heim - Mobile Geräte
Computernetzwerke. Klassifizierung von Computernetzwerken

Inhalt

Einführung

Kapitel 1 Konzept und Klassifizierung von Computernetzwerken

1.1 Zweck eines Computernetzwerks

1.2 Klassifizierung von Computernetzwerken

Kapitel 2. Haupttypen von Computernetzwerken

2.1 Lokales Netzwerk (LAN)

2.2 Global Area Network (WAN)

Abschluss

Liste der verwendeten Literatur


Einführung

Der Eintritt Russlands in den globalen Informationsraum erfordert die umfassendste Nutzung der neuesten Entwicklungen Informationstechnologien und vor allem Computernetzwerke. Gleichzeitig nehmen die Fähigkeiten des Nutzers sowohl bei der Erbringung von Dienstleistungen für seine Kunden als auch bei der Lösung seiner eigenen organisatorischen und wirtschaftlichen Probleme stark zu und verändern sich qualitativ.

Es ist angebracht anzumerken, dass modern Computernetzwerke sind ein System, dessen Fähigkeiten und Eigenschaften im Allgemeinen die entsprechenden Indikatoren der einfachen Summe der Bestandteile eines Netzwerks von Personalcomputern erheblich übertreffen, wenn keine Interaktion zwischen ihnen stattfindet.

Die Vorteile von Computernetzwerken haben zu ihrer weit verbreiteten Verwendung in Informationssystemen des Kredit- und Finanzsektors, der Regierung und der Kommunalverwaltungen, Unternehmen und Organisationen geführt.

Computernetzwerke und Netzwerk-Inforsind zur Grundlage für den Aufbau moderner Informationssysteme geworden. Der Computer sollte nun nicht mehr als separates Verarbeitungsgerät betrachtet werden, sondern als „Fenster“ in Computernetzwerke, als Mittel zur Kommunikation mit Netzwerkressourcen und anderen Netzwerkbenutzern.

In den letzten Jahren hat sich das globale Internet zu einem globalen Phänomen entwickelt. Das Netzwerk, das bis vor kurzem nur von einer begrenzten Anzahl von Wissenschaftlern, Regierungsbeamten und Mitarbeitern von Bildungseinrichtungen für ihre berufliche Tätigkeit genutzt wurde, steht nun großen und kleinen Unternehmen und sogar einzelnen Benutzern zur Verfügung.

Ziel dieser Lehrveranstaltung ist es, sich mit den Grundlagen des Aufbaus und Betriebs von Computernetzwerken vertraut zu machen und die Organisation von Computernetzwerken zu studieren. Um dieses Ziel zu erreichen, müssen eine Reihe von Problemen gelöst werden:

Einführung in Computernetzwerke, Hervorhebung ihrer Merkmale und Unterschiede;

Merkmale der wichtigsten Methoden zum Aufbau von Netzwerken (Netzwerktopologie);

Studium der wissenschaftlichen und methodischen Literatur zu diesem Thema


Kapitel 1 Konzept und Klassifizierung von Computernetzwerken

1.1 Zweck eines Computernetzwerks

Der Hauptzweck von Computernetzwerken besteht darin, Ressourcen gemeinsam zu nutzen und interaktive Kommunikation sowohl innerhalb als auch außerhalb eines Unternehmens zu implementieren. Ressourcen sind Daten, Anwendungen und Peripheriegeräte wie externe Festplatten, Drucker, Mäuse, Modems oder Joysticks.

Im Netzwerk enthaltene Computer führen die folgenden Funktionen aus:

Organisation des Internetzugangs

Informationsübertragungsmanagement

Bereitstellung von Computerressourcen und -diensten für Netzwerkbenutzer.

Derzeit ist Local Computing (LAN) sehr weit verbreitet. Dies hat mehrere Gründe:

Durch den Anschluss von Computern an ein Netzwerk können Sie erheblich Geld sparen, indem Sie die Kosten für die Wartung von Computern senken (es reicht aus, auf dem Dateiserver (dem Hauptcomputer des Netzwerks) über einen bestimmten Speicherplatz auf dem Dateiserver (dem Hauptcomputer des Netzwerks) zu verfügen, auf dem Softwareprodukte installiert sind, die von mehreren verwendet werden Arbeitsplätze);

Lokale Netzwerke ermöglichen Ihnen die Nutzung Briefkasten um Nachrichten an andere Computer zu übertragen, wodurch Sie Dokumente in kürzester Zeit von einem Computer auf einen anderen übertragen können;

Lokale Netzwerke, falls es etwas Besonderes gibt Software(Software) werden verwendet, um die gemeinsame Nutzung von Dateien zu organisieren (z. B. können Buchhalter auf mehreren Computern Einträge desselben Hauptbuchs verarbeiten).

Unter anderem ist in manchen Tätigkeitsbereichen ein LAN einfach nicht mehr wegzudenken. Zu diesen Bereichen gehören: Bankwesen, Lagerbetrieb großer Unternehmen, elektronische Archive von Bibliotheken usw. In diesen Bereichen kann grundsätzlich nicht jeder einzelne Arbeitsplatz alle Informationen speichern (hauptsächlich aufgrund seines zu großen Volumens).

Ein globales Computernetzwerk ist ein Netzwerk, das Computer verbindet, die geografisch weit voneinander entfernt liegen. Der Unterschied zu einem lokalen Netzwerk besteht darin, dass die Kommunikation länger dauert (Satellit, Kabel usw.). Das globale Netzwerk verbindet lokale Netzwerke.

Das Internet, das einst ausschließlich Forschungs- und akademischen Gruppen diente, deren Interessen vom Zugang zu Supercomputern reichten, erfreut sich in der Geschäftswelt immer größerer Beliebtheit.

1.2 Klassifizierung von Computernetzwerken

Basierend auf der Organisationsmethode werden Netzwerke in reale und künstliche Netzwerke unterteilt.

Künstliche Netzwerke (Pseudonetzwerke) ermöglichen die Verbindung von Computern über serielle oder parallele Schnittstellen und erfordern keine zusätzlichen Geräte. Manchmal wird die Kommunikation in einem solchen Netzwerk als Kommunikation über ein Nullmodem bezeichnet (es wird kein Modem verwendet). Die Selbstverbindung wird als Nullmodem bezeichnet. Künstliche Netzwerke werden eingesetzt, wenn Informationen von einem Computer auf einen anderen übertragen werden müssen. MS-DOS und Windows sind mit speziellen Programmen zur Realisierung einer Nullmodemverbindung ausgestattet.

Echte Netzwerke ermöglichen die Verbindung von Computern über spezielle Schaltgeräte und ein physisches Datenübertragungsmedium.

/> Die territoriale Verteilung von Netzwerken kann lokal, global, regional und städtisch sein.

Lokales Netzwerk (LAN) – Lokales Netzwerk (LAN) ist eine Gruppe (Kommunikationssystem) aus einer relativ kleinen Anzahl von Computern, die durch ein gemeinsames Datenübertragungsmedium verbunden sind und sich in einem begrenzten kleinen Bereich innerhalb eines oder mehrerer nahegelegener Gebäude (normalerweise innerhalb) befinden einem Umkreis von nicht mehr als 1 -2 km), um die Ressourcen aller Computer gemeinsam zu nutzen

Ein globales Computernetzwerk (WAN oder WAN – World Area NetWork) ist ein Netzwerk, das Computer verbindet, die geografisch weit voneinander entfernt sind. Unterscheidet sich von einem lokalen Netzwerk durch umfangreichere Kommunikation (Satellit, Kabel usw.). Das globale Netzwerk verbindet lokale Netzwerke.

Das Metropolitan Area Network (MAN – Metropolitan Area NetWork) ist ein Netzwerk, das den Informationsbedarf einer Großstadt bedient.

Regional – befindet sich auf dem Territorium einer Stadt oder Region.

Kürzlich haben Experten diese Art von Netzwerk auch als Banknetzwerk identifiziert, das einen Sonderfall des Unternehmensnetzwerks eines großen Unternehmens darstellt. Es liegt auf der Hand, dass die Besonderheiten der Bankaktivitäten strenge Anforderungen an die Informationsschutzsysteme in den Computernetzwerken der Bank stellen. Eine ebenso wichtige Rolle beim Aufbau eines Unternehmensnetzwerks spielt die Notwendigkeit, einen störungsfreien und unterbrechungsfreien Betrieb zu gewährleisten, da bereits ein kurzfristiger Ausfall des Betriebs zu enormen Verlusten führen kann.

Je nach Zugehörigkeit gibt es Ressort- und Landesnetzwerke. Abteilungsabgeordnete gehören zu einer Organisation und befinden sich auf ihrem Territorium.

Regierungsnetzwerke sind Netzwerke, die in Regierungsbehörden eingesetzt werden.

Basierend auf der Geschwindigkeit der Informationsübertragung werden Computernetzwerke in niedrige, mittlere und hohe Geschwindigkeiten unterteilt.

niedrige Geschwindigkeit (bis zu 10 Mbit/s),

mittlere Geschwindigkeit (bis zu 100 Mbit/s),

Highspeed (über 100 Mbit/s);

Je nach Zweck und technische Lösungen Netzwerke können unterschiedliche Konfigurationen (oder, wie man auch sagt, Architektur oder Topologie) haben.

In einer Ringtopologie werden Informationen über einen geschlossenen Kanal übertragen. Jeder Teilnehmer ist direkt mit seinen beiden nächsten Nachbarn verbunden, kann jedoch prinzipiell jeden Teilnehmer im Netzwerk kontaktieren.

In einem sternförmigen (radialen) System befindet sich in der Mitte ein zentraler Steuerrechner, der nacheinander mit den Teilnehmern kommuniziert und diese miteinander verbindet.

In einer Buskonfiguration sind Computer an einen gemeinsamen Kanal (Bus) angeschlossen, über den sie Nachrichten austauschen können.

In einer Baumansicht gibt es einen „Haupt“-Computer, dem die Computer der nächsten Ebene untergeordnet sind usw.

Darüber hinaus sind Konfigurationen ohne eindeutige Verbindungsart möglich; Die Grenze liegt bei einer vollständig vermaschten Konfiguration, bei der jeder Computer im Netzwerk direkt mit jedem anderen Computer verbunden ist.

Im Hinblick auf die Organisation der Interaktion von Computern werden Netzwerke in Peer-to-Peer-Netzwerke (Peer-to-Peer-Netzwerk) und dedizierte Server-Netzwerke (Dedicated Server Network) unterteilt.

Alle Computer in einem Peer-to-Peer-Netzwerk sind gleichberechtigt. Jeder Netzwerkbenutzer kann auf die auf jedem Computer gespeicherten Daten zugreifen.

Peer-to-Peer-Netzwerke können mit Betriebssystemen wie LANtastic, Windows „3.11, Novell Netware Lite“ organisiert werden. Angegebene Programme Funktioniert sowohl mit DOS als auch mit Windows. Peer-to-Peer-Netzwerke können auch auf Basis aller modernen 32-Bit-Betriebssysteme (Windows 9x\ME\2k, Windows NTworkstation-Version, OS/2) und einigen anderen organisiert werden.

Vorteile von Peer-to-Peer-Netzwerken:

1) am einfachsten zu installieren und zu bedienen.

2) Die DOS- und Windows-Betriebssysteme verfügen über alle notwendigen Funktionen, die Ihnen den Aufbau eines Peer-to-Peer-Netzwerks ermöglichen.

Der Nachteil von Peer-to-Peer-Netzwerken besteht darin, dass sich Probleme der Informationssicherheit nur schwer lösen lassen. Daher wird diese Art der Netzwerkorganisation für Netzwerke mit einer geringen Anzahl von Computern verwendet, bei denen das Thema Datenschutz keine wesentliche Rolle spielt.

In einem hierarchischen Netzwerk werden bei der Installation des Netzwerks ein oder mehrere Computer vorab zugewiesen, um den Datenaustausch über das Netzwerk und die Ressourcenverteilung zu verwalten. Ein solcher Computer wird als Server bezeichnet.

Jeder Computer, der Zugriff auf die Dienste des Servers hat, wird als Netzwerk-Client oder Workstation bezeichnet.

Ein Server in hierarchischen Netzwerken ist ein dauerhafter Speicher gemeinsam genutzter Ressourcen. Der Server selbst kann nur Client eines Servers einer höheren Hierarchieebene sein. Daher werden hierarchische Netzwerke manchmal als dedizierte Servernetzwerke bezeichnet.

Server sind in der Regel Hochleistungsrechner, ggf. mit mehreren parallelen Prozessoren, Festplatten mit hoher Kapazität und einer Hochgeschwindigkeits-Netzwerkkarte (100 Mbit/s oder mehr).

Das hierarchische Netzwerkmodell ist am meisten zu bevorzugen, da es Ihnen ermöglicht, die stabilste Netzwerkstruktur zu erstellen und Ressourcen effizienter zu verteilen.

Ein weiterer Vorteil eines hierarchischen Netzwerks ist ein höheres Datenschutzniveau.

Zu den Nachteilen eines hierarchischen Netzwerks im Vergleich zu Peer-to-Peer-Netzwerken gehören:

1) die Notwendigkeit eines zusätzlichen Betriebssystems für den Server.

2) höhere Komplexität der Netzwerkinstallation und -aktualisierung.

3) Die Notwendigkeit, einen separaten Computer als Server zuzuweisen.


Kapitel 2 Haupttypen von Computernetzwerken

2.1 Lokales Netzwerk (LAN)

Lokale Netzwerke (LAN-Computer) verbinden eine relativ kleine Anzahl von Computern (normalerweise 10 bis 100, obwohl es manchmal auch viel größere gibt) innerhalb eines Raums (einem Computerklassenzimmer), eines Gebäudes oder einer Institution (z. B. einer Universität). Das Traditionelle Name ist ein lokales Netzwerk (LAN). ) – eher eine Hommage an die Zeiten, als Netzwerke hauptsächlich zur Lösung von Computerproblemen genutzt wurden; heute spricht man in 99 % der Fälle ausschließlich vom Austausch von Informationen in Form von Texten , Grafik- und Videobilder sowie numerische Arrays. Der Nutzen des LS erklärt sich aus der Tatsache, dass 60 bis 90 % der von einer Institution benötigten Informationen darin zirkulieren, ohne dass dies erforderlich ist.

Die Entwicklung von Medikamenten wurde stark durch die Schaffung automatisierter Unternehmensmanagementsysteme (ACS) beeinflusst. ACS umfassen mehrere automatisierte Arbeitsstationen (AWS), Messsysteme und Kontrollpunkte. Ein weiteres wichtiges Tätigkeitsfeld, in dem Medikamente ihre Wirksamkeit bewiesen haben, ist die Entwicklung der klassenzimmerbasierten Computertechnologie (KUTT).

Dank der relativ kurzen Länge der Kommunikationsleitungen (in der Regel nicht mehr als 300 Meter) können Informationen über LAN übertragen werden digitale Form mit hoher Übertragungsgeschwindigkeit. Über große Entfernungen ist diese Übertragungsweise aufgrund der unvermeidlichen Dämpfung hochfrequenter Signale nicht akzeptabel; in diesen Fällen ist der Rückgriff auf zusätzliche technische (Digital-Analog-Wandlungen) und Software (Fehlerkorrekturprotokolle etc.) erforderlich. Lösungen.

Ein charakteristisches Merkmal des LAN ist das Vorhandensein eines Hochgeschwindigkeitskommunikationskanals, der alle Teilnehmer verbindet, um Informationen in digitaler Form zu übertragen.

Es gibt kabelgebundene und kabellose Kanäle. Jeder von ihnen zeichnet sich durch bestimmte Werte von Parametern aus, die aus Sicht der Arzneimittelorganisation wesentlich sind:

Datenübertragungsraten;

Maximale Leitungslänge;

Geräuschunempfindlichkeit;

Mechanische Festigkeit;

Bequemlichkeit und einfache Installation;

Kosten.

Derzeit werden üblicherweise vier Arten von Netzwerkkabeln verwendet:

Koaxialkabel;

Ungeschütztes VitayaPara;

Geschütztes Twisted-Pair;

Glasfaserkabel.

Die ersten drei Kabeltypen übertragen ein elektrisches Signal über Kupferleiter. Glasfaserkabel übertragen Licht entlang von Glasfasern.

Die meisten Netzwerke ermöglichen mehrere Kabelverbindungsoptionen.

Koaxialkabel bestehen aus zwei Leitern, die von Isolierschichten umgeben sind. Die erste Isolationsschicht umgibt den zentralen Kupferdraht. Diese Schicht ist von außen mit einem äußeren Schirmleiter umflochten. Die gebräuchlichsten Koaxialkabel sind dicke und dünne „Ethernet“-Kabel. Dieses Design bietet eine gute Störfestigkeit und eine geringe Signaldämpfung über Entfernungen.

Es gibt dicke (ca. 10 mm Durchmesser) und dünne (ca. 4 mm) Koaxialkabel. Ein dickes Koaxialkabel bietet Vorteile in Bezug auf Störfestigkeit, Festigkeit und Länge und ist teurer und schwieriger zu installieren (es ist schwieriger, durch Kabelkanäle zu ziehen) als ein dünnes. Bis vor kurzem stellten dünne Koaxialkabel einen vernünftigen Kompromiss zwischen den Grundparametern von LAN-Kommunikationsleitungen dar und werden unter russischen Bedingungen am häufigsten für die Organisation großer LANs von Unternehmen und Institutionen verwendet. Dickere, teurere Kabel ermöglichen jedoch eine bessere Datenübertragung über größere Entfernungen und sind weniger anfällig für elektromagnetische Störungen.

Bei verdrillten Paaren handelt es sich um zwei Drähte, die mit sechs Windungen pro Zoll miteinander verdrillt sind, um EMI-Schutz und Impedanzanpassung zu gewährleisten. Eine andere üblicherweise für solche Leitungen verwendete Bezeichnung ist „IBM Type-3“. In den USA werden solche Leitungen beim Bau von Gebäuden zur Versorgung installiert Telefonkommunikation. Allerdings kann die Verwendung von Telefonkabeln, insbesondere wenn diese bereits in einem Gebäude verlegt sind, zu großen Problemen führen. Erstens sind ungeschützte Twisted-Pair-Kabel anfällig für elektromagnetische Störungen, wie z. B. elektrisches Rauschen, das durch sie erzeugt wird Leuchtstofflampen und fahrende Aufzüge. Störungen können auch durch Closed-Loop-Signale auf Telefonleitungen verursacht werden, die entlang eines LAN-Kabels verlaufen. Darüber hinaus können Twisted-Pair-Kabel schlechter Qualität eine variable Anzahl von Windungen pro Zoll aufweisen, was den berechneten elektrischen Widerstand verzerrt.

Das ist auch wichtig zu beachten Telefonleitungen werden nicht immer in einer geraden Linie verlegt. Ein Kabel, das zwei benachbarte Räume verbindet, kann tatsächlich um die Hälfte des Gebäudes verlaufen. Eine Unterschätzung der Kabellänge kann in diesem Fall dazu führen, dass die maximal zulässige Länge tatsächlich überschritten wird.

Geschützte verdrillte Paare ähneln ungeschützten verdrillten Paaren, verwenden jedoch dickere Drähte und sind durch den Hals des Isolators vor äußeren Einflüssen geschützt. Der am häufigsten in lokalen Netzwerken verwendete Kabeltyp „IBM Typ 1“ ist ein sicheres Kabel mit zwei verdrillten Paaren durchgehender Drähte. Bei Neubauten Die beste Option Es kann sich um ein „Typ-2“-Kabel handeln, da es zusätzlich zur Datenübertragungsleitung vier ungeschützte Paare durchgehender Adern zur Übertragung von Telefongesprächen enthält. Somit können Sie mit „Typ 2“ mit einem Kabel sowohl Telefongespräche als auch Daten über ein lokales Netzwerk übertragen.

Schutz und sorgfältige Einhaltung der Anzahl der Drehungen pro Zoll machen robuste Twisted-Pair-Kabel zu einer zuverlässigen alternativen Kabelverbindung.“ Diese Zuverlässigkeit ist jedoch mit höheren Kosten verbunden.

Glasfaserkabel übertragen Daten in Form von Lichtimpulsen an Glasdrähte. Die meisten LAN-Systeme unterstützen heutzutage Glasfaserkabel. Glasfaserkabel haben gegenüber allen Kupferkabeloptionen erhebliche Vorteile. Glasfaserkabel bieten die höchsten Übertragungsgeschwindigkeiten; Sie sind zuverlässiger, da sie nicht dem Verlust von Informationspaketen aufgrund elektromagnetischer Störungen ausgesetzt sind. Optische Kabel sind sehr dünn und flexibel und daher einfacher zu transportieren als schwerere Kupferkabel. Am wichtigsten ist jedoch, dass nur optische Kabel über die Bandbreite verfügen, die für schnellere Netzwerke in der Zukunft erforderlich ist.

Der Preis für Glasfaserkabel ist immer noch deutlich höher als für Kupferkabel. Im Vergleich zu Kupferkabeln ist die Installation eines optischen Kabels arbeitsintensiver, da seine Enden sorgfältig poliert und ausgerichtet werden müssen, um eine zuverlässige Verbindung zu gewährleisten. Jetzt gibt es jedoch einen Übergang zu Glasfaserleitungen, die absolut immun sind Interferenzen und sind in Bezug auf den Durchsatz konkurrenzlos. Die Kosten für solche Leitungen sinken stetig, technologische Schwierigkeiten bei der Verbindung von Lichtwellenleitern werden erfolgreich überwunden.

Mithilfe der drahtlosen Kommunikation über Mikrowellenfunkwellen können Netzwerke in großen Räumlichkeiten wie Hangars oder Pavillons organisiert werden, in denen die Verwendung herkömmlicher Kommunikationsleitungen schwierig oder unpraktisch ist. Darüber hinaus können drahtlose Leitungen entfernte Segmente lokaler Netzwerke in Entfernungen von 3 bis 5 km (mit einer Wellenkanalantenne) und 25 km (mit einer gerichteten Parabolantenne) bei direkter Sicht verbinden. Die Organisation eines drahtlosen Netzwerks ist deutlich teurer als die eines herkömmlichen.

Um Computer über LAN-Kommunikationsleitungen zu verbinden, sind Netzwerkadapter (oder, wie sie manchmal genannt werden, Netzwerkkarten) erforderlich. Die bekanntesten sind: Adapter der folgenden drei Typen:

Letztere sind in Russland überwiegend verbreitet. Der Netzwerkadapter wird direkt in einen freien Steckplatz auf der Hauptplatine eines Personalcomputers gesteckt und an der Rückseite der Systemeinheit über eine LAN-Kommunikationsleitung angeschlossen. Der Adapter implementiert je nach Typ die eine oder andere Zugriffsstrategie von einem Computer auf einen anderen.

Um einen koordinierten Betrieb in Datennetzen zu gewährleisten, werden verschiedene Kommunikationsprotokolle verwendet – Regelwerke, die die sendende und empfangende Partei für einen konsistenten Datenaustausch einhalten müssen. Protokolle sind eine Reihe von Regeln und Verfahren, die regeln, wie die Kommunikation abläuft. Protokolle sind Regeln und technische Verfahren, die es mehreren vernetzten Computern ermöglichen, miteinander zu kommunizieren.

Es gibt viele Protokolle. Und obwohl sie alle an der Implementierung der Kommunikation beteiligt sind, verfolgt jedes Protokoll unterschiedliche Ziele, führt unterschiedliche Aufgaben aus und hat seine eigenen Vorteile und Einschränkungen.

Protokolle arbeiten auf verschiedenen Ebenen des OSI/ISO-Verbindungsmodells für offene Systeme. Die Funktionen eines Protokolls werden durch die Ebene bestimmt, auf der es betrieben wird. Mehrere Protokolle können zusammenarbeiten. Dies ist der sogenannte Stapel oder Satz von Protokollen.

So wie Netzwerkfunktionen über alle Schichten des OSI-Modells verteilt sind, arbeiten Protokolle auf verschiedenen Schichten des Protokollstapels zusammen. Schichten im Protokollstapel entsprechen Schichten des OSI-Modells. Zusammengenommen bieten die Protokolle eine vollständige Beschreibung der Funktionen und Fähigkeiten des Stacks.

Die Datenübertragung über ein Netzwerk muss aus technischer Sicht aus aufeinanderfolgenden Schritten bestehen, von denen jeder über eigene Verfahren oder Protokolle verfügt. Somit wird eine strikte Reihenfolge bei der Ausführung bestimmter Aktionen eingehalten.

Darüber hinaus müssen alle diese Schritte auf jedem Netzwerkcomputer in der gleichen Reihenfolge ausgeführt werden. Auf dem sendenden Computer werden Aktionen von oben nach unten und auf dem empfangenden Computer von unten nach oben ausgeführt.

Der sendende Computer führt gemäß dem Protokoll die folgenden Aktionen aus: Er zerlegt die Daten in kleine Blöcke, sogenannte Pakete, mit denen das Protokoll arbeiten kann, und fügt den Paketen Adressinformationen hinzu, damit der empfangende Computer feststellen kann, dass diese Daten für ihn bestimmt sind , bereitet die Daten für die Übertragung über die Netzwerkadapterkarte und dann über das Netzwerkkabel vor.

Der Empfängercomputer führt gemäß dem Protokoll die gleichen Aktionen aus, jedoch nur in umgekehrter Reihenfolge: Er empfängt Datenpakete vom Netzwerkkabel; überträgt Daten über die Netzwerkadapterkarte an den Computer; Entfernt alle vom sendenden Computer hinzugefügten Dienstinformationen aus dem Paket, kopiert die Daten aus dem Paket in einen Puffer, um sie zum ursprünglichen Block zusammenzufassen, und überträgt diesen Datenblock in dem von ihr verwendeten Format an die Anwendung.

Sowohl der sendende Computer als auch der empfangende Computer müssen jede Aktion auf die gleiche Weise ausführen, damit die über das Netzwerk empfangenen Daten mit den gesendeten Daten übereinstimmen.

