sind in den Tabellen enthalten.

Die Gesamtmenge an Verbrauchsmaterialien, Komponenten und Installationsarbeiten belief sich auf 82.224 Rubel.

Stufe 3. Berechnung der Netzwerkkonfiguration

Ziele und Ziele

An diese Phase Es ist notwendig, einen Plan zur Berechnung des Netzwerkdurchmessers zu erstellen, in dem die Arbeitsplätze und die Größe der Räumlichkeiten angegeben sind. Erstellen Sie gemäß dem Plan eine Tabelle zur Berechnung des Netzwerkdurchmessers. Erstellen Sie außerdem gemäß der zusammengestellten Tabelle ein Blockdiagramm und berechnen Sie gemäß dem Diagramm die Leistung des entworfenen LAN.

Berechnung des Maschendurchmessers

Das Verfahren zur Bestimmung des Netzdurchmessers kann in Form einer Tabelle dargestellt werden. Die Anzahl der Zeilen und Spalten darin entspricht den Kennungen der Arbeitsstationen im allgemeinen LAN-Plan, und die Zellenwerte in der Tabelle entsprechen dem Abstand zwischen den Arbeitsstationen mit der Zeilen- und Spaltennummer. In diesem Fall enthalten die diagonalen Elemente keine Werte.

Der Maximalwert in dieser Tabelle entspricht dem Durchmesser des Netzwerks in der Kollisionsdomäne dieses LAN.

Tabelle 12. Berechnung des Netzwerkdurchmessers

WS1 WS3 WS4 WS19 WS20 WS34
WS1 29,10 m 43,42 m 76,15 m 98,48 m 128,41 m
WS3 29,10 m 45,74 m 78,47 m 103,80 m 133,73 m
WS4 43,42 m 45,74 m 32,73 m 156,98 m 186,91 m
WS19 76,15 m 78,47 m 32,73 m 144,45 m 174,38 m
WS20 98,48 m 103,80 m 156,98 m 144,45 m 29,93 m
WS34 128,41 m 133,73 m 186,91 m 174,38 m 29,93 m

Damit das entworfene LAN korrekt funktioniert, müssen 3 Bedingungen erfüllt sein:

1. Die Anzahl der Arbeitsplätze sollte 1024 Stück nicht überschreiten.

2. Die doppelte Laufzeitverzögerung (PDV) zwischen zwei Stationen sollte 575 bt nicht überschreiten.

3. Die Verringerung des Interframe-Abstands, wenn alle Frames alle Repeater durchlaufen, sollte 49 Bit nicht überschreiten.

Strukturdiagramm des LAN

Dieses Blockdiagramm beschreibt ein LAN mit einem Netzwerkdurchmesser von WS4 bis WS34.

Schema 5. Netzwerkstruktur zwischen den Büros Nr. 30 und Nr. 36

Berechnung PDV

Bei der Berechnung des PDV müssen eine Referenztabelle und Ausgangsdaten (Footage, Art des Kabelsystems, Blockdiagramm) verwendet werden.

Tabelle 13. PDV-Nachschlagetabelle

Segmenttyp Basis des linken Segments Zwischenbasis Basis des rechten Segments Mittlere Verzögerung pro 1 Meter Maximale Segmentlänge
10BASE-5 11,8 46,5 169,5 0,866 500
10BASE-2 11,8 46,5 169,5 0,1026 185
100BASE-T 15,3 42 165 0,113 100
10BASE-FB - 24 - 0,1 2000
10BASE-FL 12,3 33,5 156,5 0,1 2000
Folier 7,8 29 152 0,1 1000
AUI(>2m) 0,26 2+48

Berechnung PDV (von 1 bis 4):

Linkes Segment 1: 15,3+20,93*0,113=17,67bt

Zwischensegment2: 42+50,96*0,113=47,76bt

Zwischensegment3: 42+81,18*0,113=51,17bt

Rechtes Segment4: 169,5+33,84*0,1026=172,97bt

Berechnung PDV (von 4 bis 1):

Linkes Segment 1: 11,8+33,84*0,1026=15,27bt

Zwischensegment2: 42+81,18*0,113=51,17bt

Zwischensegment3: 42+50,96*0,113=47,76bt

Rechtes Segment4: 165+20,93*0,113=167,37bt

Da der erhaltene Wert kleiner als 575 bt ist, erfüllt dieses Netz das Kriterium der maximal möglichen Signalumschlagsverzögerung bei einer maximalen Netzlänge von 186,91 m.

Berechnung PVV

Tabelle 14. PVV-Bitintervalltabelle

Segmenttyp Segment übertragen Zwischensegment
10BASE-2 16 11
10BASE-5 16 11
10BASE-FB 2
10BASE-FL 10,5 8
100BASE-T 10,5 8

Berechnung PVV (Mit 1 Von 4 ):

Linkes Segment 1: 100BASE-T – 10,5 bt

Zwischensegment2: 100BASE-T - 8bt

Rechtes Segment4: 10BASE2 - 16bt

Berechnung PVV (von 4 bis 1):

Linkes Segment4: 10BASE2 - 16bt

Zwischensegment3: 100BASE-T - 8bt

Zwischensegment2:100BASE-T - 8bt

Rechtes Segment1: 100BASE-T – 10,5 bt

Dieses LAN überschreitet nach dem PVV-Kriterium 49bt nicht. Somit ist das entworfene LAN, dargestellt durch ein Blockdiagramm, voll funktionsfähig. . Die Einhaltung dieser Anforderungen gewährleistet den korrekten Betrieb des LAN auch in Fällen, in denen einfache Netzwerkkonfigurationsregeln verletzt werden.

Abschluss

Während der Arbeit an einem Kursprojekt habe ich den gesamten Zyklus des Entwerfens und Implementierens dieses LAN studiert. Für die Klassenzimmer eines der Gebäude des Petrovsky College wurde ein LAN nach dem Ethernet-Standard unter Verwendung eines "Twisted Pair"- und "Thin Coax"-Kabels in jeder Hinsicht unter Verwendung der Standards 10Base-T und 10Base entwickelt.

Es wurden Berechnungen für den Durchmesser des LAN und Berechnungen zur Überprüfung der Funktionsfähigkeit des LAN unter Verwendung des Bitintervallverfahrens durchgeführt. Diese Methode zeigt, dass das entworfene LAN betriebsbereit ist und alle Anforderungen und Kriterien des Ethernet-Standards erfüllt.

Computernetzwerke. Klassifizierung von Computernetzwerken. ……………4

Schnelles Ethernet-Netzwerk. ……………………………………………………………..5

Netzwerktopologie. ……………………………………………………...….8

Gewährleistung der Arbeitssicherheit im Rechenzentrum. ……….12

Computernetzwerke. Klassifizierung von Computernetzwerken.

Nach den Konstruktionsprinzipien werden Computernetzwerke in lokale und entfernte Netzwerke unterteilt (Abb. 1).

Lokale Netzwerke werden in der Regel in einer Organisation oder in einem Raum erstellt.

Die einfachste Variante eines solchen Netzwerks ist die Verbindung von Computern über parallele oder serielle Schnittstellen. In diesem Fall ist keine zusätzliche Ausrüstung erforderlich. Es sollten nur Verbindungsleiter vorhanden sein. Eine solche Verbindung zwischen Computern wird innerhalb desselben Raums konfiguriert. Es wird verwendet, um Daten von einem Computer auf einen anderen zu übertragen. In diesem Fall können Sie Daten ohne Disketten übertragen. Jede moderne Betriebssystem-Shell verfügt über Softwaretools, die eine solche Datenübertragung ermöglichen.

In lokalen Peer-to-Peer-Computernetzwerken werden Computer über spezielle Netzwerkadapter mit dem Netzwerk verbunden, und der Netzwerkbetrieb wird durch das Netzwerkbetriebssystem unterstützt. Beispiele für solche Betriebssysteme sind: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Alle Computer und deren Betriebssysteme in lokalen Peer-to-Peer-Computernetzwerken müssen vom gleichen Typ sein. Benutzer dieses Netzwerks können Daten untereinander übertragen, gemeinsam genutzte Drucker, Magnet- und optische Datenträger usw.

In einem lokalen mehrreihigen Computernetzwerk wird ein leistungsfähigerer Computer verwendet, der als Server bezeichnet wird, und andere weniger leistungsstarke Computer werden als Workstations bezeichnet. Server verwenden spezielle Systemsoftware, die sich von der Systemsoftware von Workstations unterscheidet.

Entfernte Computernetzwerke werden in regionale und internationale unterteilt. Regionale werden in bestimmten Regionen erstellt, z. B. einem Staat, und internationale stellen eine Verbindung zwischen Ihrem Computer und einem anderen Computer im World Wide Web her. Ein Beispiel für solche Netzwerke ist Relcom (für die GUS-Staaten) und Internet (für die ganze Welt). Grundsätzlich ist der Zugriff auf das Internet aus regionalen Rechnernetzen möglich.

Die Verbindung von Rechnern in regionalen Netzen erfolgt über herkömmliche Telefonnetze oder eigens dafür zugeteilte Netze über spezielle Geräte, sogenannte Modems. Das Modem wandelt Binärcodesignale in Sprachbereichs-Audiosignale um und umgekehrt.

Computer eines bestimmten Gebiets (Stadt) sind über Modems und Kommunikationsleitungen mit mehreren verbunden leistungsstarker Rechner, die als Anbieter bezeichnet wird. Mehr als 100 Anbieter sind derzeit in der Ukraine tätig.

Jedem Computerbenutzer, der mit dem Netzwerk verbunden ist, werden Details (Adresse) zugewiesen. Provider sorgen mit Hilfe von Requisiten für die Anbindung der entsprechenden Rechner der Nutzer.

Die Kommunikation zwischen Computern auf verschiedenen Kontinenten erfolgt über Satellitenkommunikationskanäle.

Ein Gutachten nach Ihren Wünschen zum Thema „Rechnernetze. Klassifizierung von Rechnernetzen“ kann bei der Firma Diplomtime bestellt werden.

Vollversion herunterladen

Ähnliche Dokumente

    Klassifizierung lokaler Netzwerke nach Topologie. Ethernet-Netzwerkarchitektur. Funktionsdiagramm eines lokalen Netzwerks. Konfiguration der Netzwerkausrüstung: Anzahl der Server, Hubs, Netzwerkdrucker. Typische Domänennutzungsmodelle.

    Dissertation, hinzugefügt am 08.05.2011

    Das Prinzip der Tätigkeit von LLC "MAGMA Computer". Merkmale des Fachgebietes. Der Zweck der Erstellung eines Computernetzwerks. Entwicklung der Netzwerkkonfiguration. Auswahl der Netzwerkkomponenten. Liste der Funktionen von Netzwerkbenutzern. Planung Informationssicherheit Netzwerke.

