close

Вход

Забыли?

вход по аккаунту

?

Куцев отчет завершенный

код для вставкиСкачать
ПАВЛОДАРСКИЙ КОЛЛЕДЖ УПРАВЛЕНИЯ
ОТЧЕТ
ПО ПРОИЗВОДСТВЕННО-
ТЕХНОЛОГИЧЕСКОЙ ПРАКТИКЕ
Руководитель:
Язенко Л.Г.
Студент
гр. П - 42
Куцев А.С.
___________2013 г.
2013 г.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ601.09.13Знакомство с предприятием702.09.13ТБ и первичный инструктаж803.09.13Знакомство с рабочим местом1304.09.13Знакомство с парком компьютерной техники1305.09.13Знакомство с парком компьютерной техники1406.09.13Знакомство с парком компьютерной техники1407.09.13Заполнение и распечатка документации1808.09.13Заполнение и распечатка документации1809.09.13Установка антивирусного ПО на все ПК1810.09.13Сканирование ПК на наличие вирусов1911.09.13Диагностика ноутбука1912.09.13Диагностика ноутбука1913.09.13Чистка и замена термопасты в ноутбуке2014.09.13Редактирование отчета2015.09.13Заполнение и распечатка документов в Word2016.09.13Установка и настройка удаленного управления и доступа к рабочим станциям2017.09.13Устранение проблемы с BSOD2118.09.13Работа в BIOS на новом ПК2219.09.13Установка Windows 72320.09.13Установка драйверов2621.09.13Установка офисного ПО2622.09.13Скачивание приложений2823.09.13Установка приложений2824.09.13Повторение принципов работы архиваторов2825.09.13Повторение принципов работы архиваторов2826.09.13Повторение принципов работы архиваторов2827.09.13Повторение принципов работы архиваторов2828.09.13Установка MacAfee Antivirus3129.09.13Повторение типов вирусных программ3130.09.13Повторение типов вирусных программ3101.10.13Повторение типов вирусных программ3102.10.13Повторение типов Антивирусных программ и принципов их работы3603.10.13Повторение типов Антивирусных программ и принципов их работы3604.10.13Повторение типов Антивирусных программ и принципов их работы3605.10.13Установка ABBY FineReader3806.10.13Изучение ABBY FineReader3807.10.13Изучение систем распознавания текста3908.10.13Повторение теории локальных сетей4009.10.13Повторение адресации в локальных сетях4210.10.13Повторение модели OSI4311.10.13Повторение модели OSI4312.10.13Повторение стека протоколов TCP\IP4613.10.13Повторение стека протоколов TCP\IP4614.10.13Обжим витой пары4815.10.13Прокладка сети5016.10.13Сканирование документации5017.10.13Работа в ABBY FineReader5018.10.13Работа в ABBY Finereader5119.10.13Повторение средств редактирования текста в Word
Редактирование символов.
5120.10.13Повторение форматирования текста5321.10.13Подготовка отчета5422.10.13Закупка новых модулей ОЗУ5423.10.13Модернизация ПК5424.10.13Диагностика всех ПК5425.10.13Отчистка ПК5526.10.13Замена термопасты5527.10.13Обратная сборка5528.10.13Отчистка от ненужных данных5529.10.13Отчистка от ненужных данных5530.10.13Проблема с монитором5531.10.13Скачивание драйверов5601.11.13Установка драйверов5602.11.13Установка нового принтера5603.11.13Заправка принтера5604.11.13Настройка принтера5605.11.13Распечатка документации5606.11.13Юстировка картриджей5607.11.13Замена картриджа на лазерном принтере5708.11.13Заправка струйного принтера HP DeskJet F3805709.11.13Юстировка картриджей5710.11.13Настройка роутера5711.11.13Неполадка с оптическим приводом5712.11.13Установка и изучение программы FreeSpacer5813.11.13Работа с FreeSpacer5814.11.13Установка и изучение программы TuneUp Utilities5815.11.13Отключение автозапуска программ с помощью TuneUp5916.11.13Отчистка жесткого диска с помощью TuneUp5917.11.13Отчистка реестра с помощью TuneUp5918.11.13Дефрагментация реестра с помощью TuneUp5919.11.13Дефрагментация разделов с помощью TuneUp6020.11.13Дефрагментация жестких дисков6021.11.13Установка нового жесткого диска6022.11.13Распечатка документации6023.11.13Заполнение и редактирование отчета60ЗАКЛЮЧЕНИЕ61 ВВЕДЕНИЕ
В соответствии с учебным планом в период с 1 сентября по 23 ноября проходит технологическая практика. За 12 недель практики следует применить полученные знания за 3 курса обучения. На протяжении всей практики еженедельно проводятся консультации по прохождению практики и оформлению отчетной документации (среда, 15:00 ч.). Руководитель практики от колледжа Язенко Лариса Геннадьевна.
Технологическая практика проходит в компании ИП "Гайбайдура", руководителем практики от предприятия является Садыков Е.П.
Отчетная документация оформляется в соответствии с программой практики и по стандартам Павлодарского колледжа управления.
01.09.2013 Знакомство с предприятием
В первый день практики проводилось собеседование в компании ИП "Гайбайдура" где была определена должность системного администратора.
Предмет и цель деятельности ИП "Гайбайдура":
- основным назначением предприятия является осуществление крупных грузоперевозок как по территории РК, так и за ее пределы;
- основным предметом и целью деятельности предприятия является предоставление услуг крупных грузоперевозок, различных групп товаров, по территории РК, а также за ее пределы для различных компаний.
Для реализации поставленной цели Предприятие осуществляет следующие виды деятельности:
1) предоставление услуг по крупным грузоперевозкам по территории Казахстана, а также в СНГ;
2) заключение партнерских договоров различными компаниями, для дальнейшего долгосрочного сотрудничества на взаимовыгодных условиях;
3) хранение товарных групп на территории предприятия;
4) экспресс доставка крупногабаритных товаров и больших товарных групп;
5) обеспечение транспортно-коммуникационной связи между филиалами компаний и различными предприятиями;
6) предоставление посреднических услуг между сотрудничающими предприятиями для внедрения новой продукции, а также для развития предприятия;
7) помощь в создании новых сегментов рынка в других областях и странах;
8) дальнейшее поддержание созданных транспортных коммуникаций;
9) полный учет товаров и товарных групп;
10) дальнейшее составление документации о пришедшем и отправленном товаре.
02.09.2013 ТБ и первичный инструктаж
Перед началом практики проводился вводный инструктаж по технике безопасности, где следует обратить внимание на технику безопасности.
Техника безопасности - совокупность мер и правил по обеспечению достойного уровня безопасности труда, защиты от производственных травм повышает производительность труда в целом. Техника безопасности опирается на определенные требования к специфике деятельности предприятия, условия труда и количество работников предприятия. Соблюдение определенных правил техники безопасности не только снижает травматизм на предприятии, но и стимулирует человека на нестандартные подходы к работе. Учет психологических и культуральных аспектов в работе организации позволяет повысить эффективность производства, мотивацию труда и привязанность работников к предприятию.
Общие требования безопасности
Введение
Настоящая инструкция предназначена для предотвращения неблагоприятного воздействия на человека вредных факторов, сопровождающих работы со средствами вычислительной техники и периферийным оборудованием.
Настоящая инструкция подлежит обязательному и безусловному выполнению. За нарушение инструкции виновные несут ответственность в административном и судебном порядке в зависимости от характера последствий нарушения.
Соблюдение правил безопасной работы является необходимым условием предупреждения производственного травматизма.
1. Общие положения
Область распространения и порядок применения инструкции:
Настоящая инструкция распространяется на персонал, эксплуатирующий средства вычислительной техники и периферийное оборудование. Инструкция содержит общие указания по безопасному применению электрооборудования в учреждении. Требования настоящей инструкции являются обязательными, отступления от нее не допускаются.
Требования к персоналу, эксплуатирующему средства вычислительной техники и периферийное оборудование:
К самостоятельной эксплуатации электроаппаратуры допускается только специально обученный персонал не моложе 18 лет, пригодный по состоянию здоровья и квалификации к выполнению указанных работ.
Перед допуском к работе персонал должен пройти вводный и первичный инструктаж по технике безопасности с показом безопасных и рациональных примеров работы. Затем не реже одного раза в 6 месяцев проводится повторный инструктаж, возможно, с группой сотрудников одинаковой профессии в составе не более 20 человек. Внеплановый инструктаж проводится при изменении правил по охране труда, при обнаружении нарушений персоналом инструкции по технике безопасности, изменении характера работы персонала.
В помещениях, в которых постоянно эксплуатируется электрооборудование должны быть вывешены в доступном для персонала месте ?Инструкции по технике безопасности, в которых также должны быть определены действия персонала в случае возникновения аварий, пожаров, электротравм.
Руководители структурных подразделений несут ответственность за организацию правильной и безопасной эксплуатации средств вычислительной техники и периферийного оборудования, эффективность их использования; осуществляют контроль за выполнением персоналом требований настоящей инструкции по технике безопасности.
2. Виды опасных и вредных факторов
Эксплуатирующий средства вычислительной техники и периферийное оборудование персонал может подвергаться опасным и вредным воздействия, которые по природе действия подразделяются на следующие группы:
* поражение электрическим током;
* механические повреждения;
* электромагнитное излучение;
* инфракрасное излучение;
* опасность пожара;
* повышенный уровень шума и вибрации.
Для снижения или предотвращения влияния опасных и вредных факторов необходимо соблюдать. Санитарные правила и нормы. гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы 3. Требования электробезопасности
При пользовании средствами вычислительной техники и периферийным оборудованием каждый работник должен внимательно и осторожно обращаться с электропроводкой, приборами и аппаратами и всегда помнить, что пренебрежение правилами безопасности угрожает и здоровью, и жизни человека
Во избежание поражения электрическим током необходимо твердо знать и выполнять следующие правила безопасного пользования электроэнергией:
1. Необходимо постоянно следить на своем рабочем месте за исправным состоянием электропроводки, выключателей, штепсельных розеток, при помощи которых оборудование включается в сеть, и заземления. При обнаружении неисправности немедленно обесточить электрооборудование, оповестить администрацию. Продолжение работы возможно только после устранения неисправности.
2. Во избежание повреждения изоляции проводов и возникновения коротких замыканий не разрешается:
а) вешать что-либо на провода;
б) закрашивать и белить шнуры и провода;
в) закладывать провода и шнуры за газовые и водопроводные трубы, за батареи отопительной системы;
г) выдергивать штепсельную вилку из розетки за шнур, усилие должно быть приложено к корпусу вилки.
3. Для исключения поражения электрическим током запрещается:
а) часто включать и выключать компьютер без необходимости;
б) прикасаться к экрану и к тыльной стороне блоков компьютера;
в) работать на средствах вычислительной техники и периферийном оборудовании мокрыми руками;
г) работать на средствах вычислительной техники и периферийном оборудовании, имеющих нарушения целостности корпуса, нарушения изоляции проводов, неисправную индикацию включения питания, с признаками электрического напряжения на корпусе;
д) класть на средства вычислительной техники и периферийном оборудовании посторонние предметы.
3. Запрещается под напряжением очищать от пыли и загрязнения электрооборудование.
4. Запрещается проверять работоспособность электрооборудования в неприспособленных для эксплуатации помещениях с токопроводящими полами, сырых, не позволяющих заземлить доступные металлические части.
5. Ремонт электроаппаратуры производится только специалистами-техниками с соблюдением необходимых технических требований.
6. Недопустимо под напряжением проводить ремонт средств вычислительной техники и периферийного оборудования.
7. Во избежание поражения электрическим током, при пользовании электроприборами нельзя касаться одновременно каких-либо трубопроводов, батарей отопления, металлических конструкций , соединенных с землей.
8. При пользовании электроэнергией в сырых помещениях соблюдать особую осторожность.
9. При обнаружении оборвавшегося провода необходимо немедленно сообщить об этом администрации, принять меры по исключению контакта с ним людей. Прикосновение к проводу опасно для жизни.
10. Спасение пострадавшего при поражении электрическим током главным образом зависит от быстроты освобождения его от действия током.
Во всех случаях поражения человека электрическим током немедленно вызывают врача. До прибытия врача нужно, не теряя времени, приступить к оказанию первой помощи пострадавшему.
Необходимо немедленно начать производить искусственное дыхание, наиболее эффективным из которых является метод рот в рот или рот в нос, а также наружный массаж сердца.
Искусственное дыхание пораженному электрическим током производится вплоть до прибытия врача.
4. Требования по обеспечению пожарной безопасности
На рабочем месте запрещается иметь огнеопасные вещества
В помещениях запрещается:
а) зажигать огонь;
б) включать электрооборудование, если в помещении пахнет газом;
в) курить;
г) сушить что-либо на отопительных приборах;
д) закрывать вентиляционные отверстия в электроаппаратуре.
Источниками воспламенения являются:
а) искра при разряде статического электричества;
б) искры от электрооборудования;
в) искры от удара и трения;
г) открытое пламя.
При возникновении пожароопасной ситуации или пожара персонал должен немедленно принять необходимые меры для его ликвидации, одновременно оповестить о пожаре администрацию.
Помещения с электрооборудованием должны быть оснащены огнетушителями типа ОУ-2 или ОУБ-3.
03.09.2013 Знакомство с рабочим местом
Ознакомился с выделенным рабочим местом и его назначением. Так же, осматривая рабочее помещение, попутно был ознакомлен с персоналом. На рабочем месте находится посменный стол, на котором стоит выделенный компьютер и различного вида канцелярские товары.
На выделенном ПК следующие характеристики:
Операционная система:Microsoft Windows 7 Ultimate 64-bit 6.1.7601.17514 (Win7 RTM)
ЦП: Intel Pentium 2020, 2400 MHz
Системная плата: Gigabyte GA-Z77M-D3H (1 PCI-E x1, 2 PCI-E x16, 4 DDR3 DIMM, Audio, Video, Gigabit LAN)
DDR3: 2048 МБ 1333 МГц
Видеоадаптер:Intel(R) HD Graphics Family (809596 KB)
Дисковый накопитель:ST500DM002-1BD142 ATA Device (500 GB, 7200 RPM, SATA-III)
Монитор: Samsung 19" CCFL Монитор E1920NR
04.09.2013 Знакомство с парком компьютерной техники
Первоначальная задача состояла в ознакомлении с имеющейся компьютерной техникой. Знакомство с имеющимся в наличии оборудованием подразумевала поиск возможных проблем в работе техники. По итогам знакомства составляется отчет отображающий перечень найденных проблем и рекомендации по их устранению.
Это знакомство разбилось на несколько этапов. 04.09.2013 выполнен визуальный осмотр всей техники
05.09.2013 Знакомство с парком компьютерной техники
На втором этапе производился сбор информации установка со всех персональных компьютеров с помощью портативной программы Aida64 с помощью которой производится сбор аппаратной и программной (ОС), составляющей ПК.
06.09.2013 Знакомство с парком компьютерной техники
На третьем этапе был произведен сбор всей информации об аппаратной составляющей каждого ПК из Aida64 и сбор всех данных в единый отчет.
Ниже можно увидеть готовый отчет.
1.Компьютер: PC-User1
Операционная система:Microsoft Windows 7 Ultimate 64-bit 6.1.7601.17514 (Win7 RTM)
ЦП: Intel Pentium 2020, 2400 MHz
Системная плата: Gigabyte GA-Z77M-D3H (1 PCI-E x1, 2 PCI-E x16, 4 DDR3 DIMM, Audio, Video, Gigabit LAN)
DDR3: 2048 МБ 1333 МГц
Видеоадаптер:Intel(R) HD Graphics Family (809596 KB)
Дисковый накопитель:ST500DM002-1BD142 ATA Device (500 GB, 7200 RPM, SATA-III)
Монитор: Samsung 19" CCFL Монитор E1920NR
2.Компьютер: PC-User2 Операционная система:Microsoft Windows XP Professional
Тип ЦП:DualCore Intel Core 2 Duo E4500, 2200 MHz (11 x 200)
Системная плата:Intel Pearl Creek DG31PR (2 PCI, 1 PCI-E x1, 1 PCI-E x16, 2 DDR2 DIMM, Audio, Video, Gigabit LAN)
DDR2-:1 ГБ DDR2-667 DDR2 SDRAM (5-5-5-15 @ 333 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200 МГц
Видеоадаптер:Intel(R) G33/G31 Express Chipset Family (128 МБ
Монитор:Philips 170A [17" LCD] (AU30718005880)
Дисковый накопитель:ST3160215AS (160 ГБ, 7200 RPM, SATA-II)
Оптический накопитель:ASUS DRW-1814BL
3.Компьютер: PC-User3
Операционная система:Microsoft Windows XP Professional
Тип ЦП:Intel Celeron 420, 1600 MHz (8 x 200)
Системная плата:Intel Pearl Creek DG31PR (2 PCI, 1 PCI-E x1, 1 PCI-E x16, 2 DDR2 DIMM, Audio, Video, Gigabit LAN)
DDR2:Transcend JM800QLJ-1G1 ГБ DDR2-800 DDR2
Видеоадаптер:Intel(R) G33/G31 Express Chipset Family (128 МБ)
Дисковый накопитель:ST380215AS (80 ГБ, 7200 RPM, SATA-II)
Оптический накопитель:PHILIPS SPD2412T
4. Компьютер: PC-User4
Операционная система:Microsoft Windows 7 Ultimate
Тип ЦП:Intel Celeron D 331, 2666 MHz (20 x 133)
Системная плата:Intel Grand County 2 D102GGC2 (2 PCI, 2 PCI-E x1, 1 PCI-E x16, 2 DDR2 DIMM, Audio, Video, LAN)
DDR2:Power Quotient2 ГБ DDR2-800 DDR2 SDRAM
Видеоадаптер:ATI Radeon Xpress 200
Монитор:LG W1942 (Analog) [19" LCD] (1003181)
Дисковый накопитель:ST3120022A ATA Device (120 ГБ, 7200 RPM, Ultra-ATA/100)
Оптический накопитель:MSI DVD-ROM 16X ATA Device (16x DVD-ROM)
5. Компьютер: PC-User5
Операционная система:Microsoft Windows XP Professional
Тип ЦП:AMD Athlon XP, 1466 MHz (11 x 133) 1700+
Системная плата:Albatron KX600 (Pro) (5 PCI, 1 AGP, 3 DDR DIMM, Audio)
DIMM1:1 ГБ PC3200 DDR SDRAM (3.0-3-3-8 @ 200 МГц)
Видеоадаптер:NVIDIA GeForce4 MX 440 with AGP8X (64 МБ)
Монитор:Samsung SyncMaster 788DF/793DF(X)/793MB [17" CRT] (HVCXC05552)
Дисковый накопитель:HDS722580VLAT20 (80 ГБ, 7200 RPM, Ultra-ATA/100)
Оптический накопитель:LITEON CD-ROM LTN526D (52x CD-ROM)
6. Компьютер: PC-User6 Операционная система:Microsoft Windows XP Professional 5.1.2600 (WinXP RTM)
Тип ЦП:Intel Celeron, 2000 MHz (20 x 100)
Системная плата:Chaintech 9VIF1 (ES-676M) (3 PCI, 1 AGP, 2 DDR DIMM, Audio, Video)
DIMM1:256 МБ PC2700 DDR SDRAM (2.5-3-3-7 @ 166 МГц)
Видеоадаптер:RADEON 9200 SERIES (128 МБ)
Дисковый накопитель:ST340014A (40 ГБ, 7200 RPM, Ultra-ATA/100)
Оптический накопитель:LITE-ON CD-RW SOHR-5238S (52x/32x/52x CD-RW)
7.Компьютер: PC-User7
Операционная система:Microsoft Windows 7 Professional 6.1.7601.17514 (Win7 RTM)
Тип ЦП:DualCore Intel Celeron E3200, 2400 MHz (12 x 200)
Системная плата:ASRock G41M-VS3 (1 PCI, 1 PCI-E x16, 2 DDR3 DIMM, Audio, Video, LAN)
DDR3::GeIL CL9-9-9 DDR3-1333 2 ГБ
Видеоадаптер:Intel(R) G41 Express Chipset (784940 КБ)
Монитор:Acer H203H [20" LCD] (LJ30W0064337)
Дисковый накопитель:SAMSUNG SP0411N ATA Device (40 ГБ, 7200 RPM, Ultra-ATA/133)
Оптический накопитель:HL-DT-ST CD-ROM GCR-8523B ATA Device (52x CD-ROM)
8.Компьютер: PC-User8
Операционная система:Microsoft Windows XP Professional
Тип ЦП:Intel Celeron D 325, 2533 MHz (19 x 133)
Системная плата:MSI P4MAM2-V (MS-7095) (3 PCI, 1 AGP, 1 CNR, 2 DDR DIMM, Audio, Video, LAN)
DIMM1:Transcend 1 ГБ PC3200 DDR SDRAM
Видеоадаптер:NVIDIA GeForce4 MX 440 with AGP8X (Microsoft Corporation) (64 МБ)
Монитор:LG W1943 (Analog) [19" LCD] (1911425365)
Дисковый накопитель:SAMSUNG SP0411N (40 ГБ, 7200 RPM, Ultra-ATA/133)
Дисковый накопитель:SAMSUNG SP0822N (80 ГБ, 7200 RPM, Ultra-ATA/133)
9. Компьютер: PC-User9
Операционная система: Microsoft Windows XP Professional Тип ЦП:DualCore Intel Pentium E5400, 2700 MHz (13.5 x 200)
Системная плата:Gigabyte GA-G31M-ES2L
DDR2:Apacer 78.A1GA0.9K4 2 ГБ DDR2-800 DDR2 SDRAM
Видеоадаптер:Intel GMA 3100 (256 МБ) Монитор:Fujitsu Siemens ScaleoView C17-11 [17" LCD] (YEHW041403)
Дисковый накопитель:WDC WD2500AAJS-55M0A0 ATA Device (250 ГБ, 7200 RPM, SATA-II) Оптический накопитель:TSSTcorp CDDVDW SH-S223C
10. Компьютер: PC-User10
Операционная система:Microsoft Windows XP Professional 5.1.2600 (WinXP RTM)
Тип ЦП:DualCore Intel Celeron E3300, 2500 MHz (12.5 x 200)
Системная плата:Foxconn G31MVP/G31MXP
Видеоадаптер: Intel GMA 3100 (256 МБ)
Монитор:Philips 170S (170S7) [17" LCD] (AU 019526)
Дисковый накопитель:ST3120022A (120 ГБ, 7200 RPM, Ultra-ATA/100)
Оптический накопитель:MSI DVD-ROM 16X (16x DVD-ROM)
11.Компьютер: PC-User11
Операционная система: Microsoft Windows XP Professional
Тип ЦП:DualCore Intel Core i3-3220, 3300 MHz (33 x 100)
Системная плата:Gigabyte GA-B75M-D3H
DDR3:Silicon Power DBLT4GN128S 4 ГБ DDR3-1333 DDR3 SDRAM
Видеоадаптер:Intel HD Graphics 2500
Монитор:LG W1942 (Analog) [19" LCD] (1003181)
Дисковый накопитель:TOSHIBA DT01ACA050 ATA Device (500 ГБ, 7200 RPM, SATA-III)
07.09.2013 - 08.09.2013 Заполнение и распечатка документации
На данный день производилось заполнение и распечатка различной документации, таких как расходная накладная, счет-фактуры, в программе 1С.
09.09.2013 Установка антивирусного ПО на все ПК
Сегодня производилась установка антивирусного ПО Mcafee antivirus на все персональные компьютеры, для предотвращения вирусных угроз и защиты операционных систем ПК, в частности для сохранения файлов связанных с работой предприятия. Далее представлено окно антивирусной программы (Рисунок 1).
Рисунок 1 - Окно антивирусной программы McAfee
10.09.2013 Сканирование ПК на наличие вирусов
Было произведено полное сканирование на наличие вирусных угроз каждого ПК и удаление вирусных угроз. Данная программа oбнaруживaeт и уничтoжaeт AdWare, SpyWare и BackDoor мoдули, Dialer, трoянскиe прoгрaммы, пoчтoвых и сeтeвых чeрвeй, TrojanDropper, TrojanSpy, TrojanDownloader.
11.09.2013 Диагностика ноутбука
Был предоставлен служебный ноутбук Samsung R450 с жалобами на регулярное зависание, медленную работу и последующее его отключение. Была произведена диагностика на наличие программных перегрузок. Были обнаружены излишние программы в автозапуске потребляющие довольно большое количество ресурсов ноутбука, но их отключение не разрешило проблему.
12.09.2013 Диагностика ноутбука
Для дальнейшей диагностики я воспользовался утилитой для AIDA64 для замера температуры ЦП и других частей ноутбука. Пришел к выводу, что зависания и отключение вызвано перегревом ЦП и требуется чистка и замена термопасты ноутбука.
13.09.2013 Чистка и замена термопасты в ноутбуке
Производился поиск информации в интернете по полной разборке данной модели ноутбука после чего, ноутбук был разобран полностью очищен от пыли, термопаста заменена. Далее снова был продиагностирован температурный режим ноутбука при различных нагрузках. Температура пришла в норму, проблема устранена.
14.09.2013 Редактирование отчета
Производилось заполнение и редактирование отчета по стандартам колледжа.
15.09.2013 Заполнение и распечатка документов в Word
Производилось заполнение различных документов и последующая их распечатка в программе Microsoft Ofice, после чего они были переданы сотрудникам для дальнейшей работы с ними.
16.09.2013 Установка и настройка удаленного управления и доступа к рабочим станциям
Для удобства работы и более быстрого решения программных проблем, я решил по согласованию со старшим системным администратором настроить удаленный доступ на всех компьютерах. Для этого я установил программу TeamViewer на всех ПК, она присваивает индивидуальный ID для подключения к каждому ПК и каждый раз генерирует случайный пароль для увеличения уровня безопасности на рабочем месте.
Рисунок 1 - Скриншот из программы teamviewer
17.09.2013 Устранение проблемы с BSOD
На одном из компьютеров при запуске начала появляться ошибка Blue Screen of Death.
Синий экран смерти (англ. Blue Screen of Death, BSOD) - название сообщения о критической системной ошибке в операционных системах Microsoft Windows. Существует три вида сообщенийBSOD: для семейства Microsoft Windows 95/98/Me, для семейства Microsoft Windows NT/2000/XP/2003/Vista/7/8 и для семейства Microsoft Windows CE. синий экран смерти появляется, когда в коде ядра или драйвера, выполняющемся в режиме ядра, возникает неустранимая ошибка (чаще всего это попытка выполнения драйвером недопустимой операции). Единственным возможным действием в данном случае является перезагрузка компьютера (при этом пользователь теряет все несохранённые данные). По умолчанию такая перезагрузка происходит автоматически. С кодом ошибки 0X0000007E. После поиска информации в интернете выяснилось, что проблема связана с аудио драйвером Realtek AC`97. Компьютер был запущен в безопасном режиме, неисправный драйвер удален. После чего на исправном ПК с официального сайта Realtek была скачана последняя версия драйвера и установлен на ранее неисправную машину. Проблема решена.
18.09.2013 Работа в BIOS на новом ПК
Сегодня был привезен новый ПК на котором требовалось установить Windows 7.
BIOS (англ. basic input/output system - "базовая система ввода-вывода") реализованная в виде микропрограмм часть системного программного обеспечения, которая предназначается для обеспечения операционной системы API доступа к аппаратуре компьютера и подключенным к нему устройствам.
В персональных IBM PC-совместимых компьютерах, использующих микроархитектуру x86, BIOS представляет собой набор записанного в микросхему EEPROM (ПЗУ) персонального компьютера микропрограмм (образующих системное программное обеспечение), обеспечивающих начальную загрузку компьютера и последующий запуск операционной системы.
Во вкладке BOOT была выбрана ветка Boot Device Priority, далее 1st boot device -> [CDROM].Сделано это для того, чтобы установочный диск первым определялся в BIOS для дальнейшей установки ПО (Рисунок 2).
Рисунок 2 - Boot Device Priority
19.09.2013 Установка Windows 7
Рисунок 3 - Выбор языка и регионального стандарта
Рисунок 4 - Начало установки
Рисунок 5 - Лицензионное соглашение
Рисунок 6 - Выбор и настройка разделов жесткого диска
Рисунок 7 - Установка Windows 7 Рисунок 8 - Создание учетной записи
Рисунок 9 - Установка пароля для учетной записи
Рисунок 10 - Введение лицензионного ключа
Рисунок 11 - Установка даты и времени
Установка полностью завершена.
20.09.2013 Установка драйверов
Были установлены все драйвера шедшие в комплекте ПК, такие как драйвера для сетевого адаптера, видеокарты и аудиокарты. Для полноценной работы ПК.
21.09.2013 Установка офисного ПО
Microsoft Office - Офисный пакет приложений, созданных корпорацией Microsoft для операционных систем Microsoft Windows и Apple Mac OS X. В состав этого пакета входит программное обеспечение для работы с различными типами документов: текстами, электронными таблицами, базами данных и др. Microsoft Office является сервером OLE объектов и его функции могут использоваться другими приложениями, а также самими приложениями Microsoft Office. Поддерживает скрипты и макросы, написанные на VBA.
Рисунок 12 - Ввод ключа продукта
Рисунок 13 - Выбор типа установки
Рисунок 14 - Выполнение установки
Рисунок 15 - Завершение установки
22.09.2013 Скачивание приложений
Скачивание мелких приложений, для дальнейшей их установки на новый ПК.
23.09.2013 Установка приложений
Установка различных мелких приложений, таких как архиватор WinRar, пакет кодеков KliteKodecPack, Adobe Flash Player, браузера Google Chrome, Adobe Reader Для чтения PDF файлов. Все эти приложение установлены для улушения условий работы за данным ПК.
24.09-27.09.2013 Повторение принципов работы архиваторов
Архиватор программа, осуществляющая сжатие и/или упаковку одного и более файлов в архив или серию архивов, для удобства переноса или хранения, а также распаковку архивов.
Кодирование длин серий Очень простой метод. Последовательная серия одинаковых элементов данных заменяется на два символа: элемент и число его повторений. Широко используется как дополнительный, так и промежуточный метод. В качестве самостоятельного метода применяется, например, в графическом формате BMP .
Словарный метод Наиболее распространенный метод. Используется словарь, состоящий из последовательностей данных или слов. При сжатии эти слова заменяются на их коды из словаря. В наиболее распространенном варианте реализации в качестве словаря выступает сам исходный блок данных.
Энтропийный метод В этом методе элементы данных, которые встречаются чаще, кодируются при сжатии более коротким кодом, а более редкие элементы данных кодируются более длинным кодом. За счет того, что коротких кодов значительно больше, общий размер получается меньше исходного
Метод контекстного моделирования В этом методе строится модель исходных данных. При сжатии очередного элемента данных эта модель выдает свое предсказание или вероятность. Согласно этой вероятности, элемент данных кодируется энтропийным методом. Чем точнее модель будет соответствовать исходным данным, тем точнее она будет выдавать предсказания, и тем короче будут кодироваться элементы данных.
PPM (Prediction by Partial Matching - предсказание по частичному совпадению).
Это особый подвид контекстного моделирования. Предсказание выполняется на основании определенного количества предыдущих элементов данных. Основным параметром является порядок модели, который задает это количество элементов. Чем больше порядок модели, тем выше степень сжатия, но требуется больше оперативной памяти для хранения данных модели. Если оперативной памяти недостаточно, то такая модель с большим порядком показывает низкие результаты. Метод PPM особенно эффективен для сжатия текстовых данных.
Метод сортировки блока данных ( BWT - Burrows Wheeler Transform).
Это особый вид или группа преобразований, в основе которых лежит сортировка. Такому преобразованию можно подвергать почти любые данные. Сортировка производится над блоками, поэтому данные предварительно разбиваются на части. Основным параметром является размер блока, который подвергается сортировке. Для распаковки данных необходимо проделать почти те же действия, что и при упаковке. Поэтому скорость и требования к оперативной памяти почти одинаковы. Архиваторы, которые используют данный метод, обычно показывают высокую скорость и степень сжатия для текстовых данных.
Непрерывный режим ( Solid mode - непрерывный режим).
Во многих методах сжатия начальный участок данных или файла кодируется плохо. Например, в словарном методе словарь пуст. В методе контекстного моделирования модель не построена. Когда количество файлов большое, а их размер маленький, общая степень сжатия значительно ухудшается за счет этих начальных участков. Чтобы этого не происходило при переходе на следующий файл, используется информация, полученная исходя из предыдущих файлов. Аналогичного эффекта можно добиться простым представлением исходных файлов в виде одного непрерывного файла.
Сегментирование - Во всех методах сжатия при изменении типа данных собственно сам переход кодируется очень плохо. Словарь становится не актуальным, модель настроена на другие данные. В этих случаях применяется сегментирование. Это предварительная разбивка на однородные части. Затем эти части кодируются по отдельности или группами.
Следует различать собственно программу-архиватор, формат архивов и методы сжатия. Даже один и тот же метод сжатия может иметь варианты реализации. Например, существует более десятка программ-архиваторов, которые могут создавать архивы в формате ZIP. В свою очередь данные в формате ZIP могут быть сжаты различными методами: Deflate, Deflate64, BZip2. Метод Deflate имеет несколько реализаций с разной скоростью и степенью сжатия (разница порядка 5%). С помощью этого метода архиватор 7-zip позволяет создавать архивы в формате ZIP и 7Z.
Обычно архиваторы могут создавать архивы в собственном эксклюзивном формате с использованием своих оригинальных методов. Например, архиватор RAR позволяет создавать архивы RAR. В формате архива и методах сжатия заключаются основные преимущества того или иного архиватора.
В простейшем случае архиватор позволяет только упаковать или распаковать один файл. Кроме собственно сжатия данных, современные архиваторы обеспечивают некоторые дополнительные функции. Можно выделить несколько основных:
сжатие некоторых файлов и целых директорий;
создание самораспаковывающихся (SFX) архивов. То есть для распаковки архива программа-архиватор не требуется;
изменение содержимого архива;
шифрование содержимого архива;
информация для восстановления архива при частичном повреждении и возможность восстановления поврежденных архивов;
разбивка архива на несколько частей или томов;
консольная версия программы для работы из командной строки;
графическая (GUI) версия программы.
28.09.2013 Установка MacAfee Antivirus
На новый ПК также установлена антивирусная программа MacAfee Antivirus для предотвращения вирусных угроз и лечения вирусов которые могут попасть на данный ПК.
29.09-01.10.2013 Повторение типов вирусных программ
Компьютерный вирус - вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
1. Латентная стадия. На этой стадии код вируса находится в системе, но никаких действий не предпринимает. Для пользователя не заметен. Может быть вычислен сканированием файловой системы и самих файлов.
2. Инкубационная стадия. На этой стадии код вируса активируется и начинает создавать свои копии, распространяя их по устройствам хранения данных компьютера, локальным и глобальным компьютерным сетям, рассылая в виде почтовых сообщений и так далее. Для пользователя может быть заметен, так как начинает потреблять системные ресурсы и каналы передачи данных, в результате чего компьютер может работать медленнее, загрузка информации из Интернет, почты и прочих данных может замедлятся.
3. Активная стадия. На этой стадии вирус, продолжая размножать свой код доступными ему способами, начинает деструктивные действия на которые ориентирован. Заметен пользователю, так как начинает проявляться основная функция вируса - пропадают файлы, отключаются службы, нарушается функционирование сети, происходит порча оборудования.
На сегодняшний день существует много компьютерных вирусов. Ежедневно появляется тысячи новых. Однако все это множество поддается классификации
По среде обитания вирусы можно разделить на такие виды:
1.Загрузочные вирусы.
2.Файловые вирусы.
3.файлово-загрузочные вирусы.
4.Сетевые вирусы.
5. Документные вирусы.
Загрузочные вирусы проникают в загрузочные сектора устройств хранения данных (жесткие диски, дискеты, переносные запоминающие устройства). При загрузке операционной системы с зараженного диска происходит активация вируса. Его действия могут состоять в нарушении работы загрузчика операционной системы, что приводит к невозможности ее работы, либо изменении файловой таблицы, что делает недоступным определенные файлы.
Файловые вирусы чаще всего внедряются в исполнительные модули программ (файлы с помощью которых производится запуск той или иной программы), что позволяет им активироваться в момент запуска программы, влияя на ее функциональность. Реже файловые вирусы могут внедрятся в библиотеки операционной системы или прикладного ПО, исполнительные пакетные файлы, файлы реестра Windows, файлы сценариев, файлы драйверов. Внедрение может проводиться либо изменением кода атакуемого файла, либо созданием его модифицированной копии. Таким образом, вирус, находясь в файле, активируется при доступе к этому файлу, инициируемому пользователем или самой ОС. Файловые вирусы - наиболее распространенный вид компьютерных вирусов.
Файлово-загрузочные вирусы обедняют в себе возможности двух предыдущих групп, что позволяет им представлять серьезную угрозу работе компьютера.
Сетевые вирусы распространяются посредством сетевых служб и протоколов. Таких как рассылка почты, доступ к файлам по FTP, доступ файлам через службы локальных сетей. Что делает их очень опасными, так как заражение не остается в пределах одного компьютера или даже одной локальной сети, а начинает распространятся по разнообразным каналам связи.
Документные вирусы (их часто называют макровирусами) заражают файлы современных офисных систем (Microsoft Office, Open Office...) через возможность использования в этих системах макросов. Макрос - это определенный, заранее определенный набор действий, микропрограмма, встроенная в документ и вызываемая непосредственно из него для модификации этого документа или других функций. Именно макрос и является целью макровирусов.
По методу существования в компьютерной среде вирусы делятся на такие виды:
1.Резидентные 2. Нерезидентные
Резидентный вирус, будучи вызван запуском зараженной программы, остается в памяти даже после ее завершения. Он может создавать дополнительные процессы в памяти компьютера, расходуя ресурсы. Может заражать другие запущенные программы, искажая их функциональность. Может "наблюдать" за действиями пользователя, сохраняя информацию о его действиях, введенных паролях, посещенных сайтах и т.д. Нерезидентный вирус является неотъемлемой частью зараженной программы и может функционировать только во время ее работы.
Однако не все компьютерные вирусы представляют серьезную угрозу. Некоторые вирусы тяжелых последствий после завершения своей работы не вызывают; они могут завершить работу некоторых программ, отображать определенные визуальные эффекты, проигрывать звуки, открывать сайты, или просто снижать производительность компьютера, резервируя под себя системные ресурсы. Таких вирусов подавляющее большинство. Однако есть и действительно опасные вирусы, которые могут уничтожать данные пользователя, документы, системные области, приводить в негодность операционную систему или даже аппаратные компоненты компьютера.
По принципу своего функционирования вирусы можно разделить на несколько типов:
1. Вирусы-паразиты (Parasitic) - вирусы, работающие с файлами программ, частично выводящие их из строя. Могут быть легко выявлены и уничтожены. Однако, зачастую, файл-носитель остается не пригодным.
2. Вирусы-репликаторы (Worm) - вирусы, основная задача которых как можно быстрее размножится оп всем возможным местам хранения данных и коммуникациям. Зачастую сами не предпринимают никаких деструктивных действий, а являются транспортом для других видов вредоносного кода.
3. Трояны (Trojan) - получили свое названия в честь "Троянского коня", так как имеют схожий принцип действия. Этот вид вирусов массирует свои модули под модули используемых программ, создавая файлы со схожими именами и параметрами, а так же подменяют записи в системном реестре, меняя ссылки рабочих модулей программ на свои, вызывающие модули вируса. Деструктивные действия сводятся к уничтожению данных пользователя, рассылке СПАМа и слежения за действиями пользователя. Сами размножатся зачастую не могут. Выявляются достаточно сложно, так как простого сканирования файловой системы не достаточно.
4. Вирусы-невидимки (Stealth) - нзваны по имени самолета-невидимки "stealth", наиболее сложны для обнаружения, так как имеют свио алгоритмы маскировки от сканирования. Маскируются путем подмены вредоносного кода полезным во время сканирования, временным выведением функциональных модулей из работы в случае обнаружения процесса сканирования, сокрытием своих процессов в памяти и т.д.
5. Самошифрующиеся вирусы - вирусы вредоносный код которых хранится и распространяется в зашифрованном виде, что позволяет им быть недоступными для большинства сканеров.
6. Матирующиеся вирусы - вирусы не имеющие постоянных сигнатур. Такой вирус постоянно меняет цепочки своего кода в процессе функционирования и размножения. Таким образом, становясь неуязвимым для простого антивирусного сканирования. Для их обнаружения необходимо применять эвристический анализ.
7. "Отдыхающие" вирусы - являются очень опасными, так как могут очень продолжительное время находится в состоянии покоя, распространяясь по компьютерным сетям. Активация вируса происходит при определенном условии, зачастую по определенной дате, что может вызвать огромные масштабы одновременного заражения. Примером такого вируса является вирус CHIH или Чернобыль, который активировался в день годовщины аварии на ЧАЭС, вызвав выход из строя тысяч компьютеров.
02.10-4.10.2013 Повторение типов Антивирусных программ и принципов их работы
Антивирусная программа - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики - предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Классификация антивирусных программ:
1. Сканеры (устаревший вариант "полифаги"). Определяют наличие вируса по БД хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы и наличием эвристического анализатора
2. Ревизоры - Запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений.
3. Сторожа (мониторы) - Отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.
4. Вакцины - Изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных условиях, когда количество возможных вирусов измеряется десятками тысяч, этот подход неприменим.
На сегодняшний день не существует официальной классификации антивирусных средств защиты компьютеров, однако их можно разделить на пять основных функциональных групп:
1. Классический антивирус 2. Антишпион (antispyware) - антивирусная программа, предназначенная для обнаружения и удаления шпионского программного обеспечения (spyware) с компьютера пользователя. Сегодня антишпионы в чистом виде практически не используются. Как правило, они включаются в состав антивирусов или комплексных средств защиты компьютеров и имеют дополнительные функции позволяющие удалять агрессивную рекламу (add-aware), номеронабиратели (scumware), кейлоггеры (keylogger) и другие вредоносные программы.
3. Онлайн сканер - антивирусное средство для обнаружения и удаления вирусов из файловой системы персонального компьютера, подключенного к сети интернет. Основным преимуществом онлайн сканеров является отсутствие необходимости инсталляции приложения. К недостаткам можно отнести тот факт, что сканер только обнаруживает вирусы, которые уже проникли систему и не способен защитить компьютер от будущего заражения
4. Сетевой экран (firewall) - это программа, обеспечивающая безопасную работу компьютера в локальных сетях и интернете, которая позволяет блокировать нежелательный сетевой трафик, а также обеспечивает невидимость компьютера в сети, с целью предотвращения кибер атак. Актуальность использования этого эффективного средства безопасности растет по мере лавинообразно нарастающего объёма и скорости создания вирусов и других вредоносных программ.
5. Комплексная защита - это комплекс антивирусных программных средств, представляемый, как правило, под названием "Internet Security" и включающий в себя все перечисленные выше средства защиты компьютера плюс дополнительные функциональные компоненты, такие как родительский контроль, защита от спама и многое другое.
5.10.2013 Установка ABBY FineReader
ABBYY FineReader - программа для распознавания текста, позволяет быстро и точно переводить изображения документов и PDF-файлы в электронные редактируемые форматы без необходимости перепечатывания.
Получить изображение для распознавания можно не только с помощью сканера: достаточно иметь с собой цифровой фотоаппарат или мобильный телефон со встроенной фотокамерой (Рисунок 16).
Рисунок 16 - Главное окно ABBY FineReader
6.10.2013 Изучение ABBY FineReader
FineReader - система оптического распознавания символов.
Программа позволяет извлекать текстовые данные из цифровых изображений (фотографий, результатов сканирования, PDF-файлов). Полученное в результате распознавания может быть сохранено в различных форматах файлов: Microsoft Word, Microsoft Excel, Microsoft Powerpoint, Rich Text Format, HTML, PDF/A, searchable PDF, CSV и текстовые (plain text) файлы. Начиная с 11 версии файлы можно сохранять в формате djvu.
Поддерживает распознавание текста на 188 языках и имеет встроенную проверку орфографии для 45 из них.
Также можно отметить сделанную на высоком уровне процедуру добавки неизвестного слова в словарь программы: предлагаются несколько возможных начальных форм слова, и на основе этого строится возможная система его склонения (можно подкорректировать неверные формы). Таким образом, сразу добавляется не одно слово, а все его формы.
7.10.2013 Изучение систем распознавания текста
На вход системы распознавания поступает растровое изображение страницы документа. Для работы алгоритмов распознавания желательно, чтобы поступающее на вход изображение было как можно более высокого качества. Если изображение зашумлено, нерезко, имеет низкую контрастность, то это усложнит задачу алгоритмов распознавания.
Поэтому перед обработкой изображения алгоритмами распознавания проводится его предварительная обработка, направленная на улучшение качества изображения. Она включает фильтрацию изображения от шумов, повышение резкости и контрастности изображения, выравнивание и преобразование в используемый системой формат (в нашем случае 8-битное изображение в градациях серого).
Подготовленное изображение попадает на вход модуля сегментации. Задачей этого модуля является выявление структурных единиц текста - строк, слов и символов. Выделение фрагментов высоких уровней, таких как строки и слова, может быть осуществлено на основе анализа промежутков между тёмными областями.
К сожалению, такой подход не может быть применён для выделения отдельных букв, поскольку, в силу особенностей начертания или искажений, изображения соседних букв могут объединяться в одну компоненту связанности или наоборот - изображение одной буквы может распадаться на отдельные компоненты связанности. Во многих случаях для решения задачи сегментации на уровне букв используются сложные эвристические алгоритмы (Рисунок 17).
Рисунок 17 - Принцип работы системы распознавания текста 08.10.2013 Повторение теории локальных сетей
Локальная вычислительная сеть - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети, узлы которых разнесены географически на расстояния более 12500км (космические станции и орбитальные центры). Несмотря на такие расстояния, подобные сети всё равно относят к локальным.
Построение сети. Существует множество способов классификации сетей. Основным критерием классификации принято считать способ администрирования. То есть в зависимости от того, как организована сеть и как она управляется, её можно отнести к локальной, распределённой, городской или глобальной сети. Управляет сетью или её сегментом сетевой администратор. В случае сложных сетей их права и обязанности строго распределены, ведётся документация и действий команды администраторов.
Компьютеры могут соединяться между собой, используя различные среды доступа: медные проводники (витая пара), оптические проводники (оптоволоконные кабели) и через радиоканал (беспроводные технологии). Проводные связи устанавливаются через Ethernet, беспроводные - через Wi-Fi, Bluetooth, GPRS и прочие средства. Отдельная локальная вычислительная сеть может иметь шлюзы с другими локальными сетями, а также быть частью глобальной вычислительной сети (например, Интернет) или иметь подключение к ней.
Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.
Маршрутизация в локальных сетях используется примитивная, если она вообще необходима. Чаще всего это статическая либо динамическая маршрутизация (основанная на протоколе RIP).
Иногда в локальной сети организуются рабочие группы - формальное объединение нескольких компьютеров в группу с единым названием.
Сетевой администратор - человек, ответственный за работу локальной сети или её части. В его обязанности входит обеспечение и контроль физической связи, настройка активного оборудования, настройка общего доступа и предопределённого круга программ, обеспечивающих стабильную работу сети.
09.10.2013 Повторение адресации в локальных сетях
Адресация в локальных сетях, основанных на протоколе IP, могут использоваться специальные адреса, назначенные IANA (стандарты RFC 1918 и RFC 1597):
10.0.0.0 - 10.255.255.255;
172.16.0.0 - 172.31.255.255;
192.168.0.0 - 192.168.255.255.
Такие адреса называют локальными или серыми, эти адреса не маршрутизируются в Интернет. Необходимость использовать такие адреса возникла из-за того, что, когда разрабатывался протокол IP, не предусматривалось столь широкое его распространение, и постепенно адресов стало не хватать. Как вариант был придуман протокол IPv6. Однако он пока не стал популярным и поэтому стали использовать локальные адреса. В различных непересекающихся LAN адреса могут повторяться, и это не является проблемой, так как доступ в другие сети происходит с применением технологий, подменяющих или скрывающих адрес внутреннего узла сети за её пределами - NAT или proxy дают возможность подключить ЛВС к глобальной сети (WAN). Для обеспечения связи локальных сетей с глобальными применяются маршрутизаторы (в роли шлюзов и файрволов).
Конфликт адресов - распространённая ситуация в локальной сети, при которой в одной IP подсети оказываются два или более компьютеров с одинаковыми IP адресами. Для предотвращения таких ситуаций и облегчения работы сетевых администраторов применяется протокол DHCP, с помощью которого можно автоматически назначать адреса компьютерам.
LAN и VPN. Связь с удалённой локальной сетью, подключенной к глобальной сети, из дома/командировки/удалённого офиса часто реализуется через VPN. При этом устанавливается VPN-подключение к пограничному маршрутизатору. Особенно популярен следующий способ организации удалённого доступа к локальной сети:
- обеспечивается подключение снаружи к маршрутизатору, например по протоколу PPPoE, PPTP или L2TP (PPTP+IPSec);
- так как в этих протоколах используется PPP, то существует возможность назначить абоненту IP-адрес. Назначается свободный (не занятый) IP-адрес из локальной сети;
- маршрутизатор (VPN, Dial-in сервер) добавляет proxyarp - запись на локальной сетевой карте для IP-адреса, который он выдал VPN-клиенту. После этого, если локальные компьютеры попытаются обратиться напрямую к выданному адресу, то они после ARP-запроса получат MAC-адрес локальной сетевой карты сервера и трафик пойдёт на сервер, а потом и в VPN-туннель.
10.10 - 11.10.2013 Повторение модели OSI
Сетевая модель OSI (эталонная модель взаимодействия открытых систем - англ. Open Systems Interconnection Reference Model-OSI) - абстрактная модель для сетевых коммуникаций и разработки сетевых протоколов.
Назначение модели OSI состоит в обобщенном представлении средств сетевого взаимодействия. Для наглядности процесс работы сети разделен на семь уровней. В верхней части модели располагается приложение, которому нужен доступ к сети, в нижней - сетевая среда передачи данных. По мере того, как данные продвигаются от уровня к уровню вниз, действующие на этих уровнях протоколы постепенно подготавливают эти данные для передачи по сети. Каждый уровень обслуживает свою часть процесса взаимодействия.
Основные уровни и их функции модели OSI
1. Физический уровень (Physical Layer)
Имеет дело с передачей битов по физическим каналам связи (различные типы кабелей, беспроводные каналы). На этом уровне определяется тип сигнала для передачи данных по сетевой среде (электрический сигнал, световой импульс и т.д.) и его характеристики (уровень, частота и т.д).
2. Канальный уровень (Data-Link Layer)
Основные функции протокола канального уровня:
А. Формирование кадра (пакета) для передачи по сети. Протокол канального уровня добавляет к данным полученным от сетевого уровня заголовок и трейлер, превращая их в кадр. В заголовке содержатся адреса системы-отправителя и системы получателя пакета. Это так называемые аппаратные адреса или MAC-адреса, присвоенные сетевым адаптерам на заводе изготовителе (MAC - Media Access Control - управление доступом к среде). Б. Реализация механизма контроля доступа к среде (методы доступа CSMA/CD, CSMA/CA, Token Passing и др). Функции протокола канального уровня реализуются сетевыми адаптерами и их драйверами.
3. Сетевой уровень (Network Layer)
Протоколы сетевого уровня обеспечивают "сквозную" передачу пакета от передающего до принимающего компьютера (end-to-end). При этом передатчик и приемник могут находится в одной ЛВС или в разных ЛВС, соединенных между собой специальными устройствами - маршрутизаторами (шлюзами). Пример: протокол сетевого уровня - IP (Internet Protocol), который входит в стек протоколов TCP/IP.
4. Транспортный уровень (Transport Layer)
Протоколы транспортного уровня обеспечивают приложениям ту степень надежности доставки сообщения, которая им требуется. Существует два типа протоколов транспортного уровня:
А. Протоколы ориентированные на соединение (connection-oriented) Такие протоколы перед передачей данных обмениваются сообщениями, чтобы установить связь друг с другом. После установки связи выполняется передача, а затем протоколы обмениваются сообщениями о доставке пакета. Пример: протокол ТСР (Transmission Control Protocol) - входит в стек протоколов TCP/IP, обеспечивает приложениям гарантированную доставку данных с подтверждением приема, обнаружением и коррекцией ошибок.
Б. Протоколы не ориентированные на соединение (connectionless) Передают информацию целевой системе не проверяя готова ли она к приему и существует ли она вообще Пример: протокол UDР (User Datagram Protocol) - входит в стек протоколов TCP/IP, не обеспечивает приложениям гарантированную доставку данных.
5. Сеансовый уровень (Session Layer) Обеспечивает процесс взаимодействия сторон, фиксирует какая из сторон сейчас является активной и предоставляет средства синхронизации сеанса. Эти средства позволяют в ходе длинных передач сохранять информацию о состоянии этих передач в виде контрольных точек, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, а не начинать все сначала. Этот уровень редко реализуется в виде отдельных протоколов. Функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе.
6. Уровень представления (Presentation Layer)
На этом уровне выполняется функция трансляции синтаксиса между различными системами (например, различная кодировка символов в разных системах - ASCII и EBCDIC).
7. Прикладной уровень (Application Layer) Это набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к ресурсам, таким как файлы, принтеры, гипертекстовые документы, а также организуют свою совместную работу, например, по протоколу электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением.
12.10 - 13.10.2013 Повторение стека протоколов TCP\IP
Стек протоколов - это некоторая комбинация протоколов, которые работают в сети одновременно и обеспечивают следующие операции с данными: подготовку, передачу, прием
Работа различных протоколов должна быть скоординирована так, чтобы исключить конфликты или незаконченные операции - этого можно достичь с помощью разбиения стеков протоколов на уровни.
Стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP - набор протоколов, которые обеспечивают связь в гетерогенной (неоднородной) среде, т.е. обеспечивает совместимость между компьютерами разных типов. Совместимость - одно из основных преимуществ TCP/IP, поэтому большинство ЛВС поддерживает его. TCP/IP маршрутизируемый протокол - используется в качестве межсетевого протокола. TCP/IP стал стандартом де-факто для межсетевого взаимодействия.
1. Прикладной уровень - обеспечивает приложениям доступ к сервисам других уровней и определяют протоколы, по которым приложения могут обмениваться данными На этом уровне предусмотрено много протоколов и постоянно разрабатываются новые. Telnet - протокол эмуляции терминала, используется для регистрации на удаленных компьютерах:
- FTP (File Transport Protocol) - протокол для передачи файлов;
- HTTP (Hypertext Transfer Protocol) - протокол для работы с гипертекстовыми документами, образующими содержимое Web-страниц в World Wide Web.
Следующие протоколы упрощают использование и управление TCP/IP-сетями:
- SMTP (Simple Mail Transfer Protocol) - протокол для передачи почтовых сообщений;
- SNMP (Simple Network Management Protocol) - протокол управления сетью;
- RIP (Routing Information Protocol) - протокол маршрутизации.
2. Транспортный уровень предоставляет прикладному уровню сеансовые коммуникационные службы:
- TCP (Transmission Control Protocol) - обеспечивает надежную, требующую логического соединения связь только между двумя компьютерами. Отвечает за установление соединения, упорядочивание посылаемых пакетов и восстановление пакетов, потерянных в процессе передачи;
- UDP (User Datagram Protocol) - обеспечивает ненадежную, не требующую логического соединения связь. Используется, когда объем данных невелик (например, данные могут уместиться в одном пакете), когда издержки установления TCP соединения нежелательны либо когда протоколы верхнего уровня или приложения гарантируют надежную доставку. UDP используется для передачи данных на несколько компьютеров с использованием многоадресной рассылки, например, многоадресная рассылка потокового мультимедиа при проведении видеоконференций в реальном времени.
3. Межсетевой уровень:
- IP (Internet Protocol - межсетевой протокол) - маршрутизируемый протокол, отвечающий за IP-адресацию, маршрутизацию, фрагментацию и восстановление пакетов. В его задачу входит продвижение пакета между сетями - от одного маршрутизатора до другого до тех пор, пока пакет не попадет в сеть назначения. В отличие от протоколов прикладного и транспортного уровней протокол IP разворачивается не только на хостах, но и на всех шлюзах (маршрутизаторах). Этот протокол работает без установления соединения, без гарантированной доставки;
- ARP (Address Resolution Protocol) - обеспечивает преобразование адресов межсетевого уровня (IP-адресов) в адреса уровня сетевого интерфейса (МАС-адреса);
- ICMP (Internet Control Message Protocol) - поддерживает диагностические функции и сообщает об ошибках в случае неудачной доставки IP-пакетов - IGMP (Internet Group Management Protocol) - управляет членством компьютера (хоста) в группах. Хосты входящие в группу слушают трафик, направляемый на определенный адрес (адрес групповой рассылки) и принимают все пакеты, присылаемые на этот адрес. 4. Уровень сетевых интерфейсов Уровень сетевых интерфейсов в стеке TCP/IP отвечает за организацию взаимодействия с технологиями сетей, входящими в составную сеть. Этот уровень в стеке TCP/IP не регламентируется. Он поддерживает все популярные технологии (Ethernet, TokenRing и т.д.). Обычно при появлении новой сетевой технологии она быстро включается в стек TCP/IP путем разработки соответствующей документации.
14.10.2013 Обжим витой пары
За основу была взят кабель четырёх жильной витой пары.
Рисунок 18 - Четырёх жильная витая пара
Витая пара - вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой. Витая пара мало подвержена электромагнитным помехам, что повышает надежность работы локальной сети.
Крипмер - инструмент предназначенный для обжима локальной сети (Рисунок 19).
Рисунок 19 - Кримпер
Конектор 8P8C, ошибочно называемый RJ45 - унифицированный разъём, используемый в телекоммуникациях, имеет 8 контактов и фиксатор используемый для подключения к ПК. Рисунок 20.
Рисунок 20 - 8P8C Конектор
Схема обжима для конектора 8P8С (Рисунок 21).
Рисунок 21 - Схема обжима для конектора 8P8C
15.10.2013 Прокладка сети
С помощью обжатого кабеля была проведена сеть от хаба до нового ПК, тем самым он был подключен к общей сети.
16.10.2013 Сканирование документации
На одном из МФУ производилось сканирование документации для дальнейшей работы с ними в ABBY FineReader.
17.10.2013 Работа в ABBY FineReader
Производилось переведение отсканированных документов в Microsoft Word, для дальнейшего исправления и работы над ними непосредственно в Microsoft Word.
18.10.2013 Работа в ABBY Finereader
Переведение отсканированных таблиц в Microsoft Excel, для произведения дальнейший изменений в документах.
19.10.2013 Повторение средств редактирования текста в Word
Редактирование символов.
На уровне редактирования символов используются клавиши клавиатуры Backspace или Delete. Причем Delete применяется, когда необходимо удалить символ, расположенный справа от курсора. Для удаления символа, расположенного слева от курсора, используют клавишу Backspace.
Редактирование строк.
К операциям редактирования для строк относятся: удаление строк, разделение одной строки на две, слияние двух строк в одну, вставка пустой строки. Для разделения строк и вставки пустой строки используется клавиша Enter. Для слияния двух строк в одну применяют клавишу Delete или Backspace.
Редактирования фрагментов (непрерывной части текста).
Для удаления, вырезания, копирования и перемещения фрагмента необходимо его выделить. Выделить фрагмент можно с помощью команды Выделить на вкладке Главная, можно с помощью манипулятора мышь для этого надо установить указатель мыши в начале фрагмента, нажать левую кнопку мыши и переместить указатель мыши в требуемое место.
Для выделения большого фрагмента надо щелкнуть левой кнопкой мыши в начале фрагмента, нажать клавишу Shift, и щелкнуть левой кнопкой мыши в конце фрагмента. Для выделения нескольких несмежных фрагментов надо выделить один фрагмент, а затем нажать клавишу Ctrl и выделить следующий фрагмент и т.д. Выделить весь текст документа можно с помощью клавиатуры (сочетание клавиш - Ctrl+A).
Выделить один или несколько символов, строку или фрагмент текста можно с помощью клавиш перемещения курсора, удерживая нажатой клавишу Shift, или предварительно включить режим расширенного выделения, нажатием клавиши F8 (для отмены режима расширенного выделения надо нажать клавишу Esc).
В Word применяются различные способы выделения слов, строк, предложений, абзацев (одинарный, двойной или тройной щелчок мышью в абзаце или слева от абзаца на полосе выделения). Выделенный текст можно копировать и перемещать как с помощью буфера обмена, так и средствами редактирования "перетащи и отпусти" (Drag and Drop).
После выделения фрагмента его можно копировать и перемещать следующими способами:
1. используя левую кнопку мыши (перетащи и отпусти);
2. используя правую кнопку мыши (перетащи и отпусти);
3. с помощью команд на вкладке Главная (Копировать, Вырезать, Вставить);
4. с помощью команд контекстного меню (при щелчке правой кнопкой мыши на выделенном тексте);
5. с клавиатуры (набор клавиш: Ctrl+C - копировать, Ctrl+V - вставить).
Для отмены ошибочного действия в Word применяется операция откатки. Пиктограмма отмены выполненной операции находится на панели быстрого доступа. Чтобы отменить последнее выполненное действие, достаточно выполнить команду Отменить. Кроме команды откатки, на панели быстрого доступа размещена команда отмены откатки.
Вставка специальных символов
В процессе редактирования можно вставить в документ формулы, разнообразные символы и буквы, отсутствующие на клавиатуре. Для этого необходимо перейти на вкладку Вставка и в группе Символы выбрать требуемую формулу или нужный символ, поместив курсор в место вставки символа.
Редактирование текста в Word 2007 с помощью средства Найти и Заменить текст
Средство Найти и Заменить, расположенное на вкладке Главная, позволяет значительно ускорить процесс редактирования (правки) большого текста. Кроме того, с помощью этой команды можно осуществлять поиск и замену определенных параметров форматирования, специальных символов и других объектов документа.
20.10.2013 Повторение форматирования текста
Форматирование текста - изменение внешнего вида, ранее написанного текста. 1. Изменение границы границы рабочего поля;
2. Изменение межстрочного интервала;
3. Выравнивание текста;
4. Равномерное распределение слов в строке;
5. Изменение шрифта.
Гарнитура шрифта - это термин, которым определяется общая форма символом. Например, гарнитура roman является общим названием для целого семейства классических шрифтов и отличается засечками на концах букв и комбинациями толстых и тонких линий в начертании символа.
Для любого фрагмента документа (слова, строки, абзаца, предложения или всего документа) можно задать шрифт. Понятие шрифта включает в себя совокупность следующих параметров:
- тип шрифта (или гарнитура). Например: Times, Arial и т. д.;
- размер шрифта. Задается в пунктах. Например: 14 пт, 16 пт и т. д.;
- начертание (обычный, полужирный, курсив, полужирный курсив);
- тин подчеркивания (одинарное, двойное, волнистое и т. д.);
- цвет шрифта;
- эффекты (верхний и нижний индекс, зачеркивание, тень и т. д.).
Форматирование Абзацев.
Абзац - фрагмент текста, процесс ввода которого закончился нажатием на клавишу ввода Enter.
Установку границ абзацев производят с помощью маркеров отступов, находящихся на координатной линейке, или соответствующими командами меню.
Выравнивание (выключка). Различают четыре вида горизонтального (влево, вправо, по центру, по ширине) и три вида вертикального выравнивания (вверх, вниз, по высоте).
Перенос. При выключенном режиме автоматического переноса слово, не поместившееся на строке, полностью переносится на следующую строку.
21.10.2013 Подготовка отчета
Заполнение отчета, редактирование и подведение под стандарты колледжа.
22.10.2013 Закупка новых модулей ОЗУ
Производилась закупка новых модулей ОЗУ DIMM-DDR3 1333Mzh 4Gb для дальнейшей модернизации ПК в офисе для ускорения их работы.
23.10.2013 Модернизация ПК
Были заменены модули ОЗУ на нескольких ПК на новые.
24.10.2013 Диагностика всех ПК
Была замечена довольна медленная работа многих ПК, после диагностики программой AIDA64, была замечена довольно высокая температура частей ПК из чего сделан вывод, что необходима отчистка внутренних частей ПК от пыли.
25.10.2013 Отчистка ПК Производилась отчистка от пыли, для улучшения циркулирования воздуха и лучшего охлаждения частей.
26.10.2013 Замена термопасты
Была заменена термопаста на раннее очищенных от пыли ПК.
27.10.2013 Обратная сборка
Все персональные компьютеры после отчистки и замены термопасты были собраны и возвращены на рабочие места.
28.10.2013 Отчистка от ненужных данных
Отчистка производилась в ручную с помощью поиска и проводника, было установлено какие из старых документов можно удалить, после чего они были найдены и удалены. Документы которые были необходимы для работы были перемещены на диск D для лучшей сохранности, при критических ошибках Windows, а также для освобождения места на диске C для увеличения производительности системы.
29.10.2013 Отчистка от ненужных данных
Отчистка от ненужных данных была продолжена на оставшихся ПК.
30.10.2013 Проблема с монитором
Один из мониторов перестал отображать изображение передаваемое видеокартой, после замены переходника HDCP to VGA проблема была решена.
31.10.2013 Скачивание драйверов
Были скачены драйвера последних версий для всех компьютеров, для оптимизации работы.
01.11.2013 Установка драйверов
Были установлены драйвера для видеокарт, аудиокарт, чипсетов материнских плат и.т.д.
02.11.2013 Установка нового принтера
Был куплен новый принтер Epson L210, для установки в офис с новым ПК. Принтер был установлен на рабочее место и подключен к ПК.
03.11.2013. Заправка принтера
Данный принтер снабжен СНПЧ(система непрерывной подачи чернил), что очень упрощает заправку. Был открыт отсек СНПЧ и принтер был заправлен с помощью набора тонеров идущих в комплектации принтера.
04.11.2013 Настройка принтера
Были установлены драйвера которые произвели всю настройку в автоматическом режиме. Распечатан пробный лист чтобы удостовериться в работоспособности принтера. Принтер полностью готов к работе.
05.11.2013 Распечатка документации
С помощью MS Word была распечатана отчетная документация компании и передана сотрудникам для дальнейшей обработки.
06.11.2013 Юстировка картриджей На одном из принтеров некорректно отображались цвета, для исправления проблемы была применена автоматическая юстировка страницы, принтер напечатал тестовую страницу после чего она была отсканирована. Автоматическая юстировка была выполнена, проблема решена.
07.11.2013 Замена картриджа на лазерном принтере
Старый картридж перестал удовлетворять требованиям к качеству печати, появились полосы, плохая пропечатка символов. Картридж был заменен на новый Europrint 728.
08.11.2013 Заправка струйного принтера HP DeskJet F380
Данный принтер использует картриджи модели 21 и 27, картриджи были заправлены и вставлены обратно в принтер.
09.11.2013 Юстировка картриджей
После извлечения картриджей потребовалось юстировка, для определения границ печати символов и распределения цветов, юстировка была выполнена. Принтер работает исправно.
10.11.2013 Настройка роутера
После ночного отключения света слетели настройки Wi-Fi роутера Tenda W368R, с помощью диска быстрой настройки подключение к интернету было быстро восстановлено. Тип подключения PPoE, были введены логин и пароль для доступа к интернету. Подключение к интернету восстановлено.
11.11.2013 Неполадка с оптическим приводом
Лоток оптического привода работал, но считывания данных с диска не происходило, после диагностики был обнаружен источник проблемы. Отошел SATA кабель после его повторного плотного подключения проблема была решена.
12.11.2013 Установка и изучение программы FreeSpacer
FreeSpacer - бесплатная утилита, предназначенная для очистки диска от вредных и ненужных файлов. В программе достаточно понятный интерфейс и высокая скорость поиска. В утилите можно задать большое количество масок для обнаружения ненужных файлов, а также очищать папки с временными файлами Windows(Рисунок 22).
Рисунок 22 - FreeSpacer
13.11.2013 Работа с FreeSpacer
С помощью FreeSpacer были найдены файлы и папки неиспользуемые системой заполняющие дисковое пространство и замедляющие быстродействие системы. После чего они были удалены.
14.11.2013 Установка и изучение программы TuneUp Utilities
TuneUp Utilities - это набор утилит, который предоставляет пользователям большой набор всевозможных инструментов для настройки и оптимизации операционной системы Windows(Рисунок 23).
Рисунок 23 - TuneUp Utilities
15.11.2013 Отключение автозапуска программ с помощью TuneUp
Были отключены некоторые программы которые не важны для запуска Windows для увелечения быстродействия ПК.
16.11.2013 Отчистка жесткого диска с помощью TuneUp
С помощью TuneUp были удалены директории и файлы ранее удаленных программ, также они были удалены их следы из Установка и Удаление программ.
17.11.2013 Отчистка реестра с помощью TuneUp
TuneUp производит поиск следов работы ОС и других установленных и удаленных приложений и удаляет их, оставляя только действующие файлы, для улучшения быстродействия ПК, и более быстрой работы установленных приложений, а также ОС в целом.
18.11.2013 Дефрагментация реестра с помощью TuneUp
TuneUp проводит анализ реестра после чего перезагружает ПК и в BIOS проводит дефрагментацию реестра, т.е. упорядочивание директорий в реестре, что облегчит доступ приложений к данным находящимся в реестре. Что также положительно сказывается на быстродействии ПК.
19.11.2013 Дефрагментация разделов с помощью TuneUp
Производилась дефрагментация разделов жестких дисков на ПК.
20.11.2013 Дефрагментация жестких дисков
Производилась дефрагментация на оставшихся ПК.
21.11.2013 Установка нового жесткого диска
На одном из компьютеров понадобилось увеличение объемов памяти, в связи с этим был куплен новый жесткий диск WD 1TB 7200rpm 32mb cash, и установлен на ПК.
22.11.2013 Распечатка документации
Производилась распечатка отчетной документации по товарам и перевозкам и дальнейшая передача их сотрудникам для дальнейшей обработки.
23.11.2013 Заполнение и редактирование отчета
Производилось заполнение и редактирование отчета, подгонка под стандарты колледжа и подготовка его к сдаче.
ЗАКЛЮЧЕНИЕ
В соответствии с учебным планом с 1 сентября по 23 ноября проходила технологическая практика. За 12 недель практики были применены полученные знания за 3 курса обучения. На протяжении всей практики еженедельно проводились консультации по прохождению практики и оформлению отчетной документации.
Отчетная документация была оформлена в соответствии с программой практики и по стандартам Павлодарского колледжа управления.
За время практики познакомился с предприятием ИП "Гайбайдура", изучил организацию локальной сети предприятия, познакомился с компьютерным парком и программным обеспечением, которое использует данное предприятие.
2
Документ
Категория
Без категории
Просмотров
362
Размер файла
1 712 Кб
Теги
завершення, отчет, куцев
1/--страниц
Пожаловаться на содержимое документа