Wenn die beiden Protokolle beispielsweise unterschiedliche Methoden zum Aufteilen von Daten in Pakete und zum Hinzufügen von Informationen (Paketsequenz, Timing und Fehlerprüfung) haben, kann ein Computer, auf dem eines dieser Protokolle ausgeführt wird, nicht erfolgreich mit einem Computer kommunizieren, auf dem eines dieser Protokolle ausgeführt wird das andere Protokoll.

Bis Mitte der 80er Jahre waren die meisten lokalen Netzwerke isoliert. Sie bedienten einzelne Unternehmen und wurden selten zu großen Systemen zusammengefasst. Als jedoch lokale Netzwerke einen hohen Entwicklungsstand erreichten und die Menge der von ihnen übertragenen Informationen zunahm, wurden sie zu Bestandteilen großer Netzwerke. Daten, die entlang einer der möglichen Routen von einem lokalen Netzwerk zu einem anderen übertragen werden, werden als geroutet bezeichnet. Protokolle, die die Datenübertragung zwischen Netzwerken entlang mehrerer Routen unterstützen, werden als geroutete Protokolle bezeichnet.

Unter den vielen Protokollen sind die folgenden am häufigsten:

· IPX/SPX und NWLmk;

· OSI-Protokollsuite.

2.2 Wide Area Network (WAN)

WAN (World Area Network) ist ein globales Netzwerk, das große geografische Regionen abdeckt, einschließlich lokaler Netzwerke und anderer Telekommunikationsnetzwerke und -geräte. Ein Beispiel für ein WAN ist ein paketvermitteltes Netzwerk (Frame Relay), über das verschiedene Computernetzwerke miteinander „sprechen“ können.

Wenn sich heute die geografischen Grenzen von Netzwerken erweitern, um Benutzer aus verschiedenen Städten und Bundesstaaten zu verbinden, verwandeln sich LANs in ein globales Computernetzwerk [WAN], und die Anzahl der Computer im Netzwerk kann bereits zwischen zehn und mehreren Tausend variieren.

Das Internet ist ein globales Computernetzwerk, das die ganze Welt abdeckt. Heute hat das Internet etwa 15 Millionen Abonnenten in mehr als 150 Ländern. Jeden Monat wächst die Größe des Netzwerks um 7-10 %. Das Internet bildet sozusagen einen Kern, der die Kommunikation zwischen verschiedenen ermöglicht Informationsnetzwerke, die verschiedenen Institutionen auf der ganzen Welt angehören.

Wurde das Netzwerk früher ausschließlich als Medium zur Übertragung von Dateien und E-Mail-Nachrichten genutzt, werden heute komplexere Probleme des verteilten Zugriffs auf Ressourcen gelöst. Vor etwa drei Jahren wurden Shells erstellt, die Netzwerksuchfunktionen und den Zugriff auf verteilte Informationsressourcen und elektronische Archive unterstützen.

Das Internet, das einst ausschließlich Forschungs- und akademischen Gruppen diente, deren Interessen vom Zugang zu Supercomputern reichten, erfreut sich in der Geschäftswelt immer größerer Beliebtheit.

Unternehmen werden von Geschwindigkeit, günstigen globalen Kommunikationsmöglichkeiten, einfacher Zusammenarbeit, zugänglichen Programmen und einer einzigartigen Internetdatenbank verführt. Sie betrachten das globale Netzwerk als Ergänzung zu ihren eigenen lokalen Netzwerken.

Zu geringen Kosten (häufig nur eine monatliche Pauschalgebühr für die genutzten Leitungen oder Telefone) können Benutzer in den USA, Kanada, Australien und vielen europäischen Ländern auf kommerzielle und nichtkommerzielle Informationsdienste zugreifen. In den frei zugänglichen Archiven im Internet finden Sie Informationen zu nahezu allen Bereichen menschlichen Handelns, von neuen wissenschaftlichen Entdeckungen bis hin zur Wettervorhersage für morgen.

Darüber hinaus bietet das Internet einzigartige Möglichkeiten für kostengünstige, zuverlässige und vertrauliche globale Kommunikation auf der ganzen Welt. Dies erweist sich als sehr praktisch für Unternehmen mit Niederlassungen auf der ganzen Welt, transnationale Konzerne und Managementstrukturen. Typischerweise ist die Nutzung der Internet-Infrastruktur für die internationale Kommunikation deutlich günstiger als die direkte Computerkommunikation durch Satellitenkanal oder per Telefon.

E-Mail ist der am weitesten verbreitete Internetdienst. Derzeit verfügen etwa 20 Millionen Menschen über eine E-Mail-Adresse. Der Versand eines Briefes per E-Mail ist deutlich günstiger als der Versand eines normalen Briefes. Darüber hinaus wird die Nachricht per gesendet Email erreicht den Adressaten in wenigen Stunden, während es bei einem normalen Brief mehrere Tage oder sogar Wochen dauern kann, bis er beim Adressaten ankommt.

Derzeit nutzt das Internet fast alle bekannten Kommunikationsleitungen, von langsamen Telefonleitungen bis hin zu digitalen Hochgeschwindigkeitssatellitenkanälen.

Tatsächlich besteht das Internet aus vielen lokalen und globale Netzwerke, die verschiedenen Unternehmen und Unternehmen gehören und durch verschiedene Kommunikationsleitungen miteinander verbunden sind. Das Internet kann man sich als Mosaik vorstellen, das aus kleinen Netzwerken unterschiedlicher Größe besteht, die aktiv miteinander interagieren und Dateien, Nachrichten usw. senden.

Wie bei jedem anderen Netzwerk im Internet gibt es sieben Interaktionsebenen zwischen Computern: physische, logische, Netzwerk-, Transport-, Sitzungsebene, Präsentations- und Anwendungsebene. Dementsprechend entspricht jede Interaktionsebene einer Reihe von Protokollen (d. h. Interaktionsregeln).

Protokolle der physikalischen Schicht bestimmen die Art und Eigenschaften der Kommunikationsleitungen zwischen Computern. Das Internet nutzt fast alle derzeit bekannten Kommunikationsmethoden, von einer einfachen Leitung (Twisted Pair) bis hin zu Glasfaser-Kommunikationsleitungen (FOCL).

Für jeden Kommunikationsleitungstyp wurde ein entsprechendes Protokoll auf logischer Ebene entwickelt, um die Übertragung von Informationen über den Kanal zu steuern. Zu den Protokollen der logischen Schicht für Telefonleitungen gehören SLIP (Serial Line Interface Protocol) und PPP (Point to Point Protocol).

Für die Kommunikation über ein kabelgebundenes lokales Netzwerk sind dies Pakettreiber für LAN-Karten.

Protokolle der Netzwerkschicht sind für die Datenübertragung zwischen Geräten in verschiedenen Netzwerken verantwortlich, d. h. sie sind für die Weiterleitung von Paketen im Netzwerk verantwortlich. Zu den Protokollen der Netzwerkschicht gehören IP (Internet Protocol) und ARP (Address Resolution Protocol).

Transportschichtprotokolle steuern die Übertragung von Daten von einem Programm zu einem anderen. Zu den Protokollen der Transportschicht gehören TCP (Transmission Control Protocol) und UDP (User Datagram Protocol).

Protokolle auf Sitzungsebene sind für den Aufbau, die Aufrechterhaltung und die Zerstörung der entsprechenden Kanäle verantwortlich. Im Internet sind das bereits erwähnte TCP und UDP-Protokolle sowie das UUCP (Unix to Unix Copy Protocol).

Protokolle der repräsentativen Schicht sind für die Bereitstellung von Anwendungsprogrammen verantwortlich. Programme auf repräsentativer Ebene sind Programme, die beispielsweise auf einem Unix-Server laufen, um sie bereitzustellen verschiedene Dienstleistungen an Abonnenten. Zu diesen Programmen gehören: Telnet-Server, FTP-Server, Gopher-Server, NFS-Server, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 und POP3 (Post Office Protocol) usw.

Zu den Protokollen der Anwendungsschicht gehören Netzwerkdienste und Programme zu deren Bereitstellung.

Das Internet ist ein sich ständig weiterentwickelndes Netzwerk, das noch alles vor sich hat. Hoffen wir, dass unser Land dem Fortschritt nicht hinterherhinkt.


/>/>/>/>/>/>/>/>/>/>/>/>Abschluss

Ein Computernetzwerk ist ein Zusammenschluss mehrerer Computer zur gemeinsamen Lösung von Informations-, Rechen-, Bildungs- und anderen Problemen.

Der Hauptzweck von Computernetzwerken besteht darin, Ressourcen zu teilen und interaktive Kommunikation sowohl innerhalb eines Unternehmens als auch innerhalb eines Unternehmens zu implementieren

und darüber hinaus.

Ein lokales Computernetzwerk ist eine Ansammlung von Computern, die durch Kommunikationsleitungen verbunden sind und Netzwerkbenutzern die potenzielle Möglichkeit bieten, die Ressourcen aller Computer gemeinsam zu nutzen. Andererseits ist ein Computernetzwerk, vereinfacht gesagt, eine Ansammlung von Computern und verschiedene Geräte, ermöglicht den Informationsaustausch zwischen Computern in einem Netzwerk ohne Verwendung von Zwischenspeichermedien.

Ein globales Computernetzwerk (WAN oder WAN – World Area NetWork) ist ein Netzwerk, das Computer verbindet, die geografisch weit voneinander entfernt sind. Es unterscheidet sich von einem lokalen Netzwerk durch umfangreichere Kommunikation (Satellit, Kabel usw.). Das globale Netzwerk verbindet lokale Netzwerke.

Das Internet ist ein globales Computernetzwerk, das die ganze Welt abdeckt.

Tatsächlich besteht das Internet aus vielen lokalen und globalen Netzwerken verschiedener Unternehmen und Unternehmen, die durch verschiedene Kommunikationsleitungen miteinander verbunden sind.

Liste der verwendeten Literatur

1. „Internet bei Ihnen zu Hause“, S. V. Simonovich, V. I. Murakhovsky, LLC „AST-Press Book“, Moskau 2002.

2. Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. und andere. Computernetzwerke und Mittel zu ihrem Schutz: Lehrbuch / Gerasimenko V.G., Nesterovsky I.P., Pentyukhov V.V. usw. – Woronesch: VSTU, 1998. – 124 S.

3. ComputerWeek Moskau, ein wöchentliches Magazin für Unternehmer und Spezialisten im Bereich Informationstechnologie.

4. Magazin für PC-Benutzer PC World.

5. Kamalyan A.K., Kulev S.A., Nazarenko K.N. und andere. Computernetzwerke und Informationssicherheitstools: Lehrbuch / Kamalyan A.K., Kulev S.A., Nazarenko K.N. und andere - Woronesch: VSAU, 2003.-119p.

6. Kurnosov A.P. Workshop zum Thema Informatik/Ed. Kurnosova A.P. Woronesch: VSAU, 2001.- 173 S.

7. Malyshev R.A. Lokale Computernetzwerke: Lehrbuch / RGATA. – Rybinsk, 2005. – 83 S.

8. Olifer V.G., Olifer N.A. Netzwerkbetriebssysteme/ V.G. Olifer, N.A. Olifer. – St. Petersburg: Peter, 2002. – 544 S.: Abb.

9. Olifer V.G., Olifer N.A. Computernetzwerke. Prinzipien, Technologien, Protokolle/V.G. Olifer, N.A. Olifer. - St. Petersburg: Peter, 2002.- 672 S.: Abb.

10. Simonovich S. V. Informatik. Grundkurs/Simonovich S.V. und andere – St. Petersburg: Peter Publishing House, 2000. – 640 Seiten: Abb.

(Diplomarbeit)

  • Bericht über die technische Praxis (Diplomarbeit)
  • Praxisbericht - Interkulturelle Kommunikation (Tourismus) (Diplomarbeit)
  • Praxisbericht (im Werk) (Diplomarbeit)
  • n1.doc

    1 TPI Prilepo D.V.


    Inhalt

    Seite


    Einführung……………………………………………………………..

    3

    1.

    ein gemeinsamer Teil

    1.1

    eine kurze Beschreibung von Gegenstand der Praxis……………………….

    4

    1.2

    Eigenschaften der Computerausrüstung………………………

    6

    1.2.1

    Microsoft Word – Texteditor………………………………………………………

    9

    1.2.2

    Microsoft Excel – Editor für eine Reihe von Formeln und Plots.

    11

    1.2.3

    Microsoft Access – Editor zum Erstellen von Datenbanken……………

    14

    1.2.4

    Microsoft Powerpoint - Grafikeditor(Gestaltung von Präsentationen)……………………………………………………….

    2.

    Besonderer Teil

    2.1

    Aktien- und Körpermarkt……………………………………………….

    19

    Abschluss…………………………………………………………...

    23

    Abschluss…………………………………………………………………

    24

    Literaturverzeichnis………………………………….

    25

    Einführung

    Zweck Die Praxis besteht darin, theoretisches Wissen zu festigen und nachhaltige praktische Fähigkeiten beim Sammeln, Speichern, Verarbeiten, Analysieren und Präsentieren von Informationen auf PCs zu entwickeln.

    Um das Ziel zu erreichen, müssen Sie Folgendes tun Aufgaben:










    • Erstellung und Erstellung eines Berichts über die Arbeitsergebnisse.

    1. ALLGEMEINER TEIL
    1.1 Kurze Beschreibung des Übungsgegenstandes
    Zweigstelle der staatlichen Bildungseinrichtung für höhere Berufsbildung „Kostroma“ Staatliche Universität ihnen. AUF DER. Nekrasova"

    Die Zweigstelle ist eine strukturelle Untergliederung des Staates Bildungseinrichtung Fachmann höhere Bildung„Kostroma State University benannt nach. AUF DER. Nekrasova“. Der Zweigstelle werden durch Vollmacht des Rektors der Universität ganz oder teilweise Vollmachten einer juristischen Person übertragen.

    Die Zweigstelle wurde auf der Grundlage der Verordnung Nr. 259 vom 28. Mai 1996 des Bildungsministeriums der Russischen Föderation gegründet und in eine Zweigstelle der staatlichen Bildungseinrichtung für berufliche Hochschulbildung „Staatliche Universität Kostroma benannt nach“ umbenannt. AUF DER. Nekrasov“ in der Stadt Kirovsk, Region Murmansk, auf der Grundlage der Verordnung Nr. 965 vom 03.02.2004 des Bildungsministeriums der Russischen Föderation. Die Zweigstelle übt ihre Tätigkeit im Einklang mit der Verfassung der Russischen Föderation, dem Gesetz der Russischen Föderation „Über Bildung“, dem Gesetz der Russischen Föderation „Über höhere und postgraduale Berufsbildung“ und anderen aus Bundesgesetze Staat, die Charta der staatlichen Bildungseinrichtung für höhere Berufsbildung „Kostroma State University benannt nach. AUF DER. Nekrasov“,_Vorschriften für die Branche.

    Der Direktor der Zweigstelle wird auf Anordnung des Rektors der Universität ernannt. Die Leiterin der Niederlassung ist Lyudmila Viktorovna Koptyaeva. Liegt eine Vollmacht zur Erteilung der Befugnisse einer juristischen Person an die Zweigniederlassung vor, vertritt der Geschäftsführer der Zweigniederlassung diese in allen Gremien, Institutionen und Unternehmen:

    1 - eröffnet Filialkonten bei der Bank, erteilt Aufträge und erteilt verbindliche Anweisungen für alle Mitarbeiter und Studierenden;

    2 - verfügt über das Eigentum der Zweigstelle, einschließlich des Abschlusses von Verträgen mit anschließender Benachrichtigung des Akademischen Rates der Zweigstelle;

    3 - führt die Einstellung und Entlassung von Zweigstellenpersonal, stellvertretenden Direktoren und Buchhaltern durch und legt deren spezifische Aufgaben und Verantwortlichkeiten fest

    4 - bestimmt die Kompetenz, das Verantwortungsniveau, den Umfang und die Formen materieller finanzieller Anreize für Filialmitarbeiter

    5 - trägt die persönliche Verantwortung für die Ergebnisse der Zweigstellenarbeit.

    Die Hauptziele der Zweigstelle sind:


    1. Befriedigung der Bedürfnisse des Einzelnen nach intellektueller, kultureller und moralischer Entwicklung durch Hochschulbildung;

    2. Befriedigung des Bedarfs der Gesellschaft an hochqualifiziertem Personal durch Kombination einer hohen Allgemeinkultur mit beruflicher Kompetenz;

    3. Durchführung wissenschaftlicher Forschungs- und Entwicklungsarbeiten;

    4. Erhöhung des allgemeinen Bildungs- und Kulturniveaus der Bevölkerung, Erweiterung ihres Wissens.
    Bildungsaktivitäten.

    1. Die Zweigstelle führt grundlegende und ergänzende berufliche Ausbildungsprogramme durch.

    2. Der Inhalt der Ausbildung wird durch staatliche Standards, genehmigte Lehrpläne für Fachgebiete und Programme bestimmt.

    Forschungstätigkeit


    1. Die Zweigstelle betreibt wissenschaftliche Forschung, die ein notwendiger Bestandteil der Ausbildung von Fachkräften ist.

    2. Gegenstand und Umfang der wissenschaftlichen Forschung werden vom Akademischen Rat der Universitätsabteilung genehmigt.
    Der Direktor der Zweigstelle berichtet dem Akademischen Rat jährlich über die Aktivitäten der Zweigstelle.

    Die Leitung des Fachbereichs obliegt dem Leiter, der vom Akademischen Rat der Universität für die Dauer von bis zu fünf Jahren gewählt und vom Rektor der Universität im Amt bestätigt wird und die volle Verantwortung für die Arbeitsergebnisse trägt im Rahmen seiner Kompetenz.

    Die Abteilung umfasst Professoren, außerordentliche Professoren, Oberlehrer, Lehrassistenten sowie pädagogisches und unterstützendes Personal.

    Die Abteilung bietet methodische und verwaltet Bildungs- und Produktionsprogramme, Studien- und Diplomarbeiten (Projekte), unabhängige Studien für Studierende, bereitet vor und führt sie durch Semesterarbeiten, Prüfungen und Prüfungen, organisiert praktische Ausbildung.

    Heute verfügt die Niederlassung über die folgenden 4 Abteilungen.

    Die Umstrukturierung und Liquidation der Zweigniederlassung erfolgt auf Anordnung des Ministeriums für Bildung und Wissenschaft der Russischen Föderation in der vorgeschriebenen Weise.

    Die Liquidation einer Zweigniederlassung wird von der Liquidationskommission aus den in den Gesetzen der Russischen Föderation vorgesehenen Gründen in der vorgeschriebenen Weise durchgeführt.

    1.2 Eigenschaften der Computerausrüstung
    Die Zweigstelle verfügt über 3 Computerklassen:
    201-Kabine (XP):

    9 Intel Pent-4-Computer

    9 LG-Monitore

    Computertaktrate 2,4 Megahertz

    USB-Modell

    Auf einem Computer ist eine CD-ROM CCD-40 X3H installiert

    RAM -256 MB

    9 Comps Marke Sisg50-651-M 650-M652-740

    9Monitore

    Taktfrequenz 1700mH

    RAM 128 MB 7Stk

    Festplatte 30 GB-40 GB

    Betriebssystem Wind-98

    Ihre Marke ist Intel Pent-3

    Taktfrequenz -602 mH

    RAM - 12 MB

    Festplatte - 10-20 GB

    Wind-98-Installation
    Informations- und Technikabteilung:

    3 Computer:

    1 Satz - Intel Celeron

    T-Frequenz 667mG

    RAM 128 MB

    Festplatte - 120 GB

    Betriebssystem Wind-XP

    Silber SAMSUNC

    LG Flatron LCD-Monitor

    EPSH-Nadeldrucker

    Zweiter ACEZ-Monitor

    2 Computermonitor AMD-k5

    Taktfrequenz 100 mH

    RAM 32 MB

    Festplatte - 8 MB

    Betriebssystem Wind-98-Netzwerkversion

    Silber –Beno

    Intel Pent-4-Server

    Taktfrequenz 2,66 mH

    RAM 256 MB

    Festplatte – 20 MB

    Betriebssystem Winolows N1 Pzo

    Der Fotokopierer oievelop 1300 befindet sich

    Zweiter LG LCD-Monitor

    AMD Duzen-Computer

    2 Gründüngung

    Scanner - Mustek

    Modell ACCUZA Hays

    HD-Laserdrucker

    Kurze Ausrüstungsliste:

    Jede Abteilung der KSU-Außenstelle ist mit einem PC und Peripheriegeräten ausgestattet:

    Drucker

    Xerox

    Multifunktionsgeräte:

    Die Rechnerklassen 102-201 sind zu einem lokalen Netzwerk zur Sterntopologie-Kommunikation zusammengefasst.

    Zukünftig ist geplant, 3 Filialgebäude zu einem Netzwerk zusammenzufassen, um den Informationsaustausch effizienter zu gestalten.

    Die Kurse der Zweigstelle sind auf die Durchführung praktischer Kurse in Informationsdisziplinen ausgelegt.

    Computer sind mit Server und Software ausgestattet.

    Im praktischen Unterricht werden spezielle, universelle Pakete verwendet

    Programme wie:

    Buchhaltung

    Turbo Pockal

    Mat Kat

    Sowie ein Texteditor, ein Grafikprozessor, ein Tabellenkalkulationsprozessor und ein DBMS

    Computerklassen sind mit juristischen Referenzsystemen ausgestattet:

    Berater + Garant

    Es gibt einen Internetzugang. Jeder Computer ist mit einer Parallelverbindung ausgestattet, die vor unbefugtem Zugriff schützt.
    1.2.1 MicrosoftWort– Texteditor.
    allgemeine Informationen

    Der allgemeine Name für Software zum Erstellen, Bearbeiten und Formatieren einfacher und komplexer Textdokumente, Textverarbeitungen. Das derzeit am weitesten verbreitete Textverarbeitungsprogramm ist Microsoft Word.

    Arbeitsfenster des Microsoft-Textverarbeitungsprogramms

    Arbeitsfenster des Microsoft Word 2000-Prozessors. Seine wichtigsten Steuerelemente: Menüleiste, Symbolleiste, Arbeitsfeld und Statusleiste, einschließlich Indikatoren. Ab dem Microsoft Word 95-Prozessor ist die Symbolleiste anpassbar.

    Anzeigemodi für Dokumente

    Ab dem sechsten Microsoft-Versionen Word unterstützt mehrere Dokumentpräsentationsmodi.

    Im Normalmodus wird nur der Inhalt des Dokuments dargestellt, ohne erforderliche Gestaltungselemente, die sich nicht auf den Text, sondern auf die gedruckten Seiten beziehen (Kopfzeilen, Fußzeilen, Fußnoten auf Unterseiten usw.). Dieser Modus ist praktisch in den frühen Phasen der Dokumententwicklung (Texteingabe, Bearbeitung, Überprüfung) sowie in allen Fällen, in denen der Inhalt des Dokuments wichtiger ist als seine äußere Darstellung. In diesem Modus sind Vorgänge mit großen Dokumenten schneller, was bei der Arbeit auf Computern mit geringer Leistung wichtig ist.

    Im Modus Webdokument Die Bildschirmdarstellung stimmt nicht mit der gedruckten überein. Dies ist eine Abkehr vom WYSIWYG-Prinzip, aber typisch für die elektronische Veröffentlichung im World Wide Web, da nicht im Voraus bekannt ist, auf welchem ​​Viewer oder Gerät das Dokument angezeigt wird. Das Konzept einer gedruckten Seite ist für elektronische Dokumente bedeutungslos, daher werden zugewiesene Seiteneinstellungen nicht berücksichtigt und die Formatierung des Dokuments auf dem Bildschirm ist relativ. In diesem Modus werden elektronische Publikationen entwickelt.

    Im Markup-Modus entspricht die Bildschirmdarstellung des Dokuments vollständig der gedruckten Darstellung, bis hin zu den zugewiesenen Parametern der gedruckten Seite. Dieser Modus eignet sich für die meisten Arbeiten im Zusammenhang mit der Formatierung von zu druckendem Text.

    In der Gliederungsansicht können Sie nur Dokumentüberschriften anzeigen. Der Modus ist in Fällen nützlich, in denen die Entwicklung eines Dokuments mit der Erstellung eines Inhaltsplans beginnt. Wenn das Dokument mehr als 5–7 gedruckte Seiten umfasst, sollten Sie immer mit der Erstellung einer primären Gliederung beginnen. Der Modus unterscheidet sich dadurch, dass beim Einschalten automatisch das Hilfsfenster „Struktur“ in der Symbolleiste geöffnet wird, mit dessen Steuerelementen Sie die Struktur des Dokuments bearbeiten können.

    Die Auswahl eines der vier oben genannten Dokumentpräsentationsmodi erfolgt über die Befehlsschaltflächen in der unteren linken Ecke des Anwendungsfensters oder über die Befehle im Menü „Ansicht“.

    Eine spezielle Ansicht (fünfter Modus) ist auch über das Menü „Ansicht“ verfügbar. Ein Dokumentlayout, bei dem das Anwendungsfenster über zwei Arbeitsfelder verfügt. Der linke Bereich zeigt die Struktur des Dokuments und der rechte Bereich zeigt das Dokument selbst. Dieser Modus, der die Vorteile des Markup-Modus und des Strukturmodus kombiniert, ist nützlich beim Navigieren durch ein umfangreiches Dokument – ​​er ist praktisch, nicht beim Erstellen, sondern beim Anzeigen von Dokumenten mit komplexer Struktur.

