コンテンツ
序章
第1章コンピュータネットワークの概念と分類
1.1コンピュータネットワークの目的
1.2コンピュータネットワークの分類
第2章コンピュータネットワークの主な種類
2.1ローカルエリアネットワーク(LAN)
2.2ワイドエリアネットワーク(WAN)
結論
中古文献一覧
序章
ロシアの世界情報空間への参入は、最新の情報技術、そしてそもそもコンピュータネットワークの幅広い利用を必要とします。 同時に、ユーザーの能力は、顧客にサービスを提供することと、顧客自身の組織的および経済的問題を解決することの両方において、質的に急激に向上し、変化します。
現代のコンピュータネットワークは、その機能と特性が全体として、それらの間に相互作用がない場合に、パーソナルコンピュータネットワークの構成要素の単純な合計の対応する指標を大幅に超えるシステムであることに注意するのが適切です。
コンピュータネットワークの利点は、クレジットおよび金融セクター、政府機関、地方自治体、企業、組織の情報システムで広く使用されるようになりました。
コンピュータネットワークとネットワーク情報処理技術は、現代の情報システムを構築するための基礎となっています。 コンピュータは、個別の処理デバイスとしてではなく、ネットワークリソースや他のネットワークユーザーとの通信手段であるコンピュータネットワークへの「ウィンドウ」と見なす必要があります。
近年、グローバルインターネットは世界的な現象となっています。 最近まで限られた科学者、公務員、教育機関の従業員が専門的な活動に使用していたネットワークは、大小の企業だけでなく、個人ユーザーにも利用できるようになりました。
このコースの目的は、コンピュータネットワークの構築と機能の基本を理解し、コンピュータネットワークの構成を学習することです。 この目標を達成するには、いくつかのタスクを解決する必要があります。
コンピュータネットワークに精通し、その機能と違いを強調します。
ネットワークを構築する主な方法の特徴(ネットワークトポロジ)。
この問題に関する科学的および方法論的文献の研究
第1章コンピュータネットワークの概念と分類
1.1 コンピュータネットワークの目的
コンピュータネットワークの主な目的は、リソースの共有と、社内外でのインタラクティブなコミュニケーションの実装です。 リソースは、データ、アプリケーション、および外付けドライブ、プリンター、マウス、モデム、ジョイスティックなどの周辺機器です。
ネットワークに含まれるコンピューターは、次の機能を実行します。
ネットワークへのアクセスの構成
転送制御
ネットワークユーザーへのコンピューティングリソースとサービスの提供。
現在、ローカルエリアコンピューティング(LAN)は非常に普及しています。 これはいくつかの理由によるものです。
コンピューターをネットワークに統合すると、コンピューターの保守コストを削減することで大幅なコスト削減が可能になります(ファイルサーバー(ネットワークのメインコンピューター)にソフトウェア製品がインストールされ、複数のワークステーションで使用される特定のディスクスペースがあれば十分です)。 );
ローカルネットワークでは、メールボックスを使用して他のコンピューターにメッセージを送信できます。これにより、あるコンピューターから別のコンピューターに最短時間でドキュメントを転送できます。
ローカルネットワークは、特別なソフトウェア(ソフトウェア)が存在する場合、ファイルの共有を整理するのに役立ちます(たとえば、複数のマシンの会計士が同じ元帳のエントリを処理できます)。
とりわけ、活動の一部の領域では、LANなしでは実行できません。 これらの領域には、銀行、大企業の倉庫業務、図書館の電子アーカイブなどが含まれます。これらの領域では、原則として、個々のワークステーションはすべての情報を保存できません(主にボリュームが大きすぎるため)。
グローバルコンピューティングネットワーク-地理的に離れた場所にあるコンピューターを相互に接続するネットワーク。 これは、より広範な通信(衛星、ケーブルなど)においてローカルネットワークとは異なります。 グローバルネットワークはローカルネットワークを統合します。
かつてはスーパーコンピューターへのアクセスに関心が広がっていた研究および教育グループのみにサービスを提供していたグローバルインターネットは、ビジネスの世界でますます人気が高まっています。
1.2 コンピュータネットワークの分類
組織化の方法により、ネットワークは実在と人工に分けられます。
人工ネットワーク(疑似ネットワーク)を使用すると、コンピューターをシリアルポートまたはパラレルポートを介して相互にリンクでき、追加のデバイスは必要ありません。 このようなネットワークでの通信は、ヌルモデム通信と呼ばれることもあります(モデムは使用されません)。 自己接続はヌルモデムと呼ばれます。 人工ネットワークは、あるコンピューターから別のコンピューターに情報を転送する必要がある場合に使用されます。 MS-DOSとWindowsには、ヌルモデム接続を実装するための特別なプログラムが用意されています。
実際のネットワークでは、特別なスイッチングデバイスと物理的なデータ伝送媒体を使用してコンピューターを接続できます。
/>ネットワークの地域分布は、ローカル、グローバル、リージョナル、アーバンになります。
ローカルエリアネットワーク(LAN)-ローカルエリアネットワーク(LAN)は、1つまたは複数の近くにある建物内の限られた小さなエリアに配置された、共有データ伝送メディアによって統合された比較的少数のコンピューターのグループ(通信システム)です。 (通常は半径1〜2 km以内)すべてのコンピューターのリソースを共有するため
グローバルエリアネットワーク(WANまたはWAN-ワールドエリアネットワーク)-地理的に離れた場所にあるコンピューターを相互に接続するネットワーク。 これは、より拡張された通信(衛星、ケーブルなど)においてローカルネットワークとは異なります。 グローバルネットワークはローカルネットワークを統合します。
メトロポリタンエリアネットワーク(MAN-メトロポリタンエリアネットワーク)-大都市の情報ニーズに対応するネットワーク。
地域-都市または地域の領域にあります。
また、最近、専門家は、大企業の企業ネットワークの特殊なケースである銀行ネットワークのようなタイプのネットワークを特定しました。 明らかに、銀行業務の詳細は、銀行のコンピュータネットワークの情報セキュリティシステムに厳しい要件を課しています。 企業ネットワークを構築する上で同様に重要な役割は、問題のない、中断のない運用を保証する必要性によって果たされます。これは、運用の短期的な障害でさえ、莫大な損失につながる可能性があるためです。
所属によって、部門と州のネットワークは区別されます。 部門のものは1つの組織に属し、その領域にあります。
州のネットワーク-政府の構造で使用されるネットワーク。
コンピュータネットワークは、情報転送の速度に応じて、低速、中速、高速に分けられます。
低速(最大10Mbps)、
中速(最大100Mbps)、
高速(100 Mbps以上);
目的と技術的ソリューションに応じて、ネットワークはさまざまな構成(または、言われているように、アーキテクチャまたはトポロジ)を持つことができます。
リングトポロジでは、情報は閉じたチャネルを介して送信されます。 各加入者は、2つの最も近いネイバーに直接接続されていますが、原則として、ネットワーク内の任意の加入者と通信できます。
中央の星型(放射状)には、加入者と直列に通信し、加入者を相互に接続する中央制御コンピュータがあります。
バス構成では、コンピューターはメッセージを交換できる共通チャネル(バス)に接続されます。
ツリーのようなものには、次のレベルのコンピューターが従属する「マスター」コンピューターがあります。
さらに、接続の明確な性質のない構成が可能です。 制限は完全にメッシュ化された構成であり、ネットワーク上のすべてのコンピューターが他のすべてのコンピューターに直接接続されています。
コンピューターの相互作用を整理するという観点から、ネットワークはピアツーピア(ピアツーピアネットワーク)と専用サーバー(専用サーバーネットワーク)に分けられます。
ピアツーピアネットワーク内のすべてのコンピューターは同等です。 すべてのネットワークユーザーは、任意のコンピューターに保存されているデータにアクセスできます。
ピアツーピアネットワークは、LANtastic、windows "3.11、Novell Netware Liteなどのオペレーティングシステムを使用して編成できます。これらのプログラムは、DOSとWindowsの両方で動作します。ピアツーピアネットワークは、すべての最新の32ビットに基づいて編成することもできます。オペレーティングシステム-Windows9x\ ME \ 2k、Windows NTworkstationバージョン、OS / 2)およびその他。
ピアツーピアネットワークの利点:
1)インストールと操作が最も簡単です。
2)DOSおよびWindowsオペレーティングシステムには、ピアツーピアネットワークを構築するために必要なすべての機能があります。
ピアツーピアネットワークの欠点は、情報セキュリティの問題を解決することが難しいことです。 したがって、ネットワークを編成するこの方法は、コンピューターの数が少なく、データ保護の問題が基本的ではないネットワークに使用されます。
階層型ネットワークでは、ネットワークがセットアップされると、ネットワーク通信とリソース割り当てを管理するために1台以上のコンピューターが事前に割り当てられます。 このようなコンピューターはサーバーと呼ばれます。
サーバーのサービスにアクセスできるコンピューターは、ネットワーククライアントまたはワークステーションと呼ばれます。
階層型ネットワークのサーバーは、共有リソースの永続的なストアです。 サーバー自体は、上位レベルのサーバーのクライアントにしかなれません。 したがって、階層型ネットワークは専用サーバーネットワークと呼ばれることもあります。
サーバーは通常、高性能コンピューターであり、複数のプロセッサーが並行して動作し、大容量のハードドライブがあり、高速ネットワークカード(100 Mbps以上)が搭載されている場合があります。
階層型ネットワークモデルは、最も安定したネットワーク構造を作成し、より合理的にリソースを割り当てることができるため、最も望ましい方法です。
また、階層型ネットワークの利点は、より高いレベルのデータ保護です。
ピアツーピアネットワークと比較した場合の階層型ネットワークの欠点は次のとおりです。
1)サーバー用の追加OSの必要性。
2)ネットワークのインストールとアップグレードがより複雑になります。
3)サーバーとして別のコンピューターを割り当てる必要があります。
第2章コンピューティングネットワークの主な種類
2.1 ローカルエリアネットワーク(LAN)
ローカルエリアネットワーク(LANコンピューター)は、同じ部屋(コンピュータークラスのトレーニング)、建物、または機関(大学など)内に比較的少数のコンピューター(通常は10から100、場合によってははるかに大きいコンピューター)を統合します。名前はローカルエリアネットワーク(LAN)です。)-ネットワークが主に使用され、計算上の問題を解決していた時代への賛辞です。今日、99%のケースで、テキスト形式の情報交換についてのみ話し合っています。 、グラフィックおよびビデオ画像、および数値配列。 LSの有用性は、機関に必要な情報の60%から90%が、外部に出ることなく、その内部を循環しているという事実によって説明されます。
自動化された企業管理システム(ACS)の作成は、医薬品の開発に大きな影響を与えました。 ACSには、いくつかの自動ワークステーション(AWP)、測定コンプレックス、コントロールポイントが含まれています。 薬物がその有効性を証明したもう1つの重要な活動分野は、教育用コンピューター技術(KUVT)のクラスの作成です。
通信回線の長さが比較的短いため(原則として300メートル以内)、情報はLANを介してデジタル形式で高い伝送速度で伝送できます。 長距離では、高周波信号の減衰が避けられないため、この伝送方法は受け入れられません。これらの場合、追加の技術(デジタルからアナログへの変換)およびソフトウェア(エラー訂正プロトコルなど)ソリューションに頼る必要があります。 。
LANの特徴は、すべての加入者を接続してデジタル形式で情報を送信する高速通信チャネルの存在です。
有線チャネルと無線チャネルがあります。 それらのそれぞれは、LANの組織の観点から不可欠なパラメータの特定の値によって特徴付けられます:
データ転送速度;
最大行長;
ノイズ耐性;
機械的強度;
便利さとインストールの容易さ;
コスト。
現在、4種類のネットワークケーブルが一般的に使用されています。
同軸ケーブル;
保護されていないツイストペア。
保護されたツイストペア。
光ファイバケーブル。
最初の3種類のケーブルは、銅導体を介して電気信号を送信します。 光ファイバケーブルは、グラスファイバーを介して光を伝送します。
ほとんどのネットワークでは、複数のケーブルオプションを使用できます。
同軸ケーブルは、絶縁層で囲まれた2本の導体で構成されています。 絶縁の最初の層は中央の銅線を囲みます。 この層は、外部シールド導体で外側が編組されています。 最も一般的な同軸ケーブルは、太いイーサネットケーブルと細いイーサネットケーブルです。 この設計は、優れたノイズ耐性と距離にわたる低い信号減衰を提供します。
太い(直径約10mm)同軸ケーブルと細い(約4mm)同軸ケーブルがあります。 ノイズ耐性、強度、リーグ長の利点があるため、太い同軸ケーブルは細いケーブルよりも高価で、設置が難しくなります(ケーブルチャネルを引っ張るのが難しくなります)。 最近まで、細い同軸ケーブルはLAN通信回線の主要なパラメーター間の妥当な妥協点であり、ロシアの状況では、大規模なLAN企業や機関を組織するために最も頻繁に使用されていました。 ただし、太くて高価なケーブルは、長距離でのデータ伝送が向上し、電磁干渉の影響を受けにくくなります。
ツイストペアケーブルは、EMI保護とコンダクタンスまたは電気抵抗のマッチングを提供するために、1インチあたり6ターンで撚り合わされた2本のワイヤです。 このようなワイヤーに一般的に使用される別の名前は「IBMtype-3」です。米国では、このようなケーブルは、電話通信を提供するために建物の建設中に設置されます。ただし、電話線の使用は、特にすでに設置されている場合は第一に、保護されていないツイストペアケーブルは、蛍光灯や移動するエレベーターから発生する電気ノイズなどの電磁干渉の影響を受けやすく、LANケーブルに沿って走る電話回線の閉ループ信号も干渉を引き起こす可能性があります。 1インチあたり、計算された電気抵抗を歪めます。
電話線が常に一直線に並んでいるとは限らないことに注意することも重要です。 隣接する2つの部屋を接続するケーブルは、実際には建物の半分を回ることができます。 この場合、ケーブルの長さを過小評価すると、実際には最大許容長を超える可能性があります。
シールド付きツイストペアは、保護されていないツイストペアと似ていますが、太いワイヤを使用し、絶縁体ネックの外部衝撃から保護されている点が異なります。 ローカルエリアネットワークで使用されるこのようなケーブルの最も一般的なタイプである「IBMtype-1」は、2本のツイストペアの連続ワイヤを備えた保護ケーブルです。 新しい建物では、タイプ2ケーブルが最適なオプションである可能性があります。これには、データラインに加えて、電話での会話を行うための4対の保護されていない連続ワイヤが含まれているためです。 したがって、「タイプ2」を使用すると、1本のケーブルを使用して、ローカルネットワークを介して電話での会話とデータの両方を送信できます。
1インチあたりのツイスト数の保護と注意深い順守により、保護されたツイストペアケーブルはケーブルの信頼できる代替手段になります。」ただし、この信頼性にはコストがかかります。
光ファイバケーブルは、「光パルス」の形でガラスの「ワイヤ」にデータを送信します。現在、ほとんどのLANシステムは光ファイバケーブルをサポートしています。 光ファイバケーブルには、どの銅ケーブルオプションよりも大きな利点があります。光ファイバケーブルは、最高の伝送速度を提供します。 電磁干渉によるパケット損失の影響を受けないため、信頼性が高くなります。 光ケーブルは非常に細くて柔軟性があるため、重い銅ケーブルよりも輸送が容易です。ただし、最も重要なのは、光ケーブルだけで、より高速なネットワークで将来必要となる帯域幅があることです。
当面、光ファイバーケーブルの価格は銅よりもはるかに高くなります。 銅ケーブルと比較して、信頼性の高い接続を確保するために両端を注意深く研磨して位置合わせする必要があるため、光ケーブルの設置はより手間がかかります。しかし、干渉の影響を完全に受けない光ファイバー回線への移行があります。このような回線のコストは着実に減少しており、光ファイバのスプライスの技術的な問題はうまく克服されています。
マイクロ波範囲の電波による無線通信は、格納庫やパビリオンなど、従来の通信回線の使用が困難または非現実的な大規模な施設内でネットワークを編成するために使用できます。 さらに、無線回線は、直接視界の条件下で、3〜5 km(波チャネルアンテナを使用)および25 km(指向性パラボラアンテナを使用)の距離でローカルネットワークのリモートセグメントを接続できます。 ワイヤレスネットワークの編成は、通常よりも大幅に費用がかかります。
LANリンクを使用してコンピューターを接続するには、ネットワークアダプター(または、ネットワークカードと呼ばれることもあります)が必要です。 最も有名なものは次のとおりです。次の3つのタイプのアダプター:
これらのうち、後者はロシアで圧倒的な流通を受けました。 ネットワークアダプタは、パーソナルコンピュータのマザーボードの空きスロットに直接挿入され、LAN通信回線がシステムユニットの背面パネルに接続されています。 アダプタは、そのタイプに応じて、あるコンピュータから別のコンピュータへの1つまたは別のアクセス戦略を実装します。
データネットワークでの一貫した動作を保証するために、データ送信用のさまざまな通信プロトコルが使用されます。これは、一貫したデータ交換のために送信側と受信側が順守する必要のある一連のルールです。 プロトコルは、通信がどのように行われるかを管理する一連のルールと手順です。 プロトコルは、ネットワークに接続されているときに複数のコンピューターが相互に通信できるようにするルールと技術手順です。
多くのプロトコルがあります。 そして、それらはすべて通信の実装に参加しますが、各プロトコルには異なる目標があり、異なるタスクを実行し、独自の利点と制限があります。
プロトコルは、OSI / ISOオープンシステム相互接続モデルのさまざまなレベルで動作します。プロトコルの機能は、動作する層によって決定されます。 複数のプロトコルが連携して機能します。 これは、プロトコルのいわゆるスタックまたはセットです。
ネットワーク機能がOSIモデルのすべての層に分散されているように、プロトコルはプロトコルスタックのさまざまな層で連携して機能します。プロトコルスタックの層は、OSIモデルの層に対応します。 まとめると、プロトコルはスタックの機能と機能の完全な説明を提供します。
ネットワークを介したデータ送信は、技術的な観点から、連続するステップで構成する必要があります。各ステップには、独自の手順またはプロトコルがあります。 したがって、特定のアクションの実行では、厳密な順序が維持されます。
さらに、これらの手順はすべて、ネットワーク接続された各コンピューターで同じ順序で実行する必要があります。 送信側コンピューターでは、アクションは上から下に実行され、受信側コンピューターでは、下から上に実行されます。
送信側のコンピューターは、プロトコルに従って、次のアクションを実行します。データをパケットと呼ばれる小さなブロックに分割します。このブロックを使用して、プロトコルが機能し、受信側のコンピューターがこのデータが意図されていると判断できるように、パケットにアドレス情報を追加します。そのために、ネットワークアダプタカードを介して、次にネットワークケーブルを介して送信するためのデータを準備します。
受信者のコンピュータは、プロトコルに従って同じアクションを実行しますが、逆の順序でのみ実行されます。ネットワークケーブルからデータパケットを受信します。 ネットワークアダプタカードを介してデータをコンピュータに転送します。 送信側コンピューターによって追加されたすべてのサービス情報をパッケージから削除し、データをパッケージからバッファーにコピーします。これらを元のブロックに結合し、このデータブロックを使用する形式でアプリケーションに転送します。
ネットワーク経由で到着するデータが送信されたデータと一致するように、送信側コンピューターと受信側コンピューターの両方が同じ方法で各アクションを実行する必要があります。
