कंप्यूटर अभ्यास रिपोर्ट - फ़ाइल n1.doc. अभ्यास रिपोर्ट: एक शैक्षिक स्थानीय क्षेत्र नेटवर्क डिजाइन करना अभ्यास कंप्यूटर नेटवर्क समायोजक पर तालिका रिपोर्ट

    कंप्यूटर नेटवर्क। कंप्यूटर नेटवर्क का वर्गीकरण। ……………4

    फास्ट ईथरनेट नेटवर्क। ………………………………………………………..5

    नेटवर्क टोपोलॉजी। ……………………………………………………...…।आठ

    कंप्यूटिंग सेंटर में काम की सुरक्षा सुनिश्चित करना। ……….12

कंप्यूटर नेटवर्क। कंप्यूटर नेटवर्क का वर्गीकरण।

निर्माण के सिद्धांतों के अनुसार, कंप्यूटर नेटवर्क को स्थानीय और दूरस्थ (चित्र 1) में विभाजित किया गया है।

कंप्यूटर नेटवर्क


दूरस्थ


स्थानीय


पीयर टू पीयर

बहु-रैंक

क्षेत्रीय

अंतरराष्ट्रीय

स्थानीय नेटवर्क आमतौर पर एक संगठन या एक कमरे में बनाए जाते हैं।

ऐसे नेटवर्क का सबसे सरल संस्करण कंप्यूटर को समानांतर या सीरियल पोर्ट के माध्यम से जोड़ना है। इस मामले में, किसी भी अतिरिक्त उपकरण की आवश्यकता नहीं है। केवल कनेक्टिंग कंडक्टर होना चाहिए। कंप्यूटर के बीच ऐसा संचार एक ही कमरे में कॉन्फ़िगर किया गया है। इसका उपयोग डेटा को एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने के लिए किया जाता है। इस मामले में, आप फ़्लॉपी डिस्क का उपयोग किए बिना डेटा स्थानांतरित कर सकते हैं। ऑपरेटिंग सिस्टम के किसी भी आधुनिक शेल में सॉफ्टवेयर होता है जो इस तरह का डेटा ट्रांसफर प्रदान करता है।

स्थानीय पीयर-टू-पीयर कंप्यूटर नेटवर्क में, कंप्यूटर विशेष नेटवर्क एडेप्टर के माध्यम से नेटवर्क से जुड़े होते हैं, और नेटवर्क की कार्यप्रणाली नेटवर्क ऑपरेटिंग सिस्टम द्वारा समर्थित होती है। ऐसे ऑपरेटिंग सिस्टम के उदाहरण हैं: नोवेल पर्सनल नेट वेयर, नेट वेयर लाइन, वर्कग्रुप्स के लिए विंडोज।

स्थानीय पीयर-टू-पीयर कंप्यूटर नेटवर्क में सभी कंप्यूटर और उनके ऑपरेटिंग सिस्टम एक ही प्रकार के होने चाहिए। इस नेटवर्क के उपयोगकर्ता एक दूसरे को डेटा स्थानांतरित कर सकते हैं, उपयोग कर सकते हैं साझा प्रिंटर, चुंबकीय और ऑप्टिकल डिस्क, आदि।

एक स्थानीय मल्टी-रैंक कंप्यूटर नेटवर्क में, एक और शक्तिशाली कंप्यूटर का उपयोग किया जाता है, जिसे सर्वर कहा जाता है, और अन्य, कम शक्तिशाली, वर्कस्टेशन कहलाते हैं। सर्वर विशेष सिस्टम सॉफ़्टवेयर का उपयोग करते हैं जो वर्कस्टेशन के सिस्टम सॉफ़्टवेयर से भिन्न होता है।

दूरस्थ कंप्यूटर नेटवर्क को क्षेत्रीय और अंतर्राष्ट्रीय में विभाजित किया गया है। कुछ क्षेत्रों में क्षेत्रीय बनाए जाते हैं, उदाहरण के लिए, एक राज्य और अंतर्राष्ट्रीय आपके कंप्यूटर और विश्वव्यापी नेटवर्क पर किसी अन्य कंप्यूटर के बीच संचार प्रदान करते हैं। ऐसे नेटवर्क का एक उदाहरण रिलकॉम (सीआईएस देशों के लिए) और इंटरनेट (पूरी दुनिया के लिए) है। सिद्धांत रूप में, क्षेत्रीय कंप्यूटर नेटवर्क से इंटरनेट से जुड़ना संभव है।

क्षेत्रीय नेटवर्क में कंप्यूटर का संचार सामान्य टेलीफोन नेटवर्क या विशेष रूप से समर्पित नेटवर्क द्वारा मोडेम नामक विशेष उपकरणों के माध्यम से प्रदान किया जाता है। मॉडेम बाइनरी कोड सिग्नल को भाषा रेंज के लिए ऑडियो सिग्नल में परिवर्तित करता है, और इसके विपरीत।

मॉडेम और संचार लाइनों के माध्यम से एक विशिष्ट क्षेत्र (शहर) के कंप्यूटर एक अधिक शक्तिशाली कंप्यूटर से जुड़े होते हैं जिसे प्रदाता कहा जाता है। वर्तमान में यूक्रेन में 100 से अधिक प्रदाता काम कर रहे हैं।

प्रत्येक कंप्यूटर उपयोगकर्ता जो नेटवर्क से जुड़ा है उसे विवरण (पता) सौंपा गया है। प्रदाता, आवश्यक वस्तुओं का उपयोग करते हुए, संबंधित उपयोगकर्ताओं के कंप्यूटरों का कनेक्शन सुनिश्चित करते हैं।

विभिन्न महाद्वीपों के कंप्यूटरों के बीच संचार उपग्रह संचार चैनलों द्वारा किया जाता है।

क्षेत्रीय कंप्यूटर नेटवर्क विभिन्न मोड में काम कर सकते हैं। सबसे आसान ई-मेल मोड है। इसका उपयोग पत्र, दस्तावेज आदि को एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने के लिए किया जाता है।

फास्ट ईथरनेट नेटवर्क

फास्ट ईथरनेट एक लोकल एरिया नेटवर्क (LAN) तकनीक है जिसका उपयोग कंप्यूटर को एक छोटे से क्षेत्र जैसे कार्यालय, भवन या भवनों के समूह में जोड़ने के लिए किया जाता है। फास्ट ईथरनेट बड़े क्षेत्रों जैसे बड़े गांव या पूरे शहर में उपयोग के लिए अभिप्रेत नहीं है। इसमें यह वैश्विक कंप्यूटिंग से अलग है, जो एक दूसरे से महत्वपूर्ण दूरी पर स्थित उपकरणों या LAN को जोड़ने के लिए डिज़ाइन किए गए सिस्टम हैं।

लैन की एक सरल परिभाषा यह है कि यह कई कंप्यूटरों को सीधे जोड़ने के लिए एक प्रणाली है। यह कहा जा सकता है कि इस परिभाषा में अकादमिक सटीकता का अभाव है, लेकिन यह व्यावहारिक और हमारे उद्देश्यों के अनुकूल है। स्वाभाविक रूप से, इस परिभाषा को कुछ स्पष्टीकरण की आवश्यकता है। विशेष रूप से, चार शब्दों को स्पष्ट स्पष्टीकरण की आवश्यकता होती है: "सिस्टम," "प्रत्यक्ष," "कनेक्शन," और "कई"। नेटवर्क सिस्टम हैं क्योंकि वे केबल, रिपीटर्स, नेटवर्क इंटरफेस, नोड्स और प्रोटोकॉल जैसे घटकों से बने होते हैं। आप हब शब्द से पहले से ही परिचित हो सकते हैं। हब और पुनरावर्तक शब्द अक्सर एक दूसरे के स्थान पर उपयोग किए जाते हैं, लेकिन फास्ट ईथरनेट में दोनों के बीच अंतर हैं। ये सभी तत्व एक साथ काम करते हैं और एक नेटवर्क की तरह काम करते हैं। यदि उनमें से कम से कम एक गायब है, तो कोई LAN नहीं है।

"कनेक्शन" शब्द की व्याख्या करना आसान है। नेटवर्क एक कनेक्शन मानता है, अर्थात। जिस तरह से कंप्यूटर सूचनाओं और / या डेटा का आदान-प्रदान करते हैं। यह एक कनेक्शन का निर्माण है जो एक लैन या किसी अन्य नेटवर्क का प्राथमिक कार्य है। यह बहुत महत्वपूर्ण है कि लैन डेटा के प्रकार पर प्रतिबंध नहीं लगाता है जिसे नोड्स के बीच आदान-प्रदान किया जा सकता है, सिवाय इसके कि यह डेटा डिजिटल होना चाहिए। अधिकांश LAN का उपयोग फ़ाइलें और प्रिंटर साझा करने के लिए किया जाता है। हम में से लगभग सभी का सामना एक समान लोकल एरिया नेटवर्क से होता है। हालाँकि, LAN और अन्य नेटवर्क वीडियो छवियों, टेलीफोन वार्तालापों और अन्य सूचनाओं को प्रसारित करने में सक्षम हैं जिन्हें डिजिटल रूप में प्रदर्शित किया जा सकता है।

"अनेक" शब्द की व्याख्या करना भी कठिन नहीं है। नेटवर्क तब तक नेटवर्क नहीं है जब तक

दो या दो से अधिक कंप्यूटर होते हैं। बेशक, इसमें प्रिंटर जैसे अन्य उपकरण हो सकते हैं। नेटवर्क से जुड़े उपकरणों का जिक्र करते समय, हम सामान्य शब्द का उपयोग करते हैं समुद्री मील... नोड लैन के साथ संचार करता है नेटवर्क इंटरफेस... इस प्रकार, स्थानीय नेटवर्क सीधे जुड़ता है बहुतनोड्स।

लैन की परिभाषा में "सीधे" शब्द का विशेष अर्थ है। यह सीधा कनेक्शन है जो नेटवर्क को स्थानीय बनाता है। "सीधे" का अर्थ है कि कोई भी लैन नोड किसी तीसरे नोड या मध्यस्थ के रूप में किसी भी उपकरण को शामिल किए बिना किसी भी अन्य नोड के साथ सूचना का आदान-प्रदान कर सकता है, वैश्विक नेटवर्क के विपरीत जो संचार के लिए स्थानीय नेटवर्क या अन्य उपकरणों का उपयोग करता है। द्वार.

चित्र 2 दो वाइड एरिया नेटवर्क (WAN) लिंक से जुड़े तीन LAN दिखाता है। प्रत्येक LAN के नोड एक दूसरे से सीधे संपर्क कर सकते हैं। जब LAN नोड 1 LAN नोड 3 के साथ संचार करता है, तो डेटा को दो गेटवे से गुजरना होगा। विभिन्न LAN के नोड्स को गेटवे की उपस्थिति के बारे में पता होना चाहिए और यदि आवश्यक हो, तो इसके साथ बातचीत करें। गेटवे का दूसरा सामान्य नाम राउटर है। हालाँकि, इस शब्द का उपयोग करते समय, याद रखें कि प्रत्येक राउटर एक गेटवे है, लेकिन प्रत्येक गेटवे एक राउटर नहीं है।

एक अलग स्थानीय नेटवर्क तेज़ ईथरनेट(या कुछ अन्य लैन) कोई भी दो उपकरण सीधे संचार कर सकते हैं क्योंकि वे एक सामान्य संचरण माध्यम साझा करते हैं। आमतौर पर, यह माध्यम एक केबल और/या अन्य उपकरण है जो नेटवर्क पर सभी घटकों को भौतिक रूप से जोड़ता है। दूसरे शब्दों में, फास्ट ईथरनेट है सामान्य पर्यावरण प्रौद्योगिकी... सभी LAN नोड समान ट्रांसमिशन माध्यम और समान डेटा ट्रांसमिशन नियमों का उपयोग करते हैं। स्थानीय नेटवर्क की मुख्य विशेषता यह है कि किन्हीं दो नोड्स जिन्हें डेटा का आदान-प्रदान करने की आवश्यकता होती है, उन्हें मध्यवर्ती उपकरणों के माध्यम से संचार करने की आवश्यकता नहीं होती है।

एक लैन स्थानीय है क्योंकि इस पर सभी कंप्यूटर एक सामान्य वातावरण से जुड़े हुए हैं। प्रत्येक प्रकार के नेटवर्क के नियम होते हैं जो निर्धारित करते हैं

इसके घटकों का एक दूसरे के साथ भौतिक संबंध और कहा जाता है संस्थानिक

नियमों.

चावल। 2. स्थानीय और वैश्विक नेटवर्क


नेटवर्क टोपोलॉजी

नेटवर्क टोपोलॉजी के तीन मुख्य प्रकार हैं: हब और स्पोक (जिसे अक्सर "स्टार" के रूप में संदर्भित किया जाता है), रिंग और बस (चित्र 3)। फास्ट ईथरनेट में कंप्यूटर, जैसे 10 बेस-टी ईथरनेट, पहले टोपोलॉजी का उपयोग करके भौतिक रूप से जुड़े हुए हैं। हम अधिक सामान्य हब और स्पोक टोपोलॉजी को संदर्भित करने के लिए "स्टार" शब्द का उपयोग करेंगे।

फास्ट ईथरनेट और इसके पूर्ववर्ती ईथरनेट बस नेटवर्क के रूप में कार्य करते हैं। दूसरे शब्दों में, फास्ट ईथरनेट भौतिक रूप से एक स्टार टोपोलॉजी का उपयोग करता है, लेकिन ऐतिहासिक कारणों से तार्किक रूप से बस नेटवर्क की तरह कार्य करता है।

सांद्रक और बीम रिंग अंजीर। 3.

पहले ईथरनेट नेटवर्क में जहां से फास्ट ईथरनेट की उत्पत्ति हुई थी, सभी नोड्स टी-आकार के कनेक्टर के साथ एकल केबल खंड से जुड़े थे।

(टी-कनेक्टर)। पहले ईथरनेट नेटवर्क में जहां से फास्ट ईथरनेट की उत्पत्ति हुई। सभी नोड्स टी-कनेक्टरों के साथ एकल केबल खंड से जुड़े थे। पहले ईथरनेट नेटवर्क में मोटी समाक्षीय केबल का उपयोग किया जाता था। दोनों सिरों को टर्मिनेटर नामक उपकरण के साथ समाप्त किया गया था (चित्र 4)। वर्णित कॉन्फ़िगरेशन को 10Base-2 ईथरनेट या थिन ईथरनेट कहा जाता है। अन्य ईथरनेट बस प्रौद्योगिकियां हैं, विशेष रूप से 10Base5, जिसे अक्सर "मोटी" ईथरनेट कहा जाता है, जो एक मोटी पीली केबल का उपयोग करती है।

चावल। 4. बस नेटवर्क ईथरनेट 10Base-2


यह अनुमान लगाना आसान है कि ऐसी कनेक्शन योजना की कुछ सीमाएँ हैं। सबसे बड़ी चुनौती पूरे भवन में केबल का एक टुकड़ा चलाना है। अगली समस्या यह है कि यदि केबल में कहीं भी ब्रेक या अन्य क्षति होती है, तो पूरा लैन विफल हो जाता है। केबल लंबाई की कमी के कारण पहले ईथरनेट LAN बहुत बड़े नहीं हो सकते थे। नेटवर्क को विकसित करने की क्षमता प्रदान करने के लिए, एक पुनरावर्तक की अवधारणा पेश की गई (चित्र 5)। पहले पुनरावर्तक ऐसे उपकरण थे जो एक LAN बनाने के लिए दो केबल खंडों को जोड़ते थे।



चावल। 5. पहला रिपीटर्स


रिपीटर्स ने न केवल केबल के दो टुकड़ों को जोड़ा, बल्कि खंडों के बीच से गुजरने वाले विद्युत संकेतों को भी फ़िल्टर किया। पहले रिपीटर्स का एक और फायदा था: यदि केबल के किसी भी हिस्से में समस्याएं उत्पन्न होती हैं (उदाहरण के लिए, शॉर्ट सर्किट), तो अन्य सेगमेंट से जुड़े नोड्स अभी भी एक दूसरे के साथ संवाद कर सकते हैं। इस तकनीक को कहा जाता है तोड़ना(विभाजन) और आधुनिक ईथरनेट और फास्ट ईथरनेट नेटवर्क में नेटवर्क घटकों को अलग करने के लिए उपयोग किया जाता है जो समस्याएं पैदा कर सकते हैं। यद्यपि पुनरावर्तक भौतिक रूप से केबल खंडों से जुड़े होते हैं, वे निम्न-स्तरीय विद्युत उपकरण होते हैं जो नोड्स के लिए अदृश्य होते हैं। इसलिए, पूरा सिस्टम सिंगल लैन के रूप में कार्य करता है।

नई तकनीक (अर्थात् 10 बेस-टी) अवधारणा का परिचय देती है पुनरावर्तक हब, जिसे आमतौर पर केवल हब या पुनरावर्तक के रूप में संदर्भित किया जाता है। हब एक ऐसा उपकरण है जिससे नेटवर्क पर प्रत्येक नोड टी-कनेक्टर (चित्र 6) के साथ एक सामान्य केबल से बंधे होने के बजाय कनेक्ट होता है।

चावल। 6. मूल पुनरावर्तक
हब केबल के लिए बस नेटवर्क में आवंटित स्थान लेता है और

टी के आकार का संबंध। प्रत्येक नोड एक अलग केबल (छवि 4) के साथ हब से जुड़ा हुआ है। हब के अंदर एक डिजिटल बस होती है, जिससे सभी नोड्स रिपीटर पोर्ट के माध्यम से जुड़े होते हैं। आंतरिक डिजिटल बस बस नेटवर्क में समाक्षीय केबल के लिए आरक्षित स्थान लेती है। पुनरावर्तक बंदरगाहों को बस पुनरावर्तक (चित्र 5) के समान कार्य करने के लिए डिज़ाइन किया गया है। उनके बीच अंतर यह है कि हब में दो नहीं, बल्कि कई (32 तक) पोर्ट होते हैं। ईथरनेट के मामले में, इस तकनीक को 10Base-T कहा जाता है, और फास्ट ईथरनेट के मामले में, 100Base-T।

हब का उपयोग करने से कई लाभ मिलते हैं और केबल लगाना आसान हो जाता है। इसके अलावा, हब स्थापित करना बहुत आसान है, क्योंकि कनेक्शन केंद्र से नेटवर्क में प्रत्येक नोड तक जाते हैं। सभी टेलीफोन सिस्टम एक समान तरीके से काम करते हैं। इसके अलावा, नोड्स को हब से जोड़ने के लिए एक सस्ती, बिना परिरक्षित मुड़ जोड़ी केबल का उपयोग किया जाता है। 10Base-T तकनीक में, इस उद्देश्य के लिए एक नियमित टेलीफोन केबल का उपयोग किया गया था, जिसने पुराने भवनों में नेटवर्क की स्थापना को बहुत सरल बना दिया। अक्सर नई केबल बिछाने की बिल्कुल भी आवश्यकता नहीं होती थी, क्योंकि सिग्नल पहले से मौजूद टेलीफोन केबल से होकर गुजरते थे। फास्ट ईथरनेट में भी ट्विस्टेड पेयर का उपयोग किया जा सकता है।

सस्ते ट्विस्टेड पेयर केबल्स का उपयोग वास्तव में नेटवर्क की लागत को कम करता है। हालांकि, हब का सबसे बड़ा फायदा यह है कि वे कुछ हद तक "स्मार्ट" डिवाइस हैं जो नेटवर्क पर हर कनेक्शन को नियंत्रित करते हैं। इसके अलावा, ईथरनेट और फास्ट ईथरनेट रिपीटर्स कई नई सुविधाएँ प्रदान करते हैं। सच है, जबकि ईथरनेट दो भौतिक टोपोलॉजी, एक बस और एक स्टार का समर्थन करता है, फास्ट ईथरनेट केवल एक स्टार का समर्थन करता है। फास्ट ईथरनेट समाक्षीय केबल पर काम नहीं कर सकता।

ईथरनेट और फास्ट ईथरनेट में एक चीज समान है कि नोड्स और रिपीटर्स कनेक्शन की अखंडता को सत्यापित करने में सक्षम हैं। जब केबल सही ढंग से जुड़ा होता है, तो एक संकेतक (आमतौर पर एक एलईडी) चालू होता है। कई हब, जैसा कि पहले उल्लेख किया गया है, स्वचालित रूप से उन नोड्स को डिस्कनेक्ट कर देता है जो बहुत अधिक नेटवर्क समस्याएं पैदा कर रहे हैं।

ईथरनेट और फास्ट ईथरनेट के साथ काम करते समय, इन शब्दों का परस्पर उपयोग किया जाता है। अन्य तकनीकों के मामले में, उनका अर्थ अक्सर अलग-अलग चीजों से होता है। हब आमतौर पर केंद्र में स्थित होता है, और नोड्स से सभी कनेक्शन इसे ले जाते हैं। हब अक्सर केबल को जोड़ने और समाप्ति प्रदान करने के लिए केवल यांत्रिक उपकरण होते हैं। उदाहरण के लिए, टेलीफोन राइजर वायर्ड हब का एक रूप है।

ईथरनेट और फास्ट ईथरनेट में, एक पुनरावर्तक एक उपकरण है जो दो या दो से अधिक उपकरणों के बीच से गुजरने वाले विद्युत संकेतों की प्रतिलिपि (दोहराव) करता है। प्रारंभिक दो-पोर्ट रिपीटर्स ने केवल दो समाक्षीय केबल खंडों को जोड़ा। फास्ट ईथरनेट रिपीटर हब हब और रिपीटर के कार्यों को मिलाते हैं। सुविधा के लिए, उन्हें केवल पुनरावर्तक के रूप में संदर्भित किया जाता है, क्योंकि यह फास्ट ईथरनेट विनिर्देश में निर्दिष्ट शब्द है। पुनरावर्तक को एक अलग इकाई के रूप में या एक बड़े चेसिस में निर्मित बोर्ड के रूप में बनाया जा सकता है। कभी-कभी इसे अलग-अलग उपकरणों से इकट्ठा किया जाता है जिन्हें कहा जाता है स्टैकेबल हब(स्टैकेबल हब)।


कंप्यूटिंग केंद्र में काम की सुरक्षा सुनिश्चित करना


कंप्यूटिंग सेंटर में, विभिन्न गणनाओं को करने के लिए डिजिटल कंप्यूटर (पर्सनल कंप्यूटर) का व्यापक रूप से उपयोग किया जाता है, इस संबंध में, कार्य की सुरक्षा सुनिश्चित करना बहुत महत्वपूर्ण है। ऑपरेशन के दौरान उपयोग की जाने वाली मुख्य सुरक्षा सावधानियां निम्नलिखित हैं।

सुरक्षा इंजीनियरिंग

पर्सनल कंप्यूटर के साथ काम करते समय


पर्सनल कंप्यूटर के साथ काम करना शुरू करते समय, आपको हमेशा याद रखना चाहिए कि यह एक बहुत ही जटिल और महंगा उपकरण है जिसे कंप्यूटर के साथ काम करने के सभी चरणों में सावधानीपूर्वक और सावधानीपूर्वक संचालन, उच्च आत्म-अनुशासन की आवश्यकता होती है।

पर्सनल कंप्यूटर (220 वी) की आपूर्ति वोल्टेज मानव जीवन के लिए खतरनाक है। इस संबंध में, कंप्यूटर ब्लॉक, इंटरकनेक्टिंग केबल के डिजाइन में, प्रवाहकीय वर्गों से पर्याप्त रूप से विश्वसनीय अलगाव प्रदान किया जाता है। उपयोगकर्ता व्यावहारिक रूप से कई बिजली स्विच से संबंधित है और बिजली के झटके के खिलाफ बीमाकृत प्रतीत होता है। हालांकि, व्यावहारिक कार्य में, अप्रत्याशित स्थितियां होती हैं, और ताकि वे उपयोगकर्ता के लिए खतरनाक न बनें, कई सुरक्षा नियमों को जानना और उनका सख्ती से पालन करना आवश्यक है। यह न केवल दुर्घटनाओं से बचने और स्वास्थ्य को बनाए रखने में मदद करेगा, बल्कि उपकरणों की सुरक्षा की गारंटी भी देगा।

डिस्प्ले के साथ काम करते समय आपको विशेष रूप से सावधान रहना चाहिए, कैथोड रे ट्यूब जिसमें उच्च वोल्टेज का उपयोग होता है और विद्युत चुम्बकीय विकिरण का स्रोत होता है। डिस्प्ले और अन्य इलेक्ट्रॉनिक उपकरणों के साथ कदाचार के परिणामस्वरूप गंभीर बिजली का झटका और आग लग सकती है। इस संबंध में कड़ाई से यह प्रतिबंधित है:

यदि आपको जलन, असामान्य आवाजें आती हैं, या यदि उपकरण अपने आप बंद हो जाता है, तो तुरंत कंप्यूटर बंद कर दें और उपयुक्त कर्मियों को सूचित करें।

    कंप्यूटर पर काम करने के लिए निरंतर ध्यान, सटीक कार्य और आत्म-नियंत्रण की आवश्यकता होती है। इस संबंध में, कंप्यूटर पर खराब रोशनी, उच्च शोर के स्तर, स्क्रीन और डिस्प्ले के पीछे की तरफ, बिजली के तारों और ग्राउंडिंग उपकरणों, कनेक्टिंग केबलों में काम करना असंभव है;

    हार्डवेयर इकाइयों को चालू और बंद करने की प्रक्रिया का उल्लंघन करें, उपकरण के संचालन में पाई गई खराबी को स्वतंत्र रूप से समाप्त करने का प्रयास करें;

    उपकरण पर विदेशी वस्तुओं को रखो;

    गीले कपड़े और गीले हाथों से कंप्यूटर पर काम करें।

कंप्यूटर पर काम करते समय ज़रूरी:

    उपकरण के उपयोग के लिए निर्देशों के प्रावधानों का कड़ाई से पालन करें;

    मुख्य इकाइयों और उपकरणों के स्वास्थ्य की बारीकी से निगरानी करें;

    कीबोर्ड पर साफ हाथों से काम करें, कुछ चाबियों को अनावश्यक रूप से न दबाएं;

    फ्लॉपी डिस्क के साथ काम करते समय, उन्हें झटके, घुमा, चुंबकीय क्षेत्र या गर्मी से बचाएं, फ्लॉपी डिस्क को न छुएं, फ्लॉपी डिस्क को चालू करने के बाद ही डिस्क ड्राइव में डालें, यह सुनिश्चित करते हुए कि डिस्केट के सापेक्ष सही ढंग से उन्मुख है ड्राइव स्लॉट;

    काम में ब्रेक के दौरान, कंप्यूटर को केवल तभी बंद करें जब वर्तमान जानकारी का प्रसंस्करण पूरा हो जाए और रैम की सामग्री चुंबकीय डिस्क पर लिखी जाए (अन्यथा, जानकारी खो सकती है);

कंप्यूटर पर काम करते समय, डिस्प्ले की कैथोड-रे ट्यूब विद्युत चुम्बकीय विकिरण का एक स्रोत है, जो स्क्रीन के करीब काम करते समय विनाशकारी रूप से दृष्टि को प्रभावित करती है, थकान का कारण बनती है और प्रदर्शन को कम करती है। इस संबंध में, स्क्रीन से 60-70 सेमी की दूरी पर काम करना आवश्यक है, सही मुद्रा बनाए रखने के लिए, बिना झुके या झुके।

विद्युत खतरा और सदमे संरक्षण

कंप्यूटर रूम उपकरण और रूटिंग नेटवर्क केबल स्थापित करते समय संभावित बिजली के झटके का खतरा होता है।

विद्युत प्रवाह के उपयोग के बिना आज मानव गतिविधि अकल्पनीय है। यूक्रेन में एक एकीकृत ऊर्जा प्रणाली बनाई गई है, बिजली संयंत्रों की क्षमता बहुत अधिक है, बिजली लाइनों का वोल्टेज हजारों किलोवोल्ट तक पहुंच जाता है।

मानव शरीर बिजली का संचालन अच्छी तरह से करता है। विद्युत परिपथ में किसी व्यक्ति के आकस्मिक (आपातकालीन) समावेश के मामले में, करंट का उस पर अलग-अलग गंभीरता, मृत्यु तक और मृत्यु सहित हानिकारक प्रभाव पड़ता है। अगर हम बिजली के झटके के शिकार लोगों की संख्या को १००% के रूप में लें, तो जिन व्यक्तियों का पेशा बिजली से जुड़ा है, वे लगभग ५०% हैं।

दुर्घटनाओं के कारणों के विश्लेषण से पता चलता है कि तारों और जीवित भागों के साथ मानव संपर्क अक्सर गलती से होता है और उत्पादन की आवश्यकता के कारण नहीं होता है। इसके अलावा, बिजली के झटके तब होते हैं जब विद्युत नेटवर्क की मरम्मत और निरीक्षण के दौरान गलत तरीके से वोल्टेज लगाया जाता है। इसलिए, हम यह निष्कर्ष निकाल सकते हैं कि मनोवैज्ञानिक कारक विद्युत सुरक्षा सुनिश्चित करने में निर्णायक भूमिका निभाता है। विद्युत प्रतिष्ठानों के साथ निरंतर काम के साथ जो सक्रिय हैं, आपको हमेशा बिजली के झटके के खतरे के बारे में याद रखना चाहिए।

किसी व्यक्ति को सबसे गंभीर चोटें बिजली का झटका और बिजली का झटका हैं। एक बिजली के झटके के साथ, शरीर पूरी तरह से क्षतिग्रस्त हो जाता है, चेतना की हानि और मांसपेशियों में ऐंठन के साथ, और फिर श्वास की समाप्ति और हृदय का काम होता है। छाती की मोटर मांसपेशियों में ऐंठन के साथ, घुटन हो सकती है, और हृदय के फाइब्रिलेशन (अनियमित संकुचन) के साथ, एसिड भुखमरी से मृत्यु हो सकती है।

किसी व्यक्ति को बिजली के झटके की डिग्री कई कारकों पर निर्भर करती है। इनमें शामिल हैं: वोल्टेज और करंट की ताकत, इसके एक्सपोजर का समय, जिस रास्ते से करंट मानव शरीर से होकर गुजरता है जब इसे सर्किट में शामिल किया जाता है, करंट का प्रकार (प्रत्यक्ष या प्रत्यावर्ती), और अल्टरनेटिंग की आवृत्ति भी वर्तमान।

मानव शरीर से गुजरने वाले करंट के रास्ते अलग-अलग हो सकते हैं: हाथ से दूसरे हाथ तक, हाथ से पैर तक, पैर से पैर तक। सबसे खतरनाक है करंट का हाथ से हाथ जाना, जब दिल और

मानव फेफड़े; गंभीर चोट का खतरा बहुत बढ़ जाता है।

किसी व्यक्ति पर जैविक प्रणाली के रूप में करंट की क्रिया चार चरणों से गुजरती है:

    सनसनी की शुरुआत (0.5-1.5 एमए एसी और 5-7 एमए डीसी) - खुजली। जलन, हल्की झुनझुनी;

    आक्षेप (8-16 एमए एसी और 40-80 एमए डीसी), जिसके कारण एक व्यक्ति स्वतंत्र रूप से जीवित भागों के संपर्क से खुद को मुक्त नहीं कर सकता है, और मुखर रस्सियों के आक्षेप के कारण - मदद के लिए कॉल करें;

    नैदानिक ​​​​मृत्यु (वर्तमान की हड़ताली विशेषताएं शरीर के माध्यम से इसके मार्ग और किसी व्यक्ति के व्यक्तिगत डेटा पर निर्भर करती हैं) - कोई श्वास नहीं होती है और हृदय का काम रुक जाता है;

    जैविक मृत्यु, जो ऑक्सीजन की आपूर्ति के बिना सेरेब्रल कॉर्टेक्स की कोशिकाओं के क्षय की अपरिवर्तनीय प्रक्रिया के परिणामस्वरूप नैदानिक ​​मृत्यु के 3-7 मिनट बाद होती है।

बिजली के झटके से बचने के लिए, बिजली की आपूर्ति काटकर कंप्यूटर उपकरण और नेटवर्क केबल बिछाने का काम किया गया।


कंप्यूटिंग सेंटर में हर तरह के काम के दौरान सुरक्षा और अग्नि सुरक्षा सुनिश्चित की जाती है। प्रदर्शन कक्षाओं में कंप्यूटर के साथ काम करते समय अग्नि सुरक्षा और सुरक्षा पर निम्नलिखित निर्देश हैं, जिनमें से मुख्य प्रावधान ऑपरेशन के दौरान निर्देशित होते हैं।


स्वीकृत से सहमत

आवृत्ति प्रतिक्रिया के लिए राज्य अग्नि पर्यवेक्षण उप-रेक्टर

शिरयेव वी.ए.