    Über das Menü „Datei“ stehen zwei weitere Dokumentpräsentationsmodi zur Vorschau zur Verfügung. Für elektronische Dokumente verwenden Sie den Befehl „Datei“. Vorschau der Webseite und für gedruckte Dokumente – die Vorschaudatei. Im ersten Fall wird das erstellte Dokument als Webseite im Browserfenster angezeigt, das vom Betriebssystem als Standardfenster registriert ist (dies ist wünschenswert). Microsoft-Browser Internet Explorer 5,0). Im zweiten Fall wird das Dokument in einem speziellen Fenster präsentiert

    Techniken zum Arbeiten mit Texten im Microsoft Word-Prozessor

    Zu den grundlegenden Techniken für die Arbeit mit Texten im Textverarbeitungsprogramm Microsoft Word gehören:


    • Erstellen eines Dokuments;

    • Text Eingabe;

    • Textbearbeitung;

    • Textrezension;

    • Textformatierung;

    • Speichern des Dokuments;

    • Drucken des Dokuments.

    1.2.2 MicrosoftExcel– Editor eines Formelsatzes, Plotten.
    MS Excel bestimmt als Marktführer für Tabellenkalkulationsprogramme die Entwicklungstrends in diesem Bereich. Bis zur Version 4.0 war Excel hinsichtlich Funktionalität und Benutzerfreundlichkeit der De-facto-Standard. Jetzt ist Version 5.0 auf dem Markt erschienen, die viele Verbesserungen und angenehme Überraschungen enthält.

    Auf dem Weg zu bedeutenden Erfolgen in neue Version Excel-Programme sind auf die Entstehung dreidimensionaler Dokumente (Notizblöcke) zurückzuführen. Das Herstellen von Verknüpfungen zwischen Dateien und Tabellen wurde im Vergleich zu früheren Versionen erheblich vereinfacht. Kontextmenüs wurden deutlich erweitert und zusätzliche Softwaretools erleichtern die Lösung komplexer Anwendungsprobleme.

    Erwähnenswert sind auch die verschiedenen Assistenten (Assistenten), die dem Benutzer bei der Einstellung von Funktionen helfen und Empfehlungen geben, ob es eine einfachere Methode zur Lösung der aktuellen Aufgabe gibt. Das Excel-Programm verfügt über ein integriertes praktisches Hilfe-Subsystem, das jederzeit bereit ist, die benötigte Hilfe zu geben.

    Die bisher beschriebenen Neuerungen beziehen sich vor allem auf die einfache Bedienung und schnelle Beherrschung des Programms. Eine der wichtigsten Funktionserweiterungen des für Profis gedachten Programms ist die in Excel integrierte Programmierumgebung Visual Basic (VBA) zur Lösung angewandter Probleme. Dank VBA konnte Microsoft nicht nur die Fähigkeiten der Makrosprache Excel 4.0 erweitern, sondern auch eine neue Ebene der Anwendungsprogrammierung einführen, da Sie mit VBA vollwertige Anwendungspakete erstellen können, die in ihren Funktionen weit darüber hinausgehen Tabellenkalkulationsverarbeitung. Darüber hinaus sind folgende wichtige Neuerungen von Excel 5.0 zu erwähnen:

    Dateimanager, der detaillierte Informationen zu allen Dateien bereitstellt;

    Dialogfelder-Register;

    Separates Symbol zur Formatierung;

    Das Erscheinungsbild des Drag&Plot-Mechanismus, der für die schnelle Aktivierung von Diagrammen entwickelt wurde.

    Alle Tabellendaten werden in sogenannten Zellen aufgezeichnet, die sich am Schnittpunkt der Zeilen und Spalten der Tabelle befinden. Standardmäßig stellt Excel den Inhalt einer Zelle in einem Standardformat dar, das beim Programmstart installiert wird. Beispielsweise werden Zahlen und Texte auf eine bestimmte Schriftart und -größe eingestellt.

    Excel verfügt über Kontextmenüs, die mit der rechten Maustaste aufgerufen werden, wenn ein bestimmter Bereich der Tabelle markiert wird. Diese Menüs enthalten viele Tabellenverarbeitungs- und Formatierungsanweisungen.

    Die Fähigkeit, Formeln und Funktionen zu verwenden, ist eine der wichtigsten Funktionen eines Tabellenkalkulationsprogramms. Dies ermöglicht insbesondere statistische Analyse Zahlenwerte in der Tabelle.

    Der Text einer Formel, der in eine Tabellenzelle eingegeben wird, muss mit einem Gleichheitszeichen beginnen, damit Excel die Formel vom Text unterscheiden kann. Nach dem Gleichheitszeichen wird ein mathematischer Ausdruck in die Zelle geschrieben, der Argumente, Rechenoperationen und Funktionen enthält.

    Als Argumente in der Formel werden üblicherweise Zahlen und Zelladressen verwendet. Die folgenden Symbole können zur Bezeichnung arithmetischer Operationen verwendet werden: + (Addition); - (Subtraktion); * (Multiplikation); / (Aufteilung).

    Die Formel kann Verweise auf Zellen enthalten, die sich in einem anderen Arbeitsblatt oder sogar in einer Tabelle in einer anderen Datei befinden. Nach der Eingabe kann die Formel jederzeit geändert werden. Der integrierte Formel-Manager hilft dem Benutzer, einen Fehler oder eine falsche Verknüpfung in einer großen Tabelle zu finden.

    Darüber hinaus können Sie mit Excel arbeiten komplexe Formeln enthält mehrere Operationen. Aus Gründen der Übersichtlichkeit können Sie den Textmodus aktivieren. Dann zeigt Excel in der Zelle nicht das Ergebnis der Formelberechnung, sondern die Formel selbst an.

    Grafische Diagramme beleben die trockenen Zahlenkolonnen einer Tabelle, weshalb bereits in frühen Excel-Versionen die Möglichkeit zur Diagrammerstellung vorgesehen war. Am fünften Excel-Version Ein neuer Chart Builder ist enthalten, mit dem Sie Diagramme in „Präsentationsqualität“ erstellen können.

    Ein schönes 3D-Diagramm erfreut nicht nur das Auge, sondern verbessert auch die Qualität des Dokuments. MS Excel 5.0 hat einen neuen Typ dreidimensionaler Diagramme eingeführt – die sogenannten Donut-Diagramme, die die dreidimensionalen Oberflächen- und Rasterdiagramme der vierten Version ergänzen.

    Es ist in Mode, das Diagramm neben der Tabelle oder auf einem separaten Arbeitsblatt zu platzieren.

    Der Chart Builder ist eines der leistungsstärksten Tools in Excel. Die Erstellung eines Diagramms mit seiner Hilfe erfolgt in mehreren Schritten. Dem Designer werden der Quellbereich der Tabelle, die Art des Diagramms, die zu verwendenden Beschriftungen und Farben vorgegeben. Das Hauptfenster verfügt über ein Symbol zum Aufrufen des Diagrammdesigners.

    Um tabellarische Berechnungen durchzuführen, benötigen Sie Formeln. Da einige Formeln und ihre Kombinationen sehr häufig vorkommen, bietet Excel mehr als 200 vorprogrammierte Formeln, sogenannte Funktionen.

    Um die Navigation zu erleichtern, sind alle Funktionen in Kategorien unterteilt. Der integrierte Function Builder unterstützt Sie bei der korrekten Verwendung von Funktionen in allen Arbeitsphasen. Damit können Sie die meisten Funktionen in zwei Schritten konstruieren und berechnen.

    Das Programm ist alphabetisch geordnet volle Liste alle Funktionen, bei denen Sie eine Funktion leicht finden können, wenn Sie ihren Namen kennen; andernfalls sollten Sie nach Kategorie suchen. Viele Funktionen variieren geringfügig, daher ist es sinnvoll, sie bei der Suche nach Kategorien zu verwenden kurze Beschreibungen Funktionen, die der Function Builder bietet. Eine Funktion verarbeitet einige Daten, die als ihre Argumente bezeichnet werden. Ein Funktionsargument kann eine einzelne Zelle belegen oder in einer ganzen Gruppe von Zellen platziert werden. Der Funktionskonstruktor bietet Unterstützung bei der Angabe beliebiger Argumenttypen. Durch den Datenaustausch können Excel-Benutzer Objekte aus anderen Anwendungen in ihre Tabellen importieren und ihre Tabellen zur Einbettung in andere Objekte übertragen (exportieren).

    1.2.3 MicrosoftZugang– Editor zum Erstellen von Datenbanken.
    Microsoft Access bietet mehrere Tools zum Erstellen der einzelnen Hauptdatenbankobjekte. Diese Heilmittel können wie folgt klassifiziert werden:


    • Handbuch (Entwickeln von Objekten im Designmodus);

    • automatisiert (Entwicklung mit Assistentenprogrammen);

    • automatisch - Mittel zur beschleunigten Entwicklung einfacher Objekte.
    1. Bei der Entwicklung von Trainingstabellen und Abfragen wird empfohlen, manuelle Tools zu verwenden – arbeiten Sie im Designmodus. Der Einsatz von Assistenten beschleunigt die Arbeit, erleichtert jedoch nicht die Beherrschung von Konzepten und Methoden.

    1. Bei der Entwicklung von Bildungsformularen, Berichten und Zugriffsseiten ist es hingegen besser, die von den Assistenten bereitgestellten automatisierten Tools zu verwenden. Dies liegt daran, dass bei diesen Objekten das Aussehen eine wichtige Rolle spielt. Die Gestaltung dieser Objekte ist sehr arbeitsintensiv, daher ist es besser, sie dem Programm anzuvertrauen und den Schüler sich auf den Inhalt der Arbeit zu konzentrieren.
    Arbeiten mit Tabellen

    Tabellen erstellen. Die Arbeit mit beliebigen Objekten beginnt im Datenbankfenster. Sein linker Bereich enthält Steuerelemente zum Aufrufen aller sieben Arten von Programmobjekten. Das Erstellen von Tabellen beginnt mit der Auswahl des Steuerelements „Tabellen“.

    Der rechte Bereich enthält eine Liste der bereits in der Datenbank enthaltenen Tabellen sowie Steuerelemente zum Erstellen einer neuen Tabelle. Um eine Tabelle manuell zu erstellen, verwenden Sie das Symbol „Tabelle erstellen“ in der Entwurfsansicht.

    Der untere Teil des Formulars enthält eine Liste der Eigenschaften des im oberen Teil hervorgehobenen Felds. Einige der Eigenschaften sind bereits standardmäßig festgelegt. Feldeigenschaften sind optional. Sie können nach Belieben angepasst oder unverändert gelassen werden.

    Beim Erstellen einer Tabelle ist es ratsam (jedoch nicht erforderlich), ein Schlüsselfeld anzugeben. Dies wird später beim Organisieren von Verbindungen zwischen Tabellen hilfreich sein. Um ein Schlüsselfeld festzulegen, klicken Sie einfach mit der rechten Maustaste auf seinen Namen und wählen Sie im sich öffnenden Kontextmenü Schlüsselfeld aus.

    Wir haben oben gesagt, dass, wenn ein Primärschlüssel für die Beziehung zu anderen Tabellen benötigt wird, aber keines der Felder eindeutig ist, ein Primärschlüssel basierend auf zwei (oder mehr Feldern) erstellt werden kann. Dieser Vorgang wird auf genau die gleiche Weise ausgeführt, über Kontextmenü, Sie müssen lediglich in der Lage sein, mehrere Felder gleichzeitig auszuwählen

    Nachdem Sie die Tabellenstruktur erstellt haben, schließen Sie das Formular (das System fordert Sie auf, die Tabelle zu speichern). Anschließend geben Sie der Tabelle einen Namen und von diesem Moment an ist sie neben anderen Tabellen im Hauptfenster der Datenbank verfügbar. Von dort aus können Sie es bei Bedarf öffnen.

    Durch einen Doppelklick auf das entsprechende Symbol wird die erstellte Tabelle im Datenbankfenster geöffnet. Die neue Tabelle enthält keine Datensätze – nur Spaltennamen, die die Struktur der Tabelle charakterisieren. Das Füllen der Tabelle mit Daten erfolgt wie gewohnt.

    Am unteren Rand der Tabelle befindet sich ein Übergangsschaltflächenfeld. Seine Steuerelemente sind praktisch, wenn Sie durch eine Tabelle mit einer großen Anzahl von Datensätzen navigieren.

    Für Anfänger Microsoft-Benutzer Der Zugriff leidet darunter, dass Daten nicht immer in Tabellenzellen passen. Die Breite der Spalten kann durch Ziehen ihrer Ränder gesteuert werden. Es ist praktisch, die automatische Formatierung von Spalten „nach Inhalt“ zu verwenden. Platzieren Sie dazu den Mauszeiger auf der Grenze zwischen den Spalten (in der Spaltenkopfzeile), warten Sie, bis der Zeiger seine Form ändert, und doppelklicken Sie

    Nachdem Sie die Tabelle mit Daten gefüllt haben, müssen Sie diese nicht mehr speichern – alles wird automatisch gespeichert. Wenn Sie jedoch während der Arbeit mit einer Tabelle deren Layout bearbeitet haben (z. B. die Breite der Spalten geändert), werden Sie vom DBMS aufgefordert, das Speichern dieser Änderungen zu bestätigen.

    Wenn die Struktur der Tabelle (die Zusammensetzung der Felder oder deren Eigenschaften) geändert werden muss, muss die Tabelle im Designmodus geöffnet werden. Wählen Sie dazu diese im Datenbankfenster aus und klicken Sie auf die Schaltfläche „Design“.

    Erstellen von Beziehungen zwischen Tabellen. Wenn die Datenbankstruktur im Voraus durchdacht ist und die Beziehungen zwischen Tabellen beschrieben sind, ist das Erstellen relationaler Beziehungen zwischen Tabellen sehr einfach. Alle notwendigen Arbeiten finden in einem speziellen Datenschemafenster statt und werden mit der Maus durchgeführt. Das Datenschema-Fenster wird mit einer Schaltfläche in der Symbolleiste oder mit einem Befehl geöffnet.

    1.2.4 MicrosoftLeistungPunkt– Grafikeditor (Gestaltung von Präsentationen).
    In Microsoft PowerPoint gibt es drei Hauptmodi: Normalmodus, Foliensortierungsmodus und Diashow. Basierend auf diesen Grundmodi können Sie einen Standardmodus auswählen.

    Präsentationen erstellen

    Der Prozess der Erstellung einer Präsentation in Microsoft PowerPoint besteht aus Aktionen wie der Auswahl eines allgemeinen Designs, dem Hinzufügen neuer Folien und deren Inhalt und der Auswahl Markierungen Folien, bei Bedarf das Design der Folien ändern, ändern Farbschema, die Verwendung verschiedener Designvorlagen und Erstellen von Effekten wie Diashow-Animationen. Die folgenden Informationen beziehen sich auf die verfügbaren Tools, um diesen Prozess zu starten.

    Aufgabenbereich Das Erstellen einer Präsentation in Microsoft PowerPoint bietet die folgenden Optionen zum Erstellen einer neuen Präsentation.


    • Erstellen. Die Folien verfügen über ein Minimum an Designelementen und es werden keine Farben darauf aufgetragen.

    • Aus einer bestehenden Präsentation. Eine Präsentation wird auf Basis einer bestehenden Präsentation mit einem vorgegebenen Design erstellt. Es wird eine Kopie Ihrer vorhandenen Präsentation erstellt, sodass Sie eine neue Präsentation erstellen können, indem Sie Änderungen am Design und Inhalt der Originalpräsentation vornehmen.

    • Aus der Designvorlage. Die Präsentation wird auf Basis einer vorhandenen Microsoft PowerPoint-Vorlage erstellt, die grundlegende Designelemente, Schriftarten und ein Farbschema enthält. Zusätzlich zum Standard Microsoft-Vorlagen Sie können PowerPoint-Vorlagen verwenden, die Sie selbst erstellt haben.

    • Über den Auto-Content-Assistenten. Verwenden Sie den Assistenten für automatische Inhalte, um eine Designvorlage anzuwenden, die vorgeschlagenen Text für Ihre Folien enthält. Anschließend werden die notwendigen Änderungen am vorgeschlagenen Text vorgenommen.

    • Vorlagen auf der Website. Erstellen Sie eine Präsentation mithilfe einer Vorlage auf der Website.

    • Vorlagen auf Microsoft.com. Erstellen einer Präsentation basierend auf zusätzliche Vorlagen Microsoft PowerPoint aus der Vorlagenbibliothek Microsoft Office. Diese Vorlagen sind nach Präsentationstyp geordnet.

    Erstellen Sie eine Präsentation mit leeren Folien

    Erstellen Sie eine Präsentation basierend auf den vorgeschlagenen Inhalten


    1. Wenn drin Aufgabenbereiche Das Symbol wird nicht angezeigt Erstellen Sie eine Präsentation, wählen Sie aus dem Menü aus Datei Team Erstellen.

    2. Auf der Liste Erstellen Menüpunkt wählen Vom Auto-Content-Assistenten und folgen Sie den Anweisungen des Assistenten.

    3. Ersetzen Sie den vorgeschlagenen Text durch den neuen Text in Ihrer Präsentation und nehmen Sie dann Änderungen an der Präsentation vor, z. B. das Hinzufügen oder Entfernen von Folien, das Hinzufügen von Grafiken oder Animationseffekten oder das Einfügen von Kopf- und Fußzeilen.

    4. Wenn Sie fertig im Menü sind Datei Team auswählen Speichern Geben Sie den Namen der erstellten Präsentation in das Feld ein Dateiname und drücken Sie die Taste Speichern.
    Erstellen Sie eine neue Präsentation basierend auf einer vorhandenen
    Wenn Sie die folgenden Schritte ausführen, wird eine Kopie Ihrer vorhandenen Präsentation erstellt, sodass Sie Änderungen am Design und Inhalt der Kopie der Präsentation vornehmen können, ohne das Original zu ändern.

    1. Wenn drin Aufgabenbereiche Das Symbol wird nicht angezeigt Erstellen Sie eine Präsentation, wählen Sie aus dem Menü aus Datei Team Erstellen.

    2. Im Kapitel Erstellen Sie aus einer vorhandenen Präsentation Team auswählen Auswahl einer Präsentation.

    3. Wählen Sie in der Dateiliste die gewünschte Präsentation aus und klicken Sie auf die Schaltfläche Erstellen.

    4. Nehmen Sie die notwendigen Änderungen an der Präsentation und dann am Menü vor Datei Team auswählen Cschützen als.

    5. Auf dem Feld Dateiname Geben Sie einen Namen für die neue Präsentation ein.

    6. Drück den Knopf Speichern.
    2. ALLGEMEINER TEIL
    Aktien- und Körpermarkt.
    Allgemeine Informationen:

    In einer modernen Marktwirtschaft nimmt der Wertpapiermarkt einen besonderen und sehr wichtigen Platz ein.

    Die Geschichte des Wertpapiermarktes reicht mehrere Jahrhunderte zurück. Vor 400 Jahren, im Jahr 1592, wurde in Antwerpen erstmals eine Preisliste für Wertpapiere veröffentlicht, die an der örtlichen Börse verkauft wurden. Dieses Jahr gilt als das Geburtsjahr der Börsen als Sonderorganisationen, die sich mit dem Kauf und Verkauf von Wertpapieren befassen.

    In der regulierten Wirtschaft der Sowjetzeit gab es einfach keine Wertpapiere. Im Umlauf waren nur Anleihen von Staatsanleihen, die aufgrund der erzwungenen Verteilung der meisten Emissionen dieser Anleihen und des fehlenden freien Umlaufs nur bedingt als Sicherheit bezeichnet werden können.

    Wertpapiere sind Dokumente mit Rechtskraft, die in einer bestimmten Form erstellt wurden und ihrem Eigentümer einseitig standardisierte Rechte gegenüber den Personen einräumen, die diese Dokumente ausgestellt haben, sowie die Möglichkeit, diese Dokumente vorbehaltlich vorab vereinbarter Bedingungen zu übertragen ohne Zustimmung der Emittenten mit allen darin enthaltenen Rechten an eine andere Person übertragen werden.

    Zu den Besonderheiten der Entstehung des russischen Wertpapiermarktes gehört die Ausgabe von Aktien bei der Umwandlung staatlicher Unternehmen in Aktiengesellschaften im Zuge der Privatisierung. In Russland führte die Massenprivatisierung dazu, dass eine große Anzahl von Wertpapieren im Umlauf war, aber diese Art der Ausweitung des Aktienmarktes ist für die Welterfahrung nicht typisch. Insbesondere in Ländern mit entwickelten Marktwirtschaften handelt es sich bei privatisierten Unternehmen bereits um Aktiengesellschaften, deren Mehrheitsbeteiligung vor der Privatisierung dem Staat gehörte.

    Ein weiteres Merkmal der Entstehung des Wertpapiermarktes in Russland war die Ausgabe eines Teils der Staatspapiere durch die Bundesbehörden, nicht um Gelder anzuziehen, sondern mit dem Ziel, den Staatsschulden eine zivilisiertere Marktform zu verleihen.

    Zu diesem Zweck wurden Anleihen der Internen Staatsfremdwährungsanleihe, Schatzwechsel, ländliche Anleihen ausgegeben, und hier kann man unter Vorbehalt auch die Privatisierungsschecks der Russischen Föderation des Modells von 1993 einbeziehen. Wie Aktien privatisierter Unternehmen legten diese Staatspapiere den Grundstein für den modernen russischen Wertpapiermarkt.

    Im Allgemeinen ist der Wertpapiermarkt ein komplexes System mit eigener Struktur. Organisatorisch umfasst der Wertpapiermarkt mehrere Elemente:


    • Marktregulierungsrahmen;

    • Marktinstrument – ​​Wertpapiere aller Art;

    • Methoden zur Organisation des Wertpapierhandels;

    • Marktteilnehmer.

    Arten von Wertpapieren:

    1. Inhaberpapiere sind Wertpapiere, die nicht auf den Namen des Inhabers hinweisen. Meistens werden sie in kleinen Stückelungen ausgegeben und sind für die Anlage durch ein breites Publikum bestimmt.

    2. Namenspapiere – die Rechte des Eigentümers an einem solchen Wertpapier müssen durch Eintragung des Namens des Eigentümers in den Text des Wertpapiers selbst und in das vom Emittenten geführte Register bestätigt werden.

    Solche Wertpapiere können auf dem Sekundärmarkt verkauft werden, aber um die Eigentumsübertragung zu registrieren, ist es notwendig, die Transaktionen im Register zu registrieren, was den Umlauf von Namenspapieren im Vergleich zu Inhaberpapieren erschwert. Die meisten in Russland im Umlauf befindlichen Wertpapiere sind registriert.

    3. Orderpapiere – die Rechte des Inhabers von Orderpapieren werden durch Übertragungsvermerke im Text des Papiers und durch Vorlage des Papiers selbst bestätigt. In diese Kategorie fallen vor allem Wechsel und Schecks.
    Aktie - ein von einer Aktiengesellschaft (JSC) ausgegebenes Wertpapier, das den Anteil des Anlegers am genehmigten Kapital des Unternehmens widerspiegelt und dem Eigentümer das Recht einräumt, bestimmte Einnahmen aus den Gewinnen des Unternehmens, d. h. Dividenden, zu erhalten.

    Die Praxis, Finanzmittel für Aktiengesellschaften zu gewinnen, hat zu einer Vielzahl von Aktienarten geführt, die den unterschiedlichsten Verbraucherbedürfnissen gerecht werden.

    Der Nominalpreis gibt lediglich an, welcher absolute Anteil am Wert des genehmigten Kapitals auf eine bestimmte Aktie entfällt. Darüber hinaus können zum Nennwert nur minimale Informationen gewonnen werden, nämlich wenn der Nennwert einer Stammaktie durch die Größe des genehmigten Kapitals des Unternehmens dividiert wird, verringert um das Volumen der ausgegebenen Vorzugsaktien, dann Mindeststimmenanteil pro Aktie bei einer Aktionärsversammlung wird erreicht, und der Gewinnanteil, der für diese Aktie aus dem Gesamtbetrag ausgezahlt wird, der für Dividenden auf Stammaktien vorgesehen ist.

    Fesseln - Dabei handelt es sich um die Verpflichtung des Emittenten, innerhalb einer bestimmten Frist bestimmte Geldbeträge an den Inhaber dieses Wertpapiers zu zahlen. Aufgrund ihres schuldenbasierten Charakters sind Anleihen sicherere Anlagen als Aktien; Da es sich um ein Analogon eines Darlehens handelt, handelt es sich um „vorrangige“ Wertpapiere im Vergleich zu Aktien, das heißt, sie verleihen im Falle einer Insolvenz oder Liquidation des Emittenten ein Vorzugsrecht bei der Auszahlung von Erträgen oder der Rückgabe investierter Mittel.

    Die höhere Zuverlässigkeit von Anleihen macht sie bei Anlegern beliebt, und Anleihen machen mehr als die Hälfte des Umsatzes der meisten der größten Aktienmärkte der Welt aus.

    Je nach Status des Emittenten werden ausländische Emittenten von Anleihen teilweise in eine eigene Kategorie eingeteilt, die ebenfalls in private Unternehmen und staatliche Stellen unterteilt wird.

    Derivate – Eine Option ist eine in Form eines Wertpapiers geschriebene Verpflichtung, die das Recht einräumt, ein anderes Wertpapier zu einem bestimmten Preis bis zu oder zu einer bestimmten zukünftigen Zahlung zu kaufen oder zu verkaufen.

    Ein Optionsschein ist ein Wertpapier, das das Recht einräumt, bei der Erstplatzierung andere Wertpapiere zu einem bestimmten Preis zu erwerben, und das vom Emittenten dieser Wertpapiere verkauft wird.

    Einlagen- und Sparzertifikate – Hierbei handelt es sich um eine Bankbescheinigung über die Einzahlung von Geldern, die das Recht auf Erhalt der Anzahlung und der vereinbarten Zinsen begründet. Tatsächlich handelt es sich bei Einlagenzertifikaten und Sparbriefen um eine Art Bankeinlagen, die weiterverkauft werden können.

