Informe sobre la práctica sobre la base de ZPH "tecol. Informe de práctica: Redes informáticas Práctica de formación en organización de redes informáticas

💖 ¿Te gusta? Comparte el enlace con tus amigos.

Introducción.……………………………………………………………………………………...3
1. Características generales de la empresa…………………………………………………………4
2. Tarea de práctica………………………………………………………………………………6
3. Información teórica…………………………………………………….7
3.1 Información teórica sobre los principales productos de software utilizados en ZPH “TEKHOL” LLP…………………………………………………………7.
3.2. Información teórica sobre la red local inalámbrica basada en tecnología inalámbrica Transferencia de datos por Wi-Fi………………………………14
4. Resultados de completar las tareas principales…………………………………….17
Conclusión…………………………………………………………………………………….20
Lista de referencias……………………………………………………...21
Apéndice A
Introducción

La práctica industrial es una etapa importante en la formación de especialistas calificados. Es un tipo de proceso educativo y auxiliar, durante el cual se consolidan los conocimientos teóricos en la producción, se adquieren habilidades y competencias prácticas y se domina la experiencia avanzada. La práctica es la etapa final en el proceso de preparación de un especialista para actividades de producción independiente.
Esta práctica productiva se realizó en la empresa industrial TEKHOL del 3 de junio de 2014 al 5 de julio de 2014 como pasante. El trabajo se realizó en las oficinas de la empresa.
El objetivo de la práctica industrial es consolidar los conocimientos teóricos adquiridos y adquirir habilidades prácticas.
Para lograr este objetivo, es necesario resolver las siguientes tareas:
1. Obtener una idea general de las actividades de la empresa;
2. Familiarización con las principales tareas y funciones del centro de informática;
3. Familiarización con el software empresarial;
4. Obtener habilidades prácticas del trabajo real en este departamento, consolidando y aplicando los conocimientos adquiridos durante la formación. 
1. Características generales de la empresa.

La planta de Tehol se estableció en 1991. El iniciador de su construcción fue el Ministerio de Pesca de la URSS. En aquel momento no existía en el territorio de la Unión ni una sola empresa especializada en el diseño, montaje y suministro de frigoríficos industriales. Techol se convirtió en un pionero. Los especialistas de la futura y prometedora empresa recibieron formación en el extranjero. Desde entonces, el mantenimiento del moderno equipamiento de la planta sólo lo realiza personal de servicio cualificado.
El rápido crecimiento económico del Kazajstán independiente, la modernización de la producción y la perspectiva de que la república se una a la OMC han creado la necesidad de productos Techol en el mercado interno de Kazajstán. Por lo tanto, ha adquirido demanda tanto en el extranjero, donde las asociaciones de la planta se están expandiendo, como en la propia república. Hoy en día, los productos Techol se suministran a las principales ciudades y regiones de Kazajstán. Prueba de la exitosa cooperación de la empresa con socios de países extranjeros es el suministro de productos Techol a la región de Moscú, a los territorios de Altai y Primorsky, a la isla Sakhalin, a Turkmenistán, a las regiones de Siberia oriental y occidental, a las ciudades de Región del Mar Negro y Mar Caspio.
"Techol" hoy es una empresa moderna de usos múltiples, con un sistema de gestión que funciona bien, un servicio de gestión y marketing desarrollado y su propio oficina de diseño y un laboratorio con un mercado enorme. Está equipado con equipos clase superior, líneas tecnológicas de empresas líderes europeas.
La planta de Tehol forma parte de un grupo de empresas: la corporación de construcción Tehol-UDR, que también incluye: Uraldomnaremont KZ, una de las empresas más antiguas de Kazajstán, que realiza trabajos únicos en la construcción y reconstrucción de instalaciones de la industria metalúrgica, equipos tecnológicos y tuberías. ; La empresa Tehol-montazh – que realiza cualquier trabajo de construcción e instalación; Temirstroy es una de las empresas más antiguas de la corporación y realiza trabajos de construcción de instalaciones industriales y civiles y otras empresas. Una gran cantidad de especialistas calificados, una gran flota de equipos de construcción constantemente actualizados y equipos modernos: todo esto permite a la corporación realizar grandes volúmenes de construcción en el menor tiempo posible y con una calidad constante. Todos los productos Techol están certificados y fabricados bajo licencia de la República de Kazajstán. Desde 2003, la planta está certificada y opera con éxito un sistema de gestión de calidad de acuerdo con la norma internacional ISO 9001-2000. "Techol" ofrece productos de alta calidad que pueden interesar al cliente más exigente.
La oficina principal de ZPH "Tehol" LLP tiene acceso a Internet. El acceso a Internet se utiliza para la gestión de documentos electrónicos con las autoridades fiscales y los socios comerciales de la empresa, y se proporciona acceso a los sitios web de los fabricantes asociados.
ZPH "Tehol" LLP monitorea el estado de la computadora equipo de computadora. Los equipos obsoletos se actualizan periódicamente y, por lo tanto, se instalan computadoras modernas y productivas basadas en procesadores en la oficina principal de la empresa. núcleo Intel i7 3820.
Las computadoras se conectaban a una red local mediante cables de par trenzado (topología en estrella), pero luego se introdujo la tecnología inalámbrica Wi-Fi. Ahora todas las computadoras de la oficina principal de ZPH “Tehol” LLP están unidas en una red local inalámbrica.

2. Tarea de práctica

I. Obtener una idea general de las actividades de la empresa;
II. Familiarización con las principales tareas y funciones del centro de informática;
III. Familiarización con el software empresarial;
IV. Adquirir habilidades prácticas de trabajo real en este departamento, consolidando y aplicando los conocimientos adquiridos durante la formación en el desempeño de una tarea individual.

Tarea individual: Implementación y configuración de una red local cableada e inalámbrica basada en tecnología de transmisión de datos inalámbrica Wi-Fi. Para hacer esto necesitas:
1) Desmantelar la red local cableada existente basada en par trenzado.
2) Familiarícese con los requisitos técnicos para instalar una red local inalámbrica.
3) Familiarízate con características técnicas e instrucciones de funcionamiento del equipo necesario.
4) Instalar el equipo.
5) Instalar y configurar equipos y equipos de cómputo para trabajar en una red inalámbrica.


3.Información teórica

3.1 Información teórica sobre los principales productos de software utilizados en ZPH “Tehol” LLP.

Windows7 es un sistema operativo de usuario de la familia Windows NT, el siguiente en fecha de lanzamiento Windows Vista y el anterior Windows 8. Este sistema operativo admite control multitáctil. Todas las versiones del sistema operativo incluyen 50 fuentes nuevas. Las fuentes existentes se han modificado para mostrar todos los caracteres correctamente. Windows 7 es la primera versión de Windows que incluye más fuentes para mostrar caracteres no latinos que para mostrar caracteres latinos. También se ha mejorado el panel de control de fuentes: de forma predeterminada, mostrará solo aquellas fuentes para las que el diseño está instalado en el sistema.
Windows 7 admite alias de carpeta internamente. P.ej, Carpeta de programa Los archivos en algunas versiones localizadas de Windows se tradujeron y se mostraron con el nombre traducido, pero permanecieron en inglés en el nivel del sistema de archivos. Además, el sistema (excepto las versiones Windows 7 Starter y Windows 7 Home Basic) tiene alrededor de 120 imágenes de fondo integradas, únicas para cada versión de país e idioma. Así, la versión rusa incluye el tema “Rusia” con seis fondos de pantalla únicos de alta resolución.
Una ventaja adicional de Windows 7 es una mayor integración con los fabricantes de controladores. La mayoría de los controladores se detectan automáticamente y son compatibles con versiones anteriores de los controladores de Windows Vista en el 90% de los casos.
Windows 7 también mejoró la compatibilidad con aplicaciones más antiguas, algunas de las cuales no podían ejecutarse en Windows Vista. Esto es especialmente cierto para los juegos más antiguos desarrollados para Windows XP. También apareció en Windows 7. Modo ventana Modo XP, que le permite ejecutar aplicaciones heredadas en una máquina virtual con Windows XP, brindando soporte casi completo para aplicaciones heredadas.
La función Escritorio remoto también ha sufrido cambios. Se introdujo soporte para la interfaz Aero Peek, Direct 2D y Direct3D 10.1, soporte para múltiples monitores, extensiones multimedia, DirectShow, así como la capacidad de reproducir audio con baja latencia.
La tecnología de red Branch Cache le permite almacenar en caché el contenido del tráfico de Internet. Si un usuario de la red local necesita un archivo que ya ha sido descargado por alguien de su red, puede obtenerlo del almacenamiento caché local, en lugar de utilizar un canal con ancho de banda limitado. La tecnología está diseñada para redes grandes y se ofrece para su implementación en empresas como parte de las versiones Corporate y Maximum del sistema operativo.

Microsoft Office: conjunto de aplicaciones Office creadas por Microsoft para sistemas operativos. Microsoft Windows, Apple Mac OS X y Apple iOS (en iPad). Este paquete incluye software para trabajar con varios tipos de documentos: textos, hojas de cálculo, bases de datos, etc. Microsoft Office es un servidor de objetos OLE y sus funciones pueden ser utilizadas por otras aplicaciones, así como por ellas mismas aplicaciones de microsoft Oficina. Admite scripts y macros escritos en VBA. Microsoft Office viene en varias ediciones. Diferencias entre ediciones en la composición del paquete y precio. El más completo de ellos contiene:
- Microsoft Word- procesador de textos. Disponible para Windows y Apple Mac OS X. Le permite preparar documentos de diversa complejidad. Admite OLE, complementos de terceros, plantillas y más. El formato principal en la última versión es el abierto Microsoft Office Open XML, que es un archivo ZIP que contiene texto en formato XML, así como todos los gráficos necesarios. El formato de archivo binario más común es Microsoft Word 97-2003 con la extensión DOC. El producto tiene una posición líder en el mercado. procesadores de palabras, y sus formatos se utilizan como estándar de facto en el flujo de documentos de la mayoría de las empresas. Word también está disponible en algunas ediciones de Microsoft Works. Equivalentes de programas: OpenOffice.org Writer, LibreOffice Writer, StarOffice Writer, NeoOffice Writer, Corel WordPerfect y Apple Pages (solo en la plataforma Mac OS), así como, con algunas reservas, AbiWord (en los casos en que sus capacidades sean suficientes y pequeñas). el volumen y la velocidad del trabajo con bajos requisitos de recursos son más importantes).
- Microsoft Excel- procesador de mesa. Admite todas las funciones necesarias para crear hojas de cálculo de cualquier complejidad. Ocupa una posición de liderazgo en el mercado. La última versión utiliza el formato OOXML con la extensión ".xlsx", más primeras versiones utilizó un formato binario con la extensión “.xls”. Disponible para Windows y Apple Mac OS X. Programas equivalentes: OpenOffice.org Calc, LibreOffice Calc, StarOffice, Gnumeric, Corel Quattro Pro y Apple Numbers (solo plataforma Mac OS).
- Microsoft Outlook - comunicador personal. Outlook incluye: calendario, programador de tareas, notas, administrador de correo electrónico, libreta de direcciones. Se admite la colaboración en red. Equivalentes del programa: cliente de correo- Mozilla Thunderbird/SeaMonkey, Novell Evolution, Claws Mail, Eudora Mail, El murciélago!; administrador de datos personales: Mozilla, Lotus Organizer y Novell Evolution. Disponible para Windows y Apple Mac OS X.
- Microsoft PowerPoint- una aplicación para preparar presentaciones para Microsoft Windows y Apple Mac OS X. Equivalentes de programas: OpenOffice.org Impress, LibreOffice Impress, Corel WordPerfect y Apple Keynote.
- Microsoft Access - aplicación para la gestión de bases de datos. Equivalentes del programa: OpenOffice.org Base, LibreOffice Base
- Microsoft InfoPath, una aplicación de gestión y recopilación de datos, simplifica el proceso de recopilación de información.
- Microsoft Publisher: una aplicación para preparar publicaciones.
- MicrosoftVisio- aplicación de diagramación técnica y empresarial: le permite transformar conceptos y datos comerciales comunes en diagramas.
- Microsoft Project - gestión de proyectos.
- Microsoft OneNote es una aplicación para grabar y gestionar notas.
- Microsoft SharePoint Designer: una herramienta para crear aplicaciones en la plataforma Microsoft SharePoint y adaptar nodos de SharePoint.

Dr.Web es una familia de antivirus. Desarrollado por Doctor Web. Rasgos característicos de Dr.Web:
- Posibilidad de instalación en una máquina infectada.
- Origins Tracing es un algoritmo para la detección de objetos maliciosos sin firmas, que complementa la búsqueda de firmas tradicional y el analizador heurístico, lo que permite aumentar significativamente el nivel de detección de malware previamente desconocido. También utilizado en Dr.Web para Android
- Subsistema API anti-rootkit (ArkAPI), que utiliza algoritmos universales de neutralización de amenazas. A través de este sistema, las amenazas son neutralizadas por todos los componentes antivirus. ¡También se utiliza en la utilidad de tratamiento Dr.Web CureIt!
-Dr. Web Shield es un mecanismo para combatir rootkits, implementado como controlador. Proporciona acceso de bajo nivel a objetos de virus que se esconden en las profundidades del sistema operativo.
- Fly-code es un emulador con traducción dinámica de código que implementa un mecanismo para desempaquetar universalmente virus protegidos del análisis y detección por uno o una cadena de empaquetadores, criptográficos y droppers nuevos y/o desconocidos. Esto le permite descomprimir archivos protegidos, por ejemplo, por ASProtect, EXECryptor, VMProtect y miles de otros empaquetadores y protectores, incluidos aquellos desconocidos para el antivirus.
- Compatibilidad con la mayoría de los formatos existentes de archivos y archivos comprimidos, incluidos archivos multivolumen y autoextraíbles.
- Las bases de datos de virus se actualizan inmediatamente a medida que se identifican nuevos virus, hasta varias veces por hora. Los desarrolladores del producto antivirus se negaron a publicar actualizaciones de la base de datos de virus en cualquier horario, ya que las epidemias de virus no siguen esos horarios.
- Módulo de autodefensa SelfPROtect, que protege los componentes antivirus (archivos, claves de registro, procesos, etc.) contra modificaciones y eliminación por parte de malware.
- Exploración de Rootkit en segundo plano: un subsistema para exploración en segundo plano y neutralización de amenazas activas. Este subsistema reside en la memoria en un estado residente y escanea el sistema en busca de amenazas activas y las neutraliza en varias áreas, por ejemplo: objetos de inicio, procesos y módulos en ejecución, objetos del sistema, RAM, discos MBR/VBR, BIOS del sistema informático.
- Dr.Web Cloud es un servicio en la nube para verificar enlaces y archivos en los servidores de Doctor Web en tiempo real, lo que permite al antivirus utilizar la información más reciente sobre recursos y archivos no seguros.
- Multiplataforma: se utilizan una única base de datos de virus y un único núcleo de escáner antivirus en diferentes plataformas de sistema operativo.
- Detección y tratamiento de rootkits y virus polimórficos complejos y cifrados.
- Base de datos de virus compacta y tamaño de actualización pequeño. Una entrada en la base de datos de virus le permite identificar hasta mil virus similares.

WinRAR es un archivador de archivos en formatos RAR y ZIP para sistemas operativos Windows de 32 y 64 bits (también existen o ha habido versiones de este archivador para Android, Linux, FreeBSD, Mac OS X, MS-DOS, Ventanas móviles). Considerado uno de los los mejores archivadores basado en la relación entre la relación de compresión y la velocidad de funcionamiento. Distribuido bajo licencia shareware. Después de 40 días de uso de prueba, se solicita al usuario que compre una licencia. Las versiones para Android y Pocket PC tienen licencia Freeware. Principales características:
- Creación de archivos en formatos RAR y ZIP.
- Descomprimir archivos en formatos CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZIP2, JAR, ISO, 7z, Z.
- Capacidad para cifrar archivos usando algoritmo AES(Estándar de cifrado avanzado) en modo CBC con una longitud de clave de 256 bits (128 bits en la versión 4).
- Capacidad para trabajar con archivos de hasta 8,589 mil millones (aproximadamente 8 x 109) gigabytes de tamaño.
- Creación de archivos autoextraíbles, continuos y multivolumen.
- Agregar datos adicionales a los archivos para restaurar el archivo si está dañado, así como crear volúmenes especiales para la recuperación, lo que le permite restaurar un archivo de varios volúmenes si sus volúmenes individuales están dañados o incluso faltan por completo.
- Soporte completo para el sistema de archivos NTFS y nombres de archivos Unicode.
- Soporte de línea de comando.

