Encyclopédie de la sécurité incendie

Maintenance informatique sur le lieu de travail

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Bon travail vers le site ">

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Posté sur http://www.allbest.ru/

introduction

Buts et objectifs de la pratique industrielle (professionnelle)

La pratique industrielle des étudiants des établissements d'enseignement de l'enseignement professionnel secondaire fait partie intégrante du processus éducatif et vise à consolider et à approfondir les connaissances et les compétences acquises par les étudiants dans le processus d'apprentissage, ainsi qu'à maîtriser le système de compétences professionnelles

Le stage est organisé conformément à la norme nationale de l'enseignement professionnel secondaire en termes d'exigences de l'État pour le contenu minimum et le niveau de formation des diplômés pour maîtriser l'expérience initiale de l'activité professionnelle.

Les tâches de la pratique sont de généraliser et d'améliorer les connaissances et les compétences dans la spécialité obtenues dans les laboratoires de l'établissement d'enseignement, ainsi qu'en entreprise lors de la pratique dans le profil de spécialité; vérifier les possibilités de travail indépendant du futur spécialiste; préparation au diplôme d'état final (examen final interdisciplinaire de la spécialité).

Allocation du budget temps

La durée du stage (qualification) pratique est de 10 semaines.

Pendant la pratique, les étudiants effectuent des tâches conformément à la description de poste.

La répartition du budget temps de pratique est présentée dans le tableau 1.

diagnostic logiciel de réseau local

Tableau 1 Répartition du budget temps de pratique

Chapitre 1. Connaissance des buts et objectifs de la pratique

1.1 Devoir individuel pour la pratique

Un plan individuel de formation en stage - familiarisant les étudiants avec les processus technologiques et les équipements pertinents des entreprises exploitant des ordinateurs et des réseaux informatiques, ainsi que la consolidation des connaissances acquises dans l'étude des matières majeures du cycle spécial : "Conception, agencement d'ordinateurs personnels, maintenance informatique ", " Équipements de réseau et logiciels système de réseaux informatiques "," Périphériques informatiques "," Bases de données "," Technologies de l'information modernes ", la formation des compétences de la culture du travail et une attitude consciencieuse envers le travail assigné.

À la suite de la pratique, les étudiants acquièrent et consolident des compétences en maintenance, diagnostic, réparation, modernisation des moyens électroniques de la technologie informatique (travaux d'installation, sélection d'équipements de mesure, mesure des paramètres électriques dans les circuits SVT, recherche et élimination des dysfonctionnements, réorganisation d'un PC , en connectant des appareils supplémentaires afin d'améliorer leurs paramètres de fonctionnement).

En termes de formation et de consolidation des compétences dans l'utilisation des logiciels et des réseaux informatiques, les étudiants doivent effectuer leur maintenance, en utilisant librement des produits logiciels.

Application des compétences théoriques acquises de création de systèmes d'information unifiés à l'entreprise (réseau local). Utilisation de logiciels avancés et de solutions technologiques. La pratique industrielle des étudiants est effectuée conformément à la norme éducative actuelle de l'État de l'enseignement professionnel secondaire.

La base de la formation pratique des étudiants est les domaines suivants:

· Combinaison de la formation pratique avec la formation théorique des étudiants ;

· Utilisation dans l'enseignement des acquis de la science et de la technologie, de l'organisation du travail avancée, des méthodes de travail sur la technologie informatique moderne avec l'utilisation des nouvelles technologies de l'information ;

· Construction étape par étape de la formation pratique en fonction de la complexité croissante des tâches éducatives. Dans le cadre du développement du progrès technique et de l'amélioration constante de la production, le programme de pratique doit être systématiquement complété par du matériel sur les nouvelles réalisations scientifiques et technologiques, les méthodes de travail avancées, les nouveaux équipements et dispositifs, etc.

Pendant la pratique, les étudiants étudient le rôle d'un technicien en production; moyens de mécanisation et d'automatisation service et travaux de réparation, augmentant la productivité des travailleurs; indicateurs économiques du travail du chantier, de l'atelier, du service, etc.

Les objectifs de la pratique dans le profil de la spécialité sont la maîtrise par les étudiants de l'activité professionnelle (maîtrise d'un ou plusieurs métiers d'ouvriers) dans la spécialité, la consolidation, l'élargissement, l'approfondissement et la systématisation des connaissances acquises dans l'étude des disciplines de l'enseignement général cycles professionnels et spéciaux.

Tableau 2 Suivi des heures de pratique

Nom

Nombre d'heures

Briefing de sécurité et mesures de lutte contre l'incendie ; familiarisation avec l'entreprise

Étude de la structure organisationnelle de l'entreprise, descriptions de poste sur les lieux de travail, flux de documents

Étude des principales caractéristiques de la technologie informatique

Familiarisation avec les logiciels en milieu de travail

Les réseaux informatiques de l'organisation et leurs caractéristiques

Connaître le serveur

Travail de production sur les lieux de travail

Stage de doublure pour le chef du service maintenance, étude de la structure de gestion de l'organisation

Faire un journal - rapport de pratique

Chapitre 2. Connaissance de la structure de l'entreprise, ingénierie de la sécurité

2.1 Prise de connaissance de la charte de l'entreprise

La charte contient :

· Informations sur l'emplacement de la JSC « VMZ KO » ;

· Informations sur la compétence des organes directeurs de l'OJSC « VMZ KO » ; y compris sur les questions qui sont de la compétence exclusive de l'assemblée générale des participants de l'OJSC « VMZ KO » ; sur la procédure de prise de décisions par les organes de la société, y compris sur les questions sur lesquelles les décisions sont prises à l'unanimité ou à la majorité qualifiée ;

Détails de taille le capital autorisé de JSC « VMZ KO » ;

· Droits et obligations des participants de l'OJSC « VMZ KO » ;

· Information sur la procédure et les conséquences du retrait du participant de l'entreprise ;

· Informations sur la procédure de transfert d'une action (partie d'une action) dans le capital autorisé de JSC « VMZ KO » à une autre personne ;

· Informations sur la procédure de stockage des documents de l'OJSC « VMZ KO » et sur la procédure de fourniture d'informations par la société aux participants de l'OJSC « VMZ KO » et à d'autres personnes ;

· Nom complet et abrégé de l'OJSC « VMZ KO ».

2.2 Familiarisation avec le briefing de sécurité de la centrale

1. Exigences générales de protection du travail

1.1. Les personnes d'au moins 18 ans qui ont suivi une formation spéciale, y compris pour le groupe I de sécurité électrique, examen médical obligatoire et instruction sur la protection du travail, qui n'ont aucune contre-indication pour des raisons de santé, sont autorisées à travailler de manière indépendante avec un ordinateur. A partir du moment de la grossesse, les femmes sont transférées à un travail non lié à l'utilisation d'un ordinateur, ou le temps de travail avec un ordinateur est limité pour elles (pas plus de 3 heures par quart de travail), sous réserve des exigences d'hygiène établies par les Règles Sanitaires.

Les élèves de la 1re année qui ont reçu une formation en protection du travail, un examen médical et n'ont aucune contre-indication pour des raisons de santé sont autorisés à travailler avec un ordinateur sous la direction d'un enseignant.

1.2. Les utilisateurs d'ordinateurs doivent se conformer à la réglementation interne du travail, aux régimes de travail et de repos établis.

1.3. Lorsque vous travaillez avec un ordinateur, une exposition aux facteurs de production dangereux et nocifs suivants est possible :

· Rayonnements ionisants et non ionisants des terminaux vidéo ;

Choc électrique lors de travaux sur des équipements sans mise à la terre de protection, ainsi qu'avec quatrième de couverture borne vidéo;

· La fatigue visuelle, ainsi que l'effet néfaste sur la vision des symboles clignotants et de l'arrière-plan avec un fonctionnement instable du terminal vidéo, image floue sur l'écran.

1.4. Lorsque vous travaillez avec un ordinateur, des écrans de protection doivent être utilisés.

1.5. La salle informatique doit être équipée d'une trousse de premiers soins.

1.6. Les utilisateurs d'ordinateurs sont tenus de se conformer aux règles de sécurité incendie, de connaître l'emplacement fonds primaires extinction d'incendie. La salle informatique doit être équipée de deux extincteurs à dioxyde de carbone et d'un système d'alarme incendie automatique.

1.7. Les fenêtres de la pièce où sont utilisés les ordinateurs doivent être principalement orientées au nord ou au nord-est. Les ouvertures des fenêtres doivent être équipées de dispositifs réglables tels que : stores, rideaux, marquises extérieures, etc.

1.8. L'éclairage des lieux de travail sur la surface de la table dans la zone du document de travail doit être de 300 à 500 lux. L'éclairage de la surface des écrans d'ordinateur ne doit pas dépasser 300 lux. L'éclairage ne doit pas créer d'éblouissement à la surface des écrans. L'utilisation de luminaires sans diffuseurs ni grilles de protection n'est pas autorisée.

1.9. La victime ou le témoin oculaire de l'accident doit informer immédiatement la direction de l'école de tout accident avec un employé. En cas de dysfonctionnement de l'équipement, arrêtez le travail et informez la direction de l'école.

1.10. Dans le cadre du travail, les utilisateurs d'ordinateurs doivent respecter les règles d'utilisation des équipements de protection individuelle et collective, respecter les règles d'hygiène personnelle et maintenir le lieu de travail propre.

1.11. Les personnes qui ont commis un non-respect ou une violation des instructions de protection du travail sont soumises à une responsabilité disciplinaire conformément au règlement intérieur du travail et, si nécessaire, sont soumises à un test extraordinaire de connaissance des normes et règles de protection du travail.

2. Exigences de protection du travail avant de commencer le travail

2.1. Aérez bien la pièce avec des ordinateurs, assurez-vous que le microclimat de la pièce est conforme aux normes sanitaires en vigueur pour le microclimat des locaux industriels.

2.2. Assurez-vous que l'éclairage des lieux de travail avec des ordinateurs est normal.

2.3. Assurez-vous que l'équipement est correctement mis à la terre et écrans de protection moniteurs vidéo.

3. Exigences de protection du travail pendant le travail

3.1. Lorsque vous travaillez avec un ordinateur, les valeurs des paramètres visuels doivent se situer dans la plage optimale.

3.2. Le clavier doit être placé sur la surface de la table à une distance de 100 à 300 mm du bord faisant face à l'utilisateur ou sur une surface de travail spéciale réglable en hauteur, séparée du plateau principal de la table.

3.3. Lorsque le terminal vidéo fonctionne, la distance des yeux à l'écran doit être de 0,6-0,7 m, le niveau des yeux doit être au centre de l'écran ou aux 2/3 de sa hauteur.

3.4. L'image sur les écrans des moniteurs vidéo doit être stable, claire et extrêmement claire, ne pas comporter de symboles ni de scintillement d'arrière-plan, les écrans ne doivent pas avoir d'éblouissement ni de reflets de lampes, de fenêtres et d'objets environnants.

3.5. Ne travaillez pas avec un ordinateur sans écrans de protection.

3.6. Temps cumulé le travail direct avec un ordinateur pendant un quart de travail ne devrait pas dépasser 6 heures.

3.7. La durée du travail continu avec un ordinateur sans pause régulée ne doit pas dépasser 1 heure. Toutes les 45 à 60 minutes. le travail doit être effectué avec une pause régulée de 10 à 15 minutes.

3.8. Pendant les pauses régulées, afin de réduire le stress neuro-émotionnel, la fatigue de l'analyseur visuel, éliminer l'influence de l'hypodynamie et de l'hypokinésie, prévenir le développement de la fatigue poznotonique, des complexes d'exercices oculaires, des minutes d'exercice et des pauses d'exercice doivent être effectués.

4. Exigences de protection du travail dans les situations d'urgence

4.1 En cas de dysfonctionnement du terminal vidéo, éteignez-le, informez-en la direction de l'école. Continuez le travail seulement après que le défaut a été éliminé.

4.2. Si l'utilisateur éprouve un inconfort visuel et d'autres sensations subjectives défavorables, il est nécessaire de limiter le temps de travail avec l'ordinateur, de corriger la durée des pauses ou de changer l'activité pour une autre non liée à l'utilisation de l'ordinateur.

4.3. En cas de choc électrique sur l'utilisateur, coupez immédiatement l'alimentation électrique, prodiguez les premiers soins à la victime, si nécessaire, envoyez-la à l'établissement médical le plus proche.

5. Exigences de protection du travail à la fin des travaux

5.1. Éteignez les ordinateurs, nettoyez leurs écrans de la poussière.

2.3 Connaissance du document sur la création de l'entreprise

N'étant pas salarié de l'entreprise, je n'ai pas eu accès à ce document

2.4 Familiarisation avec les structures et les systèmes de gestion de l'entreprise

La structure de gestion se compose de trois niveaux (tableaux 3, 4, 5) :

· Gestion interne;

· contrôle de fabrication ;

· gestion du personnel.

Tableau 3 Schéma de principe de la gestion de la production

Des principes

Méthodes économiques

1. Centralisation de la gestion

1.Marketing

1. Règlement commercial

2.Décentralisation dans la gestion

2.Planification

2. Règlement intersociétés

3.Combinaison de centralisation et de décentralisation

3.Organisation

3. Tarification et mécanisme de tarification

4. Orientation vers les objectifs de développement à long terme

4. Contrôle et comptabilité

4.La politique financière et ses instruments les plus importants

5. Démocratiser le management : la participation des salariés au top management

Tableau 4. Schéma de principe de la gestion de la production

R&D

Assurer le développement de la production

Assurance des ventes

Structures organisationnelles de la gestion de la production

1. Développement de la politique scientifique et technique de l'entreprise

1. Développement et maintenance de politiques pour les domaines les plus importants des activités de production de l'entreprise

1. Développement de la politique commerciale

1 . Fonctionnel

2. Développement et mise en œuvre de nouveaux produits

2. Développement de la technologie de production

2. Choix des canaux et modes de distribution

2.Linéaire-fonctionnel

3. Organisation des activités scientifiques et techniques

3.Fournir à la production des ressources matérielles et techniques

3. Organisation des ventes

3. Gestion ciblée par problème

4. Améliorer la qualité et la compétitivité des produits

4 structure matricielle

5.Augmenter la productivité du travail

5. Gestion des cibles programmées

Tableau 5. Schéma de principe de la gestion de la production

Élaboration et mise en œuvre de la politique du personnel

Paiement et incitations au travail

Gestion de groupe, relations d'équipe

et avec les syndicats

Aspects socio-psychologiques de la gestion

1. Principes de sélection et de placement du personnel

1. Formes de rémunération

1. Impliquer les travailleurs dans la gestion au niveau local

1.Motivation des travailleurs et initiative créative

2. Conditions d'emploi et licenciement

2. Moyens d'augmenter la productivité du travail

2. Les équipes de travail et leurs fonctions

2.Culture organisationnelle de l'entreprise

3.Formation et développement professionnel

3 systèmes de rémunération incitative

3. Les relations dans l'équipe

3. L'influence de la gestion du personnel sur les activités de l'entreprise et son organisation

4.Évaluation du personnel et de ses activités

4. Relations avec les syndicats

"Structure de gestion de l'organisation" ou "structure organisationnelle de gestion" (OMS) - l'un des concepts clés de la gestion, étroitement lié aux objectifs, aux fonctions, au processus de gestion, au travail des gestionnaires et à la répartition des pouvoirs entre eux. Dans le cadre de cette structure se déroule tout le processus de gestion (la circulation des flux d'informations et l'adoption des décisions de gestion), auquel participent les managers de tous niveaux, catégories et spécialisations professionnelles. La structure peut être comparée au cadre d'un bâtiment d'un système de gestion, construit de manière à ce que tous les processus qui s'y déroulent soient exécutés de manière opportune et efficace. D'où l'attention que les dirigeants d'organisations portent aux principes et méthodes de construction des structures de gestion, au choix de leurs types et types, à l'étude des tendances du changement et aux évaluations du respect des objectifs des organisations.

La structure de gestion est comprise comme un ensemble ordonné d'éléments interconnectés de manière stable qui assurent le fonctionnement et le développement d'une organisation dans son ensemble. OSU est également défini comme une forme de division et de coopération des activités de gestion, au sein de laquelle le processus de gestion est effectué selon les fonctions correspondantes visant à résoudre les tâches assignées et à atteindre les objectifs visés. A partir de ces positions, la structure de gestion se présente sous la forme d'un système de répartition optimale des devoirs, droits et responsabilités fonctionnels, l'ordre et les formes d'interaction entre les organes de gestion qui en font partie et les personnes qui y travaillent.

2.5 ACS d'entreprise

Un système automatisé de gestion d'entreprise (SCA) est un ensemble de moyens logiciels, techniques, informationnels, linguistiques, organisationnels et technologiques et d'actions de personnel qualifié, conçu pour résoudre les problèmes de planification et de gestion de divers types d'activités d'entreprise.

Les systèmes de gestion d'entreprise automatisés sont nécessaires pour optimiser et améliorer l'efficacité des gestionnaires et de certains autres services du personnel de l'entreprise. Les experts disent que la gestion d'entreprise à l'aide de systèmes automatisés contribue à la croissance de la compétitivité de toute entreprise. Les systèmes de gestion d'entreprise automatisés sont particulièrement importants pour les gestionnaires. Selon les statistiques, un gestionnaire ordinaire consacre environ 60% de son temps précieux à l'exécution de rapports et à la préparation de tâches documentaires pour le personnel. Une base de données efficace des employés, qui fait partie de la gestion de l'entreprise, permet au gestionnaire d'accéder rapidement aux informations nécessaires et de prendre des mesures sur l'accueil et le mouvement du personnel. En plus de tout, la gestion d'entreprise utilisant des systèmes modernes permet un calcul automatisé de la paie basé sur de nombreux paramètres. Il prévoit notamment un poste, des avantages individuels, des congés de maladie, des indemnités de déplacement, etc. Des informations présentées de manière accessible contribuent au calcul et à la comptabilisation rapides des données sur les salaires dans les états financiers.

Selon l'équipement fonctionnel, on distingue les systèmes de gestion d'entreprise automatisés suivants :

· Des systèmes multifonctionnels qui vous permettent d'effectuer toute la gamme de tâches liées à la gestion d'entreprise;

· Systèmes d'analyse d'experts, qui visent à détecter les principales tendances et orientations du développement de l'entreprise ;

· Systèmes de paie.

Programmes complets de gestion du personnel. Ils vous permettent de résoudre une énorme liste de tâches dans le domaine de la gestion du personnel : coordonnées des employés, horaires de travail, inscriptions et licenciements, salaires, et bien plus encore.

La tâche principale des programmes experts est le stockage et la comparaison caractéristiques différentes un candidat aux caractéristiques similaires aux meilleurs employés de l'entreprise. Cette approche vous permet de trouver des employés prometteurs pour un département particulier. En raison du coût élevé de telles solutions, il est conseillé de les utiliser uniquement dans les grandes entreprises. Il est recommandé d'intégrer les systèmes de gestion d'entreprise automatisés, conçus pour résoudre des problèmes complexes, aux systèmes comptabilité... Cette caractéristique est due au fait que le gestionnaire ne pourra prendre une décision adéquate que s'il dispose de données réelles sur l'état de l'entreprise. L'introduction de systèmes de gestion d'entreprise favorise l'adoption des solutions efficaces dans le cadre de toute une série de tâches.

Les systèmes automatisés de gestion d'entreprise (ACS) sont généralement des systèmes intégrés. De par la nature de la production, le système de contrôle automatisé est divisé en types suivants : continu, discret (production unique, à petite échelle, à moyenne échelle) et de type continu-discret (production en ligne de masse et à grande échelle). ACS entreprise de fabrication, en règle générale, comprend des sous-systèmes de contrôle :

· Entrepôts ;

· Livraisons ;

· Personnel;

· La finance;

· Conception et préparation technologique de la production;

· Nomenclature de production ;

· Équipement;

· Planification opérationnelle des besoins de production.

Les clients de l'entreprise "Octobre rouge" sont des organisations privées ou gouvernementales (entreprises), qui disposent d'une base de données "1C Entreprise". Les employés de l'entreprise Krasny Oktyabr travaillent à la mise à jour, à la configuration et à la normalisation des bases de données. Il en va de même pour la réparation et le diagnostic des ordinateurs. L'entreprise Krasny Oktyabr sert à la fois des organisations privées et étatiques, mais dans une plus large mesure elle concerne des particuliers.

2.6 Service marketing dans l'entreprise

Il n'y a pas de service marketing dans l'entreprise de Krasny Oktyabr, car la majorité de l'entreprise travaille avec des clients réguliers et à long terme.

2.7 L'éthique des affaires dans l'entreprise. Éthique des affaires dans les relations avec les clients

L'éthique des affaires est un ensemble de règles informelles (non établies légalement) auxquelles les entreprises adhèrent dans leurs activités. L'éthique des affaires comprend l'honnêteté dans les relations avec les employés, les clients (clients), les fournisseurs et les concurrents.

Pendant toute la durée de mon stage, le personnel et la clientèle de l'entreprise ont été polis avec moi, ce qui m'a permis de répondre avec politesse à leur égard. J'en suis venu à la conclusion que l'éthique des affaires dans l'entreprise est pleinement respectée.

2.8 Schéma d'échec dans l'entreprise

J'ai étudié un schéma d'évacuation d'urgence assez simple. Un aperçu approximatif est montré dans Image 1.

Riz. 1 Circuit d'urgence

Chapitre 3. Enquête auprès des entreprises

3.1 Centres de données dans l'entreprise

Centre de calcul (abréviation VTs) - une organisation, une subdivision ou, dans un sens plus étroit, un complexe de locaux conçus pour accueillir des systèmes informatiques et des équipements auxiliaires.

Il n'y a pas de centre de données dans l'entreprise, mais un serveur fournit les services suivants aux clients.