    Die Attraktivität von Einlagenzertifikaten für russische Anleger beruht auf den Besonderheiten der Steuergesetzgebung, wonach Einkünfte aus einfachen Einlagen juristischer Personen der Besteuerung zum Einkommensteuersatz unterliegen und Einkünfte aus Einlagenzertifikaten wie Einkünfte aus Wertpapieren besteuert werden , deren Steuersatz viel niedriger ist.

    Rechnungen – Dabei handelt es sich um einen nach geltenden Gesetzen ausgestellten Schuldschein, der seinem Inhaber das unbedingte Recht einräumt, nach Ablauf einer bestimmten Frist einen bestimmten Betrag zu fordern.

    Um den Wechselumschlag zu charakterisieren, sollten Sie sich mit der speziellen Terminologie vertraut machen, die in diesem Bereich des Wertpapiermarktes verwendet wird:


    • Schuldschein – vom Schuldner ausgestellt und enthält seine Verpflichtungen;

    • Wechsel – wird vom Gläubiger ausgestellt und enthält eine Anweisung an den Schuldner, den angegebenen Betrag zu zahlen;

    • Einreicher – die Person, zu deren Gunsten der Entwurf erstellt wird;

    • Indossament – ​​ein Indossament auf einem Wechsel, das die Übertragung des Anspruchsrechts aus dem Wechsel erfüllt;

    • allonge – ein dem Gesetzentwurf beigefügtes Blatt, auf dem Vermerke angebracht sind;

    • Aval – eine Bürgschaft, mit der die Person, die sie geleistet hat, die Verantwortung für die Erfüllung der Verpflichtungen des Schuldners übernimmt;

    • Eine freundliche Rechnung ist eine Rechnung, hinter der keine Transaktion steht, bei der aber alle an der Rechnungstransaktion Beteiligten real sind.

    Sonstige Wertpapiere – Unter anderen Wertpapieren, die für den russischen Aktienmarkt wichtig sind, können wir Anteile von Investmentfonds und Depotzertifikate hervorheben. Zu den Wertpapieren gehören:


    • Ein Scheck ist ein Sicherheitsdokument, das auf einem vom Aussteller erstellten Formular in Form einer Anweisung des Ausstellers an die Bank ausgestellt wird, dem Scheckinhaber den im Scheck angegebenen Betrag zu zahlen.

    • Ein Anteil eines Investmentfonds ist ein Wertpapier mit einzigartigen Eigenschaften. Die Einzigartigkeit liegt in der praktisch Abwesenheit eines bestimmten Elements in diesem Wertpapier. Anteile werden von Verwaltungsgesellschaften ausgegeben.
    Abschluss
    Als Ergebnis meiner pädagogischen und technologischen (Computer-)Praxis habe ich die folgenden Programme studiert und gemeistert:

    • Microsoft Word;

    • Microsoft Excel;

    • Microsoft Access;

    • Microsoft Powerpoint.
    Während dieses Praktikums habe ich gelernt, wie man in diesen Programmen vollständig arbeitet. Diese Programme werden in Zukunft helfen, denn... in unserem moderne Welt Der Einsatz von Computertechnologie trägt immer mehr dazu bei, die Arbeitsproduktivität zu steigern.

    Persönlich wird mir das als Student beim Schreiben von Studienarbeiten, praktischen Arbeiten sowie beim Verfassen von Diplomarbeiten helfen, nämlich mich in den oben genannten Programmen freier zu fühlen.

    Abschluss
    Diese Praxis trug zur Festigung des theoretischen Wissens und zur Bildung stabiler praktischer Fähigkeiten beim Sammeln, Speichern, Verarbeiten, Analysieren und Präsentieren von Informationen auf PCs bei.

    Während der Übung wurden folgende Dinge absolviert:


    • Arbeiten in der Windows-Betriebssystemumgebung;

    • mit Servicesoftware arbeiten (Dienstprogramme zur Festplattenwartung, Archivierungsprogramme, Antivirenprogramme);

    • Erstellung von Textdokumenten (MS Word);

    • Erstellung funktionaler Tabellenkalkulationen und grafische Darstellung der Datenverarbeitungsergebnisse (MS Excel);

    • Erstellung und Pflege relationaler Datenbanken (MS Access);

    • Arbeiten Sie mit dem integrierten MS Office-Anwendungspaket und erstellen Sie daraus kombinierte Dokumente Textverarbeitungssystem MS Word;

    • Schaffung Computerpräsentation(MS Power Point);

    • Beschaffung von Informationen aus dem Internet;

    • Erstellung und Erstellung eines Berichts über die Arbeitsergebnisse.
    Als meine Vorschläge würde ich in das Programm die Arbeit mit einem Drucker und einem Scanner einbeziehen, um die Möglichkeit zu geben, mit dem Internet zu arbeiten (Grundkenntnisse zu erwerben).
    Literaturverzeichnis

    1. Aleksunin V.A. Marketing in Branchen und Tätigkeitsfeldern: Lehrbuch. – M.: Verlag. „Dashkov und Co“, 2005 – 716 S.

    2. Weiskas J. Effektive Arbeit mit M. Access 2000. St. Petersburg – St. Petersburg, 2000 – 1040 S.

    3. Gnidenko I.G., Merdina O.D., Ramin E.L. Zugang – 2000: Workshop. - St. Petersburg: Verlag "Insight - Ch", 2002. - 192 S.; krank.

    4. Dodge M., Stinson K. Effektive Arbeit mit M. Excel 2000, St. Petersburg: Peter.2000 - 1056 S.

    5. Zhivotnova R.N., Ramin E.L., Shlenov V.V. Word-2000: Workshop. - St. Petersburg: Verlag "Insight - Ch", 2001. - 176 S.; krank.

    6. Informatik: Lehrbuch / Hrsg. N.V. Makarova M.: Finanzen und Statistik, 2003

    7. Informatik: Workshop / Hrsg. N.V. Makarova M.: Finanzen und Statistik, 2003.

    8. Mogilev A.V. und andere. Informatik: Proc. Hilfe für Studierende Päd. Universitäten. - M.: Verlag. Zentrum "Akademie", 2000. - 816 S.

    9. Ramin E.L., Zhivotnova R.N. Power – Punkt 2000: Workshop. - St. Petersburg: Verlag "Insight - Ch", 2002. - 26 S.; krank.

    10. Khomonenko A.D., Tsyganokv V.M., Maltsev M.G., Datenbanken: Lehrbuch für höhere Bildungseinrichtungen – 3. Auflage, zusätzlich. und verarbeitet – St. Petersburg: Kronendruck, 2003. - 672 S.

    1. Einleitung

    Im Zeitalter der Computertechnik kommt kein einziges Unternehmen ohne den Einsatz von Computern aus. Und wenn es mehrere Computer gibt, werden diese in der Regel zu einem lokalen Netzwerk (LAN) zusammengefasst.

    Ein Computernetzwerk ist ein System miteinander verbundener Computer sowie möglicherweise anderer Geräte, die als Knoten (Workstations) des Netzwerks bezeichnet werden. Alle Computer im Netzwerk sind miteinander verbunden und können Informationen austauschen.

    Durch die Verbindung von Computern zu einem Netzwerk ergeben sich folgende Möglichkeiten: Erhöhung der Übertragungsgeschwindigkeit Informationsmeldungen, schneller Informationsaustausch zwischen Benutzern, Erweiterung der Liste der den Benutzern bereitgestellten Dienste durch Kombination erheblicher Rechenleistung in einem Netzwerk mit einer breiten Palette unterschiedlicher Software und Peripheriegeräte. Nutzung verteilter Ressourcen (Drucker, Scanner, CD-ROMs etc.), Verfügbarkeit strukturierter Informationen und effektive Suche nach den notwendigen Daten. Netzwerke bieten enorme Vorteile, die bei der getrennten Verwendung von Computern unerreichbar sind. Darunter: gemeinsame Nutzung von Prozessorressourcen. Durch die gemeinsame Nutzung von Prozessorressourcen ist es möglich, Rechenleistung für die gleichzeitige Datenverarbeitung aller im Netzwerk eingebundenen Stationen zu nutzen. Datentrennung. Der Datenaustausch ermöglicht die Verwaltung von Datenbanken von jedem Arbeitsplatz aus, der Informationen benötigt. Internet-Freigabe. Mit einem LAN können Sie allen Ihren Kunden über nur einen Zugangskanal Zugang zum Internet gewähren. Gemeinsame Nutzung von Ressourcen. Ein LAN ermöglicht Ihnen den sparsamen Umgang mit teuren Ressourcen (Drucker, Plotter etc.) und den Zugriff darauf von allen angeschlossenen Arbeitsplätzen. Multimedia-Fähigkeiten. Moderne Hochgeschwindigkeitstechnologien ermöglichen die Übertragung von Audio- und Videoinformationen in Echtzeit, sodass Sie Videokonferenzen durchführen und über das Netzwerk kommunizieren können, ohne Ihren Arbeitsplatz zu verlassen.

    Heutzutage kommt kein einziges Großunternehmen mehr ohne LAN aus.

    Der Zweck dieser gewerblichen Berufspraxis besteht darin, die Besonderheiten der Bedienung und des Betriebs zu untersuchen Wartung Computerausrüstung und Computernetzwerke.


    Derzeit entwickelt sich das Unternehmensnetzwerk weiter. An Arbeitsplätzen kommen neue Computer hinzu, wodurch die Anzahl der Anfragen an Server steigt. Daher besteht die Hauptrichtung der Netzwerkmodernisierung darin, Server durch modernere zu ersetzen. Die ersten Schritte wurden Anfang 2004 unternommen, als einer der Mailserver und der TKIIP-Informationskonzentrator ausgetauscht wurden. Außerdem müssen die meisten Arbeitsplätze an Knotenbahnhöfen modernisiert werden.


    Im Unternehmen wurde 1998 eine Bustopologie zum Aufbau des Netzwerks verwendet, d.h. Alle Computer wurden über ein Kabelsystem nacheinander in Reihe geschaltet. In diesem Fall wurde die Ethernet-Standardtechnologie verwendet.

    Ethernet ist der am weitesten verbreitete Standard für lokale Netzwerke. Ethernet bezieht sich normalerweise auf eine der Varianten dieser Technologie: Ethernet, Fast Ethernet, Gigabit Ethernet. Alle Arten von Ethernet-Standards verwenden das gleiche Verfahren zur Trennung des Datenübertragungsmediums – das CSMA/CD-Verfahren – ein Mehrfachzugriffsverfahren mit Trägererkennung und Kollisionserkennung.

    Im engeren Sinne ist Ethernet ein Netzwerkstandard mit einer Datenübertragungsrate von 10 Mbit/s. Die historisch ersten Netzwerke der Ethernet-Technologie wurden über Koaxialkabel erstellt. Anschließend wurden weitere Physical-Layer-Spezifikationen für diesen Standard definiert. Zu den physikalischen Spezifikationen der Ethernet-Technologie gehören heute Datenübertragungsmedien:

    10 Base-5 ist ein Koaxialkabel mit einem Durchmesser von 0,5 Zoll, das sogenannte „dicke“ Koaxialkabel. Hat eine charakteristische Impedanz von 50 Ohm. Maximale Segmentlänge 500 Meter ohne Repeater;

    10 Base-2 ist ein Koaxialkabel mit einem Durchmesser von 0,25 Zoll, das als „dünnes“ Koaxialkabel bezeichnet wird. Hat eine charakteristische Impedanz von 50 Ohm. Die maximale Segmentlänge beträgt 185 Meter ohne Repeater;

    10 Base-T – Kabel basierend auf ungeschirmtem Twisted Pair (UTP) der Kategorie 3. Bildet eine Sterntopologie basierend auf einem Hub. Der Abstand zwischen Hub und Endknoten beträgt nicht mehr als 100 Meter;

    10 Base-F – Glasfaserkabel. Die Topologie ähnelt der des 10 Base-T-Standards. Es gibt mehrere Varianten dieser Spezifikation – FOIRL (Entfernung bis 1000 Meter), 10 Base-FL (bis 2000 Meter), 10 Base-FB (bis 2000 Meter).

    Die Zahl 10 in diesen Namen gibt die Bitrate der Datenübertragung dieser Standards an – 10 Mbit/s.

    Ein wichtiges Phänomen in Ethernet-Netzwerken ist die Kollision – eine Situation, in der zwei Stationen gleichzeitig versuchen, einen Datenrahmen über ein gemeinsames Medium zu übertragen. Dies ist eine Folge der verwendeten Direktzugriffsmethode.

    Doch im Laufe der Zeit wuchs die Zahl der Computer und die Datenübertragung über den Bus wurde aufgrund von Geschwindigkeitsverlusten unmöglich. In diesem Fall entschied sich das Unternehmen für die Verwendung der STAR-Netzwerktopologie. In diesem Fall gibt es einen Server, mit dem alle an der lokalen Verbindung beteiligten Computer direkt verbunden sind. Computernetzwerk. Für den Aufbau des Netzwerks wurde die „Fast Ethernet“-Technologie ausgewählt und angewendet, derzeit kommt „Gigabit Ethernet“ zum Einsatz.

    Fast Ethernet: Im Jahr 1995 verabschiedete das IEEE 802.3-Komitee die Fast Ethernet-Spezifikation als 802.3u-Standard, der kein eigenständiger Standard, sondern eine Ergänzung zum bestehenden 802.3-Standard ist. Die MAC- und LLC-Schichten in Fast Ethernet bleiben genau die gleichen wie in Ethernet. Auch die Zugriffsmethode bleibt die alte – CSMA/CD. Dies gewährleistete Kontinuität und Konsistenz zwischen den 10-Mbit/s- und 100-Mbit/s-Netzen. Alle Unterschiede zwischen Fast Ethernet- und Ethernet-Technologien konzentrieren sich auf die physikalische Ebene. Die komplexere Struktur der physikalischen Schicht der Technologie ist darauf zurückzuführen, dass drei Arten von Verkabelungssystemen verwendet werden:

    Glasfaser-Multimode-Kabel, es werden zwei Fasern verwendet;

    Koaxialkabel gehören nicht zu den zulässigen Datenübertragungsmedien der Fast-Ethernet-Technologie. Netzwerke, die auf dieser Technologie basieren, verfügen immer über eine hierarchische Baumstruktur, die auf Hubs basiert. Der Netzwerkdurchmesser reduziert sich auf 200 m (für ein Hub-basiertes Netzwerk). Die Geschwindigkeit wird im Vergleich zu Ethernet durch die Reduzierung der Verzögerung zwischen Frames um das Zehnfache erhöht. Die Technologie arbeitet im Vollduplex-Modus. Der 802.3u-Standard legte drei verschiedene Spezifikationen für die physikalische Fast-Ethernet-Schicht fest und gab ihnen die folgenden Namen:

    100Base-TX für zweipaariges Kabel auf ungeschirmtem Twisted Pair UTP Kategorie 5 oder geschirmtem Twisted Pair STP Typ 1. Die maximale Segmentlänge beträgt 100 m;

    100Base-T4 für vierpaariges Kabel auf ungeschirmtem Twisted-Pair-UTP-Kategorien 3,4 oder 5. Maximale Segmentlänge - 100 m;

    100Base-FX für Multimode-Glasfaserkabel, verwendet zwei Fasern. Die maximale Segmentlänge beträgt 412 m (Halbduplex), 2 km (Vollduplex).

    Gigabit-Ethernet: Schnell genug, nachdem Fast-Produkte auf den Markt gekommen sind Ethernet-Netzwerk Integratoren und Administratoren spürten gewisse Einschränkungen beim Aufbau von Unternehmensnetzwerken. In vielen Fällen überlasteten Server, die über einen 100-Megabit-Kanal verbunden waren, die Netzwerk-Backbones. Es bestand Bedarf an der nächsten Ebene der Geschwindigkeitshierarchie. Daher wurde im Juni 1995 die IEEE High Speed ​​​​Technology Research Group damit beauftragt, die Möglichkeit der Entwicklung eines Ethernet-Standards mit einer noch höheren Bitrate zu prüfen. Der Twisted-Pair-Standard der Kategorie 5 wurde schließlich 1999 verabschiedet. Die Gigabit-Ethernet-Übertragungsgeschwindigkeit beträgt 1000 Mbit/s. Die Entwickler haben ein hohes Maß an Kontinuität bei den Ethernet- und Fast-Ethernet-Technologien gewahrt: Dieselben Rahmenformate arbeiten im Halbduplex- und Vollduplex-Modus und unterstützen mit minimalen Änderungen dieselbe CSMA/CD-Zugriffsmethode auf einem gemeinsam genutzten Medium. Im Sommer 1998 wurde der 802.3z-Standard verabschiedet, der die Verwendung von drei Kabeltypen als physikalisches Medium definiert: Multimode-Glasfaser (Entfernung bis 500 m), Singlemode-Glasfaser (Entfernung bis 5000 m) und Twin Coaxial (Twin Axe), bei dem die Datenübertragung über zwei geschirmte Kupferleiter in einer Entfernung von bis zu 25 Metern erfolgt.

    Besonders Arbeitsgruppe 802.3ab hat eine Variante von Gigabit-Ethernet auf UTP-Kategorie 5 entwickelt. Um Geschwindigkeiten von 1000 Mbit/s bereitzustellen, wird die gleichzeitige Datenübertragung über vier ungeschirmte Kanäle verwendet verdrillte Paare, Geschwindigkeit 250 Mbit/s.

    4. Netzwerkhardware

    Workstations sind alle Computer, die über ein lokales Netzwerk auf auf einem Server gespeicherte Ressourcen zugreifen.

    Grundsätzlich haben alle Enterprise-Workstations die folgende Konfiguration:

    Intel Pentium III 1,3 GHz-Prozessor;

    RAM 256 MB;

    LAN 10/100 Mbit/s;

    IDE 40-GB-Festplatte.

    Einige Workstations verfügen über ein CD-ROM-Laufwerk, Soundkarte und Lautsprecher, HP 1200 Drucker.

    4.3 Schalter

    Ein Switch ist ein Multiport-Link-Layer-Gerät, das MAC-Adressen „lernt“ und sie in einer internen Nachschlagetabelle speichert. Zwischen dem Absender und dem vorgesehenen Empfänger des Frames wird eine vorübergehende Vermittlungsverbindung hergestellt, über die der Frame übertragen wird.

    Um Computer in ein Netzwerk einzubinden, werden 3Com Super Stack Switch 4900, 4924, 4400 SE und optische 4-Port-1000BASE-SX-Module zum Anschluss von Backbone-Kanälen verwendet.

    Zentrale Verteilung 3Com Super Stack Switch 4900, 4900SX:

    IEEE 802.1ð-Standard, 1000Base-TX;

    Kapazität 23 Millionen. Pakete/s (24 Ports);

    Zugriffsmethode CSMA/CD;

    Größe 6,6 * 44 * 37 (cm), Gewicht 6,5 kg;

    Zulässige Umgebungsfeuchtigkeit 10 % ~ 90 %;

    3Com Super Stack 3 Switch 4400SE

    IEEE 802.3ad-Standard, 1000Base-SX;

    Bilden Sie einen Stapel von bis zu 192 Ports mit 10/100 Mbit/s;

    Durchsatz 6,6 Millionen Pakete/s (24 Ports);

    Physische Medien UTP-Kategorie 5e;

    Stromversorgung 100–240 V (50–60 Hz);

    Größe 6,6 * 44 * 41 (cm), Gewicht 6,3 kg;

    Zulässige Temperatur Umgebung 00C~40C;

    Zulässige Umgebungsfeuchtigkeit 10 % ~ 90 %.

    Nutzt nicht blockierendes Gigabit-Ethernet-Switching mit der schnellstmöglichen Geschwindigkeit. Mithilfe der XRN-Technologie kann die Leistung auf bis zu 48 Gbit/s gesteigert werden.

    Es kommt auch Layer-3-Switching zum Einsatz, das Unicast-IP-Routing und OSPF-Protokolle unterstützt. RIP/RIPv2- und CIDR-Verfügbarkeit der UDP-Verkehrskontrollfunktion. Nutzt erweiterte Sicherheitsfunktionen, RADIUS-Client-Unterstützung und Unterstützung für Routed Access Control Lists, um automatisierten Benutzerzugriff auf Netzwerkressourcen bereitzustellen. Unterstützt die 3Com Gigabit Multilayer Switching (GMS)-Software und bietet erweitertes Layer-2-Switching. Sie verfügen über erweiterte Netzwerkverwaltungsfunktionen. Die 3Com Network Supervisor-Software (vereinfacht Netzwerkverwaltungsaufgaben) erkennt mit dem Netzwerk verbundene Geräte, zeigt ihren Status in einem grafischen Diagramm an und steuert sie.


    4.4 Netzwerkadapter

    Netzwerkadapter dienen zum Empfangen und Senden von Daten in einem Netzwerk. Wird hauptsächlich auf Abteilungscomputern verwendet Netzwerkkarten D-Link 530TX 10/100 Mbit/s. Unterstützt 32-Bit-PCI-Bus im Lokal-Bus-Modus, Nway mit automatischer Erkennung, entspricht dem IEEE 802.3u/8702.3-Standard, unterstützt Plug-and-Play-Installation, ACPI, WOL sowie Energieverwaltung.

    4.5 Modems

    Ein Modem ist ein funktionelles Gerät, das die Modulation und Demodulation von Signalen ermöglicht; Gerät, das konvertiert digitale Signale in analoge Form und zurück, um sie über Kommunikationsleitungen zu übertragen analoger Typ. Eigenschaften des externen ADSL-Modems:

    Empfangsgeschwindigkeit 8 Mbit/s und Übertragung bis zu 1 Mbit/s;

    RJ-11-Anschluss zum Anschluss an die Leitung;

    Ethernet-Schnittstelle 10/100 Mbit/s mit automatischer Kabelerkennung;

    Arbeiten Sie im Bridge- und Router-Modus, Routing mit einer Multi-Adressen-Richtlinie;

    Einhaltung der G.PMT-Standards (G.992.1);

    Servicequalitätsmanagement (UBR/CBR/VBR);

    Konfiguration über WEB-Schnittstelle oder Telnet;

    Administration und SNMP;

    System Anforderungen;

    PC mit Ethernet-Schnittstelle 10/100 Mbit/s;

    CD-Laufwerk bzw DVD-Discs;

    Telefonanschluss mit ADSL-Zugangsdienst eines Internetanbieters.


    4.6 Verkabelungssystem

    Nicht weniger wichtig bei der Gestaltung eines lokalen Netzwerks ist die Wahl des Kabelsubsystems, da ein zuverlässiges LAN zuverlässige Verbindungen bietet. Mit anderen Worten: Alle Verbindungen im Netzwerk müssen mit qualitativ hochwertigen, unzuverlässigen Kontakten usw. hergestellt werden körperlicher Schaden. Dies ist besonders wichtig, da das Auffinden einer unterbrochenen oder beschädigten Verbindung in einem fehlerhaften Netzwerk immer noch eine sehr zeitaufwändige Aufgabe ist.

    Die Antwort auf die hohen Anforderungen an die Qualität des Verkabelungssystems sind strukturierte Verkabelungssysteme, bei denen es sich um eine Reihe von Schaltelementen (Kabel, Steckverbinder, Steckverbinder, Querverbindungsfelder und Schränke) sowie eine Technik zu deren gemeinsamer Nutzung handelt , mit dem Sie regelmäßige, leicht erweiterbare Verbindungsstrukturen in Computernetzwerken erstellen können.

    Vielseitigkeit;

    Erhöhte Lebensdauer;

    Zuverlässigkeit.

    Überprüfung der Kabelausrüstung.

    verdrilltes Paar(UTP/STP, Unshielded/Shielded Twisted Pair) ist derzeit das am weitesten verbreitete Signalübertragungsmedium in lokalen Netzwerken. UTP/STP-Kabel werden in Ethernet-, Token Ring- und ARCnet-Netzwerken verwendet. Sie variieren je nach Kategorie (basierend auf der Bandbreite) und Leitertyp (flexibel oder massiv). Ein Kabel der Kategorie 5 enthält normalerweise acht paarweise verdrillte Leiter (also vier Paare).

    Alle Kabel bestehen aus 4 Paaren (zwei für die Dateiübertragung, die anderen zwei für die Sprachübertragung). RJ-45-Stecker und -Buchsen dienen zum Anschluss von Kabeln an Geräte. Es sind auch Kabel der Kategorie 6 mit einer Frequenz bis 200 MHz und der Kategorie 7 mit einer Frequenz bis 600 MHz aufgetaucht, die abgeschirmt sein müssen.

    Ein strukturiertes Verkabelungssystem auf Basis von Twisted-Pair-Kabeln der Kategorie 5 ist sehr flexibel einsetzbar. Ihre Idee ist wie folgt.

    Ein strukturiertes Verkabelungssystem ist hierarchisch aufgebaut, mit einem Hauptstamm und zahlreichen Abzweigungen davon. Eine typische hierarchische Struktur eines strukturierten Verkabelungssystems umfasst:

    Horizontale Subsysteme (innerhalb einer Etage);

    Vertikale Subsysteme (innerhalb des Gebäudes);

    Campus-Subsystem (innerhalb eines Territoriums mit mehreren Gebäuden).

    Der Einsatz eines strukturierten Verkabelungssystems anstelle willkürlich verlegter Kabel bietet einem Unternehmen viele Vorteile:

    Vielseitigkeit;

    Erhöhte Lebensdauer;

    Reduzierung der Kosten für das Hinzufügen neuer Benutzer und das Ändern ihrer Platzierungen;

    Möglichkeit einer einfachen Netzwerkerweiterung;

    Bereitstellung eines effizienteren Service;

    Zuverlässigkeit.

    Das horizontale Subsystem zeichnet sich durch eine große Anzahl von Kabelabzweigungen aus, da es zu jeder Verbrauchersteckdose geführt werden muss. Daher werden an das bei der horizontalen Verkabelung verwendete Kabel erhöhte Anforderungen an die Bequemlichkeit der Abzweigung sowie an die Bequemlichkeit der Installation in Räumlichkeiten gestellt. Bei der Auswahl eines Kabels werden folgende Eigenschaften berücksichtigt: Bandbreite, Entfernung, physische Sicherheit, elektromagnetische Immunität, Kosten.