अनुदेश

आग शासन द्वारा

कंप्यूटिंग केंद्र यूजीएमटीयू


शैक्षिक संस्थानों, प्रयोगशालाओं में अग्नि व्यवस्था के लिए जिम्मेदार व्यक्ति प्रयोगशालाओं, कार्यशालाओं, गोदामों के प्रमुख हैं।

आदेश के अनुसार, ये व्यक्ति सुविधाओं पर सभी अग्नि सुरक्षा नियमों और विनियमों के कार्यान्वयन के लिए जिम्मेदार हैं।


जिम्मेदार व्यक्ति इसके लिए बाध्य हैं:

उनकी सुविधाओं की विशेषताओं, उत्पादन की बारीकियों, अग्नि व्यवस्था के नियमों को स्पष्ट रूप से जानें और उनके कार्यान्वयन पर दैनिक नियंत्रण का प्रयोग करें।

आग बुझाने के साधनों का स्थान जानें, उनका उपयोग करने में सक्षम हों और उन्हें उपयोग के लिए तैयार रखें।

अग्नि सुरक्षा का कड़ाई से पालन करने की मांग करने के लिए श्रमिकों और कर्मचारियों के लिए अग्नि-निवारक तकनीकी न्यूनतम का आयोजन करना।

अग्नि सुरक्षा नियमों के अनुसार विद्युत उपकरणों को गर्म करने के स्थानों को लैस करें: शीट मेटल, एस्बेस्टस, सिरेमिक।

यह प्रतिबंधित है:

    गैर-निर्दिष्ट और गैर-सुसज्जित स्थानों में धुआं, काम की मेजों, अलमारियाँ, घरों को बदलने, ईंधन और स्नेहक के साथ फर्श को दूषित करना, ब्लोटरच की खुली लौ का उपयोग करना;

    ऑपरेटिंग इंस्टॉलेशन, बर्नर डिवाइस, इलेक्ट्रिक स्टोव, आयरन, सोल्डरिंग आइरन, लैम्प को छोड़ दें;

    परिसर के प्रवेश और निकास में बाधा डालना, साथ ही आग बुझाने के उपकरणों तक पहुंच।

अग्नि व्यवस्था के लिए जिम्मेदार व्यक्ति आग लगने की स्थिति में लोगों की निकासी, भौतिक मूल्यों और उनके साथ श्रमिकों को परिचित करने के लिए योजना विकसित करने के लिए बाध्य हैं।

आग लगने की स्थिति में फायर ब्रिगेड को फोन नंबर 01 पर कॉल करें, मिलें। दमकल के आने से पहले आग बुझाने के सभी उपाय कर लें। अग्नि सुरक्षा व्यवस्था का उल्लंघन करने वाले कर्मचारियों को जवाबदेह ठहराया जाता है।


सहमत स्वीकृत
एसओटी यूजीएमटीयू के प्रमुख एएचसीएच के उप-रेक्टर

एल.वी. कॉन्स्टेंटिनोवा शिर्याव वी. वाई।

सुरक्षा के निर्देश

प्रदर्शन कक्षाओं में कंप्यूटर के साथ काम करते समय

कंप्यूटिंग केंद्र यूजीएमटीयू


प्रदर्शन कक्षाओं में कंप्यूटर के साथ काम करते समय, यह याद रखना चाहिए कि कंप्यूटर, डिस्प्ले और अन्य बिजली के उपकरण बढ़ते खतरे का स्रोत हैं। बिजली के झटके से बचने के लिए, यह सख्त वर्जित है:

    स्क्रीन और डिस्प्ले के पीछे, पावर वायर, ग्राउंडिंग डिवाइस और कनेक्टिंग वायर को टच करें।

    हार्डवेयर इकाइयों को चालू और बंद करने के आदेश का उल्लंघन, उपकरण के संचालन में एक पता चला खराबी को स्वतंत्र रूप से समाप्त करें।

    विदेशी वस्तुओं को उपकरण पर रखें।

    कंप्यूटर पर गीले कपड़ों में और गीले हाथों से काम करें।

जलने की गंध, असामान्य आवाज़ या उपकरण के स्वतः बंद होने की स्थिति में, कंप्यूटर को बंद करना और शिक्षक या सेवा कर्मियों को घटना के बारे में सूचित करना आवश्यक है।


कंप्यूटर के संचालन के दौरान, डिस्प्ले की कैथोड-रे ट्यूब विद्युत चुम्बकीय विकिरण का एक स्रोत है और दृष्टि और प्रदर्शन को नकारात्मक रूप से प्रभावित करती है, इसलिए, स्क्रीन से 6070 सेमी की दूरी पर काम करना और इसका पालन करना आवश्यक है सही फिट।


कंप्यूटिंग सेंटर के प्रमुख और न ही एस.पी.


ग्रन्थसूची

    क्वीन लाम, रसेल रिचर्ड। तेज़ ईथरनेट। / ईडी। के. कोरोलकोवा - कीव: बीएचवी, 1998 .-- 444 एस।

    रुडेंको वी.डी., मकरचुक ए.एम., पटलनज़ोग्लू एमए / अंडर। ईडी। यूक्रेन के शैक्षणिक विज्ञान अकादमी के शिक्षाविद वी.एम. मैडज़िगोना  कीव: फीनिक्स, 1997 .-- 304s।

    फिगर्नोव वी.ई. उपयोगकर्ता के लिए आईबीएम पीसी।  मास्को, १९९६. - ४३२ एस।

चादरइज़्म सूची

दस्तावेज़ सं।

हस्ताक्षर की तारीख






8.092201.3362.






यूक्रेन के शिक्षा और विज्ञान मंत्रालय

यूक्रेनी राज्य समुद्री तकनीकी विश्वविद्यालय

जहाजों के विद्युत उपकरण विभाग


रिपोर्ट GOOD

औद्योगिक अभ्यास पर

यूजीएमटीयू के कंप्यूटिंग केंद्र में


विभाग से प्रमुख

एसोसिएट प्रोफेसर ___________ पिस्कुनोव ए.एम.

(हस्ताक्षर की तारीख)

से नेता

कम्प्यूटिंग सेंटर ___________ एस.पी. नोर

(हस्ताक्षर की तारीख)

निर्वाहक

3362 समूह के छात्र ___________ किरिचेंको ए.एस.

(हस्ताक्षर की तारीख)


निकोलेव 2001


यूक्रेनी शक्तियां

समुद्री तकनीकी विश्वविद्यालय

व्यक्तिगत अध्ययन और अभ्यास का प्रोटोकॉल

विशेष छात्र ___ 8.092201 ____

_________________बिजली व्यवस्था और परिसर _________________________

_______________________वाहनों ___

विद्यार्थी ___________ किरिचेंकोसिकंदर सर्गेइविच _____________________________

समूह ___ 3362 ___ अभ्यास का प्रकार __________ उत्पादन _______________________

अभ्यास समय __________ कंप्यूटिंग केंद्र यूजीएमटीयू ________________________

अभ्यास की अवधि ________ साथ _25.06.01 _15.07.01 . तक _________________________

विश्वविद्यालय के लिए केरिवनिक _________ पिस्कुनोव _पूर्वाह्न। ________________________________

उद्यम से केरिवनिक _________ और न _एस.पी. ______________________________________


________________________________मैं इस समय में हूं और यह आप में है_ ________________________________

  1. व्यक्तिगत कर्मचारी

१.१ जादू टोना

___________कंप्यूटर नेटवर्क के वर्गीकरण से खुद को परिचित कराएं; की जांच _____नेटवर्क टोपोलॉजी के प्रकार, उनके फायदे और नुकसान की पुष्टि करते हैं ___________

__________________________________________________________________________________________


1.2. विकास (विवरण के साथ विश्लेषण करना) ______ विश्लेषणसंभावनाओं ___आवेदनसंजालतेज़ ईथरनेटकंप्यूटिंग सेंटर के कंप्यूटर कक्ष में, _इसके फायदे और नुकसान का औचित्य साबित करें_____________________________________


1.3. अभ्यास की सुरक्षा और सुरक्षा की तकनीक सीखें ______________________________________ प्रौद्योगिकी के नियमों से खुद को परिचित करें ______काम पर सुरक्षा और अग्नि सुरक्षा नियम_____ ____ ____________________________________________________________________


"___" ____________ 2001 पी। विश्वविद्यालय से केरिवनिक _____________

एच ए आर ए के टी ई आर आई एस टी आई के ए

एक छात्र द्वारा इंटर्नशिप

(अभ्यास की अवधि के दौरान छात्र के काम के बारे में उद्यम से सलाह: प्रशिक्षण का स्तर, तकनीकी कौशल, नैतिक और दक्षता, नवाचार, अनुशासन, संचार, पेशेवर गतिविधि का पूर्वानुमान)

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________


"___" ___________ 2001 पी। दुकान के लिए केरिवनिक, विदिलु

प्रयोगशाला _____________ ()

Mісce ने Kerіvnik अभ्यास को सील कर दिया

उद्यम ____________ ()


__________________________________मैं इस समय में हूं और यह आप में है _______________________________

  1. अभ्यास प्रोटोकॉल

२.१. अभ्यास की अवधि के लिए छूटे हुए दिनों की संख्या: ___ कारणों से

____ महत्वहीन कारणों से।


2.2.उद्यम से प्रोफ़ाइल का अनुमान:

____________________________________________________________________

श्रम अनुशासन ______________________________________________________


"___" ______________ 2001 पी। _____________________

2.3 विश्वविद्यालय प्रमाण पत्र का मूल्यांकन:

एक व्यक्ति का दौरा ____________________________________

____________________________________________________________________

श्रम अनुशासन _________________________________________________


"___" ______________ 2001 पी। _____________________

परिचय
अध्याय 1. संगठन की संरचना का विश्लेषण, संगठन के हार्डवेयर और सॉफ्टवेयर का विवरण
१.१ संगठन संरचना
1.2 संगठन हार्डवेयर विवरण
1.3 संगठन में प्रयुक्त सॉफ्टवेयर का विवरण
1.4 विभाग की गतिविधियों का विवरण सूचना प्रौद्योगिकीसंगठन
अध्याय 2. कंप्यूटर सिस्टम और कॉम्प्लेक्स के स्थिर संचालन को सुनिश्चित करना
२.१ कंप्यूटर सिस्टम समायोजक या हार्डवेयर और सॉफ्टवेयर सिस्टम समायोजक के लिए कार्यस्थल को व्यवस्थित करने के लिए आवश्यक निर्देशों की सूची।
२.२ संगठन में कंप्यूटर के निवारक रखरखाव की प्रणाली की खोज
२.३ कंप्यूटर सिस्टम और परिसरों के संचालन के नियंत्रण, निदान और बहाली का विवरण
२.४ कंप्यूटर सिस्टम और कॉम्प्लेक्स के स्थिर संचालन को सुनिश्चित करने के लिए सिस्टम की कमियों की पहचान। इस प्रणाली में सुधार के लिए सुझाव
अध्याय 3. संगठन में प्रयुक्त सूचना प्रणाली का विवरण
३.१ सूचना प्रणाली की संरचना का विश्लेषण / विकास
३.२ विकास के लिए प्रयुक्त डेटाबेस प्रबंधन प्रणाली/सॉफ्टवेयर का विवरण
3.3 सूचना प्रणाली की मुख्य वस्तुओं का विवरण
३.४ उपयोगकर्ताओं के लिए सूचना प्रणाली के साथ काम करने के निर्देश
3.4.1 कार्यक्रम का उद्देश्य
3.4.2 कार्यक्रम निष्पादन शर्तें
3.4.3 कार्यक्रम निष्पादन
3.4.4 ऑपरेटर को संदेश
3.5 सूचना प्रणाली के साथ काम करते समय साधनों का विवरण, सूचना सुरक्षा के तरीके
निष्कर्ष
प्रयुक्त स्रोतों की सूची

परिचय

आज पूरी दुनिया कंप्यूटर के माध्यम से संचार करती है। हर परिवार में हाई-टेक मशीनें हैं, उनके बिना कोई भी उद्यम काम नहीं करता है। केवल हर कोई नहीं जानता कि कंप्यूटर से उसकी भाषा में कैसे बात की जाए और उसे किसी व्यक्ति की भाषा समझाई जाए। कंप्यूटर सिस्टम का विशेषज्ञ होने का मतलब समय से एक कदम आगे होना है। आखिर दुनिया में कुछ भी इतनी तेजी से विकसित नहीं होता कंप्यूटर तकनीक... यह व्यर्थ नहीं है कि वे कहते हैं: "कंप्यूटर बिक्री पर जाते ही पुराना हो गया है।"

कंप्यूटर सिस्टम कैसे काम करता है, यह जानने के बाद, आप कंप्यूटर एडेड डिज़ाइन सिस्टम, माइक्रोप्रोसेसर सिस्टम और परिधीय उपकरणों को जानने के लिए संख्याओं की भाषा को समझना शुरू करते हैं। दूसरे शब्दों में, आप कंप्यूटर के साथ एक ही भाषा बोलना शुरू करते हैं। वह, एक दोस्त की तरह, हमें सिखाता है कि समस्याओं को कैसे हल किया जाए, जोखिमों का आकलन किया जाए और गैर-मानक स्थितियों में निर्णय लिया जाए, जिनकी नियोक्ताओं द्वारा बहुत सराहना की जाती है। कंप्यूटर नेटवर्क विशेषज्ञ के ज्ञान के अनुप्रयोग का दायरा व्यापक है: छोटे सैलून से लेकर बड़े उद्यमों तक - जहाँ भी कंप्यूटर हों, इसकी आवश्यकता होती है कार्यकारी प्रबंधक- कंप्यूटर सिस्टम और कॉम्प्लेक्स के विशेषज्ञ।

इस पेशे में विशेषज्ञों को बेहतर ढंग से तैयार करने के लिए व्यावहारिक कौशल की आवश्यकता होती है। इसके लिए शिक्षण संस्थानों में प्रायोगिक कक्षाएं दी जाती हैं।

विशेषता के प्रोफाइल के अनुसार अभ्यास स्वामित्व और संगठनात्मक और कानूनी रूपों के विभिन्न रूपों के संगठनों (उद्यमों) में प्रशिक्षण का एक रूप है।

अध्ययन के उद्देश्य से विशेषता के प्रोफाइल के अनुसार अभ्यास किया जाता है सामान्य सिद्धांतश्रम प्रबंधन और सामाजिक और श्रम संबंधों, रोजगार सेवाओं के विनियमन के लिए संगठनों और संस्थानों का कामकाज; कर्मियों, कार्मिक विभागों, श्रम और मजदूरी, कार्मिक प्रबंधन विभागों के चयन, नियुक्ति और लेखांकन से संबंधित सेवाओं और विभागों के काम को व्यवस्थित करने के सिद्धांत; साथ ही इन सेवाओं की गतिविधियों का समर्थन करने वाले दस्तावेज़ीकरण का विश्लेषण। यह आपको विशिष्ट कार्यस्थलों में सैद्धांतिक प्रशिक्षण को व्यावहारिक गतिविधियों के साथ संयोजित करने की अनुमति देता है। अभ्यास के कार्यों में शामिल हैं:

  • कंप्यूटर सिस्टम और परिसरों के प्रदर्शन की निगरानी, ​​निदान और बहाली
  • कंप्यूटर सिस्टम और परिसरों का सिस्टम रखरखाव
  • डिबगिंग हार्डवेयर और सॉफ्टवेयर सिस्टम और कॉम्प्लेक्स;
  • ऑपरेटिंग सिस्टम, ड्राइवरों, निवासी कार्यक्रमों की स्थापना, विन्यास और ट्यूनिंग;
  • ग्राहक डेटाबेस बनाए रखना;
  • जटिल तकनीकी प्रणालियों की क्षमताओं का प्रदर्शन;
  • जटिल तकनीकी प्रणालियों के उपयोग पर परामर्श;
  • तकनीकी समाधान, लाइसेंस समझौतों के लिए चयनित विकल्पों की परिचालन स्थितियों के बारे में उपभोक्ता को सूचित करना।
  • विशेषता के प्रोफाइल में अभ्यास के दौरान, निम्नलिखित प्रकार के कार्य करना आवश्यक है:
  • उद्यम की विशेषताएं। संगठन के बाहरी और आंतरिक वातावरण का विश्लेषण;
  • उद्यम के तकनीकी और सॉफ्टवेयर पार्क का विवरण;
  • कंप्यूटर उपकरणों के निवारक रखरखाव के लिए विधियों और विनियमों का विकास;
  • उद्यम के तकनीकी और सॉफ्टवेयर पार्क के आधुनिकीकरण के लिए एक प्रणाली का विकास;
  • सूचना सुरक्षा नीति नियमों का विकास;
  • संगठन की डेटाबेस संरचना का डिजाइन;
  • कॉन्फ़िगरेशन / डेटाबेस, इंटरफ़ेस, डेटा इनपुट और आउटपुट फॉर्म का सामान्य विवरण;
  • डेटाबेस को कॉन्फ़िगर और सेट करना, डेटा एक्सेस विशेषाधिकार सेट करना;
  • एक विशिष्ट डेटाबेस प्रबंधन प्रणाली का उपयोग करते समय उपयोगकर्ता को निर्देश तैयार करना;
  • संगठन के उत्पादों की प्रस्तुति का विकास।

अध्याय 1. संगठन की संरचना का विश्लेषण, संगठन के हार्डवेयर और सॉफ्टवेयर का विवरण

१.१. संगठन संरचना

सिद्धांत कंपनी स्मोलेंस्क की सबसे बड़ी कंपनियों में से एक है, जो कंप्यूटर के उत्पादन और बिक्री में विशेषज्ञता रखती है, नेटवर्क एकीकरण के मुद्दों को हल करती है, साथ ही कार्यालय और मोबाइल उपकरण, घटकों और उपभोग्य सामग्रियों की आपूर्ति में भी।

स्टोर आधुनिक कंप्यूटर उपकरणों के व्यापक चयन की पेशकश करते हैं: व्यक्तिगत और लैपटॉप कंप्यूटर, मॉनिटर, दुनिया के अग्रणी निर्माताओं (सैमसंग, एसर, फिलिप्स, तोशिबा, एमएसआई, इंटेल, एएमडी, आसुस, डेल, एलजी, कैनन, एप्सों और) के कार्यालय उपकरण। कई अन्य)।

उपभोग्य सामग्रियों का विशाल चयन (कागज, इंकजेट और लेजर कारतूस, टोनर, स्याही, आदि)

आज यह स्मोलेंस्क और स्मोलेंस्क क्षेत्र में कई बड़े राज्य और वाणिज्यिक संगठनों का आपूर्तिकर्ता है।

यह GOST के अनुसार प्रमाणित कंप्यूटरों का पहला स्मोलेंस्क निर्माता भी बन गया और एक अंतरराष्ट्रीय गुणवत्ता प्रमाणपत्र ISO 9001 है। यह हमें अपने ग्राहकों के उपकरणों की सर्विसिंग की प्रक्रिया को तेज करने और सरल बनाने की अनुमति देता है और इष्टतम कीमतों पर उच्चतम गुणवत्ता के कंप्यूटर पेश करता है।

पहली स्मोलेंस्क कंपनी गोल्ड प्रमाणित भागीदार है माइक्रोसॉफ्ट"संगठनों में लाइसेंस का प्रबंधन" क्षमता के साथ, ग्राहकों को विभिन्न लाइसेंसिंग कार्यक्रमों के लिए सॉफ्टवेयर प्रदान करता है, जो आपको सबसे अच्छा विकल्प चुनने की अनुमति देता है।

१.२. संगठन हार्डवेयर विवरण

आजकल, अधिकांश संगठन अपने काम में आधुनिक स्वचालित प्रणालियों और कंप्यूटर प्रौद्योगिकी, सॉफ्टवेयर और भंडारण मीडिया का उपयोग करते हैं।

संस्थान में 12 कंप्यूटर कार्यरत हैं।

कार्यस्थल के लिए कंप्यूटर हार्डवेयर में शामिल हैं:

  • प्रोसेसर प्रकार और आवृत्ति - IntelCore 2 Duo 2.4 Hz;
  • आयतन यादृच्छिक अभिगम स्मृति- 2048 एमबी;
  • हार्ड डिस्क प्रकार और आकार - WDCWD1600AAJS-61 WAA0 (IDE500GB);
  • मदरबोर्ड प्रकार - एकीकृत;
  • वीडियो कार्ड का प्रकार - अंतर्निहित;
  • सीडी-रोम-डीवीडी-आर टाइप करें;
  • साउंड कार्ड का प्रकार - अंतर्निहित;
  • नेटवर्क कार्ड का प्रकार - ईथरनेट (100 एमबी / सेकंड);
  • BIOS प्रकार - पुनः लिखने योग्य;
  • मॉनिटर प्रकार और आकार - एलसीडी 17 ''।

वर्कस्टेशन पीसी सिस्टम सॉफ्टवेयर में शामिल हैं:

  • ओएस - विंडोज एक्सपी प्रोफेशनल;
  • निर्माता - माइक्रोसॉफ्ट;
  • बिटनेस ओएस - 32;
  • प्रयुक्त फ़ाइल सिस्टम - NTFS;
  • समर्थित इंटरफ़ेस का प्रकार चित्रमय है।

इस ओएस को स्थापित करते समय कंप्यूटर आर्किटेक्चर के लिए न्यूनतम आवश्यकताएं:

  • इंटेल प्रोसेसर 2.4 हर्ट्ज या तेज;
  • कम से कम 64 एमबी रैम (कम से कम 128 एमबी की सिफारिश की जाती है);
  • कम से कम 1.5 जीबी मुक्त हार्ड डिस्क स्थान;
  • सीडी या डीवीडी ड्राइव;
  • कीबोर्ड, माउस MicrosoftMouse.

संगठन में एक सर्वर कंप्यूटर के रूप में स्थापित एक S5000MB (S5332LNi) सर्वर है: कोर i5-4590 / 8 GB / 2 x 1 TB SATA RAID।

सर्वर कंप्यूटर हार्डवेयर में शामिल हैं:

  • इंटेल प्रोसेसर
  • SATA 6Gb / s स्टोरेज इंटरफ़ेस
  • एचडीडी प्रकार
  • रैम 8 जीबी
  • नेटवर्क कार्ड 10/100/1000 एमबीपीएस

संगठन निम्नलिखित बाह्य उपकरणों का उपयोग करता है HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

१.३. संगठन में प्रयुक्त सॉफ्टवेयर का विवरण

ऑपरेटिंग सिस्टम माइक्रोसॉफ्ट विंडोज एक्सपी प्रोफेशनल है।

सॉफ्टवेयर व्यक्तिगत कम्प्यूटर्स:

  • माइक्रोसॉफ्ट ऑफिस 2007
  • कास्पर्सकीएंटी-वायरस
  • 1सी: एंटरप्राइज (1सी: अकाउंटिंग)।
  • 1सी: व्यापार और गोदाम 7.7
  • विंडोज 2000 सर्वर SP4

विंडोज एक्सपी प्रोफेशनल माइक्रोसॉफ्ट कॉर्पोरेशन के विंडोज एनटी परिवार का एक ऑपरेटिंग सिस्टम (ओएस) है। इसे 25 अप्रैल, 2005 को जारी किया गया था: विंडोज संस्करणपर्सनल कंप्यूटर प्लेटफॉर्म के लिए XP।

Kaspersky Anti-Virus (KAV) Kaspersky Lab द्वारा विकसित एक एंटी-वायरस सॉफ़्टवेयर है। उपयोगकर्ता को वायरस, ट्रोजन, स्पाईवेयर, रूटकिट, एडवेयर के साथ-साथ एचआईपीएस घटक (केवल पुराने संस्करणों के लिए, जिसे " कास्पर्सकी इंटरनेटसुरक्षा 2009+, जहां '+' पिछले रजिस्टर की क्रमिक संख्या है, एंटी-वायरस के अगले संस्करण के जारी होने के वर्ष के बाद वर्ष की संख्या के अनुसार सालाना एक की वृद्धि हुई ")। प्रारंभ में, 1990 के दशक की शुरुआत में, इसे -V नाम दिया गया था, फिर - एंटीवायरल टूलकिट प्रो।

1C: उद्यम आर्थिक गतिविधि के विभिन्न क्षेत्रों के स्वचालन के लिए कार्यक्रमों की एक प्रणाली है। 1सी में शामिल एक विशिष्ट सॉफ्टवेयर उत्पाद: एंटरप्राइज सॉफ्टवेयर सिस्टम में वे कार्य और क्षमताएं शामिल हैं जो इस उत्पाद के उद्देश्य को पूरा करती हैं।

1C के सभी घटक: एंटरप्राइज़ सॉफ़्टवेयर सिस्टम को तकनीकी प्लेटफ़ॉर्म और कॉन्फ़िगरेशन में विभाजित किया जा सकता है। एक तकनीकी मंच आर्थिक गतिविधियों को स्वचालित करने के लिए उपयोग किए जाने वाले विभिन्न तंत्रों का एक समूह है और विशिष्ट कानून और लेखा पद्धति से स्वतंत्र है। कॉन्फ़िगरेशन वास्तव में लागू समाधान हैं। प्रत्येक कॉन्फ़िगरेशन आर्थिक गतिविधि के एक निश्चित क्षेत्र के स्वचालन पर केंद्रित है और निश्चित रूप से, अपनाए गए कानून को पूरा करता है।

"1सी: व्यापार और गोदाम" किसी भी प्रकार के व्यापार संचालन के लेखांकन के लिए अभिप्रेत है। अपने लचीलेपन और अनुकूलन क्षमता के कारण, सिस्टम सभी लेखांकन कार्यों को करने में सक्षम है - संदर्भ पुस्तकों को बनाए रखने और प्राथमिक दस्तावेजों को दर्ज करने से लेकर विभिन्न विवरण और विश्लेषणात्मक रिपोर्ट प्राप्त करने तक।

"1सी: ट्रेड एंड वेयरहाउस" उद्यम के सभी चरणों में काम को स्वचालित करता है और अनुमति देता है:

  • अलग प्रबंधन और वित्तीय लेखांकन रखें
  • कई कानूनी संस्थाओं की ओर से रिकॉर्ड रखें
  • लागत राइट-ऑफ विधि (फीफो, एलआईएफओ, औसत) के विकल्प के साथ इन्वेंट्री के बैच रिकॉर्ड रखें
  • खुद के माल और बिक्री के लिए लिए गए सामान का अलग-अलग रिकॉर्ड रखें
  • माल की खरीद और बिक्री की व्यवस्था करें
  • पहले दर्ज किए गए डेटा के आधार पर दस्तावेज़ों की स्वचालित प्रारंभिक फिलिंग करें
  • खरीदारों और आपूर्तिकर्ताओं के साथ बस्तियों का रिकॉर्ड रखें, अलग-अलग समझौतों के तहत निपटान का विवरण दें
  • आवश्यक प्राथमिक दस्तावेज उत्पन्न करें
  • चालान जारी करना, स्वचालित रूप से एक बिक्री खाता और एक खरीद खाता बनाना, सीसीडी संख्याओं के संदर्भ में मात्रात्मक रिकॉर्ड रखना
  • माल आरक्षण और भुगतान नियंत्रण करें
  • चालू खातों और कैश डेस्क पर निधियों का ट्रैक रखें
  • कमोडिटी ऋणों का रिकॉर्ड रखें और उनके पुनर्भुगतान को नियंत्रित करें
  • बिक्री के लिए हस्तांतरित माल, उनकी वापसी और भुगतान का रिकॉर्ड रखें

"1सी: ट्रेड एंड वेयरहाउस" में आप यह कर सकते हैं:

  • प्रत्येक उत्पाद के लिए विभिन्न प्रकार की कीमतों की आवश्यक संख्या निर्धारित करें, आपूर्तिकर्ता कीमतों को स्टोर करें, स्वचालित रूप से मूल्य स्तर को नियंत्रित करें और तुरंत बदलें
  • संबंधित दस्तावेजों के साथ काम करें
  • राइट-ऑफ माल की कीमतों की स्वचालित गणना करें
  • निर्देशिकाओं और दस्तावेजों के समूह प्रसंस्करण का उपयोग करके जल्दी से परिवर्तन करें
  • माप की विभिन्न इकाइयों में माल का रिकॉर्ड रखना,
  • और पैसा - विभिन्न मुद्राओं में
  • माल और धन की आवाजाही पर विभिन्न प्रकार की रिपोर्टिंग और विश्लेषणात्मक जानकारी प्राप्त करें
  • स्वचालित रूप से 1C के लिए लेखांकन प्रविष्टियाँ उत्पन्न करता है: लेखांकन।

"1सी: ट्रेड एंड वेयरहाउस" में सूचना की सुरक्षा और निरंतरता सुनिश्चित करने के साधन शामिल हैं:

  • जानकारी के "प्रत्यक्ष" विलोपन से उपयोगकर्ताओं को प्रतिबंधित करने की क्षमता
  • क्रॉस-रेफरेंस कंट्रोल के साथ विशेष डेटा विलोपन मोड
  • उपयोगकर्ताओं को पिछली रिपोर्टिंग अवधियों के लिए डेटा संपादित करने से प्रतिबंधित करने की क्षमता
  • दस्तावेजों के मुद्रित रूपों के संपादन पर प्रतिबंध लगाना
  • काम के अस्थायी रुकावट के मामले में उपयोगकर्ता द्वारा सिस्टम का "लॉकिंग"।

सर्वर कंप्यूटर सॉफ्टवेयर

विंडोज 2000 सर्वर एक फीचर रिच ऑपरेटिंग सिस्टम है जो फाइल और प्रिंट सर्वर, एप्लिकेशन सर्वर, वेब सर्वर और संचार सर्वर फ़ंक्शन प्रदान करता है। नई प्रणालीपिछले एक की तुलना में, यह अधिक विश्वसनीयता, गति और प्रबंधन में आसानी प्रदान करता है। इससे भी महत्वपूर्ण बात यह है कि विंडोज 2000 सर्वर में सक्रिय निर्देशिका के शीर्ष पर निर्मित वितरित सेवाओं का एक समृद्ध सेट है, जो एक बहुउद्देश्यीय, स्केलेबल निर्देशिका है जिसे इंटरनेट तकनीकों का उपयोग करके बनाया गया है और सिस्टम के साथ पूरी तरह से एकीकृत है। सक्रिय निर्देशिका कॉर्पोरेट नेटवर्क पर सिस्टम प्रशासन और संसाधन खोज को बहुत सरल बनाती है।

विंडोज 2000 सर्वर के साथ शामिल कई वेब और इंटरनेट सेवाएं संगठनों को परिष्कृत वेब एप्लिकेशन और स्ट्रीमिंग सेवाओं (ऑडियो, वीडियो, और इसी तरह) का निर्माण करके और इंट्रानेट नेटवर्क के निर्माण के लिए विंडोज 2000 सर्वर को अपने प्लेटफॉर्म के रूप में उपयोग करके इंटरनेट प्रौद्योगिकियों का लाभ उठाने में सक्षम बनाती हैं।

विंडोज 2000 सर्वर स्वतंत्र सॉफ्टवेयर विक्रेताओं (आईएसवी) और कस्टम बिजनेस एप्लिकेशन डेवलपर्स के लिए एक आशाजनक लक्ष्यीकरण और टूलिंग प्लेटफॉर्म है क्योंकि यह डीसीओएम, लेनदेन सर्वर और संदेश कतार जैसी सबसे उन्नत वितरित एप्लिकेशन सेवाओं का समर्थन और विकास करता है। ... इसके अलावा, विंडोज 2000 सर्वर के प्रदर्शन को बेहतर बनाने के लिए, माइक्रोसॉफ्ट सर्वर परिवार में मूल उत्पाद दो प्रोसेसर पर मल्टी-प्रोसेसर सिमेट्रिक प्रोसेसिंग (एसएमपी) और 4 जीबी तक की मेमोरी का समर्थन करता है।

१.४. संगठन के सूचना प्रौद्योगिकी विभाग की गतिविधियों का विवरण

सिस्टम प्रशासक की जिम्मेदारियां:

1. सर्वर और वर्कस्टेशन, ऑपरेटिंग सिस्टम और काम के लिए जरूरी सॉफ्टवेयर पर इंस्टॉल।

2. सर्वर और वर्कस्टेशन पर सॉफ्टवेयर कॉन्फ़िगरेशन करता है।

3. सर्वर और वर्कस्टेशन के सॉफ्टवेयर को कार्य क्रम में रखता है।

4. स्थानीय नेटवर्क और मेल सर्वर के उपयोगकर्ताओं को पंजीकृत करता है, पहचानकर्ता और पासवर्ड प्रदान करता है

5. उपयोगकर्ताओं के लिए तकनीकी और सॉफ्टवेयर सहायता प्रदान करता है, स्थानीय नेटवर्क और कार्यक्रमों के संचालन पर उपयोगकर्ताओं को सलाह देता है, सॉफ्टवेयर के साथ काम करने के लिए निर्देश तैयार करता है और उन्हें उपयोगकर्ताओं के ध्यान में लाता है।

6. एक्सेस अधिकार स्थापित करता है और नेटवर्क संसाधनों के उपयोग को नियंत्रित करता है।

7. समय पर प्रतिलिपि, संग्रह और डेटा बैकअप प्रदान करता है।

8. नेटवर्क उपकरण की विफलता या विफलता के मामले में स्थानीय नेटवर्क के प्रदर्शन को बहाल करने के उपाय करता है।

9. उपयोगकर्ता और सॉफ़्टवेयर त्रुटियों की पहचान करता है और उन्हें ठीक करने के उपाय करता है।