たとえば、2つのプロトコルがデータをパケットに分割し、情報(パケットシーケンス、同期、エラーチェック)を異なる方法で追加する場合、これらのプロトコルの1つを実行しているコンピューターは、他のプロトコルを実行しているコンピューターと正常に通信できません。
1980年代半ばまで、ほとんどのローカルエリアネットワークは孤立していました。 それらは個々の企業にサービスを提供し、大規模なシステムに統合されることはめったにありませんでした。 しかし、ローカルネットワークが高度な発展を遂げ、送信される情報量が増えると、ローカルネットワークは大規模なネットワークの構成要素になりました。 可能なルートの1つを介して1つのローカルエリアネットワークから別のローカルエリアネットワークに移動するデータは、ルーテッドプロトコルと呼ばれます。複数のルートを介したネットワーク間のデータ転送をサポートするプロトコルは、ルーテッドプロトコルと呼ばれます。
多くのプロトコルの中で、以下が最も一般的です。
・IPX/SPXおよびNWLmk;
OSIプロトコルスイート。
2.2ワイドエリアネットワーク(WAN)
WAN(World Area Network)は、ローカルエリアネットワークとその他の通信ネットワークおよびデバイスの両方を含む、広い地理的地域をカバーするグローバルネットワークです。 WANの例は、さまざまなコンピュータネットワークが相互に「通信」できるパケット交換ネットワーク(フレームリレー)です。
今日、ネットワークの地理的境界が拡大してさまざまな都市や州のユーザーを接続するようになると、LANはグローバルエリアネットワーク[WAN]に変わり、ネットワーク上のコンピューターの数はすでに10から数千に変化する可能性があります。
インターネットは、全世界をカバーするグローバルなコンピュータネットワークです。 今日、インターネットには世界150か国以上で約1500万人の加入者がいます。 ネットワークのサイズは毎月7〜10%増加します。 インターネットは、いわば、世界中のさまざまな機関に属するさまざまな情報ネットワーク間の通信を提供するコアを形成します。
以前は、ネットワークがファイルや電子メールメッセージを転送するための媒体としてのみ使用されていた場合、今日では、リソースへの分散アクセスというより複雑なタスクが解決されています。 約3年前に、ネットワーク検索と分散情報リソース、電子アーカイブへのアクセスの機能をサポートするシェルが作成されました。
インターネットは、かつてはスーパーコンピューターへのアクセスにまで関心があった研究および学術グループ専用でしたが、ビジネスの世界でますます人気が高まっています。
企業は、スピード、安価なグローバル接続、コラボレーションの容易さ、手頃な価格のソフトウェア、およびインターネットの独自のデータベースに魅了されています。 彼らは、グローバルネットワークを独自のローカルネットワークへの追加と見なしています。
低コスト(多くの場合、使用する回線または電話の月額定額料金のみ)で、ユーザーは米国、カナダ、オーストラリア、および多くのヨーロッパ諸国の商用および非商用の情報サービスにアクセスできます。 インターネットへの無料アクセスのアーカイブでは、新しい科学的発見から始まり、明日の天気予報まで、人間の活動のほぼすべての分野に関する情報を見つけることができます。
さらに、インターネットは、世界中の安価で信頼性の高いプライベートなグローバルコミュニケーションのためのユニークな機会を提供します。 世界中に支社を持つ企業、多国籍企業、および管理構造にとって非常に便利であることがわかります。通常、国際通信にインターネットインフラストラクチャを使用することは、衛星や電話を介した直接のコンピュータ通信よりもはるかに安価です。
電子メールはインターネット上で最も一般的なサービスです。 現在、約2,000万人が自分のメールアドレスを持っています。 電子メールで手紙を送ることは、通常の手紙を送るよりはるかに安いです。 さらに、電子メールで送信されたメッセージは数時間で宛先に届きますが、通常の手紙は数日または数週間で受取人に届く可能性があります。
現在、インターネットは、低速電話回線から高速デジタル衛星チャネルまで、ほとんどすべての既知の通信回線を使用しています。
実際、インターネットは、さまざまな企業や企業に属する多くのローカルおよびグローバルネットワークで構成されており、さまざまな通信回線で相互接続されています。インターネットは、さまざまなサイズの小さなネットワークが互いに活発に相互作用し、ファイルを送信し、メッセージなど
インターネット上の他のネットワークと同様に、コンピューター間の相互作用には、物理、論理、ネットワーク、トランスポート、セッションレベル、プレゼンテーション、およびアプリケーションレベルの7つのレベルがあります。 したがって、相互作用の各レベルは、一連のプロトコル(つまり、相互作用のルール)に対応します。
物理層プロトコルは、コンピューター間の通信回線のタイプと特性を定義します。 インターネットは、単純なワイヤー(ツイストペア)から光ファイバー通信回線(FOCL)まで、現在知られているほとんどすべての通信方法を使用します。
通信回線のタイプごとに、チャネルを介した情報の送信を管理する対応する論理レベルのプロトコルが開発されています。 電話回線の論理層プロトコルには、SLIP(シリアル回線インターフェイスプロトコル)とPPP(ポイントツーポイントプロトコル)が含まれます。
LAN通信の場合、これらはLANボード用のパケットドライバです。
ネットワーク層プロトコルは、異なるネットワーク上のデバイス間でのデータの転送を担当します。つまり、ネットワーク内のパケットのルーティングに関与します。 ネットワーク層プロトコルには、IP(インターネットプロトコル)とARP(アドレス解決プロトコル)が含まれます。
トランスポート層プロトコルは、あるプログラムから別のプログラムへのデータの転送を管理します。 トランスポート層プロトコルには、TCP(伝送制御プロトコル)とUDP(ユーザーデータグラムプロトコル)が含まれます。
セッション層プロトコルは、適切なチャネルの確立、維持、および破棄を担当します。インターネットでは、すでに説明したTCPおよびUDPプロトコル、およびUUCP(Unix to Unix Copy Protocol)プロトコルがこれを行います。
プレゼンテーション層プロトコルは、アプリケーションプログラムの保守に関係しています。 代表的なレベルのプログラムは、たとえばUnixサーバー上で実行され、サブスクライバーにさまざまなサービスを提供するプログラムです。 これらのプログラムには、telnetサーバー、FTPサーバー、Gopherサーバー、NFSサーバー、NNTP(Net News Transfer Protocol)、SMTP(Simple Mail Transfer Protocol)、POP2およびPOP3(Post Office Protocol)などが含まれます。
アプリケーション層プロトコルには、それらを提供するためのネットワークサービスとプログラムが含まれます。
インターネットは絶えず発展しているネットワークであり、まだすべてが進んでいます。わが国が進歩に遅れをとらないことを期待しましょう。
/>/>/>/>/>/>/>/>/>/>/>/>結論
コンピュータネットワークは、情報、コンピューティング、教育、およびその他のタスクの共同ソリューションのための複数のコンピュータの関連付けです。
コンピュータネットワークの主な目的は、リソースの共有と、1つの企業内でのインタラクティブなコミュニケーションの実装です。
以降。
ローカルコンピュータネットワークは、通信回線で接続されたコンピュータの集合であり、ネットワークユーザーにすべてのコンピュータのリソースを共有する可能性を提供します。 一方、コンピュータネットワークとは、簡単に言えば、中間の情報キャリアを使用せずに、ネットワーク上のコンピュータ間で情報交換を行うコンピュータとさまざまなデバイスの集まりです。
グローバルエリアネットワーク(WANまたはWAN-ワールドエリアネットワーク)-地理的に離れた場所にあるコンピューターを相互に接続するネットワーク。ローカルエリアネットワークとは、通信距離が長い(衛星、ケーブルなど)点が異なります。 グローバルネットワークはローカルネットワークを統合します。
インターネットは、全世界をカバーするグローバルなコンピュータネットワークです。
実際、インターネットは、さまざまな通信回線によって相互接続された、さまざまな企業や企業に属する多くのローカルおよびグローバルネットワークで構成されています。
中古文献一覧
1.「自宅でのインターネット」、S。V. Simonovich、V。I. Murakhovsky、LLC「AST-Press Book」、モスクワ2002。
2. Gerasimenko V.G.、Nesterovsky I.P.、Pentyukhov V.V. コンピューティングネットワークとその保護手段:教科書/ Gerasimenko V.G.、Nesterovsky I.P.、Pentyukhov V.V. や。。など。 -ヴォロネジ:VSTU、1998年。-124ページ。
3.情報技術の分野の起業家や専門家のための毎週ComputerWeekモスクワ。
4.パソコンのユーザーのための雑誌WorldofPC。
5. Kamalyan A.K.、Kulev S.A.、Nazarenko K.N. et al。コンピュータネットワークと情報保護の手段:研究ガイド/ Kamalyan A.K.、Kulev S.A.、Nazarenko K.N. その他-ヴォロネジ:VGAU、2003年。-119p。
6.クルノソフA.P. 情報学ワークショップ/編 Kurnosova A.P. ヴォロネジ:VGAU、2001年。-173ページ。
7. Malyshev R.A.ローカルコンピュータネットワーク:教科書/RGATA。 -ルイビンスク、2005年。-83ページ。
8.オリファーV.G.、オリファーN.A. ネットワークオペレーティングシステム/V.G. オリファー、N.A。 オリファー。 -サンクトペテルブルク:Piter、2002年。-544p.:病気。
9.オリファーV.G.、オリファーN.A. コンピューターネットワーク。 原則、技術、プロトコル/ V.G. オリファー、N.A。 オリファー。 -サンクトペテルブルク:ピーター、2002年。-672ページ:病気。
10. SimonovichS.V.Informatics。 ベーシックコース/SimonovichS.V. その他-サンクトペテルブルク:出版社「ピーター」、2000年。-640ページ:病気。
ロシア連邦教育庁
「ピーターズカレッジ」
コースワーク
規律「コンピュータネットワークと電気通信」
トピック:「教育的なローカルエリアネットワークの設計」
完成者:Kurilovich N.G.
チェック:Markelov Yu.P.
サンクトペテルブルク2010
序章
ステージ1。自動化オブジェクトの情報調査
ステージ2。設計ステージ
ステージ3。ネットワーク構成の計算
結論
序章
私たちの時代は、通信技術の急速な発展が特徴です。
ネットワーク内のコンピューターの組み合わせにより、生産性が大幅に向上しました。 コンピューターは、生産(またはオフィス)のニーズと教育の両方に使用されます。
ローカルエリアネットワークは、建物、オフィス、または部屋の中にある相互接続されたコンピューター、サーバー、プリンターのグループです。 ローカルネットワークにより、共有フォルダ、ファイル、機器、さまざまなプログラムなどへのアクセスを共有できます。
ローカルネットワークリソースを使用すると、企業の財務コストを大幅に削減し、重要なデータを保存するためのセキュリティレベルを高め、会社の従業員がさまざまな種類のタスクを解決するために費やす時間を削減し、全体的な作業効率を高めることができます。 。
コンピュータは、銅導体(ツイストペア)、光導体(光ケーブル)、および無線チャネル(ワイヤレステクノロジ)など、さまざまなアクセスメディアを使用して相互接続できます。 有線接続は、イーサネット、ワイヤレス、Wi-Fi、Bluetooth、GPRS、およびその他の手段を介して確立されます。 別のローカルエリアネットワークには、他のローカルエリアネットワークへのゲートウェイがあり、グローバルエリアネットワーク(インターネットなど)の一部であるか、それに接続されている場合があります。
LAN(ローカルエリアネットワーク)-地理的にグループ化されたネットワークデバイスを統合するように設計されたローカルエリアネットワーク。 LAN内のすべてのネットワークデバイスは、隣接するネットワークアダプタのMACアドレスに関する情報を持ち、7層OSIモデルの第2(リンク)レベルで通信します。
LANの主な利点:
1.ネットワーク負荷の軽減
2.情報セキュリティ
a。 ユーザーワークステーションを、データリンクレベルでの不正なデータ交換が不可能な機能グループに結合します。
b。 サーバーとプリンターへのアクセスの差別化。
c。 インターネットアクセス制御
d。 異なるネットワークプロトコルを使用したネットワークセグメントの相互分離(例:IPXユーザーVNet、AppleユーザーVNet)
3.運用コストの削減
a。 ネットワークユーザーの移動、変更、追加の低コスト
b。 未使用のスイッチポートの数を減らす
4.ネットワークの信頼性とフォールトトレランスの向上
a。 ブロードキャストストームの分離
b。 障害の特定の加速
c。 トラフィックのより詳細な制御
d。 IPアドレスの有効活用
LANのデメリット:
1.立ち上げ費用の増加
2.追加のスタッフトレーニングの必要性。
ステージ1.「自動化オブジェクトの情報調査」
目標と目的
コースプロジェクトの主な目的は、トポロジ「スター」および「共通バス」OIPTSペトロフスキーカレッジでのピアツーピア教育LANの設計と計算です。
コンピュータは、実習や実習を行う目的で学生が使用します。 ネットワークは、このネットワークにあるさまざまな分散アプリケーションの円滑な機能と相互作用を保証する必要があります。
学問分野のリスト
表1.学問分野とそれに必要なソフトウェアのリスト
各ワークステーションには、32ビットのWindow 7 HomeBasicDVD(RUSDVD)オペレーティングシステムが搭載されます。 この選択は、Windows7にWindowsVistaから除外されたいくつかの開発と、インターフェイスおよび組み込みプログラムの革新の両方が含まれ、以前のバージョンのWindowsよりも多くの機能があり、より最適化されているという事実によって説明されます。
1ライセンスの費用 OS MS Windows 7 HomeBasic32ビットRus1pkOEI DVD 1台のPC(ワークステーション)の場合、3799ルーブルです。 したがって、34台のワークステーションの場合、合計コストは129166ルーブルになります。
ワークステーションソフトウェア
オペレーティングシステムに加えて、ワークステーションでは、LANの要件を満たすアプリケーションプログラムとユーティリティの基本パッケージをインストールする必要があります。
1. MS Office 2007 Professional Win32 Rus AE CD BOX(教育機関向け)
表3.MSOfficeProfessionalのシステム要件
2. KOMPAS-3DV12
表4.KOMPAS-3DV12のシステム要件
3. Cognos DiskDirector11ホーム
表5.AcronisDiskDirector11ホームシステム要件
典型的なワークステーション構成
表7.ワークステーションのコスト計算
付属品 | 製品説明 | 価格 |
フレーム | InwinEMR-006、microATX、ミニタワー、450W、ブラック/シルバー | 2290r。 |
マザーボード | ギガバイトGA-H55M-S2H、iH55、ソケット1156、2xDDR3 2200MHz、2 x PCI Express x16+統合IntelHDグラフィックス、6 x SATA II、LAN 1 Gbit、microATX | 3290r。 |
CPU | Intel Core i3 530 2.93GHz、2x256 kb、4 Mb、LGA1156 BOX | 4390r。 |
羊 | Kingston HyperX(KVR1333D3N9K2 / 2G)キット2、DDR3 2048Mb(2x1024)、1333MHz | 1590r。 |
HDD | Western Digital WD5000KS / AAKS、3.5インチ、500Mb、SATA-II、7200 rpm、Cache16Mb | 1840ページ |
ビデオカード | 統合ビデオアダプタ | 0r。 |
光学式ドライブ | Asus DRW-24B3ST、DVD RW、SATA、ブラック | 1090r。 |
LAN | 統合された1Gbitネットワークアダプター | 0r。 |
モニター | Samsung EX1920、18.5 "/ 1366 x 768 pix / 16:9、1000:1、DC-5000000:1/250cd/m²/5 ms、D-Sub / DVI、TFTブラック | 5990r。 |
ネットワークフィルター | ベクターライト、1.8 m | 399r。 |
入力デバイス | Logitech Desktop MK120ブラック、キーボード+マウスセット | 680ルーブル |
合計: | 21560r。 |
合計で、1台のワークステーションのコストは21,560ルーブルに達しました。 設計されたネットワークは34台のワークステーションで構成され、733,000ルーブルになります。
一般的な構成は、KEYComputerCenterストアのWebサイトからの情報を使用して選択されました。 (http://www.key.ru/)
第一段階の結論
コンピュータネットワークと電気通信に関するコースプロジェクトの最初の段階での作業が完了したら、ワークステーションにインストールされているすべてのソフトウェアのリストを作成しました。 一般的なワークステーション構成は、システム要件、アプリケーション、およびシステムソフトウェアを考慮して作成され、ハードディスクに必要なメモリ量は、ソフトウェアに必要なメモリ量を合計することによって計算されました。 RAMとプロセッサは、アプリケーションのシステム要件を考慮して30%のマージンで選択されます。
ステージ2。設計ステージ
目標と目的
コースプロジェクトの第2段階の目的は、通信機器の仕様、作業コスト、およびLAN統合作業室の計画を作成し、その中のPCとケーブル回線の位置を示すことです。
各部屋ごとに通信機器の仕様書を作成し、その後、すべてのLAN室の全体計画とすべての機器の仕様書を作成する必要があります。
ケーブルシステムの選択
ケーブルシステムの選択は、ネットワークトラフィックの強度、情報セキュリティ要件、最大距離、ケーブル特性の要件、実装コストによって異なります。
ツイストペア(ツイストペア)-通信ケーブルの一種で、1対以上の絶縁導体を撚り合わせてプラスチックシースで覆ったもので、ケーブルに発生するある種の干渉を防ぐツイストペアです。 通常、10Base-Tイーサネットは2つのツイストペアを持つケーブルを使用します。 1つは送信用、もう1つは受信用です(AWG24)。
細い同軸(RG-58または「細いイーサネット」)-同軸に配置され、高周波信号を送信するために使用される中心導体とシールドで構成される電気ケーブル。 インピーダンス50オーム、直径0.25インチ、最大ケーブルセグメント長185メートル。 ルール5.4.3が適用されます。標準10BASE2 . 同軸ケーブルは耐ノイズ性が高く、ツイストペアよりも信号の減衰が少なくなっています。
パッシブLANネットワーク機器には次のものが含まれます。
1)ケーブル自体
2)RJ-45ウォールソケット
3)パッチパネル
4)リピーター
5)RJ-45コネクタ(コンピュータのネットワークアダプタのコネクタに壁のソケットを接続するためのケーブル)を備えたパッチコード(加入者コード)。
作業施設へのケーブルシステムの敷設は、この施設の消耗品とコンポーネントの仕様を考慮して、この施設の作成された計画に基づいて実行されます。
ケーブルシステムを設計するときは、さまざまなケーブルシステムの特性と制限を考慮に入れる必要があります。
1)タイプに応じたケーブルセグメントの最大長
2)ケーブル帯域幅
3)他のケーブルシステムとの相互作用を提供する機器の可用性
さまざまな種類のケーブルの特性、コンピューターの物理的な位置を分析した後、10Base-Tツイストペアケーブルと細い同軸ケーブルを選択します。
ネットワークトポロジの選択
ネットワークトポロジ-ネットワークの構成、ネットワークデバイスのレイアウト、および接続を説明する方法。
ネットワークを設計および構築するためのトポロジには、いくつかのオプションがあります。 以下はそれらのいくつかの説明です。
バストポロジー