Adobe Lector acróbata es un estándar gratuito y probado para ver, imprimir y anotar documentos PDF de forma segura. Es el único visor de PDF que le permite abrir e interactuar con todo tipo de contenido PDF, incluidos formularios y medios. Funciones:
- Ver y crear anotaciones en documentos PDF. Con Adobe Reader XI, no sólo puedes abrir y ver archivos PDF, sino también realizar muchas otras operaciones. Ahora puede anotar fácilmente su documento utilizando un conjunto completo de herramientas de anotación.
- Rellenar, firmar y enviar formularios PDF. Obtenga firmas en documentos en minutos en lugar de horas. Complete, firme y devuelva el formulario PDF, luego guarde una copia digital para mantener registros utilizando Reader XI.
- Acceso confiable a Documentos PDF. Utilice el visor de PDF líder para trabajar con cualquier archivo PDF en una variedad de sistemas operativos y plataformas, incluidos dispositivos móviles iPad, iPhone o Android.
- Gestionar la implementación de software y garantizar el cumplimiento de los estándares. Las herramientas estándar de la industria de Adobe y Microsoft facilitan la administración e instalación de actualizaciones. Obtenga soporte para múltiples estándares directamente relacionados con la seguridad de los documentos. Expandir funcionalidad Herramientas de lectura que utilizan el kit de desarrollo de software gratuito Adobe Acrobat.

microsoft Servidor de windows 2012 R2 es una versión del sistema operativo de servidor de Microsoft, que ya tiene el estado de versión final y pertenece a la familia de sistemas operativos Microsoft Windows. Este sistema operativo de servidor está destinado a reemplazar el lanzado actualmente hora de ventanas Server 2012. Windows Server 2012 es la primera versión de Windows Server desde Windows NT 4.0 que no admite procesadores Itanium.
Entre las principales características de Windows Server 2012, los representantes de Microsoft destacan especialmente los grupos de almacenamiento y las capacidades significativamente ampliadas del hipervisor propietario para el mantenimiento. maquinas virtuales. En particular, se demostró el funcionamiento de los servidores virtuales Hyper-V en 32 procesadores virtuales y 120 GB de RAM. Hyper-V en Windows Server 2012 ahora puede admitir hasta 1 TB de memoria por máquina virtual con el mismo precio de licencia para todas las máquinas virtuales, una mejora significativa con respecto al esquema de licencias por procesador de VMware, que admite un máximo de 12 núcleos por licencia. Además, Hyper-V podrá admitir discos virtuales de hasta 64 TB de tamaño.

Google Chrome es un navegador gratuito para tu ordenador. Gracias a la versión rusa de Google Chrome, podrá garantizar un trabajo seguro y cómodo en Internet. Datos de Google Chrome 2014 en ruso es el navegador más popular de 2013 para Windows, Android, iOS y muchas otras plataformas, incluso es compatible con el sistema operativo Windows 8, Google Chrome. una nueva version se hizo popular por google Desde cero también se eligió el popular motor Webkit para procesar HTML, que también se utiliza en el navegador Safari. Otra ventaja de Google Chrome ultima versión el hecho de que cuando abres una nueva pestaña, la abre en un nuevo proceso, lo que te protegerá a ti y a tu computadora de intrusos. Nos gustaría señalar que el nuevo navegador Google Chrome 2014 de Google está bien optimizado y es estable gracias al motor JavaScript.

Cisco Packet Tracer es un simulador de red de datos producido por Cisco Systems. Le permite crear modelos de red viables, configurar (usando comandos de Cisco IOS) enrutadores y conmutadores e interactuar entre varios usuarios (a través de la nube). Incluye las series de enrutadores Cisco 1800, 2600, 2800 y conmutadores 2950, ​​2960, 3560. Además, hay servidores DHCP, HTTP, TFTP, FTP, estaciones de trabajo, varios módulos para computadoras y enrutadores, dispositivos WiFi y varios cables. .
Le permite crear con éxito diseños de red incluso complejos y comprobar la funcionalidad de la topología. Disponible de forma gratuita para los participantes del programa Cisco Networking Academy.

1C: Enterprise 8 es un producto de software de la empresa 1C diseñado para automatizar actividades en una empresa. Inicialmente, 1C:Enterprise estaba destinado a automatizar la contabilidad y la contabilidad de gestión (incluida la gestión de nóminas y personal), pero hoy este producto encuentra su aplicación en áreas alejadas de las tareas contables en sí.
En la versión 8, hay dos modos principales: modo empresarial y modo configurador (este modo también tiene un modo de depuración). El modo de monitor está excluido debido a que el monitor está integrado tanto en el modo empresarial como en el configurador.
La plataforma 1C:Enterprise 8 permite la configuración y permite el uso simultáneo de una base de datos por parte de varios usuarios si tienen la cantidad requerida de licencias adicionales. Costo adicional Las licencias son significativamente más bajas que el costo del programa.
La plataforma 1C:Enterprise 8, cuando se utiliza con configuraciones "básicas" especializadas, proporciona operación en modo "básico" con capacidades limitadas: no permite configuración, no admite modo de conexión externa y no tiene modo multiusuario. . Para trabajar en el modo "básico", se utiliza una opción de licencia liviana; no se requieren claves de protección de hardware y el costo de dicho producto es significativamente menor.

Firewall es un paquete de software diseñado para proteger su computadora del acceso no autorizado. Sus funciones incluyen monitorear y separar los paquetes de red que pasan a través de ella, filtrando los sospechosos y peligrosos, de acuerdo con reglas específicas. A veces se asignan funciones similares a la protección del hardware. Este término (firewall) puede traducirse como “muro de fuego” o “muro de fuego”.
Firewall es un programa informático que protege la computadora del usuario mientras está en Internet del acceso no autorizado de otros usuarios de la red a los datos de la computadora. El programa impide cualquier intento de acceder a la información contenida en el disco duro para evitar el robo de información confidencial y la infección con virus informáticos.  
3.2 Información teórica sobre una red local inalámbrica basada en la tecnología de transmisión de datos inalámbrica Wi-Fi.

Wi-Fi (inglés: Wireless Fidelity) es una marca comercial de Wi-Fi Alliance para redes inalámbricas basadas en el estándar IEEE 802.11. Es la abreviatura de Wireless-Fidelity (literalmente “precisión inalámbrica”), similar a Hi-Fi. Cualquier equipo que cumpla con el estándar IEEE 802.11 puede ser probado por Wi-Fi Alliance y recibir el certificado correspondiente y el derecho a aplicar el logotipo de Wi-Fi. Normalmente, un diagrama de red Wi-Fi contiene al menos un punto de acceso y al menos un cliente. También es posible conectar dos clientes en modo punto a punto, cuando no se utiliza el punto de acceso y los clientes están conectados mediante adaptadores de red "directamente". El punto de acceso transmite su identificador de red (SSID) mediante paquetes de señalización especiales a una velocidad de 0,1 Mbit/s cada 100 ms. Por lo tanto, 0,1 Mbit/s es la velocidad de transferencia de datos más baja para Wi-Fi. Conociendo el SSID de la red, el cliente puede saber si es posible una conexión a un punto de acceso determinado. Cuando dos puntos de acceso con SSID idénticos están dentro del alcance, el receptor puede elegir entre ellos según los datos de intensidad de la señal. El estándar Wi-Fi ofrece al cliente total libertad a la hora de elegir los criterios de conexión. El principio de funcionamiento se describe con más detalle en el texto oficial de la norma.
Beneficios del wifi:
+ Le permite implementar una red sin tender cables, lo que puede reducir el costo de implementación y/o expansión de la red. Los lugares donde no se puede instalar cable, como exteriores y edificios de valor histórico, pueden recibir servicio mediante redes inalámbricas.
+ Permite que los dispositivos móviles accedan a la red.
+ Los dispositivos Wi-Fi están muy extendidos en el mercado. La compatibilidad de los equipos está garantizada mediante la certificación obligatoria de los equipos que llevan el logo Wi-Fi.
Desventajas del wifi:
- El rango de frecuencia y las restricciones operativas varían de un país a otro.
- Muchos países europeos permiten dos canales adicionales que están prohibidos en EE.UU.; Japón tiene otro canal en la parte superior de la banda, y otros países, como España, prohíben el uso de canales de banda baja. Además, algunos países, como Rusia, Bielorrusia e Italia, exigen el registro de todos Redes wifi, trabajar al aire libre o requerir el registro de un operador de Wi-Fi.
- Alto consumo de energía respecto a otros estándares, lo que reduce la duración de la batería y aumenta la temperatura del dispositivo.
- El estándar de cifrado más popular, WEP, se puede romper con relativa facilidad, incluso con la configuración correcta (debido a la debilidad del algoritmo). Aunque los dispositivos más nuevos admiten los protocolos de cifrado de datos más avanzados WPA y WPA2, muchos puntos de acceso más antiguos no lo admiten y requieren reemplazo. La adopción del estándar IEEE 802.11i (WPA2) en junio de 2004 hizo que un esquema más seguro estuviera disponible en los nuevos equipos. Ambos esquemas requieren una contraseña más segura que las que suelen asignar los usuarios. Muchas organizaciones utilizan cifrado adicional (como una VPN) para protegerse contra intrusiones.
- El Wi-Fi tiene un alcance limitado. Un enrutador Wi-Fi doméstico típico 802.11bo 802.11g tiene un alcance de 45 m en interiores y 450 m en exteriores. Un microondas o un espejo colocado entre dispositivos Wi-Fi debilitará la señal. La distancia también depende de la frecuencia.
- La superposición de señales de un punto de acceso cerrado o cifrado y un punto de acceso abierto que opera en el mismo canal o en canales adyacentes puede interferir con el acceso al punto de acceso abierto. Este problema puede ocurrir cuando hay una alta densidad de puntos de acceso, por ejemplo, en grandes edificios de departamentos donde muchos residentes instalan sus propios puntos de acceso Wi-Fi.
- La compatibilidad incompleta entre dispositivos de diferentes fabricantes o el cumplimiento incompleto del estándar puede resultar en capacidades de conexión limitadas o velocidad reducida.
- Reducción del rendimiento de la red durante la lluvia. Sobrecarga del equipo al transmitir pequeños paquetes de datos debido al adjunto de una gran cantidad de información de servicio.
- Baja idoneidad para aplicaciones que utilizan flujos de medios en tiempo real (por ejemplo, el protocolo RTP utilizado en telefonía IP): la calidad del flujo de medios es impredecible debido a posibles pérdidas elevadas durante la transmisión de datos causadas por una serie de factores incontrolables por el usuario (interferencias atmosféricas, paisajísticas y otras, en particular las enumeradas anteriormente). A pesar de esto
La desventaja es que muchos equipos VoIP se fabrican basándose en dispositivos 802.11b/g, que también están dirigidos al segmento corporativo: sin embargo, en la mayoría de los casos, la documentación de dichos dispositivos contiene una exención de responsabilidad que indica que la calidad de la comunicación está determinada por por la estabilidad y calidad del canal de radio.
Tecnologías inalámbricas en la industria:
Para uso industrial, actualmente un número limitado de proveedores ofrecen tecnologías Wi-Fi. Así, Siemens Automation & Drives ofrece soluciones Wi-Fi para sus controladores SIMATIC de acuerdo con el estándar IEEE 802.11g en la banda libre ISM de 2,4 GHz y proporcionando una velocidad de transmisión máxima de 11 Mbit/s. Estas tecnologías se utilizan principalmente para controlar objetos en movimiento y en la logística de almacenes, así como en los casos en los que por alguna razón es imposible tender redes Ethernet cableadas.

Equipo necesario:
- Adaptadores de red. Estos adaptadores (también llamados tarjetas de interfaz de red (NIC)) conectan computadoras a una red para que puedan comunicarse. El adaptador de red se puede conectar a Puerto USB o Ethernet en la computadora o instalar dentro de la computadora en una ranura de expansión PCI libre.
- Enrutadores y puntos de acceso. Los enrutadores conectan computadoras y redes entre sí (por ejemplo, se puede usar un enrutador para conectar una red local a Internet). Los enrutadores también permiten que varias computadoras compartan una única conexión a Internet. Para compartir una conexión a Internet a través de una red inalámbrica, necesita un enrutador inalámbrico. Los puntos de acceso permiten que las computadoras y dispositivos se conecten a una red inalámbrica.
4.Resultados de completar las tareas principales.

I. En los primeros días de la práctica industrial se obtuvo un conocimiento general de las actividades de la empresa, con los principios de su funcionamiento y responsabilidades laborales.
ZPH "Tehol" LLP es una moderna empresa polivalente que cuenta con líneas tecnológicas de empresas europeas. El principal tipo de productos son almacenes, edificios industriales y administrativos, frigoríficos industriales modulares.
La formación práctica se llevó a cabo en la sede de ZPH "Tehol" LLP como pasante.
Al estudiante en prácticas se le asignaron las siguientes responsabilidades:
-mantenimiento tecnologia computacional todos los departamentos de la empresa están en funcionamiento;
-realización de mantenimiento;
-instalación, configuración y mantenimiento de sistemas operativos;
-implementación y configuración de software de aplicación;
- garantizar la seguridad informática del sistema de información empresarial.
Bajo la dirección de un empleado de ZPH "Tehol" LLC, se estudiaron las medidas de seguridad en la empresa, la ubicación de las salidas de emergencia, las acciones en situaciones de emergencia y el plan de evacuación en caso de incendio.

II. A continuación, me familiaricé con las principales tareas y funciones del centro de informática.
Las principales tareas y funciones del centro de información y computación son:
- organización del trabajo de una red de información unificada;
- garantizar el correcto funcionamiento técnico de los equipos electrónicos de la empresa;
- implementación de software moderno;
- disposición seguridad de información, protección antivirus cuando se trabaja con software existente;
- soporte del sistema 1C: Enterprise 8;
- soporte del sitio web de ZPH “Tehol” LLP;
- prestación de servicios de información en Internet.

III. También se estudiaron los principales productos de software utilizados en Tehol ZPH LLP.
Los principales productos de software utilizados en la empresa: el sistema operativo Windows 7 de Microsoft, una suite de oficina programas de microsoft Office, programa antivirus Dr.Web, sistema de información 1C:Enterprise 8, navegador de Internet Google Chrome.

IV. Durante mi pasantía, adquirí habilidades prácticas de trabajo real en este departamento, consolidé los conocimientos adquiridos durante la capacitación mientras completaba una tarea individual: implementación y configuración de una red local inalámbrica basada en la tecnología de transmisión de datos inalámbrica Wi-Fi.
Al instalar una LAN inalámbrica, utilizó Enrutador D-Link Conmutador TD-W8910G y D-Link DGS 3200-24. En cada computadora se instaló un adaptador de red inalámbrica D-Link TL-WN723N.
La instalación de la red se realiza en varios pasos:
1) Simulación de la red futura utilizando Cisco Packet Tracer.
2) Instalación del equipo necesario.
3) Instalación del software necesario.
4) Configurar una conexión a Internet.
5) Conexión de computadoras a una red usando el Asistente de configuración de red.
6) Configurar la seguridad de la red.
7) Pruebas de rendimiento de la red.
8) Solucionar problemas existentes.

Paso 1: modelado de red con Packet Tracer.
Utilizando el programa simulador Cisco Packet Tracer, simulé la red futura. La red estaba formada por 4 ordenadores. Una de las computadoras estaba dedicada como servidor. El Apéndice A muestra un diagrama de la red desarrollada.

Paso 2. Instalación de equipos.
Cada computadora tenía instalado un adaptador de red para operar en una red inalámbrica. El adaptador de red se instaló en el puerto PCI. tarjeta madre. Se instaló el software adecuado en forma de controlador. El conmutador se conectó a la computadora servidor a través de un puerto RJ-45. El enrutador se conectó al conmutador a través de un puerto RJ-45. El controlador se instaló en el servidor y se configuró en consecuencia.

Paso 3: instale el software.
El software principal utilizado en Tehol ZPH LLP se instaló en cada computadora. Este es: sistema operativo Windows 7 de Microsoft, paquete programas de oficina Microsoft Office, programa antivirus Dr.Web, sistema de información 1C:Enterprise 8, navegador de Internet Google Chrome. Y el sistema operativo del servidor Microsoft Windows Server 2012 R2 se instaló en la computadora del servidor.

Paso 4: configura tu conexión a Internet.
El enrutador inalámbrico se conectó a la conexión a Internet existente a través de un puerto RJ-45. La conexión a Internet ha sido configurada.

Paso 5. Conectar computadoras a una red.
Cada computadora tenía habilitada la detección de red y el asistente de configuración de red inalámbrica requerido estaba habilitado en el servidor. Las computadoras estaban conectadas a una red local inalámbrica.

Paso 6. Configurar la seguridad de la red.
En la computadora servidor se instaló un paquete de software diseñado para proteger contra el acceso no autorizado, Firewall. El Firewall ha sido configurado y depurado.

Paso 7. Probar la funcionalidad de la red.
Para probar la funcionalidad de la red e identificar fallas en la red, se inició en el servidor el "Asistente de diagnóstico y reparación de problemas de red".

Paso 8: solución de problemas.
Los problemas identificados durante el Asistente para diagnosticar y solucionar problemas de red se resolvieron utilizando el Centro de ayuda y soporte técnico de Windows (sección "Solución de problemas en redes inalámbricas").


Conclusión

Durante la pasantía, las habilidades teóricas adquiridas durante el estudio se complementaron con otras prácticas. Se realizó un conocimiento de la organización, estructura y principios de funcionamiento de la empresa, normas de seguridad y protección laboral.
Se adquirió experiencia trabajando en equipo, desarrollando habilidades de comunicación y demostrando responsabilidad.
La tarea individual recibida en la empresa se completó en su totalidad y a tiempo.
Durante la pasantía se profundizó en conocimientos en el campo de los sistemas de información, programas antivirus, redes informáticas, etc.