10. नेटवर्क की निगरानी करता है, नेटवर्क इंफ्रास्ट्रक्चर के विकास के लिए प्रस्ताव विकसित करता है।

11. नेटवर्क सुरक्षा (सूचना तक अनधिकृत पहुंच के खिलाफ सुरक्षा, सिस्टम फाइलों और डेटा को देखने या बदलने से सुरक्षा), इंटरकनेक्शन की सुरक्षा प्रदान करता है।

12. स्थानीय कंप्यूटर नेटवर्क, सर्वर और वर्कस्टेशन की एंटी-वायरस सुरक्षा प्रदान करता है।

13. नेटवर्क उपकरणों के आधुनिकीकरण और खरीद के लिए प्रस्ताव तैयार करता है।

14. तृतीय-पक्ष संगठनों के विशेषज्ञों द्वारा स्थानीय नेटवर्क उपकरण की स्थापना का पर्यवेक्षण करता है।

15. अपने तत्काल पर्यवेक्षक को स्थानीय क्षेत्र नेटवर्क का उपयोग करने के लिए नियमों के उल्लंघन के मामलों और किए गए उपायों के बारे में सूचित करता है।

अध्याय 2. कंप्यूटर सिस्टम और कॉम्प्लेक्स के स्थिर संचालन को सुनिश्चित करना

२.१. कंप्यूटर सिस्टम समायोजक या हार्डवेयर और सॉफ्टवेयर सिस्टम समायोजक के लिए कार्यस्थल को व्यवस्थित करने के लिए आवश्यक निर्देशों की सूची।

हार्डवेयर और सॉफ्टवेयर समायोजक - एक विशेषज्ञ जो कंप्यूटर के संचालन को नियंत्रित करता है और से संबंधित कुछ प्रकार के उपकरणों को समायोजित करता है कंप्यूटर तकनीकऔर सूचना समर्थन। इस पेशे की गतिविधि का क्षेत्र कंप्यूटर प्रौद्योगिकी की स्थापना, रखरखाव और आधुनिकीकरण है, जिसमें पर्सनल कंप्यूटर, सर्वर, साथ ही बाह्य उपकरणों, उपकरण और कंप्यूटर कार्यालय उपकरण के लिए हार्डवेयर और सॉफ्टवेयर शामिल हैं।

श्रम उपकरण (मुख्य प्रकार के उपकरण और प्रयुक्त प्रौद्योगिकियां)

- पर्सनल कंप्यूटर और सर्वर का हार्डवेयर और सॉफ्टवेयर;

- परिधि उपकरण;

- मल्टीमीडिया उपकरण;

- स्थानीय और वैश्विक कंप्यूटर नेटवर्क के सूचना संसाधन।

मुख्य प्रकार के कार्य (श्रम क्रियाएं)

- पर्सनल कंप्यूटर, सर्वर, परिधीय उपकरणों और उपकरणों, कंप्यूटर कार्यालय उपकरण के लिए हार्डवेयर का रखरखाव;

- व्यक्तिगत कंप्यूटर, सर्वर, बाह्य उपकरणों और उपकरणों के लिए सॉफ्टवेयर की स्थापना और रखरखाव;

- पर्सनल कंप्यूटर, सर्वर, बाह्य उपकरणों और उपकरणों के हार्डवेयर का आधुनिकीकरण;

- पर्सनल कंप्यूटर, सर्वर, परिधीय उपकरणों और उपकरणों के सॉफ्टवेयर का आधुनिकीकरण।

पेशेवर संगतता

- कंप्यूटर उपकरण को चालू करने के लिए;

- कंप्यूटिंग सुविधाओं के प्रदर्शन, समस्या निवारण और खराब हार्डवेयर का निदान;

- कंप्यूटिंग और कार्यालय उपकरण में प्रयुक्त उपभोग्य सामग्रियों को बदलें;

- पर्सनल कंप्यूटर और सर्वर पर ऑपरेटिंग सिस्टम इंस्टॉल करें, साथ ही यूजर इंटरफेस को कस्टमाइज़ करें;

- पर्सनल कंप्यूटर और सर्वर के ऑपरेटिंग सिस्टम का प्रशासन;

- परिधीय उपकरणों और उपकरणों के संचालन को स्थापित और कॉन्फ़िगर करें;

- व्यक्तिगत कंप्यूटर और सर्वर के लिए एप्लिकेशन सॉफ़्टवेयर स्थापित और कॉन्फ़िगर करें;

- ऑपरेटिंग सिस्टम और एप्लिकेशन सॉफ़्टवेयर के प्रदर्शन, समस्या निवारण और खराबी का निदान;

- उपयोगकर्ता द्वारा हल की जाने वाली आवश्यकताओं और कार्यों के आधार पर, कंप्यूटर उपकरण के कॉन्फ़िगरेशन को अनुकूलित करने के लिए;

- व्यक्तिगत कंप्यूटर और सर्वर के घटकों को निकालें और जोड़ें, संगत लोगों के साथ बदलें;

- परिधीय उपकरणों, उपकरणों और कंप्यूटर कार्यालय उपकरण के मुख्य घटकों को बदलें, हटाएं और जोड़ें;

- पर्सनल कंप्यूटर और सर्वर के ऑपरेटिंग सिस्टम के संस्करणों को अपडेट और हटा दें;

- व्यक्तिगत कंप्यूटर और सर्वर के एप्लिकेशन सॉफ़्टवेयर के संस्करणों को अपडेट और हटा दें;

- व्यक्तिगत कंप्यूटर, सर्वर, बाह्य उपकरणों और उपकरणों के लिए डिवाइस ड्राइवरों को अद्यतन और हटा दें;

- कंप्यूटर, सर्वर, बाह्य उपकरणों और उपकरणों के घटकों के फर्मवेयर को अपडेट करें

२.२. संगठन में कंप्यूटर के निवारक रखरखाव की प्रणाली की खोज

काम शुरू करने से पहले सुरक्षा आवश्यकताएं

  • मौजूदा नियमों के अनुसार स्थापित विशेष कपड़ों (ड्रेसिंग गाउन) और तकनीकी जूते (चप्पल) को ध्यान से लगाएं और ध्यान से भरें, आंदोलन के दौरान लटकने वाले सिरों और कसना से बचें।
  • काम के सुरक्षित उत्पादन, व्यक्तिगत सुरक्षा उपकरण, आग बुझाने के उपकरण सुनिश्चित करने के लिए निश्चित उपकरण, उपकरणों की उपस्थिति और सेवाक्षमता की जाँच करें और सुनिश्चित करें।
  • सामान्य और साधारण प्रकाश व्यवस्था की स्थिति की जाँच करें।
  • यदि यह कर्मचारी की जिम्मेदारियों का हिस्सा नहीं है, तो उपकरणों, उपकरणों और अन्य की मरम्मत पर कोई काम न करें।
  • कार्यस्थल पर निरीक्षण के दौरान पाई जाने वाली सभी कमियों और खराबी को पूरी तरह से खत्म करने के उपाय करने के लिए शिफ्ट सुपरवाइजर को सूचित किया जाना चाहिए।
  • कार्य क्षेत्र में अनावश्यक वस्तुओं से बचने के लिए उपकरण को अधिकतम उपयोग में आसानी के साथ कार्यस्थल में रखें।
  • प्राथमिक चिकित्सा किट की उपलब्धता की जाँच करें।

काम के दौरान सुरक्षा आवश्यकताएं

  • केवल सेवा योग्य और सावधानी से लगे चौग़ा और विशेष में काम करें। मौजूदा मानकों के अनुसार कार्यस्थल पर निर्धारित फुटवियर और व्यक्तिगत सुरक्षा उपकरणों का उपयोग करें।
  • मशीनों और उपकरणों की सर्विसिंग और मरम्मत करते समय, धातु की सीढ़ी का उपयोग करने की अनुमति है। बक्सों और अन्य विदेशी वस्तुओं के साथ काम करना प्रतिबंधित है।
  • सीढ़ी को मजबूती से स्थापित करना आवश्यक है, उठाने से पहले इसकी स्थिरता की जांच करना। 1.3 मीटर या उससे अधिक की ऊंचाई वाले स्टेपलडर्स को स्टॉप से ​​लैस किया जाना चाहिए।
  • उपकरणों के स्वास्थ्य की लगातार निगरानी करें। मशीन या मैनिपुलेटर को छोड़ते समय, बाद वाले को रोक दिया जाना चाहिए और डी-एनर्जेट किया जाना चाहिए।
  • बाड़, इंटरलॉक और अन्य उपकरणों की उपस्थिति और सेवाक्षमता में काम करें जो पर्याप्त रोशनी के साथ श्रम सुरक्षा सुनिश्चित करते हैं।
  • चलती तंत्र और मशीनों के घूर्णन भागों, साथ ही उपकरण के सक्रिय जीवित भागों को न छुएं।
  • अपने कार्य क्षेत्र को साफ सुथरा रखें।
  • विदेशी वस्तुओं और औजारों को चलती मशीनरी से दूर रखें।
  • मशीन, मशीन शुरू करते समय, व्यक्तिगत रूप से सुनिश्चित करें कि मशीनों के क्षेत्र में कोई श्रमिक नहीं है।
  • विद्युत प्रतिष्ठानों पर सभी मरम्मत कार्य, नियमित निरीक्षण, मरम्मत को फ़्यूज़ (वोल्टेज) को हटाकर किया जाना चाहिए। वोल्टमीटर या वोल्टेज संकेतक के साथ विद्युत उपकरणों के जीवित भागों पर वोल्टेज की अनुपस्थिति की जांच करें।
  • उपकरण में लैंप बदलते समय जलने से बचाने के लिए, इंस्टॉलर को सूती दस्ताने, विशेष कुंजी और सहायक उपकरण का उपयोग करना चाहिए।
  • कार्यस्थल की तैयारी के दौरान डिस्कनेक्ट किए गए स्विचिंग उपकरण (मशीन, चाकू स्विच, स्विच) पर आवश्यक डिस्कनेक्शन करने के तुरंत बाद, पोस्टर पोस्ट किए जाने चाहिए: "चालू न करें - लोग काम करते हैं!", और जो काम में प्रवेश के लिए अक्षम हैं ओवरहेड लाइनों और केबल लाइनों पर - पोस्टर: चालू करें - लाइन पर काम करें!"।
  • काम के लिए, इंसुलेटिंग हैंडल (सरौता, सरौता, निपर्स, स्क्रूड्राइवर्स) के साथ एक हाथ उपकरण का उपयोग करें, ढांकता हुआ कोटिंग क्षतिग्रस्त नहीं होनी चाहिए और हैंडल पर कसकर फिट होनी चाहिए।
  • जब उपकरण से वोल्टेज पूरी तरह से हटा दिया जाता है तो उपकरण पर क्षति और मरम्मत का उन्मूलन किया जाना चाहिए।
  • उपयोग किए गए पोर्टेबल बिजली उपकरण (सोल्डरिंग आयरन, स्टेप-डाउन ट्रांसफार्मर) का परीक्षण किया जाना चाहिए और एक इन्वेंट्री नंबर होना चाहिए, व्यवस्थित और समय पर जाँच और मरम्मत की जानी चाहिए।

आपातकालीन स्थितियों में सुरक्षा आवश्यकताएं

  • प्रत्येक कर्मचारी जो इस मैनुअल और श्रम सुरक्षा नियमों की आवश्यकताओं के उल्लंघन का पता लगाता है या जो उपकरण की खराबी को नोटिस करता है जो लोगों के लिए खतरा पैदा करता है, वह अपने तत्काल पर्यवेक्षक को इसकी सूचना देने के लिए बाध्य है।
  • ऐसे मामलों में जहां उपकरण की खराबी से लोगों या उपकरण के लिए खतरा पैदा होता है, कर्मचारी जिसने इसे खोजा है, उपकरण के संचालन को रोकने के लिए उपाय करने के लिए बाध्य है, और फिर तत्काल पर्यवेक्षक को सूचित करें। सुरक्षा आवश्यकताओं के अनुपालन में खराबी का उन्मूलन किया जाता है।
  • यदि कार्य के दौरान कोई दुर्घटना होती है, तो आपको तुरंत पहला प्रदान करना होगा मेडिकल सहायतापीड़ित को, घटना की सूचना उसके तत्काल वरिष्ठ को दें और दुर्घटना की स्थिति को बनाए रखने के उपाय करें, यदि इससे लोगों के जीवन और स्वास्थ्य को कोई खतरा नहीं है।
  • हार पर विद्युत का झटकापीड़ित को जल्द से जल्द करंट की क्रिया से मुक्त करना आवश्यक है, ऊंचाई पर काम करने की स्थिति में उसे गिरने से बचाने के उपाय करें। स्विच, प्लग कनेक्टर का उपयोग करके उपकरण को डिस्कनेक्ट करें, इंसुलेटेड हैंडल वाले उपकरण के साथ आपूर्ति तार काट दें। यदि उपकरण को जल्दी से बंद नहीं किया जा सकता है, तो पीड़ित को करंट से राहत देने के लिए अन्य उपाय किए जाने चाहिए। पीड़ित को जीवित भागों या तारों से अलग करने के लिए, एक छड़ी, बोर्ड या किसी अन्य सूखी वस्तु का उपयोग करें जो विद्युत प्रवाह का संचालन नहीं करती है, जबकि देखभाल करने वाले को सूखी, गैर-प्रवाहकीय जगह पर खड़ा होना चाहिए, या ढांकता हुआ दस्ताने पहनना चाहिए।
  • तकनीकी कमरे में आग लगने की स्थिति में, आपको तुरंत उपलब्ध साधनों (कार्बन डाइऑक्साइड अग्निशामक, एस्बेस्टस कंबल, रेत) से इसे बुझाना शुरू करना चाहिए और अग्निशमन विभाग को फोन करना चाहिए।

काम के अंत में सुरक्षा आवश्यकताएं

  • कार्यस्थल, उपकरण और सहायक उपकरण को क्रम में रखना आवश्यक है।
  • कार्य पर्यवेक्षक को कार्य के दौरान देखे गए सभी दोषों और उन्हें दूर करने के उपायों के बारे में सूचित करें
  • चौग़ा को विशेष रूप से निर्दिष्ट स्थान पर रखें।

संगठन में कंप्यूटर के निवारक रखरखाव की प्रणाली की खोज

एसवीटी के रखरखाव के प्रकार

रखरखाव का प्रकार एसवीटी के परिचालन गुणों को बनाए रखने के लिए तकनीकी संचालन की आवृत्ति और परिसर द्वारा निर्धारित किया जाता है।

GOST 28470-90 "कंप्यूटर प्रौद्योगिकी और सूचना विज्ञान के तकनीकी साधनों के रखरखाव और मरम्मत की प्रणाली" निम्नलिखित प्रकार के रखरखाव को परिभाषित करता है

  • विनियमित;
  • आवधिक;
  • आवधिक नियंत्रण के साथ;
  • निरंतर निगरानी के साथ।

तकनीकी स्थिति की परवाह किए बिना, एसवीटी के लिए परिचालन दस्तावेज में प्रदान किए गए परिचालन समय को ध्यान में रखते हुए विनियमित रखरखाव राशि में किया जाना चाहिए।

आवधिक रखरखाव अंतराल पर और एसवीटी के लिए परिचालन दस्तावेज में निर्दिष्ट राशि में किया जाना चाहिए।

आवधिक नियंत्रण के साथ रखरखाव तकनीकी दस्तावेज में सेट एसवीटी की तकनीकी स्थिति के नियंत्रण की आवृत्ति और एसवीटी की तकनीकी स्थिति पर निर्भर तकनीकी संचालन के आवश्यक परिसर के साथ किया जाना चाहिए।

एसवीटी की तकनीकी स्थिति की निरंतर निगरानी के परिणामों के आधार पर एसवीटी या तकनीकी दस्तावेज के लिए परिचालन दस्तावेज के अनुसार निरंतर निगरानी के साथ रखरखाव किया जाना चाहिए।

एसवीटी की तकनीकी स्थिति का नियंत्रण स्थिर या गतिशील मोड में किया जा सकता है।

स्थिर मोड में, वोल्टेज के नियंत्रण मूल्य और सिंक दालों की आवृत्ति निवारक नियंत्रण के पूरे चक्र में स्थिर रहती है, और गतिशील मोड में, उनके आवधिक परिवर्तन की परिकल्पना की जाती है। इस प्रकार, एसवीटी के भारित ऑपरेटिंग मोड के निर्माण के कारण, उन तत्वों की पहचान करना संभव है जो विश्वसनीयता के मामले में महत्वपूर्ण हैं।

निवारक नियंत्रण हार्डवेयर और सॉफ्टवेयर द्वारा किया जाता है। हार्डवेयर नियंत्रण विशेष उपकरण, इंस्ट्रूमेंटेशन और स्टैंड और हार्डवेयर और सॉफ्टवेयर सिस्टम का उपयोग करके किया जाता है।

निवारक नियंत्रण के दौरान समस्या निवारण कार्य को निम्नलिखित चरणों में विभाजित किया जा सकता है:

  • एसवीटी की वर्तमान स्थिति के अनुसार खराबी की प्रकृति का विश्लेषण;
  • पर्यावरणीय मापदंडों का नियंत्रण और उनके विचलन को खत्म करने के उपाय;
  • एसवीटी के हार्डवेयर और सॉफ्टवेयर साधनों की मदद से और अतिरिक्त उपकरणों की मदद से त्रुटियों का स्थानीयकरण और खराबी की जगह का निर्धारण;
  • समस्या निवारण;
  • समस्या का समाधान फिर से शुरू।

वर्तमान में, निम्न प्रकार के रखरखाव प्रणाली (STO) सबसे व्यापक हैं:

  • निवारक रखरखाव;
  • तकनीकी स्थिति पर रखरखाव;
  • संयुक्त सेवा।

निवारक रखरखाव एक कैलेंडर सिद्धांत पर आधारित है और अनुसूचित और आवधिक रखरखाव लागू करता है। इन कार्यों को एसवीटी उपकरणों को अच्छी स्थिति में बनाए रखने, उपकरणों में विफलताओं का पता लगाने, एसवीटी के संचालन में विफलताओं और विफलताओं को रोकने के उद्देश्य से किया जाता है।

अनुसूचित निवारक रखरखाव की आवृत्ति सीबीटी के प्रकार और परिचालन स्थितियों (शिफ्ट और लोड की संख्या) पर निर्भर करती है।

प्रणाली के लाभ - सीबीटी की उच्चतम उपलब्धता प्रदान करता है।

सिस्टम के नुकसान - बड़ी सामग्री और भौतिक लागत की आवश्यकता होती है।

सामान्य तौर पर, सिस्टम में निम्न प्रकार के रखरखाव (निवारक रखरखाव) शामिल होते हैं:

  • नियंत्रण परीक्षा (सीओ)
  • दैनिक रखरखाव (ईटीओ);
  • साप्ताहिक रखरखाव;
  • दो सप्ताह का रखरखाव;
  • दशक रखरखाव;
  • मासिक रखरखाव (TO1);
  • दो महीने का रखरखाव;
  • अर्ध-वार्षिक या मौसमी (एसटीओ);
  • वार्षिक रखरखाव;

केओ, ईटीओ एसवीटी में उपकरणों का निरीक्षण, तत्परता का त्वरित परीक्षण (उपकरणों की संचालन क्षमता), साथ ही साथ सभी बाहरी उपकरणों (सफाई, स्नेहन, समायोजन) के दैनिक निवारक रखरखाव (ऑपरेटिंग निर्देशों के अनुसार) द्वारा प्रदान किए गए कार्य शामिल हैं। , आदि।)।

दो सप्ताह के रखरखाव के दौरान, नैदानिक ​​परीक्षण प्रदान किए जाते हैं, साथ ही बाहरी उपकरणों के लिए सभी प्रकार के दो सप्ताह के रखरखाव कार्य प्रदान किए जाते हैं।

मासिक रखरखाव के साथ, यह परीक्षण की संपूर्ण प्रणाली का उपयोग करके एसवीटी के कामकाज की अधिक संपूर्ण जांच प्रदान करता है जो इसके सॉफ्टवेयर का हिस्सा हैं। चेक बिजली आपूर्ति के नाममात्र मूल्यों पर + 5% के निवारक वोल्टेज परिवर्तन के साथ किया जाता है।

निवारक वोल्टेज परिवर्तन आपको सिस्टम में सबसे कमजोर सर्किट की पहचान करने की अनुमति देता है। आमतौर पर, जब वोल्टेज निर्दिष्ट सीमा के भीतर बदलता है, तो सर्किट को अपनी कार्यक्षमता बनाए रखनी चाहिए। हालांकि, उम्र बढ़ने और अन्य कारक सर्किट प्रदर्शन में क्रमिक परिवर्तन का कारण बनते हैं जिन्हें रोगनिरोधी नियमों के साथ पता लगाया जा सकता है।

निवारक वोल्टेज परिवर्तन के साथ सीबीटी परीक्षण अनुमानित खराबी की पहचान करता है, जिससे विफलताओं का कारण बनने वाली कठिन-से-पता लगाने वाली खराबी की संख्या कम हो जाती है।

मासिक प्रोफिलैक्सिस के दौरान, सभी आवश्यक कार्यबाहरी उपकरणों के लिए ऑपरेटिंग निर्देशों में प्रदान किया गया।

अर्ध-वार्षिक (वार्षिक) रखरखाव (सर्विस स्टेशन) के साथ, मासिक रखरखाव के समान ही काम किया जाता है। और सभी प्रकार के अर्ध-वार्षिक (वार्षिक) निवारक कार्य भी: बाहरी उपकरणों के सभी यांत्रिक असेंबलियों को उनके एक साथ समायोजन या भागों के प्रतिस्थापन के साथ जुदा, सफाई और स्नेहन। इसके अलावा, केबल और बसबार का निरीक्षण किया जाता है।

ऑपरेटिंग निर्देशों में निवारक रखरखाव का विस्तृत विवरण दिया गया है। व्यक्तिगत उपकरणनिर्माता द्वारा एसवीटी से जुड़ा हुआ है।

तकनीकी स्थिति के अनुसार सर्विसिंग करते समय, रखरखाव कार्य एक अनिर्धारित आधार पर किया जाता है और वस्तु की स्थिति (परीक्षण के परिणाम) के आधार पर आवश्यकतानुसार किया जाता है, जो निरंतर निगरानी के साथ रखरखाव या आवधिक निगरानी के साथ रखरखाव से मेल खाती है।

अनिर्धारित निवारक रखरखाव में असाधारण निवारक रखरखाव शामिल है, जिसे मुख्य रूप से एसवीटी की गंभीर खराबी के उन्मूलन के बाद सौंपा गया है। निवारक उपायों का दायरा खराबी की प्रकृति और इसके संभावित परिणामों से निर्धारित होता है।

अनिर्धारित निवारक रखरखाव के लिए एसवीटी का निष्कर्ष तब भी किया जा सकता है जब एक निश्चित निर्धारित अवधि में होने वाली विफलताओं की संख्या अनुमेय मूल्यों से अधिक हो।

सिस्टम को विभिन्न परीक्षण उपकरणों (सॉफ्टवेयर) की उपलब्धता और सही उपयोग की आवश्यकता होती है।

सिस्टम आपको एसवीटी के संचालन की लागत को कम करने की अनुमति देता है, लेकिन उपयोग के लिए एसवीटी की तैयारी अनुसूचित निवारक सेवा स्टेशन का उपयोग करने की तुलना में कम है।

एक संयुक्त रखरखाव प्रणाली के साथ, "जूनियर प्रकार के रखरखाव" को आवश्यकतानुसार किया जाता है, जैसा कि एक विशेष प्रकार के एसवीटी के संचालन समय और परिचालन स्थितियों या इसके परीक्षण के परिणामों के आधार पर रखरखाव के साथ होता है। "वरिष्ठ प्रकार के रखरखाव" और मरम्मत के निष्पादन की योजना है।

सर्विस स्टेशन के तर्कसंगत संगठन को एसवीटी के संचालन के परिणामों के आधार पर स्थिर सामग्री के संचय के लिए प्रदान करना चाहिए ताकि सेवा संरचना में सुधार, एसवीटी का उपयोग करने की दक्षता बढ़ाने और परिचालन लागत को कम करने के लिए सिफारिशों को सामान्यीकृत, विश्लेषण और विकसित किया जा सके। .

एसवीटी के रखरखाव पर कार्यों के आयोजन और संचालन के लिए आवश्यक सामग्री और तकनीकी साधनों की सूची

एसवीटी ऑपरेशन की गुणवत्ता अतिरिक्त तत्वों, उपभोग्य सामग्रियों के साथ विभिन्न सामान, नियंत्रण और माप उपकरणों, उपकरणों आदि के प्रावधान और सेवा कर्मियों (जलवायु परिस्थितियों, शोर स्तर, रोशनी, आदि) के प्रावधान पर निर्भर करती है।

सीबीटी के संचालन की सावधानीपूर्वक योजना बनाई जानी चाहिए। योजना में सीबीटी के काम के एक सामान्य कार्यक्रम की रूपरेखा, कंप्यूटर समय के वितरण, आदि, और सेवा कर्मियों के पूरे काम से संबंधित मुद्दों की पूरी श्रृंखला शामिल होनी चाहिए।

संचालन के तर्कसंगत संगठन को एसवीटी के संचालन के परिणामों के आधार पर स्थिर सामग्री के संचय के लिए प्रदान करना चाहिए ताकि सेवा संरचना में सुधार, एसवीटी का उपयोग करने की दक्षता बढ़ाने और परिचालन लागत को कम करने के लिए सिफारिशों को सामान्य, विश्लेषण और विकसित किया जा सके।

नैदानिक ​​कार्यक्रम

पीसी के लिए, कई प्रकार के नैदानिक ​​कार्यक्रम हैं (उनमें से कुछ कंप्यूटर के साथ आपूर्ति किए जाते हैं) जो उपयोगकर्ता को कंप्यूटर के साथ समस्याओं के कारणों की पहचान करने की अनुमति देते हैं। पीसी में उपयोग किए जाने वाले नैदानिक ​​​​कार्यक्रमों को तीन स्तरों में विभाजित किया जा सकता है:

  • BIOS डायग्नोस्टिक प्रोग्राम - POST (पॉवर-ऑनसेल्फटेस्ट - पावर-ऑन पर सेल्फ-टेस्ट प्रक्रिया)। हर बार कंप्यूटर चालू होने पर चलता है।
  • विंडोज ऑपरेटिंग सिस्टम डायग्नोस्टिक प्रोग्राम आपके कंप्यूटर के विभिन्न घटकों की जांच के लिए कई डायग्नोस्टिक प्रोग्राम के साथ आते हैं।
  • फर्मों के नैदानिक ​​कार्यक्रम - उपकरण निर्माता।
  • सामान्य प्रयोजन नैदानिक ​​कार्यक्रम। ऐसे प्रोग्राम, जो किसी भी पीसी-संगत कंप्यूटर का संपूर्ण परीक्षण प्रदान करते हैं, कई कंपनियों द्वारा जारी किए जाते हैं।

पावर ऑन सेल्फ टेस्ट (पोस्ट)

POST मदरबोर्ड पर ROM BIOS में संग्रहीत लघु सबरूटीन्स का एक क्रम है। उन्हें सिस्टम के मुख्य घटकों को चालू करने के तुरंत बाद जांचने के लिए डिज़ाइन किया गया है, जो वास्तव में, ऑपरेटिंग सिस्टम को लोड करने से पहले देरी का कारण है।

हर बार जब कंप्यूटर चालू होता है, तो इसके मुख्य घटकों की स्वचालित रूप से जाँच की जाती है:

  • संसाधक,
  • रॉम चिप्स,
  • सिस्टम बोर्ड के सहायक तत्व,
  • रैम और मुख्य बाह्य उपकरणों।

जब एक दोषपूर्ण घटक का पता चलता है, एक चेतावनी या त्रुटि संदेश उत्पन्न होता है, तो ये परीक्षण जल्दी से किए जाते हैं और बहुत अच्छी तरह से नहीं। इस तरह की खराबी को कभी-कभी घातक त्रुटियों के रूप में जाना जाता है। POST आमतौर पर एक गलती को इंगित करने के तीन तरीके प्रदान करता है:

  • ध्वनि संकेत,
  • मॉनिटर स्क्रीन पर प्रदर्शित संदेश,
  • हेक्साडेसिमल त्रुटि कोड I / O पोर्ट को सूचित किया गया।

जब POST प्रक्रिया एक खराबी का पता लगाती है, तो कंप्यूटर विशिष्ट बीप का उत्सर्जन करता है, जिसका उपयोग दोषपूर्ण तत्व (या उनमें से एक समूह) की पहचान करने के लिए किया जा सकता है। यदि कंप्यूटर ठीक से काम कर रहा है, तो जब आप इसे चालू करते हैं, तो आपको एक छोटी बीप सुनाई देगी; यदि खराबी का पता चलता है, तो छोटी या लंबी बीप की एक पूरी श्रृंखला, और कभी-कभी दोनों का संयोजन जारी किया जाता है। बीप कोड की प्रकृति BIOS संस्करण और इसे विकसित करने वाली कंपनी पर निर्भर करती है।

अधिकांश पीसी-संगत मॉडलों में, POST प्रक्रिया स्क्रीन पर कंप्यूटर की रैम के परीक्षण की प्रगति को प्रदर्शित करती है। यदि POST प्रक्रिया के दौरान किसी समस्या का पता चलता है, तो स्क्रीन पर एक संबंधित संदेश प्रदर्शित होता है, आमतौर पर कई अंकों के संख्यात्मक कोड के रूप में, उदाहरण के लिए: 1790-डिस्क 0 त्रुटि। संचालन और सेवा नियमावली का उपयोग करके, आप यह निर्धारित कर सकते हैं कि कौन सा दोष किसी दिए गए कोड से मेल खाता है। I / O पोर्ट के लिए त्रुटि कोड पोस्ट करें

इस प्रक्रिया की एक कम प्रसिद्ध विशेषता यह है कि प्रत्येक परीक्षण निष्पादन की शुरुआत में, एक विशेष I / O पोर्ट के पते पर, POST परीक्षण कोड जारी करता है जिसे केवल विस्तार स्लॉट में स्थापित एक विशेष एडेप्टर कार्ड का उपयोग करके पढ़ा जा सकता है। POST बोर्ड विस्तार स्लॉट में स्थापित है। POST प्रक्रिया के समय, दो अंकों की हेक्साडेसिमल संख्या इसके अंतर्निर्मित संकेतक पर तेजी से बदलेगी। यदि कंप्यूटर अप्रत्याशित रूप से परीक्षण करना बंद कर देता है या फ़्रीज हो जाता है, तो यह संकेतक उस परीक्षण का कोड प्रदर्शित करेगा जो विफल रहा। यह आपको एक दोषपूर्ण तत्व की खोज की सीमा को काफी कम करने की अनुमति देता है। अधिकांश कंप्यूटरों में, I / O पोर्ट 80h . के लिए POST कोड

ऑपरेटिंग सिस्टम डायग्नोस्टिक प्रोग्राम

डॉस और विंडोज ऑपरेटिंग सिस्टम में कई डायग्नोस्टिक प्रोग्राम शामिल हैं। जो सीबीटी के घटकों के परीक्षण के प्रदर्शन को सुनिश्चित करते हैं। आधुनिक डायग्नोस्टिक प्रोग्राम में ग्राफिकल शेल होते हैं और ये ऑपरेटिंग सिस्टम का हिस्सा होते हैं। ऐसे कार्यक्रम हैं, उदाहरण के लिए:

  • अनावश्यक फ़ाइलों से डिस्क की सफाई के लिए उपयोगिता;
  • त्रुटियों के लिए डिस्क की जाँच के लिए उपयोगिता;
  • फ़ाइलों और खाली स्थान को डीफ़्रैग्मेन्ट करने के लिए उपयोगिता;
  • डेटा संग्रह करने के लिए उपयोगिता;
  • रूपांतरण उपयोगिता फाइल सिस्टम.