    Das horizontale Subsystem, also das Boden-Subsystem, kann in drei Teile unterteilt werden:

    Der Teilnehmerteil besteht aus RJ-45-Buchsen, die über ein Patchkabel verbunden sind;

    Der stationäre Teil ist ein Patchkabel, das die Steckdosen mit Netzwerkgeräten am Schrank verbindet;

    Der Patch-Teil ist das Patchkabel zwischen dem Switch und den Buchsen am Patchpanel.

    Das vertikale Subsystem, das Kabel, das die Stockwerke eines Gebäudes verbindet, muss im Vergleich zum horizontalen Subsystemkabel Daten über größere Entfernungen und mit höheren Geschwindigkeiten übertragen. Es besteht aus längeren Kabelabschnitten, die Anzahl der Abzweigungen ist deutlich geringer als beim horizontalen Teilsystem.

    Glasfasern übertragen, wie der Name schon sagt, Signale mithilfe von Lichtimpulsen. Als Lichtquellen kommen Halbleiterlaser und LEDs zum Einsatz. Glasfasern werden in Singlemode und Multimode unterteilt.

    Singlemode-Fasern sind sehr dünn, ihr Durchmesser beträgt etwa 10 Mikrometer. Dadurch wird der durch die Faser laufende Lichtimpuls seltener von der Innenfläche reflektiert, was zu einer geringeren Dämpfung führt. Dementsprechend bietet Singlemode-Faser eine größere Reichweite ohne den Einsatz von Repeatern. Der theoretische Durchsatz von Singlemode-Fasern beträgt 10 Gbit/s. Die Hauptnachteile sind die hohen Kosten und die hohe Komplexität der Installation. Singlemode-Glasfaser wird hauptsächlich in der Telefonie eingesetzt.

    Multimode-Fasern haben einen größeren Durchmesser – 50 oder 62,5 Mikrometer. Diese Art von Glasfaser wird am häufigsten in Computernetzwerken verwendet. Die höhere Dämpfung in Multimode-Fasern ist auf die höhere Lichtstreuung darin zurückzuführen, wodurch ihr Durchsatz deutlich geringer ist – theoretisch beträgt er 2,5 Gbit/s.

    Alle aktiven Schaltgeräte sind in speziellen Schränken aus transparentem Kunststoff untergebracht, sodass Sie alle Geräte gut sehen können. Zum Einsatz kommen Patchpanels, Konverter, Switches, Hubs etc. In Abteilungen werden Leitungen an den Wänden mit speziellen Boxen oder an der Decke unter abgehängten Decken montiert. Alles ist einfach, bequem und übersichtlich organisiert. Für den Anschluss des optischen Kabels an aktive Geräte werden spezielle Anschlüsse verwendet.

    5. Netzwerksoftware und Netzwerkadministration

    Die große Vielfalt an Computertypen, die in Computernetzwerken verwendet werden, bringt unterschiedliche Betriebssysteme mit sich: für Workstations, für Netzwerkserver auf Abteilungsebene und für Server auf Unternehmensebene insgesamt. Sie können unterschiedliche Leistungs- und Funktionsanforderungen haben und es ist wünschenswert, dass sie über Kompatibilitätseigenschaften verfügen, die die Zusammenarbeit verschiedener Betriebssysteme ermöglichen.

    Netzwerkbetriebssysteme können in zwei Gruppen unterteilt werden: auf Abteilungsebene und auf Unternehmensebene. Abteilungs- oder Arbeitsgruppenbetriebssysteme stellen eine Reihe von Netzwerkdiensten bereit, darunter Datei-, Anwendungs- und Druckerfreigabe. Sie müssen außerdem Fehlertoleranzeigenschaften bieten, beispielsweise mit RAID-Arrays arbeiten und Cluster-Architekturen unterstützen. Betriebssysteme für Abteilungsnetzwerke sind in der Regel einfacher zu installieren und zu verwalten als Betriebssysteme für Unternehmensnetzwerke. Sie verfügen über weniger Funktionalität, weniger Datenschutz, eine schwächere Interoperabilität mit anderen Netzwerktypen und eine schlechtere Leistung.

    Ein Netzwerkbetriebssystem für Unternehmen muss zunächst über die grundlegenden Eigenschaften aller Unternehmensprodukte verfügen, darunter:

    Skalierbarkeit, d. h. die Fähigkeit, in einem breiten Spektrum unterschiedlicher quantitativer Netzwerkeigenschaften gleich gut zu arbeiten;

    Kompatibilität mit anderen Produkten, d. h. die Möglichkeit, im Plug-and-Play-Modus in einer komplexen heterogenen Internetumgebung zu arbeiten.

    Die Kriterien für die Auswahl eines Betriebssystems für Unternehmen sind die folgenden Merkmale:

    Nahtlose Unterstützung für Multi-Server-Netzwerke, hohe Effizienz der Dateivorgänge;

    Möglichkeit einer effektiven Integration mit anderen Betriebssystemen, Verfügbarkeit eines zentralen, skalierbaren Helpdesks, gute Entwicklungsaussichten;

    Effektive Arbeit von Remote-Benutzern, verschiedene Dienste: Dateidienst, Druckdienst, Datensicherheit und Fehlertoleranz, Datenarchivierung, Nachrichtendienst, verschiedene Datenbanken und andere;

    Eine Vielzahl von Software- und Hardware-Hostplattformen: IBM SNA, DEC NSA, UNIX;

    Verschiedene Transportprotokolle: TCP/IP, IPX/SPX, NetBIOS, Appletalk;

    Unterstützt eine Vielzahl von Endbenutzer-Betriebssystemen: DOS, UNIX, OS/2, Mac;

    Unterstützung für Netzwerkgeräte der Standards Ethernet, Token Ring, FDDI, ARCnet;

    Verfügbarkeit gängiger Anwendungsschnittstellen und Mechanismen zum Aufrufen von Remote-Prozeduren RPC;

    Möglichkeit zur Interaktion mit dem Netzwerküberwachungs- und -verwaltungssystem, Unterstützung für SNMP-Netzwerkverwaltungsstandards.

    Natürlich erfüllt keines der vorhandenen Netzwerk-Betriebssysteme die aufgeführten Anforderungen vollständig, daher wird die Wahl eines Netzwerk-Betriebssystems in der Regel unter Berücksichtigung der Produktionssituation und Erfahrung getroffen.

    Eine der Hauptaufgaben des Unternehmens Lepse OJSC ist der Informationsschutz.

    Zu den Maßnahmen zur Informationssicherheit gehören:

    Auf Computern installierte Passwörter;

    Antivirenprogramme;

    Stromschutz auf Servern und einigen Workstations.

    Das Unternehmen hat die 1. Abteilung geschaffen, die für das Archiv vertraulicher Informationen zuständig ist. Bevor ein neuer Mitarbeiter für die Arbeit oder Praxis eingestellt wird (der direkt mit einem Computer und Daten arbeiten wird), muss sich die Person mit den Anweisungen zur Informationssicherheit vertraut machen. Er muss außerdem eine Bescheinigung der ersten Abteilung einholen.

    Direkt auf Computern gespeicherte Informationen werden durch eine Zugriffsbeschränkung für Administratoren und Gäste geschützt, die jeweils über einen eigenen Benutzernamen und ein eigenes Passwort verfügen. Benutzergruppen werden mit bestimmten Rechten und Berechtigungen (z. B. Benutzer) für den Zugriff auf Netzwerkressourcen erstellt. Das heißt, einem Mitarbeiter mit einer bestimmten Position werden bestimmte Zugriffsrechte und eine Menge an Informationen eingeräumt, die sich speziell auf seine Tätigkeit beziehen. Je mehr Rechte, desto mehr Informationen hat der Benutzer. Der Administrator kann alle Aktionen durchführen: neue Daten in die Datenbank eingeben, Datensätze aus der Datenbank löschen, verschiedene Einstellungen von Systemen und Programmen vornehmen. A normale Benutzer kann nur bestimmte Aktionen ausführen. Zum Beispiel das Anzeigen und Suchen nach den erforderlichen Informationen.

    Der Schutz vor Viren kann mit gängigen Antivirenprogrammen wie Kaspersky Anti-Virus, Dr.Web und McAfee und anderen gewährleistet werden. Das Unternehmen nutzt hauptsächlich McAfee.

    Um Informationen vor Viren und deren Weitergabe zu schützen, erfolgt die Arbeit im Internet auf separaten Computern, die nicht mit dem Netzwerk verbunden sind.


    7. Stromschutzgeräte

    Um Server sowie eine Reihe einfacher Workstations vor Überspannungen zu schützen, verwenden Unternehmen unterbrechungsfreie Stromversorgungen. USV (Unterbrechungsfreie Stromversorgung) unterbrechungsfreie Stromversorgungen bieten alle Ebenen des Computer-Stromversorgungsschutzes. Sie sind auch die teuersten aller Stromschutzgeräte. Während Notstromversorgungen (BPS) den Computer nur im Falle eines Stromausfalls mit Strom versorgen, sorgen unterbrechungsfreie Stromversorgungen (USV) für eine kontinuierliche Versorgung des Computers mit moduliertem Gleichstrom von der Batterie. Der Wechselstrom des Stromnetzes wird nicht direkt in das Netzteil des Computers eingespeist, sondern lädt lediglich ständig den Akku der unterbrechungsfreien Stromversorgung auf. Dadurch ist der Computer von jeglichen Wechselspannungsanomalien isoliert. Wie eine Notstromversorgung kann eine unterbrechungsfreie Stromversorgung den Computer nur für eine bestimmte Zeit (abhängig von der Auslastung) am Laufen halten, was es dem Benutzer ermöglicht, die Ergebnisse seiner Arbeit zu speichern und das Betriebssystem auf normale Weise herunterzufahren . Die unterbrechungsfreie Stromversorgung versorgt den Computer kontinuierlich mit Spannung, sodass bei der Verwendung keine Probleme mit der Einschaltdauer auftreten Offline-Modus Batteriebetrieb. Hochwertige unterbrechungsfreie Stromversorgungen versorgen den Computer unterbrechungsfrei mit Strom, korrigieren Spannungseinbrüche und schützen vor im Wechselstromnetz auftretenden Impulsen und Spitzen.

    Das Unternehmen nutzt unterbrechungsfreie Quellen APC-Netzteil Smart-UPS 5000VA 230V.

    Die technischen Eigenschaften der unterbrechungsfreien Stromversorgungen APC Smart-UPS 5000VA 230V sind in Tabelle 1 aufgeführt.


    Tabelle 1 - technische Eigenschaften Unterbrechungsfreie Stromversorgungen APC Smart-UPS 5000VA 230V.

    Zulässige Eingangsspannung

    0 - 325 VAC

    Ausgangsspannung

    196 - 253 VAC

    Eingangsschutz

    Leistungsschalter(mit Reset)

    Frequenzgrenzen (Netzbetrieb)

    Schaltzeit

    2 ms (typisch), 4 ms (maximal)

    5000 VA/3750 W

    Ausgangsspannung bei Batteriebetrieb

    220, 225, 230 oder 240 VAC

    Frequenz im Batteriebetrieb

    50 oder 60 Til ± 0,1 Hz: bei Synchronisierung mit der Netzstromversorgung während eines Teilausfalls

    Spannungswellenform bei Batteriebetrieb

    Sinuswelle mit geringer Verzerrung

    Überlastschutz (bei Batteriebetrieb)

    Überstrom- und Kurzschlussschutz, abschließbare Abschaltung

    Überlast

    Rauschfilter

    EMI- und RFI-Unterdrückung im Normal- und kombinierten Betrieb, 100 kHz – 10 MHz

    Akku-Typ

    Spritzwassergeschützt, versiegelt, Blei-Säure-Batterie, wartungsfrei

    Typische Akkulaufzeit

    Von 3 bis 6 Jahren. abhängig von der Anzahl der Entladezyklen und der Umgebungstemperatur

    Typische Ladezeit

    Ungefähr 2 bis 5 Stunden ab dem Zeitpunkt der vollständigen Entladung

    Arbeitstemperatur

    Von 0 bis 40°C (von +32 bis +104°F)

    Lagertemperatur

    Von -15 bis +45°C (+5 bis +113°F)

    Relative Luftfeuchtigkeit während Betrieb und Lagerung

    0 - 95 %. keine kondensation

    Geländehöhe während des Betriebs

    Von 0 bis +3000 m

    Lagerhöhe

    Von 0 bis +15000 m

    Elektromagnetische Verträglichkeit

    Elektromagnetische Interferenz (EMI)

    EN55022 Klasse A

    Sicherheitserklärung

    G.S. VDE-zertifiziert nach den Normen EN50091-1-1 und 60950


    8. Machbarkeitsstudie des Netzwerks

    Der Hauptfaktor bei der Machbarkeitsstudie eines Netzwerks sind die Gesamtkosten für die Erstellung eines LAN. Der Gesamtkostenindikator besteht aus folgenden Teilen:

    LAN-Entwicklungskosten;

    Kosten für Ausrüstung und Materialien;

    Kosten für Marktforschung.

    Die Gesamtkosten für die Erstellung eines LAN werden durch Formel (1) ermittelt:

    Gesamtkosten für die Erstellung eines LAN;

    LAN-Entwicklungskosten;

    In den Kosten für die Erstellung eines LAN enthaltene Steuern;

    Kosten für Ausrüstung und Materialien (berechnet beim Entwurf eines LAN);

    Die Kosten für die Marktforschung können in Höhe von 10-20 % übernommen werden.

    Die Höhe der Steuern wird nach Formel (2) berechnet:

    (2),

    Allgemeiner Lohnfonds für Arbeitnehmer, die an der Schaffung des LAN beteiligt sind;

    Der allgemeine Steuersatz (zusätzlich zum Transport), einschließlich der Kosten für die Erstellung eines LAN, kann mit 10 % angesetzt werden.

    Der Gesamtlohnfonds für Arbeitnehmer, die an der Schaffung des LAN beteiligt sind, wird nach Formel (3) bestimmt:

    (3),

    Zeitpunkt der Beteiligung einer Fachkraft einer bestimmten Qualifikation am Aufbau eines LAN (Daten aus Tabelle 3);

    Anzahl der Fachkräfte mit bestimmten Qualifikationen;

    Das monatliche Gehalt des Arbeitnehmers gemäß seiner Kategorie oder Tarifkategorie des Einheitlichen Arbeitssystems des Haushaltssektors;

    Schichtdauer (8 Stunden);

    Durchschnittliche Anzahl Arbeitstage pro Monat (21 Tage);

    Der den Mitarbeitern gewährte Bonus beträgt 20-25 % von;

    Zahlungen nach dem Regionalkoeffizienten (Kirov 15 % von (+P)).

    Die Kosten für die Entwicklung eines LAN werden nach Formel (4) berechnet:

    Kosten für die Projektentwicklung und Dokumentation;

    Installations- und Installationskosten;

    Inbetriebnahmekosten;

    Sonstige Kosten im Zusammenhang mit der Erstellung eines LAN (Studium der Aufgabenstellung, Literatur, Patente, Durchführung wirtschaftlicher Berechnungen usw.);

    Die Kosten für die Projektentwicklung und Dokumentation werden nach Formel (5) ermittelt:

    Kosten für die Lohnzahlung an Mitarbeiter, die an der Entwicklung des LAN beteiligt sind;

    Bonus für Mitarbeiter, die an der Entwicklung des Projekts und der Dokumentation beteiligt sind;

    Regionalkoeffizient für Mitarbeiter, die an der Entwicklung des Projekts und der Dokumentation beteiligt sind (15 %);

    Allgemeiner Beitragssatz für soziale Bedürfnisse (26 %);

    Der Lohnfonds für Arbeitnehmer, die an der Entwicklung des Projekts und der Dokumentation beteiligt sind (einschließlich Gehaltszulagen und Zahlungen nach dem Regionalkoeffizienten);

    Einrichtungskosten für eine Organisation, die ein LAN erstellt. Sie können in Höhe von 100-200 % übernommen werden.

    Die sonstigen Kosten für die Erstellung eines LAN betragen 15–20 % der Kosten und werden nach Formel (7) berechnet:

    Bei der LAN-Gestaltung werden die Material- und Gerätekosten berechnet und deren Preis aus der LAN-Gestaltung übernommen.

    Die Gesamtkostenschätzung ist in Tabelle 2 dargestellt.


    Tabelle 2.

    Die Kategorie „Sonstiges“ umfasst: Steckdosen, Montageschränke, Halterungen, Netzwerkadapter, Netzwerkinstallationsarbeiten usw.

    Infolgedessen beliefen sich die Gesamtkosten für den Aufbau des Netzwerks auf etwa 86 Millionen Rubel. Die Gehälter derjenigen, die an der Entwicklung und dem Aufbau des Netzwerks beteiligt waren, werden nicht angegeben, da das Netzwerk des Werks nicht sofort gebaut, sondern über mehrere Jahre hinweg bei Bedarf geändert wurde. Daher ist es nahezu unmöglich, die Gehälter der Personen zu berechnen, die an der Entwicklung und dem Aufbau des Netzwerks beteiligt sind.


    9. Maßnahmen zur vorbeugenden Wartung von VT-Geräten

    Die vorbeugende Wartung von Computern kann unterteilt werden in:

    Notfall;

    Geplant (monatlich, jährlich);

    Vorbeugende Wartung von Kopiergeräten.

    Bei Ausfall des SVT wird eine Notfallwartung durchgeführt. Die Wartung wird von einem Spezialisten für die Wartung von VT-Geräten durchgeführt. Es umfasst die folgenden Arten von Arbeiten:

    Diagnose von Computerhardware und -software;

    Beseitigung von Hardware- (Austausch einer ausgefallenen Einheit durch eine wartungsfähige) oder Softwarefehlfunktion (Neuinstallation des Betriebssystems, Neuinstallation von Programmen).

    Die monatliche vorbeugende Wartung umfasst:

    Entfernen von Staub von den Außenteilen des PCs (bei ausgeschaltetem Gerät);

    Sichtprüfung der Kabel: Netzteil, Monitorschnittstellenkabel, Tastatur, Maus, Drucker, LAN-Kabel;

    Reinigen der Magnetköpfe von Diskettenlaufwerken mit einer Reinigungsdiskette;

    Vorbeugung von Tastatur, Monitor, Prozessor und anderen Geräten (Überprüfung durch spezielle Testprogramme und externe Inspektion).

    Bei der jährlichen vorbeugenden Wartung von Geräten werden folgende Maßnahmen durchgeführt:

    Durchführen einer Sichtprüfung des Computers;

    Überprüfung der Funktionsfähigkeit des Kühlsystems des Prozessors, der Festplatte, der Grafikkarte;

    Reinigen Sie Monitor, Tastatur, Maus und Gehäuse mit Reinigungsmitteln von Staub;

    Reinigen des Laufwerks und Optisches Laufwerk spezielle Reinigungsdisketten und optische Datenträger;

    Defragmentierung von schwer Scheibe;

    Ich prüfe intensiv Festplatte für Viren Antivirenprogramme;

    Überprüfung der Übereinstimmung der auf dem Computer installierten Programme mit den im Datenblatt aufgezeichneten Programmen.

    Auch die Wartung der Kopierer wird regelmäßig durchgeführt. ZU umfasst:

    Reinigen der Außenseite des Druckers von Staub und Abfällen aus dem Druckvorgang;

    Reinigen des Druckerinneren (Innenspiegel mit Reinigungsbürste reinigen, Walzen mit Alkohol abwischen);

    Druckqualität anhand eines Tests prüfen.

    Wenn während des Computerbetriebs Geräusche auftreten oder wenn der PC oder Drucker sehr heiß wird, reinigen Sie die Kühlsysteme:

    Reinigung von Staub mit einer Bürste oder einem Tuch (außen und innen);

    Entfernen von Fremdkörpern, die während des Betriebs in den Lüfter/Kühler gelangt sind;

    Schmierung der Lüfterachse.


    10. Diagnosetools und Wartung

    10.1 Software- und Hardware-Diagnosetools

    Alle Methoden zur Fehlerbehebung und Diagnose von Geräten lassen sich in zwei Hauptgruppen einteilen:

    Hardware-Methode;

    Software-Methode.

    Diagnosesoftware umfasst verschiedene Programme und Dienstprogramme, mit denen Sie Ihren Computer überprüfen können:

    MHDD 4.6 wurde entwickelt, um eine Festplatte auf logische Fehler und Hardwarefehler zu testen.

    MemoryTest wurde für Speichertests entwickelt.

    Actra1.40 ist ein Dienstprogramm, das alle Informationen über den Computer sowie alle Informationen über die auf dem Computer installierte Software sammelt.

    Die Hardware-Methode umfasst eine externe Inspektion und die Überprüfung der korrekten Verbindung mit speziellen Geräten – Testern. Die in Abbildung 3 gezeigten Tester SLT3 (UTP) und SLT3S (UTP/STP/FTP) sind für die Prüfung von Kupferkabeln konzipiert.

    Abbildung 3 – Tester

    SLT3 (UTP) - leicht, kleine Größen Die in Abbildung 3 a gezeigten Tester bestehen aus 2 Teilen (Master und Remote) und verfügen jeweils über integrierte 3 RJ45-Buchsen zum Testen 3 Methoden des Kabelabschlusses (Sequenzen) USOC, 568A, 568B Um den Transport zu erleichtern, werden beide Teile des Testers miteinander verbunden (in einem Koffer untergebracht, am Gürtel des Installateurs befestigt), während die Batterien ausgeschaltet sind, wodurch ihre Lebensdauer verlängert wird Lebensdauer. Der Tester kann erkennen Kurzschluss, Zeilenumbruch und Inkonsistenz dieser Reihenfolge (Kerne oder Paare stehen auf dem Kopf). LED-Dioden machen uns in gewisser Weise auf all diese Fehler aufmerksam.

    Um die Dämpfung optischer Leitungen zu messen, wird die Verwendung eines Testers vom Typ FLT4 empfohlen, siehe Abbildung 3 b. Der Tester besteht aus 2 Teile: Lichtsignalquelle (FLT4-S) und Empfänger optischer Leistungsmesser (FLT4-M). Die Lichtquelle ist sehr pflegeleicht. Der einzige manuell einstellbare Parameter ist die Wellenlänge des ausgesendeten Signals (850 nm oder 1300 nm). Die Quelle verfügt über einen Schalter, der uns auch über die Notwendigkeit informiert, die Batterien auszutauschen (eine Stromquelle mit Spannung in einem Elektrofahrzeug vom Typ Krone). Der Empfänger ist mit einem Schalter, einer Taste zum Einstellen des Verhältnispegels (Nullstellen des Testers beim Einschalten des „Referenz“-Kabels), einer Taste zum Auswählen der Wellenlänge und einer Taste zum Auswählen der Messoption ausgestattet: Dämpfung oder optische Leistung . Die Messergebnisse werden auf dem LCD-Bildschirm angezeigt.

    10.2 Werkzeuge und Geräte

    Es gibt spezielle Tools, mit denen Sie Probleme erkennen und beheben können. Diese beinhalten:

    Ein einfacher Satz Werkzeuge zur Demontage und Montage. Erforderlich für die grundlegende PC-Wartung auf Platinen- und Komponentenebene: Schraubendreher (sternförmig, einfach), Pinzette, Gerät zum Herausziehen von Mikroschaltungen, Zange, Taschenlampe, Schutzset zum Entfernen elektrostatischer Spannung, Werkzeuge für kleinere Reparaturen (Zange, Feile);

    Diagnosegeräte und Programme zum Testen von PC-Komponenten: Bootdisketten oder Disketten, Selbsttestplatine zur Anzeige von POST-Diagnosecodes, wenn Fehler erkannt werden;

    Instrumente zur Spannungs- und Widerstandsmessung: Digital-Multimeter, Logiktastköpfe, Einzelimpulsgenerator zum Testen von Netzwerkstromkreisen, um einen Impuls mit einer Dauer von 1,5 bis 10 μs in den Stromkreis zu zwingen, Netzwerksteckdosentester zum Testen einer Steckdose.

    Chemikalien: Lösung zum Abwischen von Kontakten, eine Sprühflasche mit Kühlmittel, eine Dose mit Druckgas zum Reinigen von PC-Teilen;

    Spezielle verfügbare Werkzeuge;

    Teststecker zur Überprüfung serieller und paralleler Schnittstellen, Speichertestgeräte, Scanner für Netzwerkkabel;

    Marker, Stifte, Notizblöcke;

    Ersatzteile, Befestigungselemente.

    10.3 Methoden zur Fehlerbehebung

    Die Fehlerbehebung bei jedem Knoten oder Block eines Computers kann im Wesentlichen auf zwei Arten erfolgen, beispielsweise durch externe Inspektion und Testen einzelner Blöcke.

    Die externe Inspektion umfasst:

    Überprüfung der korrekten Verbindung von Computerblöcken untereinander;

    Kabel und Stecker prüfen und ggf. austauschen;

    Mikroschaltungen auf verbrannte Kontakte prüfen.

    Das Testen einzelner Blöcke umfasst:

    Überprüfung von Computereinheiten mit Diagnoseprogrammen;

    Überprüfung von Computereinheiten mit Hardware-Diagnosetools.

    Wird ein Fehler oder eine Störung festgestellt, muss diese behoben werden. Und wenn sich der Fehler nicht beheben lässt, muss er ersetzt werden defektes Gerät Computer funktioniert ordnungsgemäß.

    Darüber hinaus gibt es ein Programm vorbeugender Maßnahmen, das zwei Arten von Maßnahmen umfasst:

    Passive Prävention – Maßnahmen zum Schutz des PCs vor äußere Einflüsse: Schaffung von Bedingungen, Platzierung, Verwendung von Überspannungsschutzgeräten, unterbrechungsfreie Stromversorgung, ordnungsgemäße Wärmeabfuhr, Ausschluss von Sonnenlicht, Erdung;

    Aktive Prävention – Durchführung von Operationen, die darauf abzielen, das Leben zu verlängern störungsfreien Betrieb PC: PC-Reinigung, Durchführung von Lüfter- und CPU-Wärmeableitungsvorgängen, Scannen Festplatte und Entfernen unnötiger Informationen, regelmäßige Durchführung einer PC-Überwachung.