Lista de literatura usada

1. Estándares para redes informáticas locales: Manual / V.K. Shcherbo, V.M. Kireichev, S.I. Samoilenko; editado por S. I. Samoilenko. - M.: Radio y comunicación, 2000.
2. Transmisión práctica de datos: Módems, redes y protocolos / F. Jennings; carril De inglés - M.: Mir, 2005.
3. Redes informáticas: protocolos, estándares, interfaces / Yu. carril De inglés - M.: Mir, 2002.
4. Ethernet rápido/ L. Quinn, R. Russell. - BHV-Kyiv, 1998.
5. Conmutación y enrutamiento de tráfico IP/IPX / M. V. Kulgin, IT. - M.: Prensa informática, 2003.
6. Fibra óptica en redes de comunicación locales y corporativas / A. B. Semenov, IT. - M.: Prensa informática, 2009.
7. Protocolos de Internet. S. Zolotov. - San Petersburgo: BHV - San Petersburgo, 2008.
8. Computadoras personales en redes TCP/IP. Craig caza; carril De inglés - BHV-Kyiv, 2011.
9. Sistemas informáticos, redes y telecomunicaciones / Pyatibratov et al - FIS, 2008.
10. Redes de alto rendimiento. Enciclopedia del usuario / A. Mark Sportak y otros; carril De inglés - Kyiv: DiaSoft, 2008.
11. Redes digitales síncronas SDH / N. N. Slepov. - Eco-Tendencias, 2008.
12. Redes empresariales basadas en Windows para profesionales / Stern, Monty; carril De inglés - San Petersburgo: Peter, 2009.
13. Conceptos básicos de networking. Examen de certificación - externo (examen 70-058) / J. Stewart, Ed Tittel, Kurt Hudson; carril De inglés - San Petersburgo: Peter Kom, 2006.
14. Fundamentos de la construcción de redes: libro de texto. guía para especialistas en MCSE (+CD-ROM) / J. Chellis, C. Perkins, M. Strib; carril De inglés -Laurie, 2007.
15. Redes informáticas: libro de texto. Bueno. 7ª edición. (+CD-ROM). - MicrosoftPress, edición rusa, 2008.
16. Herramientas de red Microsoft Windows Server / trans. De inglés - San Petersburgo: - BHV - San Petersburgo, 2007.
17. Microsoft Windows Server 2012. Libro 1 / trans. De inglés - San Petersburgo: - BHV - San Petersburgo, 2012.
18. Diccionario explicativo de tecnología informática / trans. De inglés - M.: Departamento de publicaciones “Edición rusa” de Channel Trading Ltd. LLP, 2005.
19. Tecnologías de comunicaciones emergentes, 5/e, Uyless Black, Prentice Hall Professional, 2007.

Red de computadoras. Clasificación de redes informáticas. ……………4

Red Ethernet rápida. …………………………………………………………..5

Topología de la red. …………………………………………………...…….8

Garantizar la seguridad laboral en Centro de Computación. ……….12

Red de computadoras. Clasificación de redes informáticas.

Según los principios de construcción, las redes informáticas se dividen en locales y remotas (Figura 1).

Las redes locales se crean, por regla general, en una organización o en una sala.

lo mas opción sencilla Dicha red es la conexión de computadoras a través de puertos paralelos o serie. En este caso no es necesario ningún equipo adicional. Sólo debe haber conductores de conexión. Esta conexión entre ordenadores se configura dentro de la misma habitación. Se utiliza para transferir datos de una computadora a otra. En este caso, puede transferir datos sin utilizar disquetes. Cualquier shell de sistema operativo moderno tiene un software que garantiza dicha transferencia de datos.

En las redes informáticas locales de igual a igual, las computadoras se conectan a la red a través de adaptadores de red especiales y el funcionamiento de la red es compatible con el sistema operativo de la red. Ejemplos de tales sistemas operativos son: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups.

Todas las computadoras y sus sistemas operativos en redes informáticas locales de igual a igual deben ser del mismo tipo. Los usuarios de esta red pueden transferirse datos entre sí, utilizar impresoras compartidas, magnético y discos ópticos etc.

En una red informática local multipar, uno más computadora poderosa, que se llama servidor, y otros menos potentes se llaman estaciones de trabajo. Los servidores utilizan un software de sistema especial que difiere del software del sistema de estaciones de trabajo.

Las redes informáticas remotas se dividen en regionales e internacionales. Los regionales se crean en determinadas regiones, por ejemplo, un estado, y los internacionales aseguran la conexión de su computadora con otra computadora en la World Wide Web. Un ejemplo de este tipo de redes es Relcom (para los países de la CEI) e Internet (para todo el mundo). En principio, es posible acceder a Internet desde redes informáticas regionales.

La comunicación entre computadoras en redes regionales se realiza mediante redes telefónicas regulares o redes especialmente dedicadas a través de dispositivos especiales llamados módems. El módem convierte señales de código binario en señales de audio de rango de idiomas y viceversa.

Las computadoras en un área determinada (ciudad) están conectadas mediante módems y líneas de comunicación a una computadora más potente llamada proveedor. Actualmente hay más de 100 proveedores operando en Ucrania.

A cada usuario de computadora que está conectado a la red se le asignan detalles (dirección). Los proveedores, utilizando los datos, aseguran la comunicación entre los correspondientes ordenadores de los usuarios.

La comunicación entre ordenadores de diferentes continentes se realiza a través de canales de comunicación por satélite.

Puede solicitar a la empresa Diplomtime un informe sobre sus necesidades sobre el tema "Clasificación de redes informáticas".

Descargar la versión completa

Contenido

Introducción

Capítulo 1 Concepto y clasificación de redes informáticas.

1.1 Propósito de una red informática

1.2 Clasificación de redes informáticas.

Capítulo 2. Principales tipos de redes informáticas.

2.1 Red de área local (LAN)

2.2 Red de área global (WAN)

Conclusión

Lista de literatura usada


Introducción

La entrada de Rusia en el espacio global de la información implica el uso generalizado de las últimas tecnologías de la información y, en primer lugar, de las redes informáticas. Al mismo tiempo, las capacidades del usuario aumentan drásticamente y cambian cualitativamente tanto para brindar servicios a sus clientes como para resolver sus propios problemas organizativos y económicos.

Es apropiado señalar que las redes informáticas modernas son un sistema cuyas capacidades y características generalmente exceden significativamente los indicadores correspondientes de la suma simple de los elementos constitutivos de una red de computadoras personales en ausencia de interacción entre ellos.

Las ventajas de las redes informáticas han llevado a su uso generalizado en los sistemas de información del sector crediticio y financiero, el gobierno y los gobiernos locales, empresas y organizaciones.

Las redes informáticas y las tecnologías de procesamiento de información en red se han convertido en la base para la construcción de sistemas de información modernos. La computadora ahora no debe considerarse como un dispositivo de procesamiento independiente, sino como una “ventana” a las redes informáticas, un medio de comunicación con los recursos de la red y otros usuarios de la red.

En los últimos años, Internet global se ha convertido en un fenómeno global. La red, que hasta hace poco era utilizada por un número limitado de científicos, funcionarios gubernamentales y empleados de instituciones educativas en sus actividades profesionales, ahora está disponible para grandes y pequeñas corporaciones e incluso para usuarios individuales.

El propósito de este trabajo de curso es familiarizarse con los conceptos básicos de la construcción y operación de redes informáticas, para estudiar la organización de las redes informáticas. Para lograr este objetivo, es necesario resolver una serie de problemas:

Introducción a las redes informáticas, destacando sus características y diferencias;

Características de los principales métodos de construcción de redes (topología de red);

Estudio de la literatura científica y metodológica sobre este tema.


Capítulo 1 Concepto y clasificación de redes informáticas.

1.1 Propósito de una red informática

El objetivo principal de las redes informáticas es compartir recursos e implementar comunicaciones interactivas tanto dentro como fuera de una empresa. Los recursos son datos, aplicaciones y dispositivos periféricos como una unidad de disco externa, una impresora, un mouse, un módem o un joystick.

Las computadoras incluidas en la red realizan las siguientes funciones:

Organización del acceso a Internet.

Control de transferencia de información

Proporcionar recursos y servicios informáticos a los usuarios de la red.

Actualmente, la informática local (LAN) se ha generalizado mucho. Esto se debe a varias razones:

Conectar computadoras a una red le permite ahorrar dinero significativamente al reducir el costo de mantenimiento de las computadoras (es suficiente tener un cierto espacio en disco en el servidor de archivos (la computadora principal de la red) con productos de software instalados en él, utilizados por varios estaciones de trabajo);

Las redes locales le permiten utilizar Buzón transferir mensajes a otras computadoras, lo que le permite transferir documentos de una computadora a otra en el menor tiempo posible;

Se utilizan redes locales, con software especial, para organizar el intercambio de archivos (por ejemplo, los contables en varias máquinas pueden procesar transacciones del mismo libro mayor).

Entre otras cosas, en algunas áreas de actividad es simplemente imposible prescindir de una LAN. Estas áreas incluyen: banca, operaciones de almacén de grandes empresas, archivos electrónicos de bibliotecas, etc. En estas áreas, cada estación de trabajo individual, en principio, no puede almacenar toda la información (principalmente debido a su volumen demasiado grande).

Una red informática global es una red que conecta computadoras ubicadas geográficamente a grandes distancias entre sí. Se diferencia de una red local en tener comunicaciones más largas (satélite, cable, etc.). La red global conecta las redes locales.

Internet, que alguna vez sirvió exclusivamente a grupos académicos y de investigación cuyos intereses iban desde el acceso a las supercomputadoras, se está volviendo cada vez más popular en el mundo empresarial.

1.2 Clasificación de redes informáticas.

Según el método de organización, las redes se dividen en reales y artificiales.

Las redes artificiales (pseudoredes) le permiten conectar computadoras entre sí a través de puertos serie o paralelo y no requieren dispositivos adicionales. A veces, la comunicación en una red de este tipo se denomina comunicación a través de un módem nulo (no se utiliza ningún módem). La autoconexión se llama módem nulo. Las redes artificiales se utilizan cuando es necesario transferir información de una computadora a otra. MS-DOS y Windows están equipados programas especiales para implementar una conexión de módem nulo.

Las redes reales permiten conectar computadoras mediante dispositivos de conmutación especiales y un medio físico de transmisión de datos.

/> La distribución territorial de las redes puede ser local, global, regional y urbana.

Red de área local (LAN): las redes de área local (LAN) son un grupo (sistema de comunicación) de una cantidad relativamente pequeña de computadoras unidas por un medio de transmisión de datos compartido, ubicadas en un área pequeña limitada dentro de uno o más edificios cercanos (generalmente dentro de un radio de no más de 1 -2 km) para compartir los recursos de todas las computadoras

Una red informática global (WAN o WAN - World Area NetWork) es una red que conecta computadoras que están geográficamente distantes entre sí. Se diferencia de una red local en comunicaciones más amplias (satélite, cable, etc.). La red global conecta las redes locales.

Metropolitan Area Network (MAN - Metropolitan Area NetWork) es una red que atiende las necesidades de información de una gran ciudad.

Regional: ubicado en el territorio de una ciudad o región.

Además, recientemente los expertos han identificado este tipo de red como bancaria, que es un caso especial de la red corporativa de una gran empresa. Es obvio que las características específicas de la actividad bancaria imponen requisitos estrictos a los sistemas de protección de la información en las redes informáticas del banco. Un papel igualmente importante en la construcción de una red corporativa lo desempeña la necesidad de garantizar un funcionamiento ininterrumpido y sin problemas, ya que incluso una falla a corto plazo en su funcionamiento puede provocar enormes pérdidas.

Existen redes departamentales y estatales según su afiliación. Los departamentales pertenecen a una organización y están ubicados en su territorio.

Las redes gubernamentales son redes utilizadas en agencias gubernamentales.

Según la velocidad de transferencia de información, las redes informáticas se dividen en baja, media y alta velocidad.

baja velocidad (hasta 10 Mbit/s),

velocidad media (hasta 100 Mbit/s),

alta velocidad (más de 100 Mbit/s);

Dependiendo del propósito y soluciones tecnicas Las redes pueden tener diferentes configuraciones (o, como también se dice, arquitectura o topología).

En una topología en anillo, la información se transmite a través de un canal cerrado. Cada abonado está conectado directamente con sus dos vecinos más cercanos, aunque en principio es capaz de contactar con cualquier abonado de la red.

En un sistema en forma de estrella (radial), en el centro hay una computadora de control central que se comunica secuencialmente con los suscriptores y los conecta entre sí.

En una configuración de bus, las computadoras están conectadas a un canal común (bus), a través del cual pueden intercambiar mensajes.

En una vista de árbol hay un ordenador “principal”, al que están subordinados los ordenadores del siguiente nivel, etc.

Además, son posibles configuraciones sin una naturaleza distinta de las conexiones; El límite es una configuración completamente mallada, donde cada computadora de la red está conectada directamente a todas las demás computadoras.

Desde el punto de vista de la organización de la interacción de las computadoras, las redes se dividen en peer-to-peer (red peer-to-peer) y servidor dedicado (red de servidor dedicado).

Todas las computadoras en una red peer-to-peer tienen los mismos derechos. Cualquier usuario de la red puede acceder a los datos almacenados en cualquier computadora.

Las redes peer-to-peer se pueden organizar utilizando sistemas operativos como LANtastic, Windows "3.11, Novell Netware Lite. Estos programas funcionan tanto con DOS como con Windows. Las redes peer-to-peer también se pueden organizar sobre la base de todos los 32 modernos. Sistemas operativos de bits: Windows 9x \ME\2k, versión Windows NTworkstation, OS/2) y algunos otros.

Ventajas de las redes peer-to-peer:

1) el más fácil de instalar y operar.

2) los sistemas operativos DOS y Windows tienen todas las funciones necesarias que le permiten construir una red peer-to-peer.

La desventaja de las redes peer-to-peer es que resulta difícil resolver los problemas de seguridad de la información. Por tanto, este método de organización de una red se utiliza para redes con un número reducido de ordenadores y donde la cuestión de la protección de datos no es fundamental.

En una red jerárquica, cuando la red está instalada, una o más computadoras están preasignadas para administrar el intercambio de datos a través de la red y la distribución de recursos. Una computadora de este tipo se llama servidor.

Cualquier computadora que tenga acceso a los servicios del servidor se denomina cliente de red o estación de trabajo.

Un servidor en redes jerárquicas es un almacenamiento permanente de recursos compartidos. El servidor en sí solo puede ser un cliente del servidor más nivel alto jerarquía. Por lo tanto, las redes jerárquicas a veces se denominan redes de servidores dedicados.

Los servidores suelen ser ordenadores de alto rendimiento, posiblemente con varios procesadores paralelos, discos duros de alta capacidad y una tarjeta de red de alta velocidad (100 Mbit/s o más).

El modelo de red jerárquico es el más preferible, ya que le permite crear la estructura de red más estable y distribuir los recursos de manera más racional.

Otra ventaja de una red jerárquica es un mayor nivel de protección de datos.

Las desventajas de una red jerárquica, en comparación con las redes peer-to-peer, incluyen:

1) la necesidad de un sistema operativo adicional para el servidor.

2) mayor complejidad de la instalación y actualización de la red.

3) La necesidad de asignar una computadora separada como servidor.


Capítulo 2 Principales tipos de redes informáticas.

2.1 Red de área local (LAN)

Las redes locales (ordenadores LAN) conectan un número relativamente pequeño de ordenadores (normalmente de 10 a 100, aunque a veces se encuentran mucho más grandes) dentro de una sala (un aula de informática), edificio o institución (por ejemplo, una universidad tradicional). El nombre es red de área local (LAN), más bien un homenaje a los tiempos en que las redes se utilizaban principalmente para resolver problemas informáticos. Hoy en día, en el 99% de los casos, hablamos exclusivamente del intercambio de información en forma de textos. , imágenes gráficas y de vídeo, y matrices numéricas. La utilidad de la LS se explica porque entre el 60% y el 90% de la información que necesita una institución circula dentro de ella, sin necesidad de salir al exterior.

El desarrollo de medicamentos estuvo muy influenciado por la creación de sistemas automatizados de gestión empresarial (ACS). ACS incluye varias estaciones de trabajo automatizadas (AWS), sistemas de medición y puntos de control. Otro campo de actividad importante en el que los fármacos han demostrado su eficacia es la creación de tecnología informática para el aula (KUTT).

Gracias a las longitudes relativamente cortas de las líneas de comunicación (normalmente no más de 300 metros), la información se puede transmitir digitalmente a través de la LAN a una alta velocidad de transmisión. A largas distancias, este método de transmisión es inaceptable debido a la inevitable atenuación de las señales de alta frecuencia; en estos casos, es necesario recurrir a técnicas adicionales (conversiones de digital a analógico) y de software (protocolos de corrección de errores, etc.) soluciones.

Un rasgo característico de la LAN es la presencia de un canal de comunicación de alta velocidad que conecta a todos los suscriptores para transmitir información en formato digital.

Hay canales cableados e inalámbricos. Cada uno de ellos se caracteriza por ciertos valores de parámetros que son esenciales desde el punto de vista de la organización farmacológica:

Tasas de transferencia de datos;

Longitud máxima de línea;

Inmunidad al ruido;

Fuerza mecánica;

Comodidad y facilidad de instalación;

Costo.

Actualmente se utilizan habitualmente cuatro tipos de cables de red:

Cable coaxial;

VitayaPara desprotegida;

Protegido par trenzado;

Cable de fibra óptica.

Los primeros tres tipos de cables transmiten una señal eléctrica a través de conductores de cobre. Los cables de fibra óptica transmiten luz a través de fibras de vidrio.

La mayoría de las redes permiten varias opciones de conexión por cable.

Los cables coaxiales constan de dos conductores rodeados de capas aislantes. La primera capa de aislamiento rodea la central. alambre de cobre. Esta capa está trenzada desde el exterior con un conductor de blindaje externo. Los cables coaxiales más comunes son los cables "Ethernet" gruesos y delgados. Este diseño proporciona buena inmunidad al ruido y baja atenuación de la señal a distancia.