ये सभी प्रोग्राम विंडोज़ में भी उपलब्ध हैं

फर्मों के नैदानिक ​​कार्यक्रम - उपकरण निर्माता

उपकरण निर्माता विशिष्ट निर्माता के विशिष्ट उपकरणों के निदान के लिए विशेष विशेष कार्यक्रम तैयार करते हैं। कार्यक्रमों के निम्नलिखित समूहों को प्रतिष्ठित किया जा सकता है:

  • हार्डवेयर डायग्नोस्टिक प्रोग्राम
  • एससीएसआई डिवाइस डायग्नोस्टिक प्रोग्राम
  • नेटवर्क एडेप्टर डायग्नोस्टिक प्रोग्राम

सामान्य और विशेष उद्देश्यों के लिए नैदानिक ​​कार्यक्रम

बहुमत परीक्षण कार्यक्रमबैच मोड में चलाया जा सकता है, जिससे ऑपरेटर के हस्तक्षेप के बिना परीक्षणों की एक श्रृंखला को चलाने की अनुमति मिलती है। आप एक स्वचालित निदान कार्यक्रम बना सकते हैं जो सबसे प्रभावी तब होता है जब आपको संभावित दोषों की पहचान करने या कई कंप्यूटरों पर परीक्षणों का एक ही क्रम चलाने की आवश्यकता होती है।

ये प्रोग्राम सभी प्रकार की जांच करते हैं प्रणाली की याददाश्त: आधार, विस्तारित और विस्तारित। खराबी का स्थान अक्सर एकल माइक्रोक्रिकिट या मॉड्यूल (SIMM या DIMM) की सटीकता के साथ निर्धारित किया जा सकता है।

ऐसे बहुत सारे कार्यक्रम हैं। इस प्रकार के सॉफ्टवेयर को निम्नलिखित श्रेणियों में विभाजित किया जा सकता है:

  • सूचना कार्यक्रम;
  • परीक्षण कार्यक्रम;
  • सार्वभौमिक कार्यक्रम

सूचना कार्यक्रम

उनका उपयोग उन स्थितियों में किया जाता है जहां विस्तृत कॉन्फ़िगरेशन का पता लगाना और सिस्टम यूनिट को डिसाइड किए बिना जितना संभव हो सके प्रदर्शन के लिए कंप्यूटर का परीक्षण करना आवश्यक है, या जब, पहली नज़र में, सब कुछ ठीक काम करता है, लेकिन उपयोगकर्ता का दावा है कि उसका कंप्यूटर है लगातार छोटी गाड़ी और हर बार शुरू होता है। या, मरम्मत के बाद, जैसे मदरबोर्ड पर इलेक्ट्रोलाइटिक कैपेसिटर को बदलना, यह सुनिश्चित करने के लिए एक संपूर्ण निदान की आवश्यकता है कि कंप्यूटर ठीक से काम कर रहा है। वे एक कंप्यूटर या व्यक्तिगत घटकों का परीक्षण करते हैं, और इसकी स्थिति, कार्यक्षमता और संभावित सॉफ़्टवेयर और भौतिक समस्याओं के बारे में विस्तृत जानकारी देते हैं।

परीक्षण कार्यक्रम

वे विभिन्न कार्यों की अधिकतम लोडिंग के सिद्धांत पर काम करते हैं जो कंप्यूटर पर उपयोगकर्ता के काम का अनुकरण करते हैं, और मौजूदा डेटाबेस के साथ तुलना के आधार पर सिस्टम के समग्र प्रदर्शन या व्यक्तिगत घटकों के प्रदर्शन को मापते हैं।

सार्वभौमिक कार्यक्रम

कार्यक्रम जो दो श्रेणियों के कार्यक्रमों को जोड़ते हैं - सूचना और परीक्षण। वे न केवल पीसी का परीक्षण करने की अनुमति देते हैं, बल्कि इसके घटकों के बारे में व्यापक जानकारी प्राप्त करने की भी अनुमति देते हैं।

कार्यक्रम के कई पूरी तरह से अलग संस्करण हैं, लेकिन वे सभी पूरी तरह से एक वीडियो सिस्टम के प्रदर्शन को मापने पर केंद्रित हैं।

जब आप प्रोग्राम शुरू करते हैं, तो मुख्य विंडो में आपको केवल वीडियो कार्ड का मॉडल और मॉनिटर की विशेषताएं दिखाई देंगी। अधिक जानकारी के लिए, SystemInfo पर क्लिक करें, वहां आप पता लगा सकते हैं - प्रोसेसर मॉडल, कैशे आकार, DirectX संस्करण और अन्य सिस्टम जानकारी। कार्यक्रम सभी या केवल कुछ परीक्षणों का चयन कर सकता है। लगभग सभी परीक्षण कम और उच्च विवरण पर दो बार किए जाते हैं, जो अधिक सटीकता देता है। परीक्षण के बाद, प्रोग्राम परिणाम को उन बिंदुओं के रूप में प्रदर्शित करता है जिनकी तुलना किसी अन्य कंप्यूटर से की जा सकती है। मुख्य बात यह है कि अन्य कंप्यूटर घटकों पर एक महत्वपूर्ण भार के बिना एक वीडियो सिस्टम परीक्षण पूरा नहीं होता है। और अगर परीक्षण के तहत कंप्यूटर उनके साथ मुकाबला करता है, तो सबसे अधिक संभावना है कि मुख्य घटक क्रम में हैं।

सेवा उपयोगिताओं के पैकेजों में, बिना किसी संदेह के, "बराबर के बीच पहला" नॉर्टन यूटिलिटीज है, जिसे सिमेंटेक द्वारा जारी किया गया है और पहले से ही 2001 के संस्करण में विकसित हो चुका है।

शामिल SystemInformation उपयोगिता आपके कंप्यूटर के सभी प्रमुख घटकों पर आसानी से समूहीकृत जानकारी प्रदान करती है। कुछ अनुभागों के बारे में जानकारी देना संभव है, साथ ही एक रिपोर्ट तैयार करना भी संभव है। काफी स्पष्ट और रंगीन ढंग से, पाई चार्ट का उपयोग करके, डिस्क की दक्षता और उपयोग के बारे में जानकारी तैयार की जाती है। आप बेंचमार्क बटन पर क्लिक करके प्रोसेसर का परीक्षण कर सकते हैं। कार्यक्रम आपके सिस्टम की अनुमानित गति का एक ग्राफ प्रदर्शित करता है, माप की इकाई एक इंटेल 386SX-16MHz प्रोसेसर पर आधारित पीसी का प्रदर्शन है।

सेवा उपकरण

अपने पीसी के समस्या निवारण और मरम्मत के लिए, आपको विशेष उपकरणों की आवश्यकता होती है जो समस्याओं की पहचान कर सकते हैं और उन्हें जल्दी और आसानी से ठीक कर सकते हैं।

इसमे शामिल है:

  • जुदा और विधानसभा के लिए उपकरणों का एक सेट;
  • रसायन (संपर्कों को पोंछने के लिए समाधान), शीतलक के साथ एक स्प्रे बोतल और कंप्यूटर भागों की सफाई के लिए संपीड़ित गैस (वायु) की एक कैन;
  • संपर्कों को पोंछने के लिए टैम्पोन का एक सेट;
  • हाथ में विशेष उपकरण (उदाहरण के लिए, microcircuits (चिप्स) को बदलने के लिए आवश्यक उपकरण);
  • सेवा उपकरण।

सेवा उपकरण विशेष रूप से एसवीटी के निदान, परीक्षण और मरम्मत के लिए डिज़ाइन किए गए उपकरणों का एक सेट है। सेवा उपकरण में निम्नलिखित तत्व शामिल हैं:

  • सीरियल और समानांतर बंदरगाहों के परीक्षण के लिए गेज परीक्षण कनेक्टर;
  • सिमम मॉड्यूल, डीआईपी चिप्स और अन्य मेमोरी मॉड्यूल के कामकाज का मूल्यांकन करने के लिए मेमोरी टेस्टर;
  • कंप्यूटर बिजली की आपूर्ति के परीक्षण के लिए उपकरण;
  • कंप्यूटर घटकों (सॉफ्टवेयर और हार्डवेयर सिस्टम) के परीक्षण के लिए नैदानिक ​​उपकरण और कार्यक्रम।

पीसी पोर्ट की जांच के लिए मीटर और टेस्ट कनेक्टर

पीसी की जांच और मरम्मत के लिए निम्नलिखित माप उपकरणों का उपयोग किया जाता है:

  • डिज़िटल मल्टीमीटर;
  • तर्क जांच;
  • डिजिटल सर्किट की जाँच के लिए सिंगल पल्स जनरेटर।

टेस्ट कनेक्टर पीसी I / O पोर्ट (समानांतर और सीरियल) का सॉफ्टवेयर और हार्डवेयर सत्यापन प्रदान करते हैं।

कंप्यूटर बिजली आपूर्ति परीक्षण उपकरण पीसी बिजली की आपूर्ति का परीक्षण और उनकी मुख्य विशेषताओं का निर्धारण प्रदान करता है। यह समतुल्य भार, स्विचिंग तत्वों और माप उपकरणों का एक सेट है।

२.३. कंप्यूटर सिस्टम और परिसरों के संचालन के नियंत्रण, निदान और बहाली का विवरण

स्थिति विश्लेषण और समस्या निवारण "SamsungML-1210"

प्रिंटर कागज नहीं उठाता है। समस्या कैप्चर वीडियो में है। निवारक रखरखाव की आवश्यकता है।

डेटाशीट "सैमसंगएमएल-1210"

मुख्य विशेषताएं:

  • मुद्रण तकनीक - लेजर (इलेक्ट्रोग्राफी);
  • प्रिंट गति - 12 पीपीएम (पृष्ठ प्रति मिनट);
  • टोनर सेविंग मोड 30% तक;
  • संकल्प - ६०० × ६०० डीपीआई;
  • शक्तिशाली 66 मेगाहर्ट्ज प्रोसेसर;
  • एक बटन दबाकर आखिरी शीट की छपाई दोहराएं;
  • संगतता (लिनक्स, मैकिन्टोश, विंडोज)।

अन्य विशेषताएँ:

  • ट्रे (कैसेट) - 150 शीट;
  • आउटपुट ट्रे - 100 शीट;
  • कागज का आकार - पत्र, कानूनी, सम्राट, कॉम 10, सी 5, डीएल, ए 4, ए 5, बी 5;
  • इंटरफ़ेस - यूएसबी, आईईईई 1284 (समानांतर);
  • प्रोसेसर - 66 मेगाहर्ट्ज;
  • मेमोरी (एमबी) - 8 एमबी;
  • कार्य चक्र (प्रति माह पृष्ठ) - 12000;
  • समर्थित ऑपरेटिंग सिस्टम - विंडोज 95/98/2000 / मी / एनटी, लिनक्स (रेडहैट 6.0), मैकिंटोश ओएस 8.0 और बाद में;
  • अनुकरण - स्मार्ट जीडीआई;
  • टोनर कार्ट्रिज - सिंगल कार्ट्रिज: 2500 पेज @ 5% कवरेज, 1000 स्टार्टर।
  • बिजली की खपत (डब्ल्यू):
  • स्टैंडबाय मोड में - 5;
  • प्रिंट मोड में - 180;
  • वार्म-अप समय (सेकंड।) - 25;
  • पहला पेज आउट (सेकंड) - 13;
  • शोर स्तर (अधिकतम, डीबी) - 47;
  • फ़ॉन्ट्स - विंडोज़ फोंट;
  • आयाम (डब्ल्यू × डी × एच) मिमी - 329 × 355 × 231;
  • प्रिंटर वजन - 6.2 किलो।

खराबी और विफलताओं के कारणों को खत्म करना "SamsungML-1210"

सामने का कवर खुलता है, 2 स्क्रू बिना ढके होते हैं।

पीछे की ओर 4 स्क्रू खोलें।

पीछे की दीवार को हटा दिया जाता है, शीर्ष कवर को हटा दिया जाता है, पेपर गाइड को हटा दिया जाता है और साइड की दीवारों को हटा दिया जाता है।

3 स्व-टैपिंग स्क्रू जो लेज़र को पकड़ते हैं, बिना पेंच के हैं। पक्षों पर 2 कनेक्टर्स को डिस्कनेक्ट करता है। कांच को रुई के फाहे या साफ कपड़े से पोंछ लें।

वास्तव में, ग्रिपर रोलर, जो 2 स्व-टैपिंग शिकंजा द्वारा आयोजित किया जाता है, को एक विशेष तरल के साथ हटा दिया जाता है और साफ किया जाता है। उसी समय, ब्रेक पैड को साफ किया जाता है। यह मशीन में पिक रोलर के नीचे स्थित होता है।

फिर प्रिंटर को ही साफ किया जाता है। यह ऑपरेशन वैक्यूम क्लीनर या कंप्रेसर के साथ किया जा सकता है।

विधानसभा को उल्टा किया जाता है।

२.४. कंप्यूटर सिस्टम और कॉम्प्लेक्स के स्थिर संचालन को सुनिश्चित करने के लिए सिस्टम की कमियों की पहचान। इस प्रणाली में सुधार के लिए सुझाव

इस संगठन का नुकसान पीसी और परिधीय उपकरणों के लिए रखरखाव अनुसूची की कमी है। इस संबंध में, यह अनुसूची प्रस्तावित और विकसित की गई थी।

अध्याय 3. संगठन में प्रयुक्त सूचना प्रणाली का विवरण

3.1 सूचना प्रणाली के लिए डोमेन विश्लेषण

छात्र, समूहों में संगठित, किसी एक विशेषता में अध्ययन करते हैं। शिक्षक शैक्षिक प्रक्रिया में भाग लेते हैं। शैक्षिक प्रक्रिया को पाठ्यक्रम द्वारा नियंत्रित किया जाता है, जो प्रत्येक अनुशासन के लिए घंटों की संख्या और नियंत्रण के रूप (परीक्षण, परीक्षा) को दर्शाता है। शिक्षक एक या अधिक विषयों में कक्षाओं को पढ़ा सकता है।

३.२ सूचना प्रणाली की संरचना का विश्लेषण / विकास

यह आंकड़ा प्रोग्राम निष्पादन का एक ब्लॉक आरेख दिखाता है, जिसका अर्थ है कि दस्तावेज़ निर्देशिकाओं से जानकारी लेता है।

यूएमएल में एक उपयोग केस आरेख (केस डायग्राम का उपयोग करें) एक आरेख है जो अभिनेताओं और उपयोग के मामलों के बीच संबंध को दर्शाता है और एक उपयोग केस मॉडल का एक अभिन्न अंग है जो आपको एक वैचारिक स्तर पर एक प्रणाली का वर्णन करने की अनुमति देता है।

एक मिसाल एक मॉडल सिस्टम (इसकी कार्यक्षमता का हिस्सा) की क्षमता है, जिसके लिए उपयोगकर्ता एक विशिष्ट, औसत दर्जे का और आवश्यक परिणाम प्राप्त कर सकता है। एक उपयोग मामला सिस्टम की एक अलग सेवा से मेल खाता है, इसके उपयोग के लिए विकल्पों में से एक को परिभाषित करता है, और सिस्टम के साथ उपयोगकर्ता के संपर्क के एक विशिष्ट तरीके का वर्णन करता है। उपयोग के मामले आमतौर पर बाहरी सिस्टम आवश्यकताओं को निर्दिष्ट करने के लिए उपयोग किए जाते हैं। .

३.३ विकास के लिए प्रयुक्त डेटाबेस प्रबंधन प्रणाली/सॉफ्टवेयर का विवरण

1सी: एंटरप्राइज 8 सॉफ्टवेयर सिस्टम में संगठनों और व्यक्तियों की गतिविधियों को स्वचालित करने के लिए इसके आधार पर विकसित एक प्लेटफॉर्म और एप्लिकेशन समाधान शामिल हैं। प्लेटफ़ॉर्म स्वयं अंतिम उपयोगकर्ताओं द्वारा उपयोग के लिए एक सॉफ़्टवेयर उत्पाद नहीं है जो आमतौर पर इस प्लेटफ़ॉर्म पर विकसित कई एप्लिकेशन समाधानों (कॉन्फ़िगरेशन) में से एक के साथ काम करते हैं। यह दृष्टिकोण आपको एकल तकनीकी मंच का उपयोग करके विभिन्न गतिविधियों को स्वचालित करने की अनुमति देता है।

३.४. उपयोगकर्ताओं के लिए सूचना प्रणाली के साथ काम करने के निर्देश

3.4.1 कार्यक्रम का उद्देश्य

कार्यक्रम आपको इसकी अनुमति देता है:

  • दर्ज किए गए डेटा के आधार पर आप रुचि की जानकारी देख सकते हैं।
  • आवश्यक जानकारी का स्वचालित चयन करें।
  • पंजीकरण और रिपोर्टिंग फॉर्म के लिए दस्तावेज तैयार करें और प्रिंट करें।

कार्यक्रम के लाभ « कार कंपनी की सूचना प्रणाली ":

  • सुविधा और उपयोग में आसानी;
  • एचडीडी पर कब्जा की गई मेमोरी की छोटी मात्रा;
  • त्वरित सेवा।

कार्यात्मक उद्देश्य

  • लेखांकन नीतियों को स्थापित करने और लेखांकन मापदंडों को स्थापित करने के ढांचे के भीतर लेखांकन पद्धति को स्वतंत्र रूप से प्रबंधित करने की क्षमता;
  • खाता कोड की मनमानी संरचना खातों के लंबे कोड (उप-खातों) का उपयोग करना और उच्च स्तर के नेस्टिंग वाले खातों के बहुस्तरीय चार्ट बनाए रखना संभव बनाती है;
  • खातों के कई चार्ट के साथ काम करने की क्षमता आपको कई लेखा प्रणालियों में रिकॉर्ड रखने की अनुमति देती है;
  • मात्रात्मक और मुद्रा लेखांकन बनाए रखने के लिए अंतर्निहित तंत्र शामिल हैं;
  • किसी भी खाते में आप बहुआयामी और बहुस्तरीय विश्लेषणात्मक लेखांकन रख सकते हैं;
  • उपयोगकर्ता स्वतंत्र रूप से नए प्रकार के उप-खाते बना सकता है, खाते और उप-खाते जोड़ सकता है;
  • व्यावसायिक लेनदेन लेखांकन में मुख्य रूप से प्राथमिक लेखांकन दस्तावेजों के समान कॉन्फ़िगरेशन दस्तावेजों को दर्ज करके परिलक्षित होते हैं, व्यक्तिगत पोस्टिंग को मैन्युअल रूप से दर्ज करना संभव है;
  • कॉन्फ़िगरेशन दस्तावेज़ों में व्यावसायिक लेनदेन को दर्शाते समय, आप लेखांकन और कर खातों को स्पष्ट रूप से इंगित कर सकते हैं;
  • एप्लाइड अकाउंटिंग पद्धति लेखांकन खातों के लिए और विश्लेषणात्मक लेखांकन, मात्रात्मक और मुद्रा लेखांकन के आवश्यक वर्गों दोनों के लिए एक व्यापार लेनदेन के प्रत्येक रिकॉर्ड का एक साथ पंजीकरण सुनिश्चित करती है;

परिचालन उद्देश्य

कार्यक्रम का संचालन मोटर वाहन उद्योग, अर्थात् यात्री और माल परिवहन की ओर उन्मुख उद्यमों द्वारा किया जाना चाहिए।

कार्यक्रम के उपयोगकर्ता मोटर वाहन उद्योग के कर्मचारी होने चाहिए।

कार्यों की संरचना

कार्यक्रम निम्नलिखित कार्यों को करने की क्षमता प्रदान करता है:

  • एक नई (खाली) फ़ाइल बनाने के लिए कार्य;
  • मौजूदा फ़ाइल को खोलने (लोड करने) के कार्य;
  • माल का लेखा;
  • सूची नियंत्रण;
  • व्यापार संचालन का लेखा-जोखा;
  • कमीशन व्यापार का लेखा-जोखा;
  • एजेंसी समझौतों का लेखा-जोखा;
  • पैकेजिंग के साथ संचालन का लेखा-जोखा;
  • बैंकिंग और नकद लेनदेन का लेखा-जोखा;
  • प्रतिपक्षों के साथ बस्तियों के लिए लेखांकन;
  • अचल संपत्तियों और अमूर्त संपत्तियों का लेखा-जोखा;
  • मुख्य और सहायक उत्पादन का लेखा-जोखा;
  • अर्द्ध-तैयार उत्पादों के लिए लेखांकन;
  • अप्रत्यक्ष लागतों के लिए लेखांकन;
  • वैट लेखांकन;
  • पेरोल लेखांकन, कार्मिक और व्यक्तिगत लेखा;
  • आयकर के लिए कर लेखांकन;
  • सरलीकृत कराधान प्रणाली;
  • एकीकृत आय कर के अधीन गतिविधियों के लिए लेखांकन;
  • व्यक्तिगत उद्यमियों की आय और व्यय का लेखा-जोखा - व्यक्तिगत आयकर के भुगतानकर्ता;

3.4.2 कार्यक्रम निष्पादन शर्तें

संचालन की जलवायु परिस्थितियां, जिसके तहत निर्दिष्ट विशेषताओं को सुनिश्चित किया जाना चाहिए, को उनकी परिचालन स्थितियों के संदर्भ में तकनीकी साधनों की आवश्यकताओं को पूरा करना चाहिए।

तकनीकी साधनों की न्यूनतम संरचना

हार्डवेयर में एक आईबीएम-संगत पर्सनल कंप्यूटर (पीसी) शामिल होना चाहिए, जिसमें शामिल हैं:

  • घड़ी आवृत्ति के साथ पेंटियम -1000 प्रोसेसर, GHz - 10, कम नहीं;
  • एफएसबी, गीगाहर्ट्ज के साथ मदरबोर्ड - 5, कम नहीं;
  • रैंडम एक्सेस मेमोरी, जीबी - 2, कम नहीं;

सॉफ्टवेयर टूल्स का न्यूनतम सेट

प्रोग्राम द्वारा उपयोग किया जाने वाला सिस्टम सॉफ़्टवेयर ऑपरेटिंग सिस्टम का लाइसेंस प्राप्त स्थानीयकृत संस्करण होना चाहिए। सर्विस पैक 8.3.5.1284 की अनुमति है।

3.4.3 कार्यक्रम निष्पादन

कार्यक्रम का शुभारंभ

प्रोग्राम को 1C: एंटरप्राइज़ 8.3 प्रोग्राम शॉर्टकट पर बाएँ माउस बटन पर डबल-क्लिक करके लॉन्च किया जाता है, फिर WIS बेस कॉन्फ़िगरेशन का चयन करें और कॉन्फ़िगरेटर आइटम पर क्लिक करें। चयन विंडो चित्र 1 में दिखाई गई है।

चित्र 1 - इन्फोबेस का शुभारंभ

1C: एंटरप्राइज 8.3 सिस्टम में सॉफ्टवेयर मॉड्यूल शुरू करने के बाद, स्क्रीन "1C: एंटरप्राइज 8.3 सिस्टम वर्किंग विंडो" प्रदर्शित करेगी, यह चयनित उपयोगकर्ता के अनुसार एक मेनू और टूलबार प्रदर्शित करता है, यह इस प्रकार दिखता है: सिस्टम वर्किंग विंडो चित्र 2 में दिखाया गया है ...

चित्र 2 - दिखावटविन्यास मेनू

मेनू संचालन

इस मेनू में विभाजित किया जा सकता है:

  • "फ़ाइल" मेनू;
  • "संपादित करें" मेनू;
  • मेनू "कॉन्फ़िगरेशन";
  • डीबग मेनू;
  • मेनू "प्रशासन",
  • मेनू "सेवा",
  • "विंडोज" मेनू,
  • सहायता मेनू

आप एक नया दस्तावेज़ बनाने और सहेजने से लेकर इन्फोबेस तक पहुँच अधिकार सेट करने तक, किसी दस्तावेज़ को संपादित करने और अनुकूलित करने के लिए बुनियादी क्रियाएँ चुन सकते हैं। आप किसी विशिष्ट उपयोगकर्ता के लिए इंटरफ़ेस को अनुकूलित भी कर सकते हैं और अपने काम को आसान बनाने के लिए प्रोग्राम द्वारा दी गई सहायता का उपयोग कर सकते हैं।

मुख्य मेनू "कॉन्फ़िगरेशन" मेनू है, क्योंकि इसमें इन्फोबेस की संरचना बनाई गई है। प्रत्येक कॉन्फ़िगरेशन ऑब्जेक्ट में गुणों का एक अनूठा सेट होता है। यह सेट सिस्टम स्तर पर वर्णित है और कार्य कॉन्फ़िगरेशन सेटिंग के दौरान इसे बदला नहीं जा सकता है। कॉन्फ़िगरेशन ऑब्जेक्ट के गुणों का सेट मुख्य रूप से 1C: एंटरप्राइज़ सिस्टम में इसके उद्देश्य से निर्धारित होता है।

किसी भी कॉन्फ़िगरेशन ऑब्जेक्ट की मुख्य संपत्ति नाम है - कॉन्फ़िगरेशन ऑब्जेक्ट का संक्षिप्त नाम। जब एक नया कॉन्फ़िगरेशन ऑब्जेक्ट बनाया जाता है, तो उसे स्वचालित रूप से एक पारंपरिक नाम दिया जाता है जिसमें ऑब्जेक्ट के प्रकार और संख्या द्वारा निर्धारित शब्द शामिल होता है। कॉन्फ़िगरेशन ऑब्जेक्ट के गुणों को संपादित करते समय इस नाम को बदला जा सकता है, जबकि सिस्टम नामों की विशिष्टता का ट्रैक रखता है। कॉन्फ़िगरेशन ऑब्जेक्ट नाम खाली नहीं हो सकता और 255 वर्णों से अधिक लंबा नहीं हो सकता।

कॉन्फ़िगरेशन ऑब्जेक्ट में निहित गुणों के पूरे सेट में से कुछ गुण संपादन के लिए उपलब्ध हैं और सिस्टम कॉन्फ़िगरेशन के दौरान एक या दूसरे तरीके से बदला जा सकता है। परिवर्तनों की प्रकृति और उनकी सीमाएँ भी व्यवस्था स्तर पर निर्धारित की जाती हैं। सिस्टम को कॉन्फ़िगर करने वाला विशेषज्ञ, कॉन्फ़िगरेशन ऑब्जेक्ट के गुणों को उद्देश्यपूर्ण रूप से बदलकर, सिस्टम के संचालन के दौरान ऑब्जेक्ट के आवश्यक व्यवहार को प्राप्त कर सकता है।

3.4.4 ऑपरेटर को संदेश

चूंकि प्रोग्राम कंसोल नहीं है (इंटरफ़ेस के साथ कमांड लाइन), और एक चित्रमय के साथ प्रयोक्ता इंटरफ़ेस, क्लासिक पाठ संदेश अपेक्षित नहीं हैं। त्रुटि संदेश डेस्कटॉप पर विंडो के रूप में प्रदर्शित होते हैं। चित्र 3 में दिखाया गया है।

3.5 सूचना प्रणाली के साथ काम करते समय साधनों का विवरण, सूचना सुरक्षा के तरीके

1C: एंटरप्राइज़ किसी फ़ाइल में इन्फोबेस को अपलोड/डाउनलोड करने की क्षमता का समर्थन करता है। यह तंत्र प्राथमिक रूप से किसी सूचना आधार की छवि प्राप्त करने के लिए अभिप्रेत है, चाहे डेटा किसी भी तरह से संग्रहीत किया गया हो। उदाहरण के लिए, किसी इन्फोबेस को किसी फ़ाइल में लोड/अनलोड करना फ़ाइल संस्करण को क्लाइंट-सर्वर में बदलने के लिए उपयोग किया जा सकता है।

कभी-कभी इस मोड का उपयोग इन्फोबेस की बैकअप प्रतिलिपि बनाने के लिए भी किया जाता है, लेकिन इसका उपयोग करने के इस विकल्प के कई नुकसान हैं। बैकअप प्रतिलिपि बनाने की इस पद्धति का मुख्य नुकसान इस ऑपरेशन को करने के लिए एकल-उपयोगकर्ता मोड का उपयोग करने की आवश्यकता है। एक बड़े इन्फोबेस वॉल्यूम के साथ, उपयोगकर्ताओं के काम में रुकावट काफी बड़ी हो सकती है, जो हमेशा स्वीकार्य नहीं होती है।

1C के संस्करण के आधार पर: एंटरप्राइज ऑपरेशन (फाइल या क्लाइंट-सर्वर), इन्फोबेस की बैकअप कॉपी बनाने के निम्नलिखित तरीकों की सिफारिश की जा सकती है:

1) 1C: Enterprise 8 के फ़ाइल संस्करण का उपयोग करते समय, आप केवल 1CV8.1CD फ़ाइल को एक अलग निर्देशिका में कॉपी करके या डेटा का बैकअप लेने और पुनर्स्थापित करने के लिए सॉफ़्टवेयर का उपयोग करके इन्फोबेस की बैकअप प्रतिलिपि बनाने की प्रक्रिया को व्यवस्थित कर सकते हैं। यह ध्यान में रखा जाना चाहिए कि बैकअप के निर्माण के दौरान डेटा की अखंडता और स्थिरता सुनिश्चित करने के लिए, उपयोगकर्ताओं को इन्फोबेस के साथ काम करने से प्रतिबंधित किया जाना चाहिए, लेकिन बैकअप बनाने के लिए आवश्यक समय डंपिंग का उपयोग करते समय की तुलना में काफी कम है। एक फ़ाइल के लिए infobase।

2) 1सी: एंटरप्राइज 8 के क्लाइंट-सर्वर संस्करण का उपयोग करते समय, डीबीएमएस का उपयोग करके इन्फोबेस की बैकअप प्रतिलिपि बनाना संभव हो जाता है। उदाहरण के लिए, SQL सर्वर आपको डेटा का बैकअप लेने की अनुमति देता है, जबकि डेटाबेस बहुउपयोगकर्ता मोड में है और सभी उपयोगकर्ताओं के लिए उपलब्ध है।

इन विधियों का उपयोग करने से इन्फोबेस स्थिति की सबसे सटीक प्रति प्राप्त होती है, जिसे इन्फोबेस लोडिंग / अनलोडिंग मोड का उपयोग करते समय हमेशा प्राप्त नहीं किया जा सकता है। उदाहरण के लिए, यदि डेटाबेस में उल्लंघन हैं, तो अनलोडिंग के दौरान कुछ जानकारी अनलोड नहीं हो सकती है, जबकि कॉपी करने के दौरान सभी जानकारी सहेजी जाएगी, और पुनर्प्राप्ति के बाद डेटाबेस की मरम्मत करना संभव होगा।

साथ ही, 1C: एंटरप्राइज़ 8 के फ़ाइल संस्करण के मामले में, एकल-उपयोगकर्ता मोड में इंफोबेस द्वारा बिताया गया समय काफी कम हो जाता है, और क्लाइंट-सर्वर संस्करण के मामले में, एकल-उपयोगकर्ता मोड का बिल्कुल भी उपयोग नहीं किया जाता है। .