    Seminararbeit, hinzugefügt am 17.09.2010

    Die Wahl des Protokolls und der Technologie zum Aufbau eines lokalen Netzwerks basiert auf der Bandbreite - 100 Mbps. Wahl der Netzwerkausrüstung. Erstellung eines maßstabsgetreuen Netzplans. Konfiguration von Servern und Workstations. Berechnung der Betriebskosten des Netzwerks.

    Seminararbeit, hinzugefügt am 28.01.2011

    Anschluss von Workstations an ein lokales Computernetzwerk nach dem Standard IEEE 802.3 10/100 BASET. Berechnung der für die Implementierung des Netzwerks aufgewendeten Twisted-Pair-Länge und der Anzahl der RJ-45-Anschlüsse. Aufbau der Topologie des lokalen Computernetzwerks der Institution.

    Hausarbeit, hinzugefügt am 14.04.2016

    Auswahl der Konfiguration von Workstations, Server und Software zum Anschluss an das lokale Computernetzwerk. Organisation eines lokalen Netzwerks, basierend auf der "Stern"-Topologie. Virenschutz, Browser, Archivierer. Funktionen der Netzwerkeinstellungen.

    Seminararbeit, hinzugefügt am 11.07.2015

    Konfiguration von Enterprise-Geräten. Aufgaben, die von einem Computernetzwerk gelöst werden. Analyse von Informationsflüssen. Datenübertragungsprotokoll. Auswählen eines Netzwerkbetriebssystems. Zuweisung von Adressraum. Schutz von Stationen in der Zentrale.

    Diplomarbeit, hinzugefügt am 20.03.2017

    Auswahl von passiven Netzwerkgeräten. Begründung der Notwendigkeit, das lokale Computernetzwerk des Unternehmens zu modernisieren. Wahl des Betriebssystems für Workstations und Server. Vergleichseigenschaften von D-Link-Switches. Lokale Netzwerkdiagramme.

    Seminararbeit, hinzugefügt am 10.10.2015

    Einrichten der Telekommunikationsausrüstung des lokalen Netzwerks. Wahl der Netzwerkarchitektur. Serverkonfigurationsdienste. Kabelberechnung, Auswahl von Geräten und Software. Beschreibung der physikalischen und logischen Schemata des Computernetzwerks.

    Seminararbeit, hinzugefügt am 22.12.2014

    Wahl des lokalen Netzwerks unter Peer-to-Peer- und serverbasierten Netzwerken. Das Konzept der Netzwerktopologie und grundlegende Topologien (Stern, gemeinsamer Bus, Ring). Netzwerkarchitekturen und -protokolle, Informationssicherheit, Antivirensysteme, Netzwerkausrüstung.

    Seminararbeit, hinzugefügt am 15.07.2012

    Ein integrierter Ansatz für die Organisation des IT-Betriebs. Vereinfachen Sie die IT-Infrastruktur und senken Sie die Kosten. Verbessern Sie die Anwendungsleistung. IBM Serverkonfigurationen, ihre Eigenschaften. Zusatzausstattung für den Server, Software.

Einführung
Kapitel 1. Analyse der Organisationsstruktur, Beschreibung der Hardware und Software der Organisation
1.1 Struktur der Organisation
1.2 Beschreibung der Hardware der Organisation
1.3 Beschreibung der in der Organisation verwendeten Software
1.4 Beschreibung der Aktivitäten der Informationstechnologieabteilung der Organisation
Kapitel 2. Gewährleistung eines stabilen Betriebs von Computersystemen und -komplexen
2.1 Liste der Anweisungen, die für die Organisation des Arbeitsplatzes eines Computersystemanpassers oder eines Hardware- und Softwaresystemanpassers erforderlich sind.
2.2 Untersuchen Sie das System der vorbeugenden Wartung von Computern in der Organisation
2.3 Beschreibung der Überwachung, Diagnose und Wiederherstellung von Computersystemen und -komplexen
2.4 Ermittlung von Mängeln im System zur Gewährleistung eines stabilen Betriebs von Computersystemen und -komplexen. Vorschläge zur Verbesserung dieses Systems
Kapitel 3. Beschreibung des in der Organisation verwendeten Informationssystems
3.1 Analyse/Entwicklung der Struktur des Informationssystems
3.2 Beschreibung des Datenbankverwaltungssystems/der für die Entwicklung verwendeten Software
3.3 Beschreibung der Hauptobjekte des Informationssystems
3.4 Anweisungen für Benutzer zur Arbeit mit dem Informationssystem
3.4.1 Zweck des Programms
3.4.2 Programmausführungsbedingungen
3.4.3 Programmausführung
3.4.4 Bedienermeldungen
3.5 Beschreibung von Mitteln, Methoden des Informationsschutzes bei der Arbeit mit einem Informationssystem
Abschluss
Liste der verwendeten Quellen

Einführung

Heute kommuniziert die ganze Welt mit Hilfe von Computern. Jede Familie hat Hightech-Maschinen, kein einziges Unternehmen kommt ohne sie aus. Nur weiß nicht jeder, wie man mit einem Computer in seiner Sprache spricht und ihm die Sprache einer Person verständlich macht. Experte für Computersysteme zu sein bedeutet, der Zeit einen Schritt voraus zu sein. Schließlich entwickelt sich nichts auf der Welt so schnell wie die Computertechnik. Kein Wunder, dass sie sagen: "Der Computer ist veraltet, sobald er in den Handel kam."

Nachdem Sie gelernt haben, wie Computersysteme aufgebaut sind, beginnen Sie, die Sprache der Zahlen zu verstehen, Computer-Aided-Design-Systeme, Mikroprozessorsysteme und Peripheriegeräte zu kennen. Mit anderen Worten, Sie sprechen mit dem Computer dieselbe Sprache. Als Freund lehrt er, Probleme zu lösen, Risiken einzuschätzen und Entscheidungen zu treffen nicht standardmäßige Situationen die von Arbeitgebern sehr geschätzt wird. Das Anwendungsspektrum des Wissens eines Computernetzwerkspezialisten ist breit: von kleinen Salons bis zu großen Unternehmen - überall dort, wo Computer vorhanden sind, wird ein Systemadministrator benötigt - ein Spezialist für Computersysteme und -komplexe.

Um Fachkräfte besser auf diesen Beruf vorzubereiten, sind praktische Fähigkeiten gefragt. Zu diesem Zweck werden praktische Kurse in Bildungseinrichtungen angeboten.

Die Praxis im Profil der Fachrichtung ist eine Form der Ausbildung in Organisationen (Unternehmen) unterschiedlicher Eigentumsformen und Organisations- und Rechtsformen.

Die Praxis im Profil des Fachgebiets wird durchgeführt, um die allgemeinen Prinzipien der Funktionsweise von Organisationen und Institutionen für Arbeitsmanagement und Regulierung der Sozial- und Arbeitsbeziehungen, Arbeitsvermittlungen zu studieren; Grundsätze der Organisation der Arbeit von Diensten und Abteilungen, die sich mit der Auswahl, Vermittlung und Abrechnung von Personal befassen, Personalabteilungen, Arbeits- und Lohnabteilungen, Personalverwaltungsabteilungen; sowie Analyse der Dokumentation, die die Aktivitäten dieser Dienste unterstützt. Es ermöglicht Ihnen, die theoretische Ausbildung mit zu kombinieren praktische Tätigkeiten an bestimmten Arbeitsplätzen. Zu den Übungsaufgaben gehören:

  • Überwachung, Diagnose und Wiederherstellung von Computersystemen und -komplexen
  • Systemwartung von Computersystemen und -komplexen
  • Debugging von Hardware-Software-Systemen und -Komplexen;
  • Installation, Konfiguration und Konfiguration des Betriebssystems, Treiber, residente Programme;
  • Pflege von Kundendatenbanken;
  • Demonstration der Fähigkeiten komplexer technischer Systeme;
  • Beratung beim Einsatz komplexer technischer Systeme;
  • Information des Verbrauchers über die Betriebsbedingungen der ausgewählten Optionen für technische Lösungen, Lizenzvereinbarungen.
  • Während der Praxis im Fachrichtungsprofil müssen die folgenden Arten von Arbeiten ausgeführt werden:
  • Merkmale des Unternehmens. Analyse des externen und internen Umfelds der Organisation;
  • Beschreibung des Technik- und Softwareparks des Unternehmens;
  • Entwicklung von Methoden und Vorschriften für die vorbeugende Wartung von Computerausrüstungen;
  • Entwicklung eines Systems zur Modernisierung des technischen und Softwareparks des Unternehmens;
  • Entwicklung von Richtlinien zur Informationssicherheit;
  • Entwerfen der Datenbankstruktur der Organisation;
  • allgemeine Beschreibung der Konfiguration/Datenbank, Schnittstelle, Ein- und Ausgabeformulare;
  • Konfigurieren und Einrichten der Datenbank, Festlegen von Datenzugriffsrechten;
  • Erstellen von Anweisungen für den Benutzer bei der Verwendung eines bestimmten Datenbankverwaltungssystems;
  • Entwicklung einer Präsentation der Produkte der Organisation.

Kapitel 1. Analyse der Organisationsstruktur, Beschreibung der Hardware und Software der Organisation

1.1. Organisationsstruktur

Princip Company ist eines der größten Unternehmen in der Stadt Smolensk, das sich auf die Herstellung und den Verkauf von Computern, die Lösung von Netzwerkintegrationsproblemen sowie auf die Lieferung von Büro- und mobilen Geräten, Komponenten und Verbrauchsmaterialien spezialisiert hat.

Die Geschäfte bieten die größte Auswahl an moderner Computerausrüstung: Personal- und Laptop-Computer, Monitore, Bürogeräte führender Hersteller (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson und viele andere ).

Riesige Auswahl an Verbrauchsmaterialien (Papier, Patronen für Tintenstrahl- und Laserdrucker, Toner, Tinte etc.)

Heute ist es Lieferant vieler großer staatlicher und kommerzielle Organisationen Smolensk und Gebiet Smolensk.

Es wurde auch der erste Smolensker Hersteller von Computern, der nach GOST zertifiziert ist und über ein internationales Qualitätszertifikat ISO 9001 verfügt. Dies ermöglicht uns, den Prozess der Wartung der Geräte unserer Kunden zu beschleunigen und zu vereinfachen und Computer von höchster Qualität zu den besten Preisen anzubieten.

Es ist das erste Unternehmen aus Smolensk, das Microsoft Gold Certified Partner mit der Kompetenz „Lizenzverwaltung in Organisationen“ ist und Kunden Software unter verschiedenen Lizenzprogrammen anbietet, die es ihnen ermöglichen, die beste Option zu wählen.

1.2. Beschreibung der Hardware der Organisation

Heutzutage verwendet die überwiegende Mehrheit der Organisationen bei ihrer Arbeit moderne automatisierte Systeme und Computerausrüstung, Software und Informationsmedien.