Hay cables coaxiales gruesos (de unos 10 mm de diámetro) y finos (de unos 4 mm). Al tener ventajas en cuanto a inmunidad al ruido, resistencia y longitud de liga, un cable coaxial grueso es más caro y más difícil de instalar (es más difícil pasar a través de los canales de cable) que uno delgado. Hasta hace poco, el cable coaxial delgado representaba un compromiso razonable entre los parámetros básicos de las líneas de comunicación LAN y en Rusia se utiliza con mayor frecuencia para organizar grandes LAN de empresas e instituciones. Sin embargo, los cables más gruesos y caros proporcionan una mejor transmisión de datos a distancias más largas y son menos susceptibles a las interferencias electromagnéticas.

Los pares trenzados son dos cables trenzados a seis vueltas por pulgada para proporcionar protección EMI y adaptación de impedancia. Otro nombre que se suele utilizar para este tipo de cables es "IBM Type-3". En EE. UU., este tipo de cables se instalan durante la construcción de edificios para proporcionar servicios. comunicación telefónica. Sin embargo, el uso de cables telefónicos, especialmente cuando ya están colocados en un edificio, puede crear grandes problemas. En primer lugar, los cables de par trenzado sin protección son susceptibles a interferencias electromagnéticas, como el ruido eléctrico generado por luces fluorescentes y ascensores en movimiento. Las interferencias también pueden ser causadas por señales de circuito cerrado en líneas telefónicas que pasan por un cable LAN. Además, los cables de par trenzado de mala calidad pueden tener un número variable de vueltas por pulgada, lo que distorsiona la resistencia eléctrica calculada.

También es importante tener en cuenta que los cables telefónicos no siempre se tienden en línea recta. Un cable que conecta dos habitaciones adyacentes puede recorrer la mitad del edificio. Si se subestima la longitud del cable en este caso, es posible que se supere la longitud máxima permitida.

Los pares trenzados protegidos son similares a los pares trenzados desprotegidos, excepto que utilizan cables más gruesos y están protegidos de influencias externas por el cuello del aislante. El tipo más común de cable utilizado en redes locales, el "IBM tipo 1", es un cable seguro con dos pares trenzados de alambre continuo. En edificios nuevos, el cable Tipo 2 puede ser la mejor opción, ya que incluye, además de la línea de datos, cuatro pares de cables continuos no protegidos para transmitir conversaciones telefónicas. Por lo tanto, el "tipo 2" le permite utilizar un cable para transmitir conversaciones telefónicas y datos a través de una red local.

La protección y el cuidadoso cumplimiento del número de vueltas por pulgada hacen que el cable de par trenzado resistente sea una conexión de cableado alternativa confiable”. Sin embargo, esta confiabilidad tiene un costo mayor”.

Los cables de fibra óptica transmiten datos en forma de pulsos de luz a "cables" de vidrio. La mayoría de los sistemas LAN actuales admiten cableado de fibra óptica. El cable de fibra óptica tiene importantes ventajas sobre cualquier opción de cable de cobre. Los cables de fibra óptica proporcionan las velocidades de transmisión más altas; son más fiables porque no están sujetos a pérdida de paquetes de información debido a interferencias electromagnéticas. El cable óptico es muy delgado y flexible, lo que lo hace más fácil de transportar que el cable de cobre más pesado. Sin embargo, lo más importante es que solo el cable óptico tiene el ancho de banda necesario para redes más rápidas en el futuro.

El precio del cable de fibra óptica sigue siendo significativamente más alto que el del cable de cobre. En comparación con el cable de cobre, la instalación de un cable óptico requiere más mano de obra, ya que sus extremos deben pulirse y alinearse cuidadosamente para garantizar una conexión confiable. Sin embargo, ahora hay una transición a líneas de fibra óptica, que son absolutamente inmunes a. interferencias y no tienen rival en términos de rendimiento El costo de tales líneas está disminuyendo constantemente, dificultades tecnológicas Las uniones de fibras ópticas se superan con éxito.

Las comunicaciones inalámbricas a través de ondas de radio de microondas se pueden utilizar para organizar redes dentro de grandes instalaciones, como hangares o pabellones, donde el uso de líneas de comunicación convencionales es difícil o poco práctico. Además, las líneas inalámbricas pueden conectar segmentos remotos de redes locales a distancias de 3 a 5 km (con una antena de canal de ondas) y 25 km (con una antena parabólica direccional), sujeto a visibilidad directa. Organizar una red inalámbrica es mucho más caro que una convencional.

Para conectar computadoras mediante líneas de comunicación LAN, se requieren adaptadores de red (o, como a veces se les llama, tarjetas de red). Los más famosos son: adaptadores de los siguientes tres tipos:

De estos, los últimos se han generalizado de manera abrumadora en Rusia. El adaptador de red se inserta directamente en una ranura libre en la placa base de una computadora personal y se le conecta una línea de comunicación LAN en el panel posterior de la unidad del sistema. El adaptador, según su tipo, implementa una u otra estrategia de acceso de un ordenador a otro.

Para garantizar un funcionamiento coordinado en las redes de datos, se utilizan varios protocolos de comunicación: conjuntos de reglas que las partes transmisoras y receptoras deben cumplir para un intercambio de datos coherente. Los protocolos son conjuntos de reglas y procedimientos que rigen cómo se produce cierta comunicación. Los protocolos son las reglas y procedimientos técnicos que permiten que varias computadoras, cuando están conectadas en red, se comuniquen entre sí.

Hay muchos protocolos. Y aunque todos participan en la implementación de la comunicación, cada protocolo tiene diferentes objetivos, realiza diferentes tareas y tiene sus propias ventajas y limitaciones.

Los protocolos operan en diferentes niveles del modelo de interconexión de sistemas abiertos OSI/ISO. Las funciones de un protocolo están determinadas por el nivel en el que opera. Varios protocolos pueden funcionar juntos. Esta es la llamada pila o conjunto de protocolos.

Así como las funciones de red se distribuyen en todas las capas del modelo OSI, los protocolos operan juntos en diferentes capas de la pila de protocolos. Las capas de la pila de protocolos corresponden a capas del modelo OSI. En conjunto, los protocolos proporcionan una descripción completa de las funciones y capacidades de la pila.

La transmisión de datos a través de una red, desde un punto de vista técnico, debe consistir en pasos secuenciales, cada uno de los cuales tiene sus propios procedimientos o protocolos. De este modo, se mantiene una secuencia estricta en la realización de determinadas acciones.

Además, todos estos pasos deben realizarse en la misma secuencia en cada computadora de la red. En la computadora emisora, las acciones se realizan de arriba a abajo, y en la computadora receptora, de abajo hacia arriba.

La computadora emisora, de acuerdo con el protocolo, realiza las siguientes acciones: divide los datos en pequeños bloques, llamados paquetes, con los que el protocolo puede trabajar, agrega información de dirección a los paquetes para que la computadora receptora pueda determinar qué datos están destinados para ello prepara los datos para su transmisión a través de la placa adaptador de red y luego a través del cable de red.

La computadora receptora, de acuerdo con el protocolo, realiza las mismas acciones, pero solo en orden inverso: recibe paquetes de datos de cable de red; transmite datos a la computadora a través de la tarjeta adaptadora de red; elimina del paquete toda la información de servicio agregada por la computadora emisora, copia los datos del paquete a un búfer, para combinarlos en el bloque original, transfiere este bloque de datos a la aplicación en el formato que utiliza.

Tanto la computadora emisora ​​como la computadora receptora deben realizar cada acción de la misma manera para que los datos recibidos a través de la red coincidan con los datos enviados.

Si, por ejemplo, los dos protocolos tienen diferentes formas de dividir los datos en paquetes y agregar información (secuencia de paquetes, sincronización y verificación de errores), entonces una computadora que ejecute uno de esos protocolos no podrá comunicarse exitosamente con una computadora que ejecute el otro protocolo.

Hasta mediados de los años 80, la mayoría de las redes locales estaban aisladas. Sirvieron a empresas individuales y rara vez se combinaron en grandes sistemas. Sin embargo, cuando las redes locales alcanzaron un alto nivel de desarrollo y aumentó el volumen de información que transmitían, se convirtieron en componentes de grandes redes. Los datos transmitidos de una red local a otra a lo largo de una de las rutas posibles se denominan protocolos enrutados. Los protocolos que admiten la transferencia de datos entre redes a lo largo de múltiples rutas se denominan protocolos enrutados.

Entre los muchos protocolos, los más comunes son los siguientes:

· IPX/SPX y NWLmk;

· Conjunto de protocolos OSI.

2.2 Red de área amplia (WAN)

WAN (World Area Network) es una red global que cubre grandes regiones geográficas, incluidas redes locales y otras redes y dispositivos de telecomunicaciones. Un ejemplo de WAN es una red de conmutación de paquetes (Frame Relay), a través de la cual varias redes informáticas pueden "comunicarse" entre sí.

Hoy en día, cuando los límites geográficos de las redes se están expandiendo para conectar a usuarios de diferentes ciudades y estados, las LAN se están convirtiendo en una red informática global [WAN], y el número de ordenadores en la red ya puede variar de decenas a varios miles.

Internet es una red informática global que cubre todo el mundo. Hoy Internet tiene alrededor de 15 millones de suscriptores en más de 150 países de todo el mundo. Cada mes, el tamaño de la red aumenta entre un 7% y un 10%. Internet forma una especie de núcleo que proporciona comunicación entre varios redes de información, pertenecientes a diversas instituciones alrededor del mundo, entre sí.

Si antes la red se utilizaba exclusivamente como medio para transferir archivos y mensajes de correo electrónico, hoy se están resolviendo problemas más complejos de acceso distribuido a los recursos. Hace unos tres años, se crearon shells que admiten funciones de búsqueda en red y acceso a recursos de información distribuidos y archivos electrónicos.

Internet, que alguna vez sirvió exclusivamente a grupos académicos y de investigación cuyos intereses iban desde el acceso a las supercomputadoras, se está volviendo cada vez más popular en el mundo empresarial.

Las empresas se dejan seducir por la velocidad, las comunicaciones globales baratas, la facilidad de colaboración, los programas accesibles y una base de datos única en Internet. Ven la red global como un complemento de sus propias redes locales.

A bajo costo (a menudo sólo una tarifa fija mensual por las líneas o el teléfono utilizado), los usuarios pueden acceder a servicios de información comerciales y no comerciales en Estados Unidos, Canadá, Australia y muchos países europeos. En los archivos de acceso gratuito en Internet se puede encontrar información sobre casi todos los ámbitos de la actividad humana, desde nuevos descubrimientos científicos hasta la previsión meteorológica para mañana.

Además, Internet ofrece oportunidades únicas para comunicaciones globales confiables, confidenciales y de bajo costo en todo el mundo. Esto resulta muy conveniente para empresas con sucursales en todo el mundo, corporaciones transnacionales y estructuras de gestión, por lo general, el uso de la infraestructura de Internet para. comunicaciones internacionales Es mucho más económico que la comunicación directa por computadora vía satélite o teléfono.

El correo electrónico es el servicio de Internet más común. Actualmente, aproximadamente 20 millones de personas tienen una dirección de correo electrónico. Enviar una carta por correo electrónico es mucho más económico que enviar una carta normal. Además, el mensaje enviado a través de correo electrónico llegará al destinatario en unas pocas horas, mientras que una carta normal puede tardar varios días, o incluso semanas, en llegar al destinatario.

Actualmente, Internet utiliza casi todas las líneas de comunicación conocidas, desde líneas telefónicas de baja velocidad hasta canales digitales por satélite de alta velocidad.

De hecho, Internet se compone de muchos canales locales y redes globales, pertenecientes a diferentes empresas y emprendimientos, interconectados por diversas líneas de comunicación, Internet se puede imaginar como un mosaico formado por pequeñas redes de diferentes tamaños que interactúan activamente entre sí, enviando archivos, mensajes, etc.

Como cualquier otra red en Internet, existen 7 niveles de interacción entre computadoras: físico, lógico, red, transporte, nivel de sesión, nivel de presentación y nivel de aplicación. En consecuencia, cada nivel de interacción corresponde a un conjunto de protocolos (es decir, reglas de interacción).

Los protocolos de capa física determinan el tipo y las características de las líneas de comunicación entre computadoras. Internet utiliza casi todos los métodos de comunicación conocidos actualmente, desde un simple cable (par trenzado) hasta líneas de comunicación de fibra óptica (FOCL).

Para cada tipo de línea de comunicación, se ha desarrollado un protocolo de nivel lógico correspondiente para controlar la transmisión de información a través del canal. Los protocolos de capa lógica para líneas telefónicas incluyen SLIP (Protocolo de interfaz de línea serie) y PPP (Protocolo punto a punto).

Para la comunicación a través de una red local por cable, estos son controladores de paquetes para tarjetas LAN.

Los protocolos de capa de red se encargan de transmitir datos entre dispositivos en diferentes redes, es decir, se encargan de enrutar paquetes en la red. Los protocolos de capa de red incluyen IP (Protocolo de Internet) y ARP (Protocolo de resolución de direcciones).

Los protocolos de la capa de transporte controlan la transferencia de datos de un programa a otro. Los protocolos de la capa de transporte incluyen TCP (Protocolo de control de transmisión) y UDP (Protocolo de datagramas de usuario).

Los protocolos a nivel de sesión se encargan de establecer, mantener y destruir los canales correspondientes en Internet, los ya mencionados TCP y. protocolos UDP, así como el UUCP (Protocolo de copia de Unix a Unix).

Los protocolos de capa representativos son responsables de servir a los programas de aplicación. Los programas de nivel ejecutivo incluyen programas que se ejecutan, por ejemplo, en un servidor Unix para proporcionar diversos servicios a los suscriptores. Estos programas incluyen: servidor telnet, servidor FTP, servidor Gopher, servidor NFS, NNTP (Protocolo de transferencia de noticias por red), SMTP (Protocolo simple de transferencia de correo), POP2 y POP3 (Protocolo de oficina postal), etc.

Los protocolos de capa de aplicación incluyen servicios de red y programas para proporcionarlos.

Internet es una red en constante desarrollo, que todavía tiene todo por delante, esperemos que nuestro país no se quede atrás en el progreso.


/>/>/>/>/>/>/>/>/>/>/>/>Conclusión

Una red informática es una asociación de varias computadoras para la solución conjunta de problemas de información, informática, educativos y de otro tipo.

El objetivo principal de las redes informáticas es compartir recursos e implementar comunicación interactiva tanto dentro de una empresa como

y más allá.

Una red informática local es un conjunto de computadoras conectadas por líneas de comunicación, que brindan a los usuarios de la red la oportunidad potencial de compartir los recursos de todas las computadoras. Por otro lado, en pocas palabras, una red informática es un conjunto de ordenadores y varios dispositivos, que proporciona intercambio de información entre computadoras en una red sin el uso de ningún medio de almacenamiento intermedio.

Una red informática global (WAN o WAN - World Area Network) es una red que conecta computadoras que se encuentran geográficamente distantes entre sí. Se diferencia de una red local en comunicaciones más extensas (satélite, cable, etc.). La red global conecta las redes locales.

Internet es una red informática global que cubre todo el mundo.

De hecho, Internet consta de muchas redes locales y globales que pertenecen a diversas empresas y empresas, interconectadas por diversas líneas de comunicación.

Lista de literatura usada

1. “Internet en casa”, S. V. Simonovich, V. I. Murakhovsky, LLC “AST-Press Book”, Moscú 2002.

2. Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. y otros Redes informáticas y medios para protegerlas: Libro de texto / Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. y etc. – Vorónezh: VSTU, 1998. – 124 p.

3. ComputerWeek Moscú, revista semanal para empresarios y especialistas en el campo de la tecnología de la información.

4. Revista para usuarios de ordenadores personales PC World.

5. Kamalyan A.K., Kulev S.A., Nazarenko K.N. y otros Redes informáticas y herramientas de seguridad de la información: Libro de texto / Kamalyan A.K., Kulev S.A., Nazarenko K.N. y otros - Voronezh: VSAU, 2003.-119p.

6. Kurnosov A.P. Taller de informática/Ed. Kurnosova A.P. Vorónezh: VSAU, 2001.- 173 p.

7. Malyshev R.A. Redes informáticas locales: Libro de texto / RGATA. – Rýbinsk, 2005. – 83 p.

8. Olifer V.G., Olifer N.A. Sistemas operativos de red/ V.G. Olifer, N.A. Olifer. – San Petersburgo: Peter, 2002. – 544 p.: ill.

9. Olifer V.G., Olifer N.A. Red de computadoras. Principios, tecnologías, protocolos/V.G. Olifer, N.A. Olifer. - San Petersburgo: Peter, 2002.- 672 p.: ill.

10. Simonovich S.V. Curso básico/Simonovich S.V. y otros - San Petersburgo: Peter Publishing House, 2000. - 640 págs.: ill.