Services fournis par le serveur :

3.1.1 Description du poste de l'administrateur système

I. Dispositions générales

1. L'administrateur système est un professionnel.

2. Une personne ayant une formation professionnelle spécialisée, une expérience dans l'entretien et la réparation d'ordinateurs personnels et d'équipements de bureau, une connaissance des bases des réseaux locaux (pile de protocole TCP/IP, équipement réseau, principes de construction de réseaux informatiques locaux) est nommée au poste d'un administrateur système.

3. L'administrateur système doit savoir :

3.1 Caractéristiques techniques, objectif, modes de fonctionnement, caractéristiques de conception, règles opération techniqueéquipements de réseaux locaux, équipements de bureau, serveurs et ordinateurs personnels.

3.2. Matériel et logiciel des réseaux locaux.

3.3. Principes de réparation des ordinateurs personnels et du matériel de bureau.

3.4. Langages et méthodes de programmation.

3.5. Principes de base de la sécurité des informations, moyens de protéger les informations contre les accès non autorisés, les dommages ou les distorsions délibérées.

3.6. L'ordre d'enregistrement de la documentation technique.

3.7. Règlement intérieur du travail.

3.8. Fondamentaux du droit du travail.

3.9. Règles et règlements de protection du travail, de sécurité et de protection contre l'incendie.

4. La nomination au poste d'administrateur système et la révocation se font par arrêté du directeur sur proposition du chef du service informatique.

5. L'administrateur système rapporte directement au chef du service informatique.

II. Responsabilités de l'administrateur système

Administrateur du système:

1. Installe les systèmes d'exploitation et les logiciels nécessaires au travail sur les serveurs et les postes de travail.

2. Effectue la configuration logicielle sur les serveurs et les postes de travail.

3.Supporte le logiciel des serveurs et des postes de travail en état de fonctionnement.

4. Enregistre les utilisateurs du réseau local et du serveur de messagerie, attribue des identifiants et des mots de passe.

5. Fournit un support technique et logiciel aux utilisateurs, conseille les utilisateurs sur le fonctionnement du réseau local et des programmes, rédige des instructions pour travailler avec le logiciel et les porte à la connaissance des utilisateurs.

6. Définit les droits d'accès et contrôle l'utilisation des ressources réseau.

7. Fournit une copie, un archivage et une sauvegarde des données en temps opportun.

8. Prend des mesures pour restaurer les performances du réseau local en cas de pannes ou de défaillance des équipements du réseau.

9. Identifie les erreurs d'utilisateur et de logiciel et prend des mesures correctives.

10. Surveille le réseau, élabore des propositions pour le développement de l'infrastructure du réseau.

11. Assure la sécurité du réseau (protection contre l'accès non autorisé aux informations, la visualisation ou la modification des fichiers et des données système), la sécurité de l'inter-réseautage.

12. Fournit une protection antivirus du réseau informatique local, des serveurs et des postes de travail.

13. Prépare des propositions pour la modernisation et l'achat d'équipements de réseau.

14. Effectue le contrôle de l'installation des équipements de réseau local par des spécialistes d'organisations tierces.

15. Informe son supérieur immédiat des cas de violation des règles d'utilisation du réseau local et des mesures prises.

III. Droits d'administrateur système

L'administrateur système a le droit de :

1. Etablir et modifier les règles d'utilisation du réseau local.

2. Se familiariser avec les documents définissant ses droits et obligations dans le poste occupé, les critères d'évaluation de la qualité de l'exercice des fonctions officielles.

3. Soumettre à la direction des propositions d'amélioration du travail liées aux responsabilités prévues dans cette description de poste.

4. Demande de la direction d'assurer les conditions organisationnelles et techniques nécessaires à l'exercice des fonctions officielles.

IV. Responsabilité de l'administrateur système

1. L'administrateur système est responsable de :

1.1. Perturbation du fonctionnement du réseau local, des serveurs et des ordinateurs personnels en raison d'une mauvaise exécution de leurs fonctions officielles.

1.2. Enregistrement intempestif des utilisateurs du réseau local et du serveur de messagerie.

1.3. Notification intempestive de la direction des cas de violation des règles d'utilisation du réseau informatique local.

2. L'administrateur système est tenu responsable :

2.1. En cas de mauvaise exécution ou de non-exécution des tâches prévues par la présente description de poste - dans les limites fixées par la présente législation du travail Fédération Russe.

2.2. Pour les infractions commises dans le cadre de leurs activités - dans les limites fixées par la législation administrative, pénale et civile en vigueur de la Fédération de Russie.

2.3. Pour avoir causé des dommages matériels à l'entreprise - dans les limites fixées par la législation en vigueur de la Fédération de Russie.

3.2 Méthodes de traitement de l'information dans l'entreprise

À l'ère de l'utilisation centralisée des ordinateurs avec traitement par lots de l'information, les utilisateurs d'ordinateurs préféraient acheter des ordinateurs sur lesquels ils pouvaient résoudre presque toutes les catégories de leurs problèmes. Cependant, la complexité des tâches à résoudre est inversement proportionnelle à leur nombre, ce qui a conduit à une utilisation inefficace de la puissance de calcul de l'ordinateur à des coûts matériels importants. Force est de constater que l'accès aux ressources informatiques était difficile en raison de la politique actuelle de centralisation des ressources informatiques en un seul endroit.

Le principe du traitement centralisé des données (Fig. 2) ne répondait pas aux exigences élevées de fiabilité du processus de traitement, empêchait le développement des systèmes et ne pouvait fournir les paramètres temporels nécessaires au traitement interactif des données en mode multi-utilisateurs. Une panne à court terme de l'ordinateur central a entraîné des conséquences fatales pour l'ensemble du système, car il était nécessaire de dupliquer les fonctions de l'ordinateur central, augmentant considérablement le coût de création et d'exploitation des systèmes de traitement des données.

Figure 2 Principe du traitement centralisé des données

Système de traitement de données centralisé

L'apparition des petits ordinateurs, des micro-ordinateurs et, enfin, des ordinateurs personnels a nécessité une nouvelle approche de l'organisation des systèmes informatiques, de la création de nouvelles technologies de l'information. Il y avait une exigence logiquement justifiée pour la transition de l'utilisation d'ordinateurs séparés dans des systèmes de traitement de données centralisés à un traitement de données distribué.

Traitement de données distribué (Fig. 3) - traitement de données effectué sur des ordinateurs indépendants mais interconnectés représentant un système distribué.

Figure 3. Traitement de données distribué

Système de traitement de données distribué

Pour mettre en œuvre le traitement distribué des données, des associations multi-machines ont été créées, dont la structure est en cours de développement dans l'un des domaines suivants :

· Systèmes informatiques multi-machines (MVK);

· Réseaux informatiques (informatiques).

Un complexe multi-ordinateurs est un groupe d'ordinateurs installés côte à côte, réunis à l'aide de moyens d'interface spéciaux et exécutant conjointement un même processus d'information et de calcul.

3.3 Utiliser les technologies de traitement des données sans papier dans l'entreprise

L'entreprise utilise pleinement la suite bureautique des applications Microsoft Office 2013.

Microsoft Office - Suite d'applications Office créée par Microsoft pour les systèmes d'exploitation Microsoft Windows, Apple Mac OS X. Ce package comprend un logiciel permettant de travailler avec différents types de documents : textes, feuilles de calcul, bases de données, etc. Microsoft Office est un serveur d'objets OLE et ses Cette fonctionnalité peut être utilisée par d'autres applications ainsi que par les applications Microsoft Office elles-mêmes. Prend en charge les scripts et les macros écrits en VBA.

Mais dans une plus grande mesure, ils utilisent pour le travail :

· Microsoft Word;

· Microsoft Excel;

· Microsoft Powerpoint.

3.4 Réseau local dans l'entreprise

L'entreprise où j'ai effectué mon stage dispose déjà d'un réseau local. La topologie de ce réseau est en étoile.

Une étoile est la topologie de base d'un réseau informatique, dans laquelle tous les ordinateurs du réseau sont connectés à un nœud central (généralement un commutateur), formant un segment physique du réseau. Un tel segment de réseau peut fonctionner à la fois séparément et dans le cadre d'une topologie de réseau complexe.

Cette topologie présente à la fois des avantages et des inconvénients.

· Simplicité de pose ;

· Simplicité de service;

· Ajout facile de nouveaux postes de travail;

Endurance (si l'une des sections du support de transmission du réseau

· Les données sont coupées ou court-circuitées, alors seul l'appareil connecté à ce point perd la communication).

· Coût élevé;

· Disponibilité d'un morceau de câble séparé pour chaque appareil.

Le réseau local de l'entreprise est construit à l'aide d'une paire torsadée, catégorie 5e, ainsi qu'à l'aide du commutateur NetGear ProSafe JF5524E. L'accès Internet est fourni à l'aide du point d'accès D-Link DL804HV.

Figure 4. Réseau local de l'entreprise

Chapitre 4. Equipement technique de l'entreprise

4.1 Connaissance du complexe moyens techniques le centre de calcul de l'entreprise, la disponibilité des équipements de bureau et de télécommunications

Il n'y a pas de centre informatique dans l'entreprise.

En ce qui concerne le matériel de bureau et les télécommunications, cela ressemble à ceci :

· 2 imprimantes réseau : HP LaserJet P2015n/dn (pour imprimer les informations nécessaires) ;

· 1 MFP HP LaserJet 3055 (pour l'impression, la copie, la numérisation, ainsi que pour la réception et l'envoi de fax) ;

2 scanners Canon CanoScan LiDE 210 ;

· Plusieurs téléphones sans fil Siemens.

4.2 Configuration des ordinateurs personnels dans l'entreprise

L'entreprise dispose de 8 ordinateurs aux caractéristiques similaires :

Disque dur : Seagate 320 Go

Disque dur : Asus DRW-24F1ST

Egalement disponible 1 serveur :

AMD Athlon 64 x2 dispose de 4 Go de RAM, 1 To de stockage sur disque dur.

4.3 Organisation du travail dans l'entreprise pour la protection de l'information

Antivirus : L'entreprise utilise une version commerciale d'AVG Antivirus.

AVG Antivirus est un système antivirus fabriqué en République tchèque, qui dispose d'un scanner de fichiers, d'un scanner de courrier électronique et prend en charge la surveillance automatique. Le système de sécurité AVG est certifié par toutes les principales sociétés de certification indépendantes telles que ICSA AV-TEST, Virus Bulletin, Checkmark (West Coast Labs).

Pare-feu : iptables est un utilitaire de ligne de commande qui est l'interface standard de gestion de pare-feu netfilter pour les noyaux Linux 2.4 et 2.6. Utilisé pour le filtrage de paquets et le provisionnement NAT.

Sauvegarde du serveur - effectuée à l'aide de l'utilitaire de commande rsync.

Les sauvegardes sur les PC clients sont effectuées à l'aide de l'utilitaire de sauvegarde Cobian. Il s'agit d'un utilitaire multithread qui vous permet de planifier des sauvegardes de fichiers ou de répertoires individuels dans un répertoire spécifique sur le même ordinateur ou sur un serveur distant sur le réseau. Il existe également une prise en charge complète du protocole FTP.

4.4 Inventaire des équipements techniques existants de l'entreprise

Nom

Nom / Données techniques :

Ordinateur (7 pièces)

Boîtier : CoolerMaster CM Elite 334U

Carte mère : ASUS H61M-D

Processeur : Intel Core i3-3220 3,3 GHz BOX

Carte graphique : Asus GeForce 210 1024 Mo

RAM : Corsair DDR3 4096 Mo

Disque dur : Seagate 320 Go

Disque dur : Asus DRW-24F1ST

Moniteur (8 pièces)

Acer V236HLbd 23"

Imprimante (2 pièces)

HP LaserJet P2015n/dn

HP LaserJet 3055

Téléphone (6 pièces)

Gigaset A220 de Siemens

Commutateur / concentrateur (4 pièces)

NetGear ProSafe JF5524E, NetGear F5608, D-Link DL804HV, D-Link DWL 2100AD

Scanner (2 pièces)

Canon CanoScan LiDE 210

Serveur (1 pièce)

AMD Athlon 64 x2 a 4 Go de RAM, 1 To d'espace disque dur

Chapitre 5. Logiciels pour équipement informatique d'entreprise

5.1 Connaissance du système d'exploitation utilisé dans l'entreprise

L'entreprise utilise pleinement Windows 8 Entreprise.

Windows 8 est un système d'exploitation appartenant à la famille des systèmes d'exploitation Microsoft Windows, dans la lignée de Windows 7 et développé par la multinationale Microsoft.

Grâce aux nouveaux développements impliqués dans la création du système d'exploitation, le processus de chargement après avoir allumé le PC prend un maximum de 8 secondes. Le besoin de redémarrage est également minimisé, ce qui fait gagner du temps au personnel informatique.

Grâce à UEFI, vous pouvez réparer à distance votre ordinateur en diagnostiquant et en éliminant toutes les interruptions survenues dans son travail en utilisant le réseau.

Le nouveau système d'exploitation est pris en charge par les netbooks, les "tablettes" et autres appareils dotés de processeurs x86 bits intégrés. Cela permettra au personnel informatique de créer une infrastructure Windows, simplifiant considérablement le processus de gestion du réseau.

En plus de tout ce qui précède, le système d'exploitation en question vous permet de transférer l'espace de travail utilisé vers n'importe quel autre appareil. Pour effectuer de telles actions, un "lecteur flash" ordinaire ou un autre lecteur suffit, dont le volume minimum sera de 32 Go.

Windows 8 simplifie le travail des administrateurs système en mettant à niveau les fonctions réseau. Ainsi, en utilisant le protocole réseau de la couche dite d'application, vous pouvez gérer les imprimantes, divers fichiers et autres ressources associées à système unifié... Pour atteindre pleinement l'objectif visé, une carte réseau intégrée est utilisée

Et surtout, Windows 8 est un système d'exploitation assez simple, comme ceux du marché.

5.2. Distribution de logiciels sur des machines locales dans l'entreprise

La distribution des logiciels dans l'entreprise est disponible grâce à un lecteur réseau mappé sur toutes les machines clientes, avec des fichiers d'installation pour toutes les applications nécessaires, telles que :

Skype version 6.16.67.10 ;

HaoZip v 4.0.1.9380 ;

TeamViewer version 9.0 ;

Antivirus AVG

1C Entreprise 8.2

5.3 Modèle hiérarchique du logiciel et du réseau dans l'entreprise

Le modèle de réseau hiérarchique suppose la division du réseau en couches distinctes. Chacune des couches fournit des fonctions spécifiques qui définissent son rôle dans l'ensemble du réseau. En divisant les différentes fonctions du réseau en couches, l'architecture du réseau devient modulaire pour l'évolutivité et les performances du réseau. Une structure de réseau hiérarchique typique est divisée en trois niveaux : le niveau d'accès, le niveau de distribution et le niveau du noyau (Figure 5).

Figure 5. Modèle de réseau hiérarchique à trois niveaux

La couche d'accès fournit une interface pour les terminaux tels que les ordinateurs personnels, les imprimantes, les téléphones IP, leur donnant accès au reste des couches réseau. La couche d'accès peut contenir des routeurs, des commutateurs, des ponts, des concentrateurs et des points d'accès sans fil. L'objectif principal de la couche d'accès est de fournir un moyen de connecter des appareils au réseau et de contrôler quels appareils sont autorisés à utiliser ces moyens.

La couche de distribution agrège (groupe) les données reçues des commutateurs de la couche d'accès avant de les envoyer à la couche centrale pour les acheminer vers sa destination. La couche de distribution contrôle le flux du trafic réseau en fonction de politiques et définit les limites des domaines de diffusion, effectuant des fonctions de routage entre les réseaux virtuels (VLAN), qui sont définis dans la couche d'accès (Figure 6).

Figure 6. Niveau de distribution

Un domaine de diffusion est la collection de tous les appareils qui reçoivent des messages de diffusion de n'importe quel appareil de cette collection. Ces domaines sont généralement limités aux routeurs car les routeurs ne transmettent pas les diffusions.

Les réseaux virtuels (VLAN) vous permettent de segmenter le trafic sur le commutateur en sous-réseaux distincts. Par exemple, dans une université, il est possible de diviser le trafic par professeurs, étudiants et visiteurs (invités). Les commutateurs de couche de distribution sont généralement des dispositifs hautes performances avec une disponibilité et une redondance élevées pour fournir la fiabilité requise.

La couche centrale (figure 7) dans le modèle de réseau hiérarchique est l'épine dorsale à grande vitesse du réseau interconnecté. La couche centrale est essentielle pour résoudre le problème des dispositifs d'interconnexion dans la couche de distribution, il est donc très important que le cœur maintienne une haute disponibilité et soit construit sur les principes de la redondance des communications. Le noyau agrège le trafic de tous les périphériques de la couche de distribution, il doit donc être capable de transmettre de grandes quantités de données avec une latence minimale.

Figure 7. Noyau du réseau

Dans les petits réseaux, l'utilisation d'un modèle de base réduit est pratiquée - lorsque la couche de présentation et la couche de base sont combinées en une seule.

Chapitre 6. Justification du choix du problème pour la modernisation de la technologie informatique et des logiciels

6.1 Analyse des équipements techniques et logiciels de l'entreprise

Le réseau informatique de l'entreprise est construit sur la base de la norme 100BASE-T pour assurer une connexion à haut débit entre les équipements informatiques à l'intérieur du bureau (100 Mb/s). Utilisé 2 commutateurs réseau (commutateurs) prenant en charge la norme 100BASE-T. Le réseau est posé avec un câble UTP 5e blindé. Dans le même temps, les équipements serveurs et les postes de travail sont équipés de cartes réseau qui prennent également en charge la norme ci-dessus. La structure de SCS comprend également : des prises RJ-45, des cordons de raccordement, des goulottes de câbles, des canaux de câbles.

Équipement de serveur

L'entreprise dispose d'un serveur qui permet d'accéder aux ressources du réseau (lecteurs réseau), et effectue également des opérations d'archivage des informations des utilisateurs. Le serveur est construit sur la base d'un processeur dual-core AMD Athlon 64 x2 et dispose de 4 Go de RAM, 1 To de mémoire disque dur. Le serveur a également des propriétés de communication : fournir un accès général à l'Internet mondial en utilisant NAT, serveur FTP, pare-feu (utilisant iptables), comptabilité du trafic et administration des clients.

Équipement informatique

L'équipement informatique de bureau est représenté par 7 postes de travail pour les employés de bureau avec des processeurs dual-core, équipés d'écrans LCD de 23 pouces. Ils ont des claviers, des manipulateurs de type souris. De plus, des cartes réseau ont été installées.

L'équipement de bureau du bureau est représenté principalement par des modèles de la société HP. Imprimantes HP LaserJet P2015n/dn, imprimantes multifonctions HP LaserJet 3055, copieurs/scanners Canon CanoScan LiDE 210.

Logiciel sous licence

Pour garantir l'utilisation légale des produits logiciels, il est nécessaire d'utiliser des logiciels sous licence. Les logiciels sous licence suivants ont été achetés dans l'entreprise : 1) Microsoft Windows 8 Entreprise ; 2) 1C-Entreprise v.8.2. Le reste des produits logiciels utilisés dans l'entreprise sont distribués gratuitement sous licence GPL (Freeware).

La licence publique générale GNU (traduite par la licence publique générale GNU, la licence publique générale GNU ou la licence publique générale GNU) est une licence de logiciel libre créée par le projet GNU en 1988. Elle est également abrégée en GNU GPL ou même simplement GPL. s'il est clair d'après le contexte que nous parlons de cette licence particulière (il y a pas mal d'autres licences contenant les mots "licence publique générale" dans le titre). La deuxième version de cette licence est sortie en 1991, la troisième version, après de nombreuses années de travail et de longues discussions, en 2007. La GNU Lesser General Public License (LGPL) est une version affaiblie de la GPL pour certaines bibliothèques logicielles. La licence publique générale GNU Affero est une version renforcée de la GPL pour les logiciels conçus pour être accessibles sur le réseau.

6.2 Option optimale pour la modernisation de l'équipement informatique d'entreprise

Description des principales étapes de la modernisation

Le but de la mise à niveau des composants informatiques est d'augmenter la vitesse, les performances, d'augmenter la quantité d'espace disque, de gagner des opportunités d'utiliser des fonctions supplémentaires, en un mot, d'améliorer les performances de l'ordinateur. Les principaux avantages qui peuvent être obtenus en mettant à niveau votre ordinateur :

· L'ordinateur personnel mis à niveau a les composants dont vous avez besoin ;

· Grâce à la modernisation, l'ordinateur personnel fonctionne plus rapidement et exécute plus efficacement les tâches courantes ;

· La modernisation élimine les difficultés liées au remplacement d'un ordinateur personnel.

Cependant, il ne faut pas oublier que lorsque des composants mis à jour apparaissent dans la configuration d'un ordinateur, une panne peut survenir en raison de l'incompatibilité des appareils entre eux, tandis qu'une panne de l'alimentation est possible et que seul soi-même en sera responsable.

Il existe deux façons de planifier votre mise à niveau :

· Basé sur les tâches que l'ordinateur doit effectuer;

· Sur la base des fonds pouvant être investis.

Après avoir pris la décision de mettre à niveau un ordinateur, une personne souhaite en tirer le maximum d'avantages. Il est donc nécessaire de calculer les coûts et d'estimer le type de composants nécessaires.

Lors de l'extension des capacités du système pour résoudre les problèmes, il est nécessaire de respecter les actions suivantes:

· Déterminer les tâches que le système doit effectuer ;

· Évaluer les capacités du matériel et du système d'exploitation actuels ;

· Mettre à niveau les composants qui ne répondent pas aux exigences obtenues à la suite de l'évaluation.

Avec une modernisation réussie des installations informatiques, les principaux résultats peuvent être :

· Les « goulets d'étranglement » dans le système sont éliminés ;

· Il devient possible d'utiliser de nouveaux logiciels et matériels ;

· Améliore la qualité des tâches en cours.