Die Einrichtung verfügt über 12 Computer.

Die Computerhardware für die Workstation umfasst:

  • Prozessortyp und -frequenz - Intel Core 2 Duo 2,4 Hz;
  • die Menge an RAM - 2048 MB;
  • Festplattentyp und -größe - WDCWD1600AAJS-61 WAA0 (IDE500GB);
  • Motherboard-Typ - integriert;
  • Art der Grafikkarte - eingebaut;
  • Typ CD-ROM-DVD-R;
  • Soundkartentyp - eingebaut;
  • Netzwerkkartentyp - ETHERNET (100 MB/s);
  • BIOS-Typ - wiederbeschreibbar;
  • Monitortyp und -größe - LCD 17''.

Workstation-PC-Systemsoftware umfasst:

  • Betriebssystem - Windows XP Professional;
  • Hersteller - Microsoft;
  • Bittiefe OS-32;
  • das verwendete Dateisystem ist NTFS;
  • Art der unterstützten Schnittstelle - grafisch.

Mindestanforderungen an die Computerarchitektur bei der Installation dieses Betriebssystems:

  • 2,4 Hz Intel-Prozessor oder schneller;
  • mindestens 64 MB RAM (mindestens 128 MB empfohlen);
  • mindestens 1,5 GB freier Festplattenspeicher;
  • CD- oder DVD-Laufwerk;
  • Tastatur, Microsoft-Maus.

Die Organisation hat einen S5000MB (S5332LNi) Server als Serverrechner: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

Die Hardware des Servercomputers umfasst:

  • Intel-Prozessor
  • Laufwerksschnittstelle SATA 6 Gb/s
  • Art der Festplatte
  • Arbeitsspeicher 8 GB
  • Netzwerkkarte 10/100/1000 Mbps

Die Organisation verwendet die folgenden Peripheriegeräte: HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

1.3. Beschreibung der in der Organisation verwendeten Software

Als Betriebssystem kommt eine Software zum Einsatz Microsoft Windows XP-Profi.

PC-Software:

  • Microsoft Office 2007
  • Kaspersky Anti-Virus
  • 1C: Unternehmen (1C: Buchhaltung).
  • 1C: HANDEL UND LAGER 7.7
  • Windows 2000 Server SP4

Windows XP Professional ist ein Betriebssystem (OS) der Windows NT-Familie der Microsoft Corporation. Es wurde am 25. April 2005 als veröffentlicht Windows-Version XP für die PC-Plattform.

Kaspersky Antivirus (KAV) ist eine von Kaspersky Lab entwickelte Antivirensoftware. Bietet dem Benutzer Schutz vor Viren, Trojanern, Spyware, Rootkits, Adware und unbekannten Bedrohungen durch proaktiven Schutz, der die HIPS-Komponente enthält (nur für ältere Versionen namens Kaspersky Internet Security 2009+, wobei „+“ die Sequenznummer der vorherigen ist registrieren, jährlich um eins erhöht entsprechend der Zahl des Jahres, das auf das Erscheinungsjahr der nächsten Antivirus-Version folgt"). Anfang der 1990er hieß es zunächst -V, dann - AntiViral Toolkit Pro.

1C: Enterprise ist ein System von Programmen zur Automatisierung verschiedener Bereiche der Wirtschaftstätigkeit. Ein bestimmtes Softwareprodukt, das im 1C: Enterprise-Programmsystem enthalten ist, enthält die Funktionen und Fähigkeiten, die den Zweck dieses Produkts erfüllen.

Alle Komponenten des 1C: Enterprise-Programmsystems können in die technologische Plattform und Konfigurationen unterteilt werden. Die technologische Plattform besteht aus einer Reihe verschiedener Mechanismen zur Automatisierung der Wirtschaftstätigkeit und ist unabhängig von spezifischen Rechtsvorschriften und Rechnungslegungsmethoden. Konfigurationen sind eigentlich angewandte Lösungen. Jede Konfiguration konzentriert sich auf die Automatisierung eines bestimmten Bereichs der Wirtschaftstätigkeit und entspricht selbstverständlich der aktuellen Gesetzgebung.

"1C: Trade and Warehouse" wurde entwickelt, um alle Arten von Handelsoperationen zu berücksichtigen. Dank seiner Flexibilität und Anpassbarkeit ist das System in der Lage, alle Buchhaltungsfunktionen auszuführen – von der Pflege von Verzeichnissen und der Eingabe von Primärdokumenten bis zum Empfang verschiedener Kontoauszüge und Analyseberichte.

"1C: Trade and Warehouse" automatisiert die Arbeit in allen Phasen des Unternehmens und ermöglicht Ihnen:

  • getrennte Verwaltungs- und Finanzunterlagen führen
  • Aufzeichnungen im Namen mehrerer juristischer Personen führen
  • Chargenbuchhaltung des Inventars mit der Möglichkeit, die Methode der Abschreibung der Kosten zu wählen (FIFO, LIFO, Durchschnitt)
  • getrennte Aufzeichnungen über eigene Waren und zum Verkauf genommene Waren führen
  • den Kauf und Verkauf von Waren abwickeln
  • Führen Sie die automatische Erstbefüllung von Dokumenten basierend auf zuvor eingegebenen Daten durch
  • Aufzeichnungen über gegenseitige Abrechnungen mit Käufern und Lieferanten führen, gegenseitige Abrechnungen im Rahmen individueller Vereinbarungen detailliert beschreiben
  • Generieren Sie die erforderlichen Primärdokumente
  • Rechnungen erstellen, automatisch ein Verkaufsbuch und ein Einkaufsbuch erstellen, quantitative Aufzeichnungen im Zusammenhang mit Zollanmeldungsnummern führen
  • Produktreservierung und Zahlungskontrolle durchführen
  • Bargeld auf Girokonten und an der Kasse führen
  • Aufzeichnungen über Warenkredite führen und deren Rückzahlung kontrollieren
  • Aufzeichnungen über zum Verkauf übergebene Waren, deren Rückgabe und Bezahlung führen

In "1C: Handel und Lager" können Sie:

  • Legen Sie die erforderliche Anzahl von Preisen für jedes Produkt fest Anderer Typ, Preise von Lieferanten speichern, Preisniveau automatisch steuern und schnell ändern
  • Arbeit mit zugehörigen Dokumenten
  • Automatische Berechnung der Abschreibungspreise für Waren durchführen
  • schnell Änderungen durch Gruppenbearbeitung von Verzeichnissen und Dokumenten vornehmen
  • Aufzeichnungen über Waren in verschiedenen Maßeinheiten führen,
  • und Bargeld - in verschiedenen Währungen
  • Erhalten Sie eine Vielzahl von Berichten und analytischen Informationen über den Waren- und Geldverkehr
  • Buchhaltungseinträge für 1C: Buchhaltung automatisch generieren.

"1C: Trade and Warehouse" enthält die Mittel, um die Sicherheit und Konsistenz von Informationen zu gewährleisten:

  • die Möglichkeit, Benutzern das „direkte“ Löschen von Informationen zu verbieten
  • spezieller Datenlöschmodus mit Querverweiskontrolle
  • die Möglichkeit, Benutzern die Bearbeitung von Daten für vergangene Berichtszeiträume zu verbieten
  • Festlegung eines Verbots der Bearbeitung gedruckter Formulare von Dokumenten
  • „Sperren“ des Systems durch den Benutzer während einer vorübergehenden Arbeitsunterbrechung.

Computersoftware für Server

Windows 2000 Server ist ein funktionsreiches Betriebssystem, das die Funktionen eines Datei- und Druckservers, eines Anwendungsservers, eines Webservers und eines Kommunikationsservers bereitstellt. Das neue System bietet im Vergleich zum vorherigen System eine größere Zuverlässigkeit, Geschwindigkeit und einfache Verwaltung. Noch wichtiger ist, dass Windows 2000 Server über eine Vielzahl verteilter Dienste verfügt, die auf Active Directory aufbauen, einem skalierbaren, internetbasierten Mehrzweckverzeichnis, das vollständig in das System integriert ist. Active Directory macht es viel einfacher, Systeme zu verwalten und Ressourcen in einem Unternehmensnetzwerk zu finden.

Zahlreiche Web- und Internetdienste, die in Windows 2000 Server enthalten sind, ermöglichen es Organisationen, Internettechnologien zu nutzen, indem sie ausgefeilte Webanwendungen und Streaming-Dienste (Audio, Video usw.) unter Verwendung von Windows 2000 Server als Plattformen für den Aufbau von Intranetnetzwerken erstellen.

Windows 2000 Server ist eine vielversprechende Ziel- und Instrumentierungsplattform für unabhängige Softwareanbieter (ISVs) und Entwickler von benutzerdefinierten Geschäftsanwendungen, da es die fortschrittlichsten verteilten Anwendungsdienste wie DCOM, Transaktionsserver und Nachrichtenwarteschlangen unterstützt und weiterentwickelt. Um die Leistung von Windows 2000 Server zu verbessern, unterstützt das Basisprodukt der Microsoft-Serverfamilie außerdem die symmetrische Verarbeitung mehrerer Prozessoren (SMP) auf zwei Prozessoren und bis zu 4 GB Arbeitsspeicher.

1.4. Beschreibung der Aktivitäten der Informationstechnologieabteilung der Organisation

Verantwortlichkeiten des Systemadministrators:

1. Installiert Betriebssysteme und Software, die für den Betrieb auf Servern und Workstations erforderlich sind.

2. Führt die Softwarekonfiguration auf Servern und Workstations durch.

3. Hält die Software von Servern und Workstations in funktionsfähigem Zustand.

4. Registriert Benutzer des lokalen Netzwerks und des Mailservers, weist Kennungen und Passwörter zu

5. Bietet den Benutzern technischen und Software-Support, berät die Benutzer beim Betrieb des lokalen Netzwerks und der Programme, erstellt Anweisungen für die Arbeit mit der Software und macht die Benutzer darauf aufmerksam.

6. Legt Zugriffsrechte fest und steuert die Verwendung von Netzwerkressourcen.

7. Bietet zeitnahes Kopieren, Archivieren und Sichern von Daten.

8. Ergreift Maßnahmen zur Wiederherstellung der Funktionsfähigkeit des lokalen Netzwerks bei Ausfällen oder Ausfall von Netzwerkgeräten.

9. Identifiziert Benutzer- und Softwarefehler und ergreift Maßnahmen zu deren Behebung.

10. Überwacht das Netzwerk, entwickelt Vorschläge für die Entwicklung der Netzwerkinfrastruktur.

11. Bietet Netzwerksicherheit (Schutz vor unbefugtem Zugriff auf Informationen, Anzeigen oder Ändern von Systemdateien und Daten), Sicherheit der Internetarbeit.