Introducción
Capítulo 1. Análisis de la estructura de la organización, descripción del hardware y software de la organización.
1.1 Estructura organizativa
1.2 Descripción hardware organizaciones
1.3 Descripción del software utilizado en la organización
1.4 Descripción de las actividades del departamento de tecnología de la información de la organización.
Capítulo 2. Garantizar el funcionamiento estable de sistemas y complejos informáticos.
2.1 Relación de instrucciones necesarias para la organización del lugar de trabajo de un ingeniero en sistemas informáticos o ingeniero de sistemas de hardware y software.
2.2 Estudio del sistema de mantenimiento preventivo de ordenadores de la organización
2.3 Descripción del seguimiento, diagnóstico y restauración de sistemas y complejos informáticos.
2.4 Identificación de deficiencias en el sistema para asegurar el funcionamiento estable de los sistemas y complejos informáticos. Sugerencias para mejorar este sistema
Capítulo 3. Descripción del sistema de información utilizado en la organización.
3.1 Análisis/desarrollo de la estructura del sistema de información.
3.2 Descripción del sistema/software de gestión de bases de datos utilizado para el desarrollo
3.3 Descripción de los principales objetos del sistema de información.
3.4 Instrucciones para que los usuarios trabajen con el sistema de información
3.4.1 Propósito del programa
3.4.2 Condiciones de ejecución del programa
3.4.3 Ejecución del programa
3.4.4 Mensajes al operador
3.5 Descripción de medios y técnicas para proteger la información cuando se trabaja con el sistema de información.
Conclusión
Lista de fuentes utilizadas

Introducción

Hoy en día todo el mundo se comunica mediante ordenadores. Cada familia tiene máquinas de alta tecnología; ninguna empresa funciona sin ellas. Pero no todo el mundo sabe cómo hablarle a una computadora en su idioma y hacerle entender el lenguaje humano. Ser un experto en informática significa estar un paso por delante de los tiempos. Al fin y al cabo, nada en el mundo se desarrolla tan rápidamente como Tecnologías informáticas. No en vano dicen: “La computadora quedó obsoleta nada más salir a la venta”.

Habiendo aprendido cómo funcionan los sistemas informáticos, comienza a comprender el lenguaje de los números, conoce los sistemas de diseño asistido por computadora, sistemas de microprocesador y equipos periféricos. Es decir, empiezas a hablar el mismo idioma con el ordenador. Él, como un amigo, enseña a resolver problemas, evaluar riesgos y tomar decisiones en situaciones atípicas, lo cual es muy valorado por los empleadores. El campo de aplicación de los conocimientos de un especialista en redes informáticas es amplio: desde pequeños salones hasta grandes empresas: dondequiera que haya computadoras, se necesitan Administrador de sistema– especialista en sistemas y complejos informáticos.

Para preparar mejor a los especialistas en esta profesión, se requieren habilidades prácticas. Es por eso que las instituciones educativas brindan clases prácticas.

La pasantía en un perfil de especialidad es una forma de formación en organizaciones (empresas) de diferentes formas de propiedad y formas organizativas y jurídicas.

La pasantía en el perfil de especialidad se realiza con el objetivo de estudiar los principios generales de funcionamiento de las organizaciones e instituciones de gestión laboral y regulación de las relaciones sociales y laborales, servicios de empleo; principios de organización del trabajo de los servicios y departamentos involucrados en la selección, colocación y contabilidad de personal, departamentos de personal, trabajo y salarios, departamentos de gestión de personal; así como el análisis de la documentación que respalda las actividades de estos servicios. Permite combinar la formación teórica con actividades prácticas en lugares de trabajo específicos. Las tareas de la práctica incluyen:

  • monitorear, diagnosticar y restaurar la funcionalidad de sistemas y complejos informáticos
  • ingeniería de sistemas mantenimiento de sistemas y complejos informáticos
  • depuración de sistemas y complejos de hardware y software;
  • instalación, configuración y puesta a punto del sistema operativo, controladores, programas residentes;
  • mantener bases de datos de clientes;
  • demostrar las capacidades de sistemas técnicos complejos;
  • consultoría sobre el uso de sistemas técnicos complejos;
  • informar al consumidor sobre las condiciones de funcionamiento de las opciones de soluciones técnicas seleccionadas y los acuerdos de licencia.
  • Durante la práctica en el perfil de especialidad, es necesario realizar los siguientes tipos de trabajos:
  • características de la empresa. Análisis del entorno externo e interno de la organización;
  • descripción del parque de hardware y software de la empresa;
  • desarrollo de métodos y regulaciones para la realización de mantenimiento preventivo de equipos informáticos;
  • desarrollo de un sistema para modernizar el hardware y software de la empresa;
  • desarrollo de reglas de política de seguridad de la información;
  • diseñar la estructura de la base de datos de la organización;
  • descripción general de la configuración/base de datos, interfaz, formularios de entrada y salida de datos;
  • configurar y configurar una base de datos, establecer privilegios de acceso a datos;
  • elaborar instrucciones para el usuario cuando utilice un sistema de gestión de bases de datos específico;
  • desarrollo de la presentación de los productos de la organización.

Capítulo 1. Análisis de la estructura de la organización, descripción del hardware y software de la organización.

1.1. Estructura de organización

El principio de la Compañía es uno de empresas más grandes en Smolensk, especializada en la producción y venta de computadoras, resolviendo problemas de integración de redes, así como en el suministro de oficinas y tecnología móvil, componentes y consumibles.

Las tiendas ofrecen la más amplia selección de equipos informáticos modernos: ordenadores personales y portátiles, monitores, equipos de oficina de los principales fabricantes del mundo (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson y muchos otros).

Gran selección de consumibles (papel, cartuchos para impresoras láser y de inyección de tinta, tóner, tinta, etc.)

Hoy en día es proveedor de muchas grandes organizaciones gubernamentales y comerciales en Smolensk y la región de Smolensk.

También se convirtió en el primer fabricante de computadoras de Smolensk certificado según GOST y con el certificado de calidad internacional ISO 9001. Esto nos permite acelerar y simplificar el proceso de mantenimiento de los equipos de nuestros clientes y ofrecer computadoras de la más alta calidad a los mejores precios.

Es la primera empresa de Smolensk en ser Gold Certified Partner de Microsoft con la competencia "Gestión de licencias en organizaciones" y ofrece a sus clientes software bajo varios programas de licencias, lo que les permite elegir la mejor opción.

1.2. Descripción del hardware de la organización.

Hoy en día, la gran mayoría de las organizaciones utilizan en su trabajo sistemas automatizados modernos y equipos informáticos, software y medios de almacenamiento.

La institución utiliza 12 computadoras.

El hardware informático del lugar de trabajo incluye:

  • tipo y frecuencia de procesador: IntelCore 2 Duo 2,4 Hz;
  • Capacidad de RAM: 2048 MB;
  • tipo y tamaño de disco duro: WDCWD1600AAJS-61 WAA0 (IDE500GB);
  • tipo de placa base - integrada;
  • tipo de tarjeta de video: incorporada;
  • escriba CD-ROM-DVD-R;
  • tipo de tarjeta de sonido - incorporada;
  • tipo de tarjeta de red: ETHERNET (100 MB/seg);
  • Tipo de BIOS: reescribible;
  • tipo y tamaño de monitor: LCD 17”.

El software del sistema de PC para el lugar de trabajo incluye:

  • SO: Windows XP Profesional;
  • fabricante - Microsoft;
  • Profundidad de bits del sistema operativo: 32;
  • El sistema de archivos utilizado es NTFS;
  • El tipo de interfaz soportada es gráfica.

Requisitos mínimos para la arquitectura de la computadora al instalar este sistema operativo:

  • Procesador Intel con una frecuencia de 2,4 Hz o más rápida;
  • al menos 64 MB de RAM (se recomiendan al menos 128 MB);
  • al menos 1,5 GB de espacio libre en el disco duro;
  • Unidad de CD o DVD;
  • teclado, mouse MicrosoftMouse.

La organización tiene instalado como ordenador servidor un servidor S5000MB (S5332LNi): Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

El hardware del servidor incluye:

  • Procesador Intel
  • Interfaz de unidad SATA de 6 Gb/s
  • Tipo de unidad de disco duro
  • RAM 8GB
  • Tarjeta de red 10/100/1000 Mbit/s

La organización utiliza los siguientes dispositivos periféricos HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

1.3. Descripción del software utilizado en la organización.

Como sistema operativo se utiliza el software Microsoft Windows XP Professional.

Software de computadora personal:

  • Microsoft Office 2007
  • Antivirus Kaspersky
  • 1C: Empresa (1C: Contabilidad).
  • 1C: COMERCIO Y ALMACÉN 7.7
  • Servidor Windows 2000 SP4

Windows XP Professional es un sistema operativo (SO) de la familia Windows NT de Microsoft Corporation. Fue lanzado el 25 de abril de 2005 como una versión de Windows XP para la plataforma de computadora personal.

Kaspersky Antivirus (KAV) es un software antivirus desarrollado por Kaspersky Lab. Proporciona al usuario protección contra virus, troyanos, software espía, rootkits, adware y amenazas desconocidas utilizando protección proactiva que incluye el componente HIPS (solo para versiones anteriores llamadas “Kaspersky Internet Security 2009+, donde '+' es el número de serie del registro anterior, aumentado anualmente en uno de acuerdo con el número de año siguiente al año de lanzamiento de la próxima versión del antivirus" ). Inicialmente, a principios de la década de 1990, se llamó -V, luego AntiViral Toolkit Pro.

1C: Enterprise es un sistema de programas para la automatización de diversas áreas de actividad económica. Un producto de software específico incluido en el sistema de software 1C: Enterprise incluye aquellas funciones y capacidades que cumplen con el propósito de este producto.

Todos los componentes del sistema del programa 1C: Enterprise se pueden dividir en Plataforma Tecnológica y Configuraciones. Una plataforma tecnológica es un conjunto de diversos mecanismos que se utilizan para automatizar las actividades económicas y no dependen de una legislación ni de una metodología contable específicas. Las configuraciones son en realidad soluciones de aplicaciones. Cada configuración está enfocada a automatizar un determinado área de actividad económica y, por supuesto, cumple con la legislación adoptada.

"1C: Comercio y almacén" está diseñado para registrar todo tipo de transacciones comerciales. Gracias a su flexibilidad y personalización, el sistema es capaz de realizar todas las funciones contables, desde mantener directorios e ingresar documentos primarios hasta obtener diversos estados e informes analíticos.

"1C: Comercio y almacén" automatiza el trabajo en todas las etapas de las actividades de una empresa y le permite:

  • mantener registros administrativos y financieros separados
  • mantener registros en nombre de varias entidades legales
  • mantener la contabilidad por lotes del inventario con la capacidad de seleccionar un método de cancelación de costos (FIFO, LIFO, promedio)
  • mantener registros separados de sus propios bienes y de los bienes tomados para la venta
  • registrar la compra y venta de bienes
  • realizar el llenado inicial automático de documentos basándose en datos ingresados ​​previamente
  • mantener registros de acuerdos mutuos con compradores y proveedores, detallar acuerdos mutuos bajo acuerdos individuales
  • generar los documentos primarios necesarios
  • emitir facturas, crear automáticamente un libro de ventas y un libro de compras, mantener registros cuantitativos en el contexto de los números de declaración de aduanas
  • realizar reserva de mercancías y control de pagos
  • mantener registros de fondos en cuentas corrientes y en la caja registradora
  • mantener registros de préstamos comerciales y controlar su pago
  • mantener registros de los bienes transferidos para la venta, su devolución y pago

En "1C: Comercio y almacén" puedes:

  • establecer el número requerido de precios para cada producto diferentes tipos, almacenar precios de proveedores, controlar automáticamente y cambiar rápidamente los niveles de precios
  • trabajar con documentos relacionados
  • realizar el cálculo automático de los precios de cancelación de bienes
  • Realice cambios rápidamente mediante el procesamiento grupal de directorios y documentos.
  • mantener registros de mercancías en varias unidades de medida,
  • y efectivo – en varias monedas
  • recibir una amplia variedad de informes e información analítica sobre el movimiento de bienes y dinero
  • generar automáticamente asientos contables para 1C: Contabilidad.

"1C: Comercio y almacén" contiene herramientas para garantizar la seguridad y coherencia de la información:

  • la capacidad de prohibir a los usuarios eliminar información "directamente"
  • modo especial de eliminación de datos con control de referencia cruzada
  • la capacidad de prohibir a los usuarios editar datos de períodos de informes anteriores
  • establecer una prohibición de edición formularios impresos documentos
  • “bloquear” el sistema por parte del usuario durante una interrupción temporal del funcionamiento.

software de servidor

Windows 2000 Server es un sistema operativo rico en funciones que proporciona las funciones de un servidor de archivos e impresión, un servidor de aplicaciones, un servidor web y un servidor de comunicaciones. Nuevo sistema Comparado con el anterior, proporciona mayor fiabilidad, velocidad y facilidad de control. Más importante aún, Windows 2000 Server incluye un gran conjunto de servicios distribuidos creados sobre Active Directory, un directorio escalable y multipropósito creado utilizando tecnologías de Internet y completamente integrado con el sistema. Active Directory simplifica enormemente la administración del sistema y la búsqueda de recursos en una red corporativa.

Los numerosos servicios Web e Internet incluidos con Windows 2000 Server permiten a las organizaciones hacer un uso extensivo de las tecnologías de Internet mediante la creación de aplicaciones Web complejas y servicios de transmisión (audio, video, etc.) y el uso de Windows 2000 Server como plataformas para construir redes de intranet.

Windows 2000 Server es una plataforma de herramientas y destino preparada para el futuro para proveedores de software independientes (ISV) y desarrolladores de aplicaciones empresariales personalizadas, ya que admite y mejora los servicios de aplicaciones distribuidas más avanzados, como DCOM, servidores de transacciones y colas de mensajes. Además, para mejorar el rendimiento de Windows 2000 Server, el producto base de la familia de servidores de Microsoft admite procesamiento simétrico multiprocesador (SMP) en dos procesadores y hasta 4 GB de memoria.

1.4. Descripción de las actividades del departamento de tecnología de la información de la organización.

Responsabilidades del administrador del sistema:

1. Instala sistemas operativos y software necesarios para el funcionamiento en servidores y estaciones de trabajo.

2. Configura software en servidores y estaciones de trabajo.

3. Mantiene el software de servidores y estaciones de trabajo en buen estado de funcionamiento.

4. Registra los usuarios de la red local y del servidor de correo, asigna ID y contraseñas

5. Proporciona soporte técnico y de software a los usuarios, asesora a los usuarios sobre el funcionamiento de la red y los programas locales, redacta instrucciones para trabajar con el software y las informa a los usuarios.

6. Establece derechos de acceso y controla el uso de los recursos de la red.

7. Garantiza la copia, el archivo y la copia de seguridad de los datos en el momento oportuno.

8. Toma medidas para restaurar la funcionalidad de la red local en caso de fallas o fallas del equipo de la red.

9. Identifica errores de usuario y de software y toma medidas para corregirlos.

10. Monitorea la red, desarrolla propuestas para el desarrollo de la infraestructura de la red.

11. Proporciona seguridad de la red (protección contra el acceso no autorizado a la información, visualización o cambio archivos del sistema y datos), seguridad de la interacción entre redes.

12. Proporciona protección antivirus de la red informática local, servidores y estaciones de trabajo.

13. Elabora propuestas para la modernización y adquisición de equipos de red.

14. Supervisa la instalación de equipos de red local por parte de especialistas de organizaciones de terceros.

15. Informa a su supervisor inmediato sobre los casos de violación de las reglas de uso de la red informática local y las medidas tomadas.

Capítulo 2. Garantizar el funcionamiento estable de sistemas y complejos informáticos.

2.1. Una lista de instrucciones necesarias para organizar un lugar de trabajo para un ingeniero de sistemas informáticos o un ingeniero de sistemas de hardware y software.

Un ajustador de hardware y software es un especialista que gestiona el funcionamiento de una computadora y configura ciertos tipos de equipos relacionados con el hardware de la computadora y el soporte de información. El ámbito de actividad de esta profesión es la instalación, mantenimiento y modernización de equipos informáticos, incluido hardware y software de computadoras personales, servidores, así como dispositivos periféricos, equipos y equipos informáticos de oficina.

Herramientas laborales (principales tipos de equipos y tecnologías utilizadas)

– hardware y software de ordenadores personales y servidores;

- equipo periférico;

– equipo multimedia;

– recursos de información de redes informáticas locales y globales.

Principales tipos de trabajo (actividades laborales)

– mantenimiento de hardware de ordenadores personales, servidores, dispositivos y equipos periféricos, equipos informáticos de oficina;

– instalación y mantenimiento de software para ordenadores personales, servidores, dispositivos y equipos periféricos;

– modernización del hardware de ordenadores personales, servidores, dispositivos y equipos periféricos;

– modernización de software para ordenadores personales, servidores, dispositivos y equipos periféricos.

Competencias profesionales

– poner en funcionamiento equipos informáticos;

– diagnosticar el rendimiento, solucionar problemas y fallos del hardware informático;

– reemplazar los consumibles utilizados en equipos informáticos y de oficina;

– instalar sistemas operativos en computadoras personales y servidores, así como configurar la interfaz de usuario;

– administrar sistemas operativos de ordenadores personales y servidores;

– instalar y configurar el funcionamiento de dispositivos y equipos periféricos;

– instalar y configurar software de aplicación para ordenadores personales y servidores;

– diagnosticar el rendimiento, solucionar problemas y fallos del sistema operativo y del software de la aplicación;

– optimizar la configuración de los equipos informáticos en función de las necesidades y tareas resueltas por el usuario;

– eliminar y agregar componentes de computadoras personales y servidores, reemplazarlos por otros compatibles;

– reemplazar, eliminar y agregar componentes importantes de dispositivos periféricos, equipos y equipos informáticos de oficina;

– actualizar y eliminar versiones de sistemas operativos de computadoras personales y servidores;

– actualizar y eliminar versiones de software de aplicación de ordenadores personales y servidores;

– actualizar y eliminar controladores de dispositivos para computadoras personales, servidores, dispositivos y equipos periféricos;

– actualizar el firmware de componentes informáticos, servidores, dispositivos periféricos y equipos

2.2. Estudiar el sistema de mantenimiento preventivo de los ordenadores de una organización.

Requisitos de seguridad antes de comenzar a trabajar.