共通バストポロジは、ネットワーク上のすべてのコンピューターが接続されている単一のケーブルの使用を想定しています。 ワークステーションによって送信されたメッセージは、ネットワーク上のすべてのコンピューターに伝播されます。 各マシンは、メッセージの宛先を確認し、宛先である場合は処理します。 共通のケーブルを使用する場合、コンピュータが互いに干渉してデータを送受信しないように、特別な対策が講じられています。
このような接続では、通信回線が1つしかないため、コンピュータは順番に情報を送信することしかできません。 そうしないと、重ね合わせ(衝突、衝突)の結果として、送信される情報が歪んでしまいます。
図1トポロジー共通バス
ネットワーク上の他のすべてのコンピューターは正常に通信を継続できるため、バスは個々のコンピューターの障害を恐れません。 また、ケーブルが1本しか使用されていないため、断線するとネットワーク全体の動作が途絶えます。 この場合、2つの完全に機能するバスが残っているため、バスはケーブルの断線を恐れていないように見える場合があります。 ただし、長い通信回線を介した電気信号の伝搬の特殊性のため、バスの端に特別なデバイス(ターミネータ)を含める必要があります。
大規模なネットワークを構築する場合、ノード間の通信長を制限するという問題があります。この場合、ネットワークは、リピーター、ハブ、ハブなどのさまざまなデバイスによって接続されるセグメントに分割されます。 たとえば、イーサネットテクノロジーを使用すると、185メートル以下のケーブルを使用できます。
図2リピーターを使用した一般的なバストポロジ
利点:
1)短いネットワークセットアップ時間。
2)安価(必要なケーブルおよびネットワークデバイスが少ない)。
3)セットアップが簡単。
4)ワークステーションの障害は、ネットワークの動作に影響を与えません。
短所:
1)ケーブルの断線、ターミネーターの故障など、ネットワークに問題があると、ネットワーク全体の動作が完全に破壊されます。
2)断層の複雑な位置特定。
3)新しいワークステーションを追加すると、ネットワークパフォーマンスが低下します。
トポロジースター
スターは、他のすべてのサブスクライバーが接続されている、明確に定義された中心を持つトポロジです。 情報交換はすべて中央コンピュータを介して行われるため、非常に大きな負荷がかかるため、ネットワーク以外のことはできません。
原則として、最も強力なのは中央コンピュータであり、交換を管理するすべての機能が割り当てられています。 原則として、管理が完全に一元化されているため、スタートポロジのネットワークで競合が発生することはありません。
周辺機器の障害はネットワークの他の部分の機能には影響しませんが、中央のコンピュータに障害が発生すると、ネットワークは完全に動作不能になります。 したがって、中央コンピュータとそのネットワーク機器の信頼性を向上させるために、特別な対策を講じる必要があります。 スタートポロジでケーブルが断線したり、ケーブルが短絡したりすると、1台のコンピューターとの交換が中断され、他のすべてのコンピューターは正常に動作し続けることができます。
図4トポロジスター
各通信回線のスターには、中央の加入者と周辺の加入者の2つの加入者しかいません。 ほとんどの場合、それらを接続するために2つの通信回線が使用され、それぞれが一方向にのみ情報を送信します。 したがって、各リンクには1つの受信機と1つの送信機しかありません。 これにより、バスと比較してネットワーク機器が大幅に簡素化され、追加の外部ターミネータが不要になります。 各受信機は常に同じレベルの信号を受信するため、通信回線での信号の減衰の問題は、「バス」よりも「スター」で簡単に解決されます。
スタートポロジに基づいて、拡張するかのように、他のさまざまなタイプのトポロジを構築できます。 たとえば、特定の数のポートを持つ別のハブをネットワーク内の既存のハブに追加して、ネットワークに新しいユーザーを追加できます。
このトポロジはツイストペアケーブルシステムに基づいていますが、同軸ケーブルで接続するための追加のポートを備えたハブを使用する場合は、この接続を使用できます。 たとえば、「バス」などのトポロジに従って、さらにいくつかのワークステーションを共通のネットワークに接続できます。 したがって、ほとんどすべての混合トポロジをこのトポロジから作成できます。
利点:
1)1つのワークステーションの障害は、ネットワーク全体の動作に影響を与えません。
2)優れたネットワークスケーラビリティ。
3)簡単なトラブルシューティングとネットワークの中断。
4)高いネットワークパフォーマンス(適切な設計に従う)。
5)柔軟な管理オプション。
短所:
1)中央ハブに障害が発生すると、ネットワーク(またはネットワークセグメント)全体が動作しなくなります。
2)ネットワークには、他のほとんどのトポロジよりも多くのケーブルが必要になることがよくあります。
3)ネットワーク(またはネットワークセグメント)内のワークステーションの有限数は、中央ハブのポート数によって制限されます。
ネットワーク構築のトポロジー、それらの長所と短所、および作成されるネットワークの特性に応じて、上記のすべての情報に基づいて、トポロジーを選択します。 「スタータイヤ」。
選択された施設の検査。
すべての施設(30、36、39号室)は3階にあり、PCで学生向けの実習を行うことを目的としています。 これらのオフィスでは、情報調査を実施し、図を作成し、必要な機器の量とそのコストを計算します。
以下は、最初のネットワークオブジェクトであるオフィスNo.30の計画です。15台のワークステーションが含まれています。
スキーム1.オフィスNo.30の計画
伝説:
表8.部屋#30の通信機器の仕様
№ | 名前 | 単位 | 量 | 価格、こすります。) | コスト、こすります。) | ノート |
消耗品 | ||||||
1 | メートル | 44 | 140 | 6167 | 壁を登るのに3m、 | |
2 | 同軸ケーブルRG-58C/ U、コイル100m | メートル | 43 | 14 | 619 | 壁を登るのに3m、 |
IIアクセサリー | ||||||
1 | ブラケット19""3U | もの | 1 | 638 | 638 | |
2 | 濃縮器 16xRJ-45、1xBNC、19インチ | もの | 1 | 2613 | 2613 | |
3 | BNCコネクタRG-58(P)圧着 | もの | 31 | 16 | 496 | |
4 | BNCコネクタRG-58( M)圧着 | もの | 1 | 25 | 25 | |
5 | BNCTコネクタ(M-M-M) | もの | 15 | 67 | 1008 | |
6 | ケーブルBNC(P)-BNC(P)1.5 m | もの | 15 | 84 | 1272 | |
7 | BNCターミネータ50オーム | もの | 1 | 32 | 32 | |
III取り付け | ||||||
1 | メーター | 35 | 58 | 2030 | ||
2 | ボックスに敷設するケーブル | メーター | 34 | 14 | 493 | |
3 | 圧着RG-58BNCコネクタ | もの | 32 | 43 | 1392 | |
4 | ボックスへのソケット(BNCTコネクタ)の取り付け | もの | 15 | 87 | 1305 | |
5 | もの | 1 | 725 | 725 | ||
6 | ハブをラックに取り付ける | もの | 1 | 435 | 435 | |
7 | LANテスト | ポート | 15 | 40 | 600 | |
IV総費用 | ||||||
合計: | 19851 |
設計されたネットワークの2番目のオブジェクト(オフィス番号36)には、16台のワークステーションが含まれます。 以下は彼の計画です。
スキーム2。オフィスNo.36の計画
伝説:
表9.36号室の通信機器の仕様
№ | 名前 | 単位 | 量 | 価格、こすります。) | コスト、こすります。) | ノート |
消耗品 | ||||||
1 | メートル | 262 | 9 | 2599 | 壁を登るのに3m、 | |
2 | ボックス40x20mm長方形、白 | メートル | 43 | 140 | 6026 | 壁を登るのに3m、 |
IIアクセサリー | ||||||
1 | ブラケット19""3U | もの | 1 | 638,08 | 638,08 | |
2 | もの | 1 | 768 | 768 | ||
3 | もの | 1 | 4832 | 4832 | ||
5 | もの | 16 | 57 | 921 | ||
6 | もの | 32 | 25 | 819 | ||
III取り付け | ||||||
1 | 50mmまでの壁へのボックスの設置 | メーター | 35 | 58 | 2030 | |
2 | ボックスに敷設するケーブル | メーター | 209 | 14 | 3030 | |
3 | ボックスへのRJ-45ソケットの取り付け | もの | 16 | 87 | 1392 | |
4 | 壁へのブラケット19""の取り付け | もの | 1 | 725 | 725 | |
5 | スイッチをラックに取り付ける | もの | 1 | 435 | 435 | |
6 | ボックスへのパッチパネルの設置 | もの | 1 | 435 | 435 | |
7 | もの | 16 | 87 | 1392 | ||
8 | LANテスト | ポート | 16 | 40 | 640 | |
IV総費用 | ||||||
合計: | 26684 |
設計されたネットワークの3番目のオブジェクト(オフィス番号39)には、3台のワークステーションが含まれています。 以下に彼の計画を見ることができます。
スキーム2。オフィスNo.36の計画
伝説:
表10.39号室の通信機器の仕様
№ | 名前 | 単位 | 量 | 価格、こすります。) | コスト、こすります。) | ノート |
消耗品 | ||||||
1 | ケーブル「ツイストペア」8pr。5E猫。 (PCnet)、ベイ305m | メートル | 56 | 9 | 555 | 壁を登るのに3m、 |
2 | ボックス40x20mm長方形、白 | メートル | 22 | 140 | 3083 | 壁を登るのに3m、 |
IIアクセサリー | ||||||
1 | ブラケット19""3U | もの | 1 | 638 | 638, | |
2 | パッチパネル19"16ポート、カタログ5e、ユニバーサル(PCnet) | もの | 1 | 768 | 768 | |
3 | スイッチPLANETGSW-160016ポート10/100/1000BaseTX 19 " | もの | 1 | 4832 | 4832 | |
4 | ソケット8P8C(RJ-45)カテゴリー5e、ユニバーサル(PCnet) | もの | 3 | 57 | 172 | |
5 | パッチコード猫。 5e 0.5m(青) | もの | 6 | 25 | 153 | |
III取り付け | ||||||
1 | 50mmまでの壁へのボックスの設置 | メーター | 17 | 58 | 986 | |
2 | ボックスに敷設するケーブル | メーター | 45 | 14 | 652 | |
3 | ボックスへのRJ-45ソケットの取り付け | もの | 3 | 87 | 261 | |
4 | 壁へのブラケット19""の取り付け | もの | 1 | 725 | 725 | |
5 | スイッチをラックに取り付ける | もの | 1 | 435 | 435 | |
6 | ボックスへのパッチパネルの設置 | もの | 1 | 435 | 435 | |
7 | パッチパネルの交差(圧着、ケーブル切断、結束) | もの | 3 | 87 | 261 | |
8 | LANテスト | ポート | 3 | 40 | 120 | |
IV総費用 | ||||||
合計: | 14079 |
計画されたLANの一般的な計画
図4.LANの一般的な計画
伝説:
表11.オフィス外の地域の仕様
で | 名前 | 単位 | 量 | 価格、こすります。) | コスト、こすります。) | ノート |
消耗品 | ||||||
1 | ケーブル「ツイストペア」8pr。5E猫。 (PCnet)、ベイ305m | メートル | 130 | 9,92 | 1289,60 | 3mウォールクライム |
2 | ボックス40x20mm長方形、白 | メートル | 85 | 140,16 | 11913,60 | 3mウォールクライム |
IIアクセサリー | ||||||
1 | スイッチ 5ポート壁掛け | もの | 1 | 1285,76 | 1285,76 | |
2 | 丸型より線ケーブル用RJ-45プラグ | もの | 8 | 2,88 | 23,04 | |
III取り付け | ||||||
1 | ボックスのインストール(< 60 мм) на стену из легких материалов высота >2メートル | メーター | 68 | 72,50 | 4930,00 | |
2 | ボックスの高さ>2mに敷設するケーブル | メーター | 104 | 17,50 | 1820,00 | |
RJ-45コネクタ圧着 | もの | 8 | 43,50 | 348,00 | ||
IV総費用 | ||||||
合計: | 21610 |
第二段階の結論
第2段階で作業する際に、教室の計画、LANを敷設するための一般的な計画、および消耗品のテーブルが作成されました。 ケーブル、コンポーネントの数、設置作業、およびそれらのコストに関する情報は、表に含まれています。
消耗品、部品、設置作業の合計は82,224ルーブルでした。
ステージ3。ネットワーク構成の計算
目標と目的
この段階で、ネットワークの直径を計算するための計画を作成し、ワークステーション、部屋のサイズを示し、計画に従って、ネットワークの直径を計算するためのテーブルを作成する必要があります。 また、コンパイルされた表に従って、ブロック図を作成し、その図に従って、設計されたLANのパフォーマンスを計算します。
メッシュ直径の計算
ネットワークの直径を決定する方法は、表の形式で提示できます。 その中の行と列の数は、一般的なLANプランのワークステーションの識別子に対応し、表のセル値は、行番号と列番号を持つワークステーション間の距離に対応します。 この場合、対角要素には値が含まれていません。
この表の最大値は、このLANの衝突ドメイン内のネットワークの直径に等しくなります。
表12.ネットワーク直径の計算
WS1 | WS3 | WS4 | WS19 | WS20 | WS34 |
WS1 | 29.10メートル | 43.42メートル | 76.15メートル | 98.48メートル | 128.41メートル |
WS3 | 29.10メートル | 45.74メートル | 78.47メートル | 103.80 m | 133.73メートル |
WS4 | 43.42メートル | 45.74メートル | 32.73メートル | 156.98メートル | 186.91メートル |
WS19 | 76.15メートル | 78.47メートル | 32.73メートル | 144.45メートル | 174.38メートル |
WS20 | 98.48メートル | 103.80 m | 156.98メートル | 144.45メートル | 29.93メートル |
WS34 | 128.41メートル | 133.73メートル | 186.91メートル | 174.38メートル | 29.93メートル |
設計されたLANが正しく機能するには、次の3つの条件を満たす必要があります。
1.ワークステーションの数は1024個を超えてはなりません。
2. 2つのステーション間の二重伝搬遅延(PDV)は575btを超えてはなりません。
3.すべてのフレームがすべてのリピーターを通過するときにフレーム間距離を短くすることは49btを超えてはなりません。
LANの構造図
このブロック図は、WS4からWS34までのネットワーク直径を持つLANを示しています。
スキーム5.オフィスNo.30とNo.36の間のネットワーク構造
計算 PDV
PDVを計算するときは、参照表と初期データ(映像、ケーブルシステムの種類、ブロック図)を使用する必要があります。
表13.PDVルックアップテーブル
セグメントタイプ | 左セグメントのベース | 中級ベース | 右セグメントベース | 1メートルあたり中程度の遅延 | 最大セグメント長 |
10BASE-5 | 11,8 | 46,5 | 169,5 | 0,866 | 500 |
10BASE-2 | 11,8 | 46,5 | 169,5 | 0,1026 | 185 |
100BASE-T | 15,3 | 42 | 165 | 0,113 | 100 |
10BASE-FB | - | 24 | - | 0,1 | 2000 |
10BASE-FL | 12,3 | 33,5 | 156,5 | 0,1 | 2000 |
フォイラー | 7,8 | 29 | 152 | 0,1 | 1000 |
AUI(> 2m) | 0,26 | 2+48 |
計算 PDV (1から4):
左セグメント1:15.3 + 20.93 * 0.113 = 17.67bt
中間セグメント2:42 + 50.96 * 0.113 = 47.76bt
中間セグメント3:42 + 81.18 * 0.113 = 51.17bt
右セグメント4:169.5 + 33.84 * 0.1026 = 172.97bt
計算 PDV (4から1):
左セグメント1:11.8 + 33.84 * 0.1026 = 15.27bt
中間セグメント2:42 + 81.18 * 0.113 = 51.17bt
中間セグメント3:42 + 50.96 * 0.113 = 47.76bt
右セグメント4:165 + 20.93 * 0.113 = 167.37bt
得られた値は575bt未満であるため、このネットワークは、最大ネットワーク長186.91 mで、可能な最大信号ターンオーバー遅延の基準に合格します。
計算 PVV
表14.PVVビット間隔テーブル
セグメントタイプ | 送信セグメント | 中間セグメント |
10BASE-2 | 16 | 11 |
10BASE-5 | 16 | 11 |
10BASE-FB | – | 2 |
10BASE-FL | 10,5 | 8 |
100BASE-T | 10,5 | 8 |
計算 PVV (と 1 の上 4 ):
左セグメント1:100BASE-T-10.5bt
中間セグメント2:100BASE-T-8bt
右セグメント4:10BASE2-16bt
計算 PVV (4から1):
左セグメント4:10BASE2-16bt
中間セグメント3:100BASE-T-8bt
中間セグメント2:100BASE-T-8bt
右セグメント1:100BASE-T-10.5bt
PVV基準によるこのLANは49btを超えません。 したがって、ブロック図で表される設計されたLANは、完全に機能します。 . これらの要件に準拠することで、単純なネットワーク構成ルールに違反した場合でも、LANが正しく動作することが保証されます。
結論
コースプロジェクトに取り組んでいる間、私はこのLANの設計と実装のサイクル全体を研究しました。 LANは、10Base-Tおよび10Base規格を使用して、すべての点で「ツイストペア」および「細い同軸」ケーブルを使用するイーサネット規格に従って、ペトロフスキー大学の建物の1つの教室用に設計されました。
LANの直径を計算し、ビットインターバル方式を使用してLANの動作性を確認するための計算を行いました。 この方法は、設計されたLANが動作可能であり、イーサネット標準のすべての要件と基準を満たしていることを示しています。
序章
第1章組織の構造の分析、組織のハードウェアとソフトウェアの説明
1.1組織の構造
1.2組織のハードウェアの説明
1.3組織で使用されているソフトウェアの説明
1.4組織の情報技術部門の活動の説明
第2章コンピュータシステムおよび複合体の安定した運用の確保
2.1コンピュータシステムアジャスターまたはハードウェアおよびソフトウェアシステムアジャスターの作業場を整理するために必要な指示のリスト。
2.2組織内のコンピューターの予防保守のシステムを調べる
2.3コンピュータシステムおよび複合体の監視、診断、および回復の説明
2.4コンピュータシステムおよび複合体の安定した動作を保証するためのシステムの欠点の特定。 このシステムを改善するための提案
第3章組織で使用される情報システムの説明
3.1情報システムの構造の分析/開発
3.2開発に使用したデータベース管理システム/ソフトウェアの説明
3.3情報システムの主な目的の説明
3.4ユーザーが情報システムを操作するための指示
3.4.1プログラムの目的
3.4.2プログラムの実行条件
3.4.3プログラムの実行
3.4.4オペレーターメッセージ
3.5情報システムを使用する際の情報保護の手段、方法の説明
結論
使用されたソースのリスト