12. Führt einen Virenschutz für das lokale Netzwerk, Server und Workstations durch.

13. Bereitet Vorschläge für die Aufrüstung und den Kauf von Netzwerkausrüstung vor.

14. Kontrolliert die Installation von lokalen Netzwerkgeräten durch externe Spezialisten.

15. informiert seinen direkten Vorgesetzten über Fälle von Verstößen gegen die Regeln zur Nutzung des Ortsnetzes und die getroffenen Maßnahmen.

Kapitel 2. Gewährleistung eines stabilen Betriebs von Computersystemen und -komplexen

2.1. Eine Liste von Anweisungen, die für die Organisation des Arbeitsplatzes eines Computersystem-Anpassers oder eines Hardware- und Softwaresystem-Anpassers erforderlich sind.

Ein Hardware- und Software-Anpasser ist ein Spezialist, der den Betrieb eines Computers verwaltet und bestimmte Arten von Geräten im Zusammenhang mit Computertechnologie und Informationsunterstützung konfiguriert. Das Tätigkeitsfeld dieses Berufes ist die Installation, Wartung und Modernisierung von EDV-Anlagen, einschließlich Hard- und Software für Personal Computer, Server, sowie Peripheriegeräte, Geräte und EDV-Büroausstattung.

Arbeitsmittel (die wichtigsten Arten der verwendeten Ausrüstung und Technologien)

– Hardware und Software von PCs und Servern;

- Peripheriegeräte;

– Multimedia-Ausstattung;

– Informationsressourcen lokaler und globaler Computernetzwerke.

Hauptarbeitsarten (Arbeitstätigkeiten)

– Wartung von Hardware für PCs, Server, Peripheriegeräte und -ausrüstung, Computerbüroausrüstung;

– Installation und Wartung von Software für PCs, Server, Peripheriegeräte und Ausrüstung;

- Modernisierung der Hardware für PCs, Server, Peripheriegeräte und Ausrüstung;

– Modernisierung der Software für PCs, Server, Peripheriegeräte und Geräte.

Berufliche Kompetenzen

– Computeranlagen in Betrieb zu nehmen;

- um den Zustand zu diagnostizieren, Fehler zu beheben und Fehler von Hardware von Computerausrüstungen zu beheben;

- Verbrauchsmaterialien ersetzen, die in Computer- und Bürogeräten verwendet werden;

– Installieren von Betriebssystemen auf PCs und Servern sowie Konfigurieren der Benutzeroberfläche;

– Betriebssysteme von Personal Computern und Servern zu verwalten;

- den Betrieb von Peripheriegeräten und Ausrüstungen installieren und konfigurieren;

– Anwendungssoftware für PCs und Server installieren und konfigurieren;

- den Zustand zu diagnostizieren, Fehler zu beheben und das Betriebssystem und die Anwendungssoftware zum Absturz zu bringen;

– Optimierung der Konfiguration der Computerausrüstung in Abhängigkeit von den Anforderungen und vom Benutzer gelösten Aufgaben;

- Komponenten von PCs und Servern entfernen und hinzufügen und durch kompatible ersetzen;

- Ersetzen, Entfernen und Hinzufügen der Hauptkomponenten von Peripheriegeräten, Geräten und Computerbürogeräten;

– Versionen von Betriebssystemen von Personalcomputern und Servern aktualisieren und löschen;

– Versionen von Anwendungssoftware für PCs und Server aktualisieren und löschen;

– Aktualisieren und Entfernen von Gerätetreibern für PCs, Server, Peripheriegeräte und Geräte;

– Aktualisieren Sie die Firmware von Computerkomponenten, Servern, Peripheriegeräten und Geräten

2.2. Studium des Systems der vorbeugenden Wartung von Computern in der Organisation

Sicherheitsanforderungen vor Arbeitsbeginn

  • Spezielle Kleidung (Morgenmantel) und technologische Schuhe (Hausschuhe), die gemäß den geltenden Normen hergestellt wurden, anziehen und sorgfältig einstecken, dabei hängende Enden und Einschränkungen beim Bewegen vermeiden.
  • Überprüfen und überprüfen Sie die Verfügbarkeit und Gebrauchstauglichkeit des festen Werkzeugs, der Vorrichtungen zur Gewährleistung einer sicheren Arbeitsausführung, der persönlichen Schutzausrüstung, der Feuerlöschausrüstung.
  • Überprüfen Sie den Zustand der allgemeinen und gewöhnlichen Beleuchtung.
  • Führen Sie keine Arbeiten zur Reparatur von Einbauten, Geräten etc. durch, wenn dies nicht in den Aufgabenbereich des Mitarbeiters fällt.
  • Melden Sie alle bei der Begehung am Arbeitsplatz festgestellten Mängel und Störungen dem Schichtleiter, damit diese Maßnahmen zur vollständigen Beseitigung ergreifen können.
  • Stellen Sie das Werkzeug mit maximaler Benutzerfreundlichkeit am Arbeitsplatz auf und vermeiden Sie das Vorhandensein unnötiger Gegenstände im Arbeitsbereich.
  • Überprüfen Sie die Verfügbarkeit des Erste-Hilfe-Kastens.

Sicherheitsanforderungen während der Arbeit

  • Arbeiten Sie nur in funktionstüchtigen und sorgfältig angepassten Overalls und Spezialausrüstung. Schuhe tragen und die am Arbeitsplatz vorgeschriebene persönliche Schutzausrüstung gemäß den geltenden Vorschriften verwenden.
  • Bei der Wartung und Reparatur von Maschinen und Geräten ist die Verwendung von Metallleitern erlaubt. Das Arbeiten von Kisten und anderen Fremdkörpern ist verboten.
  • Es ist notwendig, die Stehleiter fest zu installieren und ihre Stabilität vor dem Anheben zu überprüfen. Leitern ab einer Höhe von 1,3 m müssen mit einem Anschlag ausgestattet sein.
  • Überwachen Sie ständig den Zustand der Ausrüstung. Beim Verlassen der Maschine oder des Manipulators muss dieser stillgesetzt und stromlos gemacht werden.
  • Arbeiten Sie in Anwesenheit und Wartungsfreundlichkeit von Zäunen, Schleusen und anderen Vorrichtungen, die die Arbeitssicherheit gewährleisten, mit ausreichender Beleuchtung.
  • Berühren Sie keine beweglichen Mechanismen und rotierende Teile von Maschinen sowie spannungsführende Teile von Geräten.
  • Halten Sie Ihren Arbeitsbereich aufgeräumt und sauber.
  • Halten Sie Fremdkörper und Werkzeuge von beweglichen Mechanismen fern.
  • Stellen Sie beim Starten der Maschine persönlich sicher, dass sich keine Arbeiter im Bereich der Maschinen befinden.
  • Alle Reparaturarbeiten an elektrischen Anlagen, routinemäßige Inspektionen, Reparaturen sollten bei entfernten Sicherungen (Spannung) durchgeführt werden. Prüfen Sie die Spannungsfreiheit an stromführenden Teilen elektrischer Geräte mit einem Voltmeter oder Spannungsanzeiger.
  • Zum Schutz vor Verbrennungen beim Lampenwechsel im Gerät muss der Servicetechniker Baumwollhandschuhe, Spezialschlüssel und Halterungen tragen.
  • Unmittelbar nach Durchführung der erforderlichen Abschaltungen an den während der Vorbereitung des Arbeitsplatzes getrennten Schaltgeräten (Automatik, Messerschalter, Schalter) sollten Plakate angebracht werden: „Nicht einschalten - Menschen arbeiten!“ Und für die Zulassung zur Arbeit getrennt an Freileitungen und Kabelleitungen - Plakate: „Nicht einschalten - an der Leitung arbeiten!
  • Verwenden Sie zum Arbeiten ein Handwerkzeug mit isolierenden Griffen (Zangen, Zangen, Drahtschneider, Schraubendreher), die dielektrische Beschichtung sollte nicht beschädigt sein und eng am Griff anliegen.
  • Schadensbeseitigung und Reparaturen am Gerät müssen im spannungslosen Zustand des Gerätes durchgeführt werden.
  • Das verwendete tragbare Elektrowerkzeug (Lötkolben, Abwärtstransformator) muss geprüft und mit einer Inventarnummer versehen, systematisch und rechtzeitig überprüft und repariert werden.

Sicherheitsanforderungen in Notfallsituationen

  • Jeder Mitarbeiter, der Verstöße gegen die Anforderungen dieser Unterweisung und Arbeitsschutzbestimmungen feststellt oder eine für Personen gefährliche Fehlfunktion der Einrichtung bemerkt, ist verpflichtet, dies dem unmittelbaren Vorgesetzten zu melden.
  • In Fällen, in denen eine Fehlfunktion der Anlage eine drohende Gefahr für Personen oder die Anlage selbst darstellt, ist der Mitarbeiter, der sie entdeckt hat, verpflichtet, Maßnahmen zu ergreifen, um den Betrieb der Anlage zu beenden, und dies dem unmittelbaren Vorgesetzten mitzuteilen. Die Fehlersuche erfolgt unter Einhaltung der Sicherheitsanforderungen.
  • Ereignet sich während der Arbeit ein Unfall, ist es erforderlich, dem Opfer unverzüglich Erste Hilfe zu leisten, den Vorfall Ihrem unmittelbaren Vorgesetzten zu melden und Maßnahmen zu ergreifen, um die Unfallsituation zu erhalten, wenn damit keine Gefahr für Leben und Gesundheit verbunden ist Menschen.
  • Im Falle eines Stromschlags ist es notwendig, das Opfer so schnell wie möglich von der Einwirkung des Stroms zu befreien, bei Arbeiten in der Höhe Maßnahmen zu ergreifen, um ein Abstürzen zu verhindern. Schalten Sie das Gerät mit Schaltern, einem Steckverbinder aus, schneiden Sie die Zuleitung mit einem Werkzeug mit isolierten Griffen ab. Wenn es nicht möglich ist, das Gerät schnell genug auszuschalten, müssen andere Maßnahmen ergriffen werden, um das Opfer von der Wirkung des Stroms zu befreien. Um das Opfer von stromführenden Teilen oder Drähten zu trennen, verwenden Sie einen Stock, ein Brett oder einen anderen trockenen Gegenstand, der keinen Strom leitet, während die Pflegekraft auf einem trockenen, nicht leitenden Ort stehen oder dielektrische Handschuhe tragen muss.
  • Wenn in einem Technikraum ein Feuer ausbricht, sollten Sie sofort mit den verfügbaren Mitteln (Kohlendioxid-Feuerlöscher, Asbestdecken, Sand) mit dem Löschen beginnen und die Feuerwehr rufen.

Sicherheitsanforderungen am Ende der Arbeit

  • Es ist notwendig, den Arbeitsplatz, Werkzeuge und Vorrichtungen aufzuräumen.
  • Benachrichtigen Sie den Arbeitsleiter über während der Arbeit festgestellte Störungen und die zu ihrer Beseitigung getroffenen Maßnahmen
  • Legen Sie den Overall an einem speziell dafür vorgesehenen Ort ab.