  • Colocar y rellenar con cuidado el instalado según las normas vigentes. ropa especial(bata) y calzado técnico (zapatillas), evitando puntas colgantes y tirantez al desplazarse.
  • Verifique y asegúrese de que las herramientas adjuntas, los dispositivos para garantizar un desempeño laboral seguro, el equipo de protección personal y el equipo de extinción de incendios estén disponibles y en buenas condiciones.
  • Verificar el estado de la iluminación general y ordinaria.
  • No realizar ningún trabajo de reparación de instalaciones, equipos, etc., si esto no está dentro del alcance de las funciones del empleado.
  • Informar al supervisor de turno de todas las deficiencias y mal funcionamiento descubiertos durante una inspección en el lugar de trabajo para que se puedan tomar medidas para eliminarlos por completo.
  • Coloque la herramienta en el lugar de trabajo con la máxima facilidad de uso, evitando la presencia de objetos innecesarios en la zona de trabajo.
  • Consultar la disponibilidad de un botiquín de primeros auxilios.

Requisitos de seguridad durante la operación.

  • Trabaje únicamente con ropa de trabajo y equipos especiales útiles y cuidadosamente ajustados. calzado y utilizar el equipo de protección personal requerido en el lugar de trabajo de acuerdo con las normas vigentes.
  • Al dar servicio y reparar máquinas y equipos, se permite el uso de escaleras metálicas. Está prohibido trabajar con cajas y otros objetos extraños.
  • La escalera de mano debe instalarse firmemente, comprobando su estabilidad antes de levantarla. Las escaleras de tijera con una altura de 1,3 m deben estar equipadas con un tope.
  • Monitorear constantemente la capacidad de servicio del equipo. Al abandonar la máquina o manipulador, este último deberá estar detenido y desenergizado.
  • Trabajar con vallas, bloqueos y otros dispositivos que garanticen la seguridad laboral en el lugar y en buen estado de funcionamiento, con suficiente iluminación.
  • No toque los mecanismos móviles y las partes giratorias de las máquinas, así como las partes vivas de los equipos.
  • Mantenga su área de trabajo ordenada y limpia.
  • Coloque objetos extraños y herramientas lejos de los mecanismos en movimiento.
  • Al poner en marcha una máquina o máquina, asegúrese personalmente de que no haya trabajadores en el área de operación de la máquina.
  • Todos los trabajos de reparación de instalaciones eléctricas, inspecciones preventivas y reparaciones deben realizarse con los fusibles (voltaje) retirados. Verifique la ausencia de voltaje en partes vivas de equipos eléctricos con un voltímetro o indicador de voltaje.
  • Para protegerse contra quemaduras al cambiar las lámparas del equipo, el instalador debe utilizar guantes de algodón, llaves y herramientas especiales.
  • Inmediatamente después de realizar las paradas necesarias, se deben colocar carteles en los equipos de conmutación (disyuntores automáticos, interruptores, disyuntores) que se apagaron durante la preparación del lugar de trabajo: "¡No encienda, la gente está trabajando!" ¡Trabaja en la línea!
  • Usar para el trabajo herramienta de mano con mangos aislantes (alicates, alicates, cortacables, destornilladores), el revestimiento dieléctrico no debe dañarse y ajustarse firmemente al mango.
  • La eliminación de daños y reparaciones del equipo deben realizarse con una eliminación completa de la tensión del equipo.
  • La herramienta eléctrica portátil utilizada (soldador, transformador reductor) debe estar probada y tener un número de inventario, además de ser controlada y reparada sistemática y rápidamente.

Requisitos de seguridad en situaciones de emergencia.

  • Todo empleado que descubra violaciones a los requisitos de estas instrucciones y normas de seguridad laboral o note un mal funcionamiento del equipo que represente un peligro para las personas está obligado a informarlo a su supervisor inmediato.
  • En los casos en que un mal funcionamiento del equipo represente un peligro para las personas o el equipo mismo, el empleado que lo descubra está obligado a tomar medidas para detener el funcionamiento del equipo y luego notificar al supervisor inmediato. La resolución de problemas se lleva a cabo de conformidad con los requisitos de seguridad.
  • Si se produce un accidente durante el trabajo, es necesario prestar inmediatamente primeros auxilios a la víctima, comunicar el incidente a su superior inmediato y tomar medidas para preservar la situación del accidente, si éste no implica peligro para la vida y la salud de gente.
  • En caso de descarga eléctrica, es necesario liberar a la víctima de la acción de la corriente lo antes posible; en caso de trabajos en altura, tomar medidas para evitar que se caiga; Desconecte el equipo mediante interruptores, conectores enchufables, corte el cable de alimentación con una herramienta con mangos aislados. Si no es posible apagar el equipo lo suficientemente rápido, se deben tomar otras medidas para liberar a la víctima de los efectos de la corriente. Para separar a la víctima de piezas o cables activos se debe utilizar un palo, tabla o algún otro objeto seco que no conduzca la electricidad, mientras que la persona que brinda asistencia debe pararse en un lugar seco, no conductor o usar guantes dieléctricos.
  • Si se produce un incendio en una sala técnica, debe comenzar inmediatamente a extinguirlo utilizando los medios disponibles (extintores de dióxido de carbono, mantas de amianto, arena) y llamar a los bomberos.

Requisitos de seguridad después de la finalización del trabajo.

  • Es necesario poner en orden el lugar de trabajo, las herramientas y el equipo.
  • Informar al jefe de obra sobre todas las averías detectadas durante el trabajo y las medidas adoptadas para eliminarlas.
  • Coloque el mono en un lugar especialmente designado.

Estudiar el sistema de mantenimiento preventivo de los ordenadores de una organización.

Tipos de mantenimiento SVT

El tipo de mantenimiento está determinado por la frecuencia y la complejidad de las operaciones tecnológicas para mantener las propiedades operativas del equipo.

GOST 28470-90 "Sistema para mantenimiento y reparación de medios técnicos de tecnología informática y ciencias de la información" define los siguientes tipos de mantenimiento

  • regulado;
  • periódico;
  • con seguimiento periódico;
  • con seguimiento continuo.

El mantenimiento regulado debe realizarse en la medida y teniendo en cuenta el tiempo de funcionamiento previsto en la documentación operativa del SVT, independientemente del estado técnico.

El mantenimiento periódico debe realizarse a intervalos y en la medida especificada en la documentación operativa del SVT.

El mantenimiento con seguimiento periódico debe realizarse con la frecuencia de seguimiento del estado técnico del equipo establecida en la documentación tecnológica y el conjunto necesario de operaciones tecnológicas en función del estado técnico del equipo.

El mantenimiento con monitoreo continuo debe realizarse de acuerdo con la documentación operativa del equipo o la documentación tecnológica en base a los resultados del monitoreo continuo del estado técnico del equipo.

El seguimiento del estado técnico del equipo se puede realizar en modo estático o dinámico.

En el modo estático, los valores de control de voltaje y frecuencia de los pulsos de sincronización permanecen constantes durante todo el ciclo de control preventivo, y en el modo dinámico, se cambian periódicamente. Así, al crear modos de funcionamiento más pesados ​​del SVT, es posible identificar elementos que son críticos en términos de confiabilidad.

El control preventivo se realiza en hardware y software. El control de hardware se realiza mediante equipos, instrumentación y soportes especiales, y sistemas de software y hardware.

El trabajo de resolución de problemas durante el monitoreo preventivo se puede dividir en las siguientes etapas:

  • análisis de la naturaleza de las fallas en función del estado actual del equipo;
  • seguimiento de parámetros ambientales y medidas para eliminar sus desviaciones;
  • localización de errores y determinación de la ubicación del mal funcionamiento utilizando hardware y software SVT y utilizando equipos adicionales;
  • solución de problemas;
  • reanudación de la resolución de problemas.

Actualmente, los más extendidos son los siguientes tipos de sistemas de mantenimiento (MSS):

  • Mantenimiento preventivo programado;
  • Mantenimiento basado en la condición técnica;
  • Servicio combinado.

El mantenimiento preventivo planificado se basa en el principio de calendario e implementa un mantenimiento regulado y periódico. Estos trabajos se llevan a cabo con el fin de mantener en buen estado los dispositivos SVT, identificar fallas en los equipos y prevenir fallas y fallas en el funcionamiento de SVT.

La frecuencia del mantenimiento programado depende del tipo de equipo y de las condiciones de operación (número de turnos y carga de trabajo).

Ventajas del sistema: asegura la mayor disponibilidad de SVT.

Desventajas del sistema: requiere grandes costes materiales y físicos.

En general, el sistema incluye los siguientes tipos de mantenimiento (prevención):

  • inspecciones de control (IC)
  • mantenimiento diario (ETO);
  • mantenimiento semanal;
  • mantenimiento de dos semanas;
  • mantenimiento de diez días;
  • mantenimiento mensual (TO1);
  • mantenimiento de dos meses;
  • semestral o estacional (STO);
  • mantenimiento anual;

KO, ETO SVT incluye la inspección de los dispositivos, la realización de una prueba rápida de preparación (operabilidad del dispositivo), así como el trabajo previsto para el mantenimiento preventivo diario (de acuerdo con las instrucciones de funcionamiento) de todos dispositivos externos(limpieza, lubricación, ajuste, etc.).

Durante un mantenimiento de dos semanas, se ejecutan pruebas de diagnóstico, así como todo tipo de mantenimiento preventivo de dos semanas previsto para dispositivos externos.

El mantenimiento mensual prevé una comprobación más completa del funcionamiento del SVT utilizando todo el sistema de pruebas incluido en su software. La prueba se realiza a los valores nominales de las fuentes de alimentación con un cambio de tensión preventivo de +5%.

Los cambios de voltaje preventivos le permiten identificar los circuitos más débiles del sistema. Normalmente, los circuitos deben permanecer operativos cuando el voltaje cambia dentro de los límites especificados. Sin embargo, el envejecimiento y otros factores provocan cambios graduales en las características de funcionamiento de los circuitos, que pueden detectarse en regímenes profilácticos.

La verificación del SVT con un cambio preventivo de voltaje revela fallas predecibles, lo que reduce la cantidad de fallas difíciles de localizar que conducen a fallas.

Durante el mantenimiento mensual, se realizan todos los trabajos necesarios especificados en las instrucciones de funcionamiento de los dispositivos externos.

Durante el mantenimiento semestral (anual) (STO), se realiza el mismo trabajo que durante el mantenimiento mensual. Así como todo tipo de mantenimiento preventivo semestral (anual): desmontaje, limpieza y lubricación de todos los componentes mecánicos de dispositivos externos con su ajuste simultáneo o sustitución de piezas. Además se inspeccionan cables y barras de alimentación.

Se proporciona una descripción detallada del mantenimiento preventivo en las instrucciones de funcionamiento de los dispositivos individuales suministradas al SVT por el fabricante.

Cuando se realiza el mantenimiento basado en la condición técnica, los trabajos de mantenimiento no están programados y se realizan según sea necesario en función del estado del objeto (resultados de las pruebas), lo que corresponde al mantenimiento con monitoreo continuo o al mantenimiento con monitoreo periódico.

El mantenimiento preventivo no programado incluye el mantenimiento preventivo extraordinario, prescrito principalmente después de la eliminación de averías graves del equipo. El alcance de las medidas preventivas está determinado por la naturaleza del mal funcionamiento y sus posibles consecuencias.

SVT también se puede colocar en mantenimiento no programado cuando el número de fallas que ocurren durante un cierto período de tiempo específico excede los valores permitidos.

El sistema requiere la disponibilidad y uso correcto de diversas herramientas de prueba (software).

El sistema permite minimizar el costo de operación del SVT, pero la disponibilidad del SVT para su uso es menor que cuando se utiliza una estación de servicio preventivo programada.

Con un sistema de mantenimiento combinado, se llevan a cabo “tipos menores de mantenimiento” según sea necesario, al igual que con el mantenimiento basado en la condición según el tiempo de operación y las condiciones de operación de un tipo particular de equipo o los resultados de sus pruebas. Está previsto realizar “tipos superiores de mantenimiento” y reparaciones.

La organización racional de una estación de servicio debe prever la acumulación de material estático en función de los resultados del funcionamiento del equipo con el fin de su generalización, análisis y desarrollo de recomendaciones para mejorar la estructura del servicio, aumentando la eficiencia de uso del equipos y reduciendo los costos operativos.

Lista de materiales y medios técnicos necesarios para organizar y realizar trabajos de mantenimiento en SVT

La calidad del funcionamiento del equipo depende del suministro de repuestos, dispositivos diversos, consumibles, suministro de instrumentos de control y medición, herramientas, etc. También es de gran importancia la creación de las condiciones necesarias para funcionamiento normal instalaciones informáticas (condiciones de temperatura y humedad, condiciones de suministro eléctrico, etc.) y para el personal operativo (condiciones climáticas, nivel de ruido, iluminación, etc.).

El funcionamiento de SVT debe planificarse cuidadosamente. La planificación debe cubrir toda la gama de cuestiones relacionadas tanto con la preparación de un programa general de trabajo para equipos informáticos, la distribución del tiempo informático, etc., como con todo el trabajo del personal de mantenimiento.

La organización racional de la operación debe prever la acumulación de material estático en función de los resultados de la operación del equipo con el fin de generalizarlo, analizarlo y desarrollar recomendaciones para mejorar la estructura del servicio, aumentar la eficiencia de uso del equipo y reducir. costos de operacion

Programas de diagnóstico

Para las PC, existen varios tipos de programas de diagnóstico (algunos de ellos se suministran con la computadora) que permiten al usuario identificar las causas de los problemas que ocurren en la computadora. Los programas de diagnóstico utilizados en las PC se pueden dividir en tres niveles:

  • Programas de diagnóstico de BIOS: POST (Power-OnSelfTest: procedimiento de autoprueba cuando está encendido). Se ejecuta cada vez que enciendes la computadora.
  • Programas de diagnóstico Los sistemas operativos Windows vienen con varios programas de diagnóstico para verificar varios componentes de su computadora.
  • Programas de diagnóstico de fabricantes de equipos.
  • Programas de diagnóstico de propósito general. Muchas empresas producen programas de este tipo, que permiten realizar pruebas exhaustivas de cualquier computadora compatible con PC.

Autoprueba de encendido (POST)

POST es una secuencia de rutinas cortas almacenadas en la ROM BIOS de la placa base. Están diseñados para verificar los componentes principales del sistema inmediatamente después de encenderlo, lo que, de hecho, es la razón del retraso antes de cargar el sistema operativo.

Cada vez que enciende su computadora, los siguientes componentes básicos se verifican automáticamente:

  • procesador,
  • chips ROM,
  • elementos auxiliares de la placa del sistema,
  • RAM y periféricos básicos.

Estas pruebas se realizan rápidamente y no son muy exhaustivas; si se detecta un componente defectuoso, se emite un mensaje de advertencia o error (fallo). Estas fallas a veces se denominan errores fatales. El procedimiento POST normalmente proporciona tres formas de indicar una falla:

  • señales de sonido,
  • mensajes mostrados en la pantalla del monitor,
  • Los códigos de error hexadecimales se envían al puerto de E/S.

Cuando el procedimiento POST detecta un mal funcionamiento, la computadora emite señales sonoras características, que pueden usarse para identificar el elemento (o grupo de elementos) defectuoso. Si la computadora funciona correctamente, escuchará un pitido corto cuando la encienda; si se detecta un mal funcionamiento, se realizará una serie completa de breves o largos señales de sonido y, a veces, una combinación de ellos. La naturaleza de los códigos de sonido depende de la versión del BIOS y de la empresa que la desarrolló.

En la mayoría de los modelos compatibles con PC, el procedimiento POST muestra el progreso de la prueba de la RAM de la computadora en la pantalla. Si se detecta un problema durante el procedimiento POST, se muestra el mensaje correspondiente, generalmente en forma de código numérico de varios dígitos, por ejemplo: 1790- Error de disco 0. Utilizando el manual de operación y servicio, puede determinar qué mal funcionamiento corresponde a este código. Códigos de error emitidos por el procedimiento POST a los puertos de E/S

Una característica menos conocida de este procedimiento es que al comienzo de cada prueba, la POST emite códigos de prueba en la dirección de un puerto de E/S especial que sólo puede leerse mediante una tarjeta adaptadora especial instalada en la ranura de expansión. La placa POST está instalada en la ranura de expansión. Mientras se ejecuta el procedimiento POST, su indicador incorporado cambiará rápidamente a números hexadecimales de dos dígitos. Si la computadora deja de realizar pruebas inesperadamente o se congela, este indicador mostrará el código de la prueba que falló durante la ejecución. Esto le permite limitar significativamente la búsqueda de un elemento defectuoso. En la mayoría de las computadoras, códigos POST al puerto de E/S 80h

Programas de diagnóstico del sistema operativo.

Los sistemas operativos DOS y Windows tienen varios programas de diagnóstico. Que garantizan las pruebas de los componentes SVT. Los programas de diagnóstico modernos tienen shells gráficos y son parte del sistema operativo. Estos programas son, por ejemplo:

  • Utilidad de limpieza de disco de archivos innecesarios;
  • utilidad de comprobación de errores de disco;
  • utilidad para desfragmentar archivos y liberar espacio;
  • utilidad de archivo de datos;
  • Utilidad de conversión del sistema de archivos.

Todos los programas enumerados están disponibles en Windows.

Programas de diagnóstico de fabricantes de equipos.

Los fabricantes de equipos producen programas especiales especializados para diagnosticar equipos específicos de un fabricante específico. Se pueden distinguir los siguientes grupos de programas:

  • Programas de diagnóstico de hardware
  • Programas de diagnóstico de dispositivos SCSI
  • Programas de diagnóstico del adaptador de red.

Programas de diagnóstico para fines generales y especiales.