序章
今日、全世界がコンピューターの助けを借りて通信しています。 すべての家族がハイテクマシンを持っています。それらなしで機能する企業は1つもありません。 コンピューターとその言語で話し、人の言語を理解させる方法を誰もが知っているわけではありません。 コンピュータシステムの専門家になるということは、一歩先を行くことを意味します。 結局のところ、世界でコンピューター技術ほど速く発展しているものはありません。 彼らが言うのも不思議ではありません。「コンピュータは発売されるとすぐに時代遅れになります。」
コンピュータシステムがどのように配置されているかを学んだので、数字の言語を理解し、コンピュータ支援設計システム、マイクロプロセッサシステム、および周辺機器を理解し始めます。 言い換えれば、あなたはコンピュータと同じ言語を話し始めます。 彼は友人として、問題を解決し、リスクを評価し、非標準的な状況で意思決定を行うことを教えています。これは雇用主から非常に高く評価されています。 コンピュータネットワークの専門家の知識の応用範囲は広く、小規模なサロンから大企業まで、コンピュータがどこにあっても、システム管理者が必要です。コンピュータシステムと複合施設の専門家です。
この職業のための専門家をよりよく準備するために、実践的なスキルが必要です。 この目的のために、教育機関で実践的なクラスが提供されています。
専門分野のプロファイルでの実践は、さまざまな所有形態および組織的および法的形態の組織(企業)でのトレーニングの一形態です。
専門分野のプロファイルの実践は、労使関係および社会的および労使関係、雇用サービスの規制のための組織および機関の機能の一般原則を研究するために実行されます。 人事、人事部門、労働および賃金、人事管理部門の選択、配置および会計を扱うサービスおよび部門の作業を組織化する原則。 これらのサービスの活動をサポートするドキュメントの分析と同様に。 これにより、理論的なトレーニングと特定の職場での実践的な活動を組み合わせることができます。 練習タスクは次のとおりです。
- コンピュータシステムおよび複合体の監視、診断、および回復
- コンピュータシステムおよび複合体のシステム保守
- ハードウェア-ソフトウェアシステムおよび複合体のデバッグ。
- オペレーティングシステム、ドライバー、常駐プログラムのインストール、構成、および構成。
- 顧客データベースの維持。
- 複雑な技術システムの機能を実証する。
- 複雑な技術システムの使用に関するアドバイス。
- 技術ソリューション、ライセンス契約のために選択されたオプションの動作条件について消費者に通知します。
- スペシャリティプロファイルでの練習中に、次のタイプの作業を実行する必要があります。
- 企業の特徴。 組織の外部および内部環境の分析。
- 企業の技術およびソフトウェアパークの説明。
- コンピュータ機器の予防保守のための方法と規制の開発。
- 企業の技術およびソフトウェアパークを近代化するためのシステムの開発。
- 情報セキュリティポリシールールの開発。
- 組織のデータベース構造を設計する。
- 構成/データベース、インターフェース、入力および出力フォームの一般的な説明。
- データベースの構成と設定、データアクセス権限の設定。
- 特定のデータベース管理システムを使用する際のユーザー向けの指示を作成する。
- 組織の製品のプレゼンテーションを作成します。
第1章組織の構造の分析、組織のハードウェアとソフトウェアの説明
1.1。 組織構造
Princip Companyは、スモレンスク市で最大の企業の1つであり、コンピューターの製造と販売、ネットワーク統合の問題の解決、およびオフィスとモバイル機器、コンポーネント、消耗品の供給を専門としています。
店舗では、パーソナルおよびラップトップコンピューター、モニター、大手メーカー(Samsung、Acer、Phillips、Toshiba、MSI、Intel、AMD、Asus、Dell、LG、Canon、Epsonなど)のオフィス機器など、最新のコンピューター機器を幅広く取り揃えています。 )。
消耗品の豊富な品揃え(紙、インクジェットおよびレーザープリンター用のカートリッジ、トナー、インクなど)
今日、それはスモレンスクとスモレンスク地域の多くの大規模な州および商業組織のサプライヤーです。
また、GOSTに準拠し、国際品質認証ISO 9001を取得した、スモレンスクで最初のコンピューターメーカーになりました。これにより、お客様の機器の修理プロセスをスピードアップおよび簡素化し、最高品質のコンピューターを最高の価格で提供できます。
これは、「組織内のライセンスの管理」能力を備えたマイクロソフトゴールド認定パートナーである最初のSmolensk企業であり、さまざまなライセンスプログラムの下で顧客にソフトウェアを提供し、最適なオプションを選択できるようにします。
1.2。 組織のハードウェアの説明
今日、組織の大多数は、最新の自動化システムとコンピューター機器、ソフトウェア、および情報メディアを仕事に使用しています。
機関には12台のコンピューターがあります。
ワークステーションのコンピューターハードウェアには、次のものが含まれます。
- プロセッサーのタイプと周波数-IntelCore2 Duo 2.4 Hz;
- RAMの量-2048MB;
- ハードディスクのタイプとサイズ-WDCWD1600AAJS-61WAA0(IDE500GB);
- マザーボードタイプ-統合;
- ビデオカードの種類-内蔵;
- タイプCD-ROM-DVD-R;
- サウンドカードタイプ-内蔵;
- ネットワークカードの種類-ETHERNET(100 MB / s);
- BIOSタイプ-書き換え可能;
- モニターのタイプとサイズ-LCD17''。
ワークステーションPCシステムソフトウェアには次のものが含まれます。
- OS-Windows XP Professional;
- メーカー-マイクロソフト;
- ビット深度OS-32;
- 使用されるファイルシステムはNTFSです。
- サポートされているインターフェースのタイプ-グラフィカル。
このOSをインストールする際のコンピュータアーキテクチャの最小要件:
- 2.4HzIntelプロセッサ以上。
- 少なくとも64MBのRAM(少なくとも128 MBを推奨)。
- 少なくとも1.5GBのハードディスクの空き容量。
- CDまたはDVDドライブ。
- キーボード、Microsoftマウス。
組織には、サーバーコンピューターとしてS5000MB(S5332LNi)サーバーがあります:Core i5-4590 / 8 GB / 2 x 1 TBSATARAID。
サーバーコンピュータのハードウェアには次のものが含まれます。
- Intelプロセッサ
- ドライブインターフェイスSATA6Gb/ s
- HDDの種類
- RAM 8 GB
- ネットワークカード10/100/1000Mbps
組織では、次の周辺機器を使用しています。HP LASERJET P2035、HP LASERJET PRO COLOR CP1025、HP LASERJET PRO P1102、HP SCANJET 300、Samsung ML-1210
1.3。 組織で使用されているソフトウェアの説明
オペレーティングシステムは、Microsoft WindowsXPProfessionalソフトウェアです。
パソコンソフトウェア:
- Microsoft Office 2007
- KasperskyAnti-Virus
- 1C:エンタープライズ(1C:アカウンティング)。
- 1C:貿易および倉庫7.7
- Windows 2000 Server SP4
Windows XP Professionalは、MicrosoftCorporationのWindowsNTファミリのオペレーティングシステム(OS)です。 2005年4月25日に、パーソナルコンピュータプラットフォーム用のWindowsXPのバージョンとしてリリースされました。
Kaspersky Antivirus(KAV)は、KasperskyLabによって開発されたウイルス対策ソフトウェアです。 HIPSコンポーネントを含むプロアクティブな保護を使用して、ウイルス、トロイの木馬、スパイウェア、ルートキット、アドウェア、および未知の脅威に対する保護をユーザーに提供します(Kaspersky Internet Security 2009+と呼ばれる古いバージョンの場合のみ。「+」は以前のシーケンス番号です)。登録、次のバージョンのアンチウイルスのリリースの翌年の数に応じて毎年1つずつ増加します」)。 当初、1990年代初頭には、-V、次に--AntiViralToolkitProと呼ばれていました。
1C:エンタープライズは、経済活動のさまざまな分野を自動化するためのプログラムのシステムです。 1C:Enterpriseプログラムシステムに含まれる特定のソフトウェア製品には、この製品の目的を満たす機能が含まれています。
1C:エンタープライズプログラムシステムのすべてのコンポーネントは、技術プラットフォームと構成に分けることができます。 技術プラットフォームは、経済活動を自動化するために使用されるさまざまなメカニズムのセットであり、特定の法律や会計方法に依存しません。 構成は実際に適用されるソリューションです。 各構成は、経済活動の特定の領域の自動化に焦点を当てており、もちろん、現在の法律に準拠しています。
「1C:Trade and Warehouse」は、あらゆるタイプの取引操作を説明するように設計されています。 その柔軟性とカスタマイズ性のおかげで、システムは、ディレクトリの保守や一次資料の入力から、さまざまなステートメントや分析レポートの受信まで、すべての会計機能を実行できます。
「1C:Trade and Warehouse」は、企業のすべての段階で作業を自動化し、次のことを可能にします。
- 別々の管理と財務記録を保持する
- いくつかの法人に代わって記録を保持する
- 原価を償却する方法(FIFO、LIFO、平均)を選択する機能を使用して、在庫のバッチ会計を維持します。
- 自分の商品と売りに出された商品の別々の記録を保持する
- 商品の売買を処理する
- 以前に入力したデータに基づいて、ドキュメントの自動初期入力を実行します
- 購入者およびサプライヤーとの相互和解の記録を保持し、個別の合意に基づく相互和解の詳細
- 必要な一次資料を生成する
- 請求書を作成し、販売帳と購入帳を自動的に作成し、税関申告番号のコンテキストで定量的な記録を保持します
- 製品の予約と支払い管理を行う
- 現在の口座とキャッシュデスクで現金の記録を保管してください
- 商品ローンの記録を保持し、返済を管理する
- 販売のために転送された商品、その返品および支払いの記録を保持する
「1C:貿易と倉庫」では、次のことができます。
- 製品ごとに異なるタイプの必要な価格数を設定し、サプライヤーの価格を保存し、価格レベルを自動的に制御してすばやく変更します
- 関連ドキュメントを操作する
- 商品の償却価格の自動計算を実行します
- ディレクトリとドキュメントのグループ処理を使用してすばやく変更を加える
- さまざまな測定単位で商品の記録を保持し、
- と現金-異なる通貨で
- 商品とお金の動きに関するさまざまなレポートと分析情報を受け取ります
- 1C:アカウンティングのアカウンティングエントリを自動的に生成します。
「1C:貿易と倉庫」には、情報の安全性と一貫性を確保するための手段が含まれています。
- ユーザーが情報を「直接」削除することを禁止する機能
- 相互参照制御を備えた特別なデータ削除モード
- ユーザーが過去のレポート期間のデータを編集することを禁止する機能
- 印刷された形式の文書の編集を禁止する
- 作業の一時停止中にユーザーがシステムを「ロック」します。
サーバーコンピュータソフトウェア
Windows 2000 Serverは、ファイルおよびプリントサーバー、アプリケーションサーバー、Webサーバー、および通信サーバーの機能を提供する機能豊富なオペレーティングシステムです。 新しいシステムは、以前のシステムと比較して、より優れた信頼性、速度、および管理の容易さを提供します。 さらに重要なことに、Windows 2000 Serverには、システムと完全に統合された多目的でスケーラブルなインターネットベースのディレクトリであるActiveDirectoryの上に構築された分散サービスの大規模なセットがあります。 Active Directoryを使用すると、システムの管理と企業ネットワーク上のリソースの検索がはるかに簡単になります。
Windows 2000 Serverに含まれる多数のWebおよびインターネットサービスにより、組織は、Windows 2000 Serverをイントラネットネットワークを構築するためのプラットフォームとして使用して、高度なWebアプリケーションおよびストリーミングサービス(オーディオ、ビデオなど)を構築することにより、インターネットテクノロジを幅広く利用できます。
Windows 2000 Serverは、DCOM、トランザクションサーバー、メッセージキューなどの最先端の分散アプリケーションサービスをサポートおよび進化させるため、独立系ソフトウェアベンダー(ISV)およびカスタムビジネスアプリケーション開発者にとって有望なターゲットおよびツールプラットフォームです。 さらに、Windows 2000 Serverのパフォーマンスを向上させるために、Microsoftサーバーファミリの基本製品は、2つのプロセッサと最大4 GBのメモリでマルチプロセッサ対称型処理(SMP)をサポートします。
1.4。 組織の情報技術部門の活動の説明
システム管理者の責任:
1.サーバーとワークステーションでの操作に必要なオペレーティングシステムとソフトウェアをインストールします。
2.サーバーとワークステーションでソフトウェア構成を実行します。
3.サーバーとワークステーションのソフトウェアを正常に機能するように維持します。
4.ローカルネットワークとメールサーバーのユーザーを登録し、識別子とパスワードを割り当てます
5.ユーザーに技術サポートとソフトウェアサポートを提供し、ローカルネットワークとプログラムの操作についてユーザーにアドバイスし、ソフトウェアを操作するための指示を作成し、ユーザーの注意を引きます。
6.アクセス権を設定し、ネットワークリソースの使用を制御します。
7.データのタイムリーなコピー、アーカイブ、およびバックアップを提供します。
8.ネットワーク機器の故障や故障が発生した場合に、ローカルネットワークの運用性を回復するための対策を講じます。
9.ユーザーとソフトウェアのエラーを特定し、それらを修正するためのアクションを実行します。
10.ネットワークを監視し、ネットワークインフラストラクチャの開発に関する提案を作成します。
11.ネットワークセキュリティ(情報への不正アクセス、システムファイルおよびデータの表示または変更に対する保護)、インターネットワーキングのセキュリティを提供します。
12.ローカルエリアネットワーク、サーバー、およびワークステーションのウイルス対策保護を実行します。
13.ネットワーク機器のアップグレードと購入の提案を準備します。
14.サードパーティのスペシャリストによるローカルネットワーク機器のインストールを制御します。
15.ローカルエリアネットワークを使用するための規則に違反した場合と取られた措置について、彼の直属の上司に通知します。
第2章コンピュータシステムおよび複合体の安定した運用の確保
2.1。 コンピュータシステムアジャスターまたはハードウェアおよびソフトウェアシステムアジャスターの作業場を整理するために必要な指示のリスト。
ハードウェアおよびソフトウェアアジャスターは、コンピューターの操作を管理し、コンピューター技術および情報サポートに関連する特定のタイプの機器を構成するスペシャリストです。 この職業の活動分野は、パーソナルコンピュータ、サーバー、および周辺機器、機器、コンピュータオフィス機器用のハードウェアとソフトウェアを含むコンピュータ機器の設置、保守、および近代化です。
労働手段(使用される主な種類の機器と技術)
–パーソナルコンピュータおよびサーバーのハードウェアおよびソフトウェア。
-周辺機器;
–マルチメディア機器;
–ローカルおよびグローバルコンピュータネットワークの情報リソース。
主な仕事の種類(労働活動)
–パーソナルコンピュータ、サーバー、周辺機器および機器、コンピュータオフィス機器のハードウェアのメンテナンス。
–パーソナルコンピュータ、サーバー、周辺機器および機器用のソフトウェアのインストールとメンテナンス。
-パーソナルコンピュータ、サーバー、周辺機器、および機器のハードウェアの近代化。
–パーソナルコンピュータ、サーバー、周辺機器、および機器用のソフトウェアの最新化。
専門能力
–コンピューター設備を稼働させるため。
-コンピュータ機器のハードウェアの状態、トラブルシューティング、および障害を診断するため。
-コンピューティングおよびオフィス機器で使用される消耗品を交換します。
–パーソナルコンピュータとサーバーにオペレーティングシステムをインストールし、ユーザーインターフェイスを構成します。
–パーソナルコンピュータおよびサーバーのオペレーティングシステムを管理するため。
-周辺機器および機器の動作をインストールおよび構成します。
–パーソナルコンピューターおよびサーバー用のアプリケーションソフトウェアをインストールおよび構成します。
-ヘルスを診断し、オペレーティングシステムとアプリケーションソフトウェアのトラブルシューティングとクラッシュを行います。
–ユーザーが解決した要件とタスクに応じて、コンピューター機器の構成を最適化します。
-パーソナルコンピュータとサーバーのコンポーネントを削除および追加し、互換性のあるものと交換します。
-周辺機器、機器、コンピュータオフィス機器の主要コンポーネントを交換、取り外し、追加します。
–パーソナルコンピュータおよびサーバーのオペレーティングシステムのバージョンを更新および削除します。
–パーソナルコンピュータおよびサーバー用のアプリケーションソフトウェアのバージョンを更新および削除します。
–パーソナルコンピューター、サーバー、周辺機器、および機器のデバイスドライバーを更新および削除します。
–コンピューターのコンポーネント、サーバー、周辺機器、および機器のファームウェアを更新します
2.2。 組織内のコンピュータの予防保守システムの研究
作業を開始する前の安全要件
- 現在の基準に従って確立された特殊な衣服(ドレッシングガウン)と技術的な履物(スリッパ)を身に着けて慎重に押し込み、移動時のぶら下がりや拘束を避けます。
- 固定工具、安全な作業性能を確保するための装置、個人用保護具、消火装置の可用性と保守性を確認してください。
- 一般照明と通常照明の状態を確認してください。
- 備品や備品等の修理は、従業員の責任でない場合は行わないでください。
- 職場での検査中に発見されたすべての欠点と誤動作をシフトスーパーバイザーに報告して、それらを完全に排除するための措置を講じてください。
- 作業エリアに不要なアイテムが存在しないように、ツールを最大限の使いやすさで作業場に配置します。
- 応急処置キットの入手可能性を確認してください。
作業中の安全要件
- 修理可能で注意深く取り付けられたオーバーオールと特別な機器でのみ作業してください。 現在の規制に従って、職場で必要な靴と個人用保護具を使用してください。
- 機械および装置の保守および修理の際には、金属製のはしごの使用が許可されています。 箱などの異物による作業は禁止されています。
- 脚立をしっかりと取り付け、安定性を確認してから持ち上げる必要があります。 高さ1.3m以上のはしごにはストッパーを設置する必要があります。
- 機器の状態を常に監視します。 機械またはマニピュレーターを離れるときは、後者を停止して電源を切る必要があります。
- 十分な照明を備えた、労働安全を確保する柵、インターロック、およびその他の装置の存在と保守性の中で作業します。
- 機械の可動機構や回転部分、および機器の通電部分に触れないでください。
- 作業エリアを整頓して清潔に保ちます。
- 異物や工具を可動機構から遠ざけてください。
- 機械、機械を始動するときは、機械の領域に作業員がいないことを個人的に確認してください。
- 電気設備のすべての修理作業、定期検査、修理は、ヒューズ(電圧)を取り外した状態で実行する必要があります。 電圧計または電圧計を使用して、電気機器の通電部分に電圧がないことを確認します。
- 機器のランプを交換する際の火傷から保護するために、サービス技術者は綿の手袋、特別なキーおよび備品を使用する必要があります。
- 作業場の準備中に切断されたスイッチング機器(自動装置、ナイフスイッチ、スイッチ)の必要なシャットダウンを実行した直後に、「電源を入れないでください-人が働いています!」というポスターを掲示し、作業への入場のために切断する必要があります架空線とケーブル線-ポスター:「電源を入れないでください-線で作業してください!