    11. Gewährleistung der Bedingungen für den sicheren Betrieb und die Reparatur von VT-Geräten

    Bei eingeschalteter Stromversorgung ist Folgendes verboten:

    Computerblöcke verschieben, verbinden und trennen;

    Schnittstellenkabel für Tastatur, Maus, Monitor, Drucker anschließen und trennen;

    Legen Sie Disketten, Papier, Teller, Tassen, Lappen und andere Gegenstände auf den Computer.

    Wenn ein Umzug des PCs erforderlich ist, wenden Sie sich an die Spezialisten der System- und technischen Supportabteilung. Die Bewegung von Computern und daran angeschlossenen Geräten durch PC-Benutzer ist strengstens untersagt.

    An Arbeitsplätzen, die mit einem PC ausgestattet sind, ist das Essen verboten.

    Bei festgestellten Störungen wenden Sie sich bitte an die Spezialisten der zuständigen Prüfabteilungen.

    Bei der Reparatur von VT-Geräten sind folgende Regeln zu beachten:

    Trennen Sie Ihren Computer vom Netzwerk;

    Nach dem Öffnen des Gehäuses müssen Sie die statische Spannung entfernen;

    Stellen Sie die Platine niemals auf eine leitfähige Metalloberfläche.


    Abschluss

    Während der industriellen und beruflichen Praxis bei Lepse OJSC wurden das Unternehmensnetzwerk, seine Struktur, das Netzwerkbetriebssystem, das Kabelsystem, die Kabel- und Vermittlungsausrüstung sowie die Netzwerksoftware untersucht. Es wurden Kenntnisse im Bereich Netzwerkeinrichtung und -verwaltung, Reparatur und Wartung von Personalcomputern, Scan- und Druckgeräten erworben. Es wurden Fertigkeiten im Reparieren und Einrichten von Arbeitsplätzen, Lasern usw. erworben Tintenstrahldrucker, sowie die Installation von Servern und die Vorbereitung von Workstations für die Arbeit.


    Referenzliste

    1. Mark Minasi „Ihr PC: Design, Funktionsprinzip, Modernisierung, Wartung und Reparatur“, St. Petersburg: CORONA print, 2004.

    2. PC World-Magazin

    3. www.morePC.ru

    4. Vorlesungen „Wartung von SVT und CS“

    5. „Lokale Netzwerkhardware.“ Enzyklopädie. M. Guk - St. Petersburg; Verlag „Peter“, 2000.

    6. „Computernetzwerke. Prinzipien, Technologien, Protokolle.“ V.G.Olifer, N.A.Olifer – St. Petersburg; Verlag „Peter“, 2000.

    7. Vorschriften Lepse-Pflanze.

    Einführung
    Kapitel 1. Analyse der Organisationsstruktur, Beschreibung der Hardware und Software der Organisation
    1.1 Organisationsstruktur
    1.2 Beschreibung Hardware Organisationen
    1.3 Beschreibung der in der Organisation verwendeten Software
    1.4 Beschreibung der Aktivitäten der Informationstechnologieabteilung der Organisation
    Kapitel 2. Gewährleistung eines stabilen Betriebs von Computersystemen und -komplexen
    2.1 Liste der notwendigen Anweisungen für die Organisation des Arbeitsplatzes eines Computersystemingenieurs oder Hardware- und Softwaresystemingenieurs.
    2.2 Untersuchung des Systems zur vorbeugenden Wartung von Computern in der Organisation
    2.3 Beschreibung der Überwachung, Diagnose und Wiederherstellung von Computersystemen und -komplexen
    2.4 Identifizierung von Mängeln im System zur Gewährleistung eines stabilen Betriebs von Computersystemen und -komplexen. Vorschläge zur Verbesserung dieses Systems
    Kapitel 3. Beschreibung des in der Organisation verwendeten Informationssystems
    3.1 Analyse/Entwicklung der Informationssystemstruktur
    3.2 Beschreibung des für die Entwicklung verwendeten Datenbankmanagementsystems/der Software
    3.3 Beschreibung der Hauptobjekte des Informationssystems
    3.4 Anweisungen für Benutzer zum Arbeiten mit dem Informationssystem
    3.4.1 Zweck des Programms
    3.4.2 Programmausführungsbedingungen
    3.4.3 Programmausführung
    3.4.4 Nachrichten an den Betreiber
    3.5 Beschreibung der Mittel und Techniken zum Schutz von Informationen bei der Arbeit mit dem Informationssystem
    Abschluss
    Liste der verwendeten Quellen

    Einführung

    Heutzutage kommuniziert die ganze Welt über Computer. Jede Familie verfügt über Hightech-Maschinen, kein Unternehmen operiert ohne sie. Aber nicht jeder weiß, wie man mit einem Computer in seiner Sprache spricht und ihm die menschliche Sprache verständlich macht. Ein Computerfreak zu sein bedeutet, der Zeit einen Schritt voraus zu sein. Denn nichts auf der Welt entwickelt sich so schnell wie die Computertechnologie. Nicht umsonst heißt es: „Der Computer ist veraltet, sobald er in den Handel kam.“

    Nachdem Sie gelernt haben, wie Computersysteme funktionieren, beginnen Sie, die Sprache der Zahlen zu verstehen, kennen computergestützte Entwurfssysteme, Mikroprozessorsysteme und Peripheriegeräte. Mit anderen Worten: Sie beginnen, mit dem Computer dieselbe Sprache zu sprechen. Wie ein Freund lehrt er, wie man Probleme löst, Risiken einschätzt und Entscheidungen in ungewöhnlichen Situationen trifft, was von Arbeitgebern sehr geschätzt wird. Der Einsatzbereich des Wissens eines Computernetzwerkspezialisten ist breit gefächert: Vom kleinen Salon bis zum Großunternehmen – überall dort, wo Computer sind, ist ein Systemadministrator gefragt – ein Spezialist für Computersysteme und -komplexe.

    Um Fachkräfte besser auf diesen Beruf vorzubereiten, sind praktische Fähigkeiten erforderlich. Aus diesem Grund bieten Bildungseinrichtungen praktische Kurse an.

    Das Praktikum in einem Fachprofil ist eine Form der Ausbildung in Organisationen (Unternehmen) unterschiedlicher Eigentumsformen sowie Organisations- und Rechtsformen.

    Das Praktikum im Fachprofil wird mit dem Ziel durchgeführt, die allgemeinen Funktionsprinzipien von Organisationen und Institutionen für Arbeitsmanagement und Regulierung von Sozial- und Arbeitsbeziehungen, Arbeitsvermittlungen zu studieren; Grundsätze der Arbeitsorganisation von Diensten und Abteilungen, die an der Personalauswahl, -vermittlung und -abrechnung beteiligt sind, Personalabteilungen, Arbeits- und Lohnabteilungen, Personalverwaltungsabteilungen; sowie Analyse der Dokumentation, die die Aktivitäten dieser Dienste unterstützt. Es ermöglicht Ihnen, theoretische Ausbildung mit praktischen Tätigkeiten an bestimmten Arbeitsplätzen zu kombinieren. Zu den Aufgaben der Praxis gehören:

    • Überwachung, Diagnose und Wiederherstellung der Funktionalität von Computersystemen und -komplexen
    • Systemtechnische Wartung von Computersystemen und -komplexen
    • Debuggen von Hardware- und Softwaresystemen und -komplexen;
    • Installation, Konfiguration und Einrichtung des Betriebssystems, Treiber, residente Programme;
    • Pflege von Kundendatenbanken;
    • Demonstration der Leistungsfähigkeit komplexer technischer Systeme;
    • Beratung zum Einsatz komplexer technischer Systeme;
    • Information des Verbrauchers über die Betriebsbedingungen der ausgewählten technischen Lösungsmöglichkeiten und Lizenzvereinbarungen.
    • Während der Ausübung des Fachgebiets sind folgende Arbeiten erforderlich:
    • Merkmale des Unternehmens. Analyse des externen und internen Umfelds der Organisation;
    • Beschreibung des Hardware- und Softwareparks des Unternehmens;
    • Entwicklung von Methoden und Vorschriften zur Durchführung der vorbeugenden Wartung von Computergeräten;
    • Entwicklung eines Systems zur Modernisierung der Hardware und Software des Unternehmens;
    • Entwicklung von Regeln für die Informationssicherheitspolitik;
    • Entwerfen der Datenbankstruktur der Organisation;
    • allgemeine Beschreibung der Konfiguration/Datenbank, Schnittstelle, Dateneingabe- und -ausgabeformulare;
    • Konfigurieren und Einrichten einer Datenbank, Festlegen von Datenzugriffsrechten;
    • Erstellen von Anweisungen für den Benutzer bei der Verwendung eines bestimmten Datenbankverwaltungssystems;
    • Entwicklung der Präsentation der Produkte der Organisation.

    Kapitel 1. Analyse der Organisationsstruktur, Beschreibung der Hardware und Software der Organisation

    1.1. Organisationsstruktur

    Principle Company ist eines der größten Unternehmen in Smolensk, das sich auf die Herstellung und den Verkauf von Computern, die Lösung von Netzwerkintegrationsproblemen sowie die Lieferung von Büro- und Mobilgeräten, Komponenten und Verbrauchsmaterialien spezialisiert hat.

    Die Geschäfte bieten die größte Auswahl an moderner Computerausrüstung: Personal- und Laptop-Computer, Monitore, Bürogeräte der weltweit führenden Hersteller (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson und viele andere).

    Riesige Auswahl an Verbrauchsmaterialien (Papier, Patronen für Tintenstrahldrucker usw.) Laserdrucker, Toner, Tinte usw.)

    Heute ist es Lieferant vieler großer Regierungs- und Handelsorganisationen in Smolensk und der Region Smolensk.

    Es war auch der erste Smolensker Hersteller von Computern, der nach GOST zertifiziert war und über ein internationales Qualitätszertifikat ISO 9001 verfügte. Dadurch können wir den Prozess der Wartung der Ausrüstung unserer Kunden beschleunigen und vereinfachen und Computer anbieten höchste Qualität zu den besten Preisen.

    Es ist das erste Smolensker Unternehmen, das Gold-zertifizierter Partner von Microsoft mit der Kompetenz „Lizenzverwaltung in Organisationen“ ist und seinen Kunden Software im Rahmen verschiedener Lizenzprogramme anbietet, sodass sie die beste Option wählen können.

    1.2. Beschreibung der Hardware der Organisation

    Heutzutage verwendet die überwältigende Mehrheit der Organisationen moderne automatisierte Systeme Und Computerausrüstung, Software und Speichermedien.

    Die Einrichtung nutzt 12 Computer.

    Zur Hardware des Arbeitsplatzrechners gehören:

    • Prozessortyp und -frequenz - IntelCore 2 Duo 2,4 Hz;
    • RAM-Kapazität - 2048 MB;
    • Festplattentyp und -größe – WDCWD1600AAJS-61 WAA0 (IDE500GB);
    • Motherboard-Typ - integriert;
    • Art der Grafikkarte – integriert;
    • Typ CD-ROM-DVD-R;
    • Soundkartentyp - eingebaut;
    • Netzwerkkartentyp – ETHERNET (100 MB/s);
    • BIOS-Typ – wiederbeschreibbar;
    • Monitortyp und -größe - LCD 17''.

    Die PC-Systemsoftware für den Arbeitsplatz umfasst:

    • Betriebssystem – Windows XP Professional;
    • Hersteller - Microsoft;
    • Betriebssystem-Bittiefe – 32;
    • Das verwendete Dateisystem ist NTFS;
    • Der unterstützte Schnittstellentyp ist grafisch.

    Mindestanforderungen an die Computerarchitektur bei der Installation dieses Betriebssystems:

    • Intel-Prozessor mit einer Frequenz von 2,4 Hz oder schneller;
    • mindestens 64 MB RAM (mindestens 128 MB empfohlen);
    • mindestens 1,5 GB freier Festplattenspeicher;
    • CD- oder DVD-Laufwerk;
    • Tastatur, Maus MicrosoftMouse.

    Als Serverrechner ist in der Organisation ein S5000MB (S5332LNi) Server installiert: Core i5-4590 / 8 GB / 2 x 1 TB SATA RAID.

    Die Hardware des Servercomputers umfasst:

    • Intel-Prozessor
    • SATA 6Gb/s-Laufwerksschnittstelle
    • Festplattentyp
    • RAM 8 GB
    • Netzwerkkarte 10/100/1000 Mbit/s

    Die Organisation verwendet die folgenden Peripheriegeräte: HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

    1.3. Beschreibung der in der Organisation verwendeten Software

    Als Betriebssystem kommt die Software Microsoft Windows XP Professional zum Einsatz.

    PC-Software:

    • Microsoft Office 2007
    • Kaspersky Anti-Virus
    • 1C: Unternehmen (1C: Buchhaltung).
    • 1C: HANDEL UND LAGER 7.7
    • Windows 2000 Server SP4

    Windows XP Professional ist ein Betriebssystem (OS) der Windows NT-Familie der Microsoft Corporation. Es wurde am 25. April 2005 als veröffentlicht Windows-Version XP für die PC-Plattform.

    Kaspersky Antivirus (KAV) ist eine von Kaspersky Lab entwickelte Antivirensoftware. Bietet dem Benutzer Schutz vor Viren, Trojanern, Spyware, Rootkits, Adware sowie unbekannte Bedrohungen mit proaktivem Schutz, einschließlich der HIPS-Komponente (nur für ältere Versionen namens „Kaspersky Internet Security 2009+“, wobei „+“ die Seriennummer des vorherigen Registers ist, jährlich um eins erhöht). mit der Jahreszahl, die auf das Erscheinungsjahr der nächsten Version des Antivirenprogramms folgt). Anfang der 1990er Jahre hieß es zunächst -V, dann AntiViral Toolkit Pro.

    1C: Enterprise ist ein System von Programmen zur Automatisierung verschiedener Bereiche der Wirtschaftstätigkeit. Ein bestimmtes Softwareprodukt, das im Softwaresystem 1C: Enterprise enthalten ist, umfasst die Funktionen und Fähigkeiten, die den Zweck dieses Produkts erfüllen.

    Alle Komponenten des 1C: Enterprise-Programmsystems können in Technologieplattform und Konfigurationen unterteilt werden. Die technologische Plattform besteht aus einer Reihe verschiedener Mechanismen zur Automatisierung wirtschaftlicher Aktivitäten und hängt nicht von bestimmten Rechtsvorschriften und Rechnungslegungsmethoden ab. Konfigurationen sind eigentlich Anwendungslösungen. Jede Konfiguration konzentriert sich auf die Automatisierung eines bestimmten Bereichs der Wirtschaftstätigkeit und entspricht selbstverständlich den verabschiedeten Rechtsvorschriften.

    „1C: Trade and Warehouse“ ist für die Erfassung aller Arten von Handelstransaktionen konzipiert. Dank seiner Flexibilität und Anpassbarkeit ist das System in der Lage, alle Buchhaltungsfunktionen auszuführen – von der Führung von Verzeichnissen über die Eingabe von Primärdokumenten bis hin zur Einholung verschiedener Abrechnungen und Analyseberichte.

    „1C: Trade and Warehouse“ automatisiert die Arbeit in allen Phasen der Unternehmensaktivitäten und ermöglicht Ihnen:

    • Führen Sie separate Verwaltungs- und Finanzunterlagen
    • Führen Sie Aufzeichnungen im Namen mehrerer juristischer Personen
    • Führen Sie eine Stapelbuchhaltung des Lagerbestands mit der Möglichkeit, eine Kostenabschreibungsmethode auszuwählen (FIFO, LIFO, Durchschnitt).
    • Führen Sie getrennte Aufzeichnungen über Ihre eigenen Waren und die zum Verkauf angebotenen Waren
    • den Kauf und Verkauf von Waren registrieren
    • Führen Sie eine automatische Erstbefüllung von Dokumenten basierend auf zuvor eingegebenen Daten durch
    • Führen Sie Aufzeichnungen über gegenseitige Abrechnungen mit Käufern und Lieferanten und führen Sie Einzelheiten zu gegenseitigen Abrechnungen im Rahmen individueller Vereinbarungen auf
    • Generieren Sie die erforderlichen Primärdokumente
    • Rechnungen ausstellen, automatisch ein Verkaufsbuch und ein Einkaufsbuch erstellen, quantitative Aufzeichnungen im Zusammenhang mit Zollanmeldungsnummern führen
    • Führen Sie die Warenreservierung und Zahlungskontrolle durch
    • Führen Sie Aufzeichnungen über die Geldbeträge auf Girokonten und in der Registrierkasse
    • Führen Sie Aufzeichnungen über Handelskredite und kontrollieren Sie deren Rückzahlung
    • Führen Sie Aufzeichnungen über die zum Verkauf übergebenen Waren, deren Rückgabe und Bezahlung

    In „1C: Handel und Lager“ können Sie:

    • Legen Sie für jedes Produkt die erforderliche Anzahl von Preisen unterschiedlicher Art fest, speichern Sie Lieferantenpreise, steuern Sie das Preisniveau automatisch und ändern Sie es schnell
    • mit zugehörigen Dokumenten arbeiten
    • Führen Sie eine automatische Berechnung der Abschreibungspreise für Waren durch
    • Nehmen Sie mithilfe der Gruppenverarbeitung von Verzeichnissen und Dokumenten schnell Änderungen vor
    • Warenaufzeichnungen in verschiedenen Maßeinheiten führen,
    • und Bargeld – in verschiedenen Währungen
    • Erhalten Sie vielfältige Reporting- und Analyseinformationen zum Waren- und Geldverkehr
    • Generieren Sie automatisch Buchhaltungseinträge für 1C: Buchhaltung.

    „1C: Trade and Warehouse“ enthält Tools zur Gewährleistung der Sicherheit und Konsistenz von Informationen:

    • die Möglichkeit, Benutzern das „direkte“ Löschen von Informationen zu verbieten
    • spezieller Datenlöschmodus mit Querverweiskontrolle
    • die Möglichkeit, Benutzern die Bearbeitung von Daten für frühere Berichtszeiträume zu verbieten
    • ein Verbot der Bearbeitung gedruckter Dokumente festlegen
    • „Sperren“ des Systems durch den Benutzer während einer vorübergehenden Betriebsunterbrechung.

    Server-Computersoftware

    Windows 2000 Server ist ein funktionsreiches Betriebssystem, das die Funktionen eines Datei- und Druckservers, eines Anwendungsservers, eines Webservers und eines Kommunikationsservers bietet. Neues System Im Vergleich zum Vorgänger bietet es eine höhere Zuverlässigkeit, Geschwindigkeit und einfachere Steuerung. Noch wichtiger ist, dass Windows 2000 Server über einen großen Satz verteilter Dienste verfügt, die darauf aufbauen Active Directory- ein vielseitiger, skalierbarer Katalog, der mithilfe von Internet-Technologien erstellt und vollständig in das System integriert ist. Active Directory vereinfacht die Systemverwaltung und die Suche nach Ressourcen in einem Unternehmensnetzwerk erheblich.

    Die zahlreichen Web- und Internetdienste, die in Windows 2000 Server enthalten sind, ermöglichen es Unternehmen, Internettechnologien umfassend zu nutzen, indem sie komplexe Webanwendungen und Streamingdienste (Audio, Video usw.) erstellen und Windows 2000 Server als Plattform für den Aufbau von Intranetnetzwerken verwenden.

    Windows 2000 Server ist eine zukunftssichere Ziel- und Toolplattform für unabhängige Softwareanbieter (ISVs) und Entwickler benutzerdefinierter Geschäftsanwendungen, da es die fortschrittlichsten verteilten Anwendungsdienste wie DCOM, Transaktionsserver und Nachrichtenwarteschlangen unterstützt und verbessert. Darüber hinaus zu erhöhen Windows-Leistung 2000 Server, das Basisprodukt der Microsoft-Serverfamilie, unterstützt Multiprozessor-symmetrische Verarbeitung (SMP) auf zwei Prozessoren und bis zu 4 GB Speicher.

    1.4. Beschreibung der Aktivitäten der Informationstechnologieabteilung der Organisation

    Verantwortlichkeiten des Systemadministrators:

    1. Installiert Betriebssysteme und Software, die für den Betrieb auf Servern und Workstations erforderlich sind.

    2. Konfiguriert Software auf Servern und Workstations.

    3. Hält die Software von Servern und Workstations in funktionsfähigem Zustand.

    4. Registriert lokale Netzwerkbenutzer und Mail-Server, vergibt IDs und Passwörter

    5. Bietet den Benutzern technischen und Software-Support, berät Benutzer beim Betrieb des lokalen Netzwerks und der Programme, erstellt Anweisungen für die Arbeit mit der Software und macht sie den Benutzern zur Kenntnis.

    6. Legt Zugriffsrechte fest und steuert die Nutzung von Netzwerkressourcen.

    7. Gewährleistet das zeitnahe Kopieren, Archivieren und Sichern von Daten.

    8. Ergreift Maßnahmen, um die Funktionalität des lokalen Netzwerks bei Ausfällen oder Ausfällen von Netzwerkgeräten wiederherzustellen.

    9. Identifiziert Benutzer- und Softwarefehler und ergreift Maßnahmen zu deren Behebung.

    10. Überwacht das Netzwerk, entwickelt Vorschläge für die Entwicklung der Netzwerkinfrastruktur.

    11. Bietet Netzwerksicherheit (Schutz vor unbefugtem Zugriff auf Informationen, Anzeige oder Änderung von Systemdateien und Daten) und Sicherheit der Internetnetzwerk-Interaktion.

    12. Bietet Virenschutz für das lokale Computernetzwerk, Server und Workstations.

    13. Bereitet Vorschläge für die Modernisierung und Anschaffung von Netzwerkgeräten vor.

    14. Überwacht die Installation lokaler Netzwerkgeräte durch Spezialisten von Drittorganisationen.

    15. Informiert seinen unmittelbaren Vorgesetzten über Fälle von Verstößen gegen die Regeln zur Nutzung des lokalen Computernetzwerks und die ergriffenen Maßnahmen.

    Kapitel 2. Gewährleistung eines stabilen Betriebs von Computersystemen und -komplexen

    2.1. Eine Liste mit Anweisungen, die für die Organisation eines Arbeitsplatzes für einen Computersystemingenieur oder einen Hardware- und Softwaresystemingenieur erforderlich sind.

    Hardware- und Software-Einsteller – ein Spezialist, der den Betrieb eines Computers verwaltet und konfiguriert bestimmte Typen Ausrüstung im Zusammenhang mit Computerausrüstung und Informationsunterstützung. Der Tätigkeitsbereich dieses Berufs ist die Installation, Wartung und Modernisierung von Computerausrüstung, einschließlich Hardware und Software von Personalcomputern, Servern usw Peripheriegeräte, Ausrüstung und Computer-Büroausrüstung.

    Arbeitswerkzeuge (hauptsächlich verwendete Ausrüstungstypen und Technologien)

    – Hardware und Software von Personalcomputern und Servern;

    - Peripheriegeräte;

    – Multimedia-Ausrüstung;

    – Informationsressourcen lokaler und globaler Computernetzwerke.

    Hauptarten der Arbeit (Arbeitstätigkeiten)

    – Wartung der Hardware von Personalcomputern, Servern, Peripheriegeräten und -geräten, Computer-Bürogeräten;

    – Installation und Wartung von Software für Personalcomputer, Server, Peripheriegeräte und Ausrüstung;

    – Modernisierung der Hardware von Personalcomputern, Servern, Peripheriegeräten und Ausrüstung;

    – Modernisierung der Software für Personalcomputer, Server, Peripheriegeräte und Ausrüstung.

    Fachliche Kompetenzen

    – Computerausrüstung in Betrieb nehmen;

    – die Leistung diagnostizieren, Probleme und Ausfälle der Computerhardware beheben;

    – Verbrauchsmaterialien ersetzen, die in Computer- und Bürogeräten verwendet werden;

    – Betriebssysteme auf PCs und Servern installieren sowie die Benutzeroberfläche konfigurieren;

    – Betriebssysteme von Personalcomputern und Servern verwalten;

    – Installation und Konfiguration des Betriebs von Peripheriegeräten und -geräten;

    – Anwendungssoftware für Personalcomputer und Server installieren und konfigurieren;

    – die Leistung diagnostizieren, Probleme und Ausfälle des Betriebssystems und der Anwendungssoftware beheben;

    – Optimieren Sie die Konfiguration der Computerausrüstung entsprechend den Anforderungen und vom Benutzer gelösten Aufgaben;

    – Komponenten von Personalcomputern und Servern entfernen und hinzufügen, durch kompatible ersetzen;

    – Ersetzen, Entfernen und Hinzufügen wichtiger Komponenten von Peripheriegeräten, Geräten und Computer-Bürogeräten;

    – Versionen von Betriebssystemen von Personalcomputern und Servern aktualisieren und entfernen;

    – Versionen der Anwendungssoftware von Personalcomputern und Servern aktualisieren und entfernen;

    – Gerätetreiber für Personalcomputer, Server, Peripheriegeräte und Ausrüstung aktualisieren und entfernen;

    – Aktualisieren Sie die Firmware von Computerkomponenten, Servern, Peripheriegeräten und Geräten

    2.2. Untersuchung des Systems zur vorbeugenden Wartung von Computern in einer Organisation

    Sicherheitsanforderungen vor Arbeitsbeginn

    • Ziehen Sie spezielle Kleidung (Bademantel) und technische Schuhe (Hausschuhe) gemäß den geltenden Normen an und stecken Sie sie sorgfältig in die Hose. Vermeiden Sie herabhängende Enden und Engegefühle beim Bewegen.
    • Überprüfen und stellen Sie sicher, dass die angebrachten Werkzeuge, Geräte zur Gewährleistung einer sicheren Arbeitsausführung, persönliche Schutzausrüstung und Feuerlöschausrüstung vorhanden und in gutem Zustand sind.
    • Überprüfen Sie den Zustand der allgemeinen und normalen Beleuchtung.
    • Führen Sie keine Reparaturarbeiten an Einrichtungsgegenständen, Geräten usw. durch, wenn dies nicht zum Aufgabenbereich des Arbeitnehmers gehört.
    • Melden Sie alle bei einer Inspektion am Arbeitsplatz festgestellten Mängel und Störungen dem Schichtleiter, damit Maßnahmen zur vollständigen Beseitigung ergriffen werden können.
    • Platzieren Sie das Werkzeug mit größtmöglicher Benutzerfreundlichkeit am Arbeitsplatz und vermeiden Sie unnötige Gegenstände im Arbeitsbereich.
    • Überprüfen Sie die Verfügbarkeit eines Erste-Hilfe-Kastens.