La mayoría de los programas de prueba se pueden ejecutar en modo por lotes, lo que le permite ejecutar una serie de pruebas sin la intervención del operador. Puede crear un programa de diagnóstico automatizado que sea más eficaz si necesita identificar posibles defectos o realizar la misma secuencia de pruebas en varias computadoras.

Estos programas verifican todo tipo de memoria del sistema: principal (base), extendida (ampliada) y adicional (extendida). La ubicación de la falla a menudo se puede determinar con precisión hasta el chip o módulo individual (SIMM o DIMM)

Hay muchísimos programas de este tipo. Este tipo El software se puede dividir en las siguientes categorías:

  • Programas de información;
  • Programas de prueba;
  • Programas universales

Programas de información

Se utiliza en situaciones en las que es necesario conocer la configuración detallada y probar al máximo el rendimiento de la computadora sin desmontarla. unidad del sistema o cuando, a primera vista, todo funciona bien, pero el usuario afirma que su computadora tiene errores constantemente y se inicia de vez en cuando. O después de una reparación, por ejemplo, reemplazando los condensadores electrolíticos de la placa base, se requiere un diagnóstico exhaustivo para asegurarse de que la computadora esté funcionando correctamente. Prueban una computadora o componentes individuales y brindan información detallada sobre su condición, funcionalidad y posibles problemas físicos y de software.

Programas de prueba

Trabajan según el principio de carga máxima con varias operaciones que emulan el trabajo del usuario en la computadora y miden el rendimiento general del sistema o el rendimiento de componentes individuales basándose en la comparación con una base de datos existente.

Programas universales

Programas que combinan dos categorías de programas: informativos y de prueba. Le permiten no sólo probar su PC, sino también obtener información completa sobre sus componentes.

Hay varios completamente diferentes versiones programas, pero todos ellos están enfocados exclusivamente a medir el rendimiento del sistema de vídeo.

Cuando inicies el programa, en la ventana principal verás solo el modelo de la tarjeta de video y las características del monitor. Para obtener información más detallada, haga clic en SystemInfo, allí podrá averiguarlo: modelo de procesador, tamaño de memoria caché, versión de DirectX y otra información del sistema. El programa le permite seleccionar todas o solo algunas pruebas. Casi todas las pruebas se realizan dos veces, con bajo y alto detalle, lo que proporciona una mayor precisión. Después de la prueba, el programa muestra el resultado en forma de puntos que se pueden comparar con otra computadora. Lo principal es que no se puede realizar una prueba del sistema de video sin una carga crítica en otros componentes de la computadora. Y si la computadora bajo prueba los resolvió, lo más probable es que los componentes principales estén en orden.

Entre los paquetes de servicios públicos, sin duda, el “primero entre iguales” es NortonUtilities, producido por Symantec y que ya alcanzó la versión 2001.

La utilidad SystemInformation incluida en el paquete proporciona información convenientemente agrupada sobre todos los componentes principales de la computadora. Es posible desglosar la información en algunas secciones, así como generar un informe. La información sobre la eficiencia y el uso del disco se presenta de forma bastante clara y colorida mediante gráficos circulares. Puede probar el procesador haciendo clic en el botón Benchmark. El programa muestra un gráfico del rendimiento aproximado de su sistema; la unidad de medida es el rendimiento de una PC basada en; Procesador Intel 386SX-16MHz.

Equipo de servicio

Para solucionar problemas y reparar una PC, necesita tener herramientas especiales que le permitan identificar problemas y solucionarlos rápida y fácilmente.

Éstas incluyen:

  • un conjunto de herramientas para desmontaje y montaje;
  • productos químicos (solución para limpiar contactos), una botella rociadora con refrigerante y una lata de gas comprimido (aire) para limpiar piezas de computadora;
  • un juego de hisopos para limpiar contactos;
  • herramientas improvisadas especializadas (por ejemplo, herramientas necesarias para reemplazar microcircuitos (chips));
  • equipo de servicio.

El equipo de servicio es un conjunto de dispositivos diseñados específicamente para diagnosticar, probar y reparar SVT. El equipo de servicio incluye los siguientes elementos:

  • Conectores de prueba de instrumentos de medición para probar puertos serie y paralelo;
  • dispositivos de prueba de memoria que le permiten evaluar el funcionamiento de módulos SIMM, chips DIP y otros módulos de memoria;
  • equipos para probar el suministro de energía de computadoras;
  • dispositivos y programas de diagnóstico para probar componentes informáticos (sistemas de software y hardware).

Instrumentos de prueba y conectores de prueba para probar puertos de PC

Los siguientes instrumentos de medición se utilizan para comprobar y reparar PC:

  • multímetro digital;
  • sondas lógicas;
  • Generadores de pulso único para probar circuitos digitales.

Los conectores de prueba proporcionan pruebas a nivel de software y hardware de los puertos. E/S PC (paralelo y serie).

Los equipos de prueba de fuentes de alimentación de computadoras permiten probar fuentes de alimentación de PC y determinar sus características principales. Es un conjunto de cargas, elementos de conmutación e instrumentos de medida equivalentes.

2.3. Descripción del seguimiento, diagnóstico y restauración de sistemas y complejos informáticos.

Análisis de estado y solución de problemas "SamsungML-1210"

La impresora no recoge papel. El problema está en el rodillo de recogida. Es necesario realizar un mantenimiento preventivo.

Descripción técnica "SamsungML-1210"

Características principales:

  • Tecnología de impresión: láser (Electrografía);
  • Velocidad de impresión: 12 PPM (páginas por minuto);
  • Modo de ahorro de tóner hasta un 30%;
  • Resolución: 600 × 600 ppp;
  • Potente procesador de 66 MHz;
  • Repite la impresión de la última hoja presionando un botón;
  • Compatibilidad (Linux, Macintosh, Windows).

Otras características:

  • Bandeja (casete) - 150 hojas;
  • Bandeja de salida: 100 hojas;
  • Tamaño del papel: Carta, Legal, Monarch, com 10, C5, DL, A4, A5, B5;
  • Interfaz: USB, IEEE 1284 (paralelo);
  • Procesador: 66 MHz;
  • Memoria (MB) - 8 MB;
  • Ciclo de trabajo (páginas por mes): 12000;
  • Sistemas operativos compatibles: Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 y posteriores;
  • Emulación - GDI inteligente;
  • Cartucho de tóner - Cartucho único: 2500 páginas con una cobertura del 5%, 1000 a partir.
  • Consumo de energía (W):
  • En modo de espera - 5;
  • En modo de impresión - 180;
  • Tiempo de calentamiento (seg.) - 25;
  • Salida de la primera página (seg.) - 13;
  • Nivel de ruido (máx., dB) - 47;
  • Fuentes: fuentes de Windows;
  • Dimensiones (An × Pr × Al) mm - 329 × 355 × 231;
  • Peso de la impresora: 6,2 kg.

Eliminando las causas de mal funcionamiento y fallas del SamsungML-1210.

Se abre la tapa frontal y se desatornillan 2 tornillos.

Desatornille los 4 tornillos en la parte posterior.

Se retiran la pared posterior y la cubierta superior, se retiran las guías del papel y se retiran las paredes laterales.

Desatornillamos los 3 tornillos que sujetan el láser. Se desconectan 2 conectores ubicados en los laterales. Limpie el vidrio con un bastoncillo de algodón o un trapo limpio.

El propio rodillo de recogida, que está sujeto por 2 tornillos autorroscantes, se desenrosca y se limpia con un líquido especial. Al mismo tiempo se limpia la pastilla de freno. Está ubicado en el dispositivo debajo del rodillo de recogida.

Luego se limpia la impresora. Esta operación se puede realizar con una aspiradora o un compresor.

El montaje se realiza en orden inverso.

2.4. Identificación de deficiencias en el sistema para asegurar el funcionamiento estable de sistemas y complejos informáticos. Sugerencias para mejorar este sistema

La desventaja de esta organización es la falta de un cronograma de mantenimiento para PC y equipos periféricos. En este sentido, se propuso y desarrolló este cronograma.

Capítulo 3. Descripción del sistema de información utilizado en la organización.

3.1 Análisis de dominio para un sistema de información

Los estudiantes, organizados en grupos, estudian en una de las especialidades. Los docentes participan en el proceso educativo. El proceso educativo está regulado por el plan de estudios, indicando el número de horas para cada disciplina y las formas de control (prueba, examen). El profesor puede impartir clases en una o más disciplinas.

3.2 Análisis/desarrollo de la estructura del sistema de información.

Esta figura muestra esquema estructural ejecución del programa, lo que significa que la información de los libros de referencia se incorpora al documento.

Un diagrama de casos de uso (diagrama de casos de uso) en UML es un diagrama que refleja las relaciones entre actores y casos de uso y es una parte integral de un modelo de casos de uso que le permite describir un sistema a nivel conceptual.

Un precedente es la posibilidad de un sistema modelado (parte de su funcionalidad), gracias al cual el usuario puede obtener un resultado específico, medible y deseado. Un caso de uso corresponde a un servicio separado del sistema, define una de las opciones para su uso y describe una forma típica de interacción del usuario con el sistema. Los casos de uso se utilizan normalmente para especificar requisitos del sistema externo. .

3.3 Descripción del sistema/software de gestión de bases de datos utilizado para el desarrollo

El sistema de software 1C: Enterprise 8 incluye una plataforma y soluciones de aplicaciones desarrolladas sobre su base para automatizar las actividades de organizaciones e individuos. La plataforma en sí no es un producto de software para uso de usuarios finales, que normalmente trabajan con una de las muchas soluciones de aplicaciones (configuraciones) desarrolladas en la plataforma. Este enfoque le permite automatizar varios tipos de actividades utilizando una única plataforma tecnológica.

3.4. Instrucciones para que los usuarios trabajen con el sistema de información.

3.4.1 Propósito del programa

El programa te permite:

  • A partir de los datos ingresados ​​permite visualizar la información de interés.
  • realizar una selección automatizada de la información necesaria.
  • generar e imprimir documentos para formularios de registro y presentación de informes.

ventajas del programa « sistema de información empresarial del automóvil":

  • conveniencia y facilidad de operación;
  • pequeña cantidad de memoria ocupada en el disco duro;
  • servicio rápido.

Propósito funcional

  • la capacidad de gestionar de forma independiente la metodología contable como parte del establecimiento de políticas contables y el establecimiento de parámetros contables;
  • la estructura arbitraria del código de cuenta permite utilizar códigos de cuenta largos (subcuentas) y mantener planes de cuentas de varios niveles con un alto nivel de anidamiento;
  • la capacidad de trabajar con múltiples planes de cuentas le permite mantener registros en varios sistemas contables;
  • contiene mecanismos integrados para mantener la contabilidad cuantitativa y monetaria;
  • en cualquier cuenta puede mantener una contabilidad analítica multidimensional y multinivel;
  • el usuario puede crear de forma independiente nuevos tipos de subcuentas, agregar cuentas y subcuentas;
  • las transacciones comerciales se reflejan en la contabilidad principalmente ingresando documentos de configuración idénticos a los documentos contables primarios; es posible ingresar transacciones individuales manualmente;
  • al reflejar transacciones comerciales en documentos de configuración, puede indicar explícitamente cuentas contables y fiscales;
  • la metodología contable utilizada asegura el registro simultáneo de cada registro de una transacción comercial, tanto en las cuentas contables como en las secciones necesarias de la contabilidad analítica, cuantitativa y monetaria;

Propósito operativo

El programa debe utilizarse en empresas centradas en la industria automotriz, es decir, en el transporte de pasajeros y carga.

Los usuarios del programa deben ser empleados de la industria automotriz.

Composición de funciones

El programa proporciona la capacidad de realizar las siguientes funciones:

  • funciones para crear un archivo nuevo (vacío);
  • funciones para abrir (cargar) un archivo existente;
  • contabilidad de inventarios;
  • control de inventario;
  • contabilidad de transacciones comerciales;
  • contabilidad del comercio a comisión;
  • contabilidad de contratos de agencia;
  • contabilidad de transacciones de contenedores;
  • contabilidad de transacciones bancarias y en efectivo;
  • contabilidad de liquidaciones con contrapartes;
  • contabilidad de activos fijos y activos intangibles;
  • contabilidad de producción principal y auxiliar;
  • contabilidad de productos semiacabados;
  • contabilidad de costos indirectos;
  • contabilidad del IVA;
  • contabilidad de nóminas, personal y contabilidad personalizada;
  • contabilidad fiscal del impuesto sobre la renta;
  • sistema tributario simplificado;
  • contabilización de actividades sujetas a un impuesto único sobre la renta imputada;
  • contabilidad de ingresos y gastos de empresarios individuales: contribuyentes del impuesto sobre la renta personal;

3.4.2 Condiciones de ejecución del programa

Las condiciones climáticas de funcionamiento en las que se deben garantizar las características especificadas deben cumplir con los requisitos de los medios técnicos en cuanto a sus condiciones de funcionamiento.

Composición mínima de medios técnicos.

Los medios técnicos deben incluir una computadora personal (PC) compatible con IBM, que incluya:

  • Procesador Pentium-1000 con frecuencia de reloj, GHz – 10, nada menos;
  • placa base con FSB, GHz – 5, nada menos;
  • Capacidad de RAM, GB – 2, no menos;

Contenido mínimo de software

El software del sistema utilizado por el programa debe ser una versión localizada con licencia del sistema operativo. Puede utilizar el paquete de actualización 8.3.5.1284.

3.4.3 Ejecución del programa

Iniciando el programa

El programa se inicia haciendo doble clic con el botón izquierdo del mouse en el acceso directo al programa "1C: Enterprise 8.3", luego debe seleccionar la configuración "WIS Base" y hacer clic en "Configurador". La ventana de selección se muestra en la Figura 1.

Figura 1 – Lanzamiento de la base de información

Después de iniciar el módulo de software en el sistema "1C: Enterprise 8.3", aparecerá en la pantalla la "ventana de trabajo del sistema 1C: Enterprise 8.3", que muestra un menú y una barra de herramientas de acuerdo con el usuario seleccionado, se ve así: ventana de trabajo El sistema se presenta en la Figura 2.

Figura 2 – Aspecto del menú de configuración

Trabajando con el menú

Este menú se puede dividir en:

  • "Menú Archivo;
  • "Menú de edición;
  • menú "Configuración";
  • Menú "Depurar";
  • Menú "Administración"
  • "Menú de servicio
  • Menú "Windows"
  • Menú de ayuda

Puede seleccionar las acciones básicas para editar y personalizar un documento, desde crear y guardar un nuevo documento hasta configurar derechos de acceso a la base de datos. También puedes personalizar la interfaz para un usuario específico y utilizar la ayuda proporcionada por el programa para facilitar tu trabajo.

El menú principal es el menú “Configuración”, porque crea la estructura de la base de información. Cada objeto de configuración tiene un conjunto único de propiedades. Este conjunto se describe a nivel del sistema y no se puede cambiar durante el proceso de configuración de la tarea. El conjunto de propiedades de un objeto de configuración está determinado principalmente por su finalidad en el sistema 1C: Enterprise.

La propiedad principal de cualquier objeto de configuración es el nombre, el nombre corto del objeto de configuración. Al crear un nuevo objeto de configuración, se le asigna automáticamente un nombre condicional que consta de una palabra determinada por el tipo de objeto y un número. Este nombre se puede cambiar mientras se editan las propiedades del objeto de configuración, mientras el sistema monitorea la unicidad de los nombres. El nombre del objeto de configuración no puede estar vacío y no puede tener más de 255 caracteres.

Algunas propiedades del conjunto completo de propiedades inherentes a un objeto de configuración están disponibles para editar y se pueden cambiar de una forma u otra durante el proceso de configuración del sistema. La naturaleza de los cambios y sus límites también se especifican a nivel del sistema. Un especialista que configura un sistema puede lograr el comportamiento requerido del objeto durante la operación del sistema cambiando intencionalmente las propiedades de un objeto de configuración.

3.4.4 Mensajes al operador

Dado que el programa no es de consola (con una interfaz de línea de comandos), sino con una interfaz gráfica interfaz de usuario, clásico mensajes de texto no esperado. Los mensajes de error aparecen como ventanas en el escritorio. Presentado en la Figura 3.

3.5 Descripción de medios y técnicas para proteger la información cuando se trabaja con el sistema de información.

1C: Enterprise admite la capacidad de cargar/descargar una base de información en un archivo. Este mecanismo está destinado, en primer lugar, a obtener una imagen de la base de datos, independientemente del método de almacenamiento de datos. Por ejemplo, cargar/descargar una base de datos en un archivo se puede utilizar para convertir la versión del archivo a una versión cliente-servidor.

A veces este modo también se utiliza para crear Copia de respaldo base de información, sin embargo, esta opción de utilizarla tiene una serie de desventajas. La principal desventaja de este método de creación de una copia de seguridad es la necesidad de utilizar el modo de usuario único para realizar esta operación. Con una gran cantidad de base de información, la interrupción en el trabajo del usuario puede ser bastante grande, lo que no siempre es aceptable.

Dependiendo del modo de funcionamiento de 1C: Enterprise (archivo o cliente-servidor), podemos recomendar los siguientes métodos para crear una copia de seguridad de la base de información:

1) Al utilizar la opción de archivo 1C: Enterprise 8, puede organizar el proceso de creación de una copia de seguridad de la base de información simplemente copiando el archivo 1CV8.1CD en un directorio separado o utilizando software para la copia de seguridad y recuperación de datos. Debe tenerse en cuenta que para garantizar la integridad y coherencia de los datos durante la creación de una copia de seguridad, se debe prohibir a los usuarios trabajar con la base de datos; sin embargo, el tiempo necesario para crear una copia de seguridad es significativamente menor que cuando se utiliza la carga. la base de datos a un archivo.