- 作業には、絶縁ハンドル付きの手工具(ペンチ、ペンチ、ワイヤーカッター、ドライバー)を使用します。誘電体コーティングが損傷しておらず、ハンドルにぴったりとはまっている必要があります。
- 機器の電圧が完全に除去されたら、機器の損傷と修理を排除する必要があります。
- 使用する携帯用動力工具(はんだごて、降圧変圧器)は、テストされ、在庫番号があり、体系的かつタイムリーにチェックおよび修理されている必要があります。
緊急事態における安全要件
- この指示および労働保護規則の要件の違反を発見した場合、または人々に危険をもたらす機器の誤動作に気付いた場合、各従業員はこれを直属の上司に報告する義務があります。
- 設備の故障が人や設備自体に脅威を与える場合、それを発見した従業員は、設備の運用を終了するための措置を講じ、その旨を直属の上司に通知する義務があります。 トラブルシューティングは、安全要件に準拠して実行されます。
- 作業中に事故が発生した場合は、直ちに被害者に応急処置を行い、直属の上司に報告し、人の生命や健康に害がない場合は、事故の状況を把握するための措置を講じる必要があります。
- 感電の場合は、できるだけ早く電流の作用から解放する必要があります。高所で作業する場合は、落下防止対策を講じてください。 スイッチ、プラグインコネクタを使用して機器の電源を切り、絶縁ハンドル付きのツールで供給ワイヤを切断します。 機器の電源をすぐに切ることができない場合は、被害者を電流の作用から解放するために他の対策を講じる必要があります。 犠牲者を電流が流れる部品やワイヤーから分離するには、スティック、ボード、または電気を通さないその他の乾いた物体を使用し、介護者は乾いた非導電性の場所に立つか、誘電体の手袋を着用する必要があります。
- 技術室で火災が発生した場合は、すぐに利用可能な手段(二酸化炭素消火器、アスベストブランケット、砂)で消火を開始し、消防署に連絡する必要があります。
作業終了時の安全要件
- 職場、道具、備品を片付ける必要があります。
- 作業中に気づいた不具合とその解消策を作業マネージャーに通知します。
- オーバーオールは特別に指定された場所に保管してください。
組織内のコンピュータの予防保守システムの研究
SVTの技術的メンテナンスの種類
メンテナンスの種類は、SVTの運用特性を維持するための技術運用の頻度と複雑さによって決まります。
GOST 28470-90「コンピュータ技術と情報学の技術的手段の保守と修理のためのシステム」は、次のタイプの保守を定義します
- 規制されている;
- 定期的;
- 定期的な制御付き。
- 継続的な監視付き。
定期保守は、技術的条件に関係なく、SVTの運用文書に記載されている運用時間を考慮して、範囲内で実行する必要があります。
定期的なメンテナンスは、SVTの操作ドキュメントで指定されている間隔と範囲で実行する必要があります。
定期的な監視による保守は、コンピュータの技術的状態を監視する頻度と、技術文書で確立されたコンピュータの技術的状態に応じて必要な一連の技術的操作を使用して実行する必要があります。
継続的な監視を伴う保守は、SVTの運用文書、またはSVTの技術的状態の継続的な監視の結果に基づく技術文書に従って実行する必要があります。
SVTの技術的状態の制御は、静的モードまたは動的モードで実行できます。
静的モードでは、電圧とクロック周波数の制御値は予防制御のサイクル全体を通して一定のままであり、動的モードでは、それらの周期的な変化が提供されます。 したがって、SVTの重い動作モードが作成されるため、信頼性の観点から重要な要素を特定することができます。
予防管理は、ハードウェアとソフトウェアによって実行されます。 ハードウェア制御は、特別な機器、計装とスタンド、およびソフトウェアとハードウェアシステムの助けを借りて実行されます。
予防管理中のトラブルシューティング活動は、次の段階に分けることができます。
- コンピュータの現在の状態に応じた誤動作の性質の分析。
- 環境パラメータの管理とそれらの逸脱を排除するための措置。
- SVTのハードウェアとソフトウェアの助けを借りて、また追加の機器の助けを借りて、エラーの特定と誤動作の場所の特定。
- トラブルシューティング;
- 問題の解決を再開します。
現在、次のタイプの保守システム(STO)が最も広く使用されています。
- 定期的な予防保守;
- 技術的条件に応じたサービス。
- 複合サービス。
定期的な予防保守は、カレンダーの原則に基づいており、定期的かつ定期的な保守を実施します。 これらの作業は、CVTデバイスを良好な状態に維持し、機器の障害を特定し、CVTの動作の障害や障害を防止するために実行されます。
定期的な予防保守の頻度は、SVTのタイプと動作条件(シフト数と負荷)によって異なります。
システムの利点-SVTの最高の可用性を提供します。
システムのデメリット-材料費と物理的コストが大きくなります。
一般に、システムには次のタイプの保守(予防保守)が含まれます。
- コントロール試験(KO)
- 毎日のメンテナンス(ETO);
- 毎週のメンテナンス;
- 2週間のMOT;
- 10日間のメンテナンス。
- 毎月のメンテナンス(TO1);
- 2か月のメンテナンス。
- 半年ごとまたは季節ごと(SRT);
- 毎年のメンテナンス;
KO、ETO SVTには、デバイスの検査、準備状況(デバイスの操作性)のクイックテストの実行、およびすべての外部デバイス(クリーニング、注油、調整、等。)。
2週間のメンテナンス中に、診断テストが実行され、外部デバイスに提供されるすべてのタイプの2週間の予防メンテナンスが実行されます。
毎月のメンテナンスで、ソフトウェアの一部であるテストのシステム全体の助けを借りて、コンピュータの機能のより完全なチェックを提供します。 チェックは、+ 5%の予防電圧変化を伴う電源の公称値で実行されます。
予防的な電圧変化により、システム内の最も弱い回路を特定できます。 通常、回路は、電圧が指定された制限内で変化したときに性能を維持する必要があります。 ただし、加齢やその他の要因により、回路のパフォーマンスが徐々に変化します。これは、予防レジメンで検出できます。
CVTプロアクティブ電圧テストは予測可能な障害を検出し、それによって障害につながる位置を特定するのが難しい障害の数を減らします。
毎月の予防保守では、外部機器の取扱説明書に記載されている必要な作業がすべて行われます。
半年ごと(年次)のメンテナンス(SRT)では、月ごとのメンテナンスと同じ作業が実行されます。 半年ごと(年次)のすべてのタイプの保守作業と同様に、外部デバイスのすべての機械部品の分解、清掃、および注油と、部品の同時調整または交換。 さらに、ケーブルと電源バスバーが検査されます。
予防保守の詳細については、製造元がSVTに接続している個々のデバイスの取扱説明書に記載されています。
技術的状態を維持する場合、保守作業は予定外であり、対象物の状態(試験結果)に基づいて必要に応じて実施されます。これは、継続的な監視による保守または定期的な監視による保守に対応します。
予定外の予防保守には、主にコンピュータの重大な誤動作を排除した後に任命された特別な予防保守が含まれます。 予防措置の範囲は、誤動作の性質とその考えられる結果によって決まります。
不定期の予防保守のためのSVTの結論は、特定の設定期間中に発生する障害の数が許容値を超えた場合にも実行できます。
システムには、さまざまなテストツール(ソフトウェア)の存在と正しい使用が必要です。
このシステムにより、WTSの運用コストを最小限に抑えることができますが、WTSを使用する準備は、計画された予防サービスステーションを使用する場合よりも低くなります。
複合保守システムでは、特定の種類のコンピュータ機器の動作時間と動作条件、またはそのテスト結果に基づいて、条件付き保守と同様に、必要に応じて「ジュニアタイプの保守」が実行されます。 「シニアタイプのメンテナンス」と修理の実施が計画されています。
サービスステーションの合理的な組織は、サービスの構造を改善し、SVTの使用効率を高めるための推奨事項を要約、分析、および開発するために、SVTの操作の結果に基づいて静的な資料の蓄積を提供する必要があります。運用コストの削減。
SVTのメンテナンスに関する作業を整理および実行するために必要な材料および技術的手段のリスト
CVTの動作品質は、スペアパーツ、さまざまな消耗品、計装、工具などを提供することと、サービス担当者(気候条件、騒音レベル、照明など)に依存します。
CVTの操作は慎重に計画する必要があります。 計画は、CVTの一般的な作業プログラムの作成、機械時間の配分など、および保守担当者の作業全体の両方に関連する問題の全範囲をカバーする必要があります。
運用の合理的な編成は、サービス構造の改善、SVTの使用効率の向上、および運用コストの削減に関する推奨事項を要約、分析、および開発するために、SVTの運用結果に基づいて静的資料の蓄積を提供する必要があります。 。
診断プログラム
PCの場合、ユーザーがコンピューターで発生する問題の原因を特定できるようにするいくつかのタイプの診断プログラムがあります(そのうちのいくつかはコンピューターに含まれています)。 PCで使用される診断プログラムは、次の3つのレベルに分けることができます。
- BIOS診断プログラム-POST(Power-OnSelfTest-電源投入時自己診断手順)。 コンピュータの電源がオンになるたびに実行されます。
- Windowsオペレーティングシステムの診断プログラムには、コンピューターのさまざまなコンポーネントをテストするためのいくつかの診断プログラムが付属しています。
- 企業の診断プログラム-機器のメーカー。
- 一般的な目的のための診断プログラム。 PC互換機の徹底的なテストを提供するこのようなプログラムは、多くの企業によって作成されています。
パワーオンセルフテスト(POST)
POSTは、マザーボードのROMBIOSに保存されている一連の短いルーチンです。 これらは、電源を入れた直後にシステムの主要コンポーネントをチェックするように設計されています。これが、実際、オペレーティングシステムをロードする前の遅延の理由です。
コンピュータの電源を入れるたびに、主要なコンポーネントが自動的にチェックされます。
- プロセッサ、
- ROMチップ、
- システム基板の補助要素、
- RAMと主要な周辺機器。
これらのテストは高速であり、障害のあるコンポーネントが見つかった場合、警告またはエラーメッセージ(失敗)が発行されます。 このような障害は、致命的なエラーと呼ばれることもあります。 POSTプロシージャは通常、誤動作を示す3つの方法を提供します。
- 音声信号、
- 画面に表示されるメッセージ
- I/Oポートに発行された16進エラーコード。
POSTが問題を検出すると、コンピューターは、障害が発生したアイテム(またはアイテムのグループ)を特定するのに役立つ独特のビープ音を鳴らします。 コンピュータが正常に動作している場合は、電源を入れると短いビープ音が1回鳴ります。 誤動作が検出されると、一連の短いまたは長いビープ音が鳴り、場合によってはそれらの組み合わせが鳴ります。 サウンドコードの性質は、BIOSのバージョンとそれを開発した会社によって異なります。
ほとんどのPC互換モデルでは、POSTプロシージャは、コンピュータのRAMのテストの進行状況を画面に表示します。 POST手順中にエラーが検出された場合、対応するメッセージが表示されます。通常は、数桁の数字コードの形式で表示されます。例:1790-ディスク0エラー。 操作およびサービスマニュアルを使用して、どの誤動作がこのコードに対応するかを判断できます。 POSTによってI/Oポートに発行されたエラーコード
この手順のあまり知られていない機能は、各テストの開始時に、POSTが特別なI / Oポートのアドレスにテストコードを出力することです。これは、拡張スロットに取り付けられた特別なアダプタカードを使用してのみ読み取ることができます。 POSTボードは拡張スロットに取り付けられています。 POSTプロシージャの時点で、組み込みのインジケータは2桁の16進数をすばやく変更します。 コンピューターが予期せずテストを停止または「フリーズ」した場合、このインジケーターは障害が発生したテストのコードを表示します。 これにより、障害のある要素の検索を大幅に絞り込むことができます。 ほとんどのコンピューターでは、I/Oポート80hへのPOSTコード
オペレーティングシステム診断プログラム
DOSとWindowsには、いくつかの診断プログラムが含まれています。 SVTのコンポーネントのテストのパフォーマンスを提供します。 最新の診断プログラムにはグラフィカルシェルがあり、オペレーティングシステムの一部です。 このようなプログラムは、たとえば次のとおりです。
- 不要なファイルからディスクをクリーンアップするユーティリティ。
- ディスクのエラーをチェックするユーティリティ。
- ファイルと空き領域を最適化するためのユーティリティ。
- データアーカイブユーティリティ;
- ファイルシステム変換ユーティリティ。
これらのプログラムはすべてWindowsでも利用できます。
機器メーカーの診断プログラム
機器メーカーは、特定の機器、特定のメーカーを診断するための特別な専門プログラムを作成します。 次のプログラムグループを区別できます。
- ハードウェア診断プログラム
- SCSIデバイス診断プログラム
- ネットワークアダプタ診断プログラム
一般および特別な目的のための診断プログラム
ほとんどのテストプログラムはバッチモードで実行できます。これにより、オペレーターの介入なしに一連のテスト全体を実行できます。 考えられる欠陥を特定したり、複数のコンピューターで同じ一連のテストを実行したりする必要がある場合に最も効果的な自動診断プログラムを作成できます。
これらのプログラムは、基本(ベース)、拡張(拡張)、および追加(拡張)のすべてのタイプのシステムメモリをチェックします。 障害の場所は、多くの場合、単一のチップまたはモジュール(SIMMまたはDIMM)まで特定できます。
そのようなプログラムはたくさんあります。 このタイプのソフトウェアは、次のカテゴリに分類できます。
- 情報プログラム;
- テストプログラム;
- ユニバーサルプログラム
情報プログラム
これらは、詳細な構成を見つけて、システムユニットを分解せずにコンピューターの最大パフォーマンスをテストする必要がある場合、または一見すべてが正常に機能しているが、ユーザーが自分のコンピューターに常にバグがあると主張している場合に使用されます。 1回おきに開始します。 または、マザーボードの電解コンデンサの交換などの修理後、コンピュータが正常に動作していることを確認するために徹底的な診断が必要です。 コンピューターまたは個々のコンポーネントをテストし、その状態、機能、および考えられるソフトウェアと物理的な問題に関する詳細情報を提供します。
テストプログラム
これらは、コンピューターでのユーザーの作業をエミュレートするさまざまな操作で最大負荷の原則に基づいて動作し、既存のデータベースとの比較に基づいて、システムの全体的なパフォーマンスまたは個々のコンポーネントのパフォーマンスを測定します。
ユニバーサルプログラム
プログラムの2つのカテゴリを組み合わせたプログラム-情報とテスト。 PCをテストするだけでなく、そのコンポーネントに関する包括的な情報を取得することもできます。
プログラムには完全に異なるバージョンがいくつかありますが、それらはすべて、ビデオシステムのパフォーマンスの測定のみに焦点を当てています。
プログラムを起動すると、メインウィンドウにビデオカードのモデルとモニターの特性のみが表示されます。 詳細については、SystemInfoをクリックしてください。ここで、プロセッサモデル、キャッシュサイズ、directXバージョン、およびその他のシステム情報を確認できます。 プログラム内のすべてまたは一部のテストのみを選択することができます。 ほとんどすべてのテストは、詳細度の低いものと高いものの2回実行されるため、精度が向上します。 テスト後、プログラムは別のコンピューターと比較できるポイントの形で結果を表示します。 主なことは、ビデオシステムのテストは、他のコンピュータコンポーネントに重大な負荷がかかることなく完了しないということです。 そして、テスト対象のコンピューターがそれらに対処した場合、おそらく主要なコンポーネントは正常です。
サービスユーティリティのパッケージの中で、間違いなく「最初のもの」は、Symantecによって製造されたNortonUtilitiesであり、すでに2001バージョンに成長しています。
付属のSystemInformationユーティリティは、すべての主要なコンピュータコンポーネントに関する便利にグループ化された情報を提供します。 一部のセクションの詳細情報やレポートの生成が可能です。 円グラフを使用して、非常に明確かつカラフルに、ディスクの効率と使用法に関する情報がフレーム化されています。 [ベンチマーク]ボタンをクリックすると、プロセッサをテストできます。 プログラムは、システムのおおよその速度のグラフを提供します。測定単位は、Intel386SX-16MHzプロセッサに基づくPCのパフォーマンスです。
サービス機器
PCのトラブルシューティングと修復には、問題を特定してすばやく簡単に修正できる特別なツールが必要です。
これらには以下が含まれます:
- 分解と組み立てのためのツールのセット。
- 化学薬品(接点を拭くための溶液)、冷却剤の入ったスプレーボトル、およびコンピューター部品を洗浄するための圧縮ガス(空気)の缶。
- 接点を拭くための綿棒のセット。
- 特殊な即興ツール(たとえば、マイクロ回路(チップ)を交換するために必要なツール)。
- サービス機器。
サービス機器は、コンピュータハードウェアの診断、テスト、および修復のために特別に設計されたデバイスのセットです。 サービス機器には、次の要素が含まれます。
- 測定器は、シリアルポートとパラレルポートをテストするためのコネクタをテストします。
- SIMMモジュール、DIPチップ、およびその他のメモリモジュールの機能を評価できるメモリテストデバイス。
- コンピュータの電源をテストするための機器。
- コンピュータコンポーネント(ハードウェアおよびソフトウェアシステム)をテストするための診断デバイスおよびプログラム。
PCポートをテストするための測定器とテストソケット
PCのチェックと修理には、次の測定器が使用されます。
- デジタル・マルチメーター;
- ロジックプローブ;
- デジタル回路をテストするための単一パルス発生器。
テストコネクタは、PC I / Oポート(パラレルおよびシリアル)のソフトウェアおよびハードウェアテストを提供します。
コンピュータ電源試験装置は、PC電源の試験とそれらの主な特性の決定を提供します。 これは、同等の負荷、スイッチングエレメント、および測定器のセットです。
2.3。 コンピュータシステムおよび複合体の監視、診断、および回復の説明
ステータス分析とトラブルシューティング「SamsungML-1210」
プリンタは用紙をピックアップしません。 問題はキャプチャローラーにあります。 予防保守を行う必要があります。
技術解説「SamsungML-1210」
主な特徴:
- 印刷技術-レーザー(電子);
- 印刷速度-12PPM(1分あたりのページ数);
- 最大30%のトナー節約モード。
- 解像度-600×600dpi;
- 強力な66MHzプロセッサ。
- 1つのボタンを押して、最後のシートの印刷を繰り返します。
- 互換性(Linux、Macintosh、Windows)。
その他の機能:
- トレイ(カセット)-150枚;
- 出力トレイ-100枚;
- 用紙サイズ-レター、リーガル、モナーク、com 10、C5、DL、A4、A5、B5;
- インターフェイス-USB、IEEE 1284(パラレル);
- プロセッサ-66MHz;
- メモリ(MB)-8 MB;
- 作業サイクル(1か月あたりのページ数)-12000;
- サポートされているオペレーティングシステム-Windows95/98/2000/ Me / NT、Linux(Redhat 6.0)、MacintoshOS8.0以降。
- エミュレーション-スマートGDI;
- トナーカートリッジ-シングルカートリッジ:5%のカバレッジで2500ページ、1000スターター。
- 消費電力(W):
- スタンバイ-5;
- 印刷モードの場合-180;
- ウォームアップ時間(秒)-25;
- 最初のページの出力(秒)-13;
- ノイズレベル(最大、dB)-47;
- フォント-Windowsフォント;
- サイズ(W×D×H)mm-329×355×231;
- プリンタの重量-6.2kg。
トラブルシューティングと障害「SamsungML-1210」
フロントカバーが開き、2本のネジが外れます。
背面の4本のネジを外します。
後壁、トップカバーを外し、ペーパーガイドを外し、側壁を外します。
レーザーを固定している3本のネジを外します。 側面にある2つのコネクタを外します。 ガラスは綿棒またはきれいな布で拭きます。
2本のセルフタッピングネジで固定されているグリッパーローラーは、実際にはネジを緩め、特殊な液体で洗浄します。 同時に、ブレーキパッドも清掃されます。 これは、ピックアップローラーの下のマシンにあります。
次に、プリンタ自体がクリーニングされます。 この操作は、掃除機またはコンプレッサーを使用して実行できます。
組み立ては逆の順序で行われます。
2.4。 コンピュータシステムおよび複合体の安定した動作を保証するためのシステムの欠点の特定。 このシステムを改善するための提案
この組織の欠点は、PCと周辺機器のメンテナンススケジュールがないことです。 この点で、このスケジュールは提案され、開発されました。
第3章組織で使用される情報システムの説明
3.1情報システムの主題分野の分析
グループで編成された学生は、専門分野の1つで勉強します。 教師は学習プロセスに関与しています。 教育プロセスはカリキュラムによって規制されており、各分野の時間数と管理の形式(テスト、試験)が示されます。 教師は、1つまたは複数の分野のクラスを主導できます。
3.2情報システムの構造の分析/開発
この図は、プログラム実行のブロック図を示しています。これは、ディレクトリからの情報がドキュメントに取り込まれることを意味します。
UMLのユースケース図(ユースケース図)は、アクターとユースケースの関係を反映した図であり、システムを概念レベルで記述できるようにするユースケースモデルの不可欠な部分です。
先例-シミュレートされたシステム(その機能の一部)の可能性。これにより、ユーザーは特定の測定可能な望ましい結果を得ることができます。 ユースケースは、システムの特定のサービスに対応し、その使用のためのオプションの1つを定義し、システムとのユーザー対話の一般的な方法を説明します。 ユースケースは通常、システムの外部要件を指定するために使用されます。 .