    Sicherheitsanforderungen während des Betriebs

    • Arbeiten Sie nur in gebrauchsfähiger und sorgfältig sitzender Arbeitskleidung und Spezialausrüstung. Tragen Sie Schuhe und tragen Sie die am Arbeitsplatz erforderliche persönliche Schutzausrüstung gemäß den geltenden Normen.
    • Bei der Wartung und Reparatur von Maschinen und Geräten ist die Verwendung von Metallleitern gestattet. Das Arbeiten mit Kisten und anderen Fremdkörpern ist verboten.
    • Die Trittleiter muss fest installiert sein und vor dem Anheben ihre Stabilität prüfen. Trittleitern mit einer Höhe von 1,3 m müssen mit einem Anschlag ausgestattet sein.
    • Überwachen Sie ständig die Funktionsfähigkeit der Geräte. Beim Verlassen der Maschine bzw. des Manipulators muss dieser angehalten und stromlos geschaltet werden.
    • Arbeiten Sie mit Zäunen, Absperrungen und anderen Vorrichtungen, um die Arbeitssicherheit an Ort und Stelle und in gutem Betriebszustand sowie mit ausreichender Beleuchtung zu gewährleisten.
    • Berühren Sie nicht bewegliche Mechanismen und rotierende Teile von Maschinen sowie spannungsführende Teile von Geräten.
    • Halten Sie es ordentlich und sauber Arbeitsplatz.
    • Platzieren Sie Fremdkörper und Werkzeuge in einem Abstand von beweglichen Mechanismen.
    • Achten Sie beim Inbetriebnehmen einer Maschine oder Maschine persönlich darauf, dass sich keine Arbeiter im Bedienbereich der Maschine aufhalten.
    • Alle Reparaturarbeiten an Elektroinstallationen, vorbeugende Inspektionen und Reparaturen sollten bei entfernten Sicherungen (Spannung) durchgeführt werden. Prüfen Sie die Spannungsfreiheit spannungsführender Teile elektrischer Geräte mit einem Voltmeter oder Spannungsanzeiger.
    • Zum Schutz vor Verbrennungen beim Lampenwechsel im Gerät muss der Installateur Baumwollhandschuhe, Spezialschlüssel und Werkzeuge verwenden.
    • Unmittelbar nach Durchführung der notwendigen Abschaltungen sind an Schalteinrichtungen (Sicherungsautomaten, Schalter, Leistungsschalter), die bei der Vorbereitung des Arbeitsplatzes ausgeschaltet wurden, Plakate anzubringen: „Nicht einschalten – Personen arbeiten!“ einschalten – Arbeit auf der Linie!
    • Verwenden Sie zum Arbeiten Handwerkzeuge mit isolierenden Griffen (Zangen, Zangen, Drahtschneider, Schraubendreher); die dielektrische Beschichtung darf nicht beschädigt sein und eng am Griff anliegen.
    • Die Beseitigung von Schäden und Reparaturen an Geräten muss unter vollständiger Entspannung des Geräts erfolgen.
    • Das verwendete tragbare Elektrowerkzeug (Lötkolben, Abspanntransformator) muss geprüft und mit einer Inventarnummer versehen sowie systematisch und zeitnah überprüft und repariert werden.

    Sicherheitsanforderungen in Notfallsituationen

    • Jeder Mitarbeiter, der Verstöße gegen die Anforderungen dieser Weisung und der Arbeitsschutzvorschriften feststellt oder eine Fehlfunktion an Geräten feststellt, die eine Gefahr für Personen darstellt, ist verpflichtet, dies seinem unmittelbaren Vorgesetzten zu melden.
    • In Fällen, in denen eine Gerätestörung eine drohende Gefahr für Personen oder das Gerät selbst darstellt, ist der Mitarbeiter, der sie entdeckt, verpflichtet, Maßnahmen zu ergreifen, um den Betrieb des Geräts zu stoppen und anschließend den unmittelbaren Vorgesetzten zu benachrichtigen. Die Fehlerbehebung erfolgt unter Einhaltung der Sicherheitsanforderungen.
    • Kommt es während der Arbeit zu einem Unfall, ist es erforderlich, dem Opfer unverzüglich Erste Hilfe zu leisten, den Vorfall Ihrem unmittelbaren Vorgesetzten zu melden und Maßnahmen zur Aufrechterhaltung der Unfallsituation zu ergreifen, sofern dadurch keine Gefahr für Leben und Gesundheit entsteht Menschen.
    • Im Falle eines Stromschlags ist es notwendig, das Opfer so schnell wie möglich von der Stromeinwirkung zu befreien; bei Arbeiten in der Höhe sind Maßnahmen zu ergreifen, um einen Sturz zu verhindern. Trennen Sie das Gerät mithilfe von Schaltern und Steckverbindern und schneiden Sie das Versorgungskabel mit einem Werkzeug mit isolierten Griffen ab. Ist ein schnelles Abschalten des Geräts nicht möglich, müssen andere Maßnahmen ergriffen werden, um das Opfer von den Auswirkungen des Stroms zu befreien. Um das Opfer von stromführenden Teilen oder Leitungen zu trennen, sollten Sie einen Stock, ein Brett oder einen anderen trockenen Gegenstand verwenden, der keinen Strom leitet, während die Person, die Hilfe leistet, an einem trockenen, nicht leitenden Ort stehen oder dielektrische Handschuhe tragen sollte.
    • Tritt in einem Technikraum ein Brand auf, sollten Sie sofort mit der Löschung mit verfügbaren Mitteln (Kohlendioxid-Feuerlöscher, Asbestdecken, Sand) beginnen und die Feuerwehr rufen.

    Sicherheitsanforderungen nach Abschluss der Arbeiten

    • Es ist notwendig, den Arbeitsplatz, die Werkzeuge und die Ausrüstung aufzuräumen.
    • Informieren Sie den Arbeitsleiter über alle bei der Arbeit festgestellten Störungen und die Maßnahmen zu deren Beseitigung
    • Platzieren Sie den Overall an einem speziell dafür vorgesehenen Ort.

    Untersuchung des Systems zur vorbeugenden Wartung von Computern in einer Organisation

    Arten der SVT-Wartung

    Die Art der Wartung wird durch die Häufigkeit und Komplexität der technologischen Vorgänge zur Aufrechterhaltung der Betriebseigenschaften der Geräte bestimmt.

    GOST 28470-90 „System zur Wartung und Reparatur technischer Mittel der Computertechnologie und Informationswissenschaft“ definiert die folgenden Wartungsarten

    • reguliert;
    • periodisch;
    • mit periodischer Überwachung;
    • mit kontinuierlicher Überwachung.

    Die geregelte Wartung muss unabhängig vom technischen Zustand im Umfang und unter Berücksichtigung der in der Betriebsdokumentation des SVT vorgesehenen Betriebszeit durchgeführt werden.

    Die regelmäßige Wartung muss in den in der Betriebsdokumentation des SVT angegebenen Abständen und Umfang durchgeführt werden.

    Die Wartung mit regelmäßiger Überwachung muss mit der in der technologischen Dokumentation festgelegten Häufigkeit der Überwachung des technischen Zustands der Ausrüstung und der erforderlichen technologischen Vorgänge in Abhängigkeit vom technischen Zustand der Ausrüstung durchgeführt werden.

    Die Wartung mit kontinuierlicher Überwachung muss gemäß der Betriebsdokumentation der Ausrüstung oder der technologischen Dokumentation auf der Grundlage der Ergebnisse der kontinuierlichen Überwachung des technischen Zustands der Ausrüstung durchgeführt werden.

    Die Überwachung des technischen Zustands der Ausrüstung kann im statischen oder dynamischen Modus erfolgen.

    Im statischen Modus bleiben die Steuerwerte von Spannung und Frequenz der Synchronimpulse während des gesamten präventiven Steuerzyklus konstant und im dynamischen Modus werden sie periodisch geändert. Durch die Schaffung schwererer Betriebsmodi des SVT ist es somit möglich, Elemente zu identifizieren, die hinsichtlich der Zuverlässigkeit kritisch sind.

    Die vorbeugende Kontrolle erfolgt in Hardware und Software. Die Hardwaresteuerung erfolgt mithilfe spezieller Geräte, Instrumente und Ständer sowie Software- und Hardwaresystemen.

    Die Fehlerbehebungsarbeiten im Rahmen der präventiven Überwachung lassen sich in folgende Phasen unterteilen:

    • Analyse der Art von Fehlern basierend auf dem aktuellen Zustand der Ausrüstung;
    • Überwachung von Umweltparametern und Maßnahmen zur Beseitigung ihrer Abweichungen;
    • Lokalisierung von Fehlern und Bestimmung des Störungsortes mithilfe von SVT-Hardware und -Software sowie Verwendung zusätzlicher Geräte;
    • Fehlerbehebung;
    • Wiederaufnahme der Problemlösung.

    Derzeit sind die folgenden Arten von Wartungssystemen (MSS) am weitesten verbreitet:

    • Geplante vorbeugende Wartung;
    • Wartung basierend auf dem technischen Zustand;
    • Kombinierter Service.

    Die geplante vorbeugende Wartung basiert auf dem Kalenderprinzip und führt eine geregelte und periodische Wartung durch. Diese Arbeiten werden durchgeführt, um SVT-Geräte in gutem Zustand zu halten, Ausfälle in der Ausrüstung zu erkennen und Ausfälle und Ausfälle beim Betrieb von SVT zu verhindern.

    Die Häufigkeit der geplanten Wartung hängt von der Art der Ausrüstung und den Betriebsbedingungen (Anzahl der Schichten und Arbeitsbelastung) ab.

    Vorteile des Systems: Gewährleistet höchste Verfügbarkeit von SVT.

    Nachteile des Systems: Es erfordert große Material- und physische Kosten.

    Im Allgemeinen umfasst das System die folgenden Arten der Wartung (Prävention):

    • Kontrollinspektionen (CI)
    • tägliche Wartung (ETO);
    • wöchentliche Wartung;
    • zweiwöchige Wartung;
    • zehntägige Wartung;
    • monatliche Wartung (TO1);
    • zweimonatige Wartung;
    • halbjährlich oder saisonal (STO);
    • jährliche Wartung;

    KO, ETO SVT beinhaltet Inspektion der Geräte, Probelauf schneller Check Bereitschaft (Funktionsfähigkeit der Geräte) sowie vorgesehene Arbeiten zur täglichen Prävention (gemäß Bedienungsanleitung) aller Externe Geräte(Reinigung, Schmierung, Einstellung usw.).

    Im Rahmen einer zweiwöchigen Wartung werden Diagnosetests sowie alle Arten der zweiwöchigen vorbeugenden Wartung externer Geräte durchgeführt.

    Die monatliche Wartung ermöglicht eine umfassendere Überprüfung der Funktionsfähigkeit des SVT mithilfe des gesamten in seiner Software enthaltenen Testsystems. Die Prüfung erfolgt bei den Nennwerten der Netzteile mit einer präventiven Spannungsänderung von + 5 %.

    Durch vorbeugende Spannungsänderungen können Sie die schwächsten Stromkreise im System identifizieren. Normalerweise sollten Schaltkreise betriebsbereit bleiben, wenn sich die Spannung innerhalb bestimmter Grenzen ändert. Alterung und andere Faktoren führen jedoch zu allmählichen Veränderungen der Leistungsmerkmale der Schaltkreise, die bei prophylaktischen Maßnahmen festgestellt werden können.

    Die Überprüfung des SVT mit einer präventiven Spannungsänderung deckt vorhersehbare Fehler auf und reduziert so die Zahl schwer lokalisierbarer Fehler, die zu Ausfällen führen.

    Während der monatlichen Prophylaxe alle notwendige Arbeit finden Sie in der Bedienungsanleitung für externe Geräte.

    Bei der halbjährlichen (jährlichen) Wartung (STO) werden die gleichen Arbeiten durchgeführt wie bei der monatlichen Wartung. Sowie alle Arten der halbjährlichen (jährlichen) vorbeugenden Wartung: Demontage, Reinigung und Schmierung aller mechanischen Komponenten externer Geräte bei gleichzeitiger Einstellung oder Austausch von Teilen. Darüber hinaus werden Kabel und Stromschienen überprüft.

    Eine detaillierte Beschreibung der vorbeugenden Wartung finden Sie in den Bedienungsanleitungen der einzelnen Geräte, die der Hersteller dem SVT zur Verfügung stellt.

    Bei der Durchführung einer zustandsabhängigen Wartung werden Wartungsarbeiten außerplanmäßig durchgeführt und bei Bedarf auf der Grundlage des Zustands des Objekts (Prüfergebnisse) durchgeführt, was einer Wartung mit kontinuierlicher Überwachung oder einer Wartung mit periodischer Überwachung entspricht.

    Die außerplanmäßige vorbeugende Wartung umfasst die außerordentliche vorbeugende Wartung, die hauptsächlich nach der Beseitigung schwerwiegender Störungen der Ausrüstung vorgeschrieben wird. Der Umfang vorbeugender Maßnahmen richtet sich nach der Art der Störung und ihren möglichen Folgen.

    SVT kann auch auf außerplanmäßige Wartung angewiesen werden, wenn die Anzahl der in einem bestimmten Zeitraum auftretenden Ausfälle die zulässigen Werte überschreitet.

    Das System erfordert die Verfügbarkeit und korrekte Verwendung verschiedener Testwerkzeuge (Software).

    Das System ermöglicht es, die Betriebskosten des SVT zu minimieren, allerdings ist die Einsatzbereitschaft des SVT geringer als bei der Nutzung einer planmäßigen vorbeugenden Servicestation.

    Bei einem kombinierten Wartungssystem werden „kleinere Wartungsarten“ nach Bedarf durchgeführt, ebenso wie bei der zustandsorientierten Wartung basierend auf der Betriebszeit und den Betriebsbedingungen eines bestimmten Gerätetyps oder den Ergebnissen seiner Tests. Es ist geplant, „höhere Wartungsarten“ und Reparaturen durchzuführen.

    Die rationelle Organisation der Tankstelle sollte die Ansammlung von statischem Material auf der Grundlage der Ergebnisse des Betriebs der Ausrüstung zum Zweck ihrer Verallgemeinerung, Analyse und Entwicklung von Empfehlungen zur Verbesserung der Servicestruktur und zur Steigerung der Effizienz der Nutzung der Tankstelle vorsehen Ausrüstung und Reduzierung der Betriebskosten.

    Liste der notwendigen materiellen und technischen Mittel zur Organisation und Durchführung von Wartungsarbeiten am SVT

    Die Qualität des Computerbetriebs hängt von der Bereitstellung von Ersatzteilen, verschiedenen Geräten, Verbrauchsmaterialien, der Bereitstellung von Kontroll- und Messgeräten, Werkzeugen usw. ab. Von großer Bedeutung ist auch die Schaffung der notwendigen Voraussetzungen für das normale Funktionieren von Computeranlagen ( Temperatur- und Luftfeuchtigkeitsbedingungen, Stromversorgungsbedingungen usw.) usw.) und für das Bedienpersonal (klimatische Bedingungen, Geräuschpegel, Beleuchtung usw.).

    Der Betrieb einer SVT muss sorgfältig geplant werden. Die Planung sollte das gesamte Spektrum an Fragen abdecken, die sowohl die Erstellung eines allgemeinen Arbeitsprogramms für die Computerausrüstung, die Verteilung der Computerzeit usw. als auch die gesamte Arbeit des Wartungspersonals betreffen.

    Eine rationelle Betriebsorganisation sollte die Ansammlung von statischem Material auf der Grundlage der Betriebsergebnisse der Geräte zum Zweck ihrer Verallgemeinerung, Analyse und Entwicklung von Empfehlungen zur Verbesserung der Servicestruktur, zur Steigerung der Effizienz der Gerätenutzung und zur Reduzierung vorsehen Betriebskosten

    Diagnoseprogramme

    Für PCs gibt es verschiedene Arten von Diagnoseprogrammen (einige davon werden mit dem Computer geliefert), die es dem Benutzer ermöglichen, die Ursachen von Problemen zu identifizieren, die im Computer auftreten. Diagnoseprogramme, die in PCs verwendet werden, können in drei Ebenen unterteilt werden:

    • BIOS-Diagnoseprogramme – POST (Power-OnSelfTest – Selbsttestverfahren beim Einschalten). Wird jedes Mal ausgeführt, wenn Sie den Computer einschalten.
    • Diagnoseprogramme Windows-Betriebssysteme verfügen über mehrere Diagnoseprogramme, mit denen Sie verschiedene Komponenten Ihres Computers überprüfen können.
    • Diagnoseprogramme von Geräteherstellern.
    • Allgemeine Diagnoseprogramme. Solche Programme, die einen gründlichen Test aller PC-kompatiblen Computer ermöglichen, werden von vielen Unternehmen hergestellt.

    Selbsttest beim Einschalten (POST)

    POST ist eine Folge kurzer Routinen, die im ROM-BIOS gespeichert sind Hauptplatine, Mainboard, Motherboard. Sie dienen dazu, die Hauptkomponenten des Systems unmittelbar nach dem Einschalten zu überprüfen, was tatsächlich der Grund für die Verzögerung vor dem Laden des Betriebssystems ist.

    Jedes Mal, wenn Sie Ihren Computer einschalten, werden die folgenden Grundkomponenten automatisch überprüft:

    • Prozessor,
    • ROM-Chips,
    • Hilfselemente der Systemplatine,
    • RAM und grundlegende Peripheriegeräte.

    Diese Tests werden schnell durchgeführt und sind nicht sehr gründlich; wenn eine fehlerhafte Komponente erkannt wird, wird eine Warnung oder eine Fehlermeldung ausgegeben. Solche Fehler werden manchmal als schwerwiegende Fehler bezeichnet. Das POST-Verfahren bietet normalerweise drei Möglichkeiten, einen Fehler anzuzeigen:

    • Tonsignale,
    • Meldungen, die auf dem Monitorbildschirm angezeigt werden,
    • Hexadezimale Fehlercodes, die an den I/O-Port ausgegeben werden.

    Wenn das POST-Verfahren eine Fehlfunktion erkennt, sendet der Computer charakteristische Tonsignale aus, die zur Identifizierung des fehlerhaften Elements (oder der Gruppe von Elementen) verwendet werden können. Wenn der Computer ordnungsgemäß funktioniert, hören Sie beim Einschalten einen kurzen Piepton. Wird eine Fehlfunktion festgestellt, erfolgt eine ganze Reihe von kurzen oder langen Tonsignale, und manchmal eine Kombination davon. Die Art der Signaltoncodes hängt von der BIOS-Version und dem Unternehmen ab, das sie entwickelt hat.

    Bei den meisten PC-kompatiblen Modellen zeigt das POST-Verfahren den Fortschritt des Tests des Arbeitsspeichers des Computers auf dem Bildschirm an. Wenn während des POST-Vorgangs ein Problem erkannt wird, wird eine entsprechende Meldung angezeigt, normalerweise in Form eines mehrstelligen Zahlencodes, zum Beispiel: 1790- Disk 0 Error. Anhand der Betriebs- und Serviceanleitung können Sie feststellen, um welchen Fehler es sich handelt diesen Code. Von der POST-Prozedur an die I/O-Ports ausgegebene Fehlercodes

    Ein weniger bekanntes Merkmal dieses Verfahrens besteht darin, dass POST zu Beginn jedes Tests Testcodes an die Adresse eines speziellen E/A-Ports ausgibt, die nur von einer speziellen Adapterkarte gelesen werden können, die im Erweiterungssteckplatz installiert ist. Das POST-Board wird im Erweiterungssteckplatz installiert. Während die POST-Prozedur ausgeführt wird, ändert sich die integrierte Anzeige schnell auf zweistellige Hexadezimalzahlen. Wenn der Computer den Test unerwartet abbricht oder einfriert, zeigt diese Anzeige den Code des Tests an, der während der Ausführung fehlgeschlagen ist. Dadurch können Sie die Suche nach einem fehlerhaften Element deutlich eingrenzen. Auf den meisten Computern werden POST-Codes an den E/A-Port 80h gesendet

    Betriebssystem-Diagnoseprogramme

    In DOS- und Windows-Betriebssystemen sind mehrere Diagnoseprogramme enthalten. Die das Testen von SVT-Komponenten gewährleisten. Moderne Diagnoseprogramme verfügen über grafische Shells und sind Teil des Betriebssystems. Solche Programme sind zum Beispiel:

    • Dienstprogramm zum Bereinigen der Festplatte von unnötigen Dateien;
    • Dienstprogramm zur Überprüfung von Festplattenfehlern;
    • Dienstprogramm zum Defragmentieren von Dateien und freiem Speicherplatz;
    • Dienstprogramm zur Datenarchivierung;
    • Dienstprogramm zur Dateisystemkonvertierung.

    Alle aufgeführten Programme sind unter Windows verfügbar.

    Diagnoseprogramme von Geräteherstellern

    Gerätehersteller produzieren Spezialgeräte Spezialprogramme zur Diagnose bestimmter Geräte, eines bestimmten Herstellers. Folgende Programmgruppen lassen sich unterscheiden:

    • Hardware-Diagnoseprogramme
    • Diagnoseprogramme für SCSI-Geräte
    • Diagnoseprogramme für Netzwerkadapter

    Diagnoseprogramme für allgemeine und spezielle Zwecke

    Die meisten Testprogramme können im Batch-Modus ausgeführt werden, sodass Sie eine Reihe von Tests ohne Bedienereingriff ausführen können. Sie können ein automatisiertes Diagnoseprogramm erstellen, das am effektivsten ist, wenn Sie mögliche Fehler identifizieren oder die gleiche Testsequenz auf mehreren Computern durchführen müssen.

    Diese Programme prüfen alle Arten von Systemspeicher: Hauptspeicher (Basisspeicher), erweiterter Speicher (erweitert) und zusätzlicher Speicher (erweitert). Der Ort des Fehlers kann oft bis auf den einzelnen Chip oder das einzelne Modul (SIMM oder DIMM) genau bestimmt werden.

    Es gibt sehr viele solcher Programme. Diese Art von Software kann in die folgenden Kategorien unterteilt werden:

    • Informationsprogramme;
    • Testprogramme;
    • Universelle Programme

    Informationsprogramme

    Wird in Situationen verwendet, in denen es notwendig ist, die detaillierte Konfiguration herauszufinden und den Computer maximal auf Leistung zu testen, ohne ihn zu zerlegen Systemeinheit oder wenn auf den ersten Blick alles funktioniert, der Benutzer aber behauptet, dass sein Computer ständig fehlerhaft ist und ab und zu startet. Oder nach Reparaturen, zum Beispiel dem Austausch von Elektrolytkondensatoren Hauptplatine, müssen Sie eine gründliche Diagnose durchführen, um sicherzustellen, dass der Computer ordnungsgemäß funktioniert. Sie testen einen Computer oder einzelne Komponenten und geben detaillierte Informationen über seinen Zustand, seine Funktionalität sowie mögliche Software- und physische Probleme.

    Testprogramme

    Sie arbeiten nach dem Prinzip der Maximallast mit verschiedenen Operationen, die die Arbeit des Benutzers am Computer nachahmen und anhand des Vergleichs mit einer vorhandenen Datenbank die Gesamtleistung des Systems oder die Leistung einzelner Komponenten messen.

    Universelle Programme

    Programme, die zwei Kategorien von Programmen kombinieren – Informations- und Testprogramme. Sie ermöglichen Ihnen nicht nur, Ihren PC zu testen, sondern auch umfassende Informationen über seine Komponenten zu erhalten.

    Es gibt mehrere völlig unterschiedliche Versionen des Programms, die sich jedoch alle ausschließlich auf die Messung der Leistung von Videosystemen konzentrieren.

    Wenn Sie das Programm starten, sehen Sie im Hauptfenster nur das Grafikkartenmodell und die Monitoreigenschaften. Mehr bekommen genaue Information, klicken Sie auf SystemInfo, dort erfahren Sie das Prozessormodell, die Cache-Größe, die DirectX-Version und weitere Systeminformationen. Das Programm ermöglicht die Auswahl aller oder nur einiger Tests. Fast alle Tests werden zweimal durchgeführt, mit niedriger und hoher Detailgenauigkeit, was eine höhere Genauigkeit ermöglicht. Nach dem Test zeigt das Programm das Ergebnis in Form von Punkten an, die mit einem anderen Computer verglichen werden können. Die Hauptsache ist, dass ein Videosystemtest nicht ohne eine kritische Belastung anderer Computerkomponenten durchgeführt werden kann. Und wenn der zu testende Computer damit zurechtkommt, sind höchstwahrscheinlich die Hauptkomponenten in Ordnung

    Unter den Service-Utility-Paketen ist NortonUtilities zweifellos das „Erste unter Gleichen“, das von Symantec produziert wird und bereits Version 2001 erreicht hat.