Studium des Systems der vorbeugenden Wartung von Computern in der Organisation

Arten der technischen Wartung von SVT

Die Art der Wartung wird durch die Häufigkeit und den Komplex der technologischen Operationen bestimmt, um die Betriebseigenschaften des SVT aufrechtzuerhalten.

GOST 28470-90 „System für die Wartung und Reparatur von technischen Mitteln der Computertechnik und Informatik“ definiert die folgenden Arten der Wartung

  • reguliert;
  • periodisch;
  • mit periodischer Kontrolle;
  • mit kontinuierlicher Überwachung.

Die planmäßige Wartung ist unabhängig vom technischen Zustand im Umfang und unter Berücksichtigung der in der Betriebsdokumentation des SVT vorgesehenen Betriebszeit durchzuführen.

Die regelmäßige Wartung sollte in Intervallen und in dem Umfang durchgeführt werden, der in der Betriebsdokumentation für das SVT angegeben ist.

Die Wartung mit regelmäßiger Überwachung sollte mit der Häufigkeit der Überwachung des technischen Zustands des Computers und der erforderlichen technologischen Operationen durchgeführt werden, abhängig vom technischen Zustand des Computers, die in der technologischen Dokumentation festgelegt sind.

Die Wartung mit kontinuierlicher Überwachung sollte gemäß der Betriebsdokumentation für das SVT oder der technologischen Dokumentation auf der Grundlage der Ergebnisse der kontinuierlichen Überwachung des technischen Zustands des SVT durchgeführt werden.

Die Kontrolle des technischen Zustands des SVT kann im statischen oder dynamischen Modus durchgeführt werden.

Im statischen Modus bleiben die Steuerwerte von Spannungen und Taktfrequenzen während des gesamten Zyklus der präventiven Steuerung konstant, und im dynamischen Modus wird ihre periodische Änderung bereitgestellt. Somit ist es aufgrund der Schaffung schwerer Betriebsmodi des SVT möglich, Elemente zu identifizieren, die hinsichtlich der Zuverlässigkeit kritisch sind.

Die präventive Kontrolle erfolgt durch Hard- und Software. Die Hardwaresteuerung wird mit Hilfe von speziellen Geräten, Instrumenten und Ständern sowie Software- und Hardwaresystemen durchgeführt.

Die Aktivitäten zur Fehlerbehebung während der vorbeugenden Kontrolle können in die folgenden Phasen unterteilt werden:

  • Analyse der Art von Fehlfunktionen gemäß dem aktuellen Zustand des Computers;
  • Kontrolle von Umgebungsparametern und Maßnahmen zur Beseitigung ihrer Abweichungen;
  • Lokalisierung des Fehlers und Bestimmung des Ortes der Störung mit Hilfe von Hard- und Software des SVT und mit Hilfe von Zusatzgeräten;
  • Fehlerbehebung;
  • die Lösung des Problems fortzusetzen.

Derzeit sind die folgenden Arten von Wartungssystemen (STO) am weitesten verbreitet:

  • Geplante vorbeugende Wartung;
  • Service nach technischem Zustand;
  • Kombinierter Dienst.

Die geplante vorbeugende Wartung basiert auf dem Kalenderprinzip und implementiert die geplante und periodische Wartung. Diese Arbeiten werden durchgeführt, um die CVT-Geräte in gutem Zustand zu halten, Gerätefehler zu identifizieren, Ausfälle und Fehler beim Betrieb des CVT zu verhindern.

Die Häufigkeit der planmäßigen vorbeugenden Wartung hängt von der Art des SVT und den Betriebsbedingungen (Anzahl der Schichten und Last) ab.

Vorteile des Systems - bietet die höchste Verfügbarkeit von SVT.

Nachteile des Systems - erfordert große materielle und physische Kosten.

Im Allgemeinen umfasst das System die folgenden Wartungsarten (vorbeugende Wartung):

  • Kontrolluntersuchungen (KO)
  • tägliche Wartung (ETO);
  • wöchentliche Wartung;
  • zweiwöchiger TÜV;
  • zehntägige Wartung;
  • monatliche Wartung (TO1);
  • zweimonatige Wartung;
  • halbjährlich oder saisonal (SRT);
  • jährliche Wartung;

KO, ETO SVT beinhaltet die Überprüfung der Geräte, die Durchführung eines Schnelltests auf Betriebsbereitschaft (Funktionsfähigkeit der Geräte) sowie die Arbeiten der täglichen vorbeugenden Wartung (gemäß Betriebsanleitung) aller externen Geräte (Reinigung, Schmierung, Einstellung, usw.).

Während der zweiwöchigen Wartung werden diagnostische Tests sowie alle Arten der zweiwöchigen vorbeugenden Wartung für externe Geräte durchgeführt.

Mit der monatlichen Wartung sorgt es für eine vollständigere Überprüfung der Funktionsweise des Computers mit Hilfe des gesamten Testsystems, das Teil seiner Software ist. Die Prüfung erfolgt bei den Nennwerten der Stromquellen mit einer präventiven Spannungsänderung von + 5%.

Die vorbeugende Spannungsänderung ermöglicht es Ihnen, die schwächsten Schaltkreise im System zu identifizieren. Typischerweise müssen Schaltungen ihre Leistung beibehalten, wenn sich die Spannung innerhalb der angegebenen Grenzen ändert. Alterung und andere Faktoren verursachen jedoch allmähliche Veränderungen in der Leistung der Schaltkreise, die bei prophylaktischen Behandlungen festgestellt werden können.

Die proaktive CVT-Spannungsprüfung erkennt vorhersehbare Fehler und reduziert dadurch die Anzahl schwer zu lokalisierender Fehler, die zu Ausfällen führen.

Bei der monatlichen vorbeugenden Wartung werden alle notwendigen Arbeiten durchgeführt, die in der Betriebsanleitung für Fremdgeräte vorgesehen sind.

Bei einer halbjährlichen (jährlichen) Wartung (SRT) werden die gleichen Arbeiten durchgeführt wie bei einer monatlichen Wartung. Sowie alle Arten von halbjährlichen (jährlichen) Wartungsarbeiten: Demontage, Reinigung und Schmierung aller mechanischen Komponenten externer Geräte bei gleichzeitiger Einstellung oder Austausch von Teilen. Außerdem werden die Kabel und Stromschienen geprüft.

Eine detaillierte Beschreibung der vorbeugenden Wartung finden Sie in den Betriebsanleitungen der einzelnen Geräte, die vom Hersteller dem SVT beigelegt werden.

Bei der Erhaltung eines technischen Zustandes erfolgt die Durchführung von Instandhaltungsarbeiten außerplanmäßig und nach Bedarf aufgrund des Zustandes des Objektes (Prüfergebnisse), was einer Instandhaltung mit laufender Überwachung oder einer Instandhaltung mit periodischer Überwachung entspricht.

Die außerplanmäßige vorbeugende Wartung umfasst die außerordentliche vorbeugende Wartung, die hauptsächlich nach der Beseitigung schwerwiegender Störungen des Computers eingesetzt wird. Der Umfang der vorbeugenden Maßnahmen richtet sich nach der Art der Störung und ihren möglichen Folgen.

Der Abschluss der SVT zur außerplanmäßigen vorbeugenden Instandhaltung kann auch erfolgen, wenn die Anzahl der über einen bestimmten Zeitraum auftretenden Ausfälle die zulässigen Werte überschreitet.

Das System erfordert das Vorhandensein und die korrekte Verwendung verschiedener Testwerkzeuge (Software).

Das System ermöglicht eine Minimierung der Betriebskosten der WTS, jedoch ist die Einsatzbereitschaft der WTS geringer als bei Verwendung einer geplanten präventiven Servicestation.

Bei einem kombinierten Wartungssystem werden „Junior-Wartungsarten“ nach Bedarf durchgeführt, wie bei der zustandsabhängigen Wartung, basierend auf der Betriebszeit und den Betriebsbedingungen einer bestimmten Art von Computerausrüstung oder den Ergebnissen ihrer Tests. Geplant ist die Durchführung von „älteren Instandhaltungsarten“ und Instandsetzungen.

Die rationelle Organisation von Tankstellen sollte die Ansammlung von statischem Material auf der Grundlage der Ergebnisse des CVT-Betriebs vorsehen, um Empfehlungen zur Verbesserung der Servicestruktur, zur Steigerung der Effizienz bei der Verwendung von CVT und zur Reduzierung der Betriebskosten zusammenzufassen, zu analysieren und zu entwickeln.

Die Liste der notwendigen Materialien und technischen Mittel zur Organisation und Durchführung von Wartungsarbeiten am SVT

Die Betriebsqualität des SVT hängt von der Bereitstellung von Ersatzteilen und verschiedenen Geräten ab Verbrauchsmaterial, Bereitstellung von Kontroll- und Messinstrumenten, Werkzeugen usw. Es ist auch von großer Bedeutung, die notwendigen Bedingungen für das normale Funktionieren von Rechenanlagen (Temperatur- und Feuchtigkeitsbedingungen, Stromversorgungsbedingungen usw.) und für das Servicepersonal (Klimabedingungen) zu schaffen , Geräuschpegel , Beleuchtung usw.).

Der Betrieb des CVT muss sorgfältig geplant werden. Die Planung sollte das gesamte Themenspektrum abdecken, das sowohl die Erstellung des allgemeinen Arbeitsprogramms des CVT, die Verteilung der Maschinenzeit usw. als auch die gesamte Arbeit des Wartungspersonals betrifft.

Die rationelle Organisation des Betriebs sollte die Ansammlung von statischem Material auf der Grundlage der Ergebnisse des Betriebs des SVT vorsehen, um Empfehlungen zur Verbesserung der Servicestruktur, zur Steigerung der Effizienz der Nutzung des SVT und zur Senkung der Betriebskosten zusammenzufassen, zu analysieren und zu entwickeln .

Diagnoseprogramme

Für PCs gibt es verschiedene Arten von Diagnoseprogrammen (von denen einige im Lieferumfang des Computers enthalten sind), mit denen der Benutzer die Ursachen von Problemen identifizieren kann, die im Computer auftreten. Diagnoseprogramme, die in PCs verwendet werden, können in drei Ebenen unterteilt werden:

  • BIOS-Diagnoseprogramme - POST (Power-OnSelfTest - Selbsttestverfahren beim Einschalten). Wird jedes Mal ausgeführt, wenn der Computer eingeschaltet wird.
  • Die Diagnoseprogramme des Windows-Betriebssystems enthalten mehrere Diagnoseprogramme zum Testen verschiedener Komponenten Ihres Computers.
  • Diagnoseprogramme von Firmen - Hersteller von Geräten.
  • Diagnoseprogramme für allgemeine Zwecke. Solche Programme, die einen gründlichen Test aller PC-kompatiblen Computer ermöglichen, werden von vielen Firmen hergestellt.