3.3開発に使用したデータベース管理システム/ソフトウェアの説明
1C:Enterprise 8ソフトウェアシステムには、組織や個人の活動を自動化するために開発されたプラットフォームとアプリケーションソリューションが含まれています。 プラットフォーム自体は、エンドユーザーが使用するソフトウェア製品ではありません。エンドユーザーは通常、このプラットフォームで開発された多くのアプリケーションソリューション(構成)の1つを使用します。 このアプローチにより、単一の技術プラットフォームを使用してさまざまなアクティビティを自動化できます。
3.4。 ユーザーが情報システムを操作するための指示
3.4.1プログラムの目的
プログラムは以下を可能にします:
- 入力したデータに基づいて、関心のある情報を表示できます。
- 必要な情報の自動選択を実行します。
- 登録およびレポートフォーム用のドキュメントを生成および印刷します。
プログラムのメリット « 自動車企業の情報システム":
- 便利さと使いやすさ。
- hddの少量の占有メモリ。
- 運用サービス。
機能的な目的
- 会計方針の設定および会計パラメータの設定の一部として、会計方法を独立して管理する能力。
- アカウントコードの任意の構造により、長いアカウントコード(サブアカウント)を使用し、ネストレベルの大きいマルチレベルのアカウントチャートを維持できます。
- 複数の勘定科目表を操作する機能により、複数の会計システムで記録を保持できます。
- 定量的および通貨会計を実施するための組み込みメカニズムが含まれています。
- どのアカウントでも、多次元およびマルチレベルの分析会計を維持できます。
- ユーザーは、新しいタイプのサブコントを個別に作成し、アカウントとサブアカウントを追加できます。
- 商取引は、主に一次会計伝票と同一の構成伝票を入力することによって会計に反映されます。個々の入力を手動で入力することが可能です。
- 取引を構成文書に反映する場合、会計勘定と税勘定を明示的に示すことができます。
- 適用された会計方法論は、会計会計と分析会計、定量的および通貨会計の必要なセクションの両方で、ビジネストランザクションの各レコードの同時登録を保証します。
運用目的
このプログラムは、自動車産業、すなわち旅客輸送と貨物輸送に焦点を当てた企業によって運営されるべきです。
プログラムのユーザーは、自動車業界の従業員である必要があります。
機能の構成
このプログラムは、次の機能を実行する機能を提供します。
- 新しい(空の)ファイルを作成するための関数。
- 既存のファイルを開く(ロードする)ための関数。
- 在庫会計;
- 在庫管理;
- 貿易業務の会計;
- 手数料取引の会計;
- 代理店契約の会計;
- コンテナを使用した操作のアカウンティング。
- 銀行および現金取引の会計;
- カウンターパーティとの和解の会計処理。
- 固定資産および無形資産の会計処理。
- 主生産と補助生産の会計;
- 半製品の会計;
- 間接費の会計処理;
- VAT会計;
- 給与会計、人事および個人会計;
- 所得税会計;
- 簡素化された税制;
- 帰属所得に対する単一税の対象となる活動の会計処理。
- 個々の起業家の収入と支出の会計-個人所得税の支払者;
3.4.2プログラムの実行条件
指定された特性を保証する必要のある気候上の動作条件は、動作条件の観点から技術機器の要件を満たしている必要があります。
技術的手段の最小構成
ハードウェアには、IBM互換のパーソナルコンピュータ(PC)が含まれている必要があります。これには次のものが含まれます。
- プロセッサPentium-1000、クロック周波数、GHz-10、それ以上。
- FSBを搭載したマザーボード、GHz-5以上。
- RAMボリューム、GB-2、それ以下ではありません。
ソフトウェアの最小構成
プログラムで使用されるシステムソフトウェアは、ライセンスされたローカライズ版のオペレーティングシステムで表す必要があります。 アップデートパッケージ8.3.5.1284を使用できます。
3.4.3プログラムの実行
プログラムの立ち上げ
プログラムは、プログラム「1C:Enterprise 8.3」のラベル上でマウスの左ボタンをダブルクリックして起動します。次に、「WIS Base」構成を選択し、「Configurator」項目をクリックする必要があります。 選択ウィンドウを図1に示します。
図1-インフォベースの起動
「1C:Enterprise 8.3」システムでプログラムモジュールを起動すると、「1C:Enterprise 8.3システムの作業ウィンドウ」が画面に表示され、選択したユーザーに応じたメニューとツールバーが表示されます。 :システムの作業ウィンドウを図2に示します。
図2-構成メニューの外観
メニュー操作
このメニューは次のように分けることができます。
- メニュー"ファイル";
- メニュー「編集」;
- メニュー"設定";
- メニュー「デバッグ」;
- メニュー「管理」、
- メニュー「サービス」、
- メニュー「Windows」、
- ヘルプメニュー
新しいドキュメントの作成と保存からインフォベースへのアクセス権の設定まで、ドキュメントの編集と設定の基本的なアクションを選択できます。 また、特定のユーザー向けにインターフェイスをカスタマイズしたり、プログラムが提供するヘルプを使用して作業を容易にしたりすることもできます。
インフォベースの構造が作成されているため、メインメニューは「設定」メニューです。 各構成オブジェクトには、固有のプロパティのセットがあります。 このセットはシステムレベルで記述されており、タスクの構成中に変更することはできません。 構成オブジェクトのプロパティのセットは、主に1C:Enterpriseシステムでの目的によって決定されます。
構成オブジェクトの主なプロパティは、名前(構成オブジェクトの短縮名)です。 新しい構成オブジェクトが作成されると、オブジェクトのタイプと番号によって決定される単語で構成される条件付きの名前が自動的に割り当てられます。 この名前は、システムが名前の一意性を追跡しながら、構成オブジェクトのプロパティを編集しているときに変更できます。 構成オブジェクト名は空にすることはできず、255文字を超えることはできません。
構成オブジェクトに固有のプロパティセット全体の一部のプロパティは編集可能であり、システム構成中に何らかの方法で変更できます。 変更の性質とその制限もシステムレベルで設定されます。 システムを構成するスペシャリストは、構成オブジェクトのプロパティを意図的に変更することにより、システム操作中にオブジェクトの望ましい動作を実現できます。
3.4.4オペレーターメッセージ
プログラムは(コマンドラインインターフェイスを備えた)コンソールではなく、グラフィカルユーザーインターフェイスを備えているため、従来のテキストメッセージは想定されていません。 エラーメッセージはデスクトップにウィンドウとして表示されます。 図3に示されています。
3.5情報システムを使用する際の情報保護の手段、方法の説明
1C:Enterpriseは、情報ベースをファイルにアップロード/ダウンロードする機能をサポートしています。 このメカニズムは、データの保存方法に関係なく、主にインフォベースイメージを取得することを目的としています。 たとえば、ファイルへのインフォベースのロード/アンロードを使用して、ファイルバージョンをクライアントサーバーバージョンに変換することができます。
このモードは、インフォベースのバックアップコピーを作成するためにも使用される場合がありますが、このモードを使用するオプションにはいくつかの欠点があります。 バックアップを作成するこの方法の主な欠点は、この操作を実行するためにシングルユーザーモードを使用する必要があることです。 大量の情報ベースがあると、ユーザーの作業の中断が非常に大きくなる可能性がありますが、これは常に許容できるとは限りません。
1Cのバリアントに応じて:エンタープライズ(ファイルまたはクライアントサーバー)、インフォベースのバックアップコピーを作成するために次の方法をお勧めします。
1)1C:Enterprise 8ファイルオプションを使用する場合、1CV8.1CDファイルを別のディレクトリにコピーするか、データのバックアップと復元にソフトウェアを使用するだけで、インフォベースのバックアップコピーを作成するプロセスを整理できます。 バックアップの作成中にデータの整合性と一貫性を確保するために、インフォベースを使用するユーザーの作業を禁止する必要があることを考慮に入れる必要がありますが、バックアップの作成に必要な時間は、アップロードを使用する場合よりも大幅に短くなります。ファイルへのインフォベース。
2)クライアントサーバーバージョンの1C:Enterprise 8を使用する場合、DBMSを使用してインフォベースのバックアップコピーを作成することが可能になります。 たとえば、SQL Serverでは、データベースがマルチユーザーモードであり、すべてのユーザーが利用できるときにデータをバックアップできます。
これらのメソッドを使用すると、インフォベースの状態の最も正確なコピーが得られます。これは、インフォベースのロード/アンロードモードを使用している場合に常に取得できるとは限りません。 たとえば、データベースが破損している場合、アンロード時に一部の情報がアンロードされない可能性がありますが、コピーするとすべての情報が保持され、復元後にデータベースを修正できます。
また、1C:Enterprise 8のファイルバージョンの場合、シングルユーザーモードでインフォベースが費やす時間が大幅に短縮され、クライアントサーバーバージョンの場合、シングルユーザーモードはまったく使用されません。
また、上記の方法を使用すると、さまざまな専用ソフトウェアツールを使用してバックアップを作成できるという利点があります。
結論
専門分野230113コンピュータシステムおよび複合体の230000情報学およびコンピュータ工学の方向でのインターンシップ中に、次のタスクが実行されました。
選択された専門分野における一般的および専門的能力の形成と開発。
都市および地域の特定の企業(組織)の状況における専門的な問題を解決するために必要なスキル、能力、および実務経験の習得と形成。
- 独立した専門的活動の組織化、特定の種類の活動における社会化。
- また、専門分野230113コンピュータシステムおよび複合体の230000情報学およびコンピュータ工学の方向での実践的なトレーニングの結果、次のタスクが完了しました。
- 習得した理論的知識、スキル、能力の統合、深化、拡大。
- 専門的な能力、生産スキル、新しい仕事の方法を習得する。
- 動機付けの分野で職業の規範を習得する:選択された職業の動機と精神的価値の認識;
- 運用分野での専門職の基本を習得する:専門職のタスク(問題)を解決するための方法論の習熟と同化。
- 専門的活動のさまざまな側面の研究:社会的、法的、心理的、衛生的、技術的、技術的、経済的。
実践的なトレーニングの結果、ワークステーションを正常に機能させるためのサポート、およびブランチの情報システムに関する知識の分析と構造化の経験が得られました。
使用されたソースのリスト
1. Baidakov V.、Dranishchev V.、Krayushkin A.、Kuznetsov I.、Lavrov M.、Monichev A. 1C:Enterprise8.0埋め込み言語の説明。 [テキスト]/。4巻。-M。:会社「1C」、2004年。-2575ページ。
2. Belousov P.S.、Ostroverkh A.V. ワークステーションの修理。 [テキスト]/実用ガイド。 --M。:LLC "1C-Publishing"、2008. -286 p.:ill。
3. Gabets A.P. 運用上の問題の解決。 認定コースのリスナーのための方法論資料。 [テキスト]/M。:LLC "1C-Training Center No. 3"、2004. -116s.:Ill。
4. A.P.GabetsとD.I.Goncharov、PCデザインのすべて。 [テキスト]/M。:1C-Publishing LLC、2008. -286 p.:ill。
5. Gabets A.P.、Goncharov D.I.、Kozyrev D.V.、Kukhlevsky D.S.、Radchenko M.G. システム1Cでの専門能力開発:エンタープライズ8。-M。:LLC "1C-Publishing"; [テキスト]/サンクトペテルブルク:ピーター、2007年。-808p.:病気。
6.スムーズA.A.1C:エンタープライズ8.0。 -サンクトペテルブルク:[テキスト] / Triton、2005年。-256ページ:病気。
7. Mitichkin S.A. システム1CEnterprise8.0での開発。 [テキスト]/M。:1C-Publishing LLC、2003.-413p。 病気。
8. Pankratov、F.G. 1C:エンタープライズ[電子リソース]:教科書/ F.G. パンクラトフ。 -M .: Businesssoft、2005年。-1電子。 オプト。 ディスク(CD-ROM)。
9.ラチェンコM.G. 1C:エンタープライズ8.0。 実用的な開発者ガイド。 例と典型的なテクニック。 [テキスト]/M.:、1C-Publishing LLC、2004年。-656p.:病気。
10. Radchenko M.G. コンピュータと周辺機器の修理。 [テキスト]/M.:、1C-Publishing LLC、サンクトペテルブルク:ピーター、2007年。-512p.:病気。
11.ロシア国立図書館[電子リソース]/センターに通知します。 RSLテクノロジー; ed。 Vlasenko T.V .; ウェブマスターKozlovaN.V. -電子、はい。 – M.:Ros。 州 ライブラリ、1997年。 –アクセスモード:http://www.rsl.ru、無料
3.ソフトウェア
トポロジー-ケーブルおよびネットワーク接続の物理的または電気的構成。
トポロジはネットワークの骨組みです。
いくつかの主なタイプがあります
使用するトポロジの選択は、条件、タスク、および機能によって異なります。 または、使用するネットワークの標準によって決定されます。
コンピュータやその他のデバイスは、自分に合った方法で接続できますが、この場合、このトポロジをサポートする明確に定義された標準を使用する必要があります。
都合がよければ、一部のコンピューターを1つのトポロジーのネットワークに接続し、一部のコンピューターを別のトポロジーのネットワークに接続してから、別の方法を使用してネットワークを相互に接続することもできます。
共通バス
すべてのコンピューターが1本のケーブル(データバス)に接続されています。 ケーブルの端に取り付けられています ターミネータ 。 それらの存在はイーサネットネットワークに必須です。 このトポロジは、10Mビットネットワークを構築するために使用されます 10Base-2 と 10Base-5 。 ケーブルとして使用 同軸ケーブル 。 共通ケーブルまたは2つのターミネータのいずれかが損傷すると、これらのターミネータ間のネットワークセクション(ネットワークセグメント)に障害が発生します。 接続されているデバイスを無効にしても、ネットワークの動作には影響しません。
10Base-2ネットワークの場合、次のようになります。
これはトポロジーに関してはまったく同じですが、敷設するときに便利な場合があります。
100Mビットネットワークでは、このトポロジは使用されませんが、使用されます " 星".
各コンピューター(など)は、ハブまたはリピーター(リピーター)またはハブ(ハブ)と呼ばれるデバイスの個別のポートに個別のワイヤーで接続されます。
ハブは、アクティブまたは(理論的には)パッシブのいずれかになります。 デバイスとハブの間に切断がある場合、ネットワークの残りの部分は引き続き機能します。 確かに、このデバイスが唯一のサーバーである場合、作業はやや困難になります。 ハブに障害が発生すると、ネットワークは機能しなくなります。
このネットワークトポロジは、ケーブル、ネットワークアダプタ、またはコネクタなどのネットワーク要素の損傷を探す場合に最も役立ちます。 新しいデバイスを追加する場合、スターは共有バストポロジよりも便利です。 また、100および1000Mbitネットワークが「スター」トポロジに従って構築されていることも考慮に入れることができます。
イーサネット規格は、1970年代にXEROXのPARCリサーチセンターで開発されました。
一部の参考文献には、「イーサネット」はXEROXの登録商標であると記載されています。
その後、DEC、Intel、XEROX(略称DIX)が共同で開発し、1980年にEthernet1の「BlueBookStandard」として最初に公開されました。この規格はさらに開発され、1985年に新しい規格であるEthernet2(別名Ethernet2)がリリースされました。 DIXとして)。
IEEE 802.3は、1985年にIEEE(Institute of Electrical and Electronics Engineers)LAN委員会によって、「IEEE 802.3 Carrier Sense Multiple Access with Collision Detection(CSMA / CD)Access Method andPhysicalLayerSpecifications」というタイトルで標準化が承認されました。
この規格は、ローカルネットワークでのデータ伝送の一般的なルールを確立します。
イーサネットとIEEE802.3は、同様のテクノロジーについて説明しています。 どちらもCSMA/CDLANです。 どちらの技術も放送技術です。 つまり、すべてのステーションは、このステーションを対象としていない場合でも、すべてのフレーム(フレーム)を認識します。 各ステーションは、受信したフレームをチェックして、このステーションが宛先であるかどうかを判断する必要があります。 その場合、フレームは適切な処理のために上位レベルのプロトコルに渡されます。
EthenetとIEEE802.3の違いはわずかです。
イーサネットとIEEE802.3の両方がハードウェアに組み込まれています。
IEEE 802.3はいくつかの異なる物理層を定義していますが、イーサネットには1つあります。
各IEEE802.3物理層には、その特性を反映した名前が付いています。
例:10Base5
10-メガビット/秒単位のLAN速度
ベース=ベースバンドまたはブロードバンド=ブロードバンド
5-数百メートル単位のセグメント長(この場合は500)
2つの規格の物理的特性
シールドなしツイストペアケーブル(UTP)-シールドなしツイストペア
イーサネットは10Base5に最も近いです。
10Base2またはスリムイーサネット
10Base-Tまたはイーサネットオーバーツイストペア
デバイスを接続するために、10 Base-T規格では、1つは送信用、もう1つは受信用の2つのペアを持つワイヤの使用が規定されています。
ポートには2つの可能なケーブルレイアウトがあります。 DTE(データ端末装置)デバイス(コンピューター、プリンターなど)用のMDIおよびハブ用のMDI-X。
MDIポートをMDI-Xポートに接続する場合、ストレートケーブルが使用されます。 また、同じMDIとMDI、またはMDI-XとMDI-Xポートを接続する場合は、「クロスオーバー」ケーブルが使用されます。 この場合、「送信」はそれぞれ「受信」に接続されます。
リピーター
イーサネットネットワークは、リピーターと呼ばれるデバイスを使用して拡張できます。 イーサネットリピータは、2つ以上のイーサネットポートを備えたネットワーク上に物理的に配置されたデバイスです。 これらのポートは、AUI、BNC、RJ-45、光ファイバー、または任意の組み合わせの任意のタイプにすることができます。
リピーターの主な機能は、ポートの1つでデータを受信し、すぐに他のポートに転送することです。 他のポートへの送信プロセス中のデータ(信号)は、ソースからの信号の移動中に発生した可能性のある偏差を排除するために再形成されます。
リピーターは「分離」と呼ばれる機能を実行することもできます。 リピーターは、ポートの1つで発生する多数の衝突を検出した場合、このセグメントのどこかで事故が発生したと判断し、ネットワークの他の部分から分離します。 この機能は、1つのセグメントエラーがネットワーク全体に伝播するのを防ぐために作成されました。
リピータには、ネットワークを介した信号の伝播に遅延が生じるというマイナスの特徴があります。 すべてのイーサネットネットワークは、CSMA / CD( "Carrier Sense Multiple Access、with Collision Detection")と呼ばれるアクセスプロトコルを使用します。
このプロトコルが正しく機能するには、衝突が発生したことを検出できる必要があります。 CSMA / CDは、ネットワーク上にあるデータをネットワークに送信されるべきデータと比較することにより、この発生を検出します。 差異が検出された場合は、衝突が発生し(2台のデバイスによる同時送信)、送信が直ちに停止したことを意味します。 次に、CSMA / CDはランダムな時間待機し、送信を再試行します。
CSMA / CDには、ネットワークのサイズを制限する欠陥があります。 送信されたビットは、ネットワーク上のすべてのポイントに即座に到着するわけではありません。信号がワイヤを通過し、ネットワーク上のすべてのリピータを通過するのに少し時間がかかります。 この時間を測定することができ、「伝搬遅延」と呼ばれます。 信号ソースと最も外側のネットワークソース間の「伝播遅延」が、存在できる最小フレームのサイズの半分より大きい場合、CSMA / CDは衝突を正しく検出できず、ネットワーク上のデータが失われる可能性があります。または破損しています。
IEEE 10Base5またはシックイーサネットは、他の規格の中で最も古い規格です。 現在(1998年)、この規格に基づいてネットワークを構築するための新しい機器を見つけることは困難です。 その主なパラメータ
接続時には、コネクタ(AUI)15ピンを使用します
トランシーバー
「トランシーバー」という名前は、英語の送信機(送信機)と受信機(受信機)に由来しています。
トランシーバーにより、ステーションは共通のネットワーク伝送媒体との間で送受信できます。 さらに、
イーサネットトランシーバーは、メディアの衝突を検出し、ステーション間の電気的絶縁を提供します。
10Base2および10Base5トランシーバーは、伝送媒体(ケーブル)共通バスに直接接続されています。 最初の規格は通常、コントローラー回路に組み込まれた内部トランシーバーとTコネクターを使用してケーブルに接続しますが、2番目の規格(10Base5)は、別個の外部トランシーバーとAUIケーブルまたはトランシーバーケーブルを使用してコントローラーに接続します。 10BaseF、10BaseT、FOIRLも通常、内部トランシーバーを使用します。