इसके अलावा, एक सकारात्मक बिंदु यह है कि सूचीबद्ध विधियों का उपयोग करते समय, आप बैकअप बनाने के लिए विभिन्न विशेष सॉफ़्टवेयर टूल का उपयोग कर सकते हैं।

निष्कर्ष

विशेषता 230113 कंप्यूटर सिस्टम और कॉम्प्लेक्स में 230,000 सूचना विज्ञान और कंप्यूटर प्रौद्योगिकी की दिशा में व्यावहारिक प्रशिक्षण के दौरान, निम्नलिखित कार्य पूरे किए गए:

चयनित विशेषता के क्षेत्र में सामान्य और व्यावसायिक दक्षताओं का गठन और विकास;

शहर और क्षेत्र के एक विशिष्ट उद्यम (संगठन) में व्यावसायिक समस्याओं को हल करने के लिए आवश्यक कौशल, कौशल और व्यावहारिक अनुभव का अधिग्रहण और गठन;

  • एक स्वतंत्र का संगठन व्यावसायिक गतिविधि, एक विशिष्ट प्रकार की गतिविधि में समाजीकरण।
  • इसके अलावा, विशेषता 230113 कंप्यूटर सिस्टम और परिसरों में 230,000 सूचना विज्ञान और कंप्यूटर प्रौद्योगिकी की दिशा में व्यावहारिक प्रशिक्षण के परिणामस्वरूप, निम्नलिखित कार्य पूरे किए गए:
  • प्राप्त सैद्धांतिक ज्ञान, क्षमताओं और कौशल का समेकन, गहनता और विस्तार;
  • पेशेवर दक्षताओं, उत्पादन कौशल और नए काम करने के तरीकों में महारत हासिल करना;
  • प्रेरक क्षेत्र में पेशे के मानदंडों में महारत हासिल करना: चुने हुए पेशे में उद्देश्यों और आध्यात्मिक मूल्यों के बारे में जागरूकता;
  • परिचालन क्षेत्र में पेशे की मूल बातें महारत हासिल करना: पेशेवर समस्याओं (समस्याओं) को हल करने के लिए कार्यप्रणाली को परिचित करना और आत्मसात करना;
  • व्यावसायिक गतिविधि के विभिन्न पहलुओं का अध्ययन: सामाजिक, कानूनी, मनोवैज्ञानिक, स्वच्छ, तकनीकी, तकनीकी, आर्थिक।

व्यावहारिक प्रशिक्षण के परिणामस्वरूप, वर्कस्टेशनों को कार्य क्रम में बनाए रखने के साथ-साथ शाखा की सूचना प्रणाली के बारे में ज्ञान का विश्लेषण और संरचना करने में अनुभव प्राप्त हुआ।

प्रयुक्त स्रोतों की सूची

1. बैदाकोव वी।, द्रानिशचेव वी, क्रेयुश्किन ए, कुज़नेत्सोव I, लावरोव एम, मोनिचेव ए। 1 सी: एंटरप्राइज 8.0 अंतर्निहित भाषा का विवरण। [पाठ] /। 4 खंडों में। - एम।: फर्म "1 सी", 2004। -2575 पी।
2. बेलौसोव पीएस, ओस्ट्रोवरख ए.वी. कार्यस्थानों की मरम्मत। [पाठ] / व्यावहारिक गाइड। - एम।: एलएलसी "1 सी-पब्लिशिंग", 2008। -286 पी।: बीमार।
3. गैबेट्स ए.पी. परिचालन कार्यों को हल करना। विधिवत सामग्रीएक प्रमाणित पाठ्यक्रम के छात्र के लिए। [पाठ] / एम।: एलएलसी "१ सी-प्रशिक्षण केंद्र नंबर ३", २००४। -११६ एस।: बीमार।
4. गैबेट्स एपी, गोंचारोव डीआई पीसी के डिजाइन के बारे में सब कुछ। [पाठ] / एम।: एलएलसी "1 सी-प्रकाशन", 2008। -286 पी।: बीमार।
5. गैबेट्स ए.पी., गोंचारोव डी.आई., कोज़ीरेव डी.वी., कुखलेव्स्की डी.एस., रेडचेंको एम.जी. सिस्टम 1 सी में व्यावसायिक विकास: एंटरप्राइज 8. - एम।: एलएलसी "1 सी-पब्लिशिंग"; [पाठ] / एसपीबी .: पीटर, २००७. - ८०८ पी .: बीमार।
6. चिकना A. A. 1C: एंटरप्राइज 8.0। - एसपीबी।: [पाठ] / ट्राइटन, 2005। - 256 पी।: बीमार।
7. मिटिकिन एस.ए. 1सी एंटरप्राइज 8.0 सिस्टम में विकास। [पाठ] / एम।: एलएलसी "१ सी-प्रकाशन", २००३। - ४१३। गाद
8. पंक्रेटोव, एफ.जी. 1सी: एंटरप्राइज [इलेक्ट्रॉनिक संसाधन]: पाठ्यपुस्तक / एफ.जी. पंक्राटोव। - एम।: बिजनेससॉफ्ट, 2005। - 1 इलेक्ट्रॉन। थोक डिस्क (सीडी-रोम)।
9. रेडचेंको एम.जी. 1सी: एंटरप्राइज 8.0। प्रैक्टिकल डेवलपर गाइड। उदाहरण और विशिष्ट तकनीकें। [पाठ] / एम।:, एलएलसी "1 सी-प्रकाशन", 2004। -656 पी।: बीमार।
10. रेडचेंको एम.जी. कंप्यूटर और बाह्य उपकरणों की मरम्मत। [पाठ] / एम।:, एलएलसी "1 सी-पब्लिशिंग", सेंट पीटर्सबर्ग: पीटर, 2007। -512 पी।: बीमार।
11. रूसी राज्य पुस्तकालय [इलेक्ट्रॉनिक संसाधन] / सूचना केंद्र। आरएसएल प्रौद्योगिकियां; ईडी। व्लासेंको टी.वी.; वेब-मास्टर एन.वी. कोज़लोवा - इलेक्ट्रॉन, डैन। - एम .: रोस। राज्य पुस्तकालय, 1997। - एक्सेस मोड: http://www.rsl.ru, मुफ्त

परिचय अभ्यास के उद्देश्य: 1. विषयों के अध्ययन में प्राप्त सैद्धांतिक ज्ञान का समेकन: कंप्यूटर और सिस्टम, सिस्टम सॉफ्टवेयर, डेटाबेस, कंप्यूटर नेटवर्क और दूरसंचार, परिधीय कार्यालय उपकरण का संगठन; 2. कंप्यूटर और सूचना प्रौद्योगिकी के उपयोग सहित उत्पादन प्रक्रियाओं से परिचित होना; 3. उत्पादन प्रक्रिया में सूचना प्रवाह के गठन, प्रसंस्करण, संचय और उपयोग के तरीकों का अध्ययन; 4. स्वायत्त और जटिल कंप्यूटिंग सिस्टम के उपयोग में कौशल का अधिग्रहण; 5. संगठन की गतिविधियों में उपलब्धियों और कमियों का विश्लेषण। अभ्यास विषय: 1. किसी विशेष संगठन में स्थानीय क्षेत्र नेटवर्क के निर्माण और कामकाज के सिद्धांतों का अध्ययन। औद्योगिक और तकनीकी अभ्यास पास करने के लिए एक स्थान के रूप में, मैंने Snegovik Plus LLC संगठन को चुना। इंटर्नशिप की अवधि चार सप्ताह है, 15 जून से 13 जुलाई 2004 तक। उद्यम की संरचना: निदेशक एवगेनी निकोवेविच मासोव। उनकी अधीनता में 20 लोग हैं: एकाउंटेंट, लोडर, ड्राइवर, तकनीशियन, सेल्सपर्सन। बुनियादी भाग औद्योगिक और तकनीकी अभ्यास पास करने के परिणामस्वरूप, छात्र को पता होना चाहिए: कंप्यूटर के निर्माण और वास्तुकला के सामान्य सिद्धांत; कंप्यूटिंग सिस्टम, कॉम्प्लेक्स और नेटवर्क के निर्माण में हार्डवेयर और सॉफ्टवेयर को एकीकृत करने के सिद्धांत, तरीके और तरीके; सॉफ्टवेयर उत्पाद, तकनीकी उत्पाद विकसित करने की प्रक्रिया को व्यवस्थित करने के मॉडल, तरीके और रूप; डेटाबेस प्रबंधन प्रणालियों की मुख्य क्षमताएं और उनका उपयोग। इसके अलावा, उसे सीखना चाहिए: 1. तकनीकी और संदर्भ साहित्य का उपयोग करने के लिए, सॉफ्टवेयर उत्पादों, तकनीकी उत्पादों के विकास के लिए मानकों के सेट; 2. एक सॉफ्टवेयर उत्पाद, एक तकनीकी उत्पाद के सक्षम और तकनीकी रूप से सुदृढ़ विकास के लिए सीखने की प्रक्रिया में अर्जित ज्ञान और कौशल का उपयोग करें; 3. एक सॉफ्टवेयर उत्पाद, एक तकनीकी उत्पाद डिजाइन करें; 4. मॉड्यूलर संरचना के कार्यक्रम विकसित करना; 5. एक सॉफ्टवेयर उत्पाद, एक तकनीकी उत्पाद के परीक्षण और परीक्षण के लिए विधियों और उपकरणों को लागू करें; 6. डिबगिंग टूल का उपयोग करें; LLC "Snegovik plus" Ulyanovsk में थोक उत्पादों की बिक्री करती है। मैंने प्रोग्रामर वोरलामोव एन.एफ. के मार्गदर्शन में तकनीकी विभाग में इंटर्नशिप की थी। डिलीवरी पर डेटाबेस का प्रबंधन और गोदामों में माल की मात्रा का प्रबंधन विंडोज 95 या विंडोज 98 ऑपरेटिंग सिस्टम वाले कंप्यूटरों का उपयोग करके किया जाता है। एक कंप्यूटर से दूसरे कंप्यूटर में सूचना स्थानांतरित करने का समय बचाने के लिए, इस कंपनी के निदेशक ने अपने संगठन में एक स्थानीय क्षेत्र नेटवर्क बनाने का निर्णय लिया। इंजीनियरिंग विभाग को फर्म के हर कंप्यूटर में नेटवर्क बिछाने का काम सौंपा गया था। तकनीकी विभाग ने काम शुरू कर दिया है। सबसे पहले, हमें मौके पर प्रोजेक्ट करना था कि केंद्रीय सर्वर के साथ स्थानीय नेटवर्क का उपयोग करना हमारे लिए किस तरह का नेटवर्क बेहतर है। परिशिष्ट 1 देखें ऐसे नेटवर्क के लिए सबसे सरल विकल्प कंप्यूटर को समानांतर या सीरियल पोर्ट के माध्यम से जोड़ना है। इस मामले में, किसी भी अतिरिक्त उपकरण की आवश्यकता नहीं है। केवल कनेक्टिंग कंडक्टर होना चाहिए। कंप्यूटर के बीच ऐसा संचार एक या अधिक कमरों में कॉन्फ़िगर किया गया है। इसका उपयोग डेटा को एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने के लिए किया जाता है। इस मामले में, आप फ़्लॉपी डिस्क का उपयोग किए बिना डेटा स्थानांतरित कर सकते हैं। ऑपरेटिंग सिस्टम के किसी भी आधुनिक शेल में सॉफ्टवेयर होता है जो इस तरह का डेटा ट्रांसफर प्रदान करता है। स्थानीय पीयर-टू-पीयर कंप्यूटर नेटवर्क में, कंप्यूटर विशेष नेटवर्क एडेप्टर के माध्यम से नेटवर्क से जुड़े होते हैं, और नेटवर्क की कार्यप्रणाली नेटवर्क ऑपरेटिंग सिस्टम द्वारा समर्थित होती है। ऐसे ऑपरेटिंग सिस्टम के उदाहरण हैं: नोवेल पर्सनल नेट वेयर, नेट वेयर लाइन, वर्कग्रुप्स के लिए विंडोज। स्थानीय पीयर-टू-पीयर कंप्यूटर नेटवर्क में सभी कंप्यूटर और उनके ऑपरेटिंग सिस्टम एक ही प्रकार के होने चाहिए। इस नेटवर्क के उपयोगकर्ता एक दूसरे को डेटा ट्रांसफर कर सकते हैं, साझा प्रिंटर, चुंबकीय और ऑप्टिकल डिस्क आदि का उपयोग कर सकते हैं। एक स्थानीय मल्टी-रैंक कंप्यूटर नेटवर्क में, एक और शक्तिशाली कंप्यूटर का उपयोग किया जाता है, जिसे सर्वर कहा जाता है, और अन्य, कम शक्तिशाली, वर्कस्टेशन कहलाते हैं। सर्वर विशेष सिस्टम सॉफ़्टवेयर का उपयोग करते हैं जो वर्कस्टेशन के सिस्टम सॉफ़्टवेयर से भिन्न होता है। नेटवर्क के मुख्य भाग। हमारे नेटवर्क के लिए, हमने एक मुड़ जोड़ी केबल या एक मुड़ जोड़ी 10BaseT समाक्षीय केबल का उपयोग किया। मुड़ जोड़ी कनेक्टर्स मुड़ जोड़ी नेटवर्क में 10BaseT, 100BaseTX, 100BaseT4 नेटवर्क शामिल हैं, और 1000BaseT मानक को अपनाने की बहुत संभावना है। कंप्यूटर के नेटवर्क कार्ड में, हब में और दीवारों पर सॉकेट (जैक) होते हैं, उनमें प्लग फंस जाते हैं। मुड़ जोड़ी कनेक्टर आठ-पिन मॉड्यूलर कनेक्टर (प्लग) लोकप्रिय नाम "आरजे -45" "आरजे -45" प्लग आयातित फोन से प्लग के समान है, केवल थोड़ा बड़ा है और इसमें आठ पिन हैं। 1 - संपर्क 8 पीसी। 2 - कनेक्टर रिटेनर 3 - वायर रिटेनर संपर्कों के किनारे से देखें पिन 1 2 3 4 5 6 7 पिन 8 केबल की ओर से देखें सामने से देखें एक नए, अप्रयुक्त प्लग पर, संपर्क आवास के बाहर विस्तारित होते हैं। ) तार और कोर (1) में चिपके रहें। प्लग को दो और तीन प्रोंगों के साथ सिंगल-कोर और मल्टी-कोर केबल्स के लिए, गोल और फ्लैट केबल्स के लिए, डालने के साथ और बिना, परिरक्षित और बिना शील्ड में विभाजित किया गया है। प्लग के साथ केबल पर एक सुरक्षात्मक टोपी स्थापित करना उपयोगी होता है। एक डालने के साथ प्लग करें केबल के केबल, बिना बुने हुए और चुने हुए तरीके के अनुसार स्थित होते हैं, जब तक यह बंद नहीं हो जाता है, तब तक डालने में डाला जाता है, अतिरिक्त काट दिया जाता है , फिर परिणामी संरचना प्लग में डाली जाती है। प्लग सिकुड़ा हुआ है। पर तरह से स्थापना, बिना बुनाई की लंबाई न्यूनतम है, बिना इंसर्ट के पारंपरिक प्लग का उपयोग करने की तुलना में इंस्टॉलेशन आसान और तेज है। ऐसा प्लग नियमित प्लग की तुलना में कुछ अधिक महंगा होता है। कनेक्शन आयाम (मिमी में) 10 बेस-टी आठ-पिन मॉड्यूलर कनेक्टर के लिए कनेक्टर। जैक और आउटलेट जैक नेटवर्क कार्ड, हब, ट्रांसीवर और अन्य उपकरणों में फिट होते हैं। कनेक्टर स्वयं स्प्रिंग कॉन्टैक्ट्स की एक पंक्ति (8 पीसी।) और प्लग रिटेनर के लिए एक अवकाश है। यदि आप संपर्कों के किनारे से सॉकेट को देखते हैं, जब वे नीचे स्थित होते हैं, तो गिनती दाएं से बाएं जाती है। सॉकेट एक कनेक्टर का सॉकेट (कनेक्टर) होता है जिसमें किसी प्रकार की केबल फिक्सिंग डिवाइस और आसान स्थापना के लिए एक आवास होता है। इसमें एक प्लग भी शामिल है। सॉकेट, साथ ही केबल, विभिन्न श्रेणियों में आते हैं। यह आमतौर पर आउटलेट के शरीर पर लिखा होता है कि यह किस श्रेणी का है। 10Base-2 नेटवर्क बनाते समय, आपको श्रेणी 3 (Cat.3) या बेहतर 5 (Cat.5) आउटलेट का उपयोग करना चाहिए। और 100Base-TX नेटवर्क के लिए, आपको केवल Cat.5 का उपयोग करने की आवश्यकता है। आउटलेट में ही केबल स्थापित करने की विधि के अनुसार 5 वीं श्रेणी के सॉकेट्स को भी विभाजित किया गया है। समाधान की एक बड़ी संख्या है, दोनों किसी एक विशिष्ट कंपनी द्वारा समर्थित हैं, और आम तौर पर स्वीकृत - "टाइप 110", "टाइप KRONE"। बता दें कि KRONE भी ऐसी ही एक कंपनी है। सामान्य तौर पर, बड़ी संख्या में विभिन्न प्रकार के आउटलेट का उत्पादन किया जाता है, लेकिन घर के लिए आपको सबसे सस्ते - बाहरी का उपयोग करना होगा। एक नियमित सॉकेट एक छोटा प्लास्टिक बॉक्स होता है जो दीवार पर चढ़ने के लिए एक स्क्रू और दो तरफा स्टिकर के साथ आता है। यदि दीवार को ढंकने की अनुमति है, तो स्टिकर का उपयोग करना आसान है, यदि नहीं, तो आपको दीवार को ड्रिल करना होगा और सॉकेट को स्क्रू से पेंच करना होगा। मामले के एक तरफ आरजे -45 प्लग को जोड़ने के लिए एक कनेक्टर है; वैसे, मामले में दो या दो से अधिक कनेक्टर के साथ सॉकेट हैं। बॉक्स से कवर को हटाने और आउटलेट के अंदर जाने के लिए, आपको बहुत धैर्य और संसाधनशीलता दिखाने की आवश्यकता है। ढक्कन आंतरिक कुंडी द्वारा आयोजित किया जाता है, आमतौर पर बाहर की तरफ चिह्नित नहीं होता है। मेरी राय में, निर्माता एक दूसरे के साथ और उपयोगकर्ता के साथ प्रतिस्पर्धा कर रहे हैं कि कौन सा आउटलेट खोलना अधिक कठिन है। इन कुंडी को ढूंढना आवश्यक है, फिर दो संभावनाएं हैं: कुंडी या तो अंदर की ओर खुलती है (जो कम आम है) या बाहर की ओर। अंदर की ओर खुलने वाली कुंडी को धक्का देना और बाहर की ओर खुलने वाली किसी चीज से बाहर निकालना आवश्यक है। खरीदारी करते समय यह दिखाने के लिए उपयोगी है कि सॉकेट कैसे खुलता है। कवर को हटाने के बाद, आपके पास किस प्रकार का सॉकेट है, इसके आधार पर आपको एक वायर फास्टनर और एक कनेक्टर मिलेगा। नेटवर्क कार्ड का उपयोग नेटवर्क को कंप्यूटर से जोड़ने के लिए किया जाता है। पीसीआई नेटवर्क कार्ड कॉम्बो नेटवर्क कार्ड (बीएनसी + आरजे 45), पीसीआई बस दो कनेक्टर्स के एक साथ उपयोग की अनुमति नहीं है। 1 - मुड़ जोड़ी कनेक्टर (RJ-45) 2 - समाक्षीय तार कनेक्टर (BNC) 3 - PCI डेटा बस 4 - BootROM चिप के लिए सॉकेट 5 - बोर्ड नियंत्रक चिप (चिप या चिपसेट) PCI कनेक्टर एक PCI डेटा बस (कनेक्टर्स) भी है सफेद)। पीसीआई-विशिष्ट एनआईसी को पीसीआई स्लॉट में डाला जाना चाहिए। कंप्यूटर सर्वर सेटअप पर। सर्वर सर्वर कार्य करता है Windows95 (Windows98) "कंट्रोल पैनल" दर्ज करें (प्रारंभ-> सेटिंग्स-> नियंत्रण कक्ष) "नेटवर्क" चुनें "कॉन्फ़िगरेशन" टैब में, "जोड़ें" बटन पर क्लिक करें। मेनू "घटक के प्रकार का चयन करें" चुनें "सेवा" और जोड़ें क्लिक करें। चुनें: नेटवर्क सेवा विंडो। "निर्माता" - "Microsoft", और "नेटवर्क सेवाएँ" - "Microsoft नेटवर्क के लिए फ़ाइल और प्रिंटर साझाकरण" निर्दिष्ट करें। कृपया ध्यान दें कि शुरुआत में यह शिलालेख पूरी तरह से दिखाई नहीं देता है और गलती न करने के लिए आपको इसे बाईं ओर स्क्रॉल करना होगा। "ओके" पर क्लिक करें। यदि आप भी http (या www) के माध्यम से अपने कंप्यूटर में एक्सेस जोड़ना चाहते हैं, तो फिर से "सिलेक्ट: नेटवर्क सर्विस" विंडो पर जाएं और "माइक्रोसॉफ्ट", "पर्सनल वेब सर्वर" चुनें। "ओके" पर क्लिक करें। "नेटवर्क" विंडो। सुनिश्चित करें कि वितरण उपलब्ध है। "ओके" पर क्लिक करें। फाइलों की प्रतिलिपि बनाने की प्रक्रिया दिखाने वाली एक विंडो दिखाई देगी। और अंत में आपको "हां" पर क्लिक करके सिस्टम को रिबूट करने के लिए प्रेरित किया जाएगा। रिबूट करने के बाद, नेटवर्क दर्ज करें, और आइकन (आइकन) "मेरा कंप्यूटर" का चयन करें। दिखाई देने वाली विंडो में, उस ड्राइव पर राइट-क्लिक करें जिसे आप नेटवर्क पर उपलब्ध कराना चाहते हैं। यदि आप संपूर्ण डिस्क नहीं, बल्कि इसकी कुछ निर्देशिका (निर्देशिका) उपलब्ध कराना चाहते हैं, तो इस डिस्क पर बाएं बटन के साथ डबल-क्लिक करके, आपको आवश्यक निर्देशिका पर राइट-क्लिक करें। दिखाई देने वाले मेनू में, एक्सेस का चयन करें। "गुण: .." विंडो दिखाई देगी। .. "जिसमें यह संकेत दिया गया है कि यह संसाधन स्थानीय है। आइटम का चयन करें" साझा संसाधन", नेटवर्क का नामएक ड्राइव अक्षर या निर्देशिका नाम बन जाएगा। आप जैसे चाहें इसे बदल सकते हैं, इस्तेमाल किए गए संकेतों पर कुछ प्रतिबंधों के अधीन। मैं आमतौर पर इसे वैसे ही छोड़ देता हूं, ताकि मैं बाद में खुद को भ्रमित न करूं। यहां आप एक्सेस के प्रकार को भी बदल सकते हैं और पासवर्ड के साथ यह सब प्रतिबंधित कर सकते हैं। "ओके" पर क्लिक करें एक सेकंड में, आपका संसाधन नेटवर्क पर उपलब्ध हो जाएगा। अभ्यास की डायरी 15 जून - प्रोग्रामर के साथ परिचित, इंटर्नशिप के स्थान की परीक्षा; 16 जून - कंपनी के आंतरिक नियमों का अध्ययन; 17 जून - मैंने असाइनमेंट के विषय पर साहित्य का चयन किया, सॉफ्टवेयर का अध्ययन किया (नोवेल पर्सनल नेट वेयर, नेट वेयर लाइन, वर्कग्रुप्स के लिए विंडोज।); 18 जून - सॉफ्टवेयर का अध्ययन; 21 जून - सॉफ्टवेयर का अध्ययन; 22 जून - वस्तु का निरीक्षण; 23 जून - नेटवर्क डिजाइन; 24 जून - सामग्री और उपकरणों की खरीद; 25 जून - काम के लिए वस्तु की तैयारी; 28 जून - काम के लिए वस्तु की तैयारी; 29 जून - जाल बिछाना; 30 जून - जाल बिछाना; 1 जुलाई - नेटवर्क क्षमता (ब्रेकिंग) के संचालन की जाँच करना; 2 जुलाई - उपकरणों की स्थापना और उपकरणों का कनेक्शन; 5 जुलाई - उपकरणों की स्थापना और उपकरणों का कनेक्शन; 6 जुलाई - ऑपरेटिंग सिस्टम की स्थापना, कंप्यूटर पर ड्राइवर; 7 जुलाई - ऑपरेटिंग सिस्टम की स्थापना, कंप्यूटर पर ड्राइवर; 8 जुलाई - सिस्टम सेटअप; 9 जुलाई - मुख्य सर्वर की स्थापना; 12 जुलाई - सिस्टम और नेटवर्क परीक्षण; 13 जुलाई - एक अभ्यास डायरी लिखना; निष्कर्ष: इस उद्यम में रहते हुए I: 1. श्रम सुरक्षा और सुरक्षा उपायों के नियमों का पालन करें; 2. उद्यम के कर्मचारियों के लिए स्थापित नियमों को पूरा किया, जिसमें श्रम नियम, अग्नि सुरक्षा, गोपनीयता व्यवस्था, संपत्ति की सुरक्षा की जिम्मेदारी शामिल है; 3. विमान के संचालन के लिए मौजूदा मानकों, तकनीकी स्थितियों, नौकरी की जिम्मेदारियों, विनियमों और निर्देशों का अध्ययन किया; 4. इकाई में उपलब्ध विमान उपकरण, अनुसंधान सुविधाओं के संचालन और रखरखाव के नियमों का अध्ययन किया; 5. पेशेवर क्षेत्र में उपयोग किए जाने वाले कुछ कंप्यूटर प्रोग्राम (नोवेल पर्सनल नेट वेयर, नेट वेयर लाइन, वर्कग्रुप्स के लिए विंडोज) में महारत हासिल की; 6. कंप्यूटर विज्ञान और आईटी पर आवधिक, सार और संदर्भ सूचना प्रकाशनों के साथ काम में महारत हासिल है; अभ्यास कार्यक्रम द्वारा निर्धारित कार्यों को पूरा किया। 1

परिचय। ……………………………………………………………………… …… ३
1. उद्यम की सामान्य विशेषताएं ………………………………………… 4
2. अभ्यास असाइनमेंट ………………………………………………………… 6
3. सैद्धांतिक जानकारी ………………………………………………………… .7
3.1 ZPH "TEKHOL" LLP में उपयोग किए जाने वाले मुख्य सॉफ्टवेयर उत्पादों के बारे में सैद्धांतिक जानकारी ……………………………………… 7
३.२. वाई-फाई वायरलेस डेटा ट्रांसमिशन तकनीक पर आधारित वायरलेस लैन के बारे में सैद्धांतिक जानकारी ……………… 14
4. मुख्य कार्यों के परिणाम …………………………………… .17
निष्कर्ष ………………………………………………………………………… .20
प्रयुक्त साहित्य की सूची ……………………………………………… 21
परिशिष्ट A
परिचय

योग्य विशेषज्ञों के प्रशिक्षण में औद्योगिक अभ्यास एक महत्वपूर्ण चरण है। यह एक प्रकार की शैक्षिक और सहायक प्रक्रिया है, जिसके दौरान सैद्धांतिक ज्ञान को उत्पादन में समेकित किया जाता है, व्यावहारिक कौशल और दक्षता हासिल की जाती है, और उन्नत अनुभव में महारत हासिल की जाती है। स्वतंत्र उत्पादन गतिविधियों के लिए विशेषज्ञ तैयार करने की प्रक्रिया में अभ्यास अंतिम चरण है।
यह औद्योगिक अभ्यास ZPH "TEHOL" के आधार पर 3 जून 2014 से 5 जुलाई 2014 तक एक प्रशिक्षु के रूप में हुआ। काम उद्यम के कार्यालय में किया गया था।
औद्योगिक अभ्यास का उद्देश्य प्राप्त सैद्धांतिक ज्ञान को समेकित करना और व्यावहारिक कौशल हासिल करना है।
इस लक्ष्य को प्राप्त करने के लिए, निम्नलिखित कार्यों को हल करना आवश्यक है:
1. उद्यम की गतिविधियों का एक सामान्य विचार प्राप्त करना;
2. सूचना कंप्यूटिंग केंद्र के मुख्य कार्यों और कार्यों से परिचित होना;
3. उद्यम के सॉफ्टवेयर से परिचित;
4. इस विभाग में वास्तविक कार्य का व्यावहारिक कौशल प्राप्त करना, प्रशिक्षण के दौरान प्राप्त ज्ञान को समेकित और लागू करना।
1. उद्यम की सामान्य विशेषताएं

तेखोल संयंत्र 1991 में स्थापित किया गया था। इसका निर्माण यूएसएसआर मत्स्य मंत्रालय द्वारा शुरू किया गया था। तब संघ के क्षेत्र में एक भी उद्यम नहीं था जो औद्योगिक रेफ्रिजरेटर के डिजाइन, संयोजन और आपूर्ति में विशेषज्ञ हो। तेखोल अग्रणी बन गया। भविष्य के होनहार उद्यम के विशेषज्ञों को विदेशों में प्रशिक्षित किया गया है। तब से, संयंत्र के आधुनिक उपकरण केवल योग्य सेवा कर्मियों द्वारा ही सेवित किए गए हैं।
स्वतंत्र कजाकिस्तान की तीव्र आर्थिक वृद्धि, उत्पादन के आधुनिकीकरण, गणतंत्र की विश्व व्यापार संगठन में शामिल होने की संभावना ने कजाकिस्तान के घरेलू बाजार में तेखोल उत्पादों की आवश्यकता को जन्म दिया। इस प्रकार, यह विदेशों में मांग में बन गया है, जहां संयंत्र की भागीदारी केवल विस्तार कर रही है, और गणतंत्र में ही। आज तेखोल उत्पादों की आपूर्ति कजाकिस्तान के सभी प्रमुख शहरों और क्षेत्रों में की जाती है। विदेशी देशों के भागीदारों के साथ कंपनी के सफल सहयोग का प्रमाण मास्को क्षेत्र, अल्ताई और प्रिमोर्स्की क्षेत्रों में, सखालिन द्वीप को, तुर्कमेनिस्तान को, पूर्वी और पश्चिमी साइबेरिया के क्षेत्रों में, काला सागर के शहरों में तेखोल उत्पादों की आपूर्ति है। और कैस्पियन सागर।
तेखोल आज एक आधुनिक बहुउद्देशीय उद्यम है जिसमें एक अच्छी तरह से काम करने वाली प्रबंधन प्रणाली, एक विकसित प्रबंधन और विपणन सेवा है, जिसका अपना डिजाइन ब्यूरो और प्रयोगशाला है, जिसमें एक विशाल बिक्री बाजार है। यह उच्चतम श्रेणी के उपकरण, प्रमुख यूरोपीय कंपनियों की तकनीकी लाइनों से सुसज्जित है।
तेखोल संयंत्र कंपनियों के समूह का हिस्सा है: तेखोल-यूडीआर निर्माण निगम, जिसमें यह भी शामिल है: यूराल्डोनारेमोंट केजेड कजाकिस्तान के सबसे पुराने उद्यमों में से एक है, जो निर्माण पर अद्वितीय काम करता है, धातुकर्म सुविधाओं का पुनर्निर्माण करता है, तकनीकी उपकरण, पाइपलाइन; Tekhol-montazh कंपनी - किसी भी निर्माण और स्थापना कार्य का प्रदर्शन; Temirstroy निगम की सबसे पुरानी कंपनियों में से एक है जो औद्योगिक और नागरिक सुविधाओं और अन्य कंपनियों में निर्माण कार्य करती है। बड़ी संख्या में योग्य विशेषज्ञ, लगातार अद्यतन निर्माण उपकरणों का एक बड़ा बेड़ा, आधुनिक उपकरण - यह सब निगम को कम से कम समय में और निरंतर गुणवत्ता के साथ बड़ी मात्रा में निर्माण करने की अनुमति देता है। सभी तेखोल उत्पाद आरके लाइसेंस के तहत प्रमाणित और निर्मित होते हैं। 2003 के बाद से, संयंत्र ने अंतरराष्ट्रीय मानक आईएसओ 9001-2000 के अनुसार एक गुणवत्ता प्रबंधन प्रणाली को प्रमाणित और सफलतापूर्वक संचालित किया है। तेखोल गुणवत्तापूर्ण उत्पादों की पेशकश करता है जो सबसे अधिक मांग वाले ग्राहक को रूचि दे सकते हैं।
ZPH Tekhol LLP के मुख्य कार्यालय की इंटरनेट तक पहुंच है। इंटरनेट तक पहुंच कर अधिकारियों और उद्यम के व्यावसायिक भागीदारों के साथ इलेक्ट्रॉनिक दस्तावेज़ प्रबंधन के लिए कार्य करती है, भागीदार निर्माताओं की वेबसाइटों तक पहुंच प्रदान की जाती है।
एलएलपी जेडपीएच "तेखोल" कंप्यूटर प्रौद्योगिकी की स्थिति की निगरानी करता है। अप्रचलित उपकरणों को नियमित रूप से अद्यतन किया जाता है और इसलिए आधुनिक उत्पादक कंप्यूटरों पर आधारित है इंटेल प्रोसेसरकोर i7 3820।
कंप्यूटर एक स्थानीय क्षेत्र नेटवर्क से एक मुड़ जोड़ी (स्टार टोपोलॉजी) का उपयोग करके जुड़े थे, लेकिन फिर वाई-फाई वायरलेस तकनीक पेश की गई थी। अब ZPH Tekhol LLP के प्रधान कार्यालय के सभी कंप्यूटर एक वायरलेस लोकल एरिया नेटवर्क में एकजुट हो गए हैं।

2. अभ्यास असाइनमेंट

I. उद्यम की गतिविधियों की सामान्य समझ प्राप्त करना;
द्वितीय. सूचना कंप्यूटिंग केंद्र के मुख्य कार्यों और कार्यों से परिचित होना;
III. उद्यम के सॉफ्टवेयर से परिचित;
चतुर्थ। इस विभाग में वास्तविक कार्य के व्यावहारिक कौशल को प्राप्त करना, व्यक्तिगत असाइनमेंट को पूरा करते हुए प्रशिक्षण के दौरान प्राप्त ज्ञान को समेकित और लागू करना।

व्यक्तिगत कार्य: वाई-फाई वायरलेस डेटा ट्रांसमिशन तकनीक पर आधारित वायर्ड और वायरलेस लोकल एरिया नेटवर्क का कार्यान्वयन और समायोजन। इस आवश्यकता है:
1) मौजूदा वायर्ड ट्विस्टेड पेयर LAN को डिसमेंटल करें।
2) वायरलेस लैन स्थापित करने के लिए तकनीकी आवश्यकताओं की समीक्षा करें।
3) परिचित हो जाओ तकनीकी विशेषताओंऔर आवश्यक उपकरणों के लिए संचालन निर्देश।
4) उपकरण स्थापित करें।
5) वायरलेस नेटवर्क में काम करने के लिए उपकरण और कंप्यूटर उपकरण का समायोजन और समायोजन करना।