Selbsttest beim Einschalten (POST)

POST ist eine Folge kurzer Routinen, die im ROM-BIOS auf dem Motherboard gespeichert sind. Sie sind so konzipiert, dass sie die Hauptkomponenten des Systems unmittelbar nach dem Einschalten überprüfen, was tatsächlich der Grund für die Verzögerung vor dem Laden des Betriebssystems ist.

Jedes Mal, wenn Sie Ihren Computer einschalten, überprüft er automatisch seine Hauptkomponenten:

  • Prozessor,
  • ROM-Chips,
  • Hilfselemente der Systemplatine,
  • RAM und wichtige Peripheriegeräte.

Diese Tests sind schnell und nicht sehr gründlich, wenn eine fehlerhafte Komponente gefunden wird, wird eine Warnung oder Fehlermeldung (Ausfall) ausgegeben. Solche Fehler werden manchmal als bezeichnet fatale Fehler(fataler Fehler). Das POST-Verfahren bietet normalerweise drei Möglichkeiten, eine Fehlfunktion anzuzeigen:

  • Tonsignale,
  • auf dem Bildschirm angezeigte Meldungen
  • hexadezimale Fehlercodes, die an den E/A-Port ausgegeben werden.

Wenn der POST ein Problem erkennt, gibt der Computer charakteristische Pieptöne aus, die dabei helfen können, das fehlerhafte Element (oder eine Gruppe von Elementen) zu identifizieren. Wenn der Computer ordnungsgemäß funktioniert, hören Sie beim Einschalten einen kurzen Piepton. Wird eine Fehlfunktion erkannt, ertönt eine ganze Reihe kurzer oder langer Pieptöne, manchmal auch eine Kombination davon. Die Art der Soundcodes hängt von der BIOS-Version und dem Unternehmen ab, das sie entwickelt hat.

Bei den meisten PC-kompatiblen Modellen zeigt das POST-Verfahren den Fortschritt des Testens des Arbeitsspeichers des Computers auf dem Bildschirm an. Wird während des POST-Vorgangs ein Fehler erkannt, wird eine entsprechende Meldung angezeigt, meist in Form eines mehrstelligen Zahlencodes, zum Beispiel: 1790- Disk 0 Error. Anhand der Betriebs- und Wartungsanleitung können Sie feststellen, welche Störung diesem Code entspricht. Fehlercodes, die von POST an E/A-Ports ausgegeben werden

Ein weniger bekanntes Merkmal dieses Verfahrens besteht darin, dass POST zu Beginn jedes Tests Testcodes an eine spezielle E/A-Port-Adresse ausgibt, die nur mit einer speziellen Adapterkarte gelesen werden kann, die im Erweiterungssteckplatz installiert ist. Die POST-Karte wird im Erweiterungssteckplatz installiert. Zum Zeitpunkt des POST-Vorgangs ändert seine eingebaute Anzeige schnell zweistellige Hexadezimalzahlen. Wenn der Computer den Test unerwartet beendet oder „einfriert“, zeigt diese Anzeige den Code des Tests an, bei dem der Fehler aufgetreten ist. Dadurch können Sie die Suche nach einem fehlerhaften Element erheblich einschränken. Auf den meisten Computern werden POST-Codes an E/A-Port 80h codiert

Betriebssystem-Diagnoseprogramme

DOS und Windows enthalten mehrere Diagnoseprogramme. Die Leistung des Testens von Komponenten von SVT bieten. Moderne Diagnoseprogramme haben grafische Shells und sind Teil des Betriebssystems. Solche Programme sind zum Beispiel:

  • Dienstprogramm zum Reinigen der Festplatte von unnötigen Dateien;
  • Dienstprogramm zum Überprüfen der Festplatte auf Fehler;
  • Dienstprogramm zum Defragmentieren von Dateien und freiem Speicherplatz;
  • Dienstprogramm zur Datenarchivierung;
  • Dienstprogramm zur Dateisystemkonvertierung.

Alle diese Programme sind auch in Windows verfügbar.

Diagnoseprogramme der Gerätehersteller

Gerätehersteller erstellen spezielle spezialisierte Programme zur Diagnose bestimmter Geräte eines bestimmten Herstellers. Folgende Programmgruppen lassen sich unterscheiden:

  • Hardware-Diagnoseprogramme
  • Diagnoseprogramme für SCSI-Geräte
  • Diagnoseprogramme für Netzwerkadapter

Diagnoseprogramme für allgemeine und spezielle Zwecke

Die meisten Testprogramme können im Stapelmodus ausgeführt werden, sodass Sie eine ganze Reihe von Tests ohne Bedienereingriff ausführen können. Sie können ein automatisiertes Diagnoseprogramm erstellen, das am effektivsten ist, wenn Sie mögliche Fehler identifizieren oder dieselbe Testsequenz auf mehreren Computern ausführen müssen.

Diese Programme überprüfen alle Arten von Systemspeicher: Basic (Basis), Extended (Expanded) und Additional (Extended). Der Ort des Fehlers kann oft bis auf einen einzelnen Chip oder Modul (SIMM oder DIMM) bestimmt werden.

Es gibt viele solcher Programme. Diese Art von Software kann in die folgenden Kategorien unterteilt werden:

  • Informationsprogramme;
  • Testprogramme;
  • Universelle Programme

Informationsprogramme

Sie werden in Situationen verwendet, in denen es notwendig ist, eine detaillierte Konfiguration herauszufinden und den Computer auf maximale Leistung zu testen, ohne die Systemeinheit zu zerlegen, oder wenn auf den ersten Blick alles gut funktioniert, der Benutzer jedoch behauptet, dass sein Computer ständig fehlerhaft ist und beginnt jedes Mal. Oder nach einer Reparatur, wie dem Austausch der Elektrolytkondensatoren auf der Hauptplatine, ist eine gründliche Diagnose erforderlich, um sicherzustellen, dass der Computer ordnungsgemäß funktioniert. Sie testen einen Computer oder einzelne Komponenten und geben detaillierte Auskunft über dessen Zustand, Funktionalität und mögliche Software- und physikalische Probleme.

Programme testen

Sie arbeiten nach dem Prinzip der Maximallast mit verschiedenen Operationen, die die Arbeit des Benutzers auf einem Computer nachbilden, und messen die Gesamtleistung des Systems oder die Leistung einzelner Komponenten anhand eines Abgleichs mit einer vorhandenen Datenbank.

Universelle Programme

Programme, die zwei Kategorien von Programmen kombinieren - Informations- und Testprogramme. Sie ermöglichen nicht nur, den PC zu testen, sondern auch umfassende Informationen über seine Komponenten zu erhalten.

Es gibt mehrere völlig unterschiedliche Versionen des Programms, die sich jedoch alle ausschließlich auf die Messung der Leistung eines Videosystems konzentrieren.

Wenn Sie das Programm starten, sehen Sie im Hauptfenster nur das Modell der Grafikkarte und die Eigenschaften des Monitors. Für mehr genaue Information, klicken Sie auf SystemInfo, dort können Sie herausfinden - das Prozessormodell, die Größe des Cache-Speichers, DirectX-Version und andere Systeminformationen. Es ist möglich, alle oder nur einige Tests im Programm auszuwählen. Fast alle Tests werden zweimal ausgeführt, mit niedrigen und hohen Details, was eine höhere Genauigkeit ergibt. Nach dem Test zeigt das Programm das Ergebnis in Form von Punkten an, die mit einem anderen Computer verglichen werden können. Die Hauptsache ist, dass der Videosystemtest ohne eine kritische Belastung anderer Computerkomponenten nicht abgeschlossen ist. Und wenn der zu testende Computer damit fertig wird, sind die Hauptkomponenten höchstwahrscheinlich in Ordnung.

Unter den Paketen der Service Utilities ist ohne Zweifel „der Erste unter Gleichen“ NortonUtilities von Symantec, das bereits auf die Version 2001 angewachsen ist.

Das enthaltene Dienstprogramm SystemInformation bietet bequem gruppierte Informationen zu allen wichtigen Computerkomponenten. Es ist möglich, detaillierte Informationen zu einigen Abschnitten sowie einen Bericht zu erstellen. Ganz übersichtlich und farbenfroh werden mit Tortendiagrammen Informationen über die Effizienz und Nutzung der Scheibe eingerahmt. Sie können den Prozessor testen, indem Sie auf die Schaltfläche Benchmark klicken. Das Programm gibt ein Diagramm der ungefähren Geschwindigkeit Ihres Systems an, die Maßeinheit ist die Leistung eines PCs, der auf einem Intel 386SX-16MHz-Prozessor basiert.

Serviceausrüstung

Für die Fehlerbehebung und Reparatur eines PCs benötigen Sie spezielle Tools, mit denen Sie Probleme identifizieren und einfach und schnell beheben können.

Diese beinhalten:

  • eine Reihe von Werkzeugen für die Demontage und Montage;
  • Chemikalien (Lösung zum Abwischen von Kontakten), eine Sprühflasche mit Kühlmittel und eine Dose mit komprimiertem Gas (Luft) zum Reinigen von Computerteilen;
  • ein Satz Tupfer zum Abwischen von Kontakten;
  • spezialisierte improvisierte Werkzeuge (z. B. Werkzeuge, die zum Ersetzen von Mikroschaltkreisen (Chips) benötigt werden);
  • Service-Ausrüstung.

Serviceausrüstung ist eine Reihe von Geräten, die speziell für die Diagnose, Prüfung und Reparatur von Computerhardware entwickelt wurden. Die Serviceausrüstung umfasst die folgenden Elemente:

  • Prüfstecker für Messgeräte zum Prüfen serieller und paralleler Schnittstellen;
  • Speichertestgeräte, mit denen Sie die Funktion von SIMM-Modulen, DIP-Chips und anderen Speichermodulen bewerten können;
  • Ausrüstung zum Testen einer Computerstromversorgung;
  • Diagnosegeräte und -programme zum Testen von Computerkomponenten (Hardware- und Softwaresysteme).

Messgeräte und Prüfdosen zum Testen von PC-Anschlüssen

Zur Überprüfung und Reparatur eines PCs kommen folgende Messgeräte zum Einsatz:

  • Digital-Multimeter;
  • Logiksonden;
  • Einzelimpulsgeneratoren zum Testen digitaler Schaltungen.

Testanschlüsse bieten Tests auf Software- und Hardwareebene der Ports E/A PC (parallel und seriell).

Die Testausrüstung für Computer-Netzteile ermöglicht das Testen von PC-Netzteilen und die Bestimmung ihrer Haupteigenschaften. Es ist ein Satz äquivalenter Lasten, Schaltelemente und Messgeräte.