10Base2、10BaseF、10baseT、FOIRL用の外部トランシーバーもあり、これらは直接またはAUIケーブルを介してAUIポートに接続されています。
10Base2の外部トランシーバーの例:
AUIコネクタ
アタッチメントユニットインターフェース
100 Base-TX
現在、100Base-TXネットワークは最もアクセスしやすい100Mbpsネットワークです。 100VGおよび100Base-T4ネットワークもあります。 しかし、彼らは「固執しませんでした」。 10Mbpsと100Mbpsのネットワークを組み合わせるには、10/100 Mbpsのハブ、スイッチ、またはルーターが主に使用されます。 1000Base-T ネットワークは、カテゴリ5ツイストペアケーブル以上、125 MHzで4ペア(8線)を使用します。 デバイス間の最大距離は100メートルです。 1.3必要な機器 1.3.1シンイーサネット10Base2 同軸ケーブル 同軸ケーブル(ラテン語から co-共同で 軸-軸)、誘電体で分離された2つの同軸フレキシブル金属シリンダーで構成されています。 同軸ケーブルの特性 注:PE-ポリエチレン、S-PE-ポリエチレンフォーム、M-銅線、
薄いイーサネットコネクタ これは、中央の接点と外側の接点の間に抵抗がはんだ付けされたコネクタ(オス)です。 抵抗器の抵抗は、ケーブルの特性インピーダンスと等しくなければなりません。 10Base-2やシンイーサネットなどのネットワークの場合、この値は50オームです。 接地できるのは、10Base2セグメントの1つのターミネータのみです。 接地には、チェーンと接点を備えたターミネータを使用します。 10Base5の場合、ターミネータの1つだけ(より正確には、セグメントポイントの1つ)の接地が必須です。
10 Base-2(シンイーサネット)に基づくネットワークセグメントにデバイスを接続するように設計されています。 デバイスを切断するときは、パフォーマンスを低下させないように、Tコネクタをネットワーク上に残しておく必要があります。 または、Tコネクタをダイレクトコネクタ(Iコネクタ)に交換してください。 トランジション真っ直ぐ 2つのコネクタの嵌合部品を、直接の機械的接続が不可能な場合、または直接の電気的接続が望ましくない場合に、同じまたは異なる接続寸法で接続するように設計されています。 両端にあるコネクタで2本の同軸ケーブルを接続するために使用されます。 また、主線の偶発的な破損や不要な曲げを避けるために、職場への同軸ケーブルの供給を整理するためにも使用できます。 Tコネクタを使用して2本の同軸ケーブルを接続することもできます。 1.3.2ツイストペア10BaseT シールドなしツイストペア ケーブル「ツイストペア」-「ツイストペア」は、同じシース内で、互いに撚り合わされ、同時に他のペアの周りに撚られたワイヤの「ペア」で構成されます。 各ペアは、「リング」と呼ばれるワイヤーと「チップ」と呼ばれるワイヤーで構成されています。 (名前は電話から来ました)。 シェルの各ペアには独自の番号があるため、各ワイヤはRing1、Tip1、Ring2、Tip2、...として識別できます。 ワイヤの直径を示すために、Americanメジャーがよく使用されます-AWG(American Wire Gauge)(ゲージ口径、直径)。 10Base-Tで使用する通常のワイヤは22または24AWGです。 さらに、ワイヤーの直径が小さいほど、この値は大きくなります。
通常、それはそれが属するカテゴリーのワイヤーに書かれています。 例:「... CATEGORY5UTP...」 ツイストペアコネクタ ツイストペアネットワークには、10BaseT、100BaseTX、100BaseT4が含まれ、1000BaseT規格の承認が含まれている可能性があります。 ツイストペアコネクタ 8ピンモジュラーコネクタ(プラグ) 通称「RJ-45」
ハブ(ハブ) ハブまたはコンセントレータはマルチポートリピータです。 最も一般的なアプリケーションは、10Base-Tまたは100Base-TX/T4ツイストペアネットワークです。 ただし、同軸ケーブルに基づく10Base-2ネットワーク用、および光ファイバーに基づく10Base-Fネットワーク用のハブもあります。 多くの10Mビットハブには、一般に(RJ-45)と呼ばれるツイストペアと同軸ケーブル(BNC)またはAUIの両方のコネクタがあります。 これにより、ハブ間のメインバックボーン(バックボーン)として同軸ケーブルまたは光ケーブルのセグメントを使用できます。 ツイストペアハブはMDI-Xタイプのポートを使用しているため、コンピューターを直接接続できます。 ハブを相互に接続するために、そのポートの1つにMDI配線があります。 このポートは、デバイスの本体に何らかの方法で割り当てられます。 「Cascading」、「In」、「Cross-over」、「Uplink」など、さまざまな名前が使用されます。 多くの場合、ポートモードをMDIからMDI-Xに、またはその逆に切り替えることができるスイッチがあります。これにより、このポートをカスケードではなく、通常のコンピューターの接続に使用できます。 ハブにポートモードスイッチ(MDI-MDI-X)がなく、他のすべてのポートがビジーで、別のコンピューターを接続する必要がある場合は、このための「クロスオーバー」ケーブルを使用するだけで簡単にこれを行うことができます。 このケーブルは、ハブなしで2台のコンピューターを直接接続するために使用されます。 ただし、多くの場合、このポートは通常のポートの1つのクロスオーバーバージョンであることに注意してください。この場合、これらのポートのコネクタへの同時接続は許可されません。 パッチコード コンピュータをネットワークコンセントに接続するための、RJ-45プラグが両端に圧着された1本のワイヤ(5メートル以下)ツイストペア(UTP)。 誤ってつぶれたり折れたりしないように、通常はメインケーブル(マルチコアケーブル)よりも柔軟で丈夫なケーブルで作られています。 カテゴリ3およびカテゴリ5で利用可能で、さまざまな568Aまたは568B規格に圧着されています。 この規格は、ネットワークですでに使用されているものにのみ依存します。 イーサネット信号を、10Base2同軸ケーブルなどの1つの伝送媒体から、10BaseTツイストペアなどの別の伝送媒体に変換するように設計されたデバイス。 ネットワークカードまたはネットワークアダプタは、コンピュータのマザーボードコネクタ(メインボード)に挿入される拡張カードです。 ラップトップ用のPCMCIAネットワークアダプタ(ノートブック)もあり、ラップトップケースの特別なコネクタに挿入されます。 または、コンピュータのマザーボードに統合されており、ローカルバスを介して接続されています。 コンピュータのUSB(ユニバーサルシリアルバス)ポートに接続されたイーサネットネットワークアダプタがありました。 コンピュータケースを開かずにネットワークに接続できるようにします。 MACアドレスは、イーサネットネットワーク上のパケット(フレーム)の宛先を決定するために使用されます。 これは、ネットワーク上でデバイスを識別するために各イーサネットネットワークデバイスに割り当てられた一意のシリアル番号です。 MACアドレスは、製造元によってアダプタに割り当てられていますが、プログラムを使用して変更できます。 これを行うことはお勧めしません(同じMACアドレスを持つ2つのデバイスがネットワーク上にある場合のみ)。 動作中、ネットワークアダプタは通過するすべてのネットワークトラフィックを調べ、各パケットで独自のMACアドレスを探します。 見つかった場合、デバイス(アダプタ)はこのパケットをデコードします。 すべてのネットワークデバイスに同時にパケットを送信するための特別な方法もあります(ブロードキャスト)。 MACアドレスは6バイトの長さで、通常は16進表記で記述されます。 12:34:56:78:90:AB コロンは存在する場合と存在しない場合がありますが、コロンが存在すると数字が読みやすくなります。 各メーカーは、独自のアドレス範囲からアドレスを割り当てます。 アドレスの最初の3バイトは、製造元を識別します。 ISAネットワークカード 複合ネットワークカード(BNC + RJ45)、ISAバス 「BootROM」ROMチップは、ローカルディスクからではなく、ネットワークサーバーからコンピュータのオペレーティングシステムを起動するように設計されています。 したがって、ディスクとドライブがまったくインストールされていないコンピューターを使用できます。 安全性の観点から(持ち帰りも持ち帰りもしない)、時には経済の観点から有用な場合もあります。 ネットワークカードにBootROMをインストールするには、Dipケース用のソケットが用意されています。 ブートチップはネットワークカードと一致する必要があります。 PCIネットワークカード 32ビットネットワークアダプタ。 PCI BUS-Mastering(PCI-Bus-Master-Mode)がサポートされている場合、これによりプロセッサの負荷を軽減できます。 ネットワークカードの構成 各NICが正しく機能するには、I / Oアドレス(入力/出力ポート)と割り込み番号(IRQ)が必要です。 入出力アドレス(入力/出力ポート、アドレス)-データがデバイスと交換される16進形式(領域の先頭)で指定されたコンピューターのメモリー領域。
IRQ-割り込み要求-割り込みまたは割り込み要求。
MS-DOSを使用して空きアドレスと割り込みを検索する このオペレーティングシステムのディストリビューションにはMSD.EXEプログラムが含まれており、通常はDOSディレクトリにあります。 コマンドラインからMSDと入力するだけで実行できます。 プログラムが起動時にハングする場合は、/iスイッチを使用してプログラムを起動できます。 コンピュータにサウンドカードがある場合は、CONFIG.SYSやAUTOEXEC.BATなどを調べて、使用するアドレスと割り込みを確認する必要があります。 WindowsNTの配布に含まれているwinmsd.exeプログラムを実行する必要があります ISAプラグアンドプレイネットワークカード 一部の古いコンピューター(486,386,286)は、プラグアンドプレイをサポートしていません。 また、オペレーティングシステムにプラグアンドプレイドライバがない場合もあります。 この場合、ネットワークカード設定プログラムを使用して、この機能を無効にする必要があります。 そして将来的には、プログラムを使用してネットワークカードを構成します。 ・プラグアンドプレイテクノロジに完全に依存して、ネットワークカードをインストールします。 問題が発生した場合は、次のいずれかの方法を使用してください。 ・PCIバスのさまざまなスロットおよびISAデバイスへの割り込みの割り当てに関連するBIOS設定を変更することにより、ネットワークアダプタに割り当てられる割り込みを空けておきます。 この方法で肯定的な結果が得られなかった場合は、次の段落を使用してください。 ・ネットワークアダプタのセットアッププログラムを使用して、可能であれば、アダプタのプラグアンドプレイ機能を無効にします。 次に、ソフトウェア構成のアダプターとしてインストールします。 ネットワークカードの設定(設定) ネットワークカードを目的のアドレスに設定して割り込みをかけるには、ボードに付属のセットアッププログラムを使用する必要があります。 テストは内部と外部です。 内部(内部または自己)テスト中に、プログラムはボード内のレジスタエラーをチェックします。 外部テストでは、カードはネットワークにパケットを送信し、ネットワークからの応答をリッスンします。 したがって、2つの異なるマシンで外部テストを実行することにより、ネットワークセグメントの状態を確認できます。 一部のプログラムは、短時間(〜1分)後に外部テストの作業を自動的に完了します。この期間では、別のマシンで実行してテストを実行するには不十分であることに注意してください。 なんらかの不具合があるという誤った印象を与えます。 一部のネットワークカードでは、手動で使用するコネクタのタイプ(ポートまたはメディアタイプ)BNC、UTP(RJ-45)、またはAUIを指定する必要があります。 ネットワークカードの設定(設定) ジャンパーを使用する ジャンパーの説明では、次の指定が可能です。 それも起こります: ブートROM-ブートチップを使用するかどうか。 このチップを使用しない場合は、オフまたは無効に設定してください。 目的の割り込みと目的のアドレスを設定する必要があります。 2.3コンピュータにネットワークカードをインストールする方法 ネットワークカードは、マザーボードにある適切なデータバスコネクタに挿入されます。 ネットワークカードがISAデータバス用に設計されている場合は、カードを空きISAスロットに挿入する必要があります。 PCIスロット PCIデータバス(白いコネクタ)もあります。 PCI用に設計されたネットワークカードは、PCIスロットに挿入する必要があります。 ボードを挿入する前に、コンピュータケースの対応するプラグが取り外されていることを確認(取り付け)してください。 カードをスロットに取り付けるのにそれほど手間はかかりませんが、カードがスロット自体に当たったときの精度は必要です。 すべての図で、ネットワークカードはブレード側を下にして描かれています。 カードを水平にした状態でコンピュータに挿入し、上からカードを挿入するのが最も便利です。 「ローリング」のように挿入する必要があります。最初にコネクタの一方の側、次にもう一方の側です。 3.ソフトウェア
サーバーまたはクライアントは、コンピューターが実行する機能です。 ネットワーク上の任意のコンピューターは、サーバーまたはクライアント、あるいはその両方として同時に機能できます。 それはすべてソフトウェアに依存します。 ネットワークサポートのインストールは、使用しているオペレーティングシステム(OS)、そのバージョン、およびタスクによって異なります。 MS-DOSまたは同様のオペレーティングシステムを実行しているコンピュータをネットワークリソースに接続するには、特別なプログラムのセットを使用する必要があります。 1.Microsoftネットワーク用のDosクライアント。 2.Netwareネットワーク用のDosクライアント 3DOSクライアント-IBMLANクライアント Windows 95オペレーティングシステムは、いくつかのバリエーションと言語で配布されています OSR2Rusのネットワークサポートの構成 インストールには配布キットが必要です。 ネットワークカードをコンピュータに挿入し、ケーブルを接続し、目的のアドレスを設定して割り込みます。 「選択:ネットワークカード」(注:「写真」ページのバージョンがあります) 「ネットワーク」ウィンドウに戻り、「コンピュータ」と「アクセス制御」という新しいタブが表示されます。 ネットワークカードの設定を行い、「NE2000対応カード」を選択し、「プロパティ」ボタンをクリックします。 NE2000-互換性のあるカードのプロパティウィンドウ[リソース]タブをクリックします 表示されるウィンドウで。 「割り込み(IRQ)」で設定した割り込みを指定します。 そして、「I / O範囲」項目で、ネットワークカードのアドレスを選択します。 さらに、ボードのアドレスは、指定された範囲の先頭と同じである必要があります。 たとえば、アドレス280の場合は280-29Fです。 ネットワークウィンドウに戻ります。 [コンポーネントタイプの選択]ウィンドウが表示されます。 ウィンドウ「選択:ネットワークプロトコル」 [プロパティ:TCP/IP]ウィンドウが表示されます。 ネットワークウィンドウ。 ネットワークウィンドウ。 ファイルのコピープロセスを示すウィンドウが表示されます。 最後に、[はい]をクリックしてシステムを再起動するように求められます。 再起動後、ユーザー名とパスワードを入力する必要があるウィンドウが表示されます。 パスワードを入力すると、文字の代わりにアスタリスクが印刷されます。これが本来の方法です。 すべてを正しく入力した場合は、[OK]をクリックするとシステムに移動し、ネットワーク上の他のコンピューター(ワークグループ)にアクセスするときに名前とパスワードが使用されます。 [キャンセル]をクリックすると、引き続きWindowsが表示されますが、ネットワークリソースは利用できません。 新規ユーザーの場合は、パスワードの確認を求めるウィンドウが表示されます。 同じパスワードを再入力する必要があります。 パスワードなしでログインする場合、または別のユーザー名でログインする場合は、「開始」-「シャットダウン」を選択します。 そして、表示されたウィンドウ「Windowsからシャットダウン」で「別の名前でログオン」を選択します。 3.1.2サーバー Windows95サーバー機能(Windows98) 4. 2台のコンピューターをローカルネットワークに接続するにはどうすればよいですか?
2台のコンピューターをローカルネットワークに接続する 現時点では、イーサネットテクノロジの2つの実装に基づいて、コンピュータをローカルネットワークに接続する最も一般的な方法が2つあります。 これらの2つの規格は、使用するトポロジーとケーブルが異なります。 10Base-T標準は、技術的に高度であるため、現在最も使用されています(このようなネットワークは、保守が容易で、信頼性が高く、アップグレードが容易です)。 ただし、10Base-2標準をキャンセルした人は誰もいません。それに基づいて、完全に最新で実行可能なネットワークを作成することができます。 10Base-T(ツイストペア上のイーサネット) 必要なもの: 仕事: 3
。 ネットワークカードをコンピューターに挿入し、アドレスと割り込みを解放するように設定します(書き留めます)。 5
。 コンピュータを起動します。 ボードに設定されているアドレスと割り込みに従って、オペレーティングシステム(アダプタドライバ、プロトコル、クライアント)でネットワークサポートを有効にします。 10Base-2(同軸ケーブルに基づく) 必要なもの: 仕事: 1-ネットワークカード(アダプタ)、2-Tコネクタ、3-ケーブルコネクタ、4-ターミネータ 7
。 コンピュータを起動します。 オペレーティングシステムでネットワークサポートを有効にします( アダプタードライバー, プロトコル, クライアント)ボードに設定されたアドレスと割り込みに従って。 ツイストペアケーブル 2台のコンピューターを直接接続する ツイストペアケーブルは、4線式または8線式のいずれかです。 RJ-45プラグはケーブルの取り付けに使用されます。 プラグのケーブルへの取り付けは、専用工具を使用して行う必要があります。 8線ケーブル(4ペア)の場合: または、たとえば、別のオプション。
ML-錫メッキ銅線、StM-鋼-銅線、
MS-銅銀線
ターミネーター
バレルコネクタ/Iコネクタ、バルクヘッドコネクタ
UTP
線番に加えて、各ペアには独自の配色があります。
1組目は青/白、
オレンジ/白-2番目は
緑/白-3番目
ブラウン/ホワイト-4日
など25パー。
ワイヤーのペアごとに、リングワイヤーはメインカラーに追加のストライプで色付けされ、チップワイヤーは反対です。 たとえば、ペア1の場合、Ring1-wireは青で白のストライプになり、Tip1-wireは白で青のストライプになります。
実際には、ペアの数が少ない場合(4ペア)、メインワイヤを追加の色のストライプで着色することはあまり使用されません。
この場合、ワイヤーはペアで色付けされます。
青と白と青のストライプ
オレンジと白にオレンジの縞模様
緑と白の緑の縞模様
茶色と白に茶色の縞模様。
規格によると、ワイヤはその「帯域幅」に応じていくつかのカテゴリに分類されます。
国際規格ISO/IEC 11801-EIA/TIA-568と同等。
コンピュータのネットワークカード、ハブ、壁には、ソケット(ジャック)があり、プラグ(プラグ)が差し込まれています。インサート付きフォーク
ツイストペアケーブルを介してハブを接続するには、ワイヤ(クロスオーバーではない)を一方のハブの通常のコネクタ(MDI-X)に接続し、もう一方のハブのカスケードコネクタに接続します。5ポート10Base-Tハブの例。
UTPケーブルの端に2つのRJ-45プラグを取り付けるだけで、パッチコードワイヤを自分で作成できます。
メディアコンバーターを使用して、ツイストペア(光ファイバーケーブル)を変換することもできます。
物理的には、適切なネットワークコネクタと電源コネクタを備えた小さなデバイスです。(NIC-ネットワークインターフェースカード)
ネットワークボードは、
2つのコネクタを同時に使用することはできません。BootROM
UTPRJ-45
ネットワークカードの構成では、空きアドレスと割り込みを設定します。これは、オペレーティングシステムによって使用されます。 各ネットワークカードのアドレス(I / Oポート)と割り込み(IRQ)は、コンピューター上の他のデバイスとは異なる必要があります。 プラグアンドプレイテクノロジーをサポートする最新のネットワークカード自体がこの操作を実行します。他のすべての人がそれを実行する必要があります。
アイドル状態のアドレスと割り込みを見つけるには、それにインストールされているコンピュータのハードウェアまたはソフトウェアに関する知識が必要です。Windows NT4
ロシア語版の場合は「開始」または「開始」
「実行」または「実行」
winmsdと入力します
ENTERを押します
表示されるウィンドウで、[リソース]タブを選択します
使用中の割り込みのリストが表示されます。 たとえば、次のようになります。
理論的には、コンピュータの電源を入れると、BIOS自体がネットワークカードに空き割り込み番号とI/Oアドレスを示す必要があります。 ただし、実際には、ネットワークカードと他のデバイス間の競合につながるエラーが頻繁に発生します。
プラグアンドプレイネットワークカードをインストールする場合、3つのアプローチがあります。
特別なユーティリティ(プログラム)を使用する
何らかの理由でボードに付属のプログラムが見つからない場合は、まったく同じタイプのコントローラーチップを搭載したネットワークカードを見つけて、そこからセットアッププログラムを使用することができます。
ほとんどのプログラムはDOSで実行するように設計されているため(デバイスに直接アクセスする必要があるため)、このオペレーティングシステムを使用するか、Win95の場合はMS-DOSモードでコンピュータを起動する必要があります。
起動された構成プログラムは、ネットワークカードの現在の設定を表示し、他の機器と競合した場合にそれらを変更できるようにします。 また、テストを使用してネットワークカードの動作を確認することもできます。