3. सैद्धांतिक जानकारी

3.1 ZPH "Tekhol" LLP . में उपयोग किए जाने वाले मुख्य सॉफ्टवेयर उत्पादों के बारे में सैद्धांतिक जानकारी

Windows7, Windows NT परिवार का एक उपयोगकर्ता ऑपरेटिंग सिस्टम है, जो अगली बार विंडोज विस्टाऔर पिछला विंडोज 8। इस ओएस में मल्टी-टच कंट्रोल के लिए सपोर्ट है। सभी ओएस संस्करणों में 50 नए फोंट शामिल हैं। सभी प्रतीकों के सही प्रदर्शन के लिए मौजूदा फोंट में सुधार किया गया है। विंडोज 7 विंडोज का पहला संस्करण है जिसमें लैटिन अक्षरों को प्रदर्शित करने की तुलना में गैर-लैटिन वर्णों को प्रदर्शित करने के लिए अधिक फ़ॉन्ट शामिल हैं। फोंट के लिए नियंत्रण कक्ष में भी सुधार किया गया है - डिफ़ॉल्ट रूप से, यह केवल उन फोंट को प्रदर्शित करेगा जिनके लिए सिस्टम पर लेआउट स्थापित किया गया है।
विंडोज 7 आंतरिक रूप से फ़ोल्डर उपनामों का समर्थन करता है। उदाहरण के लिए, विंडोज के कुछ स्थानीय संस्करणों में प्रोग्राम फाइल्स फोल्डर का अनुवाद किया गया था और अनुवादित नाम के साथ प्रदर्शित किया गया था, लेकिन फाइल सिस्टम स्तर पर यह अंग्रेजी में बना रहा। साथ ही, सिस्टम (विंडोज 7 स्टार्टर और विंडोज 7 होम बेसिक को छोड़कर) में लगभग 120 बिल्ट-इन बैकग्राउंड हैं जो प्रत्येक देश और भाषा संस्करण के लिए अद्वितीय हैं। इस प्रकार, रूसी संस्करण में छह अद्वितीय उच्च-रिज़ॉल्यूशन वॉलपेपर के साथ "रूस" विषय शामिल है।
विंडोज 7 का एक अतिरिक्त लाभ ड्राइवर निर्माताओं के साथ सख्त एकीकरण है। अधिकांश ड्राइवरों का स्वचालित रूप से पता लगाया जाता है, और 90% समय विंडोज विस्टा ड्राइवरों के साथ पिछड़ा संगत है।
विंडोज 7 ने पुराने अनुप्रयोगों के साथ संगतता में भी सुधार किया है, जिनमें से कुछ विंडोज विस्टा पर नहीं चल सके। यह विंडोज एक्सपी के लिए विकसित पुराने गेम के लिए विशेष रूप से सच है। विंडोज 7 में भी दिखाई दिया विंडोज़ मोड XP मोड, जो लीगेसी एप्लिकेशन को Windows XP वर्चुअल मशीन में चलाने की अनुमति देता है, लीगेसी एप्लिकेशन के लिए वस्तुतः पूर्ण समर्थन प्रदान करता है।
रिमोट डेस्कटॉप फीचर में भी बदलाव आया है। Aero Peek, Direct 2D और Direct3D 10.1 के लिए समर्थन पेश किया गया था, कई मॉनिटरों के लिए समर्थन, मीडिया एक्सटेंशन, DirectShow, और कम विलंबता के साथ ऑडियो चलाने की क्षमता।
ब्रांच कैश नेटवर्क तकनीक आपको इंटरनेट ट्रैफ़िक की सामग्री को कैश करने की अनुमति देती है। यदि स्थानीय नेटवर्क पर किसी उपयोगकर्ता को एक ऐसी फ़ाइल की आवश्यकता है जिसे उसके नेटवर्क पर किसी ने पहले ही डाउनलोड कर लिया है, तो वह इसे स्थानीय कैश स्टोरेज से प्राप्त करने में सक्षम होगा, और सीमित बैंडविड्थ वाले चैनल का उपयोग नहीं करेगा। प्रौद्योगिकी बड़े नेटवर्क के लिए डिज़ाइन की गई है और कॉर्पोरेट और अधिकतम ओएस संस्करणों के हिस्से के रूप में उद्यमों में कार्यान्वयन के लिए पेश की जाती है।

माइक्रोसॉफ्ट ऑफिस - कई कमरों वाला कार्यालय Microsoft द्वारा Microsoft Windows, Apple Mac OS X और Apple iOS (iPad) ऑपरेटिंग सिस्टम के लिए बनाए गए ऐप्स। इस पैकेज में विभिन्न प्रकार के दस्तावेज़ों के साथ काम करने के लिए सॉफ़्टवेयर शामिल हैं: टेक्स्ट, स्प्रेडशीट, डेटाबेस इत्यादि। माइक्रोसॉफ्ट ऑफिस एक ओएलई ऑब्जेक्ट सर्वर है और इसके कार्यों का उपयोग अन्य अनुप्रयोगों के साथ-साथ स्वयं भी किया जा सकता है। माइक्रोसॉफ्ट एप्लीकेशनकार्यालय। VBA में लिखी गई स्क्रिप्ट और मैक्रोज़ का समर्थन करता है। माइक्रोसॉफ्ट ऑफिस कई संस्करणों में आता है। पैकेज और कीमत में संस्करणों के बीच अंतर। उनमें से सबसे पूर्ण में शामिल हैं:
- माइक्रोसॉफ्ट वर्ड एक वर्ड प्रोसेसर है। विंडोज और ऐप्पल मैक ओएस एक्स के लिए उपलब्ध है। आपको अलग-अलग जटिलता के दस्तावेज तैयार करने की अनुमति देता है। OLE, तृतीय पक्ष प्लगइन्स, टेम्प्लेट, और बहुत कुछ का समर्थन करता है। नवीनतम संस्करण में मुख्य प्रारूप माइक्रोसॉफ्ट ऑफिस ओपन एक्सएमएल है, जो एक ज़िप संग्रह है जिसमें एक्सएमएल टेक्स्ट और सभी आवश्यक ग्राफिक्स शामिल हैं। बाइनरी प्रारूप सबसे आम है। माइक्रोसॉफ्ट फ़ाइलेंवर्ड 97-2003 डीओसी एक्सटेंशन के साथ। उत्पाद शब्द संसाधक बाजार में एक अग्रणी स्थान रखता है, और इसके स्वरूपों का उपयोग अधिकांश उद्यमों के कार्यप्रवाह में वास्तविक मानक के रूप में किया जाता है। Word Microsoft वर्क्स के कुछ संस्करणों में भी उपलब्ध है। प्रोग्राम समकक्ष हैं: OpenOffice.org राइटर, लिब्रे ऑफिस राइटर, स्टारऑफिस राइटर, नियोऑफिस राइटर, कोरल वर्डपरफेक्ट और ऐप्पल पेज (केवल मैक ओएस), साथ ही, कुछ चेतावनियों के साथ, एबीवर्ड (ऐसे मामलों में जहां इसकी क्षमताएं पर्याप्त हैं, लेकिन छोटी हैं कम संसाधन आवश्यकताओं के साथ काम की मात्रा और गति अधिक महत्वपूर्ण हैं)।
- माइक्रोसॉफ्ट एक्सेल एक स्प्रेडशीट प्रोसेसर है। किसी भी जटिलता की स्प्रेडशीट बनाने के लिए सभी आवश्यक कार्यों का समर्थन करता है। यह बाजार में अग्रणी स्थान रखता है। नवीनतम संस्करण ".xlsx" एक्सटेंशन के साथ OOXML प्रारूप का उपयोग करता है, पुराने संस्करणों में ".xls" एक्सटेंशन के साथ बाइनरी प्रारूप का उपयोग किया जाता है। Windows और Apple Mac OS X के लिए उपलब्ध प्रोग्राम - समकक्ष: OpenOffice.org Calc, LibreOffice Calc, StarOffice, Gnumeric, Corel Quattro Pro और Apple Numbers (केवल Mac OS)।
- माइक्रोसॉफ्ट आउटलुक एक व्यक्तिगत संचारक है। आउटलुक में शामिल हैं: कैलेंडर, टास्क प्लानर, स्टिकी नोट्स, ईमेल मैनेजर, एड्रेस बुक। सहयोगात्मक नेटवर्किंग समर्थित है। कार्यक्रम - समकक्ष: मेल क्लाइंट - मोज़िला थंडरबर्ड / सीमोन्की, नोवेल इवोल्यूशन, क्लॉज़ मेल, यूडोरा मेल, बल्ला!; व्यक्तिगत डेटा प्रबंधक - मोज़िला, लोटस ऑर्गनाइज़र और नोवेल इवोल्यूशन। विंडोज और ऐप्पल मैक ओएस एक्स के लिए उपलब्ध है।
- Microsoft PowerPoint - Microsoft Windows और Apple Mac OS X के लिए प्रस्तुतियाँ तैयार करने के लिए एक अनुप्रयोग। प्रोग्राम - समकक्ष: OpenOffice.org Impress, LibreOffice Impress, Corel WordPerfect और Apple Keynote।
- माइक्रोसॉफ्ट पहुंच- डेटाबेस प्रबंधन के लिए आवेदन। प्रोग्राम समकक्ष: OpenOffice.org बेस, लिब्रे ऑफिस बेस
- Microsoft InfoPath - एक डेटा संग्रह और प्रबंधन अनुप्रयोग - जानकारी एकत्र करने की प्रक्रिया को सरल करता है।
- माइक्रोसॉफ्ट प्रकाशक प्रकाशन तैयार करने के लिए एक आवेदन पत्र है।
- Microsoft Visio - व्यावसायिक आरेखों और तकनीकी आरेखों के साथ काम करने के लिए एक एप्लिकेशन - आपको अवधारणाओं और सामान्य व्यावसायिक डेटा को आरेखों में बदलने की अनुमति देता है।
- माइक्रोसॉफ्ट प्रोजेक्ट - परियोजना प्रबंधन।
- Microsoft OneNote नोट्स रिकॉर्ड करने और प्रबंधित करने के लिए एक एप्लिकेशन है।
- माइक्रोसॉफ्ट शेयरपॉइंट डिजाइनर - माइक्रोसॉफ्ट शेयरपॉइंट प्लेटफॉर्म पर एप्लिकेशन बनाने और शेयरपॉइंट साइट्स को अनुकूलित करने के लिए एक उपकरण।

डॉ.वेब एंटी-वायरस का एक परिवार है। डॉक्टर वेब द्वारा विकसित। डॉ.वेब की विशिष्ट विशेषताएं:
- एक संक्रमित मशीन पर स्थापित करने की क्षमता।
- मूल अनुरेखण - दुर्भावनापूर्ण वस्तुओं के गैर-हस्ताक्षर का पता लगाने के लिए एक एल्गोरिथ्म, जो पारंपरिक हस्ताक्षर खोज और अनुमानी विश्लेषक का पूरक है, पहले अज्ञात दुर्भावनापूर्ण कार्यक्रमों का पता लगाने के स्तर को महत्वपूर्ण रूप से बढ़ाना संभव बनाता है। Android के लिए Dr.Web में भी उपयोग किया जाता है
- सबसिस्टम एंटी-रूटकिट एपीआई (आर्कएपीआई), खतरों को बेअसर करने के लिए सार्वभौमिक एल्गोरिदम का उपयोग करना। इस प्रणाली के माध्यम से, सभी एंटी-वायरस घटकों द्वारा खतरों को निष्प्रभावी कर दिया जाता है। इसका उपयोग Dr.Web CureIt में भी किया जाता है!
- डॉ। वेब शील्ड एक ड्राइवर के रूप में लागू रूटकिट से लड़ने के लिए एक तंत्र है। ऑपरेटिंग सिस्टम की गहराई में छिपी वायरस वस्तुओं तक निम्न-स्तरीय पहुंच प्रदान करता है।
- फ्लाई-कोड डायनेमिक कोड ट्रांसलेशन वाला एक एमुलेटर है जो एक या नए और / या अज्ञात पैकर्स, क्रिप्टोर्स और ड्रॉपर की एक श्रृंखला द्वारा विश्लेषण और पता लगाने से सुरक्षित वायरस के सार्वभौमिक अनपैकिंग के लिए एक तंत्र को लागू करता है। यह आपको सुरक्षित फ़ाइलों को अनपैक करने की अनुमति देता है, उदाहरण के लिए, एएसपीप्रोटेक्ट, एक्सीक्रिप्टर, वीएमप्रोटेक्ट और हजारों अन्य पैकर्स और संरक्षक, जिनमें एंटीवायरस के लिए अज्ञात शामिल हैं।
- मल्टीवॉल्यूम और सेल्फ-एक्सट्रैक्टिंग आर्काइव्स सहित पैक की गई फाइलों और आर्काइव्स के अधिकांश मौजूदा फॉर्मेट के लिए सपोर्ट।
- जैसे ही नए वायरस का पता चलता है, वायरस डेटाबेस तुरंत अपडेट हो जाते हैं, प्रति घंटे कई बार। एंटीवायरस उत्पाद के डेवलपर्स ने किसी भी शेड्यूल के अनुसार वायरस डेटाबेस अपडेट जारी करने से इनकार कर दिया, क्योंकि वायरस का प्रकोप उनका पालन नहीं करता है।
- सेल्फप्रोटेक्ट सेल्फ डिफेंस मॉड्यूल, जो एंटी-वायरस घटकों (फाइलों, रजिस्ट्री कुंजियों, प्रक्रियाओं, आदि) को मैलवेयर द्वारा संशोधित और हटाए जाने से बचाता है।
- बैकग्राउंड रूटकिट स्कैन - बैकग्राउंड स्कैनिंग और सक्रिय खतरों को बेअसर करने के लिए एक सबसिस्टम। यह सबसिस्टम एक निवासी राज्य में मेमोरी में है और सक्रिय खतरों के लिए सिस्टम को स्कैन करता है और उन्हें विभिन्न क्षेत्रों में बेअसर करता है, उदाहरण के लिए: स्टार्टअप ऑब्जेक्ट, रनिंग प्रोसेस और मॉड्यूल, सिस्टम ऑब्जेक्ट, रैम, एमबीआर / वीबीआर डिस्क, कंप्यूटर सिस्टम BIOS।
- डॉ.वेब क्लाउड डॉक्टर वेब के सर्वर पर वास्तविक समय में लिंक और फाइलों की जांच के लिए एक क्लाउड-आधारित सेवा है, जो एंटी-वायरस को असुरक्षित संसाधनों और फाइलों के बारे में नवीनतम जानकारी का उपयोग करने की अनुमति देती है।
- क्रॉस-प्लेटफ़ॉर्म - विभिन्न OS प्लेटफ़ॉर्म पर एकल वायरस डेटाबेस और एंटी-वायरस स्कैनर के एकल कोर का उपयोग करें।
- जटिल बहुरूपी, एन्क्रिप्टेड वायरस और रूटकिट का पता लगाना और उनका उपचार करना।
- कॉम्पैक्ट वायरस डेटाबेस और छोटे आकार के अपडेट। वायरस डेटाबेस में एक प्रविष्टि एक हजार ऐसे वायरस का पता लगाने की अनुमति देती है।

WinRAR 32- और 64-बिट विंडोज ऑपरेटिंग सिस्टम के लिए एक RAR और ZIP फ़ाइल संग्रहकर्ता है (Android, Linux, FreeBSD, Mac OS X, MS-DOS, Windows Mobile के लिए इस संग्रह के संस्करण भी हैं)। काम की गति के लिए संपीड़न अनुपात के अनुपात के मामले में इसे सर्वश्रेष्ठ अभिलेखागार में से एक माना जाता है। शेयरवेयर लाइसेंस के तहत वितरित। 40 दिनों के परीक्षण संचालन के बाद, उपयोगकर्ता को लाइसेंस खरीदने के लिए कहा जाता है। एंड्रॉइड और पॉकेट पीसी संस्करण फ्रीवेयर लाइसेंस प्राप्त हैं। प्रमुख विशेषताऐं:
- RAR और ZIP फॉर्मेट में आर्काइव्स बनाना।
- CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZIP2, JAR, ISO, 7z, Z फ़ाइलों को अनपैक करना।
- 256 बिट्स (संस्करण 4 में 128 बिट्स) की कुंजी लंबाई के साथ सीबीसी मोड में एईएस (उन्नत एन्क्रिप्शन स्टैंडर्ड) एल्गोरिथम का उपयोग करके अभिलेखागार को एन्क्रिप्ट करने की क्षमता।
- 8.589 बिलियन (लगभग 8 x 109) गीगाबाइट तक की फाइलों के साथ काम करने की क्षमता।
- सेल्फ एक्सट्रैक्टिंग, निरंतर और मल्टीवॉल्यूम आर्काइव्स का निर्माण।
- इसके नुकसान के मामले में संग्रह को पुनर्स्थापित करने के लिए संग्रह में अतिरिक्त डेटा जोड़ना, साथ ही पुनर्प्राप्ति के लिए विशेष संस्करणों का निर्माण, जिससे आप क्षति के मामले में या इसके व्यक्तिगत संस्करणों की पूर्ण अनुपस्थिति के मामले में एक मल्टीवॉल्यूम संग्रह को पुनर्स्थापित करने की अनुमति दे सकते हैं।
- यूनिकोड में एनटीएफएस फाइल सिस्टम और फाइल नामों के लिए पूर्ण समर्थन।
- कमांड लाइन सपोर्ट।

Adobe Acrobat Reader PDF दस्तावेज़ों को मज़बूती से देखने, प्रिंट करने और एनोटेट करने के लिए एक मुफ़्त, प्रमाणित मानक है। यह एकमात्र पीडीएफ व्यूअर है जो आपको फॉर्म और मीडिया सहित सभी प्रकार की पीडीएफ सामग्री को खोलने और बातचीत करने की अनुमति देता है। कार्य:
- पीडीएफ दस्तावेजों में एनोटेशन देखें और बनाएं। Adobe Reader XI के साथ, आप न केवल PDF फ़ाइलें खोल और देख सकते हैं, बल्कि कई अन्य कार्य भी कर सकते हैं। अब आप एनोटेशन टूल के व्यापक सेट का उपयोग करके अपने दस्तावेज़ में आसानी से एनोटेशन जोड़ सकते हैं।
- पीडीएफ फॉर्म भरना, हस्ताक्षर करना और जमा करना। दस्तावेजों में हस्ताक्षर मिनटों में जोड़ें, घंटों में नहीं। पीडीएफ फॉर्म को पूरा करें, हस्ताक्षर करें और वापस करें, और फिर रीडर इलेवन का उपयोग करके लेखांकन के लिए एक डिजिटल कॉपी सहेजें।
- पीडीएफ दस्तावेजों तक विश्वसनीय पहुंच। विभिन्न ऑपरेटिंग सिस्टम और प्लेटफॉर्म पर किसी भी पीडीएफ फाइल के साथ काम करने के लिए अग्रणी पीडीएफ व्यूअर का उपयोग करें, जिसमें शामिल हैं मोबाइल उपकरणोंआईपैड, आईफोन या एंड्रॉइड।
- सॉफ्टवेयर परिनियोजन प्रबंधन और मानकों का अनुपालन। उद्योग मानक Adobe और Microsoft टूल अपडेट को प्रबंधित और इंस्टॉल करना आसान बनाते हैं। दस्तावेज़ सुरक्षा से सीधे संबंधित विभिन्न मानकों के लिए समर्थन प्राप्त करें। विस्तार करना कार्यक्षमतामुफ़्त Adobe Acrobat SDK का उपयोग करने वाले रीडर टूल।

Microsoft Windows Server 2012 R2 Microsoft के सर्वर ऑपरेटिंग सिस्टम का एक संस्करण है, जिसके पास पहले से ही अंतिम संस्करण की स्थिति है और यह Microsoft Windows OS परिवार से संबंधित है। इस सर्वर ऑपरेटिंग सिस्टम का उद्देश्य करंट को बदलना है खिड़कियों का समयसर्वर 2012। विंडोज सर्वर 2012 विंडोज एनटी 4.0 के बाद से विंडोज सर्वर का पहला संस्करण है जो इटेनियम प्रोसेसर का समर्थन नहीं करता है।
विंडोज सर्वर 2012 की मुख्य विशेषताओं में से, माइक्रोसॉफ्ट के प्रतिनिधि स्टोरेज पूल और सर्विसिंग के लिए ब्रांडेड हाइपरवाइजर की काफी विस्तारित क्षमताओं को उजागर करते हैं। आभाषी दुनिया... विशेष रूप से, 32 वर्चुअल प्रोसेसर और 120 जीबी रैम पर वर्चुअल हाइपर-वी सर्वर का काम दिखाया गया था। विंडोज सर्वर 2012 में हाइपर-वी अब किसी भी वर्चुअल मशीन के लिए समान लाइसेंस मूल्य के साथ प्रति वर्चुअल मशीन में 1 टीबी तक मेमोरी का समर्थन कर सकता है - वीएमवेयर की प्रोसेसर-आधारित लाइसेंसिंग योजना में एक महत्वपूर्ण सुधार, जो प्रति लाइसेंस 12 कोर तक का समर्थन करता है। इसके अलावा, हाइपर-वी 64 टीबी तक के वर्चुअल डिस्क को सपोर्ट करने में सक्षम होगा।

गूगल क्रोम- यह है मुफ्त ब्राउज़रआपके कंप्यूटर के लिए। Google क्रोम रूसी संस्करण के लिए धन्यवाद, आप इंटरनेट पर एक सुरक्षित और आरामदायक काम सुनिश्चित कर सकते हैं। रूसी में यह Google क्रोम 2014 विंडोज, एंड्रॉइड, आईओएस और कई अन्य प्लेटफार्मों के लिए 2013 का सबसे लोकप्रिय ब्राउज़र है, यहां तक ​​​​कि विंडोज 8 ऑपरेटिंग सिस्टम के लिए भी समर्थन है। Google क्रोम का नया संस्करण लोकप्रिय Google कंपनी द्वारा खरोंच से बनाया गया था, लोकप्रिय इंजन को HTML प्रोसेसिंग के लिए वेबकिट भी चुना गया था, जिसका उपयोग सफारी ब्राउज़र में भी किया जाता है। Google क्रोम के नवीनतम संस्करण का एक और प्लस यह है कि जब आप एक नया टैब खोलते हैं, तो यह इसे एक नई प्रक्रिया में खोलता है, जो आपको और आपके कंप्यूटर को घुसपैठियों से बचाएगा। हम यह नोट करना चाहेंगे कि Google का नया Google Chrome 2014 ब्राउज़र जावास्क्रिप्ट इंजन के उपयोग के लिए अच्छी तरह से अनुकूलित और स्थिर है।

सिस्को पैकेट ट्रेसर सिस्को सिस्टम्स द्वारा निर्मित एक डेटा नेटवर्क सिम्युलेटर है। आपको काम करने योग्य नेटवर्क मॉडल बनाने, कॉन्फ़िगर करने (सिस्को IOS कमांड का उपयोग करके) राउटर और स्विच करने की अनुमति देता है, कई उपयोगकर्ताओं (क्लाउड के माध्यम से) के बीच बातचीत करता है। सिस्को 1800, 2600, 2800 श्रृंखला के राउटर और 2950, ​​2960, 3560 स्विच शामिल हैं। इसके अलावा, डीएचसीपी, एचटीटीपी, टीएफटीपी, एफ़टीपी सर्वर, वर्कस्टेशन, कंप्यूटर और राउटर के लिए विभिन्न मॉड्यूल, वाईफाई डिवाइस और विभिन्न केबल हैं। .
यह सफलतापूर्वक आपको नेटवर्क के जटिल लेआउट बनाने, प्रदर्शन के लिए टोपोलॉजी की जांच करने की अनुमति देता है। सिस्को नेटवर्किंग अकादमी कार्यक्रम के सदस्यों के लिए निःशुल्क उपलब्ध है।

1C: एंटरप्राइज़ 8 एक 1C सॉफ़्टवेयर उत्पाद है जिसे किसी उद्यम में गतिविधियों को स्वचालित करने के लिए डिज़ाइन किया गया है। प्रारंभ में, 1C: एंटरप्राइज़ का उद्देश्य लेखांकन और प्रबंधन लेखांकन (पेरोल और कार्मिक प्रबंधन सहित) को स्वचालित करना था, लेकिन आज यह उत्पाद उन क्षेत्रों में अपना आवेदन पाता है जो वास्तविक लेखांकन कार्यों से बहुत दूर हैं।
संस्करण 8 में, दो मुख्य मोड हैं - एंटरप्राइज़ मोड और कॉन्फ़िगरेशन मोड (इस मोड में डिबग मोड भी है)। मॉनिटर मोड को इस तथ्य के कारण बाहर रखा गया है कि मॉनिटर उद्यम और विन्यासकर्ता दोनों के मोड में बनाया गया है।
1C: एंटरप्राइज़ 8 प्लेटफ़ॉर्म कॉन्फ़िगरेशन की अनुमति देता है, अतिरिक्त लाइसेंस की आवश्यक संख्या के साथ कई उपयोगकर्ताओं द्वारा एक डेटाबेस के एक साथ उपयोग की अनुमति देता है। अतिरिक्त दाम लाइसेंस कार्यक्रम की लागत से काफी कम हैं।
1C: एंटरप्राइज़ 8 प्लेटफ़ॉर्म, जब विशेष "बुनियादी" कॉन्फ़िगरेशन के साथ उपयोग किया जाता है, सीमित क्षमताओं के साथ "बुनियादी" मोड में संचालन प्रदान करता है: यह कॉन्फ़िगरेशन की अनुमति नहीं देता है, बाहरी कनेक्शन मोड का समर्थन नहीं करता है, और इसमें बहु-उपयोगकर्ता मोड नहीं है। "मूल" मोड में काम करने के लिए, हल्के लाइसेंसिंग विकल्प का उपयोग किया जाता है, किसी हार्डवेयर सुरक्षा कुंजी की आवश्यकता नहीं होती है, और ऐसे उत्पाद की लागत काफी कम होती है।

फ़ायरवॉल एक सॉफ़्टवेयर पैकेज है जिसे आपके कंप्यूटर को अनधिकृत पहुँच से बचाने के लिए डिज़ाइन किया गया है। इसके कार्यों में नियंत्रण और पृथक्करण का कार्यान्वयन, इसके माध्यम से गुजरना शामिल है। नेटवर्क पैकेटनिर्दिष्ट नियमों के अनुसार, संदिग्ध और खतरनाक के उन्मूलन के साथ। कभी-कभी समान कार्य हार्डवेयर सुरक्षा के लिए असाइन किए जाते हैं। इस शब्द (फ़ायरवॉल) का अनुवाद "आग की दीवार" या "आग की दीवार" के रूप में किया जा सकता है।
फ़ायरवॉल is कंप्यूटर प्रोग्रामजो इंटरनेट पर उपयोगकर्ता के कंप्यूटर को अन्य नेटवर्क उपयोगकर्ताओं द्वारा कंप्यूटर पर डेटा तक अनधिकृत पहुंच से बचाता है। गोपनीय जानकारी की चोरी और कंप्यूटर वायरस के संक्रमण से बचने के लिए प्रोग्राम हार्ड ड्राइव पर निहित जानकारी तक पहुँचने के सभी प्रयासों को दबा देता है।
3.2 वाई-फाई वायरलेस डेटा ट्रांसमिशन तकनीक पर आधारित वायरलेस लोकल एरिया नेटवर्क के बारे में सैद्धांतिक जानकारी।

वाई-फाई (वायरलेस फिडेलिटी) आईईईई 802.11 मानक पर आधारित वायरलेस नेटवर्क के लिए वाई-फाई एलायंस का ट्रेडमार्क है। यह हाई-फाई के अनुरूप वायरलेस-फिडेलिटी (शाब्दिक रूप से "वायरलेस फिडेलिटी") के लिए छोटा है। आईईईई 802.11 मानक का अनुपालन करने वाले किसी भी उपकरण का परीक्षण वाई-फाई एलायंस द्वारा किया जा सकता है और संबंधित प्रमाणीकरण और वाई-फाई लोगो को लागू करने का अधिकार प्राप्त कर सकता है। आमतौर पर, वाई-फाई नेटवर्क योजना में कम से कम एक एक्सेस प्वाइंट और कम से कम एक क्लाइंट होता है। दो क्लाइंट को पॉइंट-टू-पॉइंट मोड में कनेक्ट करना भी संभव है, जब एक्सेस पॉइंट का उपयोग नहीं किया जाता है, और क्लाइंट "सीधे" नेटवर्क एडेप्टर के माध्यम से जुड़े होते हैं। एक्सेस प्वाइंट प्रत्येक 100 एमएस में 0.1 एमबीपीएस की गति से विशेष सिग्नलिंग पैकेट का उपयोग करके अपने नेटवर्क आइडेंटिफायर (एसएसआईडी) को प्रसारित करता है। इसलिए, वाई-फाई के लिए 0.1 एमबीपीएस सबसे कम डेटा ट्रांसफर दर है। नेटवर्क के SSID को जानने के बाद, क्लाइंट यह पता लगा सकता है कि क्या इस एक्सेस प्वाइंट से जुड़ना संभव है। जब समान SSID वाले दो एक्सेस पॉइंट रेंज में आते हैं, तो रिसीवर सिग्नल की ताकत के आधार पर उनके बीच चयन कर सकता है। वाई-फाई मानक ग्राहक को कनेक्शन के लिए मानदंड चुनने की पूरी स्वतंत्रता देता है। संचालन के सिद्धांत को मानक के आधिकारिक पाठ में अधिक विस्तार से वर्णित किया गया है।
वाई-फाई के लाभ:
+ केबलिंग के बिना नेटवर्क परिनियोजन को सक्षम करता है, जो नेटवर्क की तैनाती और / या विस्तार की लागत को कम कर सकता है। ऐसे स्थान जहां केबल स्थापित नहीं की जा सकती, जैसे कि बाहरी और ऐतिहासिक महत्व की इमारतों में वायरलेस नेटवर्क द्वारा सेवा प्रदान की जा सकती है।
+ मोबाइल उपकरणों को नेटवर्क तक पहुंचने की अनुमति देता है।
+ वाई-फाई डिवाइस बाजार में व्यापक हैं। वाई-फाई लोगो के साथ उपकरणों के अनिवार्य प्रमाणीकरण के कारण उपकरणों की संगतता की गारंटी है।
वाई-फाई के नुकसान:
- फ़्रीक्वेंसी रिस्पॉन्स और ऑपरेटिंग लिमिट्स अलग-अलग देशों में अलग-अलग होती हैं।
- कई मे यूरोपीय देशआह दो अतिरिक्त चैनलों की अनुमति है, जो संयुक्त राज्य अमेरिका में प्रतिबंधित हैं; जापान में श्रेणी के शीर्ष पर एक और चैनल है, जबकि अन्य देश, जैसे कि स्पेन, कम आवृत्ति वाले चैनलों के उपयोग पर रोक लगाते हैं। इसके अलावा, रूस, बेलारूस और इटली जैसे कुछ देशों को सभी बाहरी वाई-फाई नेटवर्क के पंजीकरण की आवश्यकता होती है, या वाई-फाई ऑपरेटर के पंजीकरण की आवश्यकता होती है।
- अन्य मानकों की तुलना में उच्च बिजली की खपत, जो बैटरी जीवन को कम करती है, डिवाइस का तापमान बढ़ाती है।
- सबसे लोकप्रिय एन्क्रिप्शन मानक, WEP, को अपेक्षाकृत आसानी से क्रैक किया जा सकता है, यहां तक ​​कि सही कॉन्फ़िगरेशन (एल्गोरिदम की कमजोरी के कारण) के साथ भी। हालांकि नए उपकरण अधिक उन्नत WPA और WPA2 डेटा एन्क्रिप्शन प्रोटोकॉल का समर्थन करते हैं, कई पुराने एक्सेस पॉइंट इसका समर्थन नहीं करते हैं और इन्हें बदलने की आवश्यकता होती है। जून 2004 में IEEE 802.11i (WPA2) मानक को अपनाने से अधिक उपलब्ध कराया गया सुरक्षित योजनाजो नए उपकरणों में उपलब्ध है। दोनों योजनाओं को आम तौर पर उपयोगकर्ताओं द्वारा निर्दिष्ट किए गए पासवर्ड की तुलना में अधिक मजबूत पासवर्ड की आवश्यकता होती है। कई संगठन उपयोग करते हैं अतिरिक्त एन्क्रिप्शन(जैसे वीपीएन) घुसपैठ से सुरक्षा के लिए।
- वाई-फाई की एक सीमित सीमा होती है। एक ठेठ 802.11 बी या 802.11 जी वाई-फाई होम राउटर में 45 मीटर के अंदर और 450 मीटर के बाहर की सीमा होती है। वाई-फाई उपकरणों के बीच एक माइक्रोवेव ओवन या दर्पण सिग्नल को कमजोर कर देगा। दूरी भी आवृत्ति पर निर्भर करती है।
- एक बंद या एन्क्रिप्टेड एक्सेस प्वाइंट और उसी या आसन्न चैनलों पर संचालित एक ओपन एक्सेस प्वाइंट से ओवरलैपिंग सिग्नल ओपन एक्सेस प्वाइंट तक पहुंच को रोक सकते हैं। यह समस्या पहुंच बिंदुओं के उच्च घनत्व के साथ हो सकती है, उदाहरण के लिए, बड़े पैमाने पर अपार्टमेंट इमारतोंजहां कई निवासियों ने अपने वाई-फाई हॉटस्पॉट लगाए।
- विभिन्न निर्माताओं के उपकरणों के बीच अपूर्ण इंटरऑपरेबिलिटी या अपूर्ण मानक अनुपालन के परिणामस्वरूप सीमित कनेक्टिविटी या कम गति हो सकती है।
- बारिश होने पर नेटवर्क का प्रदर्शन कम हो जाता है। बड़ी मात्रा में सेवा जानकारी संलग्न करने के कारण छोटे डेटा पैकेट संचारित करते समय उपकरणों का अधिभार।
- रीयल-टाइम मीडिया स्ट्रीम का उपयोग करने वाले अनुप्रयोगों के लिए कम उपयुक्तता (उदाहरण के लिए, आईपी टेलीफोनी में प्रयुक्त आरटीपी प्रोटोकॉल): उपयोगकर्ता के नियंत्रण से परे कई कारकों के कारण संभावित उच्च डेटा ट्रांसमिशन हानियों के कारण मीडिया स्ट्रीम की गुणवत्ता अप्रत्याशित है ( वायुमंडलीय हस्तक्षेप, परिदृश्य और अन्य, विशेष रूप से ऊपर सूचीबद्ध)। इसके बावजूद
नुकसान, 802.11 बी / जी उपकरणों के आधार पर बहुत सारे वीओआईपी उपकरण का उत्पादन किया जाता है, जिसे कॉर्पोरेट सेगमेंट में भी लक्षित किया जाता है: हालांकि, ज्यादातर मामलों में, ऐसे उपकरणों के दस्तावेज़ीकरण में एक खंड होता है जिसमें कहा जाता है कि संचार की गुणवत्ता द्वारा निर्धारित किया जाता है रेडियो चैनल की स्थिरता और गुणवत्ता।
उद्योग में वायरलेस प्रौद्योगिकियां:
औद्योगिक उपयोग के लिए वाई-फाई तकनीकअब तक सीमित संख्या में आपूर्तिकर्ताओं द्वारा पेशकश की जाती है। तो सीमेंस ऑटोमेशन एंड ड्राइव्स अपने सिमेटिक नियंत्रकों के लिए मुफ्त आईएसएम 2.4 गीगाहर्ट्ज बैंड में आईईईई 802.11 जी मानक के अनुसार वाई-फाई समाधान प्रदान करता है और प्रदान करता है अधिकतम गतिट्रांसमिशन 11 एमबीटी / एस। इन तकनीकों का उपयोग मुख्य रूप से चलती वस्तुओं और गोदाम रसद के नियंत्रण के लिए किया जाता है, साथ ही ऐसे मामलों में जहां, किसी भी कारण से, रखना असंभव है वायर्ड नेटवर्कईथरनेट।