2) Cuando se utiliza la versión cliente-servidor de 1C: Enterprise 8, es posible crear una copia de seguridad de la base de información utilizando un DBMS. Por ejemplo, SQL Server le permite ejecutar respaldo datos mientras la base de datos está en modo multiusuario y disponible para todos los usuarios.

El uso de estos métodos proporciona la copia más precisa del estado de la base de datos, que no siempre se puede obtener cuando se utiliza el modo de carga/descarga de la base de datos. Por ejemplo, si hay violaciones en la base de datos, es posible que durante la descarga parte de la información no se descargue, mientras que durante la copia se conservará toda la información y después de la recuperación será posible corregir la base de datos.

El tiempo que pasa la base de información en modo monousuario también se reduce significativamente en el caso de la versión de archivo 1C: Enterprise 8, y en el caso de la versión cliente-servidor, el modo monousuario no se utiliza en absoluto.

Además, el punto positivo es que al utilizar los métodos enumerados, puede utilizar varias herramientas de software especializadas para crear copias de seguridad.

Conclusión

Durante la pasantía en el campo 230000 Informática e Informática en la especialidad 230113 Sistemas y complejos informáticos se realizaron las siguientes tareas:

Formación y desarrollo de competencias generales y profesionales en el campo de la especialidad elegida;

Adquisición y formación de las habilidades, destrezas y experiencia práctica necesarias para resolver problemas profesionales en las condiciones de una empresa (organización) específica de la ciudad y región;

  • Organización de la actividad profesional independiente, socialización en un tipo específico de actividad.
  • Asimismo, como resultado de la formación práctica en la dirección de 230000 Informática e Informática en la especialidad 230113 Sistemas y complejos informáticos, se realizaron las siguientes tareas:
  • Consolidación, profundización y ampliación de los conocimientos, destrezas y habilidades teóricas adquiridas;
  • Dominar las competencias profesionales, las habilidades productivas y los nuevos métodos de trabajo;
  • Dominar las normas de la profesión en el ámbito motivacional: conciencia de los motivos y valores espirituales en la profesión elegida;
  • Dominar los conceptos básicos de la profesión en el campo operativo: familiarización y dominio de la metodología para la resolución de tareas profesionales (problemas);
  • Estudio de distintos aspectos de la actividad profesional: social, jurídico, psicológico, higiénico, técnico, tecnológico, económico.

Como resultado de la práctica industrial, se adquirió experiencia en el mantenimiento de estaciones de trabajo en funcionamiento, así como en el análisis y estructuración de conocimientos sobre sistema de informacion rama.

Lista de fuentes utilizadas

1. Baidakov V., Dranishchev V, Krayushkin A, Kuznetsov I, Lavrov M, Monichev A. 1C: Enterprise 8.0 Descripción del lenguaje integrado. [Texto]/ .En 4 volúmenes - M.: Firma "1C", 2004. -2575 p.
2. Belousov P.S., Ostroverkh A.V. Reparación de puestos de trabajo. [Texto]/ Guía práctica. – M.: LLC “1C-Publishing”, 2008. -286 p.: enfermo.
3. Gabets A.P. Resolución de problemas operativos. Materiales metodológicos para estudiantes del curso certificado. [Texto]/ M.: LLC “1C-Centro de formación No. 3”, 2004. -116 págs.: ill.
4. Gabets A.P., Goncharov D.I. Todo sobre el diseño de PC. [Texto]/ M.: 1C-Publishing LLC, 2008. -286 p.: enfermo.
5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Desarrollo profesional en el sistema 1C:Enterprise 8. – M.: LLC “1C-Publishing”; [Texto]/ San Petersburgo: Peter, 2007. – 808 págs.: ill.
6. Gladky A. A. 1C: Empresa 8.0. – San Petersburgo: [Texto]/ Triton, 2005. – 256 p.: ill.
7. Mítichkin S.A. Desarrollo en el sistema 1C Enterprise 8.0. [Texto] /M.: LLC “1C-Publishing”, 2003. – 413 p. enfermo.
8. Pankratov, F.G. 1C: Empresa [recurso electrónico]: libro de texto / F.G. Pankrátov. – M.: Businesssoft, 2005. – 1 electrón. venta al por mayor disco (CD-ROM).
9. Rádchenko M.G. 1C:Empresa 8.0. Guía práctica para desarrolladores. Ejemplos y técnicas típicas. [Texto]/ M.: LLC “1C-Publishing”, 2004. -656 p.: ill.
10. Rádchenko M.G. Reparación de ordenadores y periféricos. [Texto]/ M.:, LLC “1C-Publishing”, San Petersburgo: Peter, 2007. -512 p.: ill.
11. Biblioteca Estatal de Rusia [recurso electrónico]/Centro de información. tecnologías RSL; ed. Vlasenko TV; Webmaster Kozlova N.V. – Electrón, dado. – M.: Ros. estado b-ka, 1997. – Modo de acceso: http://www.rsl.ru, gratuito

INTRODUCCIÓN Objetivos de la práctica: 1. Consolidación de los conocimientos teóricos adquiridos durante el estudio de las disciplinas: organización de computadoras y sistemas, software de sistemas, bases de datos, redes de computadoras y telecomunicaciones, equipos periféricos de oficina; 2. Familiarización con los procesos de producción, incluido el uso de tecnología informática y tecnología de la información; 3. Estudio de métodos de formación, procesamiento, acumulación y uso de flujos de información en el proceso productivo; 4. Adquirir habilidades en el uso de sistemas informáticos autónomos e integrados; 5. Análisis de logros y deficiencias en las actividades de la organización. Tema de práctica: 1. Estudio de los principios de construcción y operación de una red informática local en una organización específica. Elegí la organización LLC "Snegovik Plus" como lugar para mi práctica productiva y tecnológica. El periodo de prácticas es de cuatro semanas, del 15 de junio al 13 de julio de 2004. Estructura empresarial: Director Evgeniy Nikovaevich Masov. Tiene 20 personas subordinadas a él: contador, cargadores, conductores, técnicos, vendedores. PARTE PRINCIPAL Como resultado de la realización de prácticas productivas y tecnológicas, el estudiante debe conocer: Principios generales de construcción y arquitectura de computadores; Principios, métodos y métodos de integración de hardware y software en la creación de sistemas, complejos y redes informáticas; Modelos, métodos y formas de organización del proceso de desarrollo. producto de software, producto técnico; Capacidades básicas de los sistemas de gestión de bases de datos y su uso. Además, debe aprender: 1. Utilizar literatura técnica y de referencia, conjuntos de estándares para el desarrollo de un producto de software, producto técnico; 2. Utilizar los conocimientos y habilidades adquiridos durante el proceso de aprendizaje para el desarrollo competente y técnicamente sólido de un producto de software o producto técnico; 3. Diseñar un producto de software, producto técnico; 4. Desarrollar programas con estructura modular; 5. Aplicar métodos y medios para probar y probar un producto de software, producto técnico; 6. Utilice herramientas de depuración; LLC "Snegovik Plus" vende productos al por mayor en Ulyanovsk. Realicé prácticas en el departamento técnico bajo la dirección del programador N.F. Las bases de datos sobre entregas y cantidades de mercancías en almacenes se gestionan mediante ordenadores con sistema operativo Windows 95 o Windows 98. Para ahorrar tiempo en la transferencia de información de una computadora a otra, el director de esta empresa decidió crear una red local en su organización. El departamento técnico tenía la tarea de tender una red a todos los ordenadores de la empresa. El departamento técnico comenzó a completar la tarea. Primero tuvimos que decidir en el acto qué tipo de red deberíamos utilizar. Red local con un Servidor central. Consulte el Apéndice 1. La versión más simple de dicha red es conectar computadoras a través de puertos paralelos o seriales. En este caso no es necesario ningún equipo adicional. Sólo debe haber conductores de conexión. Dicha comunicación entre computadoras se configura dentro de una o varias habitaciones. Se utiliza para transferir datos de una computadora a otra. En este caso, puede transferir datos sin utilizar disquetes. Cualquier shell de sistema operativo moderno tiene un software que garantiza dicha transferencia de datos. En las redes informáticas locales de igual a igual, las computadoras se conectan a la red a través de adaptadores de red especiales y el funcionamiento de la red es compatible con el sistema operativo de la red. Ejemplos de tales sistemas operativos son: Novell Personal Net Ware, Net Ware Line, Windows for Workgroups. Todas las computadoras y sus sistemas operativos en redes informáticas locales de igual a igual deben ser del mismo tipo. Los usuarios de esta red pueden transferir datos entre sí, utilizar impresoras compartidas, discos magnéticos y ópticos, etc. En una red informática local de múltiples rangos, se utiliza una computadora más potente, que se llama servidor, y otras menos potentes se llaman estaciones de trabajo. Los servidores utilizan un software de sistema especial que difiere del software del sistema de estaciones de trabajo. Partes principales de la red. Para nuestra red, utilizamos cable de par trenzado o cable coaxial Twisted Pair 10BaseT. Conectores de par trenzado Las redes de par trenzado incluyen 10BaseT, 100BaseTX, 100BaseT4 y es muy probable que también se adopte el estándar 1000BaseT. En las tarjetas de red de las computadoras, en los concentradores y en las paredes hay enchufes (jacks), en ellos se insertan enchufes. Conectores de par trenzado Conector modular de ocho pines (enchufe) Nombre popular "RJ-45" ​​​​El enchufe "RJ-45" ​​es similar al enchufe de los teléfonos importados, solo que un poco más grande y tiene ocho pines. 1 - contactos 8 uds. 2 - retenedor del conector 3 - retenedor de cables Vista desde el lado del contacto Contacto 1 2 3 4 5 6 7 Contacto 8 Vista desde el lado del cable Vista frontal En un enchufe nuevo, sin usar, los contactos se extienden más allá del cuerpo. Durante el proceso de engarzado, se extienden más allá del cuerpo. quedará empotrado en el cuerpo, cortando el aislamiento (2) de los cables y pegándolos al núcleo (1). Los enchufes se dividen en apantallados y no apantallados, con y sin inserto, para cable redondo y plano, para cable unipolar y trenzado, de dos y tres clavijas. Es útil instalar una tapa protectora en el cable junto con el enchufe. Enchufe con inserto Desenredado y dispuesto de acuerdo con el método que elija, los hilos del cable se insertan en el inserto hasta el tope, se corta el exceso y luego se corta el sobrante. La estructura resultante se inserta en el tapón. El tenedor está engarzado. Con este método de instalación, la longitud de desenredado es mínima, la instalación es más sencilla y rápida que cuando se utiliza un enchufe convencional sin inserto. Este tenedor es algo más caro que uno normal. Dimensiones de conexión (en mm) Conectores para conector modular 10Base-T de ocho pines. Zócalo (jack) y zócalo (outlet) Los enchufes se instalan en tarjetas de red, concentradores, transceptores y otros dispositivos. El conector en sí consta de una fila (8 unidades) de contactos de resorte y un hueco para el pestillo del conector. Si miras el enchufe desde el lado de los contactos, cuando están ubicados debajo, la cuenta regresiva va de derecha a izquierda. Un zócalo es un zócalo (conector) de un conector con algún tipo de dispositivo para sujetar el cable y una carcasa para facilitar la instalación. También incluye un enchufe. Los enchufes, así como los cables, se dividen en diferentes categorías. Suele estar escrito en el cuerpo del medio a qué categoría pertenece. Al construir redes 10Base-2, debe utilizar salidas de categoría 3 (Cat.3) o mejores 5 (Cat.5). Y para redes 100Base-TX sólo se debe utilizar Cat.5. Los enchufes de categoría 5 también se dividen según el método de instalación del cable en el propio enchufe. Hay una gran cantidad de soluciones, tanto respaldadas por una empresa específica como por otras bastante aceptadas: "tipo 110", "tipo KRONE". Cabe señalar que KRONE también es una de esas empresas. En general, una gran cantidad de varios tipos enchufes, pero para el hogar hay que utilizar los más baratos: los externos. Un enchufe normal es una pequeña caja de plástico que viene con un tornillo y una pegatina de doble cara para montar en la pared. Si el revestimiento de la pared lo permite, es más fácil utilizar un adhesivo, si no, tendrás que taladrar la pared y atornillar el enchufe con un tornillo. En un lado de la caja hay un conector para conectar un enchufe RJ-45; Por cierto, hay enchufes que tienen dos o más conectores en la carcasa. Para quitar la tapa de la caja y llegar al interior del enchufe, es necesario tener mucha paciencia e ingenio. La tapa se sujeta mediante pestillos internos, que normalmente no están marcados en el exterior. En mi opinión, los fabricantes compiten entre sí y con el usuario en qué toma de corriente es más difícil abrir. Es necesario detectar estos pestillos, entonces hay dos posibilidades: los pestillos se abren hacia adentro (lo cual es menos común) o hacia afuera. Se deben presionar los pestillos que se abren hacia adentro y hacer palanca en los pestillos que se abren hacia afuera con algo. Es útil al comprar pedir que le muestren cómo se abre el enchufe. Después de quitar la cubierta, según el tipo de toma de corriente que tenga, encontrará sujetadores de cables y un conector que se utilizan para conectar la red a la computadora. Tarjeta de red PCI Tarjeta de red combinada (BNC+RJ45), bus PCI No se permite el uso simultáneo de dos conectores. 1 - Conector de par trenzado (RJ-45) 2 - Conector para cable coaxial (BNC) 3 - Bus de datos PCI 4 - Zócalo para chip BootROM 5 - Chip controlador de placa (Chip o Chipset) Conector PCI También hay un bus de datos PCI ( conectores blancos). Tarjetas de red, destinado a PCI, debe insertarse en la ranura PCI. En la computadora Configurando un servidor. Servidores Funciones del servidor Windows95 (Windows98) Ingrese al "Panel de control" (Inicio->Configuración->Panel de control) Seleccione "Red" En la pestaña "Configuración", haga clic en el botón "Agregar" Menú "Seleccione un tipo de componente" Seleccione ". Servicio" y haga clic en "Agregar". Ventana "Selección: Servicio de Red". Indicamos "Fabricantes" - "Microsoft" y "Servicios de red" - "Servicio de acceso a archivos e impresoras para redes Microsoft". Tenga en cuenta que al principio esta inscripción no es completamente visible y debe desplazarse hacia la izquierda para no equivocarse. Haga clic en "Aceptar". Si también desea agregar acceso a su computadora a través de http (o www), vaya nuevamente a la ventana "Seleccionar: Servicio de red" y especifique "Microsoft", "Servidor web personal". Haga clic en Aceptar. Asegúrese de que la distribución esté disponible. Haga clic en "Aceptar". Aparecerá una ventana que muestra el proceso de copia de archivos. Y finalmente se le pedirá que reinicie el sistema haciendo clic en "Sí". Después del reinicio, inicie sesión en la red y seleccione el icono "Mi PC". En la ventana que aparece, haga clic derecho en la unidad a la que desea que se pueda acceder a través de la red. Si desea que no todo el disco esté disponible, sino parte de su directorio (directorio), haga doble clic en este disco con el botón izquierdo y haga clic derecho en el directorio que necesita. En el menú que aparece, seleccione el. acceder al elemento. Aparecerá la ventana “Propiedades: .”. Indicando que este recurso es local. Seleccione ". recurso compartido", el nombre de la red será la letra de la unidad o el nombre del directorio. Puede cambiar esto como desee, sujeto a algunas restricciones en los caracteres utilizados. Normalmente lo dejo como está para no confundirme más tarde. Aquí también puede cambiar el tipo de acceso y restringir todo esto con contraseñas. Haga clic en "Aceptar". En un segundo, su recurso estará disponible en línea. DIARIO DE PRÁCTICA 15 de junio: reunión con el programador, inspección del sitio de prácticas 16 de junio: estudio de las regulaciones internas de la empresa; 17 de junio: selección de literatura sobre el tema de la tarea; software estudiado (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups); 18 de junio: estudio de software; 22 de junio: inspección del sitio; herramientas; 25 de junio: preparación de la instalación para el trabajo; 29 de junio: tendido de la red; 1 de julio: comprobación de la capacidad de rotura de la red; 2 de julio: instalación de equipos y conexión de dispositivos; 5 de julio: instalación de equipos y conexión de dispositivos; 6 de julio - Instalación Sistema operativo, Controladores para Computadoras; 7 de julio: instalación del sistema operativo y controladores en las computadoras; 8 de julio: configuración del sistema; 9 de julio: configuración del servidor principal; 12 de julio: pruebas de sistemas y redes; 13 de julio: escribir un diario de práctica; CONCLUSIONES: Mientras estuve en esta empresa I: 1. Cumplí con las normas de protección y seguridad laboral; 2. Cumplió con las normas establecidas para los empleados de la empresa, incluso en cuestiones de normativa laboral, seguridad contra incendios, régimen de confidencialidad, responsabilidad por la seguridad de la propiedad; 3. Estudió las normas, condiciones técnicas, responsabilidades laborales, reglamentos e instrucciones de funcionamiento vigentes para VT; 4. Estudió las reglas de operación y mantenimiento de equipo militar e instalaciones de investigación disponibles en el departamento; 5. Dominio de programas informáticos individuales utilizados en el ámbito profesional (Novell Personal Net Ware, Net Ware Line, Windows for Workgroups); 6. Dominio del trabajo con publicaciones periódicas, resúmenes y publicaciones de información de referencia sobre informática y tecnología informática; Realicé tareas previstas en el programa de prácticas. 1

decirles a los amigos
Con el advenimiento...