2.3. Beschreibung der Überwachung, Diagnose und Wiederherstellung von Computersystemen und -komplexen

Statusanalyse und Fehlerbehebung „SamsungML-1210“

Der Drucker zieht kein Papier ein. Das Problem liegt in der Fangrolle. Sie müssen eine vorbeugende Wartung durchführen.

Technische Beschreibung "SamsungML-1210"

Hauptmerkmale:

  • Drucktechnik - Laser (Elektrographie);
  • Druckgeschwindigkeit - 12 PPM (Seiten pro Minute);
  • Tonersparmodus bis zu 30 %;
  • Auflösung - 600 × 600 dpi;
  • Leistungsstarker 66-MHz-Prozessor;
  • Wiederholen Sie den Druck des letzten Blattes, indem Sie eine Taste drücken;
  • Kompatibilität (Linux, Macintosh, Windows).

Andere Eigenschaften:

  • Fach (Kassette) - 150 Blatt;
  • Ausgabefach - 100 Blatt;
  • Papierformat – Letter, Legal, Monarch, Com 10, C5, DL, A4, A5, B5;
  • Schnittstelle - USB, IEEE 1284 (parallel);
  • Prozessor - 66 MHz;
  • Speicher (MB) - 8 MB;
  • Arbeitszyklus (Seiten pro Monat) - 12000;
  • Unterstützte Betriebssysteme - Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 und höher;
  • Emulation - Smart GDI;
  • Tonerkartusche - Einzelkartusche: 2500 Seiten bei 5 % Deckung, 1000 Starter.
  • Stromverbrauch (W):
  • Standby - 5;
  • Im Druckmodus - 180;
  • Aufwärmzeit (Sek.) - 25;
  • Ausgabe der ersten Seite (Sek.) - 13;
  • Geräuschpegel (max., dB) - 47;
  • Schriftarten - Windows-Schriftarten;
  • Größe (B × T × H) mm – 329 × 355 × 231;
  • Druckergewicht - 6,2 kg.

Fehlerbehebung und Fehler "SamsungML-1210"

Die Frontklappe öffnet sich, 2 Schrauben werden gelöst.

Lösen Sie die 4 Schrauben auf der Rückseite.

Die Rückwand, die obere Abdeckung werden entfernt, die Papierführungen werden herausgenommen und die Seitenwände werden entfernt.

Lösen Sie die 3 Schrauben, die den Laser halten. Trennen Sie 2 Stecker an den Seiten. Das Glas wird mit einem Wattestäbchen oder einem sauberen Tuch abgewischt.

Die Greiferrolle, die von 2 selbstschneidenden Schrauben gehalten wird, wird tatsächlich abgeschraubt und mit einer speziellen Flüssigkeit gereinigt. Gleichzeitig wird der Bremsbelag gereinigt. Sie befindet sich im Gerät unter der Aufnahmewalze.

Dann wird der Drucker selbst gereinigt. Dieser Vorgang kann mit einem Staubsauger oder einem Kompressor durchgeführt werden.

Der Zusammenbau erfolgt in umgekehrter Reihenfolge.

2.4. Identifizierung der Mängel des Systems zur Gewährleistung des stabilen Betriebs von Computersystemen und -komplexen. Vorschläge zur Verbesserung dieses Systems

Der Nachteil dieser Organisation ist das Fehlen eines Wartungsplans für PCs und Peripheriegeräte. In diesem Zusammenhang wurde dieser Zeitplan vorgeschlagen und entwickelt.

Kapitel 3. Beschreibung des in der Organisation verwendeten Informationssystems

3.1 Analyse des Themenbereichs für das Informationssystem

In Gruppen organisierte Studenten lernen in einem der Fachgebiete. Lehrerinnen und Lehrer sind in den Lernprozess eingebunden. Der Ausbildungsprozess wird durch das Curriculum geregelt, das die Stundenzahl für jedes Fach und die Form der Kontrolle (Test, Prüfung) angibt. Ein Lehrer kann Klassen in einem oder mehreren Fächern leiten.

3.2 Analyse/Entwicklung der Struktur des Informationssystems

Diese Abbildung zeigt ein Blockdiagramm der Programmausführung, was bedeutet, dass Informationen aus Verzeichnissen in das Dokument übernommen werden.

Ein Anwendungsfalldiagramm (Anwendungsfalldiagramm) in UML ist ein Diagramm, das die Beziehung zwischen Akteuren und Anwendungsfällen widerspiegelt und ein integraler Bestandteil des Anwendungsfallmodells ist, mit dem Sie das System auf konzeptioneller Ebene beschreiben können.

Präzedenzfall - die Möglichkeit eines simulierten Systems (Teil seiner Funktionalität), dank dessen der Benutzer ein bestimmtes, messbares und gewünschtes Ergebnis erzielen kann. Ein Anwendungsfall entspricht einem bestimmten Dienst des Systems, definiert eine der Optionen für dessen Nutzung und beschreibt eine typische Art der Benutzerinteraktion mit dem System. Anwendungsfälle werden typischerweise verwendet, um externe Anforderungen an ein System zu spezifizieren. .

3.3 Beschreibung des Datenbankverwaltungssystems/der für die Entwicklung verwendeten Software

Das Softwaresystem 1C: Enterprise 8 umfasst eine Plattform und darauf basierend entwickelte Anwendungslösungen zur Automatisierung der Aktivitäten von Organisationen und Einzelpersonen. Die Plattform selbst ist kein Softwareprodukt zur Verwendung durch Endbenutzer, die normalerweise mit einer der vielen Anwendungslösungen (Konfigurationen) arbeiten, die auf dieser Plattform entwickelt wurden. Dieser Ansatz ermöglicht es Ihnen, verschiedene Aktivitäten mit einer einzigen technologischen Plattform zu automatisieren.

3.4. Anweisungen für Benutzer, mit dem Informationssystem zu arbeiten

3.4.1 Zweck des Programms

Das Programm ermöglicht:

  • basierend auf den eingegebenen Daten können Sie die für Sie interessanten Informationen anzeigen.
  • um eine automatisierte Auswahl der erforderlichen Informationen durchzuführen.
  • Generieren und Drucken von Dokumenten für Registrierungs- und Meldeformulare.

Programmvorteile « Informationssystem des Autounternehmens ":

  • Bequemlichkeit und Benutzerfreundlichkeit;
  • wenig belegter Speicher auf der Festplatte;
  • Betriebsdienst.

Funktionaler Zweck

  • die Fähigkeit, die Rechnungslegungsmethodik als Teil der Einrichtung von Rechnungslegungsgrundsätzen und der Festlegung von Rechnungslegungsparametern unabhängig zu verwalten;
  • beliebiger Aufbau des Kontenschlüssels ermöglicht die Verwendung langer Kontenschlüssel (Unterkonten) und die Pflege mehrstufiger Kontenpläne mit großer Verschachtelungstiefe;
  • Die Möglichkeit, mit mehreren Kontenplänen zu arbeiten, ermöglicht es Ihnen, Aufzeichnungen in mehreren Buchhaltungssystemen zu führen.
  • enthält integrierte Mechanismen zur Durchführung von Mengen- und Währungsabrechnungen;
  • Auf jeden Fall können Sie eine mehrdimensionale und mehrstufige analytische Buchhaltung führen.
  • der Benutzer kann selbstständig neue Arten von Unterkonten erstellen, Konten und Unterkonten hinzufügen;
  • Geschäftsvorfälle werden in der Buchhaltung hauptsächlich durch Eingabe von Konfigurationsdokumenten abgebildet, die mit primären Buchhaltungsbelegen identisch sind, es ist möglich, einzelne Buchungen manuell zu erfassen;
  • bei der Abbildung von Geschäftsvorgängen in Konfigurationsdokumenten können Sie Buchhaltungs- und Steuerkonten explizit angeben;
  • Die angewandte Rechnungslegungsmethode gewährleistet die gleichzeitige Registrierung aller Aufzeichnungen einer Geschäftstransaktion, sowohl nach Buchführungskonten als auch nach den erforderlichen Abschnitten der analytischen Buchhaltung, der quantitativen und der Währungsrechnung;

Operativer Zweck

Das Programm sollte von Unternehmen durchgeführt werden, die sich auf die Automobilindustrie konzentrieren, insbesondere Personen- und Güterverkehr.

Nutzer des Programms müssen Mitarbeiter der Automobilindustrie sein.

Zusammensetzung von Funktionen

Das Programm bietet die Möglichkeit, die folgenden Funktionen auszuführen:

  • Funktionen zum Erstellen einer neuen (leeren) Datei;
  • Funktionen zum Öffnen (Laden) einer bestehenden Datei;
  • Bestandsbuchhaltung;
  • Bestandskontrolle;
  • Buchhaltung von Handelsgeschäften;
  • Abrechnung des Kommissionshandels;
  • Abrechnung von Agenturverträgen;
  • Abrechnung von Vorgängen mit Containern;
  • Buchhaltung von Bank- und Bargeldtransaktionen;
  • Bilanzierung von Abrechnungen mit Kontrahenten;
  • Bilanzierung von Anlagevermögen und immateriellen Vermögenswerten;
  • Abrechnung der Haupt- und Nebenproduktion;
  • Bilanzierung von Halbfabrikaten;
  • Bilanzierung indirekter Kosten;
  • Mehrwertsteuerabrechnung;
  • Lohnbuchhaltung, Personal- und Personalbuchhaltung;
  • Einkommensteuerbuchhaltung;
  • vereinfachtes Steuersystem;
  • Bilanzierung von Tätigkeiten, die einer einzigen Steuer auf kalkulatorisches Einkommen unterliegen;
  • Abrechnung der Einnahmen und Ausgaben einzelner Unternehmer - Zahler der persönlichen Einkommensteuer;

3.4.2 Programmausführungsbedingungen

Klimatische Betriebsbedingungen, unter denen die angegebenen Eigenschaften sichergestellt werden müssen, müssen hinsichtlich ihrer Betriebsbedingungen den Anforderungen an technische Betriebsmittel entsprechen.

Minimale Zusammensetzung der technischen Mittel

Die Hardware muss ein IBM-kompatibles enthalten Persönlicher Computer(PC), einschließlich:

  • Prozessor Pentium-1000 mit einer Taktfrequenz, GHz - 10, nicht weniger;
  • Motherboard mit FSB, GHz - 5, nicht weniger;
  • RAM-Volumen, GB - 2, nicht weniger;

Minimale Zusammensetzung der Software

Die vom Programm verwendete Systemsoftware muss durch eine lizenzierte lokalisierte Version des Betriebssystems dargestellt werden. Sie können das Aktualisierungspaket 8.3.5.1284 verwenden.

3.4.3 Programmausführung

Programmstart

Das Programm wird durch Doppelklicken mit der linken Maustaste auf das Etikett des Programms "1C: Enterprise 8.3" gestartet. Anschließend müssen Sie die Konfiguration "WIS Base" auswählen und auf den Eintrag "Configurator" klicken. Das Auswahlfenster ist in Abbildung 1 dargestellt.

Abbildung 1 – Starten Informationsbasis

Nach dem Start des Programmmoduls im „1C: Enterprise 8.3“-System erscheint das „Arbeitsfenster des 1C: Enterprise 8.3-Systems“ auf dem Bildschirm, es zeigt ein Menü und eine Symbolleiste in Übereinstimmung mit dem ausgewählten Benutzer an, wie es aussieht dazu: Das Arbeitsfenster des Systems ist in Abbildung 2 dargestellt.

Abbildung 2 – Aussehen des Konfigurationsmenüs

Menübedienung

Dieses Menü kann unterteilt werden in:

  • Menü "Datei";
  • Menü "Bearbeiten";
  • Menü „Konfiguration“;
  • Menü "Debuggen";
  • Menü "Verwaltung",
  • Menü "Service",
  • Menü "Fenster",
  • Hilfemenü

Sie können die grundlegenden Aktionen zum Bearbeiten und Einrichten eines Dokuments auswählen, vom Erstellen und Speichern eines neuen Dokuments bis zum Festlegen von Zugriffsrechten für die Infobase. Sie können die Benutzeroberfläche auch für einen bestimmten Benutzer anpassen und die vom Programm angebotene Hilfe verwenden, um die Arbeit zu erleichtern.

Das Hauptmenü ist das Menü "Konfiguration", weil darin die Struktur der Infobase erstellt wird. Jedes Konfigurationsobjekt hat einen eindeutigen Satz von Eigenschaften. Dieser Satz wird auf Systemebene beschrieben und kann während der Aufgabenkonfiguration nicht geändert werden. Der Satz von Eigenschaften eines Konfigurationsobjekts wird hauptsächlich durch seinen Zweck im 1C:Enterprise-System bestimmt.

Die Haupteigenschaft jedes Konfigurationsobjekts ist der Name – der Kurzname des Konfigurationsobjekts. Wenn ein neues Konfigurationsobjekt erstellt wird, wird ihm automatisch ein bedingter Name zugewiesen, der aus einem durch den Objekttyp bestimmten Wort und einer Nummer besteht. Dieser Name kann geändert werden, während die Eigenschaften des Konfigurationsobjekts bearbeitet werden, während das System die Eindeutigkeit der Namen verfolgt. Der Name des Konfigurationsobjekts darf nicht leer und nicht länger als 255 Zeichen sein.

Einige Eigenschaften aus dem gesamten Satz von Eigenschaften, die dem Konfigurationsobjekt inhärent sind, stehen zur Bearbeitung zur Verfügung und können während der Systemkonfiguration auf die eine oder andere Weise geändert werden. Die Art der Änderungen und ihre Grenzen werden ebenfalls auf Systemebene festgelegt. Ein Fachmann, der das System konfiguriert, kann das gewünschte Verhalten des Objekts im Systembetrieb erreichen, indem er die Eigenschaften des Konfigurationsobjekts gezielt verändert.

3.4.4 Bedienermeldungen

Da das Programm keine Konsole ist (mit einer Schnittstelle Befehlszeile) und bei einer grafischen Benutzeroberfläche sind klassische Textnachrichten nicht zu erwarten. Fehlermeldungen werden als Fenster auf dem Desktop angezeigt. Gezeigt in Abbildung 3.

3.5 Beschreibung von Mitteln, Methoden des Informationsschutzes bei der Arbeit mit einem Informationssystem

1C:Enterprise unterstützt die Möglichkeit, eine Infobase in eine Datei hochzuladen/herunterzuladen. Dieser Mechanismus dient hauptsächlich dazu, ein Infobase-Bild zu erhalten, unabhängig davon, wie Daten gespeichert werden. Beispielsweise kann das Laden/Entladen einer Infobase in eine Datei verwendet werden, um die Dateiversion in eine Client-Server-Version zu konvertieren.

Manchmal wird dieser Modus auch zum Erstellen verwendet Sicherung Informationsbasis, aber diese Nutzungsvariante hat eine Reihe von Nachteilen. Der Hauptnachteil dieser Methode zum Erstellen eines Backups ist die Notwendigkeit, den Einzelbenutzermodus zu verwenden, um diesen Vorgang auszuführen. Bei einer großen Menge an Informationsbasis kann eine Unterbrechung in der Arbeit der Benutzer ziemlich groß sein, was nicht immer akzeptabel ist.

Abhängig von der Variante von 1C: Enterprise (Datei oder Client-Server) können wir die folgenden Möglichkeiten empfehlen, um eine Sicherungskopie der Infobase zu erstellen:

1) Wenn Sie die 1C:Enterprise 8-Dateioption verwenden, können Sie den Prozess der Erstellung einer Infobase-Sicherungskopie organisieren, indem Sie einfach die 1CV8.1CD-Datei in ein separates Verzeichnis kopieren oder eine Datensicherungs- und Wiederherstellungssoftware verwenden. Dabei ist zu berücksichtigen, dass zur Sicherstellung der Integrität und Konsistenz der Daten bei der Erstellung eines Backups die Arbeit von Benutzern mit der Infobase untersagt werden sollte, der Zeitaufwand zur Erstellung eines Backups jedoch deutlich geringer ist als beim Hochladen der infobase in eine Datei.

2) Bei Verwendung der Client-Server-Version von 1C: Enterprise 8 wird es möglich, eine Sicherungskopie der Infobase mit dem DBMS zu erstellen. Zum Beispiel, SQL Server ermöglicht Ihnen, Daten zu sichern, während sich die Datenbank im Mehrbenutzermodus befindet und allen Benutzern zur Verfügung steht.

Die Verwendung dieser Methoden liefert die genaueste Kopie des Infobase-Status, der nicht immer erhalten werden kann, wenn der Lade-/Entlademodus der Infobase verwendet wird. Wenn beispielsweise die Datenbank beschädigt ist, werden beim Entladen einige Informationen möglicherweise nicht entladen, während beim Kopieren alle Informationen erhalten bleiben, und nach der Wiederherstellung können Sie eine Datenbankreparatur durchführen.

Die Zeit, die die Infobase im Einzelbenutzermodus verbringt, wird bei der Dateiversion von 1C: Enterprise 8 ebenfalls erheblich reduziert, und bei der Client-Server-Version wird der Einzelbenutzermodus überhaupt nicht verwendet.

Darüber hinaus ist der positive Punkt, dass Sie bei Verwendung der oben genannten Methoden verschiedene spezialisierte Softwaretools zum Erstellen von Backups verwenden können.

Abschluss

Während des Praktikums in der Richtung 230000 Informatik und Technische Informatik in der Fachrichtung 230113 Rechnersysteme und -komplexe wurden folgende Aufgaben wahrgenommen:

Bildung und Entwicklung allgemeiner und beruflicher Kompetenzen im Bereich des gewählten Fachgebiets;

Erwerb und Bildung der notwendigen Fähigkeiten und Erfahrungen in der praktischen Arbeit zur Lösung beruflicher Probleme in einem bestimmten Unternehmen (Organisation) der Stadt und Region;

  • Organisation der selbstständigen beruflichen Tätigkeit, Sozialisation in konkrete Form Aktivitäten.
  • Außerdem wurden als Ergebnis der praktischen Ausbildung in der Richtung 230000 Informatik und Technische Informatik in der Fachrichtung 230113 Computersysteme und -komplexe folgende Aufgaben erledigt:
  • Festigung, Vertiefung und Erweiterung der erworbenen theoretischen Kenntnisse, Fertigkeiten und Fähigkeiten;
  • Beherrschung beruflicher Kompetenzen, Produktionsfähigkeiten und neuer Arbeitsmethoden;
  • Beherrschung der Berufsnormen im Motivationsbereich: Bewusstsein für Motive und spirituelle Werte im gewählten Beruf;
  • Beherrschung der Berufsgrundlagen im betrieblichen Bereich: Kennenlernen und Aneignen der Methodik zur Lösung beruflicher Aufgaben (Probleme);
  • Das Studium verschiedener Aspekte der beruflichen Tätigkeit: soziale, rechtliche, psychologische, hygienische, technische, technologische, wirtschaftliche.

Als Ergebnis der praktischen Ausbildung wurden Erfahrungen in der Unterstützung arbeitsfähiger Arbeitsplätze sowie in der Analyse und Strukturierung von Wissen gesammelt Informationssystem Zweig.

Liste der verwendeten Quellen

1. Baidakov V., Dranishchev V., Krayushkin A., Kuznetsov I., Lavrov M., Monichev A. 1C:Enterprise 8.0 Embedded language description. [Text] / In 4 Bänden – M.: Firma „1C“, 2004. – 2575 S.
2. Belousov P.S., Ostroverkh A.V. Reparatur von Arbeitsplätzen. [Text] / Praktischer Leitfaden. - M.: LLC "1C-Publishing", 2008. -286 S.: mit Abb.
3. Gabets A.P. Lösung betrieblicher Probleme. Methodische Materialien für den Hörer des zertifizierten Kurses. [Text] / M.: LLC „1C-Training Center No. 3“, 2004. -116s.: Ill.
4. A. P. Gabets und D. I. Goncharov, All About PC Design. [Text] / M.: 1C-Publishing LLC, 2008. -286 S.: mit Abb.
5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Berufliche Entwicklung im System 1C: Enterprise 8. - M .: LLC "1C-Publishing"; [Text] / St. Petersburg: Peter, 2007. - 808 S.: Abb.
6. Glatte AA 1C: Enterprise 8.0. - St. Petersburg: [Text] / Triton, 2005. - 256 S.: Abb.
7. Mitichkin S.A. Entwicklung im System 1C Enterprise 8.0. [Text] / M.: 1C-Publishing LLC, 2003. - 413p. krank.
8. Pankratov, F.G. 1C: Unternehmen [Elektronische Ressource]: Lehrbuch / F.G. Pankratow. - M.: Businesssoft, 2005. - 1 Elektron. opt. Disk (CD-ROM).
9. Radtschenko M.G. 1C:Unternehmen 8.0. Praktischer Leitfaden für Entwickler. Beispiele und typische Techniken. [Text] / M.:, 1C-Publishing LLC, 2004. -656 S.: mit Abb.
10. Radtschenko M.G. Reparatur von Computern und Peripheriegeräten. [Text] / M.:, 1C-Publishing LLC, St. Petersburg: Peter, 2007. -512 S.: mit Abb.
11. Russische Staatsbibliothek [Elektronische Ressource] / Zentrum inform. RSL-Technologien; ed. Vlasenko TV; Webmaster Kozlova N.V. - Elektron, ja. – M.: Ros. Zustand Bibliothek, 1997. – Zugriffsmodus: http://www.rsl.ru, kostenlos