多くの場合、一方のネットワークカードで外部テストを実行するには、そのカードがサーバー(サーバー)として機能し、もう一方のネットワークカード(クライアント)として機能することを指定する必要があります。
忘れないように、行った変更を(一枚の紙に)書き留めておくことをお勧めします。
作業の最後に、プログラムは書き換え可能なROM(EPROM)に新しい値を書き込む必要があるかどうかを尋ねます。これを行う必要があります。
JP1-接点(ピン)番号1(コネクタ番号1)のグループ。コネクタには2つ以上のピン(3、4など)が存在する場合があります。
コネクタは通常黒です(少なくとも私は他に出くわしませんでした)。
コネクタの選択は、あなたの都合によってのみ決定されます。 後で他の目的でこの特定のコネクタを使用する必要がある場合は、ネットワークカードを安全に取り外して、別のISAコネクタに再配置できます。 この場合、使用される割り込みもI/Oアドレスも変更されません。コンピューターで
プラグをねじ込み、ねじを緩めてから、ネットワークカードを同じねじでねじ込む必要があります。 ケースの製造時に切り抜かれたプラグもありますが、これはドライバーなどで曲げてから折る必要があります。 余分なものを傷つけたり、自分を傷つけたりしないようにしてください。 そのような手術はしばしばかなりの努力を必要とし、腺の縁は鋭いです。
ブレード部分をスロットの上に置いてカードを配置し、ネットワークカードの上部の端に沿って指を置きます(最初は金属の角にあり、2番目は反対側の角に近い)。 カードの「秒」の手を少し押すと、スロットに入り始めます。カードが半分ほど入ったら、「最初の」の手を押すと、カードが完全に所定の位置に収まります。 彼女が何かに対して休んでいると感じたら、プッシュしないでください。 あなたはおそらく何かを壊すでしょう。 ネットワークカードの金属コーナーのタブがコンピュータケースの穴の底に当たっていないか確認します。必要に応じて、指でタブが外れないように押して、ネットワークカードを所定の位置に押し込みます。
他のカード(ある場合)がケースにどのように取り付けられているかを確認し、ネットワークカードをねじ込みます。
サーバー機能(serve-serve)-クライアントの要求に応じて操作を実行します。 これには、ファイルの保存と転送、結果を含むアプリケーションの実行、プリンターの保守などがあります。 コンピューターがサーバーの機能のみを実行する場合、通常は専用サーバーと呼ばれます。 多くの場合、このようなコンピューターでは、モニターまたはキーボードがオフになっているか、完全に存在せず、ネットワークを介して他のコンピューターからすべて制御されます。
コンピューターがネットワーク上でサーバー機能を実行しない場合、そのようなコンピューターはワークステーション(ワークステーション)と呼ばれ、ユーザーはその背後で作業します。
ネットワーク上のコンピューターがサーバーとクライアントの両方の機能を同時に実行する場合、そのようなネットワークはピアツーピアと呼ばれます。
さまざまなオペレーティングシステム(OS)は、サーバーとクライアントの機能に合わせてさまざまに調整されています。 サーバータスクを実行するために特別に設計されたオペレーティングシステムがいくつかあります。
Novell NetWare
Windows NT Server
OS/2ワープサーバー
さまざまなUnixサーバー。ネットワーククライアント
使用しているOSがわからない場合は、次の方法で判断してください。
1. OSが起動すると、通常、OSの名前とバージョンが画面に表示されます。
最も一般的なのはWindows95またはWindows98です
2.チームにダイヤルします
ver
コマンドラインで。 そして、システムの応答を読んでください。DOSクライアント
Win95(Win98)クライアント
リリース950
英語
汎ヨーロッパ
ロシア
OSR2のリリース
英語
汎ヨーロッパ
ロシア
PCIネットワークカードをお持ちの場合は、それをコンピュータに挿入し、カードに付属の説明書に従ってください。ISA NICタイプNE2000の場合:
Windows95をダウンロードします。
コントロールパネルに入ります([スタート]->[設定]->[コントロールパネル])
「ネットワーク」を選択します
[構成]タブで
[追加]をクリックします
コンポーネントタイプセレクタメニュー
ネットワークカード->追加
「メーカー」セクションで、「Novell/Anthem」を見つける必要があります
「ネットワークカード」-「NE2000-互換性のあるカード」のセクション
OKを押します
以前にネットワークサポートがなかった場合は、次のコンポーネントが表示されます。
Microsoftネットワークのクライアント
NetWareネットワーク用のクライアント
NE2000互換ボード
IPX/SPX準拠のプロトコル
NetBEUI
ログイン方法は次のようになります。
Microsoftネットワークのクライアント
「OK」をクリックします
TCP/IPプロトコルのサポートを追加しましょう。 「追加」ボタンをクリックします。
「プロトコル」を指定し、「追加」をクリックします。
「製造元」メニューで「Microsoft」を選択し、「ネットワークプロトコル」メニューで「TCP/IP」を選択します。 [OK]をクリックします。
DHCPサーバーからIPアドレスを自動的に取得する必要があることが確実にわかっている場合は、そのままにして、[OK]をクリックし、次の手順に進まないでください。 コンピューターを自分で構成する場合は、「IPアドレスを明示的に指定します。必要なIPアドレスとサブネットマスクを指定します。「OK」をクリックします。
注:他のプロトコルパラメーター(ゲートウェイ、WINS、DNS)は、ネットワークで設定されたパラメーターに従って構成されます。 ネットワーク管理者に相談してください。
コンピュータにネットワーク名を割り当てたり、ドメインまたはワークグループを指定したりするには、[コンピュータ]タブを選択し、ネットワーク上でそれを識別するコンピュータ名を入力します(たとえば、「COMPUTER1」)。 ワークグループの名前を指定します。 何を指定すればよいかわからない場合は、そのままにしておきます(WORKGROUP)。 さらに、コンピューターの説明を書くことができます。 [OK]をクリックします。
ディストリビューションが利用可能であることを確認してください。 [OK]をクリックします。
[はい]をクリックします。
(簡単なステップバイステップの説明)
最新の信頼性に優れており、最大100Mbpsの速度でコンピューターを接続できます。 しかし、それは特別なデバイスを購入せずに許可しません ハブ(ハブ)最大3台のコンピューターでもネットワークを拡張できます。 ただし、デバイスはそれほど高価ではありません。 コンピューターからコンピューターまたはコンピューターからハブまでの最大距離 100メートル。同じ建物内で使用することをお勧めします。
a。 ネットワークカード UTPコネクタ付き(他の名前はツイストペアまたはRJ-45の場合があります)。
b。 コンピュータ間の距離を可能な限り正確に測定します(ケーブルが敷設される経路に沿って測定する必要があります。つまり、たとえば、ドアはわき柱に沿ってバイパスする必要があります)。 この数に数メートルを追加します(念のため)。 ケーブルの長さは100mを超えてはなりません。 カテゴリ5(cat.5)ツイストペアケーブルを必要な数だけ購入してください。
c。 2つのプラグ(コネクタ)RJ-45。 それらのために2つの保護キャップを購入することもできます。
d。 圧着工具(ただし、2つのコネクタはドライバーで圧着できます)。
1
2
。 ケーブルの「クロスオーバー」パターンに従って、ケーブルの端にコネクタを固定します。
4.
ケーブルのコネクタを(カチッと音がするまで)取り付けたネットワークカードに差し込みます。
1
-コンピュータにインストールされているネットワークカード(アダプタ)、 2
-ケーブルのコネクタ。
良い点は、コンピューターを簡単に追加できることです。 極値間の最大距離- 185メートル.
a. 2枚のネットワークカード BNC(例:NE2000互換) Tコネクタキットに含まれています(含まれていない場合は、ボードごとに1つずつ購入してください)。
b。コンピュータ間の距離を可能な限り正確に測定します(ケーブルが敷設される経路に沿って測定する必要があります。つまり、たとえば、ドアはわき柱に沿ってバイパスする必要があります)。 この数に数メートルを追加します(念のため)。 ケーブルの長さは185mを超えてはなりません。 同軸ケーブル特性インピーダンスは50オームです(TVアンテナに似ていますが、特性インピーダンスは75オームで、適合しません)。 このケーブルはRG-58です。
c. ケーブルコネクタバヨネットジョイント付き、国産SR-50のタイプ-...2個 ケーブルの各部分に対して。
d. ターミネータ 2個
e。 はんだごて(家庭用コネクタをケーブルにはんだ付けする場合にのみ必要です。圧着コネクタとそれらを圧着するための工具を購入する機会がある場合は、はんだごては必要ありません)。
1
。 ケーブルをねじったり損傷させたりせずに、目的の経路に配線します。 コンピュータを再配置する可能性がある場合やコネクタの取り付けに便利なように、両側に約2〜3mのマージンを残してください。
2
。 コネクタをケーブルの端に取り付けます。
3.
ネットワークカードをコンピューターに挿入し、アドレスと割り込みを解放するように設定します(書き留めます)。
4.
ボード(メス)から突き出ているコネクタにTコネクタ(オス)を置き、バヨネットを時計回りに回してコネクタを固定します。
5
。 ケーブルコネクタをTコネクタコネクタの1つにスライドさせます。
6
。 Tコネクタのもう一方の端にターミネータを配置します。
州の予算専門教育機関「P.I.にちなんで名付けられたArzamasInstrument-MakingCollege プランディン」
承認します
GBPOUのディレクター
APKim。 P.I.プランディン»
___________/S.A。 エルモラエフ/
インターンシップ作業プログラム
PM02。 ネットワーク管理の組織
UP.02.01
専門09.02.02
コンピューターネットワーク
Arzamas、2016年
教育実践の作業プログラムは、中等職業教育の専門分野における連邦州教育基準に基づいて開発されました09.02.02。 「コンピュータネットワーク」、2013年4月18日付けのロシア連邦教育科学省令第291号によって承認された、中等職業教育の基本的な専門教育プログラムを習得する学生の実践に関する規則。
組織-開発者:GBPOU"APKそれら。 P.I.プランディーナ»
開発者:Malova E.V.、GBPOUの講師「APKthem。 P.I.プランディナ。
GBPOUの方法論評議会によって承認された"APKそれら。 P.I. プランディン」
コンテンツ
2
学習実践学習の成果……
3
学習実践の構造と内容…
4
訓練実践の実施のための条件……..
5
学習実践の結果の管理と評価………………………………………………………..。
1.トレーニング実践の作業プログラムのパスポート
1.1。 プログラムの範囲
訓練実習の作業プログラムは、専門分野における中等職業教育の連邦州教育基準に準拠した中堅専門家(以下、PPSSZと呼ぶ)のための訓練プログラムの一部です。09.02.02コンピュータネットワーク, 主な種類の専門的活動(以下、VPD)を習得するという観点から。
1.2教育実践の目標と目的
教育実践の目的 学生のスキルの形成であり、選択した専門分野における一般的および専門的な能力のその後の開発のための主要なタイプの専門的活動のためのLSSPの専門的モジュールの枠組み内での最初の実践的経験の獲得です。
教育実践のタスクは次のとおりです。
その後の能力形成に重要な、便利で必要かつ十分な一連の実践的スキルの各学生による開発。
生徒の意識的な理解と自分の活動の自己評価の教育。
教育実践を習得した結果の要件。
専門的な活動の種類ごとに教育実践を通過した結果として、学生は最初の実践的な経験を持ち、次のスキルを持っている必要があります。
コンピュータネットワークのワークステーションおよびオフィス機器のソフトウェア保守および操作の編成コンピュータネットワークのワークステーションおよびサーバー用のソフトウェア保守およびソフトウェアの操作の編成
ソフトウェア保守の編成とアクティブおよびパッシブコンピュータネットワーク機器の操作
ワークステーション、アクティブおよびパッシブ機器、および関連するコンピュータネットワークソフトウェアのソフトウェア保守と操作の実務経験
ローカルネットワークを設定する ウィンドウズ 7;
ウィンドウズ;
1.3。 教育実践の作業プログラムを習得するための時間数:
専門的能力のコードプロフェッショナルモジュールの名前
合計時間
学期ごとの時間の分布
コンピュータネットワークソフトウェアの教育実践
合計
2.トレーニング実践の作業プログラムを習得した結果
教育実践のワーキングプログラムの開発の結果は、彼らが選んだ専門分野の専門家(PC)と一般(OK)の能力の学生による開発です。
OK 1あなたの将来の職業の本質と社会的重要性を理解し、それに着実な関心を示してください
OK 2
独自の活動を整理し、標準的な方法と専門的なタスクを実行するための方法を選択し、それらの有効性と品質を評価します
OK 3
標準的および非標準的な状況で決定を下し、それらに責任を負います
OK 4
専門的なタスク、専門的および個人的な開発の効果的な実装に必要な情報を検索して使用します
OK 5
専門的な活動で情報通信技術を使用する
OK 6
チームおよびチームで作業し、同僚、経営陣、消費者と効果的にコミュニケーションする
OK 7
タスクを完了した結果について、チームメンバー(部下)の作業に責任を持ちます
OK 8
専門的および個人的な開発のタスクを独立して決定し、自己教育に従事し、意識的に高度なトレーニングを計画します
OK 9
専門的な活動における頻繁なテクノロジーの変化に直面してナビゲートする
3.テーマ別計画と学習実践の内容
3.1。テーマ別計画と教育実践の内容
コードと名前プロフェッショナル
モジュールとテーマ
教育実践
音量
時間
開発のレベル
コンピュータネットワークソフトウェアの教育実践
仕事の種類:
コンピュータネットワークのワークステーションおよびオフィス機器のソフトウェア保守および操作の編成
コンピュータネットワークのワークステーションおよびサーバー用のソフトウェア保守およびソフトウェアの操作の編成
ソフトウェア保守の編成とアクティブおよびパッシブコンピュータネットワーク機器の操作
ワークステーションとサーバー用のアプリケーションソフトウェアのインストールと構成。 データのバックアップとリカバリを実行します。 オペレーティングシステムとアプリケーションソフトウェアのヘルス診断、トラブルシューティング、および障害。 パーソナルコンピュータ用のオペレーティングシステムのバージョンのインストール、更新、および削除。 オペレーティングシステムの管理を実行します。 パソコンのアプリケーションソフトウェアのバージョンの更新と削除。 パーソナルコンピュータ、周辺機器、およびハードウェアのデバイスドライバを更新および削除します。 コンピュータコンポーネント、サーバー、周辺機器、および機器のファームウェアを更新します。
1.WEBサーバーのインストール
2.WEBサーバーのインストール
3.WEBサーバーのインストール
4.Webサーバーの構成
5.Webサーバーの構成
6.Webサーバーの構成
7.データベースとの相互作用。
8.データベースとの相互作用。
9.データベースとの相互作用。
10.ドライバーのインストールと構成
11.ソフトウェアのインストール:MS Office、専用プログラムおよびワークステーション。
12.ファイルマネージャーFAR/およびその他の代替プログラムの使用。
13.ディスクのメンテナンス(最適化、クリーニング、エラーチェック、ファイルリカバリ)
14.KasperskyAnti-Virusプログラムのインストールと構成。
15.ネットワークの分析と監視。
16.ブラウザのインストールと設定 Opera、Mozilla、Google Chrome、Internet Explorer
17.メールユーティリティMicrosoftOutLook、OutLookExpressのインストールと構成。
18.ブラウザを使用したFTPサービスの使用。
19.FTPクライアントのセットアップと使用
20.専用のプログラムとワークステーションのインストール。
21.情報のバックアップと回復のためのシステムの中断のない運用の組織
22.パソコンのオペレーティングシステムのバージョンを更新および削除します。
23.オペレーティングシステムの管理を実行します。
24.パーソナルコンピューターのデバイスドライバーの更新と削除。
25.周辺機器ドライバを更新および削除します。
26.周辺機器ドライバを更新および削除します。
27.ハードウェアドライバーを更新して削除します。
28.コンピューターコンポーネントのファームウェアを更新します。
29.サーバーコンポーネントのファームウェアアップデート。
30.周辺機器コンポーネントのファームウェアアップデート。
31.ハードウェアコンポーネントのファームウェアアップデート。
32.BIOSの操作BIOSの主要セクションBIOSを使用したコンピューターのオーバークロック
33.BIOSアップデート手順
34.BIOS診断ツール
35.CSソフトウェアのインストール。CSソフトウェアの操作
36.. 差別化されたオフセット
差動テストの形での中間認証
4.訓練実践の作業プログラムの実施のための条件
4.1。 ロジスティクスの最小要件
教育実践の作業プログラムの実施は、プレゼンスを前提としています
1.機器:
PC、ソフトウェア、個別のコンポーネント、周辺機器(マイク、スピーカー)、オフィス機器(プリンター、スキャナー)
2.ツールと備品:
コンピューター-24。
3.学習ツール:
電子ディレクトリ「PC」
4.3。 教育プロセスの編成に関する一般的な要件。
トレーニングの練習は、産業トレーニングのマスターおよび/またはプロのサイクルの教師によって実行されます。 集中的に実装されます。
4.4。 教育プロセスの人員配置。
産業訓練のマスター、教師
4.5教育実践の情報支援
主な情報源:
ケリムYu.M. コンピューティングテクノロジー:中等職業教育機関の学生向けの教科書。 -M .:出版センター「アカデミー」、2014年。-368ページ。 (電子版)
マクシモフN.V. コンピュータとコンピューティングシステムのアーキテクチャ。 M .: FORUM-INFRA-M、2013
タネンバウムE.コンピュータアーキテクチャ。 サンクトペテルブルク:ピーター、2013年
追加の情報源:
クジンA.V. コンピュータとコンピューティングシステムのアーキテクチャ。 M .: FORUM-INFRA-M、2006
教科書の電子版:
Ilyukhin B.V. ハードウェアおよびコンピューターネットワーク。 トムスク:トムスクの大学間。 距離中心。 教育、2005年
コレスニチェンコO.V. RSツールのアーキテクチャ。 サンクトペテルブルク:BHV-ピーターズバーグ、2010年
ステパノフA.N. コンピューティングシステムとコンピュータネットワークのアーキテクチャ。 サンクトペテルブルク:ピーター、2007年
インターネットリソース:
EOR:電子ディレクトリ「PC」
http://nn.nix.ru/
http://pusk.at.ua/publ/1-1-0-2
4. 6 教育実践の結果の認証と評価の組織化のための要件
教育実践の認定が行われます差別化されたオフセットの形で 設備の整った大学の教室に基づいたトレーニング練習の最終日。
教育実践プログラムを完全に完了し、日記と教育実践のレポートを提出した学生は、証明することができます。
認定の過程で、実践的なスキルの形成の検討が行われ、主な種類の専門的活動を習得し、一般的および専門的な能力を習得するという観点から、最初の実践的な仕事の経験を習得します。
教育実践の成績は、以下を考慮して決定されます。
締め切りに間に合い、練習の毎日のレポートを提出し、
労働保護の問題、安全規制、防火の遵守、
毎日のタスクが完全に完了している場合、
習得したスキルのデモンストレーション、
習得したスキルを実行する際のアクションのアルゴリズムの説明。
専門的なリソースに関するグローバルネットワークで必要な情報を検索および選択する能力と、実践的なスキルを実証するときにそれを適用する能力を実証する。
チームで、そして個人で働く能力を示します。
5.訓練実践プログラムを習得した結果の管理と評価
教育実習の習得結果の管理と評価は、実習の責任者がトレーニングセッションを実施し、学生が独自に課題を完了し、実地試験を実施する過程で行われます。 専門的なモジュールの枠組みの中で教育実践を習得した結果、学生はフォームで中間認定に合格しますオフセット/ディファレンシャルオフセット。
毎日のタスクに対するアクションの専門家による評価毎日の完成した書面によるレポートの専門家による評価
毎日のレポート保護の専門家による評価
取得した実務経験:
コンピュータネットワークワークステーションの操作。
習得したスキル:
ユーザーの問題を解決するのに最適なパーソナルコンピューター、サーバー、および周辺機器のソフトウェア構成を選択します。
パーソナルコンピュータとサーバーのコンポーネント、周辺機器と機器の互換性を確保します。
ソフトウェア操作のパラメータを設定します。
ソフトウェアのパフォーマンスを診断します。
ソフトウェアのトラブルシューティングとトラブルシューティング。
ユーザーが解決する要件とタスクに最適な、パーソナルコンピューター、サーバーのソフトウェア構成を選択します。
パーソナルコンピュータとサーバーにオペレーティングシステムをインストールして管理し、ユーザーインターフェイスを構成します。
コンピューティングシステムのパフォーマンスを評価します。
パーソナルコンピュータ(ワークステーション)の操作を最適化する。
ローカルのリムーバブルストレージデバイス、ローカルコンピュータネットワークのディスク、およびインターネット上のデータファイルを管理します。
Webブラウザプログラムを使用してインターネットのWebリソースをナビゲートする。
検索ウェブサイトを使用して情報を検索、並べ替え、分析します。
ネットワークユーザーのサポート。
ローカルネットワークを設定するウィンドウズ 7;
ローカルネットワークからインターネットへのアクセスを構成します。
OSでネットワークプリンターを接続して構成するウィンドウズ;
ネットワークモニターを使用してネットワークトラフィックを分析する