    Das im Paket enthaltene Dienstprogramm SystemInformation bietet übersichtlich gruppierte Informationen zu allen Hauptkomponenten des Computers. Es ist möglich, Informationen in einige Abschnitte aufzuschlüsseln und einen Bericht zu erstellen. Informationen über die Effizienz und Nutzung der Festplatte werden anhand von Kreisdiagrammen übersichtlich und anschaulich dargestellt. Sie können den Prozessor testen, indem Sie auf die Schaltfläche Benchmark klicken. Das Programm zeigt ein Diagramm der ungefähren Leistung Ihres Systems an; die Maßeinheit ist die Leistung eines PCs basierend auf Intel-Prozessor 386SX-16MHz.

    Serviceausrüstung

    Für die Fehlerbehebung und Reparatur eines PCs benötigen Sie spezielle Tools, mit denen Sie Probleme erkennen und schnell und einfach beheben können.

    Diese beinhalten:

    • ein Satz Werkzeuge zur Demontage und Montage;
    • Chemikalien (Lösung zum Abwischen von Kontakten), eine Sprühflasche mit Kühlmittel und eine Dose mit Druckgas (Luft) zum Reinigen von Computerteilen;
    • ein Satz Tupfer zum Abwischen von Kontakten;
    • spezialisierte improvisierte Werkzeuge (zum Beispiel Werkzeuge, die zum Ersetzen von Mikroschaltungen (Chips) erforderlich sind);
    • Servicegeräte.

    Bei der Serviceausrüstung handelt es sich um eine Reihe von Geräten, die speziell für die Diagnose, Prüfung und Reparatur von SVT entwickelt wurden. Die Serviceausrüstung umfasst die folgenden Elemente:

    • Messgeräte-Teststecker zum Testen serieller und paralleler Schnittstellen;
    • Speichertestgeräte, mit denen Sie die Funktion von SIMM-Modulen, DIP-Chips und anderen Speichermodulen bewerten können;
    • Ausrüstung zum Testen der Stromversorgung von Computern;
    • Diagnosegeräte und -programme zum Testen von Computerkomponenten (Software- und Hardwaresysteme).

    Prüfgeräte und Prüfstecker zum Testen von PC-Anschlüssen

    Zur Überprüfung und Reparatur von PCs kommen folgende Messgeräte zum Einsatz:

    • Digital-Multimeter;
    • Logiksonden;
    • Einzelimpulsgeneratoren zum Testen digitaler Schaltungen.

    Testanschlüsse ermöglichen Software- und Hardwaretests von PC-I/O-Ports (parallel und seriell).

    Geräte zum Testen von Computer-Netzteilen ermöglichen das Testen von PC-Netzteilen und die Bestimmung ihrer Haupteigenschaften. Es handelt sich um eine Reihe äquivalenter Lasten, Schaltelemente und Messgeräte.

    2.3. Beschreibung der Überwachung, Diagnose und Wiederherstellung von Computersystemen und -komplexen.

    Statusanalyse und Fehlerbehebung „SamsungML-1210“

    Der Drucker zieht kein Papier ein. Das Problem liegt an der Aufnahmewalze. Es muss eine vorbeugende Wartung durchgeführt werden.

    Technische Beschreibung „SamsungML-1210“

    Hauptmerkmale:

    • Drucktechnologie - Laser (Elektrographie);
    • Druckgeschwindigkeit – 12 PPM (Seiten pro Minute);
    • Tonersparmodus bis zu 30 %;
    • Auflösung - 600 × 600 dpi;
    • Leistungsstarker 66-MHz-Prozessor;
    • Wiederholt den Druck des letzten Blattes durch Drücken einer Taste;
    • Kompatibilität (Linux, Macintosh, Windows).

    Andere Eigenschaften:

    • Fach (Kassette) – 150 Blatt;
    • Ausgabefach – 100 Blatt;
    • Papierformat – Letter, Legal, Monarch, COM 10, C5, DL, A4, A5, B5;
    • Schnittstelle - USB, IEEE 1284 (parallel);
    • Prozessor - 66 MHz;
    • Speicher (MB) – 8 MB;
    • Arbeitszyklus (Seiten pro Monat) – 12000;
    • Unterstützte Betriebssysteme – Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 und höher;
    • Emulation – Smart GDI;
    • Tonerkartusche – Einzelkartusche: 2500 Seiten bei 5 % Deckung, 1000 beginnend.
    • Stromverbrauch (W):
    • Im Standby-Modus - 5;
    • Im Druckmodus - 180;
    • Aufwärmzeit (Sek.) - 25;
    • Ausgabe der ersten Seite (Sek.) - 13;
    • Geräuschpegel (max., dB) - 47;
    • Schriftarten – Windows-Schriftarten;
    • Abmessungen (B × T × H) mm – 329 × 355 × 231;
    • Druckergewicht - 6,2 kg.

    Beseitigung der Ursachen für Störungen und Ausfälle des SamsungML-1210

    Die Frontabdeckung öffnet sich, 2 Schrauben werden gelöst.

    Lösen Sie die 4 Schrauben auf der Rückseite.

    Die Rückwand und die obere Abdeckung werden entfernt, die Papierführungen werden entfernt und die Seitenwände werden entfernt.

    Lösen Sie die 3 Schrauben, die den Laser halten. 2 Anschlüsse an den Seiten sind getrennt. Wischen Sie das Glas mit einem Wattestäbchen oder einem sauberen Lappen ab.

    Die Aufnahmewalze selbst, die von 2 selbstschneidenden Schrauben gehalten wird, wird abgeschraubt und mit einer Spezialflüssigkeit gereinigt. Gleichzeitig wird der Bremsbelag gereinigt. Es befindet sich im Gerät unter der Aufnahmewalze.

    Anschließend wird der Drucker selbst gereinigt. Dieser Vorgang kann mit einem Staubsauger oder Kompressor durchgeführt werden.

    Der Zusammenbau erfolgt in umgekehrter Reihenfolge.

    2.4. Identifizierung von Mängeln im System zur Gewährleistung eines stabilen Betriebs von Computersystemen und -komplexen. Vorschläge zur Verbesserung dieses Systems

    Der Nachteil dieser Organisation ist das Fehlen eines Wartungsplans für PCs und Peripheriegeräte. In diesem Zusammenhang wurde dieser Zeitplan vorgeschlagen und entwickelt.

    Kapitel 3. Beschreibung des in der Organisation verwendeten Informationssystems

    3.1 Domänenanalyse für ein Informationssystem

    In Gruppen organisierte Studierende studieren in einem der Fachgebiete. Lehrer nehmen am Bildungsprozess teil. Der Bildungsprozess wird durch den Lehrplan geregelt, der die Stundenzahl für jede Disziplin und Kontrollformen (Test, Prüfung) angibt. Der Lehrer kann Kurse in einer oder mehreren Disziplinen unterrichten.

    3.2 Analyse/Entwicklung der Informationssystemstruktur

    Diese Abbildung zeigt Strukturschema Programmausführung, was bedeutet, dass Informationen aus Nachschlagewerken in das Dokument übernommen werden.

    Ein Anwendungsfalldiagramm (Use-Case-Diagramm) in UML ist ein Diagramm, das die Beziehungen zwischen Akteuren und Anwendungsfällen widerspiegelt und integraler Bestandteil eines Anwendungsfallmodells ist, mit dem Sie ein System auf konzeptioneller Ebene beschreiben können.

    Ein Präzedenzfall ist eine Möglichkeit eines modellierten Systems (Teil seiner Funktionalität), dank derer der Benutzer ein spezifisches, messbares und gewünschtes Ergebnis erzielen kann. Ein Anwendungsfall entspricht einem separaten Dienst des Systems, definiert eine der Optionen für dessen Nutzung und beschreibt eine typische Art der Benutzerinteraktion mit dem System. Anwendungsfälle werden typischerweise verwendet, um externe Systemanforderungen festzulegen .

    3.3 Beschreibung des für die Entwicklung verwendeten Datenbankmanagementsystems/der Software

    Das Softwaresystem 1C: Enterprise 8 umfasst eine Plattform und darauf entwickelte Anwendungslösungen zur Automatisierung der Aktivitäten von Organisationen und Einzelpersonen. Die Plattform selbst ist kein Softwareprodukt zur Nutzung durch Endbenutzer, die typischerweise mit einer von vielen auf der Plattform entwickelten Anwendungslösungen (Konfigurationen) arbeiten. Mit diesem Ansatz können Sie verschiedene Arten von Aktivitäten mithilfe einer einzigen Technologieplattform automatisieren.

    3.4. Anweisungen für Benutzer zum Arbeiten mit dem Informationssystem

    3.4.1 Zweck des Programms

    Das Programm ermöglicht Ihnen:

    • Basierend auf den eingegebenen Daten können Sie die für Sie interessanten Informationen anzeigen.
    • Führen Sie eine automatisierte Auswahl der erforderlichen Informationen durch.
    • Erstellen und Drucken von Dokumenten für Registrierungs- und Meldeformulare.

    Vorteile des Programms « Automobil-Unternehmensinformationssystem“:

    • Bequemlichkeit und einfache Bedienung;
    • Auf der Festplatte ist nur wenig Speicher belegt.
    • prompter Service.

    Funktioneller Zweck

    • die Fähigkeit, die Rechnungslegungsmethodik im Rahmen der Festlegung von Rechnungslegungsrichtlinien und Rechnungslegungsparametern unabhängig zu verwalten;
    • Der beliebige Aufbau des Kontocodes ermöglicht die Verwendung langer Kontocodes (Unterkonten) und die Führung mehrstufiger Kontenpläne mit hohem Verschachtelungsgrad;
    • die Möglichkeit, mit mehreren Kontenplänen zu arbeiten, ermöglicht Ihnen die Führung von Aufzeichnungen in mehreren Buchhaltungssystemen;
    • enthält integrierte Mechanismen zur Aufrechterhaltung der quantitativen und Währungsbuchhaltung;
    • Sie können für jedes Konto eine mehrdimensionale und mehrstufige analytische Buchhaltung führen;
    • der Benutzer kann selbstständig neue Arten von Unterkonten erstellen, Konten und Unterkonten hinzufügen;
    • Geschäftstransaktionen werden in der Buchhaltung hauptsächlich durch die Eingabe von Konfigurationsdokumenten widergespiegelt, die mit den primären Buchhaltungsdokumenten identisch sind; es ist möglich, einzelne Transaktionen manuell einzugeben;
    • bei der Abbildung von Geschäftsvorfällen in Konfigurationsdokumenten können Sie Buchhaltungs- und Steuerkonten explizit angeben;
    • die angewandte Buchhaltungsmethodik gewährleistet die gleichzeitige Registrierung jedes Datensatzes einer Geschäftstransaktion, sowohl in den Buchhaltungskonten als auch in den notwendigen Abschnitten der analytischen Buchhaltung, der quantitativen Buchhaltung und der Währungsbuchhaltung;

    Betriebszweck

    Das Programm sollte in Unternehmen eingesetzt werden, die sich auf die Automobilindustrie, insbesondere den Personen- und Güterverkehr, konzentrieren.

    Nutzer des Programms müssen Mitarbeiter der Automobilindustrie sein.

    Zusammensetzung der Funktionen

    Das Programm bietet die Möglichkeit, die folgenden Funktionen auszuführen:

    • Funktionen zum Erstellen einer neuen (leeren) Datei;
    • Funktionen zum Öffnen (Laden) einer vorhandenen Datei;
    • Lagerbuchhaltung;
    • Bestandskontrolle;
    • Buchhaltung von Handelstransaktionen;
    • Abrechnung des Kommissionshandels;
    • Abrechnung von Agenturverträgen;
    • Abrechnung von Containertransaktionen;
    • Abrechnung von Bank- und Bargeldtransaktionen;
    • Abrechnung von Abrechnungen mit Gegenparteien;
    • Buchhaltung von Anlagevermögen und immateriellen Vermögenswerten;
    • Abrechnung der Haupt- und Nebenproduktion;
    • Abrechnung von Halbfabrikaten;
    • Bilanzierung indirekter Kosten;
    • Mehrwertsteuerbuchhaltung;
    • Lohnbuchhaltung, Personal- und personalisierte Buchhaltung;
    • Steuerbuchhaltung für die Einkommensteuer;
    • vereinfachtes Steuersystem;
    • Bilanzierung von Tätigkeiten, die einer einzigen Steuer auf kalkulatorisches Einkommen unterliegen;
    • Abrechnung der Einnahmen und Ausgaben einzelner Unternehmer – Einkommensteuerzahler;

    3.4.2 Programmausführungsbedingungen

    Die klimatischen Betriebsbedingungen, unter denen die angegebenen Eigenschaften gewährleistet sein müssen, müssen hinsichtlich ihrer Betriebsbedingungen den Anforderungen an technische Mittel entsprechen.

    Mindestzusammensetzung technischer Mittel

    Zu den technischen Mitteln muss ein IBM-kompatibler Personal Computer (PC) gehören, einschließlich:

    • Pentium-1000-Prozessor mit einer Taktfrequenz von 10 GHz, nicht weniger;
    • Motherboard mit FSB, GHz – 5, nicht weniger;
    • RAM-Kapazität, GB – 2, nicht weniger;

    Mindestsoftwarekomponenten

    Die vom Programm verwendete Systemsoftware muss eine lizenzierte lokalisierte Version des Betriebssystems sein. Sie können das Updatepaket 8.3.5.1284 verwenden.

    3.4.3 Programmausführung

    Starten des Programms

    Das Programm wird durch einen Doppelklick mit der linken Maustaste auf die Programmverknüpfung „1C: Enterprise 8.3“ gestartet. Anschließend müssen Sie die Konfiguration „WIS Base“ auswählen und auf „Konfigurator“ klicken. Das Auswahlfenster ist in Abbildung 1 dargestellt.

    Abbildung 1 – Start Informationsbasis

    Nach dem Start Softwaremodul Im „1C: Enterprise 8.3“-System erscheint das „1C: Enterprise 8.3 System-Arbeitsfenster“ auf dem Bildschirm, es zeigt ein Menü und eine Symbolleiste entsprechend dem ausgewählten Benutzer an, es sieht so aus: Das System-Arbeitsfenster wird angezeigt in Abbildung 2.

    Figur 2 - Aussehen Konfigurationsmenü

    Arbeiten mit dem Menü

    Dieses Menü kann unterteilt werden in:

    • "Dateimenü;
    • Menü „Bearbeiten“;
    • Menü „Konfiguration“;
    • Menü „Debug“;
    • Menü „Administration“.
    • Menü „Service“.
    • Menü „Windows“.
    • Hilfemenü

    Sie können die grundlegenden Aktionen zum Bearbeiten und Anpassen eines Dokuments auswählen, vom Erstellen und Speichern eines neuen Dokuments bis zum Festlegen von Zugriffsrechten für die Infobase. Sie können die Benutzeroberfläche auch für einen bestimmten Benutzer anpassen und die Hilfe des Programms nutzen, um Ihre Arbeit zu erleichtern.

    Das Hauptmenü ist das Menü „Konfiguration“, da es die Struktur der Informationsbasis erstellt. Jedes Konfigurationsobjekt verfügt über einen eindeutigen Satz von Eigenschaften. Dieser Satz wird auf Systemebene beschrieben und kann während des Aufgabenkonfigurationsprozesses nicht geändert werden. Der Satz von Eigenschaften eines Konfigurationsobjekts wird hauptsächlich durch seinen Zweck im 1C: Enterprise-System bestimmt.

    Die Haupteigenschaft jedes Konfigurationsobjekts ist der Name – der Kurzname des Konfigurationsobjekts. Beim Erstellen eines neuen Konfigurationsobjekts wird diesem automatisch ein bedingter Name zugewiesen, der aus einem durch den Objekttyp bestimmten Wort und einer Zahl besteht. Dieser Name kann beim Bearbeiten der Eigenschaften des Konfigurationsobjekts geändert werden, während das System die Eindeutigkeit der Namen überwacht. Der Name des Konfigurationsobjekts darf nicht leer sein und darf nicht länger als 255 Zeichen sein.

    Einige Eigenschaften aus dem gesamten Satz von Eigenschaften, die einem Konfigurationsobjekt innewohnen, stehen zur Bearbeitung zur Verfügung und können während des Systemkonfigurationsprozesses auf die eine oder andere Weise geändert werden. Auch die Art der Änderungen und deren Grenzen werden auf Systemebene festgelegt. Ein Spezialist, der ein System konfiguriert, kann durch gezielte Änderung der Eigenschaften eines Konfigurationsobjekts das erforderliche Verhalten des Objekts während des Systembetriebs erreichen.

    3.4.4 Nachrichten an den Betreiber

    Da es sich bei dem Programm nicht um ein Konsolenprogramm (mit Kommandozeilenschnittstelle), sondern um eine grafische Benutzeroberfläche handelt, klassisch Textnachrichten unerwartet. Fehlermeldungen erscheinen als Fenster auf dem Desktop. In Abbildung 3 dargestellt.

    3.5 Beschreibung der Mittel und Techniken zum Schutz von Informationen bei der Arbeit mit dem Informationssystem

    1C: Enterprise unterstützt die Möglichkeit, eine Informationsdatenbank in eine Datei hoch-/herunterzuladen. Dieser Mechanismus dient in erster Linie dazu, unabhängig von der Art der Datenspeicherung ein Bild der Infobase zu erhalten. Beispielsweise kann das Laden/Entladen einer Infobase in eine Datei verwendet werden, um die Dateiversion in eine Client-Server-Version zu konvertieren.

    Manchmal wird dieser Modus auch zum Erstellen einer Sicherungskopie der Informationsbasis verwendet, diese Verwendungsmöglichkeit hat jedoch eine Reihe von Nachteilen. Der Hauptnachteil dieser Methode zum Erstellen eines Backups besteht darin, dass für die Durchführung dieses Vorgangs der Einzelbenutzermodus verwendet werden muss. Bei einer großen Informationsbasis kann die Unterbrechung der Benutzerarbeit recht groß sein, was nicht immer akzeptabel ist.

    Abhängig vom Betriebsmodus von 1C: Enterprise (Datei oder Client-Server) können wir folgende Methoden zum Erstellen einer Sicherungskopie der Informationsbasis empfehlen:

    1) Bei Verwendung der Dateioption 1C: Enterprise 8 können Sie den Prozess der Erstellung einer Sicherungskopie der Informationsdatenbank organisieren, indem Sie einfach die 1CV8.1CD-Datei in ein separates Verzeichnis kopieren oder Software zur Datensicherung und -wiederherstellung verwenden. Es ist zu berücksichtigen, dass Benutzern bei der Erstellung einer Sicherungskopie die Arbeit mit der Infobase untersagt werden sollte, um die Integrität und Konsistenz der Daten zu gewährleisten. Allerdings ist der Zeitaufwand für die Erstellung einer Sicherungskopie deutlich geringer als beim Hochladen die Infobase in eine Datei.

    2) Bei Verwendung der Client-Server-Version von 1C: Enterprise 8 wird es möglich, mithilfe eines DBMS eine Sicherungskopie der Informationsbasis zu erstellen. Zum Beispiel, SQL Server ermöglicht es Ihnen, Leistung zu erbringen Sicherung Daten, während sich die Datenbank im Mehrbenutzermodus befindet und allen Benutzern zur Verfügung steht.

    Die Verwendung dieser Methoden liefert die genaueste Kopie des Infobase-Status, die bei Verwendung des Infobase-Lade-/Entlademodus nicht immer erhalten werden kann. Wenn beispielsweise Verstöße in der Datenbank vorliegen, werden beim Entladen möglicherweise einige Informationen nicht entladen, während beim Kopieren alle Informationen erhalten bleiben und nach der Wiederherstellung die Datenbank korrigiert werden kann.

    Auch der Zeitaufwand der Informationsbasis im Einzelbenutzermodus wird bei der Dateiversion von 1C: Enterprise 8 deutlich reduziert, bei der Client-Server-Version wird der Einzelbenutzermodus überhaupt nicht genutzt.

    Positiv ist außerdem, dass Sie bei Verwendung der aufgeführten Methoden verschiedene spezialisierte Softwaretools zum Erstellen von Sicherungskopien verwenden können.

    Abschluss

    Während des Praktikums im Bereich 230000 Informatik und Technische Informatik im Fachgebiet 230113 Computersysteme und -komplexe wurden folgende Aufgaben erledigt:

    Bildung und Entwicklung allgemeiner und beruflicher Kompetenzen im Bereich des gewählten Fachgebiets;

    Erwerb und Ausbildung der notwendigen Fähigkeiten, Fertigkeiten und praktischen Erfahrungen zur Lösung beruflicher Probleme unter den Bedingungen eines bestimmten Unternehmens (Organisation) der Stadt und Region;

    • Organisation einer selbständigen beruflichen Tätigkeit, Sozialisierung in einer bestimmten Tätigkeitsart.
    • Als Ergebnis der praktischen Ausbildung in Richtung 230000 Informatik und Informatik im Fachgebiet 230113 Computersysteme und -komplexe wurden außerdem folgende Aufgaben erledigt:
    • Festigung, Vertiefung und Erweiterung erworbener theoretischer Kenntnisse, Fertigkeiten und Fähigkeiten;
    • Beherrschung beruflicher Kompetenzen, Produktionsfähigkeiten und neuer Arbeitsmethoden;
    • Beherrschung der Berufsnormen im Motivationsbereich: Bewusstsein für Motive und spirituelle Werte im gewählten Beruf;
    • Beherrschung der Grundlagen des Berufs im operativen Bereich: Kennenlernen und Beherrschen der Methodik zur Lösung beruflicher Aufgaben (Probleme);
    • Studium verschiedener Aspekte der beruflichen Tätigkeit: soziale, rechtliche, psychologische, hygienische, technische, technologische, wirtschaftliche.

    Als Ergebnis der industriellen Praxis wurden Erfahrungen in der betriebsbereiten Unterstützung von Arbeitsplätzen sowie in der Analyse und Strukturierung von Wissen darüber gesammelt Informationssystem Zweig.

    Liste der verwendeten Quellen

    1. Baidakov V., Dranishchev V, Krayushkin A, Kuznetsov I, Lawrow M, Monichev A. 1C: Enterprise 8.0 Beschreibung der integrierten Sprache. [Text]/ .In 4 Bänden. - M.: Firma "1C", 2004. -2575 S.
    2. Belousov P.S., Ostroverkh A.V. Reparatur von Arbeitsplätzen. [Text]/ Praktischer Leitfaden. – M.: LLC „1C-Publishing“, 2008. -286 S.: Abb.
    3. Gabets A.P. Lösung betrieblicher Probleme. Methodische Materialien für Studierende des zertifizierten Studiengangs. [Text]/ M.: LLC „1C-Training Center No. 3“, 2004. -116 Seiten: Abb.
    4. Gabets A.P., Goncharov D.I. Alles über PC-Design. [Text]/ M.: 1C-Publishing LLC, 2008. -286 S.: Abb.
    5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Berufliche Entwicklung im 1C:Enterprise-System 8. – M.: LLC „1C-Publishing“; [Text]/ St. Petersburg: Peter, 2007. – 808 Seiten: Abb.
    6. Gladky A. A. 1C: Enterprise 8.0. – St. Petersburg: [Text]/ Triton, 2005. – 256 S.: Abb.
    7. Mitichkin S.A. Entwicklung im 1C Enterprise 8.0-System. [Text] /M.: LLC „1C-Publishing“, 2003. – 413 S. krank.
    8. Pankratov, F.G. 1C: Unternehmen [Elektronische Ressource]: Lehrbuch / F.G. Pankratow. – M.: Businesssoft, 2005. – 1 Elektron. Großhandel Datenträger (CD-ROM).
    9. Radchenko M.G. 1C:Enterprise 8.0. Praktischer Leitfaden für Entwickler. Beispiele und typische Techniken. [Text]/ M.: LLC „1C-Publishing“, 2004. -656 S.: Abb.
    10. Radchenko M.G. Reparatur von Computern und Peripheriegeräten. [Text]/ M.:, LLC „1C-Publishing“, St. Petersburg: Peter, 2007. -512 S.: Abb.
    11. Russische Staatsbibliothek [Elektronische Ressource]/Informationszentrum. RSL-Technologien; Hrsg. Vlasenko TV; Webmaster Kozlova N.V. – Elektron, gegeben. – M.: Ros. Zustand b-ka, 1997. – Zugriffsmodus: http://www.rsl.ru, kostenlos



     


    Lesen:



    HTC Sync Manager: Verwendung, Download und Problemlösung

    HTC Sync Manager: Verwendung, Download und Problemlösung

    HTC Sync ist ein Tool zum Verbinden von HTC-Smartphones mit einem Computer, zum Datenaustausch und zur Datensynchronisierung zwischen ihnen. Das Programm wird installiert auf...

    Xperia Z3 und Xperia Z3 Compact: Test und Vergleich Ein Webbrowser ist eine Softwareanwendung für den Zugriff auf und die Anzeige von Informationen im Internet

    Xperia Z3 und Xperia Z3 Compact: Test und Vergleich Ein Webbrowser ist eine Softwareanwendung für den Zugriff auf und die Anzeige von Informationen im Internet

    Anlass für die Erstellung dieses Menüvergleichs war eine so häufige Frage, was man wählen soll – Sony Xperia Z3 oder Xperia Z3 Compact? Am häufigsten...

    Neue Kyivstar-Tarife Verbindung nicht verfügbar

    Neue Kyivstar-Tarife Verbindung nicht verfügbar

    Das Unternehmen Kiewtsar bietet seinen Abonnenten auf vertraglicher Basis den Anschluss an verschiedene Tarifpakete an. Zu den vielen Vorteilen dieser...

    Das Fly-Phone-Internet funktioniert nicht

    Das Fly-Phone-Internet funktioniert nicht

    Anleitung Finden Sie es heraus – ist es möglich, mit Ihrem Telefonmodell eine solche Verbindung zum Internet herzustellen? Dies können Sie der Liste der technischen Spezifikationen entnehmen...

    Feed-Bild RSS