आवश्यक उपकरण:
- नेटवर्क एडेप्टर। ये एडेप्टर (जिन्हें नेटवर्क इंटरफेस कार्ड (एनआईसी) भी कहा जाता है) कंप्यूटर को नेटवर्क से जोड़ते हैं ताकि वे संचार कर सकें। नेटवर्क एडेप्टर को आपके कंप्यूटर पर यूएसबी या ईथरनेट पोर्ट से जोड़ा जा सकता है, या उपलब्ध पीसीआई विस्तार स्लॉट में आपके कंप्यूटर के अंदर स्थापित किया जा सकता है।
- राउटर और एक्सेस प्वाइंट। राउटर कंप्यूटर और नेटवर्क को एक दूसरे से जोड़ते हैं (उदाहरण के लिए, राउटर का उपयोग करके, आप स्थानीय क्षेत्र नेटवर्क को इंटरनेट से कनेक्ट कर सकते हैं)। राउटर कई कंप्यूटरों को समान इंटरनेट कनेक्शन साझा करने की अनुमति भी देते हैं। वायरलेस नेटवर्क पर इंटरनेट कनेक्शन साझा करने के लिए, आपको वायरलेस राउटर की आवश्यकता होती है। एक्सेस पॉइंट कंप्यूटर और डिवाइस को वायरलेस नेटवर्क से कनेक्ट करने में सक्षम बनाता है।
4. मुख्य कार्यों के परिणाम

I. औद्योगिक अभ्यास के पहले दिनों में, उद्यम के सिद्धांतों, नौकरी की जिम्मेदारियों के साथ, उद्यम का एक सामान्य विचार प्राप्त किया गया था।
एलएलपी जेडपीएच "तेखोल" एक आधुनिक बहुउद्देशीय उद्यम है, जो यूरोपीय फर्मों की तकनीकी लाइनों से लैस है। मुख्य प्रकार के उत्पाद गोदाम, औद्योगिक और प्रशासनिक भवन, मॉड्यूलर प्रकार के औद्योगिक रेफ्रिजरेटर हैं।
औद्योगिक अभ्यास ZPH Tekhol LLP के प्रधान कार्यालय में एक प्रशिक्षु के रूप में आयोजित किया गया था।
छात्र प्रशिक्षु को निम्नलिखित कर्तव्यों का आरोप लगाया गया था:
- उद्यम के सभी विभागों के कंप्यूटरों को कार्य क्रम में रखना;
- तकनीकी सेवा का उत्पादन;
- ऑपरेटिंग सिस्टम की स्थापना, विन्यास और रखरखाव;
-कार्यान्वयन, लागू सॉफ्टवेयर का अनुकूलन;
- उद्यम सूचना प्रणाली की कंप्यूटर सुरक्षा का प्रावधान।
एलएलपी जेडपीएच "तेखोल" के एक कर्मचारी के मार्गदर्शन में, उद्यम में सुरक्षा उपाय, आपातकालीन निकास का स्थान, के लिए कार्रवाई आपातकालीन परिस्तिथि, आग लगने की स्थिति में निकासी योजना।

द्वितीय. तब मैं डेटा प्रोसेसिंग सेंटर के मुख्य कार्यों और कार्यों से परिचित हुआ।
डेटा सेंटर के मुख्य कार्य और कार्य हैं:
- एकल सूचना नेटवर्क के काम का संगठन;
- उद्यम के इलेक्ट्रॉनिक उपकरणों के सही तकनीकी संचालन को सुनिश्चित करना;
- आधुनिक सॉफ्टवेयर की शुरूआत;
- उपलब्ध सॉफ़्टवेयर के साथ काम करते समय सूचना सुरक्षा, एंटी-वायरस सुरक्षा सुनिश्चित करना;
- 1C का समर्थन: एंटरप्राइज 8 सिस्टम;
- एलएलपी जेडपीएच "तेखोल" की वेबसाइट का समर्थन;
- इंटरनेट पर सूचना सेवाओं का प्रावधान।

III. साथ ही, ZPH Tekhol LLP में उपयोग किए जाने वाले मुख्य सॉफ्टवेयर उत्पादों का अध्ययन किया गया।
एंटरप्राइज़ में उपयोग किए जाने वाले मुख्य सॉफ़्टवेयर उत्पाद: Microsoft द्वारा Windows 7 ऑपरेटिंग सिस्टम, Microsoft Office सुइट ऑफ़ ऑफ़िस प्रोग्राम, Dr.Web एंटी-वायरस प्रोग्राम, 1C: एंटरप्राइज़ 8 सूचना प्रणाली, Google Chrome इंटरनेट ब्राउज़र।

चतुर्थ। इंटर्नशिप के दौरान, मुझे इस विभाग में वास्तविक कार्य का व्यावहारिक कौशल प्राप्त हुआ, व्यक्तिगत असाइनमेंट को पूरा करते हुए प्रशिक्षण के दौरान प्राप्त ज्ञान को समेकित किया: वाई-फाई वायरलेस डेटा ट्रांसमिशन तकनीक पर आधारित वायरलेस लोकल एरिया नेटवर्क का कार्यान्वयन और समायोजन।
वायरलेस LAN स्थापित करते समय, D-Link TD-W8910G राउटर और D-Link DGS 3200-24 स्विच का उपयोग किया गया था। प्रत्येक कंप्यूटर में वायरलेस के लिए एक नेटवर्क एडेप्टर होता है डी-लिंक नेटवर्कटीएल-डब्ल्यूएन७२३एन।
नेटवर्क स्थापना कई चरणों में की जाती है:
1) सिस्को पैकेट ट्रैसर का उपयोग करके भविष्य के नेटवर्क की मॉडलिंग करना।
2) आवश्यक उपकरणों की स्थापना।
3) आवश्यक सॉफ़्टवेयर स्थापित करना।
4) इंटरनेट कनेक्शन स्थापित करना।
5) नेटवर्क सेटअप विजार्ड का उपयोग करके कंप्यूटर को नेटवर्क से जोड़ना।
6) नेटवर्क सुरक्षा को कॉन्फ़िगर करना।
7) नेटवर्क के प्रदर्शन का परीक्षण।
8) मौजूदा समस्याओं का उन्मूलन।

चरण 1. पैकेट ट्रेसर के साथ नेटवर्क की मॉडलिंग करना।
सिस्को पैकेट ट्रेसर सिम्युलेटर का उपयोग करके, मैंने भविष्य के नेटवर्क का अनुकरण किया। नेटवर्क में 4 कंप्यूटर शामिल थे। कंप्यूटरों में से एक को सर्वर के रूप में नामित किया गया था। परिशिष्ट ए विकसित नेटवर्क का एक आरेख प्रदान करता है।

चरण 2. हार्डवेयर स्थापना।
प्रत्येक कंप्यूटर पर एक वायरलेस नेटवर्क एडेप्टर स्थापित किया गया था। नेटवर्क एडेप्टर मदरबोर्ड के पीसीआई पोर्ट में स्थापित किया गया था। संबंधित सॉफ़्टवेयर ड्राइवर के रूप में स्थापित किया गया था। स्विच RJ-45 पोर्ट के माध्यम से सर्वर कंप्यूटर से जुड़ा था। राउटर आरजे -45 पोर्ट के माध्यम से स्विच से जुड़ा था। ड्राइवर को सर्वर पर स्थापित किया गया था और तदनुसार कॉन्फ़िगर किया गया था।

चरण 3. सॉफ्टवेयर स्थापना।
प्रत्येक कंप्यूटर पर, मुख्य सॉफ्टवेयर स्थापित किया गया था, जिसका उपयोग उद्यम ZPH "Tekhol" LLP में किया जाता है। ये हैं: माइक्रोसॉफ्ट से विंडोज 7 ऑपरेटिंग सिस्टम, ऑफिस प्रोग्राम्स का माइक्रोसॉफ्ट ऑफिस सूट, डॉ.वेब एंटी-वायरस प्रोग्राम, 1सी: एंटरप्राइज 8 इंफॉर्मेशन सिस्टम, गूगल क्रोम इंटरनेट ब्राउजर। और सर्वर ऑपरेटिंग सिस्टम Microsoft Windows Server 2012 R2 सर्वर कंप्यूटर पर स्थापित किया गया था।

चरण 4. इंटरनेट कनेक्शन को कॉन्फ़िगर करना।
वायरलेस राउटर RJ-45 पोर्ट का उपयोग करके मौजूदा इंटरनेट कनेक्शन से जुड़ा था। इंटरनेट से कनेक्शन स्थापित किया गया था।

चरण 5: कंप्यूटर को एक नेटवर्क से जोड़ना।
प्रत्येक कंप्यूटर पर नेटवर्क खोज सक्षम की गई थी, और सर्वर पर आवश्यक वायरलेस सेटअप विज़ार्ड सक्षम किया गया था। कंप्यूटर एक वायरलेस LAN से जुड़े थे।

चरण 6. नेटवर्क सुरक्षा को कॉन्फ़िगर करना।
सर्वर कंप्यूटर पर एक सॉफ्टवेयर पैकेज स्थापित किया गया था, जिसे अनधिकृत एक्सेस फ़ायरवॉल से बचाने के लिए डिज़ाइन किया गया था। बाला, फ़ायरवॉल को कॉन्फ़िगर और डीबग किया गया था।

चरण 7. नेटवर्क प्रदर्शन का परीक्षण करना।
नेटवर्क प्रदर्शन का परीक्षण करने और नेटवर्क के समस्या निवारण के लिए, सर्वर पर "निदान और मरम्मत विज़ार्ड" लॉन्च किया गया था। नेटवर्क की समस्या».

चरण 8. समस्या निवारण।
"निदान और नेटवर्क समस्या निवारण विज़ार्ड" के संचालन के दौरान पहचानी गई समस्याओं को Windows सहायता और सहायता केंद्र (अनुभाग "समस्या निवारण वायरलेस नेटवर्क") का उपयोग करके हल किया गया था।


निष्कर्ष

इंटर्नशिप के दौरान, अध्ययन के दौरान प्राप्त सैद्धांतिक कौशल को व्यावहारिक लोगों द्वारा समर्थित किया गया था। संगठन, संरचना और उद्यम के संचालन के सिद्धांतों, सुरक्षा और श्रम सुरक्षा के नियमों से परिचित कराया गया था।
एक टीम में काम करने का अनुभव प्राप्त हुआ, संचार कौशल का विकास, जिम्मेदारी की अभिव्यक्ति।
उद्यम में प्राप्त व्यक्तिगत कार्य पूर्ण और समय पर पूरा किया गया था।
इंटर्नशिप के दौरान के क्षेत्र में ज्ञान सूचना प्रणालियों, एंटीवायरस प्रोग्राम, कंप्यूटर नेटवर्क, आदि।

प्रयुक्त साहित्य की सूची

1. स्थानीय क्षेत्र नेटवर्क के लिए मानक: हैंडबुक / वीके शचरबो, वीएम किरीचेव, एसआई समोइलेंको; ईडी। एस आई समोइलेंको। - एम।: रेडियो और संचार, 2000।
2. प्रैक्टिकल डेटा ट्रांसफर: मोडेम, नेटवर्क और प्रोटोकॉल / एफ। जेनिंग्स; प्रति. अंग्रेज़ी से - एम।: मीर, 2005।
3. कंप्यूटर नेटवर्क: प्रोटोकॉल, मानक, इंटरफेस / यू। ब्लैक; प्रति. अंग्रेज़ी से - एम।: मीर, 2002।
4. फास्ट ईथरनेट / एल क्विन, आर रसेल। - बीएचवी-कीव, 1998।
5. आईपी / आईपीएक्स ट्रैफिक / एमवी कुलगिन, आईटी कंपनी का स्विचिंग और रूटिंग। - एम।: कंप्यूटर-प्रेस, 2003।
6. स्थानीय और कॉर्पोरेट संचार नेटवर्क में फाइबर ऑप्टिक्स / एबी सेमेनोव, आईटी कंपनी। - एम।: कंप्यूटर-प्रेस, 2009।
7. इंटरनेट प्रोटोकॉल। एस ज़ोलोटोव। - एसपीबी।: बीएचवी - सेंट पीटर्सबर्ग, 2008।
8. टीसीपी / आईपी नेटवर्क में पर्सनल कंप्यूटर। क्रेग हंट; प्रति. अंग्रेज़ी से - बीएचवी-कीव, 2011।
9. कंप्यूटिंग सिस्टम, नेटवर्क और दूरसंचार / पायतिब्रेटोव एट अल। - एफआईएस, 2008।
10. उच्च प्रदर्शन नेटवर्क। उपयोगकर्ता विश्वकोश / ए। मार्क स्पोर्टक एट अल।; प्रति. अंग्रेज़ी से - कीव: डायसॉफ्ट, 2008।
11. सिंक्रोनस डिजिटल नेटवर्क SDH / N. N. Slepov। - इको-ट्रेंड्स, 2008।
12. पेशेवरों / स्टर्न, मोंटी के लिए विंडोज-आधारित एंटरप्राइज नेटवर्क; प्रति. अंग्रेज़ी से - एसपीबी।: पीटर, 2009।
13. नेटवर्किंग अनिवार्यताएं। प्रमाणन परीक्षा - बाहरी (परीक्षा 70-058) / जे स्टीवर्ट, एड टिटेल, कर्ट हडसन; प्रति. अंग्रेज़ी से - एसपीबी: पीटर कॉम, 2006।
14. नेटवर्क बनाने की मूल बातें: पाठ्यपुस्तक। एमसीएसई विशेषज्ञों के लिए एक गाइड (+ सीडी-रोम) / जे। सेलिस, सी। पर्किन्स, एम। स्ट्रीब; प्रति. अंग्रेज़ी से - लॉरी, 2007.
15. कंप्यूटर नेटवर्क: पाठ्यपुस्तक। कुंआ। 7 वां संस्करण। (+ सीडी-रोम)। - माइक्रोसॉफ्टप्रेस, रूसी संस्करण, 2008।
16. नेटवर्किंग माइक्रोसॉफ्ट विंडोज सर्वर / प्रति। अंग्रेज़ी से - एसपीबी।: - बीएचवी - सेंट पीटर्सबर्ग, 2007।
17. माइक्रोसॉफ्ट विंडोज सर्वर 2012। बुक 1 / प्रति। अंग्रेज़ी से - एसपीबी।: - बीएचवी - सेंट पीटर्सबर्ग, 2012।
18. कंप्यूटर विज्ञान का व्याख्यात्मक शब्दकोश / प्रति। अंग्रेज़ी से - एम।: प्रकाशन विभाग "रूसी संस्करण" एलएलपी "चैनल ट्रेडिंग लिमिटेड", 2005।
19. इमर्जिंग कम्युनिकेशंस टेक्नोलॉजीज, 5 / ई, यूयलेस ब्लैक, प्रेंटिस हॉल प्रोफेशनल, 2007।

विषय

परिचय

अध्याय 1 कंप्यूटर नेटवर्क की अवधारणा और वर्गीकरण

१.१ कंप्यूटर नेटवर्क का उद्देश्य

1.2 कंप्यूटर नेटवर्क का वर्गीकरण

अध्याय 2. कंप्यूटिंग नेटवर्क के मुख्य प्रकार

2.1 लोकल एरिया नेटवर्क (लैन)

2.2 ग्लोबल एरिया नेटवर्क (डब्ल्यूएएन)

निष्कर्ष

प्रयुक्त साहित्य की सूची


परिचय

वैश्विक सूचना क्षेत्र में रूस का प्रवेश नवीनतम सूचना प्रौद्योगिकियों और सबसे पहले, कंप्यूटर नेटवर्क के व्यापक उपयोग पर जोर देता है। इसी समय, अपने ग्राहकों को सेवाएं प्रदान करने और अपनी स्वयं की संगठनात्मक और आर्थिक समस्याओं को हल करने में उपयोगकर्ता की क्षमताएं तेजी से बढ़ रही हैं और गुणात्मक रूप से बदल रही हैं।

यह ध्यान देने योग्य है कि आधुनिक कंप्यूटर नेटवर्क एक ऐसी प्रणाली है, जिसकी क्षमताएं और विशेषताएं, कुल मिलाकर, व्यक्तिगत कंप्यूटर नेटवर्क के घटक तत्वों के साधारण योग के संबंधित संकेतकों से काफी अधिक हैं, उनके बीच बातचीत की अनुपस्थिति में।

कंप्यूटर नेटवर्क के फायदों ने क्रेडिट और वित्तीय क्षेत्र, सरकार और स्थानीय स्व-सरकारी निकायों, उद्यमों और संगठनों की सूचना प्रणालियों में उनके व्यापक उपयोग को जन्म दिया है।

कंप्यूटर नेटवर्क और नेटवर्क सूचना प्रसंस्करण प्रौद्योगिकियां आधुनिक सूचना प्रणालियों के निर्माण का आधार बन गई हैं। एक कंप्यूटर को अब एक अलग प्रोसेसिंग डिवाइस के रूप में नहीं माना जाना चाहिए, बल्कि कंप्यूटर नेटवर्क में "विंडो", नेटवर्क संसाधनों और अन्य नेटवर्क उपयोगकर्ताओं के साथ संचार के साधन के रूप में माना जाना चाहिए।

हाल के वर्षों में, वैश्विक इंटरनेट एक वैश्विक घटना बन गया है। नेटवर्क, जो हाल ही में वैज्ञानिकों, सरकारी अधिकारियों और शैक्षिक कर्मचारियों के एक सीमित सर्कल द्वारा अपनी व्यावसायिक गतिविधियों में उपयोग किया जाता था, बड़े और छोटे निगमों और यहां तक ​​​​कि व्यक्तिगत उपयोगकर्ताओं के लिए भी उपलब्ध हो गया है।

इस कोर्स वर्क का उद्देश्य कंप्यूटर नेटवर्क के निर्माण और कामकाज की मूल बातें, कंप्यूटर नेटवर्क के काम के संगठन का अध्ययन से खुद को परिचित करना है। इस लक्ष्य को प्राप्त करने के लिए, कई कार्यों को हल करना आवश्यक है:

कंप्यूटर नेटवर्क से परिचित होना, उनकी विशेषताओं और अंतरों पर प्रकाश डालना;

नेटवर्क (नेटवर्क टोपोलॉजी) के निर्माण के मुख्य तरीकों की विशेषताएं;

इस मुद्दे पर वैज्ञानिक और पद्धति संबंधी साहित्य का अध्ययन


अध्याय 1 कंप्यूटर नेटवर्क की अवधारणा और वर्गीकरण

1.1 कंप्यूटर नेटवर्क का उद्देश्य

कंप्यूटर नेटवर्क का मुख्य उद्देश्य संसाधनों को साझा करना और एक फर्म के भीतर और उसके बाहर दोनों में इंटरैक्टिव संचार का कार्यान्वयन है। संसाधन डेटा, एप्लिकेशन और बाह्य उपकरण जैसे बाहरी ड्राइव, प्रिंटर, माउस, मॉडेम या जॉयस्टिक हैं।

नेटवर्क पर कंप्यूटर निम्नलिखित कार्य करते हैं:

नेटवर्क तक पहुंच का संगठन

संचार प्रबंधन

नेटवर्क उपयोगकर्ताओं के लिए कंप्यूटिंग संसाधनों और सेवाओं का प्रावधान।

वर्तमान में, स्थानीय कंप्यूटिंग (LAN) बहुत व्यापक है। यह कई कारणों से है:

कंप्यूटर को एक नेटवर्क में संयोजित करने से आप कंप्यूटर के रखरखाव की लागत को कम करके महत्वपूर्ण रूप से पैसे बचा सकते हैं (कई वर्कस्टेशनों द्वारा उपयोग किए जाने वाले स्थापित सॉफ़्टवेयर उत्पादों के साथ फ़ाइल सर्वर (नेटवर्क का मुख्य कंप्यूटर) पर एक निश्चित डिस्क स्थान होना पर्याप्त है);

स्थानीय क्षेत्र नेटवर्क के उपयोग की अनुमति देते हैं मेलबॉक्ससंदेशों को अन्य कंप्यूटरों में स्थानांतरित करने के लिए, जो आपको कम से कम समय में दस्तावेज़ों को एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करने की अनुमति देता है;

स्थानीय नेटवर्क, विशेष सॉफ़्टवेयर (सॉफ़्टवेयर) की उपस्थिति में, फ़ाइलों के संयुक्त उपयोग को व्यवस्थित करने के लिए उपयोग किया जाता है (उदाहरण के लिए, कई मशीनों पर लेखाकार एक ही खाता बही के लेनदेन की प्रक्रिया कर सकते हैं)।

अन्य बातों के अलावा, गतिविधि के कुछ क्षेत्रों में लैन के बिना करना असंभव है। इन क्षेत्रों में शामिल हैं: बैंकिंग, बड़ी कंपनियों के गोदाम संचालन, पुस्तकालयों के इलेक्ट्रॉनिक अभिलेखागार, आदि। इन क्षेत्रों में, प्रत्येक अलग से लिया गया वर्कस्टेशन, सिद्धांत रूप में, सभी सूचनाओं को संग्रहीत नहीं कर सकता है (मुख्य रूप से इसकी बहुत बड़ी मात्रा के कारण)।

वैश्विक कंप्यूटिंग नेटवर्क - एक ऐसा नेटवर्क जो भौगोलिक रूप से एक दूसरे से बड़ी दूरी के कंप्यूटरों को जोड़ता है। यह अधिक विस्तारित संचार (उपग्रह, केबल, आदि) में स्थानीय नेटवर्क से भिन्न होता है। वैश्विक नेटवर्क स्थानीय नेटवर्क को जोड़ता है।

वैश्विक इंटरनेट, जो कभी विशेष रूप से अनुसंधान और शैक्षिक समूहों की सेवा करता था, जिनकी रुचि सुपर कंप्यूटर तक पहुंच के लिए विस्तारित थी, व्यापारिक दुनिया में तेजी से लोकप्रिय हो रही है।

1.2 कंप्यूटर नेटवर्क का वर्गीकरण

जिस तरह से वे व्यवस्थित होते हैं, नेटवर्क वास्तविक और कृत्रिम में विभाजित होते हैं।

कृत्रिम नेटवर्क (स्यूडोनेट) कंप्यूटर को सीरियल या समानांतर पोर्ट के माध्यम से एक साथ जोड़ने की अनुमति देते हैं और इसके लिए अतिरिक्त उपकरणों की आवश्यकता नहीं होती है। कभी-कभी ऐसे नेटवर्क पर संचार को नल मॉडेम संचार कहा जाता है (मॉडेम का उपयोग नहीं किया जाता है)। स्व-कनेक्शन को नल मॉडेम कहा जाता है। कृत्रिम नेटवर्क का उपयोग तब किया जाता है जब सूचना को एक कंप्यूटर से दूसरे कंप्यूटर में स्थानांतरित करना आवश्यक होता है। MS-DOS और Windows में नल मॉडेम कनेक्शन को लागू करने के लिए विशेष कार्यक्रम हैं।

वास्तविक नेटवर्क कंप्यूटर को विशेष स्विचिंग उपकरणों और भौतिक डेटा ट्रांसमिशन माध्यम का उपयोग करके कनेक्ट करने की अनुमति देते हैं।

/> नेटवर्क का प्रति-क्षेत्रीय वितरण स्थानीय, वैश्विक, क्षेत्रीय और शहरी हो सकता है।

लोकल एरिया नेटवर्क (LAN) -लोकल एरिया नेटवर्क्स (LAN) अपेक्षाकृत कम संख्या में कंप्यूटरों का एक समूह (संचार प्रणाली) है, जो एक साझा डेटा ट्रांसमिशन माध्यम से एकजुट होता है, जो एक या अधिक आस-पास की इमारतों (आमतौर पर) के भीतर सीमित छोटे क्षेत्र में स्थित होता है। सभी कंप्यूटरों के संसाधनों को साझा करने के लिए 1 -2 किमी से अधिक के दायरे में)

एक वैश्विक कंप्यूटिंग नेटवर्क (WAN या WAN - वर्ल्ड एरिया नेटवर्क) एक ऐसा नेटवर्क है जो उन कंप्यूटरों को जोड़ता है जो भौगोलिक रूप से एक दूसरे से बड़ी दूरी पर दूर होते हैं। यह लंबे समय तक संचार (उपग्रह, केबल, आदि) द्वारा स्थानीय नेटवर्क से भिन्न होता है। वैश्विक नेटवर्क स्थानीय नेटवर्क को जोड़ता है।

मेट्रोपॉलिटन एरिया नेटवर्क (MAN) एक ऐसा नेटवर्क है जो एक बड़े शहर की सूचना संबंधी जरूरतों को पूरा करता है।

क्षेत्रीय - किसी शहर या क्षेत्र के क्षेत्र में स्थित।

साथ ही, हाल के दिनों में, विशेषज्ञों ने इस प्रकार के नेटवर्क को बैंकिंग नेटवर्क के रूप में पहचाना है, जो एक बड़ी कंपनी के कॉर्पोरेट नेटवर्क का एक विशेष मामला है। जाहिर है, विशिष्टता बैंकिंगबैंक के कंप्यूटर नेटवर्क में सूचना सुरक्षा प्रणालियों के लिए सख्त आवश्यकताएं बनाता है। एक कॉर्पोरेट नेटवर्क के निर्माण में एक समान रूप से महत्वपूर्ण भूमिका परेशानी मुक्त और निर्बाध संचालन सुनिश्चित करने की आवश्यकता है, क्योंकि इसके संचालन में अल्पकालिक विफलता से भी भारी नुकसान हो सकता है।

संबद्धता द्वारा, विभागीय और राज्य नेटवर्क के बीच अंतर किया जाता है। विभागीय एक संगठन से संबंधित हैं और इसके क्षेत्र में स्थित हैं।

सरकारी नेटवर्क - सरकारी संरचनाओं में उपयोग किए जाने वाले नेटवर्क।

सूचना प्रसारण की गति के अनुसार, कंप्यूटर नेटवर्क को निम्न, मध्यम और उच्च गति में विभाजित किया जाता है।

कम गति (10 एमबीपीएस तक),

मध्यम गति (100 एमबीपीएस तक),

उच्च गति (100 Mbit / s से अधिक);

उद्देश्य और तकनीकी समाधानों के आधार पर, नेटवर्क के अलग-अलग कॉन्फ़िगरेशन हो सकते हैं (या, जैसा कि वे कहते हैं, आर्किटेक्चर, या टोपोलॉजी)।

एक रिंग टोपोलॉजी में, एक बंद चैनल पर सूचना प्रसारित की जाती है। प्रत्येक ग्राहक दो निकटतम पड़ोसियों के साथ सीधे जुड़ा हुआ है, हालांकि सिद्धांत रूप में यह नेटवर्क के किसी भी ग्राहक के साथ संवाद करने में सक्षम है।

केंद्र में एक स्टार-आकार (रेडियल) में एक केंद्रीय नियंत्रण कंप्यूटर होता है जो क्रमिक रूप से ग्राहकों के साथ संचार करता है और उन्हें एक दूसरे से जोड़ता है।

बस कॉन्फ़िगरेशन में, कंप्यूटर एक सामान्य चैनल (बस) से जुड़े होते हैं जिसके माध्यम से वे संदेशों का आदान-प्रदान कर सकते हैं।

ट्री व्यू में, एक "मास्टर" कंप्यूटर होता है, जो अगले स्तर के कंप्यूटरों के अधीन होता है, इत्यादि।

इसके अलावा, कनेक्शन के एक विशिष्ट चरित्र के बिना कॉन्फ़िगरेशन संभव है; सीमा पूरी तरह से कनेक्टेड कॉन्फ़िगरेशन है, जहां नेटवर्क पर हर कंप्यूटर सीधे हर दूसरे कंप्यूटर से जुड़ा होता है।

कंप्यूटरों के परस्पर क्रिया को व्यवस्थित करने की दृष्टि से, नेटवर्क को पीयर-टू-पीयर (पीयर-टू-पीयर नेटवर्क) और एक समर्पित सर्वर (समर्पित सर्वर नेटवर्क) में विभाजित किया गया है।

पीयर-टू-पीयर नेटवर्क में सभी कंप्यूटर समान होते हैं। नेटवर्क पर कोई भी किसी भी कंप्यूटर पर संग्रहीत डेटा तक पहुंच सकता है।

पीयर-टू-पीयर नेटवर्क को लैंटास्टिक, विंडोज़ "3.11, नोवेल नेटवेयर लाइट जैसे ऑपरेटिंग सिस्टम का उपयोग करके व्यवस्थित किया जा सकता है। ये प्रोग्राम डॉस और विंडोज दोनों के साथ काम करते हैं। पीयर-टू-पीयर नेटवर्क को सभी आधुनिक 32 के आधार पर भी व्यवस्थित किया जा सकता है। -बिट ऑपरेटिंग सिस्टम - विंडोज 9x \ एमई \ 2k, विंडोज एनटीवर्कस्टेशन संस्करण, ओएस / 2) और कुछ अन्य।

पीयर-टू-पीयर नेटवर्क के लाभ:

1) स्थापित करने और संचालित करने में सबसे आसान।

2) डॉस और विंडोज ऑपरेटिंग सिस्टम में पीयर-टू-पीयर नेटवर्क बनाने के लिए सभी आवश्यक कार्य हैं।

पीयर-टू-पीयर नेटवर्क का नुकसान यह है कि सूचना सुरक्षा मुद्दों को हल करना मुश्किल है। इसलिए, नेटवर्किंग की इस पद्धति का उपयोग कम संख्या में कंप्यूटर वाले नेटवर्क के लिए किया जाता है और जहां डेटा सुरक्षा का मुद्दा महत्वपूर्ण नहीं है।

एक पदानुक्रमित नेटवर्क में, जब नेटवर्क स्थापित किया जाता है, तो नेटवर्क पर डेटा के आदान-प्रदान और संसाधनों के आवंटन के प्रबंधन के लिए एक या अधिक कंप्यूटरों को पूर्व-आवंटित किया जाता है। ऐसे कंप्यूटर को सर्वर कहा जाता है।

कोई भी कंप्यूटर जिसकी सर्वर की सेवाओं तक पहुंच है, नेटवर्क क्लाइंट या वर्कस्टेशन कहलाता है।

पदानुक्रमित नेटवर्क में एक सर्वर साझा संसाधनों का एक सतत भंडारण है। सर्वर स्वयं केवल उच्च-स्तरीय सर्वर का क्लाइंट हो सकता है। इसलिए, पदानुक्रमित नेटवर्क को कभी-कभी समर्पित सर्वर नेटवर्क के रूप में संदर्भित किया जाता है।

सर्वर आमतौर पर उच्च-प्रदर्शन वाले कंप्यूटर होते हैं, संभवतः समानांतर में काम करने वाले कई प्रोसेसर, बड़ी क्षमता वाली हार्ड ड्राइव और एक हाई-स्पीड नेटवर्क कार्ड (100 एमबीपीएस या अधिक) के साथ।

पदानुक्रमित नेटवर्क मॉडल सबसे बेहतर है, क्योंकि यह आपको सबसे स्थिर नेटवर्क संरचना बनाने और संसाधनों को अधिक तर्कसंगत रूप से आवंटित करने की अनुमति देता है।