En règle générale, les goulots d'étranglement peuvent être supprimés de l'une des manières suivantes :

· Mettre à jour la carte vidéo ;

Augmenter le volume mémoire vive;

· Augmenter la vitesse du processeur;

· Augmentez la vitesse de votre connexion Internet.

L'importance de la modernisation des équipements informatiques est de maintenir les performances de l'ordinateur dans son ensemble, et séparément de ses composants. Les composants d'un ordinateur personnel nécessitent une inspection et une surveillance constantes de son état technique, car l'opérabilité de l'un des composants constitutifs est limitée par différentes périodes de fonctionnement, mais avec une maintenance en temps opportun, les appareils d'un ordinateur personnel serviront date d'échéance performance.

Dans les organisations, ces tâches sont résolues de différentes manières. Dans certains cas, leurs propres divisions de services sont créées, mais cette voie est très compliquée d'un point de vue organisationnel et technique, nécessite des coûts matériels importants et ne peut se justifier économiquement que pour de très grands réseaux locaux.

Par conséquent, dans la plupart des cas, des contrats sont conclus pour la maintenance, la réparation et la modernisation d'équipements informatiques avec des organisations externes disposant de l'ensemble nécessaire de licences, d'équipements techniques, de personnel qualifié et de canaux d'approvisionnement établis pour les pièces de rechange et les composants. Ce chemin est préféré organisations budgétaires exploitation de petites et moyennes installations informatiques.

De tels accords impliquent un entretien courant et régulier de l'ensemble du parc informatique conformément à la liste approuvée.

À la demande du client, la liste peut en outre inclure d'autres travaux, par exemple, tester les ordinateurs électroniques personnels pour détecter les virus et, si nécessaire, les traiter.

La société a décidé d'acheter huit SSD Kingston SV300S37A 240G. Pour améliorer les performances globales du système.

Tableau 7. Modernisation des équipements de l'entreprise

6.3 Plan de modernisation des ordinateurs et du réseau local de l'entreprise

L'entreprise n'envisage pas de modernisation à grande échelle. Pour une augmentation notable de la réactivité du système, il a été suggéré d'acheter 8 SSD Kingston SV300S37A / 240G.

6.4 Montant estimé des coûts de modernisation nécessaires

Le montant approximatif des coûts requis était de 40 048 roubles. (voir tableau 7).

Chapitre 7. Partie pratique

7.1 Création d'un projet d'environnement informatique unifié de l'entreprise

Pour créer un environnement d'information unifié pour l'entreprise, nous avions besoin du programme shareware "Expert-SCS v1.5.1".

Pour créer un projet, vous devez effectuer les opérations suivantes :

· Ouvrez le programme ;

· Chargez l'arrière-plan ;

· Réglez l'échelle;

· Afficher les emplois ;

· Mettez l'armoire;

· Étirer la piste;

· Câble de traçage automatique ;

· Par le maître " chaînes câblées« Faites un conduit de câbles.

Figure 8. Environnement d'information unifié prêt

Pour créer un environnement d'information d'entreprise unifié (voir Fig. 8), nous avions besoin de :

Tableau 8.

Nom

Quantité

Prix

UTP Cat.5e

Boîte 30x30

Commutateur NETGEAR JGS524

Cordon de brassage UTP Real cat.6, 1,2 m

Barrette de prises RJ45

Prise 220V

Prise RJ12

16 239,00 RUB

Panneau de brassage UTP Real Cat.6 24 ports.

Ainsi, pour transmettre une trame de taille minimale, qui avec le préambule a une longueur de 72 octets, soit 576 bits, il faudra un temps égal à 576 bt, et si l'on tient compte de l'intervalle inter-trame de 96 bt, on obtenez que la période de répétition de trame sera de 672 bt.

A une vitesse de transmission de 100 Mbps, cela correspond à un temps de 6,72 µs. Ensuite, la fréquence d'images, c'est-à-dire le nombre d'images passant par le réseau en 1 seconde, sera de 1 / 6,72 s = 148 809 fps.

Lors de la transmission d'une taille de trame maximale, qui, avec le préambule, est de 1526 octets ou 12208 bits, la période de répétition est de 12208 bt + 96 bt = 12 304 bt, et la fréquence de trame à un taux de transmission de 100 Mbps sera de 1 / 123,04 s = 8127 ips.

Connaissant la fréquence d'images et la taille de la charge utile transportée par chaque trame, il est facile de calculer la bande passante utile du réseau.

Pour la longueur de trame minimale, la bande passante utilisable est de 46 octets / trame 148 809 fps = 54,76 Mbps, ce qui n'est qu'un peu plus de la moitié du maximum total bande passante réseaux.

Pour une taille de trame maximale, la bande passante réseau utilisable est de 1500 octets / trame 8127 fps = 97,52 Mbps.

Ainsi, dans un réseau Fast Ethernet, la bande passante utile peut varier en fonction de la taille des trames transmises de 54,76 à 97,52 Mbps, et la fréquence de trame varie de 8127 à 148809 fps.

Si vous devez mesurer la bande passante du réseau, vous pouvez utiliser l'utilitaire de console iperf. Iperf est un programme client-serveur de console multiplateforme conçu pour tester la bande passante d'un canal Internet entre deux ordinateurs. La mesure s'effectue comme suit, sur un PC on lance iperf en mode "serveur", sur le second en mode "client", en indiquant l'adresse IP du premier PC ("serveur"). Après un temps défini, les informations mesurées s'affichent. Sortir:

Selon les résultats des tests, le débit dans le sens de l'hôte 192.168.5.38 vers l'hôte 192.168.5.39 correspond approximativement à la vitesse déclarée de 100 mégabits.

Conclusion

Le stage a montré qu'il s'agit d'un élément important du processus de formation d'un spécialiste dans le domaine de l'entretien des ordinateurs et des réseaux informatiques, et j'ai également acquis les compétences nécessaires pour réparer le matériel de bureau. Au cours de la pratique, j'ai eu l'occasion de voir comment diverses activités sont menées dans le domaine de la maintenance technique de BT et CS, ainsi que d'appliquer les connaissances théoriques acquises précédemment. Au cours de mon stage, j'ai essayé de mener à bien les tâches qui m'étaient assignées : Diagnostiquer les problèmes informatiques de l'entreprise, créer des réseaux locaux et mettre en place des équipements actifs.

Littérature

1. Matériel PC Murakhovsky V. I. M91. Nouvelles opportunités. - SPb. : Pierre, 2005 .-- 592 p.

2. Kleimenov SA Administration des systèmes d'information. - M. : Centre d'édition "Académie", 2010. - 272 p.

3. Buchek G. ASP.NET : Stage de formation. - SPb. : Pierre, 2011

4. Müller Scott. Mise à niveau et réparation de PC, 18e édition. : Par. de l'anglais - M. : OOO « I.D. Williams », 2009. - 1280 s.

5. Popov I.I., Maksimov N.V. Réseaux informatiques. Manuel pour les étudiants des établissements d'enseignement professionnel secondaire. -M.; Forum : Infra-M, 2012

Documents similaires

    Caractéristiques de l'entreprise pour la maintenance des ordinateurs et des réseaux informatiques. Prise en compte de la structure, des buts et objectifs du département de service, de l'organisation du lieu de travail, de la forme de rémunération. Étudier les règles de travail avec le courrier électronique.

    rapport de pratique, ajouté le 05/06/2014

    Caractéristiques, différences, topologie et fonctionnement des réseaux informatiques locaux. Logiciels d'information et de réseaux informatiques. Protocoles de transfert de données de base, leur installation et leur configuration. Authentification et autorisation; Système Kerberos.

    dissertation ajoutée le 20/07/2015

    Création de réseaux informatiques à l'aide d'équipements réseaux et de logiciels spéciaux. Nomination de tous types de réseaux informatiques. Évolution des réseaux. Différences entre les réseaux locaux et mondiaux. La tendance à la convergence des réseaux locaux et mondiaux.

    présentation ajoutée le 05/04/2012

    Informations de base sur les imprimantes. La conception du stand de laboratoire. Installation du logiciel. Analyse de performance. Objectifs et fonctions de gestion de JSC "Tirotex". Mesures de sécurité lors de la maintenance du matériel informatique.

    thèse, ajoutée le 29/12/2014

    L'architecture de la construction de réseaux informatiques. La structure des normes IEEE 802. Programmes de test de réseau. Outil de sertissage pour connecteurs. Paramètres locaux généraux des ordinateurs. Détermination de la composition et de la structure du personnel. Calcul du budget temps de travail.

    thèse, ajoutée le 14/01/2015

    Fonctions des réseaux informatiques (stockage et traitement des données, accès des utilisateurs aux données et leur transfert). Les principaux indicateurs de la qualité des réseaux locaux. Classification des réseaux informatiques, leurs principaux composants. Topologie du réseau, caractéristiques des équipements.

    présentation ajoutée le 01/04/2015

    Le dispositif des réseaux informatiques. Systèmes de transmission d'informations, constitués de terminaux, de serveurs et de supports de communication. Moyens techniques, logiciels et d'information des réseaux. Classification des réseaux informatiques. Systèmes d'exploitation réseau.

    dissertation ajoutée le 10/07/2014

    Le concept d'un réseau local, l'architecture de la construction de réseaux informatiques. Paramètres locaux de l'ordinateur. Configuration d'un compte administrateur. Configuration de la sécurité antivirus. La structure de l'unité de maintenance du réseau informatique.

    thèse, ajoutée le 15/01/2015

    Classification des réseaux informatiques dans l'aspect technologique. Le dispositif et le principe de fonctionnement des réseaux locaux et mondiaux. Réseaux à commutation de circuits, réseaux d'opérateurs télécoms. Topologies de réseaux informatiques : bus, étoile. Leurs principaux avantages et inconvénients.

    résumé ajouté le 21/10/2013

    Informations générales sur l'organisation et ses Système d'Information... L'équipement principal et périphérique des employés de l'entreprise. Diagnostic et maintenance du matériel informatique, ses logiciels. Testeur de PC complexe de service.

Le type de maintenance est déterminé par la fréquence et la complexité des opérations technologiques pour maintenir les propriétés opérationnelles du CBT

TO SVT, conformément à GOST 28470-90, peut également être divisé en les types suivants:

· Réglementé ;

· Périodique;

· Avec contrôle périodique ;

· Avec surveillance continue.

La maintenance réglementée doit être effectuée dans le montant et en tenant compte du temps de fonctionnement prévu dans la documentation d'exploitation du SVT, quel que soit l'état technique.

L'entretien périodique doit être effectué à des intervalles et dans la quantité spécifiés dans la documentation opérationnelle du SVT.

Maintenance avec contrôle périodique doit être effectué avec la fréquence de surveillance de l'état technique du SVT définie dans la documentation technologique et le complexe nécessaire d'opérations technologiques qui dépendent de l'état technique du SVT.

La maintenance avec surveillance continue doit être effectuée conformément à la documentation opérationnelle du SVT ou à la documentation technologique basée sur les résultats de la surveillance continue de l'état technique du SVT.

L'inspection de l'état technique du SVT peut être effectuée en mode statique ou dynamique.

En mode statique, les valeurs de contrôle de la tension et de la fréquence des impulsions de synchronisation restent constantes tout au long du cycle de contrôle préventif, et en mode dynamique, leur changement périodique est envisagé. Ainsi, grâce à la création de modes de fonctionnement pondérés du SVT, il est possible d'identifier des éléments critiques en termes de fiabilité.

Le contrôle préventif est effectué par un logiciel matériel. Le contrôle du matériel est assuré à l'aide d'équipements spéciaux, d'instruments et de supports et de systèmes matériels et logiciels.

Les travaux de dépannage lors du contrôle préventif peuvent être décomposés selon les étapes suivantes :

· Analyse de la nature des dysfonctionnements en fonction de l'état actuel du SVT ;

· Contrôle des paramètres environnementaux et mesures pour éliminer leurs écarts;

· Localisation des erreurs et détermination du lieu du dysfonctionnement à l'aide des moyens matériels et logiciels de SVT et à l'aide d'équipements complémentaires ;

· dépannage;

· Renouvellement des solutions aux problèmes.

Pour effectuer la maintenance, un système de maintenance (STO) est créé

Actuellement, les types de stations-service suivants sont les plus répandus :

· Maintenance préventive programmée;

· Maintenance sur condition technique;

· Service combiné.

La maintenance préventive repose sur un principe de calendrier et met en œuvre une maintenance programmée et périodique. Ces travaux sont effectués dans le but de maintenir les appareils SVT en bon état, de détecter les défaillances des équipements, de prévenir les pannes et les défaillances dans le fonctionnement des SVT. La fréquence de la maintenance préventive programmée dépend du type de CBT et des conditions d'exploitation (nombre d'équipes et charge).

L'avantage du système est d'assurer la plus haute disponibilité de SVT. Et l'inconvénient est qu'il nécessite des coûts matériels et techniques importants.

En général, le système comprend les types de maintenance suivants (maintenance préventive) :

1.examens de contrôle (KO);

2. entretien quotidien (ETO) ;

3. entretien hebdomadaire ;

4. entretien de deux semaines ;

6. entretien mensuel (TO1) ;

7. entretien de deux mois;

8. semi-annuel ou saisonnier (STO) ;

9. entretien annuel ;

KO, ETO SVT comprend l'inspection des appareils, l'exécution d'un test rapide de disponibilité (fonctionnement des appareils), ainsi que les travaux prévus pour la maintenance préventive quotidienne (conformément aux instructions d'utilisation) de tous les appareils externes (nettoyage, lubrification, réglage, etc.).

Au cours de la maintenance de deux semaines, des tests de diagnostic sont fournis, ainsi que tous les types de travaux de maintenance de deux semaines prévus pour les appareils externes.

Avec une maintenance mensuelle, une vérification plus complète du fonctionnement du SVT est fournie à l'aide de l'ensemble du système de tests qui font partie de son logiciel. Le contrôle est effectué aux valeurs nominales des alimentations avec un changement de tension préventif de plus, moins 5%. Le changement de tension préventif vous permet d'identifier les circuits les plus faibles du système. En règle générale, les circuits doivent conserver leur fonctionnalité lorsque la tension change dans les limites spécifiées. Cependant, le vieillissement et d'autres facteurs provoquent un changement progressif des performances des circuits qui peut être détecté avec des régimes prophylactiques.

Le test CBT avec changements de tension préventifs identifie les dysfonctionnements prévisibles, réduisant ainsi le nombre de dysfonctionnements difficiles à localiser qui conduisent à des pannes.

Lors de la maintenance mensuelle, tous les travaux nécessaires sont effectués conformément aux instructions d'utilisation des appareils externes.

Avec une maintenance semestrielle (annuelle) (station-service), le même travail est effectué qu'avec une maintenance mensuelle. Et aussi tous types de travaux préventifs semestriels (annuels) : démontage, nettoyage et graissage de tous ensembles mécaniques d'appareils extérieurs avec leur réglage ou remplacement simultané de pièces. De plus, les câbles et les jeux de barres sont inspectés.

Une description détaillée de la maintenance préventive est donnée dans les instructions d'utilisation des appareils individuels attachés au CBT par le fabricant.

Lors de l'entretien selon l'état technique, les travaux de maintenance sont effectués de manière non programmée et sont effectués si nécessaire, les résultats de l'état de l'objet (résultat du test), ce qui correspond à la maintenance avec surveillance continue ou à la maintenance avec surveillance périodique.

Avec un système de maintenance combinée, des "types de maintenance juniors" sont effectués selon les besoins, comme pour la maintenance basée sur le temps et les conditions de fonctionnement d'un type particulier de SVT ou sur les résultats de ses tests. L'exécution de « types supérieurs d'entretien » et de réparations est prévue.

La surveillance de l'état technique du SVT permet de surveiller le fonctionnement du SVT, de localiser les emplacements des défauts, d'exclure l'influence de défaillances aléatoires sur les résultats de calcul. Dans la TCC moderne, ce contrôle est effectué principalement avec l'aide de la TCC elle-même. La maintenance préventive est une série de mesures visant à maintenir un état technique donné du SVT pendant une certaine période de temps et à étendre ses ressources techniques. Les mesures préventives mises en œuvre au CBT peuvent être divisées en deux groupes.

Il existe deux types de mesures préventives :

* actif

* passif.

Avec la maintenance préventive active, des opérations sont effectuées dont le but principal est de prolonger la disponibilité d'un ordinateur. Ils se résument principalement au nettoyage périodique de l'ensemble du système et de ses composants individuels.

La prévention passive signifie généralement des mesures visant à protéger votre ordinateur contre les influences négatives externes. Il s'agit d'installer des dispositifs de protection dans le réseau d'alimentation, de maintenir la propreté et une température acceptable dans la pièce où est installé l'ordinateur, de réduire le niveau de vibration, etc.

Techniques actives de maintenance préventive. Sauvegarde du système.

L'une des principales étapes de la maintenance préventive consiste à sauvegarder votre système. Cette opération permet de restaurer le système en cas de panne matérielle fatale. Pour les sauvegardes, vous devez acheter un périphérique de stockage de grande capacité.

Nettoyage L'un des plus éléments importants entretien préventif - nettoyage régulier et approfondi. La poussière à l'intérieur de votre ordinateur peut causer beaucoup de problèmes.

Premièrement, c'est un isolant thermique qui dégrade le refroidissement du système. Deuxièmement, la poussière doit contenir des particules conductrices, ce qui peut entraîner des fuites et même des courts-circuits entre les circuits électriques. Enfin, certaines substances présentes dans la poussière peuvent accélérer l'oxydation des contacts, ce qui conduira à terme à de mauvaises connexions électriques.

Remplacement des copeaux Lors d'une maintenance préventive, il est très important d'éliminer les effets du déplacement thermique des copeaux. Au fur et à mesure que l'ordinateur se réchauffe et se refroidit lorsqu'il est allumé et éteint (par conséquent, ses composants se dilatent et se rétrécissent), les microcircuits installés dans les sockets en "rampent" progressivement. Par conséquent, vous devrez trouver tous les composants installés dans les emplacements et les remplacer.

Nettoyage des broches des connecteurs Essuyez les broches des connecteurs afin que les connexions entre les nœuds et les composants du système soient fiables. Faites attention aux connecteurs pour les connexions d'extension, d'alimentation, de clavier et de haut-parleur situés sur la carte système. En ce qui concerne les cartes adaptateur, vous devez essuyer les connecteurs imprimés sur celles-ci, qui sont insérés dans les emplacements de la carte système, et tous les autres connecteurs (par exemple, installés sur le panneau externe de l'adaptateur).

Maintenance préventive des disques durs Pour assurer la sécurité des données et améliorer l'efficacité du travail disque dur, il est nécessaire d'effectuer certaines procédures de maintenance de temps en temps. Il existe également plusieurs programmes simples avec lesquels vous pouvez vous assurer dans une certaine mesure contre la perte de données. Ces programmes créent des copies de sauvegarde (et, si nécessaire, les restaurent) de ces zones critiques du disque dur, si elles sont endommagées, l'accès aux fichiers devient impossible.

Défragmentation de fichiers Au fur et à mesure que vous écrivez et supprimez des fichiers sur votre disque dur, nombre d'entre eux se fragmentent, c'est-à-dire. sont divisés en plusieurs parties dispersées dans tout le disque. En défragmentant périodiquement les fichiers, vous accomplissez deux choses à la fois. Premièrement, si les fichiers occupent des zones contiguës sur le disque, le mouvement des têtes pendant la lecture et l'écriture devient minime, ce qui réduit l'usure du lecteur de tête et du disque lui-même. De plus, la vitesse de lecture des fichiers à partir du disque est considérablement augmentée.

Deuxièmement, si la table d'allocation de fichiers (FAT) et le répertoire racine sont gravement endommagés, les données sur le disque sont plus faciles à récupérer si les fichiers sont écrits dans leur ensemble.

informatique de maintenance préventive

Introduction ………………………………………………………… .......................…. ..2

1. Systèmes d'exploitation et applications utilisés ………………………………………………………. ….........................4

2. La structure de l'entreprise et l'équipement du lieu de travail en moyens techniques ……………………… ..................................................................... .........6

3. Périphériques d'entrée et de sortie

Dispositifs de sortie d'informations ………………………..................... ....................................... ..................7

Périphériques d'entrée d'informations …………… ……………………… …………........................................10

4. Sécurité industrielle...…… . ……………………..........14

5. Principales caractéristiques techniques du matériel PC

- Bloc système …………………………….………….............................15

Carte mère et périphériques qui s'y trouvent …......................16

CPU ……………………………………...........................16

RAM …………………………………………….....................18

Périphérique de stockage permanent ………………………...................…20

Jeu de puces …………………...………………………...........................20

Disque dur …………………………………………………........................20

Lecteur de disquette ……………………………………...........................22

- lecteur CD …………………………...……….................…...24

Adaptateur vidéo …………………………………………….…............................26

Carte son ………………………….……………………..........................27

Surveiller …………………………………………..……….…..........................28

- Clavier ………………………………………………….......................…..29

Souris …...……………………………………………….….......................…..31

6. Contenu du sitewww.ixbt.com . .....................................................................32

7. Liste de la littérature utilisée ………………………… ......................... 35

Vconduire


Nous vivons dans un monde plein d'informations, et son volume augmente constamment et rapidement chaque jour. Chaque jour il y a des événements dans la vie politique et culturelle de la société, des découvertes scientifiques sont faites. En raison de l'accélération des progrès scientifiques et technologiques, l'humanité n'est plus en mesure de suivre le flux croissant d'informations, semblable à une avalanche, et une partie importante de celle-ci est irrémédiablement perdue. Ainsi, il est parfois plus facile pour un scientifique de refaire des recherches pour trouver une solution à un problème scientifique que de relire une masse de littérature, et des dizaines de milliers de publications s'accumulent dans des bibliothèques qui n'ont jamais été sollicitées. par les lecteurs. Les écoliers et les étudiants, pour devenir des spécialistes qualifiés, doivent étudier de plus en plus longtemps. Et les travailleurs professionnels dans toutes les sphères de la production sont obligés d'améliorer constamment leur formation avec un hurlement afin de répondre aux exigences du marché. Le bagage de connaissances des gens est devenu si volumineux qu'il est de plus en plus difficile de le comprendre, de l'intégrer au système et, par conséquent, de l'utiliser efficacement. L'humanité court le risque de se noyer dans le flot d'informations.

L'organisation du stockage rationnel de l'information n'en devient pas moins un problème. Le prix de revient du mot imprimé est élevé, mais le papier - le support le plus répandu aujourd'hui - n'est pas très résistant. Une somme d'argent impressionnante est dépensée pour maintenir des dépôts de livres, restaurer et réimprimer des éditions anciennes. Pendant ce temps, la recherche du bon livre dans d'immenses bibliothèques prend beaucoup de temps et s'avère parfois inefficace.

L'un des moyens de résoudre le problème du flux d'informations est d'utiliser des outils efficaces pour automatiser la création et le traitement des données. Leur recherche est la tâche la plus importante de la science moderne.

Les données sont des informations présentées sous une forme adaptée à leur traitement. Il peut s'agir de lettres de texte, de chiffres, etc. Le traitement des données comprend de nombreuses opérations différentes, notamment leur accumulation, filtrage des inutiles, commande, organisation du stockage sous une forme pratique et facilement accessible, transport, conversion d'une forme à une autre, avertissement de perte et distorsion et autres opérations.

Le principal assistant humain dans l'automatisation de ces opérations et d'autres données est l'ordinateur. Les ordinateurs sont des quantités électroniques d'appareils qui créent et traitent automatiquement des données conformément à une séquence spécifique de commandes. Les ordinateurs modernes sont capables d'effectuer des centaines de millions et même des milliards d'opérations en une seconde, telles que l'addition et la multiplication, accumuler, visualiser et trier d'énormes quantités de données, les échanger avec des ordinateurs amis via divers supports (disquettes, disques en plastique avec revêtement, ou CD-ROM, etc. ) et des câbles et, à la demande de l'utilisateur, rechercher des informations scientifiques, de référence, éducatives, culturelles et de divertissement dans le réseau informatique mondial Internet. De plus, par exemple, un CD-ROM contient des données textuelles enregistrées par un faisceau laser, dont le volume est comparable à celui d'une grande bibliothèque. La sécurité de ces supports d'informations dépasse largement la durabilité du papier et est d'environ 200 ans, et le coût est extrêmement faible.

Un ordinateur est un concept assez large qui comprend toute une classe de divers appareils informatiques électroniques. Ainsi, en fonction de la destination, on distingue plusieurs types d'ordinateurs : les gros ordinateurs électroniques (gros ordinateurs) qui desservent automatiquement des secteurs entiers de l'économie nationale, les mini-ordinateurs qui automatisent les processus de production dans les grandes entreprises et dans les institutions scientifiques, les micro-ordinateurs utilisé dans les petits centres de calcul.

Cependant, ces dernières années, les PC conçus pour servir un lieu de travail, automatiser le processus éducatif dans n'importe quelle matière dans les établissements d'enseignement, organiser l'apprentissage à distance et les activités de loisirs se sont particulièrement répandus ces dernières années. La popularité croissante des PC est due à leur prix relativement bas, à leurs performances en augmentation rapide et à une variété croissante de fonctionnalités.

Depuis 1999, il existe une classification des PC en masse, entreprise, portable, stations de travail et divertissement (spécification PC99). Cette spécification réglemente les exigences techniques pour tous les types de PC, car les machines de chaque classe, en règle générale, effectuent un ensemble donné d'opérations avec des données d'un certain type. Selon cette spécification, pour les PC professionnels, les exigences relatives aux moyens d'affichage des données graphiques sont réduites et le périphérique de lecture du son (cartes son) peut ne pas être disponible du tout. En effet, les PC d'entreprise sont généralement utilisés pour traiter des données textuelles. Pour les PC portables utilisés sur la route, une condition préalable est la disponibilité de moyens de transmission de données à distance, c'est-à-dire communications informatiques (par exemple, un modem ou des appareils sans fil). Les postes de travail fonctionnant avec de vastes gammes de graphiques, de vidéo et de son devraient augmenter la capacité des périphériques de stockage de données (disques durs), et dans les PC de divertissement, les performances des périphériques qui reproduisent les données audio et vidéo, qui sont à la base des jeux informatiques, devraient être amélioré. Par conséquent, vous devez choisir un PC en tenant compte des tâches qui y seront résolues. Ainsi, si un utilisateur a besoin d'un ordinateur uniquement pour créer et éditer des données de texte, cela n'a aucun sens de dépenser de l'argent sur un PC avec de puissants systèmes audio et vidéo et un disque dur de 40 Go. D'un autre côté, le traitement du dessin nécessite un PC avec une bonne carte graphique, beaucoup de RAM et un processeur puissant.

Mais il faut garder à l'esprit que les frontières entre les variétés PC sont conditionnelles et s'effacent progressivement. Et c'est une erreur de penser que, disons, un PC professionnel est un ordinateur à faible consommation d'énergie et bon marché dans un boîtier gris indescriptible. De nombreux PC professionnels sont aujourd'hui équipés d'appareils de lecture multimédia, c'est-à-dire un ensemble de plusieurs types de données (texte, graphique, son, vidéo). D'un autre côté, les PC grand public d'aujourd'hui sont suffisamment puissants pour rivaliser avec succès avec les postes de travail, par exemple pour l'édition de vidéos numériques, qui, avec le prix bas des caméras vidéo numériques grand public, deviennent un divertissement populaire parmi les utilisateurs à domicile, en particulier au volant.

1. Systèmes d'exploitation et applications utilisés.


Un logiciel est un ensemble de programmes et de données dont un ordinateur a besoin pour fonctionner. Il alimente le matériel du PC. Sans logiciel, un ordinateur est un ensemble de mécanismes dénués de sens qui sont incapables d'effectuer des opérations avec des informations.

Un programme est une séquence ordonnée de commandes pour un ordinateur que le matériel peut comprendre.

Un système d'exploitation est un ensemble d'outils logiciels qui contrôlent le matériel et les applications PC.

La partie principale du système d'exploitation, qui réside dans la RAM et contrôle tous les processus, est appelée coeur... C'est le "cœur" du système d'exploitation, assurant sa viabilité.

La majorité des systèmes d'exploitation, en plus du logiciel système proprement dit, comprennent des utilitaires nécessaires au diagnostic et à la maintenance d'un ordinateur, ainsi que les applications les plus simples - éditeurs de texte et graphiques, calculatrice arithmétique, lecteur de musique, jeux, etc.

J'ai utilisé Windows 2000 Professionnel.

Windows 2000 Professionnel vise à devenir le système d'exploitation principal pour les ordinateurs de bureau et portables dans les organisations de toutes tailles, remplaçant Windows 95/98 comme plate-forme standard pour les applications professionnelles. Au cours du processus de conception de Windows 2000 Professionnel, les objectifs suivants ont été poursuivis :

- simplifier le travail avec le système ;

Transférez les meilleures qualités de Windows 98 au système ;

Créez un système de bureau facilement configurable.

La facilité d'utilisation de Windows 2000 est due aux facteurs suivants :

L'interface principale de Widows est utilisée, mais plus simple et "Intelligente". Suppression des éléments inutiles de l'interface utilisateur, les éléments standard sont devenus intuitifs. Le mécanisme de recherche d'informations a été simplifié et est devenu plus efficace. Un support pour de nombreuses langues nationales est fourni.

Configuration du système simplifiée grâce à l'utilisation de nouveaux assistants

Le système est axé sur le travail avec des ordinateurs portables. La connexion et la déconnexion des appareils et le travail avec la page de quai sont simplifiés, un mode d'utilisation des batteries économique est fourni, il existe un mode de travail autonome avec des documents et la sécurité des informations est accrue.

Il existe des outils efficaces pour travailler avec Internet, intégrés au système, qui accélèrent le travail et la recherche d'informations sur le Web.

MME Mot 2000 ... Il est utilisé pour créer et éditer des documents complexes - comprenant à la fois du texte lui-même et des figures, des tableaux, des formules, des diagrammes - et destiné à la fois à la sortie sur une imprimante et à la publication sur le World Wide Web.

MME Exceller 2000 ... Les tableaux présentent les informations sous une forme facile à lire. L'ordinateur permet non seulement d'organiser les données sous forme de tableau, mais également d'automatiser leur traitement. Les programmes d'application conçus à cet effet sont appelés éditeurs de feuilles de calcul. Les données contenues dans les cellules d'un tel tableau sont interconnectées par des relations décrites par des formules. Les modifications apportées au contenu d'une cellule entraînent un recalcul automatique des données dans les cellules qui lui sont associées. Par conséquent, les feuilles de calcul éliminent le besoin de calculs manuels, permettent de gagner beaucoup de temps et sont largement utilisées dans une grande variété de domaines d'activité humaine.

MME Accès 2000. C'est un logiciel de base de données. Il est utilisé depuis longtemps sur PC et se généralise de plus en plus dans les entreprises, ainsi que sur Internet. Cependant, de nombreux utilisateurs évitent toujours d'accéder à ces programmes en raison de leur complexité. Ce produit fournit les outils nécessaires pour créer tous les objets de base de données, ainsi que pour effectuer des opérations avec eux, et en même temps, il est assez simple et pratique à utiliser.

Adobe Photoshop 6.0 ... Ce programme a longtemps été considéré comme l'un des meilleurs outils d'édition graphique professionnels. La sixième version de ce produit introduit également de nouvelles fonctionnalités pour l'édition de graphiques vectoriels et de texte.

2. La structure de l'entreprise et l'équipement du lieu de travail en moyens techniques.


J'ai effectué un stage à l'usine JSC Amur-Pivo.

Mon lieu de travail contenait tout ce qui était nécessaire pour effectuer un stage.

Soutien technique:

Ordinateur Pentium III-1Gb

Modem télécopieur

Carte réseau

Imprimante matricielle

Connexion Internet.

3. Dispositifs d'entrée et de sortie d'informations.

-Périphériques de sortie d'informations

Les périphériques PC sont conçus pour entrer, sortir, stocker et transporter des données. Ils se connectent à ses connecteurs. L'ordinateur a besoin de pilotes pour communiquer avec eux.

Périphériques de sortie d'informations.

une imprimante est un périphérique capable d'imprimer des copies de documents électroniques sur papier.

Aujourd'hui, les fabricants produisent des imprimantes couleur et noir et blanc en utilisant différents formats de papier (ainsi que des transparents, du carton). À la maison, en règle générale, les appareils A4 sont utilisés, cependant, il existe également des modèles grand format qui vous permettent d'obtenir une image sur des supports A4, A2, A1, etc. De plus, presque toutes les imprimantes modernes peuvent effectuer des impressions sur enveloppes postales et autocollants. Dans les machines grand public, le papier est alimenté pour l'impression manuellement, et dans les machines professionnelles, il est alimenté automatiquement. Certains modèles ont une impression recto verso.

La plupart des imprimantes se connectent à votre ordinateur via les ports LPT1 et LPT2.

Selon la technologie d'obtention d'une image, on distingue les principes fondamentaux suivants de la variété d'imprimantes: matrice de points, jet d'encre, laser, LED.

Principe de fonctionnement matrice de points imprimantes est simple. La tête d'impression, sur laquelle de fines tiges cylindriques (aiguilles) sont disposées verticalement en rangée, se déplace sur la feuille de papier alimentée progressivement. Comme dans une machine à écrire, un ruban encreur est tendu entre la tête et le papier, seul il est relié en anneau et pour une facilité d'utilisation est collecté à l'intérieur de la cassette (cartouche). Dans les imprimantes couleur, le ruban est coloré en plusieurs bandes de couleur, la tête contrôlant séparément une section de chaque couleur.

Se déplaçant horizontalement, la tête forme progressivement des symboles sur le papier. Une ligne est imprimée en plusieurs passages, puis la page est avancée d'un cran et la ligne suivante est imprimée. Les lettres sont constituées de points dans une matrice rectangulaire (d'où le nom de ce type d'imprimante). La qualité de l'original imprimé est directement liée au nombre d'aiguilles dans la tête d'impression. Le plus petit nombre de têtes est de 9, actuellement 12, 14, 16, 24, 32 aiguilles et d'autres dispositifs sont également produits.

L'un des principaux paramètres des imprimantes est performance. Pour les imprimantes matricielles en mode texte, il détermine le nombre de caractères imprimés par minute. Il existe trois modes de fonctionnement, qui diffèrent par la qualité et le temps de sortie du document : mode d'impression noir - le plus rapide, mais le moins de qualité ; impression conventionnelle et impression offrant une qualité proche de celle d'une machine à écrire.

Lors de l'utilisation de ces appareils, assurez-vous que les pièces mobiles ne sont pas contaminées par de la poussière de papier et remplacez le ruban d'encre ou la cartouche à temps.

Les imprimantes matricielles sont très simples, fiables, bon marché et faciles à utiliser. Par conséquent, malgré l'apparition de technologies plus avancées, ils continuent à être produits et trouvent leur application dans les domaines où il n'est pas nécessaire de fournir des originaux de haute qualité. Cependant, les imprimantes matricielles impriment lentement, sont bruyantes, sont souvent du papier froissé et sont mal adaptées à la sortie de dessins.

V imprimantes à jet d'encre l'image est formée de gouttelettes d'encre qui sont éjectées sous pression de la buse de la tête d'impression. Cela déplace la tête horizontalement et le papier verticalement. L'éjection des encres s'effectue soit du fait de leur échauffement jusqu'à ébullition, soit du fait de l'effet piézoélectrique.

Disponible dans les appareils à jet d'encre noir et blanc et couleur. En règle générale, la tête des périphériques couleur contient trois rangées de buses - pour l'encre en trois couleurs primaires (rouge, vert, bleu). Lorsqu'il est mélangé différentes proportions une image couleur de n'importe quelle nuance est obtenue.

Le nombre de buses dans les modèles peut varier, ce qui - similaire au nombre d'aiguilles pour les imprimantes matricielles - détermine la qualité d'impression la plus élevée possible. De plus, la qualité dépend de la forme de la goutte, de sa taille, ainsi que des propriétés chimiques de l'encre et du papier, qui déterminent les caractéristiques d'absorption. C'est pourquoi seuls certains types de papier conviennent à certaines imprimantes.

Performance Ces appareils - ainsi que les imprimantes laser et LED - se caractérisent par le nombre de pages imprimées par minute, et pour les originaux en noir et blanc et en couleur, cet indicateur est différent pour le même appareil.

Une autre caractéristique clé est résolution. Il est mesuré en points par pouce. Les imprimantes à jet d'encre produisent des impressions avec une résolution d'environ 600 dpi (ou plus), ce qui est suffisant pour imprimer des photographies en couleur.

Les cartouches d'impression des appareils nécessitent un nettoyage périodique de la poussière de papier - sinon, la qualité des impressions se détériorera avec le temps. Cette procédure est généralement effectuée automatiquement à l'aide du pilote de périphérique. Il est également permis de recharger une cartouche usagée.

Les imprimantes jet d'encre sont très silencieuses, offrent le meilleur rapport qualité/prix et sont donc extrêmement populaires. De plus, ils représentent aujourd'hui la classe de périphériques d'impression qui connaît la croissance la plus rapide.

Principaux inconvénients imprimantes à jet d'encre- la durée de séchage des originaux, notamment lorsqu'ils sont imprimés en haute résolution, et leur sensibilité à l'humidité.

Principe d'opération imprimantes laser est comme suit. La tête laser émet un faisceau. Elle est réfléchie par un miroir en rotation rapide sur un tambour photosensible, qui reçoit une charge électrique statique d'un fil mince à haute tension. Le tambour, tournant autour de son axe, traverse une cartouche remplie d'un colorant - toner qui adhère aux zones chargées. Le tambour entre alors en contact avec le papier et le toner est transféré sur le papier. Enfin, la feuille est tirée entre les rouleaux pinceurs en métal et en caoutchouc chauffés et les particules de toner sont « cuites » sur le papier. Les exigences de qualité de papier pour les imprimantes laser sont également assez strictes. Contrairement aux imprimantes à jet d'encre et matricielles, les imprimantes laser n'impriment pas en continu, mais page par page. C'est-à-dire que l'image de la page imprimée est transférée de l'ordinateur vers la mémoire de l'imprimante dans son ensemble. Par conséquent, pour le traiter et le stocker, les imprimantes laser disposent d'un microprocesseur, d'une grande mémoire et parfois de disques durs.

Des imprimantes laser noir et blanc et couleur sont disponibles. Les imprimantes laser couleur ne diffèrent en principe pas des imprimantes noir et blanc, elles utilisent uniquement des cartouches de toner de couleur primaire.

Les avantages des appareils laser sont des performances impressionnantes, atteignant plusieurs dizaines de pages par minute, et une très haute résolution - 1200 dpi et plus. De plus, les impressions laser résistent à l'humidité et aux environnements corrosifs (par exemple, les acides, les alcalis - en faibles concentrations).

Les cartouches d'impression laser, comme les cartouches d'impression à jet d'encre, doivent être nettoyées et remplacées de temps en temps.

Un inconvénient important des imprimantes laser, en particulier des imprimantes couleur, par rapport aux imprimantes à jet d'encre est leur prix élevé. Par exemple, certains modèles grand écran couleur professionnels coûtent entre 15 000 et 20 000 dollars, ce qui les rend inabordables pour de nombreuses entreprises. Par conséquent, le domaine d'utilisation des imprimantes de cette classe est limité aux grands éditeurs et imprimeries, où ils sont devenus des outils indispensables. Dans le même temps, les appareils laser noir et blanc A4 sont beaucoup moins chers et trouvent leur utilisation à la fois dans les institutions et à la maison.

V Imprimantes LEDÀ la place de la tête laser, une ligne de LED laser miniatures est utilisée, située sur toute la largeur de la page imprimée. On évite ainsi le système optique complexe de positionnement du spot lumineux sur le tambour. Et bien que la résolution des appareils de cette classe soit un peu inférieure à celle des lasers, ils sont plus fiables et moins chers - en raison de l'utilisation de moins de pièces mobiles.

Parmi les fabricants d'imprimantes de toutes sortes bien établis sur le marché figurent Canon, Newlett-Packard, Tektronix, Epson, Olivetti, Star, IBM, Panasonic, Oki, etc.

-Des dispositifs d'entrée

Pour entrer dans un ordinateur, des images graphiques statiques sont utilisées scanners, tablettes graphiques et appareils photo numériques.

Les scanners sont des appareils qui convertissent les graphiques et le texte, éventuellement imprimés sur des transparents, sous forme numérique. De nombreux appareils ont également un adaptateur spécial pour travailler avec des diapositives. Les scanners sont connectés à un PC via diverses interfaces, par exemple LPT, SCSI, USB. Ces derniers gagnent de plus en plus en popularité en raison de la vitesse d'échange d'informations avec un ordinateur et de la facilité de gestion.

La variété la plus répandue, à la fois parmi les artistes professionnels et les utilisateurs à domicile, est scanners à plat... En général, ils sont disposés comme suit. Le papier repose sur une vitre fixe le long de laquelle se déplace un chariot de balayage avec une source lumineuse. Un flux lumineux d'intensité variable est réfléchi par le papier d'origine ou traverse le film. Une lentille de focalisation projette un faisceau réfléchi sur une matrice sensible à la lumière - un dispositif CCD. En règle générale, un CCD se compose de trois lignes situées sur la largeur de l'original et recevant des informations sur les trois couleurs primaires, dans lesquelles, comme nous l'avons déjà dit, toute nuance peut être décomposée. Le CCD convertit le rayonnement en signaux électriques. Ensuite, ils vont au convertisseur analogique-numérique. Enfin, les informations binaires sont envoyées au pilote après avoir été traitées dans le contrôleur du scanner.

Principales caractéristiques techniques des scanners - résolution, profondeur de couleur, taille de numérisation maximale et performances.

La résolution dépend du nombre d'éléments CCD, du nombre de lectures d'informations par ceux-ci lorsque le chariot passe sur une trajectoire donnée, et de la précision de positionnement de la règle lors du balayage. Sur la base de ces indicateurs, ils distinguent souvent optique et résolution mécanique.

Résolution optique calculé en divisant le nombre d'éléments dans la règle par la largeur de la scène. Typique pour les scanners grand public est de 600 dpi. Pour la reconnaissance de texte, 300 dpi suffisent.

L'expansion mécanique est le quotient de la division du nombre de lectures d'informations par la matrice par la longueur du chemin parcouru pendant ce temps par le chariot de balayage.

Comme le CCD ne peut pas reproduire une image avec une résolution dépassant la résolution optique, le logiciel du scanner « complète » les points manquants si nécessaire. Dans ce cas, ils parlent de résolution d'interpolation.

La profondeur de couleur caractérise le nombre de bits d'information décrivant la couleur de chaque point de l'image. Dans les appareils modernes, il est généralement de 36 ou 42 bits.

Taille de numérisation maximale peut avoir des significations différentes. Les moins chers et les plus courants sont les appareils qui fonctionnent avec des feuilles de papier A4.

La productivité est déterminée par le temps qu'il faut pour numériser des originaux couleur et noir et blanc de taille standard à un réglage de résolution donné. Pour les dessins en couleur, en règle générale, ce chiffre est d'environ 100 secondes et pour le texte en noir et blanc, plusieurs dizaines de secondes.

Lors du choix d'un scanner, en plus de ses caractéristiques techniques, il est logique de prêter attention aux capacités de son pilote. Il est donc très utile de régler manuellement les paramètres de l'image numérisée, ce qui n'est pas toujours fourni par le pilote "natif".

Par conséquent, après la numérisation, les images doivent généralement être traitées en plus dans des éditeurs graphiques. Et pour reconnaître les documents texte, il est souvent préférable d'utiliser des produits tiers.

La règle principale à suivre lors de l'utilisation de scanners à plat est de manipuler le verre avec soin.

Tablettes graphiques sont destinés à être introduits dans un ordinateur d'images de contour et de texte manuscrit. Ces appareils se composent d'un écran tactile et d'un stylet spécial attaché à celui-ci avec un fil ou interagissant au moyen d'ondes électromagnétiques. Utilisation de tablettes graphiques diverses technologies... En général, le principe de leur action est de fixer le mouvement et la force de pression du manipulateur par la surface du panneau. En conséquence, la ligne tracée se reflète sur l'écran et peut être enregistrée électroniquement à l'aide du logiciel de l'appareil.

Les appareils photo numériques prennent des images à l'aide d'un CCD et les stockent en mémoire. Les différences avantageuses entre les appareils photo numériques et argentiques sont la vitesse de prise de photos, la possibilité de les visualiser sur l'écran LCD intégré et de supprimer instantanément celles qui échouent, de connecter l'appareil à un téléviseur, une imprimante et, surtout, à un PC pour éditer les images. Les appareils photo numériques peuvent être connectés à un ordinateur via des ports série, USB et autres. Une sortie séparée est fournie pour la connexion au téléviseur.

Définir les caractéristiques des appareils photo numériques - nombre d'éléments CCD - capacité matricielle et mémoire... Des paramètres aussi importants que la distance focale, le grossissement, la vitesse d'obturation, la sensibilité à la lumière, etc. fondamentalement ne diffèrent pas des paramètres des caméras conventionnelles.

Le nombre d'éléments CCD détermine la qualité des photographies électroniques résultantes. Plus la matrice est grande, plus sa résolution est élevée et, par conséquent, un transfert d'image précis. Les matrices des modèles modernes ont environ 2 millions d'éléments, ce qui fournit une résolution d'environ 120051600 pixels.

Le nombre maximum d'images que l'appareil photo peut prendre à la fois dépend de la capacité de la mémoire. La mémoire la plus courante sur les supports amovibles - cartes d'un volume de 16,32,64 Mo, etc.

Lors de la prise de vue, il convient de garder à l'esprit que le nombre de prises de vue dépend à la fois de la résolution définie et du format de fichier d'image, et peut donc varier pour un modèle. Les photos prises en haute résolution prennent plus de volume. Quant aux caractéristiques des formats de fichiers graphiques.

En plus des appareils photo sur différents types de cartes amovibles, il existe des machines qui enregistrent les photos sur des disques CD-R.

Les inconvénients des appareils photo numériques incluent la complexité de la sortie d'une image sur papier, car des impressions de haute qualité ne sont obtenues sur aucune imprimante couleur.

Cependant, pour afficher des albums photo électroniques, vous n'avez pas besoin de les imprimer ou d'allumer votre ordinateur. Parmi les dernières innovations curieuses figurent les cadres photo numériques. Ce sont des panneaux LCD avec des empreintes pour les modules de mémoire utilisés dans les appareils photo numériques. L'appareil lit les informations graphiques du support et les reproduit. Il existe même des cadres capables de se connecter automatiquement à Internet et d'afficher des photographies publiées sur le site Internet du fournisseur du produit.

Les caméras vidéo numériques utilisent des CCD pour enregistrer des images vidéo et les enregistrer sur film. Les avantages des appareils silencieux par rapport aux caméras analogiques sont une excellente image, un son stéréo dont les caractéristiques ne sont pas inférieures au son stéréo des CD, la possibilité de réécrire à plusieurs reprises des séquences sans perte de qualité. Le montage d'un film capturé est beaucoup plus pratique, les logiciels de montage numérique offrent d'énormes possibilités pour couper et coller des clips vidéo, ajouter des titres, des effets spéciaux, des transitions entre les images, de la musique de voix off et des commentaires. De plus, n'importe quel cadre peut être enregistré en tant que photo numérique. Enfin, un film numérique réécrit sur CD peut rester inchangé pendant environ 200 ans.

Pour la connexion à un ordinateur, la plupart des caméras vidéo numériques sont équipées de connecteurs IEEE 1394 pour un transfert de données rapide. Étant donné que la taille du fichier des films numériques est très importante, un grand disque dur est nécessaire pour les traiter sur un PC. Les performances élevées de l'ordinateur ne sont pas moins importantes - vous devez disposer d'au moins un processeur Pentium avec une fréquence d'horloge de 200 MHz et 64 Mo de RAM.

Paramètres clés des caméras vidéo numériques - c'est le format, la résolution du CCD - matrice, photosensibilité, grossissement, stabilisation d'image.

Comme les caméras, les caméras vidéo numériques sont équipées de CCD - des matrices de différentes tailles, qui déterminent leur résolution et, à bien des égards, la qualité de la prise de vue. Dans les caméras vidéo professionnelles, trois CCD sont installés - pour une numérisation d'image plus parfaite. La sensibilité à la lumière mesure la capacité d'un caméscope à filmer dans l'obscurité. Plus il est haut, mieux c'est. Certains caméscopes sont capables de filmer en rayons infrarouges, c'est-à-dire dans l'obscurité totale, donnant une image monochrome spécifique. La sensibilité à la lumière est mesurée en lux.

La fonction de stabilisation du cadre le maintient stable en empêchant la gigue. Dans les appareils modernes, il existe à la fois des stabilisateurs numériques et optiques. La stabilisation optique offre de meilleurs résultats que la stabilisation numérique.

4 .Sécurité dans l'entreprise.


1) Mesures organisationnelles pour assurer la sécurité du travail.

Les mesures organisationnelles pour assurer la sécurité du travail dans les installations électriques sont :

Enregistrement des travaux avec un permis de travail, un ordre ou une liste des travaux effectués en exploitation.

Accès au travail

Surveillance pendant les travaux

Enregistrement d'une interruption de travail, transferts vers un autre lieu de travail.

2) Mesures techniques pour assurer la sécurité des travaux effectués avec coupure de tension.

Pour préparer le lieu de travail lors du soulagement du stress, les mesures techniques suivantes doivent être prises.

- Les arrêts nécessaires ont été effectués et des mesures ont été prises pour empêcher l'alimentation en tension du lieu de travail en raison de la mise sous tension erronée ou auto-productive de l'équipement de commutation.

Accrochez des affiches d'interdiction sur les touches pour contrôler à distance les équipements de commutation.

Vérifiez l'absence de tension sur les parties sous tension, qui doivent être mises à la terre pour protéger les personnes contre les chocs électriques.

Superpositions de mise à la terre.

Affichez des affiches d'avertissement et normatives et, si nécessaire, sécurisez la zone de travail et les pièces d'entraînement sous tension. Selon les conditions de courant locales, les parties du variateur sont blindées avant ou après la mise à la terre.

Avec un service rapide El. installations par deux personnes ou plus par quart de travail, les activités énumérées dans ce paragraphe doivent être exécutées par deux. En cas d'entretien unique, ils peuvent être effectués par une seule personne, à l'exception de l'imposition d'une mise à la terre portable dans les installations électriques avec des tensions supérieures à 1000V. et la production de commutations effectuées sur deux ou plusieurs connexions dans des installations électriques avec des tensions supérieures à 1000V, qui n'ont pas de dispositifs de fonctionnement.

5. Principales spécifications techniques du matériel PC


Le PC traditionnel se compose de unité centrale, moniteur, clavier, souris... Ce matériel constitue configuration de base... Les mécanismes installés à l'intérieur de l'unité centrale sont appelés interne, et connecté en externe externe... De plus, des périphériques externes ou périphériques supplémentaires conçus pour l'entrée, la sortie, le stockage à long terme et le transport de données (imprimantes, scanners, lecteurs, modems, etc.) peuvent être connectés à l'ordinateur.

-Unité système.

L'unité centrale est le cerveau de l'ordinateur. Il contient les détails les plus importants.

Les unités centrales sont fabriquées dans des boîtiers de bureau et verticaux.

En largeur, parmi les boîtiers de bureau, ils sont plats et particulièrement plats, tandis que la longueur est d'environ 35 cm.Un moniteur est généralement placé au-dessus des boîtiers de bureau et un clavier est placé devant le boîtier. Cette conception prend beaucoup de place sur le bureau, de plus, le moniteur s'avère assez haut, ce qui est gênant. Pour cette raison, les boîtiers verticaux sont maintenant les plus populaires.

Les tours Korkusa peuvent être de différentes tailles. Ainsi, les petits ont une largeur d'environ 17-18 cm et une hauteur de 35 cm. La hauteur des tours de taille moyenne est de 40 et celle des tours de grande taille de 60 cm.Selon les dimensions, les boîtiers verticaux sont placés soit sur la table, soit à côté de la table sur un support. Pour les installations au sol, la longueur du câble peut ne pas être suffisante pour connecter le moniteur, le clavier et la souris.

De plus, les boîtiers diffèrent facteur de forme- un paramètre qui détermine un certain nombre de caractéristiques de conception internes de l'unité centrale, ainsi que les exigences d'alimentation et la manière de la contrôler. Actuellement, des boîtiers de facteur de forme ATX sont en cours de production, ce qui permet notamment un arrêt automatique de l'ordinateur. Cependant, dans la vie quotidienne, des blocs système de l'ancienne norme AT sont également utilisés. Le facteur de forme du boîtier doit nécessairement correspondre au facteur de forme de la carte mère.

Sur le panneau avant de l'unité centrale se trouvent des boutons pour allumer l'ordinateur, le redémarrer, ainsi que des trous de réception pour les lecteurs de CD-ROM, les disquettes et autres supports de stockage. Sur le panneau arrière du boîtier, il y a des connecteurs pour le clavier, la souris, le moniteur et quelques autres, à travers lesquels des connecteurs externes installés sur cartes d'extension- des cartes qui ont des connecteurs imprimés aux extrémités pour la connexion à d'autres cartes,

par exemple, maternelle.

Structurellement, les unités centrales peuvent différer, par exemple, par le nombre et les types de lecteurs de CD-ROM.

-Carte mère et appareils situés dessus.

Carte mère est la carte principale d'un PC qui détermine son architecture et ses performances. Par conséquent, il est préférable de choisir des produits de fabricants bien connus et bien établis, par exemple Internet, ASUSTeK, etc.

Les pièces principales suivantes sont situées sur la carte mère :

CPU(Utilitaire du processeur central, CPU) - le microcircuit principal effectuant des opérations de calcul et logiques ;

RAM(RAM) - un ensemble de microcircuits pour stocker des données pendant que l'ordinateur fonctionne;

ROM(mémoire morte) - une puce pour le stockage de données à long terme ;

Pneus- des ensembles de conducteurs pour l'échange de signaux entre composants internes d'ordinateurs ;

Un ensemble de microcircuits qui contrôlent le fonctionnement des composants internes de l'ordinateur et déterminent la fonctionnalité de la carte mère ;

Connecteurs(emplacements) - extensions pour connecter des appareils supplémentaires.

-CPU

Les processeurs (Central Processor Util, CPU) se caractérisent par un fonctionnement tension, largeur de bit, fréquence d'horloge, multiplicateur de fréquence d'horloge et mémoire cache.

Tension de travail fourni par la carte mère. Par conséquent, les processeurs spécifiques à la marque sont compatibles avec des cartes mères spécifiques et doivent être sélectionnés de manière cohérente.

Plus la tension de fonctionnement du processeur est basse, mieux c'est. Premièrement, l'abaissement de la tension permet de réduire la distance entre les éléments structurels du processeur sans risque de claquage électrique. Deuxièmement, la dissipation de chaleur dans le processeur est également réduite, ce qui vous permet d'augmenter les performances sans craindre une surchauffe. Les processeurs x86 de génération inférieure d'Intel utilisaient une tension de fonctionnement de 5V. V actuellement il a été réduit de moitié environ.

Peu profond le processeur détermine le nombre de bits de données qu'il peut recevoir et traiter en même temps. Les premiers processeurs x86 étaient 16 bits. Tous les processeurs modernes sont 32 bits.

La vitesse d'horloge est la vitesse de traitement mesurée en mégahertz. Plus il est élevé, plus le processeur exécute d'instructions par unité de temps. Ainsi, les premiers modèles de processeurs Intel (i808x) fonctionnaient avec des fréquences d'horloge inférieures à 5 MHz, tandis que les modèles de la gamme i808x - avec des fréquences ne dépassant pas 100 MHz. Aujourd'hui, la vitesse d'horloge des derniers processeurs a été augmentée à 3,06 GHz, et la course aux vitesses se poursuit.

Les impulsions d'horloge sont générées et transmises au processeur par la carte mère. Cependant, sa vitesse d'horloge est beaucoup plus faible. Par conséquent, le processeur se produit multiplication d'horloge par un certain coefficient.

L'échange de données à l'intérieur du processeur est sensiblement plus rapide qu'avec la RAM. Par conséquent, pour stocker une copie des zones de RAM les plus fréquemment consultées, une mémoire tampon à grande vitesse est utilisée, appelée mémoire cache... Lorsque le processeur a besoin de données, il se tourne vers la mémoire cache, et seulement si les données nécessaires ne s'y trouvent pas - vers la RAM. Plus la mémoire cache est grande, meilleures sont les performances du processeur.

Par conséquent, les performances du processeur sont déterminées par un certain nombre de paramètres, et pas seulement par l'augmentation des performances.

Le processeur est connecté à d'autres appareils, et surtout à la RAM. Il existe trois pneus principaux : bus d'adresse, bus de données et bus de commande.

Un bus d'adresses est un ensemble de fils auxquels sont envoyés des signaux sous forme binaire pour permettre l'adressage. Auparavant, des bus d'adresses étaient utilisés, composés de 16 lignes parallèles. Les bus d'adresses modernes sont en 32 bits. Une unité logique est déterminée en fonction de la présence de tension sur chacune des lignes. Une séquence de 32 uns et zéros forme l'adresse de la cellule RAM, à laquelle le processeur accède.

Bus de données- conçu pour l'échange de données entre le processeur et la RAM. Ainsi, contrairement au bus d'adresses, le bus de données est bidirectionnel. Dans les PC modernes, il a 64 lignes.

Le bus de commandes est utilisé pour transférer les commandes de la RAM vers le processeur, qui lui sont nécessaires pour traiter les données. Il existe des bus 32, 64, 128 bits.

Ainsi, le processeur fonctionne avec des données d'adresse, des données elles-mêmes et des commandes. Le jeu d'instructions exécuté par le processeur constitue le jeu d'instructions du processeur. Les processeurs qui ont le même jeu d'instructions sont appelés compatibles avec les logiciels. C'est-à-dire qu'un programme écrit pour un processeur sera "compréhensible" pour un autre. Les processeurs qui ont des jeux d'instructions similaires sont appelés compatibilité limitée.

Dans le même temps, les modèles plus jeunes de la famille sont capables d'exécuter des commandes écrites pour les plus anciens. Cela signifie que le code écrit pour le 486 fonctionnera généralement correctement sur le Pentium II et d'autres processeurs compatibles.

En plus du processeur, la carte mère est équipée de coprocesseur- un microprocesseur supplémentaire conçu pour effectuer certaines opérations et décharger le processeur principal.


-RAM.

La mémoire vive (RAM) est l'un des composants internes les plus importants d'un ordinateur. Il est conçu pour l'échange opérationnel de données et de commandes entre le processeur, la mémoire externe et d'autres sous les systèmes PC.

Après l'interruption de l'alimentation électrique, toutes les informations contenues dans la RAM sont détruites. Par conséquent, le travail effectué doit être enregistré sous forme de fichiers sur le disque dur du PC ou d'autres périphériques de stockage.

Les exigences de RAM incluent grand volume, vitesse et performances, fiabilité du stockage des données.

La grande quantité de RAM permet au PC de fonctionner efficacement en mode multitâche. Si l'ordinateur ne dispose pas de suffisamment de RAM pour une opération particulière, il commence à utiliser un disque dur plus lent pour le stockage temporaire des informations. Les exigences en matière de quantité de RAM PC ne cessent de croître.

Vous devez choisir la taille de la RAM lors de l'achat d'un PC, en tenant compte des tâches qui seront résolues avec son aide. Ainsi, lors du traitement de graphiques bidimensionnels et tridimensionnels, du son, de la vidéo, ainsi qu'en mode multitâche, des exigences très strictes sont imposées sur la quantité de RAM.

Performance La RAM est déterminée par le temps d'exécution des opérations d'écriture et de lecture, les données Les paramètres les plus importants sont temps d'accès et temps de cycle minimum.

Temps d'accès minimum(Memory Access Time) est le temps le plus court nécessaire pour définir une adresse sur le bus d'adresses et lire les données à partir du bus de données. Elle se mesure en nanosecondes.

Durée du cycle- c'est la durée minimale des accès mémoire consécutifs, alors que les cycles de lecture et d'écriture peuvent prendre des temps différents.

Performances de la RAM dépend du type et de la vitesse des éléments de mémoire qui y sont utilisés, de la largeur du bus mémoire. À leur tour, les performances de la RAM, ainsi que les performances du processeur, déterminent les performances de l'ordinateur. Fiabilité du stockage des données assurée par la qualité des microcircuits utilisés en RAM. Les technologies modernes permettent de produire des microcircuits RAM très fiables qui, s'ils sont utilisés correctement, ont une faible probabilité de défaillance résiduelle.

Structurellement, la RAM du PC est située sur des panneaux standard, ou modules, qui sont insérés dans les connecteurs correspondants de la carte mère.

- Dispositif de stockage permanent.

Ainsi, la RAM fonctionne avec les données et les instructions requises par le processeur. Cependant, lorsque le PC est allumé, la RAM est vide : sans alimentation électrique, elle ne peut rien sauvegarder plus d'un centième de seconde. Pendant ce temps, le processeur a besoin de commandes, y compris immédiatement après la mise sous tension. Par conséquent, une adresse de début est définie sur son bus d'adresses, indiquant un type de mémoire différent - périphérique de stockage permanent, ROM. La puce ROM conserve les informations même lorsque l'ordinateur est éteint.

Le progiciel en ROM s'appelle système d'entrée/sortie de base... Les principales fonctions du BIOS sont de vérifier la composition et le fonctionnement de l'ordinateur, ainsi que d'assurer l'interaction avec le clavier, le moniteur, le disque dur et le lecteur de disque.

Au stade initial du chargement, un message apparaît sur l'écran du moniteur indiquant quelle touche doit être enfoncée pour appeler le programme SETUP. Lorsque vous utilisez les paramètres du BIOS, il ne faut pas oublier qu'un changement illettré peut endommager l'ordinateur.

Mais la ROM est programmée avant l'assemblage de l'ordinateur, ce qui signifie qu'elle ne peut pas être aussi nécessaire pour les informations incluses dans les programmes BIOS que les caractéristiques du processeur, des disques durs et des disquettes et autres périphériques internes. De plus, la composition du matériel informatique change et les informations sur ces changements doivent être enregistrées quelque part.

Étant donné que ni la RAM ni la ROM ne conviennent à cette fin, une puce mémoire CMOS est utilisée dans laquelle les données sont stockées, que le PC soit allumé ou non.

- Jeu de puces.

Rôle lien de connection entre tous les composants de la carte mère, joue un jeu microcircuits, ou jeu de puces... Il détermine sa fonctionnalité dans la plus grande mesure. Désormais, les chipsets sont réalisés sur la base de deux microcircuits appelés « pont nord » et « pont sud ».

-Disque dur.

Un disque dur ou un disque dur est un disque en métal, en aluminium, avec un revêtement magnétique double face d'oxyde de cobalt ou de chrome d'une épaisseur d'environ 10 microns. Plus précisément, il s'agit d'une collection d'assiettes rondes,

monté sur un axe appelé broche... Ainsi, un disque dur n'a pas deux surfaces, mais plusieurs, ce qui augmente la quantité d'informations pouvant y tenir. Le disque dur est en disque durà l'intérieur de l'unité centrale.

Les premiers PC IBM n'avaient pas de disques durs. Ils étaient équipés de lecteurs de disquettes, qui servaient de système de disque. Mais aujourd'hui, les disques durs sont le principal périphérique d'un ordinateur pour le stockage à long terme de grandes quantités de données et de programmes. Sans cela, les applications et les systèmes d'exploitation modernes et puissants ne peuvent pas fonctionner.

Pendant que le PC tourne, le disque dur tourne à une vitesse très élevée (à partir de 12 000 tr/min). Dans ce cas, les informations sont enregistrées sur la couche magnétique de travail et lues à partir de celle-ci à l'aide de têtes magnétiques situées sur un mécanisme qui ressemble à un levier de ramassage sur un plateau tournant. Les têtes sont entraînées par un spécial conduit.

Le processus d'enregistrement est effectué comme suit. Lorsque le disque est éteint, les têtes sont rétractées et affleurent la surface du disque. Mais dès que les plaques commencent à tourner, les têtes, sous l'influence du flux d'air, s'élèvent et planent à une distance de plusieurs microns, et un champ magnétique apparaît dans l'entrefer résultant. Lorsque le courant circulant dans les têtes change, le champ magnétique environnant est modifié, ce qui affecte à son tour les propriétés du matériau qui forme le revêtement des disques. C'est ainsi que le disque dur est enregistré, et les informations sont enregistrées sous la forme de concentriques des pistes... L'ensemble de ces pistes situées les unes au-dessus des autres à la surface de tous les disques est appelée cylindres qui, à son tour, se brisent en secteurs nombres fixes. Un secteur est le plus petit bloc de données pouvant être écrit ou lu sur un disque dur.

La lecture s'effectue dans l'ordre inverse. Les particules de la couche magnétique du disque dur agissent sur les têtes magnétiques, qui transmettent les signaux correspondants au processeur pour traitement.

Afin d'obtenir des pistes, des cylindres et des secteurs sur un disque dur, une procédure appelée formatage physique ou de bas niveau doit être effectuée sur celui-ci. En même temps, des informations y sont inscrites, ce qui détermine le marquage des cylindres en secteurs et les numérote. Le formatage de bas niveau est initialement effectué en usine, mais il est facile à faire à la maison en utilisant le programme FDISK.

La hauteur du "vol" des têtes doit être contrôlée assez strictement, sinon elles ne tomberont pas sur la couche de travail.

Pour la sécurité des têtes et du disque dur, il est extrêmement important de ne pas laisser la tête tomber sur la surface magnétique de travail. Pour éviter que cela ne se produise, lorsque la tension d'alimentation de l'ordinateur chute, les têtes sont automatiquement emballées - elles sont déviées vers une zone spéciale non fonctionnelle, où leur atterrissage est autorisé. Parfois, au moment d'éteindre l'ordinateur, vous pouvez entendre des sons caractéristiques accompagnant ce processus.

L'appareil qui contrôle le fonctionnement du disque dur s'appelle contrôleur de disque dur. Dans les PC modernes, ses fonctions sont assurées par des microcircuits inclus dans le kit processeur. Dans certains cas, le contrôleur de disque dur est intégré au lecteur lui-même.

Tout disque dur moderne possède sa propre mémoire cache, ce qui augmente considérablement ses performances. Le fait est que la vitesse de lecture des données de la mémoire cache est plusieurs fois supérieure à la vitesse de lecture des informations des plateaux. Le cache disque stocke les données les plus fréquemment consultées par les programmes en cours d'exécution. Parfois, un tampon est installé sur les disques non seulement pour la lecture, mais aussi pour l'écriture d'informations.

Les paramètres déterminants des disques durs sont le facteur de forme, la capacité, les performances et le MTBF.

Le facteur de forme d'un disque dur caractérise sa taille. Actuellement, il existe une tendance à réduire la taille des disques durs, ce qui vous permet de rendre l'unité centrale plus compacte.

Capacité les disques durs dépendent de leur technologie de fabrication. S'il y a quelques années une capacité de plusieurs centaines de mégaoctets était tout à fait suffisante pour installer des logiciels et stocker des données, aujourd'hui elle se chiffre déjà en dizaines de gigaoctets. Un grand volume de disques durs est un besoin urgent aujourd'hui, alors que les technologies multimédia se développent rapidement.

Performance, à son tour, est déterminé temps d'accès moyen aux données et leur vitesse de transmission.

Le temps d'accès moyen est l'intervalle de temps pendant lequel le disque dur trouve les données requises. C'est la somme du temps nécessaire pour positionner les têtes sur la tête souhaitée et du temps d'attente du secteur souhaité.

Débit en bauds mesurée en mégaoctets par seconde et dépend principalement des caractéristiques de l'interface à travers laquelle le disque dur est connecté à la carte mère.

MTBF- est calculé par les fabricants en testant un certain nombre d'appareils pendant une période de temps donnée.

- Lecteur de disquette.

Les disques durs modernes sont volumineux et durables, mais ils ne sont pas pratiques à utiliser pour transporter des informations d'un ordinateur à un autre. Le fait est que, malgré leur nom, les disques durs sont des appareils assez fragiles, très sensibles aux influences mécaniques et autres. De plus, le retrait et l'installation d'un disque dur est une procédure assez laborieuse qui demande du temps et des connaissances.

Par conséquent, pour échanger de petites quantités de données et stocker des archives, ils utilisent disquettes magnétiques qui sont insérés dans un conduire... L'entrée du lecteur est située sur le panneau avant de l'unité centrale. La disquette doit être insérée dans le lecteur avec la partie métallique en premier, tandis que la pochette centrale doit être en bas. Pour éjecter la disquette, vous devez appuyer sur le bouton situé à côté du lecteur de disquette.

Les principales caractéristiques des disquettes sont - ce sont la taille, la densité d'enregistrement et la capacité.

Les disquettes sont en pouces. Les premiers lecteurs utilisaient des disquettes de 5,25 pouces, appelées 5 pouces en abrégé. Ils étaient placés dans des enveloppes en papier spéciales. De nos jours, les disquettes de 5 pouces ne sont pas disponibles, bien que des lecteurs de disquettes pour celles-ci puissent encore être trouvés sur de très vieux PC.

Les lecteurs de disquettes modernes sont conçus pour accepter les disquettes double face de 3,5 pouces. Ces supports sont enfermés dans un étui en plastique dur qui protège la disquette des contraintes mécaniques et de la poussière.

Densité d'enregistrement l'information est mesurée en multiples. Les supports d'enregistrement sont désormais considérés comme standard et sont désignés HD (Haute Densité). La densité accrue de l'enregistrement des données s'accompagne d'un transfert plus rapide.

Les premières disquettes simple face d'IBM, introduites en 1981, avaient une capacité de 160 Ko. Ils ont rapidement été remplacés par des supports de 5 pouces recto-verso de 320 Ko. Depuis 1984, la production de disquettes haute densité de 5 pouces, contenant 1,2 Mo de données, a commencé. La capacité des disquettes standard de 3 pouces d'aujourd'hui est de 1,44 Mo.

Pour qu'une disquette puisse être utilisée comme support de stockage, elle doit être correctement préparée : notez les marques qui déterminent la position des pistes et des secteurs, et identifiez également les zones qui ne sont pas adaptées à l'enregistrement. Cette procédure s'appelle mise en page.

Le lecteur de disquettes possède deux moteurs : l'un assure une vitesse de rotation stable du moyeu placé dans le lecteur de disquettes, et le second déplace les têtes magnétiques. Lorsqu'une disquette est insérée dans un lecteur, son moyeu central est saisi par la broche, tourné, et les têtes du lecteur lisent ou écrivent des informations. Dans ce cas, vous devez parfois vous heurter à l'incompatibilité des lecteurs en raison d'un positionnement imprécis des têtes. Un lecteur avec un positionnement incorrect lira et écrira correctement les données sur des disquettes formatées dessus.

Un autre problème avec les lecteurs de disquettes est la contamination par la poussière des têtes magnétiques. Bien que l'entrée du variateur soit recouverte d'un obturateur de protection, la contamination se produit assez souvent. Cela entraîne une détérioration de la qualité de lecture et d'écriture des données et même des dommages à la disquette. Pour éviter de tels problèmes, il est recommandé de nettoyer régulièrement le lecteur à l'aide de complexes de nettoyage spéciaux, comprenant une disquette et un liquide de nettoyage. La portion de papier est humidifiée avec du liquide, une disquette est insérée dans le lecteur de disque et une tentative de lecture est effectuée. En conséquence, les têtes touchent la lingette rotative et sont nettoyées.

Les disquettes ont clé de protection en écriture. Il est conçu comme un volet mobile recouvrant un petit trou carré dans l'un des coins de la disquette. Si ce trou est ouvert, il ne sera pas possible d'écrire des données sur la disquette.

Les disquettes nécessitent une manipulation soigneuse : malgré leur nom, elles ne doivent pas être pliées, et ne doivent pas non plus être exposées à la lumière directe du soleil, aux champs électromagnétiques, à l'humidité, aux basses et hautes températures. Le non-respect de ces règles entraîne une perte partielle ou totale des données, et parfois l'inutilité de la disquette.

Ainsi, les disquettes sont des supports de stockage peu fiables et de courte durée. Ils ne peuvent être utilisés que comme moyen de stockage temporaire ou de sauvegarde d'informations.

-Lecteur CD.

Le volume des programmes modernes, ainsi que des fichiers graphiques et sonores est extrêmement important, de sorte que la capacité des disquettes pour eux fait cruellement défaut. À cet égard, depuis le milieu des années 90 du XXe siècle, un lecteur de CD-ROM a été inclus dans la configuration de base des PC.

Le principe de fonctionnement du lecteur de CD-ROM est de lire les données par des faisceaux laser réfléchis par la surface du CD. Physiquement, les informations sur le CD-ROM sont représentées par une alternance de zones plates et de dépressions. Tombant sur une surface plane, le faisceau se réfléchit sur l'élément photosensible, l'enregistrant comme une unité binaire. L'approfondissement diffuse la lumière, de sorte que l'élément photosensible fixe zéro. Un disque compact a une piste en spirale continue allant du bord du disque à son centre.

Pour ouvrir ou fermer un lecteur, vous devez cliquer sur le bouton à côté de celui-ci. Il y a aussi un voyant pour accéder au lecteur, un connecteur, un contrôle de volume et un petit trou pour l'éjection d'urgence d'un CD dans les cas où cela ne peut pas se faire de manière traditionnelle, par exemple, en cas de panne du plateau de réception. Si vous insérez une épingle dans le trou et appuyez doucement, le lecteur s'ouvrira.

Le CD doit être placé dans le lecteur, la surface de travail vers le bas.

Les disques CD-ROM se comparent avantageusement aux disquettes de grande capacité - généralement 650 Mo, mais il existe également des disques plus volumineux. De plus, ces supports sont plus durables et peuvent stocker des informations pour 200 litres. Kits d'installation de produits logiciels, des informations multimédia y sont enregistrées.

La caractéristique la plus importante d'un lecteur de CD-ROM est la vitesse de transfert des données. L'unité de mesure est une vitesse d'environ 150 Ko/s. Il est désigné par la lettre "X". Actuellement, les disques les plus courants avec une performance de 42-52X. Il convient de garder à l'esprit que le fournisseur, en règle générale, n'indique que la vitesse de rotation maximale des disques CD-ROM.

Les trajets rapides sont, bien sûr, plus attrayants. Pendant ce temps, à haute vitesse, ils deviennent plus sensibles aux défauts CD : épaisseur inégale de la couche d'aluminium, espacement incorrect des pistes, etc.

Le principal inconvénient des CD-ROM est l'impossibilité d'enregistrer des informations. Cependant, d'autres appareils servent à cet effet.

lecteurs de CD-R avoir la capacité d'écrire une fois. De plus, les lecteurs de CD-R sont capables de lire et de copier des CD-ROM et des CD de musique. Les données stockées sur les disques CD-R ne peuvent pas être modifiées ou supprimées.

De plus, il existe des CD avec la possibilité d'effacer et de réécrire des données. Pour fonctionner avec eux, des lecteurs spéciaux réinscriptibles sont également nécessaires. Leur travail est basé sur la technologie de changement de phase, dont l'essence est la transition de la couche de travail du disque sous l'action d'un faisceau laser dans un état cristallin ou amorphe avec une réflectivité différente. Cependant, les lecteurs de CD-RW peuvent également graver des disques CD-R. L'inconvénient des CD-RW est que les CD-RW ne peuvent être lus que par les lecteurs de CD-ROM modernes, car cela nécessite une longueur d'onde strictement définie du faisceau laser et un certain nombre d'autres caractéristiques technologiques.

La vitesse des lecteurs de CD-R est indiquée par deux chiffres et celle des lecteurs de CD-RW par trois chiffres. Par exemple, un lecteur 8x / 4x / 24x peut graver des disques CD-R à une vitesse maximale de 8x, des disques CD-RW à une vitesse maximale de 4x et sa vitesse de lecture de CD-ROM est de 24x.

Les DVD sont de plus en plus populaires. Ces médias contiennent une énorme quantité d'informations. Il existe des DVD simple face et double face, simple couche et double couche. Une seule couche simple face a une capacité de 4,7 Go, double couche - 8,5 Go, simple couche double face - 9,4 Go, double couche - 17 Go. L'énorme capacité des disques est due à la densité accrue d'enregistrement d'informations sur eux - au moyen d'un faisceau laser avec une longueur d'onde plus courte. Par exemple, dans un lecteur de CD-ROM, la longueur d'onde du laser est de 780 nm et dans les lecteurs de DVD, elle est de 635 à 650 nm.

Les DVD sont utilisés pour stocker des films, de la musique de jeux modernes, etc. La gamme sonore des DVD, en règle générale, est enregistrée au format Dolby Digital, qui fournit un son surround à six canaux.


-Adaptateur vidéo.

Adaptateur vidéo- il s'agit d'une carte d'extension, nécessaire à l'affichage des informations à l'écran. L'adaptateur vidéo et le formulaire de moniteur système vidéo ordinateur.

Les principaux éléments de l'adaptateur vidéo sont - processeur vidéo et mémoire vidéo... Ces périphériques sont requis par l'adaptateur vidéo pour traiter et stocker temporairement des données sur l'image qui s'affiche sur l'écran du moniteur. Plus la quantité de mémoire vidéo est grande, plus le système vidéo informatique est efficace. Cependant, pour l'adaptateur vidéo, c'est seulement la quantité de mémoire qui compte, mais aussi sa vitesse.

Dans les vieux ordinateurs électroniques, il n'y avait pas de carte vidéo. Les informations étaient affichées par eux à l'aide d'indicateurs et d'un dispositif d'impression. L'adaptateur vidéo monochrome est apparu dans les premiers PC IBM. Son seul mode de fonctionnement était le texte. Un peu plus tard, il y avait aussi des adaptateurs vidéo monochromes graphiques. Ensuite, ils ont été remplacés par un adaptateur graphique couleur prenant en charge 4 couleurs. Il fonctionnait à la fois en mode texte et en mode graphique. Des adaptateurs vidéo améliorés sont maintenant utilisés, fournissant 16,7 millions de couleurs et donnant la possibilité de choisir résolution d'écran.

La résolution, la profondeur de couleur et le taux de rafraîchissement de l'écran ne sont pas des paramètres moins importants du système vidéo d'un ordinateur que la quantité de mémoire vidéo.

La résolution de l'écran est déterminée par le nombre de points sur une ligne horizontale et des lignes verticales qui y sont affichées. Plus la résolution est élevée, plus la zone visible est grande, plus le moniteur affiche d'informations. Mais en même temps, la taille des éléments de l'image est sensiblement réduite, il devient donc plus difficile de voir les petits détails. D'autre part, une résolution trop faible conduit au fait que les éléments de l'image sont rendus trop grands et qu'ils commencent à manquer d'espace. De plus, si vous définissez une résolution qui va au-delà de la plage optimale pour un modèle de moniteur particulier, la zone de travail peut cesser complètement de diminuer sur l'écran, et pour voir ses différentes parties, vous devrez déplacer le point de vue vers différents côtés avec le curseur de la souris.

En tenant compte de ces caractéristiques, les résolutions d'écran optimales pour les mineurs de chaque taille, prises en charge par l'adaptateur vidéo, sont adoptées.

La profondeur de la couleur caractérise le nombre de couleurs transmises par le moniteur. Les programmes modernes - principalement les éditeurs graphiques et vidéo, les jeux, le multimédia - présentent des exigences très élevées pour cet indicateur. Cependant, la mémoire vidéo impose ses limites sur la palette de couleurs. Par conséquent, avec une petite quantité sur les nouveaux PC peu performants, il est préférable de définir la résolution sur 256 couleurs. Sinon, l'ordinateur fonctionnera très lentement. Cependant, sur les ordinateurs modernes pour résoudre la plupart des tâches quotidiennes, en règle générale, le mode couleur High Color est tout à fait suffisant. La profondeur de couleur True Color offre l'expérience la plus confortable pour les yeux, mais elle nécessite une mémoire vidéo puissante, telle que 32 Mo.

De plus, le nombre de couleurs transmises par le moniteur est déterminé par la résolution d'écran définie.

Taux de rafraîchissement de l'écran, ou fréquence balayer, est mesuré en hertz et indique combien de fois l'écran est redessiné par seconde. S'il est bas, l'image scintille, affectant la vision. Maintenant, la norme est considérée comme une fréquence de régénération d'au moins 85 Hz. En plus de l'adaptateur, cette fréquence doit être prise en charge par le moniteur.

Ainsi, les performances d'un adaptateur particulier dépendent de la résolution sélectionnée, du nombre de couleurs et de la fréquence de numérisation.

Les adaptateurs vidéo modernes incluent des accélérateurs 2D et 3D - des cartes spéciales qui accélèrent le traitement des graphiques 3D et 2D. Ils sont nécessaires car le rendu d'images graphiques nécessite des ressources système très importantes et le processeur ne peut pas faire face à cette tâche à lui seul.


-Tableau de son.

Une carte son est une carte d'extension avec laquelle un PC traite le son. Des haut-parleurs sont connectés à sa sortie à travers laquelle les informations audio sont émises. La taille spéciale vous permet de transmettre le signal audio à un amplificateur externe. De plus, il y a une entrée microphone et d'autres connecteurs.

Bien que les cartes son d'un PC soient apparues relativement récemment et qu'elles puissent en principe fonctionner sans elles, il est déjà difficile de s'en sortir avec un ordinateur qui ne sait pas "parler". Les systèmes d'exploitation modernes et la plupart des applications via signaux sonores informer l'utilisateur de son statut. Dans les programmes de formation, une part importante de l'information est transmise par le discours oral du conférencier. Les jeux ne sont pas moins exigeants sur les capacités sonores d'un PC. Les caractéristiques les plus importantes d'une carte son sont la profondeur de bits, la fréquence maximale


échantillonnage, ADC et DAC, le nombre de canaux audio pris en charge.

La largeur de bit détermine le nombre de bits utilisés dans le codage binaire d'un signal analogique et la conversion inverse. Plus il est grand, plus le son émis par l'ordinateur devient réaliste. Les cartes 32 et 64 bits sont largement utilisées aujourd'hui.

La qualité sonore dépend aussi directement du taux d'échantillonnage maximum utilisé par l'ADC et le DAC de la carte.

Depuis que l'ordinateur est aujourd'hui de plus en plus utilisé comme centre de musique et home cinéma. De plus, les derniers modèles de ces appareils offrent un son multicanal au standard Dolby Digital.

Cependant, il convient de garder à l'esprit que les paramètres sonores dépendent des caractéristiques non seulement de la carte, mais également des haut-parleurs. En standard, les PC sont fournis avec des haut-parleurs de faible puissance qui ne fournissent pas une qualité sonore élevée, ils doivent donc être sélectionnés spécifiquement en tenant compte des besoins de l'utilisateur.

-Surveiller.

Surveiller- c'est le périphérique de sortie principal. Il sert de canal de communication visuel entre l'utilisateur et le logiciel et détermine la facilité d'utilisation de l'ordinateur dans son ensemble.

En général, le moniteur est agencé comme suit. A l'intérieur c'est kinescope... Le kinéscope se compose de canons cathodiques, d'un masque - un panneau avec des trous régulièrement espacés - et d'un écran en verre recouvert de l'intérieur d'un phosphore de trois couleurs primaires. Lorsqu'un signal arrive au tube cathodique, les canons émettent un flux d'électrons. Ils sont focalisés par le masque et dirigés vers le phosphore, qui commence à briller de la couleur correspondante.

Les paramètres les plus importants du moniteur sont son dimensions, taille, pas de masque, taux de rafraîchissement de l'écran, classe de sécurité.

La taille du moniteur est déterminée par la distance diagonale d'un coin du tube cathodique à l'autre. Il se mesure en pouces. La partie visible de l'écran est légèrement plus petite que le tube cathodique, car il est enfermé dans un boîtier en plastique. Par conséquent, les fabricants indiquent souvent à la fois l'une et l'autre caractéristique. Tailles standards moniteurs - 14,15,17,19,21 pouces.

Étape de masque est la distance entre ses trous adjacents. Plus il est petit, plus l'image résultante est claire et lumineuse. Il existe plusieurs types de masques, mais ils remplissent tous la même fonction.

Le taux de rafraîchissement de l'écran, ainsi que la résolution, dépendent des propriétés du moniteur et de la carte vidéo.

Il convient de garder à l'esprit que les grands moniteurs dotés de bons paramètres techniques nécessitent un adaptateur vidéo puissant avec un processeur vidéo hautes performances et une grande quantité de mémoire vidéo pour fonctionner pleinement.

Étant donné que les gens passent une grande partie de leur temps devant des ordinateurs, les moniteurs doivent répondre à des exigences strictes pour une utilisation en toute sécurité.

Récemment, de plus en plus de fabricants ont commencé à équiper leurs moniteurs d'un port de bus série universel (USB). Ceci est très pratique pour connecter des périphériques série pour un transfert de données rapide.

Pour travailler dans le domaine de l'infographie, il est important de connaître les possibilités de calibrage du moniteur - en le vérifiant pour qu'il corresponde aux couleurs des images d'écran et des impressions de l'imprimante. Certains appareils sont livrés avec programmes spéciaux dans ce but.

En plus des moniteurs CRT, il existe des écrans à cristaux liquides. Un paramètre important de l'écran LCD est la valeur de l'angle de vision - à laquelle l'image sur l'écran ne subit pas de distorsion. Plus c'est gros, mieux c'est.

Les écrans LCD présentent certains avantages par rapport aux moniteurs CRT.

Tout d'abord, ils sont plus sûrs et plus conviviaux. Dans un tube cathodique, un faisceau d'électrons se déplace sur l'écran pour mettre à jour l'image. Et bien que vous puissiez régler le taux de rafraîchissement suffisamment haut pour maintenir l'image stable, ces moniteurs ont toujours un effet négatif sur la vision. Les écrans LCD sont disposés différemment. En général, on peut dire que sur leur écran chaque pixel est soit "on" soit "off". Par conséquent, il n'y a pas de scintillement. De plus, le niveau de rayonnement dans les LCD est considérablement réduit.

De plus, ils se caractérisent par une faible consommation d'énergie, une compacité et un poids plus léger. pendant ce temps inconvénient important Les écrans LCD restent à leur prix élevé, en raison de la complexité de la technologie de production.

-Clavier.

Un clavier est un appareil qui contient un ensemble de touches utilisées pour interagir avec un ordinateur. Il sert de principal moyen d'entrer des informations textuelles et des commandes. Bien qu'il existe des alternatives - par exemple, contrôler un PC à l'aide d'un langage parlé - et qu'à l'avenir, peut-être, le besoin d'un clavier disparaîtra, il est aujourd'hui presque impossible de faire quoi que ce soit sur un ordinateur sans celui-ci.

Le clavier se présente généralement sous la forme d'un appareil séparé connecté à l'ordinateur avec un câble fin - aux ports PS / 2 USB. Il existe également des claviers sans fil, l'échange de données entre eux et l'ordinateur s'effectue au moyen d'un faisceau infrarouge via un port infrarouge. La source de rayonnement est le clavier. Les ordinateurs portables (ordinateurs portables) utilisent un clavier intégré. Pour gagner de la place, il lui manque souvent quelques touches.

Le logiciel requis pour que le clavier fonctionne est inclus dans le BIOS, de sorte que l'ordinateur répond aux frappes immédiatement après sa mise sous tension. Il y a un microcircuit à l'intérieur du clavier qui surveille les frappes et envoie les signaux correspondants à un microcircuit spécial de la carte mère - Port clavier. Le port clavier envoie un message approprié à la CPU, appelé interruption. A la réception d'une interruption, le processeur suspend les opérations en cours et procède à l'exécution du programme de traitement des interruptions clavier. Sous le contrôle de ce programme, il accède au port clavier et détermine quel code binaire du caractère correspond au scan code enregistré. Ce nombre binaire est ensuite dirigé vers une zone mémoire spéciale - tampon de clavier... Ceci termine l'exécution des programmes du gestionnaire d'interruption du clavier et le processus revient aux opérations en attente. Les informations sont stockées dans la mémoire tampon du clavier jusqu'à ce qu'elles soient utilisées par le programme nécessaire pour afficher la lettre ou le chiffre correspondant sur l'écran du moniteur.

Une défaillance du système de gestion des interruptions du clavier entraîne l'arrêt de la réponse de l'ordinateur aux frappes. Si la mémoire tampon du clavier déborde, les caractères à l'écran s'affichent avec un certain retard - cela se produit généralement sur les anciens ordinateurs à faible consommation avec une frappe rapide ou un grand nombre de programmes en cours d'exécution.

Parfois, vous devez faire face à un autre problème : l'apparition intempestive de plusieurs caractères à la fois lorsque vous appuyez une fois sur les touches correspondantes. Cela est dû au fait que le PC prévoira une répétition automatique des caractères lorsque vous maintenez les touches enfoncées pendant une longue période. Par conséquent, il est nécessaire d'ajuster la sensibilité du clavier. Dans ce cas, le temps après l'appui, après lequel la répétition automatique du caractère commencera, et la fréquence de répétition sont régulés.

La plupart des ordinateurs modernes utilisent un clavier standard avec un peu plus de 100 touches. Son agencement est conçu en fonction de la commodité du travail.

Il existe quatre principaux groupes de touches dans le clavier : touches alphanumériques, touches de curseur, touches du pavé numérique et touches de fonction.

-Souris.

Une souris est un appareil de type manipulateur permettant de saisir des informations dans un PC. Il a été inventé par Douglas Engelbart au début des années 60. Aujourd'hui, aucun ordinateur ne peut se passer d'une souris, car c'est l'outil de contrôle le plus important pour la plupart des programmes modernes.

Structurellement, la souris est une petite boîte plate avec coins arrondis et connecté à l'ordinateur par un long câble fin. Pour les lointains ressemblance extérieure avec le célèbre rongeur, il tire son nom.

Les souris sont connectées au port série (COM1, COM2), ainsi qu'au port PS/2. De plus, les claviers USB ont gagné en popularité ces dernières années.

Il existe également des appareils sans fil qui communiquent avec un ordinateur à l'aide d'un faisceau infrarouge.

Il y a des boutons sur le côté supérieur de la souris - il y en a généralement deux ou trois. La fonction des boutons est différente et est déterminée par le logiciel du PC.

La souris a une balle en caoutchouc recouverte sur son "ventre". Lorsque la souris se déplace sur la surface de la table, la balle tourne et entraîne deux rouleaux en caoutchouc à l'intérieur du manipulateur. Les rouleaux, à leur tour, la communiquent à deux disques percés de trous. Près de chacun des disques, il y a une paire de photodétecteurs qui suivent la direction et la vitesse de leur rotation. Les photocapteurs génèrent des impulsions qui sont transmises à l'ordinateur via un câble. Cette information est utilisée par le logiciel pour coordonner le mouvement du manipulateur sur la surface de la table avec les mouvements sur l'écran d'un objet graphique spécial - pointeur de la souris... Dans le système d'exploitation Windows, le curseur de la souris ressemble généralement à une flèche, mais il peut changer d'apparence lorsque certains événements se produisent dans le programme avec lequel l'utilisateur travaille actuellement.

Le programme qui permet à la souris d'interagir avec l'ordinateur s'appelle pilote de souris... Il est nécessaire car le BIOS ne prend pas en charge la souris. C'est pourquoi il ne fonctionne pas tant que le pilote de la souris n'est pas chargé. Le pilote interprète les signaux du port auquel la souris est connectée et transmet des informations sur l'état de la souris au système d'exploitation et aux programmes d'application. De plus, il fournit des fonctionnalités spécifiques à la souris.

Les ordinateurs portables ne sont pas équipés d'une souris ordinaire, mais d'un pavé tactile. Pour que le curseur de la souris se déplace sur l'écran, déplacez votre doigt dessus.

Il existe des souris optiques qui utilisent un faisceau de lumière plutôt qu'une boule pour positionner le curseur sur l'écran. Ils n'ont pas besoin de tapis, sont moins sales, plus durables, mais très exigeants en couleur.

Pour que le PC distingue correctement deux clics simples consécutifs d'un clic double, il est souvent nécessaire d'ajuster la sensibilité de la souris. Windows propose un choix de l'intervalle de temps pendant lequel deux clics consécutifs sont comptés comme des doubles clics.

La souris, comme l'ordinateur en général, doit être manipulée avec précaution. Parfois, il doit être démonté et nettoyé.

Placer iXBT.com a été créé et se développe avec un objectif stratégique - vous offrir la possibilité d'obtenir les informations les plus complètes, objectives et utiles sur les hautes technologies, les ordinateurs personnels, leurs composants et leurs périphériques.

Nous n'avons pas pour objectif de couvrir toute la gamme d'informations sur ce sujet, c'est tout simplement impossible. Dans la sélection des informations, bien sûr, notre opinion subjective est présente, mais le principal facteur influençant notre opinion, en tant que rédacteurs du site, est l'intérêt de nos lecteurs.

Nous voyons notre mission dans la formation d'un marché civilisé pour les hautes technologies et les ordinateurs en Russie. Nous voulons que nos lecteurs aient le choix et n'achètent que des produits de qualité. Nous voulons également que les entrepreneurs puissent commander, mettre en œuvre et vendre uniquement des équipements et des technologies de haute qualité.

Un peu d'histoire

Le site existe depuis le 7 janvier 1997. Date d'ouverture du site officiel iXBT.com est le 1er octobre 1997. Au fil du temps, le site n'a cessé de se développer, de nouvelles sections, de nouveaux auteurs et de nouveaux sujets sont apparus. L'apparence du site a changé plusieurs fois :

Retour d'information

Les éditeurs du site entrent en correspondance. La lettre peut être envoyée en russe ou Anglais... Dans les cas extrêmes, l'utilisation de la translittération est autorisée. Si la lettre contient l'adresse de retour correcte, vous recevrez généralement une réponse dans les dix jours. Si vous n'avez pas reçu de réponse, vous devez répéter la lettre.

Nous vous prions de bien vouloir poser toutes les questions d'ordre technique général tout d'abord lors de notre conférence : forum.ixbt.com

Les éditeurs du site sont physiquement incapables de raconter le contenu du site par courrier et de répondre aux questions générales.

Base légale du site

Depuis le 10 juin 2002 site internet iXBT.com enregistré en tant que média de masse électronique (médias de masse), par conséquent, tous les documents publiés sur le site sont désormais soumis aux normes de la législation sur les médias de masse de la Fédération de Russie.

Droits sur le contenu du site

Droits sur tous les documents publiés sur le site iXBT.com appartiennent au site iXBT.com.

Articles de l'auteur (contenant le nom et le prénom de l'auteur) publiés sur le site iXBT.com sont la propriété de iXBT.com... Tous les articles publiés sont rédigés soit par les auteurs internes du site iXBT.com, soit par ordre du site, soit proposé à la publication dans forme finie... Copyright pour les articles publiés sur le site iXBT.com appartient toujours aux auteurs des articles.

Tout matériel du site iXBT.com il est interdit de copier, sauf pour un usage personnel (visiteur du site iXBT.com peut enregistrer des copies d'articles sur le disque local. Il est interdit de placer des copies de documents sur des réseaux locaux et autres). Les conditions de citation des matériaux du site sont présentées ci-dessous.

Pour citer des nouvelles, des articles et d'autres éléments du site iXBT.com il est nécessaire d'obtenir l'accord préalable de l'administration du site iXBT.com et n'oubliez pas de mettre un lien vers le site iXBT.com lors de l'utilisation de matériaux.

Le site Web iXBT.com ne publie pas de documents dont les droits d'auteur et les droits connexes (y compris les droits de distribution) appartiennent à d'autres personnes physiques ou morales. Dans le cas où un tel matériel serait affiché sur les pages du site, le détenteur des droits d'auteur doit contacter l'administration pour résoudre ce problème. Toutes les réclamations seront traitées dans un délai raisonnable.

Droits de propriété connexes

Nous pensons que, lorsqu'on se réfère aux fabricants des produits que nous mentionnons, il est raisonnable de placer à côté du matériel graphique approprié au contexte. Si les propriétaires de ces éléments pensent le contraire et souhaitent supprimer de nos pages un élément graphique ou un lien vers leur entreprise, ils peuvent adresser un courrier à l'éditeur du site : [email protégé] et nous réaliserons ce souhait dans un délai raisonnable.

Nom du site et type de lien

Nom iXBT.com est une marque déposée. Lorsqu'on se réfère au site, l'orthographe suivante doit être utilisée : dans le premier mot du nom, la première lettre est en minuscule, toutes les autres sont en majuscule ; après le point, toutes les lettres sont en minuscules. Nous vous recommandons d'utiliser une police normale ou en gras.



7. Liste de la littérature utilisée.

1. Vasilyeva V.S. Ordinateur personnel. Départ rapide. - SPb. : BHV - Pétersbourg, 2001 .-- 480 p. : ill.

2. Andreev A.G. Microsoft Windows 2000 : Serveur et Professionnel. Version russe / SPb. : BHV - Saint-Pétersbourg, 2000.-1056 p. : ill.

3. www.ixbt.com

4. A. Zharov. Matériel informatique 2000 Moscou : "MicroArt", 352 p.

5. www.aport.ru

6. Ivan Frolov. Ordinateur "matériel": un manuel de référence - M.

7. Scott Mueller. Modernisation et réparation d'ordinateurs personnels. "Maison d'édition BINOM", 1997-896, ill.

8. Naumann.Sh, Ver.Kh. Réseau informatique. Conception, création, service. M : ADN. 2000-336p.

9. Manuel de microcircuits intégrés. S74 / B.V. Tarabnin, S.V. Yakubovsky, N.A. Barkanov et al., 1980-816 pp.

10. Microcircuits intégrés : Manuel / B.V. Tarabnin, L.F. Luntn, Yu.N. Smirnov et al., 1984-528 pages.

11. Ogletree Terry. Modernisation et réparation des réseaux, 2e édition : Maison d'édition "Williams", 2001-928 pp. Ill.

12. Ouvrage de référence de radio amateur / AA. Bokunyaev, N.M. Borisov, R.G. Varlamov et al.1990-624 pp.

13. Assembleur. Stage de formation - Saint-Pétersbourg : Maison d'édition Piter, 1999-672 pp. Ill.

14. Microprocesseur et ensembles de microprocesseurs de circuits intégrés : Manuel / B.B. Abraitis, N.N. Avyanov, A.I. Belousov. 1988-368 p.

15. Linux pour les débutants. Saint-Pétersbourg Peter, 2000-368, malade.

16.Pèlerin. A. Ordinateur personnel, mises à niveau et réparations. Saint-Pétersbourg : BHV Saint-Pétersbourg, 2000-528 pp. Ill.


Tutorat

Besoin d'aide pour explorer un sujet ?

Nos experts vous conseilleront ou vous fourniront des services de tutorat sur des sujets qui vous intéressent.
Envoyer une demande avec l'indication du sujet en ce moment pour se renseigner sur la possibilité d'obtenir une consultation.

MINISTÈRE DE LA BRANCHE DE RUSSIE

FGBou VPO "Université technologique d'État de Penza"

Institut technologique Zarechensky-Branche

établissement d'enseignement budgétaire de l'État fédéral

formation professionnelle supérieure

"Université technologique d'État de Penza"

230113 Systèmes et complexes informatiques

TRAVAIL DE COURS

dans la discipline "Maintenance du matériel informatique"

sur le thème : Équipement de service

Complété par : élève du groupe 11KS1 __________ R.A. Marionnettistes

Chef de projet : ____________________ V. A. Borisov

L'œuvre est protégée par une cote : ___________________________

PRÉSENTATION 4

2 CLASSIFICATION DES EQUIPEMENTS DE SERVICE 5

3 INSTRUMENTS DE MESURE ET CONNECTEURS DE TEST POUR LA VERIFICATION DES PORTS PC

4 COMPLEXES LOGICIELS - MATÉRIELS (PAK) 8

4.1 Cartes de surveillance du système (cartes POST) .8

4.2 PAK vérifier la carte mère PC POWER PCI-2.29

4.2.1 Principes de fonctionnement 13

4.3 PAK Spécialisé - PAK "RAM Stress Test Professional 2" (RST Pro2) …………………………………………………………………………………… 15

4.3.1 Description du produit 16

4.3.2 Fonctionnalité 17

4.4 PAK pour vérifier les éléments individuels du système - PAK pour réparer HDD ATA, SATA PC-3000 pour Windows (UDMA) 24

4.4.1 Matériel PC-3000 UDMA25

4.4.2 Adaptateur secteur 27

4.4.3 Gestion des ressources de la carte PC-3000 UDMA27

CONCLUSION 28

RÉFÉRENCES 30

ZTI.KR.3.230113.7 PZ

Kukolnikov R.

Borisvo V.A.

Équipement de service

Note explicative

INTRODUCTION

Même il y a 20-30 ans, les gens n'étaient pas aussi dépendants des assistants électroniques. Il est actuellement impossible d'imaginer bureau moderne sans équipement informatique et périphériques nécessitant des consommables, une maintenance et, si nécessaire, des réparations pour maintenir la fonctionnalité. Dois-je attendre que l'équipement tombe en panne ? La panne d'une imprimante, d'un mfp ou d'un ordinateur peut compliquer considérablement, voire arrêter complètement le travail du bureau de votre entreprise. C'est pourquoi il convient d'aborder soigneusement la question de l'entretien des équipements informatiques et de bureau. De nombreuses années d'expérience pratique montrent qu'une maintenance préventive régulière évite non seulement les pannes, mais prolonge également la durée de vie de l'équipement.

2 CLASSIFICATION DES EQUIPEMENTS DE SERVICE

Pour dépanner et réparer votre PC, vous avez besoin d'outils spéciaux capables d'identifier les problèmes et de les résoudre rapidement et facilement.

Ceux-ci inclus:

un ensemble d'outils pour le démontage et le montage ;produits chimiques (solution d'essuyage des contacts),un vaporisateur de liquide de refroidissement et un bidon de gaz comprimé (air) pour nettoyer les pièces de l'ordinateur ;un ensemble de tampons pour essuyer les contacts ;outils spécialisés à portée de main (par exemple, outils nécessaires pour remplacer les microcircuits (puces));équipement de service.

L'équipement de service est un ensemble d'appareils spécialement conçus pour diagnostiquer, tester et réparer les SVT. L'équipement de service comprend les éléments suivants :

Instruments de mesureconnecteurs de test pour tester les ports série et parallèle;testeur de mémoire pour évaluer le fonctionnement des modules SIMM, puces DIP et autres modules de mémoire ;équipement pour tester l'alimentation d'ordinateurs;

dispositifs et programmes de diagnostic pour tester des composants informatiques (systèmes logiciels et matériels).

3 INSTRUMENTS DE MESURE ET CONNECTEURS DE TEST POUR VERIFIER LES PORTS DU PC

Les appareils de mesure suivants sont utilisés pour contrôler et réparer le PC :

Multimètre digital;sondes logiques;générateurs d'impulsions uniques pour le contrôle des circuits numériques.

Les principaux types d'instruments de mesure sont illustrés à la figure 7.

Les connecteurs de test fournissent une vérification logicielle et matérielle des ports d'E/S du PC (parallèle et série).

L'équipement de test d'alimentation d'ordinateur permet de tester les alimentations d'ordinateur et de déterminer leurs principales caractéristiques. C'est un ensemble de charges équivalentes, d'éléments de commutation et d'instruments de mesure. L'apparence de l'équipement est illustrée à la figure 3.

4 LOGICIELS - COMPLEXES MATÉRIELS (PAK) Les PAK sont subdivisés en :

cartes de surveillance du systèmeVérificateur de carte mère PACPAK spécialiséPAK vérifiant les éléments individuels du systèmePAC vérifier le disque dur

4.1 Cartes de surveillance du système (cartes POST).

La carte POST se compose de quatre blocs principaux :

RG - registre parallèle 8 bits ; destiné à enregistrer et à stocker la prochaine valeur de code POST reçue ;DC1 - décodeur d'autorisation d'écriture de registre ; le signal en sortie du décodeur devient actif si l'adresse du registre de diagnostic apparaît sur le bus d'adresse, et le signal d'écriture vers les dispositifs d'entrée-sortie apparaît sur le bus de commande ;DC2 - décodeur-convertisseur code binaire au code de l'indicateur à sept segments;HG - indicateur à sept segments à deux chiffres; affiche la valeur du code d'erreur sous forme de caractères hexadécimaux - 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, b, C, d, E, F.

Description : L'indicateur Super POST Code est utilisé pour le diagnostic rapide et le dépannage des CHIPSET du bus PCI et des périphériques fonctionnant avec ce bus.

Caractéristiques : Indique l'état du bus : Adresse de la transaction, Données de la transaction, Commande en cours sur le bus (dans le bit droit de l'indicateur de commande), Octets participant à la transaction (bite enable) - dans le bit gauche de l'indicateur de commande

4.2 PAK vérifier la carte mère PC POWER PCI-2.2

Le nouveau PC POWER PCI-2.22 est un complexe matériel et logiciel complet conçu pour le test et la réparation complets des cartes mères basées sur les processeurs Intel : 386, 486, Pentium III / IV, etc. AMD : Athlon, Duron et leurs homologues.

Le testeur est une carte d'extension informatique installée dans un slot PCI 32 bits à 33 MHz. Le complexe vous permet d'effectuer un certain nombre de tests de diagnostic lancés à partir de la ROM installée sur la carte, axés sur l'identification des erreurs système et des conflits matériels, tout en incluant une large gamme d'outils de diagnostic matériel de la carte mère.

PC POWER PCI-2.22 dispose d'une interface USB intégrée qui permet un processus de diagnostic du système entièrement à distance. En l'absence d'un deuxième ordinateur, les résultats du test peuvent être observés sur un affichage numérique et des LED (PASS, FAIL, SKIP). Dans le nouveau complexe, les tensions d'alimentation de la carte mère sont surveillées par un microcircuit de surveillance spécialisé qui contrôle à la fois l'emplacement des tensions d'alimentation dans la plage normale et la valeur d'ondulation. Il est également possible d'inspecter visuellement les principaux signaux système du bus PCI (CLK, RST, # FRAME).

L'interface USB intégrée est également utilisée pour vérifier la fonctionnalité des ports USB de l'ordinateur testé (dans ce cas, le port testé de l'ordinateur est connecté avec le câble fourni au port USB de la carte testeur).

Interception de contrôle et lancement du programme de contrôle du testeur, et test complet de la carte mère est possible en 3 modes :

interception du contrôle du code BIOS (mode démarrage forcé)à l'étape PCIROM SCAN, lors du POSTen interceptant INT 19h à la fin du POST

Cela permet un dépannage à différentes étapes de l'initialisation du système : au début du démarrage de l'ordinateur, lors de l'initialisation du programme BIOS (avant l'apparition des codes POST) et après, mais avant de charger le système d'exploitation en exécutant le code intégré du programme de contrôle du testeur "pc =" "power =" "pci-2.22 =" ">

Les caractéristiques du complexe comprennent :

Matériel - implémenté un mode de diagnostic POST étape par étape avec décodage en temps réel de tous les codes POST. (Le temps de rétention de chaque code POST est défini par l'utilisateur). Dans le mode - arrêtez les diagnostics POST et passez en mode pas à pas à un certain nombre de code POST, ou lorsqu'une valeur de code prédéterminée apparaît.La RAM de 128 Ko située sur la carte du testeur permet de tester en mode démarrage forcé sans la RAM de l'ordinateur. Celles. Configuration minimale pour un test complet du système : carte mère, processeur, alimentation (aucun BIOS requis !).Surveillance automatique, permettant en arrière-plan de surveiller les tensions d'alimentation et les ondulations dans des limites prédéterminées, et de générer un signal lorsqu'elles sont dépassées ou diminuées.Possibilité de contrôle visuel des états du bus PCI : adresse-données (32 bits), pour détecter les lignes en court-circuit ou en circuit ouvert.Un mode script entièrement fonctionnel qui permet à l'utilisateur de former et d'enregistrer sa propre séquence de test dans la mémoire non volatile du complexe sur la base d'algorithmes existants avec des paramètres individuels pour chaque test.Mode de calcul matériel de la fréquence du bus PCI.Possibilité de sélectionner la largeur du bus d'adresse décodée pour les codes POST (8 ou 16 bits), ce qui permet de surveiller à la fois le port 80h (le port de diagnostic standard de la plupart des cartes mères) et le port 1080h (pour les cartes ATIRS300 / RS350 sur les cartes mères ASUSTeK Computer, Gigabyte Technology) et 2080h (pour les mêmes cartes de PC Partner, Sapphire, etc.), où cette implémentation est dictée par les particularités de la logique du système.La possibilité de mettre à jour rapidement (environ 7 minutes) le logiciel interne de la carte PC POWER PCI-2.22 via l'interface USB.

4.2.1 Principes de fonctionnement

Le complexe est conçu pour diagnostiquer le plus rapidement possible l'état de la carte mère, déterminer la cause du dysfonctionnement, évaluer la rationalité des réparations et effectuer les actions de réparation admissibles.

L'utilisation complète de l'interface USB rend le processus de test complètement distant et automatisé, ce qui est pratique en cas d'endommagement du système vidéo ou d'absence de carte vidéo ou de moniteur, et en cas d'endommagement du BIOS lorsque le système vidéo n'est pas initialisé. Dans le même temps, le complexe est contrôlé et les résultats sont visualisés à partir d'une application Windows spécialisée qui contient toutes les données et outils nécessaires pour effectuer un diagnostic complet.

Le complexe contient un large éventail de possibilités de diagnostic de la carte mère, dont l'état ne permet pas à l'unité centrale (CPU) de commencer à récupérer les codes de la ROM et de les exécuter. Dans ce cas, les actions suivantes sont disponibles, dont le résultat peut indiquer la cause du dysfonctionnement :

contrôle visuel de la présence de toutes les tensions d'alimentation nécessaires ;mesure des valeurs et des amplitudes d'ondulation de toutes les tensions d'alimentation;observation visuelle de l'état des signaux du système ;surveiller les états des lignes d'adresse et des données de bus PCI ;vérifier la disponibilité et la stabilité de la fréquence du bus PCI ;Possibilités de diagnostics POST étape par étape.

Le lancement du programme de contrôle interne du complexe s'effectue à partir de la RAM située sur la carte, et peut être effectué, selon les réglages, en 3 modes. Mode démarrage forcé. C'est utile si le code BIOS est endommagé ou s'il se bloque à l'étape du diagnostic POST et ne peut pas être terminé. Dans ce cas, le programme interne du complexe, utilisant la RAM située sur la carte, est initialisé et vous permet d'effectuer vos propres tests de tous les éléments et assemblages de la carte mère, ou d'utiliser les utilitaires interactifs intégrés. Dans ce cas, tout le contrôle et le suivi des résultats sont effectués à partir d'une application spécialisée de l'ensemble de livraison. S'il n'y a pas de connexion USB (hors ligne), le processus de diagnostic est affiché sur les indicateurs intégrés au format de leurs propres codes POST et de leurs résultats.Mode de démarrage à l'étape d'analyse PCIROM. Utile si le système est incapable de terminer l'exécution des séquences d'initialisation en raison de conflits matériels insolubles, de valeurs délibérément incorrectes des paramètres système ou d'un dysfonctionnement de l'un des composants du système. Dans ce cas, le programme de contrôle interne du complexe est lancé conformément à la spécification du bus PCI à l'une des étapes de diagnostic POST. En utilisant son propre système vidéo de la carte mère ou de l'interface USB, il vous permet d'effectuer des tests système, des diagnostics individuels d'un composant individuel, de modifier les valeurs des paramètres système critiques, d'utiliser des utilitaires interactifs et d'obtenir des informations supplémentaires sur le système. Dans ce mode, tous les tests sont effectués sans utiliser les fonctions du BIOS, à l'aide d'algorithmes spécialisés, ce qui vous permet de tester la stabilité et la fonctionnalité du système sans utiliser d'interruptions du BIOS.Interrompre le mode de démarrage INT 19h. Il est utile s'il est nécessaire de tester le système avec une séquence de diagnostic POST entièrement terminée, mais sans chargement (ou si un tel chargement est impossible) d'aucun système d'exploitation. À l'aide d'algorithmes logiciels et matériels spéciaux, le programme de contrôle interne annule l'interruption système de 19h, appelée à la fin des diagnostics POST, pour mettre en œuvre son propre démarrage. Dans ce mode, l'utilisation complète de toutes les capacités de diagnostic et d'information du complexe est possible, car les fonctions de service BIOS déjà initialisées à ce stade sont utilisées. Dans ce cas, les tests sont effectués sans la participation de pilotes spécifiques d'aucun système d'exploitation.

4.3 PAK spécialisé - PAK "RAM Stress Test Professional 2" (RST Pro2).

Dans la pratique, la tâche de tester le système dans son ensemble ou de ses composants individuels pour la tolérance aux pannes pendant son fonctionnement continu sous charge est souvent rencontrée. Parmi les exemples les plus typiques figurent les tests "professionnels" du système pour identifier les composants système défectueux dans la production d'ordinateurs personnels et de serveurs, d'une part, et les tests "amateurs" de la stabilité du fonctionnement des composants réparables, mais travaillant dans "freelance", en d'autres termes, "overclocké" Mode. L'un des composants les plus importants, dont la stabilité détermine en grande partie la stabilité du système dans son ensemble, sont les modules RAM. À cet égard, le test de ce composant peut être considéré comme l'un des tâches critiques tester en tant que tel. Actuellement, il existe de nombreux tests logiciels du sous-système de mémoire conçus pour fonctionner à la fois avec la mémoire "virtuelle" dans l'environnement du système d'exploitation Windows et avec la mémoire "réelle" dans l'environnement DOS ou similaire (la division est quelque peu arbitraire, car dans les deux cas la mémoire physique). Néanmoins, il existe sur le marché des solutions matérielles, ou plus précisément des solutions « logicielles et matérielles » conçues dans le même but. Cet article est consacré à la considération d'une de ces solutions et à sa comparaison avec des solutions logicielles.

4.3.1 Description du produit

Honoraires offerts à votre attentionTest d'effort RAM Professionnel 2(RST Pro2) est une solution matérielle/logicielle conçue pour tester en profondeur la RAM de votre ordinateur. Le terme "matériel-logiciel" est le mieux adapté pour décrire de tels dispositifs : cette solution, d'une part, est matérielle, puisqu'elle est implémentée comme un dispositif physique séparé connecté au slot PCI d'un ordinateur, mais, d'autre part , le test du logiciel n'est pas effectué par l'appareil lui-même, mais par un programme "cousu" dedans, qui est exécuté par le processeur central.

Le test de la mémoire avec RST Pro2 élimine l'influence du système d'exploitation, des pilotes et des programmes utilisateur, car l'appareil charge son propre logiciel au démarrage du système. Ce dernier est compatible avec divers processeurs tels que Intel Pentium 4, Intel Xeon, AMD Operton, AMD Athlon 64/FX, AMD Athlon XP/MP et autres. Pour vérifier et valider les modules de mémoire dans l'appareil, plus de 30 algorithmes différents sont implémentés qui prennent en charge la mémoire telle que SIMM, DIMM (SDRAM, DDR, DDR2), RIMM (RDRAM / RAMBus), y compris à la fois la parité et l'ECC), et sans eux ; il y a aussi la possibilité de tester la mémoire cache du processeur (SRAM). Les tests sont effectués en mode protégé avec adressage physique étendu (PAE), qui peut gérer des tailles de mémoire jusqu'à 64 Go.

La carte RST Pro2 dispose également de capacités supplémentaires pour la surveillance de la température (à l'aide de deux capteurs externes enfichables non inclus dans l'emballage), la surveillance de l'état de l'alimentation (en surveillant les fluctuations de la tension d'alimentation + 5V), ainsi que l'affichage du test résultats à distance à l'aide du logiciel HyperTerminal ou similaire, grâce au port série intégré sur la carte.

4.3.2 Fonctionnalité

Sur ce point, il vaut peut-être la peine de terminer par une liste des capacités de l'appareil décrites dans sa documentation, et de passer à notre propre examen. Ainsi, au démarrage du système, l'appareil intercepte l'interruption INT 19h et transfère le contrôle au micrologiciel (en bref, nous l'appellerons simplement ci-après «programme»), après quoi le menu principal s'affiche à l'écran.

Le menu principal du programme comprend les fonctions suivantes :

Carte mémoireInformations sur la puce SPD (SPD)Tests de performance (Benchmark)Modification des registres de configuration de périphérique PCI (PCI)Tests de mémoire (test RAM)Tests de mémoire en mode Run (Burn-In)Informations d'aide sur le programme (Aide)

La carte mémoire produite par le programme semble assez standard : les zones de mémoire "principale" (conventionnelle) et "étendue" (étendue) sont affichées, ainsi que les zones mémoire réservées au BIOS du système, aux périphériques PCI et aux informations ACPI.

Le décodage des informations de la puce SPD du module sélectionné (le programme prend en charge jusqu'à 8 modules de mémoire) est impressionnant dans ses détails. La possibilité même de lire ces informations au moyen du contrôleur SMBus situé dans le pont sud du chipset est également impressionnante, ce qui doit certainement être considéré comme un avantage du complexe logiciel et matériel considéré. D'autre part, nous notons que des solutions purement logicielles peuvent fournir de telles informations, en particulier notre suite de tests universelle Analyseur de mémoire RightMark ... De plus, en raison des spécificités de l'implémentation du contrôleur SMBus dans un chipset particulier, le logiciel RST Pro2 a les mêmes limitations que celles trouvées dans d'autres programmes qui fournissent des informations sur le système - l'ensemble des chipsets pris en charge est limité. En particulier, sur un système doté d'un chipset SiS 648, nous n'avons pas pu lire les informations SPD des modules de mémoire installés.

Le menu de mesure des performances permet de mesurer les performances de trois composants du système : le cache du processeur, la RAM et le processeur lui-même.

En mesurant les performances du cache dans un programme, nous entendons mesurer la bande passante du sous-système mémoire dans le domaine des petites tailles de blocs (1 Ko - 4 Mo). Les mesures sont effectuées à l'aide de registres 32, 64 et 128 bits en mode lecture, écriture et modification (évidemment, cela signifie lire puis écrire à la même adresse). Les courbes ressemblent à celles obtenues dans le test de bande passante mémoire de la suite de tests RMMA, à quelques différences près. Parmi les lacunes de la technique de mesure mise en œuvre, il convient de noter l'optimisation médiocre des algorithmes, qui est particulièrement notable dans le domaine des tailles de blocs minimales inférieures ou égales à la taille du cache L1 du processeur - un lissage la croissance des courbes dans la zone de 1 à 16 Ko indique une influence significative sur les résultats de mesure de la logique de prédiction des branches du processeur en raison d'un faible degré de "déploiement" des cycles de lecture-écriture. Cette fonctionnalité ayant été prise en compte dans le développement de la suite de tests RMMA, les courbes de bande passante du cache L1 affichées par celle-ci ne présentent pas cet inconvénient.

Pour mesurer les performances de la RAM, le programme utilise des blocs beaucoup plus gros - de 1 à 512 Mo (la quantité totale de mémoire installée dans le système). Comme on pouvait s'y attendre, toutes les "courbes" de ce test semblent "droites", à l'exception de la région initiale, où il y a une forte baisse. Ce n'est pas surprenant, car sur le processeur Intel Pentium 4 (Prescott) installé dans le banc de test, la zone de taille de bloc de 1 Mo tombe sur le cache L2 du processeur. Une décision plus logique de la part des développeurs du programme serait d'utiliser la taille de bloc minimale d'environ 4 Mo (sélectionnée comme limite supérieure du test précédent).

L'objectif du test de "performances du processeur" n'est pas clair, car il est moralement obsolète - à la fois en termes de Dhrystones et de Whetstones utilisés, et de choix de valeurs de référence pour la comparaison.

L'éditeur de registre de configuration de périphérique PCI intégré vous permet d'afficher et de modifier le contenu de tous les 256 registres 8 bits (présentés par commodité sous forme de 128 valeurs 16 bits) de tout périphérique PCI spécifié par le numéro de bus (0-255), appareil (0-31) et fonction (0-7). La fonctionnalité de cet éditeur est identique à celle des utilitaires comme WPCREDIT ainsi que l'utilitaire d'aide au minutage inclus dans la suite de tests RMMA.

Le menu tests mémoire (à quoi est destinée cette solution logicielle et matérielle) permet de sélectionner la zone mémoire à tester. Les options possibles sont de tester toute la mémoire (All Memory), la mémoire étendue (Extended Memory, zone à partir de 1 Mo et plus), la mémoire de base (Base Memory, zone 0-640 Ko), le cache du processeur (Cache Memory, zone 0-1 Mo , ce qui revient essentiellement à tester la mémoire de base en mode cache). Les options supplémentaires incluent le test de la mémoire vidéo, mais elles ne sont pas actuellement disponibles. Enfin, le dernier dans la liste des options de ce menu est le test de cycle de rafraîchissement de la mémoire - il est similaire au test de toute la mémoire, mais un seul type de test portant le même nom que le nom de cet élément de menu est sélectionné par défaut.

Les paramètres du test mémoire lui-même incluent la plage d'adresses mémoire testées, le choix du mode d'accès mémoire, appelé « largeur de bus » (8, 16, 32, 64 ou 128 bits), le mode de mise en cache des données (full caching, partiel mise en cache, pas de mise en cache), la période de rafraîchissement de la mémoire (apparemment sans effet réel) et le nombre de cycles de test. Malgré la mise en œuvre de plus de 30 algorithmes de test de mémoire déclarés dans la documentation de l'appareil, dans la partie droite des paramètres, vous ne pouvez sélectionner que jusqu'à 25 algorithmes utilisés dans le test, et l'un d'entre eux (PCI Gen) nécessite une carte auxiliaire (PCI Générateur de motifs).

Le menu de test de la mémoire en mode « burn-in » vous permet de créer (Créer), d'effacer (Effacer) et d'exécuter (Exécuter) un ensemble de tests préalablement créés et conçus pour des tests automatisés continus du sous-système de mémoire. La sélection des tests, ainsi que leurs paramètres, sont exactement les mêmes que ceux décrits ci-dessus. La différence entre ce mode et le test normal réside tout d'abord dans la possibilité de lancer automatiquement le test au démarrage du système.

Le dernier menu fournit des informations de référence sur le programme (boutons de commande), le fabricant du produit (Ultra-X) et les produits qu'il fabrique.

4.4 PAK pour vérifier les éléments individuels du système - PAK pour réparer HDD ATA, SATA PC-3000 pour Windows (UDMA)

Le diagnostic du disque dur est effectué dans les modes suivants :

mode normal (utilisateur)dans un mode technologique spécial (usine).

Pour cela, le complexe PC-3000 pour Windows (UDMA) comprend un ensemble d'adaptateurs technologiques et d'adaptateurs utilisés pour la réparation de disque dur et la récupération de données.

Pour le diagnostic initial du disque dur, l'utilitaire universel PC-3000 est lancé, qui diagnostique le disque dur et indique tous ses défauts.

Des utilitaires spécialisés vous permettent d'effectuer les actions suivantes : tester le disque dur en mode technologique ;

tester et restaurer les informations de service du disque dur ;lire et écrire le contenu de la ROM Flash HDD ;charger le programme d'accès aux informations de service ;voir les tableaux des défauts cachés P-sheet, G-sheet, T-sheet ;masquer les défauts trouvés sur les surfaces des disques magnétiques;modifier les paramètres de configuration.

Le complexe PC-3000 UDMA est conçu pour le diagnostic et la réparation (récupération) des disques durs avec interfaces SATA (Serial ATA) et PATA (IDE), capacités : de 500 Mo à 6 To, fabriqué par : Seagate, Western Digital, Fujitsu, Samsung , Maxtor, Quantum, IBM (HGST), HITACHI, TOSHIBA avec un facteur de forme de 3,5 "- PC de bureau ; 2,5" et 1,8 "- lecteurs pour ordinateurs portables ; 1,0" - lecteurs pour équipement portable, avec une interface Compact Flash.

4.4.1 Matériel PC-3000 UDMA

Le nouveau contrôleur PC-3000 UDMA est une carte de test à 3 ports installée dans le connecteur d'extension PCI-Express de l'ordinateur de contrôle. Les trois ports de diagnostic du contrôleur sont répartis comme suit : 2 ports SATA avec un taux de transfert de données maximum de 133 Mb/s et 1 port PATA avec un débit de 100 Mb/s. Un port SATA (SATA0) est principal, l'autre port SATA (SATA1) est commutable avec le port PATA. Ainsi, simultanément deux disques peuvent être connectés à la carte PC-3000 UDMA, l'un SATA, l'autre, selon la configuration SATA ou PATA choisie. Lors du développement du contrôleur PC-3000 UDMA sur le bus PCI-Express, l'expérience de l'exploitation du contrôleur PC-3000 UDMA de la génération précédente sur le bus PCI a été utilisée, qui a fait ses preuves dans les centres de récupération de données en tant que contrôleur peu coûteux et fiable avec des performances optimales. performance.

Modes pris en charge :

SATA x2 - UDMA133, UDMA100, UDMA66, UDMA33, PIO4, PIO3, PIO2, PIO1, PIO0PATA x1 - UDMA100, UDMA66, UDMA33, PIO4, PIO3, PIO2, PIO1, PIO0

Les ports sont séparés, mais lorsque deux ports sont chargés en même temps, ils sont dépendants. Il y a une légère diminution des performances (pas plus de 20%) sur l'un des canaux lorsque le deuxième canal UDMA est complètement chargé. Cette caractéristique du contrôleur PC-3000 UDMA est due à l'utilisation d'un bus PCI-Express monocanal, qui constitue le goulot d'étranglement du transfert de données. D'autre part, une telle solution technique schématique permet de réduire le coût total de la carte et de la rendre plus attractive pour les petits centres de services.

Comme vous pouvez le voir sur le graphique de lecture, même avec le chargement simultané de deux ports, la vitesse de lecture sur les deux canaux dépasse largement les valeurs maximales de la carte mère de génération précédente - PC-3000 UDMA sur le bus PCI.

4.4.2 Adaptateur secteur

Un adaptateur de gestion de l'alimentation à 2 canaux situé sur la carte principale du contrôleur est utilisé pour alimenter les disques en cours de diagnostic. Il protège les entraînements diagnostiqués contre les surtensions et les surintensités. En cas d'urgence, l'alimentation du disque dur sera automatiquement coupée. De plus, pour chaque canal, un retour d'informations est organisé avec le programme de contrôle du complexe.

4.4.3 Gestion des ressources de la carte PC-3000 UDMA

Fondamentalement nouvelle fonctionnalité du complexe PC-3000 UDMA est la possibilité d'exécuter les utilitaires PC-3000 et les tâches d'extraction de données en tant que processus distincts du système d'exploitation. Pour la commodité du travail, le complexe comprend un programme "Gestionnaire de ressources de la carte PC-3000 UDMA", qui vous permet de: répartir les ports de la carte entre les processus, surveiller leur état et, si nécessaire, supprimer le processus bloqué. De plus, lorsque le processus est lancé, n'importe quel nombre de ports disponibles de la carte PC-3000 UDMA peut lui être alloué. Par exemple, vous pouvez démarrer deux processus pour chaque port, ou un processus avec deux ports disponibles.

CONCLUSION

Au cours des travaux, l'équipement de service a été considéré.

De nos jours, il est difficile de se passer de matériel, car Les PC tombent souvent en panne. Un diagnostic rapide avec un tel équipement aidera à sauver l'ordinateur de graves dommages. Dans le processus d'exploitation technique, l'équipement de service aide à choisir les bons consommables et matériels d'exploitation, et assure également le remplacement rapide des petites pièces.

AVEC SCRIPT DE RÉFÉRENCES

1. Romanov V.P. Maintenance du matériel informatique, 2008

2. Gariaev P.V. Entretien du matériel informatique, 2012

3. Muller S. Modernisation et réparation des PC, 14e édition. Par. sangl. - K. : Dialectique, 2007.

4. Platonov Yu.M., Utkin Yu. G. Diagnostic, réparation et prévention des ordinateurs personnels. - Hotline - Télécom, 2003.

La maintenance du réseau câblé et de ses moyens est un ensemble d'opérations pour maintenir l'opérabilité et le bon état des équipements. La maintenance de l'équipement a pour but d'éviter sa défaillance prématurée, d'assurer sa sécurité et son fonctionnement fiable.

Il existe deux types de mesures préventives : actives et passives.

Avec la maintenance préventive active, des opérations sont effectuées dont le but principal est de prolonger la disponibilité d'un ordinateur. Ils se résument à un nettoyage périodique de l'ensemble du système et de ses composants individuels.

Avec un échange de fichiers intensif, lorsqu'un grand nombre de fichiers sont copiés sur un ordinateur à partir de différents supports, il est nécessaire de vérifier au moins les nouveaux fichiers quotidiennement avec des programmes antivirus. Il est recommandé de vérifier l'intégralité du disque dur une fois par semaine.

La prévention passive signifie des mesures visant à protéger votre ordinateur contre les influences négatives externes. Il s'agit de l'installation de dispositifs de protection dans le réseau d'alimentation, du maintien de la fréquence et de la température acceptable dans la pièce où est installé l'ordinateur, etc.

9.2 Intervalles d'entretien

La fréquence minimale de maintenance SVT est d'une fois par mois. La durée des prochains travaux est déterminée en tenant compte du service d'appels urgents de l'utilisateur, si ce service comprenait les travaux faisant partie de la maintenance mensuelle prévue. Une copie du programme approuvé pour l'entretien courant doit être fournie au responsable de l'utilisateur au plus tard trois jours avant son démarrage.

9.3 Entretien et entretien courant

Calendrier des travaux d'entretien :

Les systèmes d'exploitation des serveurs doivent être entretenus au moins une fois par mois ;

La maintenance des systèmes d'exploitation des postes de travail doit être effectuée au moins une fois par mois ;

Les serveurs et les postes de travail doivent être contrôlés contre les virus au moins une fois par semaine ;

La vérification des mises à jour des programmes et des systèmes d'exploitation doit être effectuée tous les jours ;

La maintenance de l'imprimante doit être effectuée une fois par mois ;

Le nettoyage de l'équipement des armoires de télécommunication de la poussière doit être effectué une fois par mois ;

Une inspection externe de l'équipement du poste de travail pour les dommages doit être effectuée une fois par semaine.

9.4 Exécution des tests des systèmes de réseau

Les tests de certification garantissent que chaque câble par lequel les données entrent dans le complexe de serveurs et les installations de télécommunications répond aux exigences des normes requises.

De plus, les tests utilisent les appareils de dernière génération qui mesurent les performances pour la catégorie 5e.

Publications similaires