साथ ही, एक पदानुक्रमित नेटवर्क का लाभ उच्च स्तर की डेटा सुरक्षा है।

पीयर-टू-पीयर नेटवर्क की तुलना में एक पदानुक्रमित नेटवर्क के नुकसान में शामिल हैं:

1) सर्वर के लिए एक अतिरिक्त ओएस की आवश्यकता।

2) नेटवर्क स्थापना और आधुनिकीकरण की उच्च जटिलता।

3) सर्वर के रूप में एक अलग कंप्यूटर आवंटित करने की आवश्यकता।


अध्याय 2 कंप्यूटिंग नेटवर्क के मुख्य प्रकार

2.1 लोकल एरिया नेटवर्क (LAN)

स्थानीय क्षेत्र नेटवर्क (LAN) एक ही परिसर (शैक्षिक कंप्यूटर वर्ग), भवन या संस्थान (उदाहरण के लिए, एक विश्वविद्यालय) के भीतर अपेक्षाकृत कम संख्या में कंप्यूटर (आमतौर पर 10 से 100 तक, हालांकि कभी-कभी बहुत बड़े पाए जाते हैं) को एकजुट करते हैं। पारंपरिक नाम एक स्थानीय क्षेत्र नेटवर्क (LAN) है - बल्कि उस समय के लिए एक श्रद्धांजलि है जब नेटवर्क मुख्य रूप से उपयोग किए जाते थे और कम्प्यूटेशनल समस्याओं को हल करते थे; आज, 99% मामलों में, हम विशेष रूप से वीडियो टेक्स्ट, ग्राफिक और में सूचना के आदान-प्रदान के बारे में बात कर रहे हैं। वीडियो छवियों, और संख्यात्मक सरणियों। दवाओं की उपयोगिता को इस तथ्य से समझाया जाता है कि किसी संस्था के लिए आवश्यक जानकारी का 60% से 90% तक, बाहर जाने की आवश्यकता के बिना, इसके अंदर प्रसारित होता है।

स्वचालित उद्यम प्रबंधन प्रणाली (ACS) के निर्माण का दवाओं के विकास पर बहुत प्रभाव पड़ा। एसीएस में कई स्वचालित वर्कस्टेशन (एडब्ल्यूएस), परिसरों को मापने, नियंत्रण बिंदु शामिल हैं। एक अन्य महत्वपूर्ण क्षेत्र गतिविधि जिसमें दवाओं ने अपनी प्रभावशीलता साबित की है, वह है शैक्षिक कंप्यूटिंग प्रौद्योगिकी (केयूवीटी) के लिए कक्षाओं का निर्माण।

संचार लाइनों की अपेक्षाकृत कम लंबाई (एक नियम के रूप में, 300 मीटर से अधिक नहीं) के कारण, उच्च संचरण दर के साथ लैन पर डिजिटल रूप में सूचना प्रसारित करना संभव है। लंबी दूरी पर, उच्च आवृत्ति संकेतों के अपरिहार्य क्षीणन के कारण संचरण की यह विधि अस्वीकार्य है; इन मामलों में, आपको अतिरिक्त तकनीकी (डिजिटल-से-एनालॉग रूपांतरण) और सॉफ़्टवेयर (त्रुटि सुधार प्रोटोकॉल, आदि) का सहारा लेना होगा। समाधान।

लैन की एक विशेषता विशेषता एक उच्च गति संचार चैनल की उपस्थिति है जो सभी ग्राहकों को डिजिटल रूप में सूचना प्रसारित करने के लिए जोड़ती है।

वायर्ड और वायरलेस लिंक हैं। उनमें से प्रत्येक को मापदंडों के कुछ मूल्यों की विशेषता है जो दवा संगठन के दृष्टिकोण से महत्वपूर्ण हैं:

डेटा अंतरण दर;

अधिकतम लाइन लंबाई;

हस्तक्षेप प्रतिरक्षा;

मशीनी शक्ति;

सुविधा और स्थापना में आसानी;

लागत।

वर्तमान में, आमतौर पर चार प्रकार के नेटवर्क केबल का उपयोग किया जाता है:

समाक्षीय तार;

असुरक्षित मुड़ जोड़ी;

संरक्षित मुड़ जोड़ी;

फाइबर ऑप्टिक केबल।

पहले तीन प्रकार के केबल तांबे के कंडक्टरों पर एक विद्युत संकेत ले जाते हैं। फाइबर ऑप्टिक केबल ग्लास फाइबर के माध्यम से प्रकाश ले जाते हैं।

अधिकांश नेटवर्क कई केबल कनेक्शन की अनुमति देते हैं।

समाक्षीय केबल में दो कंडक्टर होते हैं जो इन्सुलेट परतों से घिरे होते हैं। इन्सुलेशन की पहली परत केंद्रीय तांबे के तार को घेर लेती है। यह परत बाहरी परिरक्षण कंडक्टर के साथ बाहर की तरफ लटकी हुई है। सबसे आम समाक्षीय केबल मोटी और पतली "ईथरनेट" केबल हैं। यह डिज़ाइन दूरियों पर अच्छा शोर उन्मुक्ति और कम सिग्नल क्षीणन प्रदान करता है।

मोटे (लगभग 10 मिमी व्यास) और पतले (लगभग 4 मिमी) समाक्षीय केबल के बीच अंतर किया जाता है। शोर प्रतिरक्षा, ताकत, लीग लंबाई में फायदे होने के कारण, एक मोटी समाक्षीय केबल एक पतली की तुलना में अधिक महंगी और स्थापित करने में अधिक कठिन होती है (केबल चैनलों के माध्यम से इसे खींचना अधिक कठिन होता है)। कुछ समय पहले तक, पतली समाक्षीय केबल लैन संचार लाइनों के मुख्य मापदंडों के बीच एक उचित समझौता का प्रतिनिधित्व करती थी और रूसी परिस्थितियों में इसका उपयोग अक्सर बड़े लैन उद्यमों और संस्थानों को व्यवस्थित करने के लिए किया जाता है। हालांकि, अधिक महंगे मोटे केबल लंबी दूरी पर बेहतर डेटा ट्रांसमिशन प्रदान करते हैं और विद्युत चुम्बकीय हस्तक्षेप के लिए कम संवेदनशील होते हैं।

ट्विस्टेड पेयर ईएमआई परिरक्षण प्रदान करने और प्रतिबाधा या विद्युत प्रतिबाधा से मेल खाने के लिए छह वायर प्रति इंच के साथ दो लीड ट्विस्टेड होते हैं। एक अन्य नाम, आमतौर पर (इस तरह के तार के लिए उपभोग किया जाता है, "आईबीएम टाइप -3" है। अमेरिका में, टेलीफोन संचार प्रदान करने के लिए भवनों के निर्माण के दौरान ऐसे केबल बिछाए जाते हैं। हालांकि, एक टेलीफोन तार का उपयोग करना, खासकर जब यह पहले से ही स्थापित हो एक इमारत में, बड़ी समस्याएं पैदा कर सकता है। सबसे पहले, असुरक्षित मुड़ जोड़े विद्युत चुम्बकीय हस्तक्षेप के लिए अतिसंवेदनशील होते हैं, जैसे फ्लोरोसेंट रोशनी और चलती लिफ्ट से विद्युत शोर। लैन केबल के साथ चलने वाली टेलीफोन लाइनों पर लूपबैक सिग्नल के कारण भी हस्तक्षेप हो सकता है। इसके अलावा , खराब गुणवत्ता वाले मुड़ जोड़े में चर संख्याएं हो सकती हैं। प्रति इंच मुड़ता है, जो परिकलित विद्युत प्रतिरोध को विकृत करता है।

यह भी ध्यान रखना महत्वपूर्ण है कि टेलीफोन के तार हमेशा एक सीधी रेखा में नहीं रखे जाते हैं। दो आसन्न कमरों को जोड़ने वाली एक केबल वास्तव में इमारत के आधे हिस्से को बायपास कर सकती है। इस मामले में केबल की लंबाई को कम करके आंकना इस तथ्य को जन्म दे सकता है कि यह वास्तव में अधिकतम स्वीकार्य लंबाई से अधिक है।

परिरक्षित मुड़ जोड़े बिना परिरक्षित जोड़े के समान होते हैं, सिवाय इसके कि वे मोटे तारों का उपयोग करते हैं और आइसोलेटर की गर्दन के बाहर से परिरक्षित होते हैं। स्थानीय क्षेत्र नेटवर्क में उपयोग की जाने वाली ऐसी केबल का सबसे सामान्य प्रकार, "आईबीएम टाइप -1" दो . के साथ एक संरक्षित केबल है व्यावर्तित युग्मनिरंतर नाली। नए भवनों में सबसे बढ़िया विकल्पएक "टाइप -2" केबल हो सकता है, क्योंकि इसमें डेटा लाइन के अलावा, टेलीफोन वार्तालापों के प्रसारण के लिए निरंतर कंडक्टरों के चार असुरक्षित जोड़े शामिल हैं। इस प्रकार, "टाइप -2" आपको स्थानीय नेटवर्क पर टेलीफोन वार्तालाप और डेटा दोनों को स्थानांतरित करने के लिए एक केबल का उपयोग करने की अनुमति देता है।

ट्विस्टेड-पेयर केबल्स की सुरक्षा और सावधानीपूर्वक पालन, परिरक्षित ट्विस्टेड-पेयर केबल को केबलिंग का एक विश्वसनीय विकल्प बनाते हैं। ” हालांकि, यह विश्वसनीयता लागत में इजाफा करती है।

फाइबर ऑप्टिक केबल्स प्रकाश की दालों के रूप में ग्लास "तार" के रूप में डेटा संचारित करते हैं। अधिकांश लैन सिस्टम वर्तमान में फाइबर ऑप्टिक केबलिंग का समर्थन करते हैं। फाइबर ऑप्टिक केबल किसी भी कॉपर केबल विकल्पों पर महत्वपूर्ण लाभ प्रदान करता है। फाइबर ऑप्टिक केबल उच्चतम संचरण गति प्रदान करते हैं; वे अधिक विश्वसनीय हैं क्योंकि वे विद्युत चुम्बकीय हस्तक्षेप के कारण पैकेट हानि के अधीन नहीं हैं। ऑप्टिकल केबल बहुत पतली और लचीली होती है, जो इसे भारी कॉपर केबल की तुलना में परिवहन के लिए अधिक सुविधाजनक बनाती है, लेकिन सबसे महत्वपूर्ण बात यह है कि केवल ऑप्टिकल केबल में पर्याप्त बैंडविड्थ होती है जिसकी भविष्य में तेजी से नेटवर्क की आवश्यकता होगी।

फाइबर-ऑप्टिक केबल की कीमत अभी भी तांबे की तुलना में काफी अधिक है। कॉपर केबल की तुलना में, ऑप्टिकल केबल की स्थापना अधिक श्रमसाध्य है, जब तक कि इसके सिरों को सावधानीपूर्वक पॉलिश और एक विश्वसनीय कनेक्शन सुनिश्चित करने के लिए संरेखित किया जाना चाहिए। हालांकि, अब फाइबर-ऑप्टिक लाइनों के लिए एक संक्रमण है जो हस्तक्षेप के लिए बिल्कुल प्रतिरक्षा है और बैंडविड्थ के मामले में प्रतिस्पर्धा से परे हैं। ऐसी लाइनों की लागत लगातार कम हो रही है, ऑप्टिकल फाइबर के तकनीकी कठिनाइयों जंक्शनों को सफलतापूर्वक दूर किया गया है।

माइक्रोवेव रेडियो तरंगों पर वायरलेस संचार का उपयोग बड़े परिसर जैसे हैंगर या मंडप के भीतर नेटवर्क को व्यवस्थित करने के लिए किया जा सकता है, जहां पारंपरिक संचार लाइनों का उपयोग मुश्किल या अव्यवहारिक है। इसके अलावा, वायरलेस लिंक सीधे दृश्यता के अधीन, 3-5 किमी (एक तरंग-चैनल एंटीना के साथ) और 25 किमी (एक दिशात्मक परवलयिक एंटीना के साथ) की दूरी पर दूरस्थ लैन खंडों को जोड़ सकते हैं। वायरलेस नेटवर्किंग पारंपरिक नेटवर्किंग की तुलना में काफी अधिक महंगी है।

LAN लिंक का उपयोग करके कंप्यूटर को जोड़ने के लिए नेटवर्क एडेप्टर (या, जैसा कि उन्हें कभी-कभी नेटवर्क कार्ड कहा जाता है) की आवश्यकता होती है। सबसे प्रसिद्ध हैं: निम्नलिखित तीन प्रकार के एडेप्टर:

इनमें से उत्तरार्द्ध रूस में भारी हो गए हैं। नेटवर्क एडॉप्टर को सीधे पर्सनल कंप्यूटर के मदरबोर्ड पर एक फ्री स्लॉट में डाला जाता है और सिस्टम यूनिट के रियर पैनल पर एक LAN संचार लाइन इससे जुड़ी होती है। एडेप्टर, अपने प्रकार के आधार पर, एक कंप्यूटर से दूसरे कंप्यूटर तक एक या दूसरी एक्सेस रणनीति को लागू करता है।

डेटा ट्रांसमिशन नेटवर्क में लगातार संचालन सुनिश्चित करने के लिए, डेटा ट्रांसमिशन के लिए विभिन्न संचार प्रोटोकॉल का उपयोग किया जाता है - नियमों के सेट जिन्हें डेटा के लगातार आदान-प्रदान के लिए भेजने और प्राप्त करने वाले पक्षों द्वारा पालन किया जाना चाहिए। प्रोटोकॉल नियमों और प्रक्रियाओं के समूह हैं जो नियंत्रित करते हैं कि कुछ संचार कैसे किया जाता है। प्रोटोकॉल नियम और तकनीकी प्रक्रियाएं हैं जो एक नेटवर्क से कनेक्ट होने पर कई कंप्यूटरों को एक दूसरे के साथ संवाद करने की अनुमति देती हैं।

कई प्रोटोकॉल हैं। और यद्यपि वे सभी संचार के कार्यान्वयन में भाग लेते हैं, प्रत्येक प्रोटोकॉल के अलग-अलग उद्देश्य होते हैं, विभिन्न कार्य करते हैं, इसके अपने फायदे और सीमाएं होती हैं।

प्रोटोकॉल इंटरेक्शन मॉडल के विभिन्न स्तरों पर काम करते हैं खुली प्रणाली OSI / ISO - प्रोटोकॉल की कार्यक्षमता उस परत से निर्धारित होती है जिस पर यह संचालित होता है। कई प्रोटोकॉल एक साथ काम कर सकते हैं। यह तथाकथित स्टैक या प्रोटोकॉल का सेट है।

चूंकि नेटवर्किंग फ़ंक्शन OSI मॉडल की सभी परतों में वितरित किए जाते हैं, प्रोटोकॉल प्रोटोकॉल स्टैक की विभिन्न परतों पर एक साथ काम करते हैं। प्रोटोकॉल स्टैक में परतें OSI मॉडल में परतों के अनुरूप होती हैं। एक साथ लिया गया, प्रोटोकॉल स्टैक की कार्यक्षमता और क्षमताओं का पूरा विवरण प्रदान करते हैं।

तकनीकी दृष्टिकोण से, नेटवर्क पर डेटा ट्रांसमिशन में अनुक्रमिक चरण शामिल होने चाहिए, जिनमें से प्रत्येक की अपनी प्रक्रियाएं या प्रोटोकॉल हैं। इस प्रकार, कुछ कार्यों के निष्पादन में एक सख्त प्राथमिकता रखी जाती है।

इसके अलावा, इन सभी चरणों को प्रत्येक नेटवर्क वाले कंप्यूटर पर समान क्रम में निष्पादित किया जाना चाहिए। भेजने वाले कंप्यूटर पर, ऊपर से नीचे तक और प्राप्त करने वाले कंप्यूटर पर नीचे से ऊपर तक क्रियाएं की जाती हैं।

प्रोटोकॉल के अनुसार भेजने वाला कंप्यूटर निम्नलिखित क्रियाएं करता है: डेटा को छोटे ब्लॉकों में तोड़ता है, जिसे पैकेट कहा जाता है, जिसके साथ प्रोटोकॉल काम कर सकता है, पैकेट में पते की जानकारी जोड़ता है ताकि प्राप्त करने वाला कंप्यूटर यह निर्धारित कर सके कि यह डेटा अभिप्रेत है उसके लिए, नेटवर्क एडेप्टर कार्ड के माध्यम से ट्रांसमिशन के लिए डेटा तैयार करता है और फिर - एक नेटवर्क केबल के माध्यम से।

प्राप्त करने वाला कंप्यूटर, प्रोटोकॉल के अनुसार, समान कार्य करता है, लेकिन केवल उल्टे क्रम में: यह नेटवर्क केबल से डेटा पैकेट प्राप्त करता है; नेटवर्क एडेप्टर कार्ड के माध्यम से कंप्यूटर को डेटा स्थानांतरित करता है; भेजने वाले कंप्यूटर द्वारा जोड़ी गई सभी सेवा सूचनाओं को पैकेट से हटा देता है, पैकेट से डेटा को बफर में कॉपी करता है - उन्हें मूल ब्लॉक में संयोजित करने के लिए, डेटा के इस ब्लॉक को उस प्रारूप में स्थानांतरित करता है जिसका वह उपयोग करता है।

भेजने और प्राप्त करने वाले दोनों कंप्यूटरों को प्रत्येक क्रिया को समान रूप से करने की आवश्यकता होती है ताकि नेटवर्क पर आने वाला डेटा भेजे गए डेटा से मेल खाता हो।

यदि, उदाहरण के लिए, दो प्रोटोकॉल डेटा को अलग-अलग पैकेट में विभाजित करते हैं और जानकारी जोड़ते हैं (पैकेट अनुक्रमण, सिंक्रनाइज़ेशन, और त्रुटि जांच), तो इनमें से किसी एक प्रोटोकॉल का उपयोग करने वाला कंप्यूटर दूसरे प्रोटोकॉल को चलाने वाले कंप्यूटर के साथ सफलतापूर्वक संचार करने में सक्षम नहीं होगा।

1980 के दशक के मध्य तक, अधिकांश स्थानीय क्षेत्र नेटवर्क अलग-थलग थे। उन्होंने अलग-अलग कंपनियों की सेवा की और शायद ही कभी बड़ी प्रणालियों में विलय कर दिया। हालाँकि, जब स्थानीय नेटवर्क विकास के उच्च स्तर पर पहुँच गए और उनके द्वारा प्रेषित सूचना की मात्रा में वृद्धि हुई, तो वे बड़े नेटवर्क के घटक बन गए। संभावित मार्गों में से एक के साथ एक स्थानीय नेटवर्क से दूसरे में स्थानांतरित किए गए डेटा को रूटेड प्रोटोकॉल कहा जाता है। प्रोटोकॉल जो कई मार्गों के साथ नेटवर्क के बीच डेटा के हस्तांतरण का समर्थन करते हैं, उन्हें रूटेबल प्रोटोकॉल कहा जाता है।

कई प्रोटोकॉल में, निम्नलिखित सबसे आम हैं:

आईपीएक्स / एसपीएक्स और एनडब्ल्यूएलएमके;

ओएसआई प्रोटोकॉल सूट।

2.2 ग्लोबल कंप्यूटिंग नेटवर्क (डब्ल्यूएएन)

WAN (वर्ल्ड एरिया नेटवर्क) एक वैश्विक नेटवर्क है जो बड़े भौगोलिक क्षेत्रों को कवर करता है, जिसमें स्थानीय नेटवर्क और अन्य दूरसंचार नेटवर्क और डिवाइस दोनों शामिल हैं। WAN का एक उदाहरण एक फ्रेम रिले नेटवर्क है जिसके माध्यम से विभिन्न कंप्यूटर नेटवर्क एक दूसरे से "बात" कर सकते हैं।

आज, जब विभिन्न शहरों और राज्यों के उपयोगकर्ताओं को जोड़ने के लिए नेटवर्क की भौगोलिक सीमाओं का विस्तार हो रहा है, LAN एक वैश्विक कंप्यूटर नेटवर्क [WAN] बन रहे हैं, और नेटवर्क पर कंप्यूटरों की संख्या पहले से ही दसियों से कई हज़ार तक भिन्न हो सकती है।

इंटरनेट एक वैश्विक कंप्यूटर नेटवर्क है जो पूरी दुनिया में फैला हुआ है। आज दुनिया भर के 150 से अधिक देशों में इंटरनेट के लगभग 15 मिलियन ग्राहक हैं। नेटवर्क का आकार हर महीने 7-10% बढ़ जाता है। इंटरनेट रूप, जैसा कि यह था, दुनिया भर के विभिन्न संस्थानों से संबंधित विभिन्न सूचना नेटवर्क को एक दूसरे के साथ जोड़ता है।

जबकि पहले नेटवर्क का उपयोग विशेष रूप से फाइलों और ई-मेल संदेशों को स्थानांतरित करने के लिए एक माध्यम के रूप में किया जाता था, आज संसाधनों तक वितरित पहुंच की अधिक जटिल समस्याओं को हल किया जा रहा है। लगभग तीन साल पहले, गोले बनाए गए थे जो नेटवर्क खोज और वितरित सूचना संसाधनों, इलेक्ट्रॉनिक अभिलेखागार तक पहुंच के कार्यों का समर्थन करते हैं।

इंटरनेट, जो कभी विशेष रूप से अनुसंधान और शैक्षिक समूहों की सेवा करता था, जिनकी रुचि सुपर कंप्यूटर तक पहुंच के लिए विस्तारित होती है, व्यापारिक दुनिया में अधिक से अधिक लोकप्रिय हो रही है।

कंपनियां गति, सस्ती वैश्विक कनेक्टिविटी, सहयोग में आसानी, किफायती सॉफ्टवेयर और एक अद्वितीय इंटरनेट डेटाबेस से लुभाती हैं। वे वैश्विक नेटवर्क को अपने स्थानीय क्षेत्र नेटवर्क के पूरक के रूप में देखते हैं।

सेवाओं की कम लागत (अक्सर प्रयुक्त लाइनों या फोन के लिए केवल एक निश्चित मासिक शुल्क) के साथ, उपयोगकर्ता संयुक्त राज्य अमेरिका, कनाडा, ऑस्ट्रेलिया और कई यूरोपीय देशों में वाणिज्यिक और गैर-वाणिज्यिक सूचना सेवाओं तक पहुंच सकते हैं। इंटरनेट तक मुफ्त पहुंच के साथ, आप मानव गतिविधि के लगभग सभी क्षेत्रों में जानकारी प्राप्त कर सकते हैं, जिसकी शुरुआत कल के लिए मौसम पूर्वानुमान की नई वैज्ञानिक खोजों से होती है।

इसके अलावा, इंटरनेट दुनिया भर में कम लागत, विश्वसनीय और गोपनीय वैश्विक संचार के लिए अद्वितीय अवसर प्रदान करता है। यह दुनिया भर की शाखाओं, बहुराष्ट्रीय निगमों और सरकारी संरचनाओं वाली फर्मों के लिए बहुत सुविधाजनक साबित होता है। आमतौर पर, अंतरराष्ट्रीय संचार के लिए इंटरनेट के बुनियादी ढांचे का उपयोग करना उपग्रह या टेलीफोन के माध्यम से सीधे कंप्यूटर संचार की तुलना में बहुत सस्ता है।

ईमेल सबसे व्यापक रूप से उपयोग की जाने वाली इंटरनेट सेवा है। वर्तमान में, लगभग 20 मिलियन लोगों के पास ईमेल पता है। नियमित पत्र भेजने की तुलना में ई-मेल द्वारा पत्र भेजना काफी सस्ता है। इसके अलावा, द्वारा भेजा गया संदेश ईमेलकुछ घंटों में पता करने वाले तक पहुंच जाएगा, जबकि एक नियमित पत्र कई दिनों या हफ्तों में भी पता करने वाले तक पहुंच सकता है।

वर्तमान में, इंटरनेट कम गति वाली टेलीफोन लाइनों से लेकर उच्च गति वाले डिजिटल उपग्रह चैनलों तक लगभग सभी ज्ञात संचार लाइनों का उपयोग करता है।

वास्तव में, इंटरनेट में विभिन्न कंपनियों और उद्यमों से संबंधित कई स्थानीय और वैश्विक नेटवर्क होते हैं, जो विभिन्न संचार लाइनों से जुड़े होते हैं। इंटरनेट की कल्पना विभिन्न आकारों के छोटे नेटवर्क से बने मोज़ेक के रूप में की जा सकती है, जो सक्रिय रूप से एक दूसरे के साथ बातचीत करते हैं, फाइलें भेजते हैं। , संदेश, आदि

इंटरनेट पर किसी भी अन्य नेटवर्क की तरह, कंप्यूटर के बीच बातचीत के 7 स्तर हैं: भौतिक, तार्किक, नेटवर्क, परिवहन, सत्र स्तर, प्रतिनिधि और अनुप्रयोग स्तर। तदनुसार, बातचीत का प्रत्येक स्तर प्रोटोकॉल के एक सेट (यानी बातचीत के नियम) से मेल खाता है।

भौतिक परत प्रोटोकॉल कंप्यूटर के बीच संचार लाइनों के प्रकार और विशेषताओं को परिभाषित करते हैं। इंटरनेट में, वर्तमान में लगभग सभी ज्ञात संचार विधियों का उपयोग एक साधारण तार (ट्विस्टेड पेयर) से लेकर फाइबर-ऑप्टिक संचार लाइनों (FOCL) तक किया जाता है।

प्रत्येक प्रकार की संचार लाइनों के लिए, एक संगत तार्किक स्तर प्रोटोकॉल विकसित किया गया है जो चैनल पर सूचना के प्रसारण को नियंत्रित करता है। टेलीफोन लाइनों के लिए तार्किक परत प्रोटोकॉल एसएलआईपी (सीरियल लाइन इंटरफेस प्रोटोकॉल) और पीपीपी (प्वाइंट टू प्वाइंट प्रोटोकॉल) हैं।

लैन संचार के लिए, ये लैन कार्ड के लिए पैकेट ड्राइवर हैं।

नेटवर्क लेयर प्रोटोकॉल विभिन्न नेटवर्क पर उपकरणों के बीच डेटा स्थानांतरित करने के लिए जिम्मेदार होते हैं, अर्थात वे नेटवर्क में पैकेट को रूट करने में लगे होते हैं। नेटवर्क लेयर प्रोटोकॉल में आईपी (इंटरनेट प्रोटोकॉल) और एआरपी (एड्रेस रेजोल्यूशन प्रोटोकॉल) शामिल हैं।

ट्रांसपोर्ट लेयर प्रोटोकॉल एक प्रोग्राम से दूसरे प्रोग्राम में डेटा ट्रांसफर को नियंत्रित करते हैं। ट्रांसपोर्ट लेयर प्रोटोकॉल में टीसीपी (ट्रांसमिशन कंट्रोल प्रोटोकॉल) और यूडीपी (यूजर डेटाग्राम प्रोटोकॉल) शामिल हैं।

सत्र-परत प्रोटोकॉल संबंधित चैनलों को स्थापित करने, बनाए रखने और नष्ट करने के लिए जिम्मेदार हैं। इंटरनेट में यह पहले से उल्लिखित टीसीपी और यूडीपी प्रोटोकॉल के साथ-साथ यूयूसीपी (यूनिक्स से यूनिक्स कॉपी प्रोटोकॉल) प्रोटोकॉल की जिम्मेदारी है।

प्रॉक्सी प्रोटोकॉल एप्लिकेशन प्रोग्राम के रखरखाव से संबंधित हैं। प्रतिनिधि-स्तर के कार्यक्रम ऐसे प्रोग्राम होते हैं जो, उदाहरण के लिए, यूनिक्स सर्वर पर ग्राहकों को विभिन्न सेवाएं प्रदान करने के लिए चलते हैं। इन कार्यक्रमों में शामिल हैं: टेलनेट सर्वर, एफ़टीपी सर्वर, गोफर सर्वर, एनएफएस सर्वर, एनएनटीपी (नेट न्यूज ट्रांसफर प्रोटोकॉल), एसएमटीपी (सिंपल मेल ट्रांसफर प्रोटोकॉल), पीओपी2 और पीओपी3 (पोस्ट ऑफिस प्रोटोकॉल), आदि।

एप्लिकेशन प्रोटोकॉल में उनके प्रावधान के लिए नेटवर्क सेवाएं और कार्यक्रम शामिल हैं।

इंटरनेट एक निरंतर विकसित होने वाला नेटवर्क है, जिसमें अभी भी आगे सब कुछ है, आइए आशा करते हैं कि हमारा देश प्रगति से पीछे नहीं रहेगा।


/>/>/>/>/>/>/>/>/>/>/>/>निष्कर्ष

एक कंप्यूटर नेटवर्क सूचना, कम्प्यूटेशनल, शैक्षिक और अन्य कार्यों के संयुक्त समाधान के लिए कई कंप्यूटरों का एक संयोजन है।

कंप्यूटर नेटवर्क का मुख्य उद्देश्य संसाधनों को साझा करना और एक फर्म के भीतर इंटरैक्टिव संचार का कार्यान्वयन करना है, और

और इसके बाद में।

एक स्थानीय कंप्यूटर नेटवर्क संचार लाइनों से जुड़े कंप्यूटरों का एक संग्रह है जो नेटवर्क उपयोगकर्ताओं को सभी कंप्यूटरों के संसाधनों को साझा करने की क्षमता प्रदान करता है। दूसरी ओर, सरल शब्दों में, एक कंप्यूटर नेटवर्क कंप्यूटरों का एक संग्रह है और विभिन्न उपकरणकिसी भी मध्यवर्ती सूचना वाहक का उपयोग किए बिना नेटवर्क में कंप्यूटरों के बीच सूचना विनिमय प्रदान करना।

एक वैश्विक कंप्यूटिंग नेटवर्क (WAN या WAN - वर्ल्ड एरिया नेटवर्क) एक ऐसा नेटवर्क है जो भौगोलिक रूप से दूर के कंप्यूटरों को एक दूसरे से लंबी दूरी पर जोड़ता है। यह स्थानीय नेटवर्क से अधिक व्यापक संचार (उपग्रह, केबल, आदि) द्वारा भिन्न होता है। वैश्विक नेटवर्क स्थानीय नेटवर्क को जोड़ता है।

इंटरनेट एक वैश्विक कंप्यूटर नेटवर्क है जो पूरी दुनिया में फैला हुआ है।

वास्तव में, इंटरनेट में विभिन्न कंपनियों और उद्यमों से संबंधित कई स्थानीय और वैश्विक नेटवर्क होते हैं, जो विभिन्न संचार लाइनों से जुड़े होते हैं।

प्रयुक्त साहित्य की सूची

1. "इंटरनेट एट योर होम", एस. वी. साइमनोविच, वी. आई. मुराखोव्स्की, एलएलसी "एएसटी-प्रेस निगा", मॉस्को 2002।

2. गेरासिमेंको वी.जी., नेस्टरोव्स्की आई.पी., पेंट्युखोव वी.वी. और अन्य। कंप्यूटिंग नेटवर्क और उनकी सुरक्षा के साधन: पाठ्यपुस्तक / गेरासिमेंको वीजी, नेस्टरोव्स्की आईपी, पेंट्यूखोव वीवी। और आदि। - वोरोनिश: वीएसटीयू, 1998 .-- 124 पी।

3. उद्यमियों और आईटी विशेषज्ञों के लिए साप्ताहिक कंप्यूटर वीक मॉस्को।

4. पर्सनल कंप्यूटर पीसी वर्ल्ड के उपयोगकर्ताओं के लिए पत्रिका।

5. कमल्यान ए.के., कुलेव एस.ए., नज़रेंको के.एन. और अन्य। कंप्यूटर नेटवर्क और सूचना सुरक्षा उपकरण: पाठ्यपुस्तक / कमल्यान एके, कुलेव एसए, नज़रेंको केएन। और अन्य - वोरोनिश: वीजीएयू, 2003.-119पी।

6. कुर्नोसोव ए.पी. सूचना विज्ञान / एड पर कार्यशाला। ए.पी. कुर्नोसोवा वोरोनिश: वीजीएयू, 2001.- 173 पी।

7. मालिशेव आरए स्थानीय कंप्यूटर नेटवर्क: पाठ्यपुस्तक / आरजीएटीए। - रायबिंस्क, 2005 ।-- 83 पी।

8. ओलिफ़र वी.जी., ओलिफ़र एन.ए. नेटवर्क ऑपरेटिंग सिस्टम / वी.जी. ओलिफ़र, एन.ए. ओलिफ़र। - एसपीबी: पीटर, 2002 .-- 544 पी।: बीमार।

9. ओलिफ़र वी.जी., ओलिफ़र एन.ए. कंप्यूटर नेटवर्क। सिद्धांत, प्रौद्योगिकी, प्रोटोकॉल / वी.जी. ओलिफ़र, एन.ए. ओलिफ़र। - एसपीबी।: पीटर, 2002.- 672 पी।: बीमार।

10. साइमनोविच एस.वी. सूचना विज्ञान। बेसिक कोर्स / साइमनोविच एस.वी. और अन्य - सेंट पीटर्सबर्ग: पब्लिशिंग हाउस "पीटर", 2000. - 640 पी।: बीमार।



संबंधित आलेख: