Mise en place d'un réseau local. Rapport sur la pratique informatique - dossier n1.doc Rapport sur la pratique des réseaux informatiques d'entreprise

Introduction

Le développement des relations économiques et sociales, l'expansion du réseau et des entreprises et l'augmentation de leur taille, l'émergence de nouveaux liens entre les entreprises et les industries, l'augmentation du flux et du volume d'informations - tout cela a entraîné une forte complication de tâches managériales.

La complication des tâches résolues dans le domaine de la gestion, à son tour, a conduit à un changement dans la nature des processus de gestion. L'utilisation des ordinateurs augmente considérablement l'efficacité de la gestion, mais elle suppose la participation active d'une personne dans le processus de gestion. C'est lui qui prend la décision finale sur la base d'une évaluation des différentes options de calcul, en tenant compte des données supplémentaires dont il dispose.

La pratique industrielle et technologique fait partie intégrante du processus éducatif et vise à consolider et approfondir les connaissances acquises dans le processus d'activité théorique, à impliquer l'étudiant dans un travail socialement utile et à relier les connaissances théoriques acquises aux conditions réelles de production. Lors du passage de la pratique technologique industrielle, les étudiants stagiaires travaillent selon le régime établi pour cette entreprise et obéissent aux règlements internes de cette organisation.

Le but de la production et de la pratique technologique est d'étudier par les étudiants une entreprise réelle et ses conditions de travail, d'acquérir des compétences appliquées dans le développement et la maintenance de programmes, d'étudier les flux d'informations et le flux de travail, les moyens de stocker et de traiter les informations, de collecter des matériaux pour un rapport et la sélection préliminaire d'un sujet probable pour un projet de fin d'études. De plus, durant le stage, les étudiants stagiaires doivent également participer activement à la vie sociale de l'entreprise.

1. Activité de production de l'entreprise

Institution culturelle budgétaire municipale "Association culturelle et de loisirs du district de Vozhegodsk"

Année de création - 01.11.2007. Le réseau de MBUK « VR KDO » se compose de 14 antennes : Maisons de la culture et clubs. Directeur de MBUK "VR KDO" Lyubov Alexandrovna Klyushina. L'objectif principal du travail de MBUK "VR KDO": Création de conditions pour organiser des loisirs et fournir aux habitants du quartier les services d'institutions culturelles et de loisirs.

Pour atteindre cet objectif, les tâches suivantes ont été définies pour 2012 :

Améliorer l'organisation du travail pour améliorer les compétences des spécialistes KDO en utilisant de nouvelles méthodes.

Création des conditions pour accroître l'efficience et l'efficacité du travail de la KFOR.

Travailler à former une image positive des institutions BWW.

Domaines de travail prioritaires de MBUK "VR KDO":

Education patriotique et spirituelle et morale des citoyens.

Promotion des valeurs familiales.

Préservation et renaissance de la culture folklorique traditionnelle.

Prévention d'un mode de vie sain.

Activités culturelles et de divertissement.

Formation et développement de marques culturelles de colonies.

Des festivals et des jours fériés entre les colonies ont lieu chaque année.

Indicateurs de performance de MBUK "VR KDO" en 2012 :

4586 événements ont eu lieu, dont 2389 projections.

Organisation de 3748 événements payants, dont 2389 projections de films.

54923 visiteurs ont été servis dont 13788 à des projections de films.

32 001 visiteurs payants ont été servis dont 13 788 lors de projections de films.

Il y avait 135 formations de clubs avec 993 membres.

Toutes les Maisons de la Culture et les clubs mènent leurs activités conformément aux buts et objectifs.

2. Architecture du SI, outils logiciels, méthodes de traitement et de stockage des informations, organisation de la base de données, familiarisation avec la structure du réseau et la composition de la VT

L'institution "Association culturelle et de loisirs régionale de Vozhegodsk" utilise la topologie du réseau "Zvezda", c'est-à-dire que deux ordinateurs sont connectés l'un à l'autre à l'aide d'un routeur.

La topologie en étoile est la topologie de base d'un réseau informatique dans laquelle tous les ordinateurs du réseau sont connectés à un nœud central (généralement un commutateur), formant un segment de réseau physique. Un tel segment de réseau peut fonctionner à la fois séparément et dans le cadre d'une topologie de réseau complexe (généralement une "arborescence"). Tout l'échange d'informations passe exclusivement par l'ordinateur central, qui a ainsi une charge très importante, il ne peut donc rien faire d'autre que le réseau. En règle générale, c'est l'ordinateur central qui est le plus puissant, et c'est à lui que sont attribuées toutes les fonctions de gestion de l'échange. En principe, aucun conflit dans un réseau avec une topologie en étoile n'est possible, car la gestion est entièrement centralisée, à quoi ressemble la topologie en étoile peut être vu dans le schéma n ° 1.

Schéma n° 1.

Caractéristiques des ordinateurs institutionnels

"Association culturelle et de loisirs régionale de Vozhegodsk":

Caractéristiques:

Ordinateur #1

Processeur : Intel® Pentium® 4 2,66 GHz

RAM : 512 Mo DDR

Disque dur : Seagate 120 Go 7200 tr/min

Moniteur : Samsung 17"

Système d'exploitation : MS Windows XP Professionnel

Ordinateur #2

Processeur : Intel® Pentium® 4 2,66 GHz

RAM : 1024 Mo DDR

Carte vidéo : Geforce FX 5200 128 Mo 128 bits MSI

Disque dur : Seagate 240 Go 7200 tr/min

Moniteur : Samsung 19"

Système d'exploitation : MS Windows 7

3. Formulaire de déclaration

Le formulaire de rapport de l'institution "Association culturelle et de loisirs régionale de Vozhegodsk" est une information contenant des tableaux, du texte, des calculs et formatée dans un fichier texte à l'aide d'un ensemble de progiciels Microsoft Office tels que Microsoft Word, Excel, Access.

4. Moyens de sécurité et de protection des informations

Les ordinateurs de l'établissement ont été installés l'antivirus Kaspersky CRYSTAL.CRYSTAL garde votre monde numérique limpide. Hybrid Internet Threat Protection élimine instantanément les logiciels malveillants, les spams et autres menaces modernes, économisant les ressources informatiques grâce à une combinaison de technologies cloud et antivirus sur Internet. Le produit dispose de paramètres par défaut optimaux et vous n'avez pas besoin d'être un spécialiste en informatique pour gérer efficacement la protection de tous les ordinateurs domestiques. Exploitez tout le potentiel d'Internet et confiez la sécurité à Kaspersky PURE. Les capacités de Kaspersky PURE vous permettent de sauvegarder vos précieux documents, photos, enregistrements audio et films préférés même si votre ordinateur tombe en panne ou est volé. Outils spéciaux et les technologies de sécurité vous permettent de créer et de stocker en toute sécurité des mots de passe forts et d'empêcher le vol de compte sur les sites Web et les applications. Grâce à Kaspersky PURE, vous pouvez déterminer l'heure, la durée et la nature du travail de chaque utilisateur dans votre maison. Vous pouvez également bloquer l'accès aux sites Web au contenu inapproprié et filtrer les données transmises à l'aide de programmes de messagerie instantanée. Kaspersky PURE est une solution complète de protection des ordinateurs domestiques qui vous permet de gérer la sécurité de manière centralisée et protège de manière fiable vos ordinateurs contre les logiciels malveillants et autres menaces Internet. Des outils spéciaux tels que le contrôle parental, le gestionnaire de mots de passe, la sauvegarde, etc. offrent un niveau de protection pour vos données personnelles qui n'était pas disponible auparavant.

5. Exigences en matière de protection et de sécurité du travail.

Droits et obligations fondamentaux des employés :

1. Les employés de la Société ont le droit de :

· Conclure, modifier et résilier un contrat de travail de la manière et dans les conditions établies par la législation du travail.

· Pour la prestation de travail stipulée par le contrat de travail.

· Sur le lieu de travail, qui est conforme aux exigences réglementaires de l'État en matière de protection du travail.

· Pour le paiement ponctuel et intégral des salaires en fonction de leurs qualifications, de la complexité du travail, de la quantité et de la qualité du travail effectué.

· Pour le repos assuré par la mise en place d'horaires normaux de travail, la mise à disposition de jours de repos hebdomadaires, de congés chômés, de congés payés.

· Des informations complètes et fiables sur les conditions de travail et les exigences de protection du travail sur le lieu de travail.

Pour la formation professionnelle, la reconversion et le perfectionnement selon les modalités prescrites par la législation du travail et les réglementations locales de l'Entreprise (documentées par la procédure SMQ "Formation du Personnel"), y compris la certification afin de maintenir le niveau de compétence professionnelle, d'améliorer la catégorie de qualification ou promotion , est régie par le Règlement sur la procédure d'attestation des salariés de la Société.

· Pour la réparation du préjudice qui leur est causé dans le cadre de l'exercice des fonctions de travail, et la réparation du préjudice moral selon les modalités prescrites par la législation du travail.

· Sur l'assurance sociale obligatoire dans les cas prévus par les lois fédérales.

2. Les employés sont tenus de :

· Remplir consciencieusement leurs devoirs de travail stipulés par le contrat de travail et Description de l'emploi.

· Respecter le Règlement Intérieur du Travail et les autres réglementations locales adoptées dans l'Entreprise de la manière prescrite.

· Travailler consciencieusement, observer la discipline du travail, exécuter en temps opportun et avec précision les ordres de la Société, utiliser toutes les heures de travail pour un travail productif.

· Traite avec soin les biens de la Société (y compris les biens de tiers détenus par la Société, si la Société est responsable de la sécurité de ces biens) et des autres employés.

· Assurer la sécurité des biens confiés, utiliser efficacement les équipements, prendre soin des outils, instruments de mesure, combinaisons et autres objets remis à l'usage des salariés.

· Ne pas divulguer des informations constituant un secret commercial et des informations confidentielles sur les activités de la Société, conformément au "Règlement sur la garantie de la sécurité des informations confidentielles dans la société par actions ouverte" Universalnaya carte électronique Région de Vologda".

· Comportez-vous correctement, avec dignité, en évitant les écarts par rapport aux normes reconnues de la communication d'entreprise.

Obligations de l'employé dans le domaine de la protection du travail.

Le salarié est obligé :

bon usage des équipements de protection individuelle et collective ;

· être formé méthodes sûres et les méthodes d'exécution des travaux sur la protection du travail, les premiers secours, les séances d'information sur la protection du travail, les tests de connaissance des exigences en matière de protection du travail ;

subir des examens médicaux obligatoires;

aviser immédiatement le supérieur immédiat ou les autres représentants de la Société de la survenance d'une situation mettant en danger la vie et la santé des personnes, la sécurité des biens de la Société (y compris les biens de tiers détenus par la Société, si la Société est responsable de la sécurité de cette propriété).

6. Tâches du chef de cabinet de l'entreprise

1) Mettre à jour le logiciel installé

Fondamentalement, cette opération se déroulait manuellement en sélectionnant les mises à jour nécessaires, mais il était également pratiqué de mettre à jour les programmes via l'application gratuite - Software Update Monitor (suivi des mises à jour logicielles). Son objectif principal est d'informer l'utilisateur de l'apparition de nouvelles versions d'applications avec lesquelles il travaille (le résultat peut être vu sur la Fig. 1).

2) Configuration du réseau local

Avant de configurer un réseau local via un routeur pour deux ordinateurs, nous allons effectuer les opérations suivantes sur chacun d'eux :

· Configuration d'un réseau local pour Windows XP

Vous devez d'abord désactiver tous les programmes de sécurité sur cet ordinateur (antivirus, pare-feu, pare-feu, etc.)

Pour que plusieurs ordinateurs soient reconnus et aient un accès libre, ils doivent être placés dans un groupe de travail. Pour cela, procédez comme suit : ouvrez l'onglet "Propriétés" en appelant menu contextuel sur l'icône "Poste de travail", puis allez dans l'onglet "nom de l'ordinateur" et, en cliquant sur le bouton "changer", changez le nom de l'ordinateur, et cliquez sur "OK". Pour configurer un réseau local à l'aide d'un routeur, vous devez vous assurer que toutes les adresses IP des ordinateurs se trouvent sur un seul sous-réseau. Pour ce faire, vous devez spécifier des paramètres identiques sur tous les ordinateurs. Parfois, la configuration ne peut pas être effectuée sans activer le protocole NetBios. Si vous avez un tel cas, vous devez accéder à l'onglet " Les connexions de réseau" et ouvrez une fenêtre de configuration TCP / IP, puis appelez des paramètres supplémentaires et activez ce même NetBios dans la pièce jointe "générale". Sur ce, on peut supposer que le processus est terminé.

· Configuration LAN pour Windows 7

Le processus de configuration d'un réseau local pour différents systèmes d'exploitation est très différent. La configuration d'un réseau local via un routeur pour Windows 7 n'est pas beaucoup plus difficile. Tout d'abord, nous devrons connaître le nom de notre ordinateur, puis aller dans la section "Propriétés", dans laquelle nous cliquons sur le bouton "modifier les paramètres" et apportons les modifications nécessaires. Redémarrez ensuite votre ordinateur pour que les modifications prennent effet. Le nom de l'ordinateur doit être en lettres anglaises. S'il est spécifié d'une manière différente, le risque d'erreurs graves sur le réseau est élevé.

Nous configurons maintenant la génération automatique de l'adresse et du DNS. Pour ce faire, rendez-vous dans le chemin suivant : Panneau de configuration - Centre de contrôle - Réseau local - Propriétés. Dans la fenêtre qui s'ouvre, sélectionnez TCP/IPv4 et cochez la case permettant d'obtenir automatiquement une adresse IP. À la fin, vous n'aurez qu'à activer NetBios. Pour ce faire, vous devrez vous rendre dans la section "Propriétés du protocole", dans l'onglet "Avancé", cliquer sur le bouton "WINS" et cocher la case à côté de "Activer NetBios", puis redémarrer l'ordinateur. Ceci termine les réglages.

3) Installation de logiciels supplémentaires

Dans l'institution "Association régionale de la culture et des loisirs de Vozhegodsk", un logiciel supplémentaire a été installé:

WINRAR 5.00 est un utilitaire puissant pour créer et gérer des archives, contenant toute une gamme de fonctionnalités utiles supplémentaires. WinRAR est utilisé quotidiennement par des millions de personnes dans le monde pour économiser de l'espace sur le PC et transférer rapidement des fichiers.

Adobe Lecteur Flash est une application gratuite universelle qui vous permet de visualiser des pages avec un contenu dynamique, des effets spéciaux colorés, des jeux interactifs et des clips vidéo, en fig. 2 vous pouvez voir à quoi ça ressemble Adobe Flash joueur.

Reader est une norme gratuite et éprouvée pour visualiser, imprimer et annoter en toute sécurité Documents PDF. C'est le seul visualiseur PDF qui vous permet d'ouvrir et d'interagir avec tous les types de contenu PDF, y compris les formulaires et les objets multimédias, comme illustré à la figure 1. 3.

FineReader est un programme de reconnaissance de texte qui vous permet de convertir rapidement et avec précision des images de documents et des fichiers PDF en formats électroniques modifiables sans avoir besoin de retaper.

Vous pouvez obtenir une image pour la reconnaissance non seulement à l'aide d'un scanner : il suffit d'avoir un appareil photo numérique avec vous ou téléphone mobile avec une caméra intégrée, le résultat peut être vu sur la Fig. quatre.

installation antivirus microsoft office

4) Installez Microsoft Office 2007

Avant d'installer Office 2007, nous devons supprimer ancienne version, pour cela, allez dans le dossier "mon ordinateur", puis sélectionnez "ajouter/supprimer des programmes" et supprimez l'ancien Version bureautique 2003, une fois la suppression terminée, nous redémarrons l'ordinateur. Après avoir redémarré l'ordinateur, chargez l'image Office 2007 à partir d'un support portable et démarrez l'installation en suivant les instructions. Après l'installation, il est préférable de redémarrer le copter pour que les modifications prennent effet.

) Installation du système d'exploitation Windows7 :

Windows est réinstallé à l'aide de programmes de partitionnement de disque dur, standard et tiers tels que : Acronis Disk Director.

· La première chose à faire avant d'installer Windows est de faire une copie des données dont nous avons besoin à l'aide d'une carte mémoire ou d'un CD-ROM.

· Maintenant, nous devons entrer dans le BIOS de l'ordinateur pour définir le démarrage à partir d'un CD ou d'une clé USB. Enregistrez les modifications et redémarrez l'ordinateur en appuyant sur la touche F10.

· La troisième étape consiste à préparer le disque dur pour installer le nouveau système d'exploitation. Ici, nous effectuons la procédure de partitionnement du disque dans le système de fichiers NTFS à l'aide du programme Acronis Disk Director. Depuis BIOSS, lancez Acronis et effectuez les actions suivantes : supprimez les partitions de disque dur précédentes et créez-en de nouvelles, spécifiez la quantité de mémoire qui sera requise pour le nouveau système d'exploitation, spécifiez le système de fichiers NTFS et cliquez sur le bouton "Démarrer". Après avoir terminé ces procédures, fermez le programme et retirez le disque.

· La quatrième étape consiste à installer le nouveau système d'exploitation lui-même. Nous lançons l'image d'installation sous le BIOS et commençons l'installation. Nous indiquons la partition de disque dont nous avons besoin et cliquons sur suivant, et attendons la fin du processus d'installation.

Une fois l'installation du système d'exploitation terminée, nous le configurons.

Installez les pilotes à l'aide de Programmes de pilote Solution d'emballage.

Installez les programmes dont nous avons besoin à partir de la collection de programmes ChipWPI (antivirus, MS Office, codecs, archiveur).

· Mise en place d'un réseau local.

6) Installez Adobe Photoshop CS5

1. Installez Adobe Photoshop.

2. Nous allons sur le site Web d'Adobe.

Choisissez le russe | fenêtres | 1000,9 Mo Télécharger maintenant.

Téléchargez Akami Download Manager, ouvrez-le et ouvrez à nouveau le site. Cliquez sur « Télécharger maintenant ». Sélectionnez le répertoire dans lequel les fichiers seront téléchargés.

Saisie du mot de passe

Téléchargez Adobe Photoshop CS5 Extended 12.0 Final Multilanguage. Cliquez sur Set-up.exe, le résultat de cette opération peut être vu dans la fig. 5.

Cliquez sur le bouton "Passer et continuer", attendez que les programmes d'installation s'initialisent, le processus de cette opération peut être vu dans la Fig.6.

La prochaine étape dans installation d'Adobe Photoshop CS5 doit entrer le numéro de série qui a été donné lors de l'achat du logiciel.

Nous attendons la fin de l'installation, le processus peut être vu sur la Fig. 9.

A la fin de l'installation, cliquez sur le bouton "Terminer", fig. Dix.

Nous lançons le programme à l'aide d'un raccourci sur le bureau ou via le menu Démarrer, nous obtenons la fenêtre de travail du programme, visible sur la Fig. 11. Le programme est prêt à être utilisé.

7) Paramètres antivirus

Lors de la configuration du réseau, il y avait un problème avec la définition des ordinateurs, pour le résoudre, il fallait désactiver le pare-feu dans l'anti-virus Kaspersky. Pour ce faire, nous effectuons l'action suivante : dans la barre d'état système (coin inférieur de l'écran), nous trouvons l'icône antivirus et cliquez dessus. Ensuite, sélectionnez "Contrôle de sécurité" dans le panneau antivirus. Sélectionnez "Centre de protection" sur la gauche. En bas à droite, cliquez sur "Travailler en ligne".

Une nouvelle fenêtre "Composants de protection pour votre ordinateur" s'ouvrira. Sur la gauche, sélectionnez "Protection réseau", puis recherchez "Pare-feu". Et en cliquant sur le point ci-contre, désactivez le "Firewall". Il s'agit du pare-feu de Kaspersky "CRYSTAL".

La licence d'utilisation des programmes antivirus de Kaspersky a également été renouvelée.

Conclusion

Le passage de la pratique industrielle est un élément important du processus éducatif pour la préparation d'un spécialiste dans le domaine de la programmation.

Au cours de la pratique de la production dans l'institution "Association culturelle et de loisirs régionale de Vozhegda", toutes les compétences acquises de la formation théorique ont été fixées dans la production.

La large couverture des secteurs d'activité auxquels j'ai eu à faire face dans la pratique m'a permis de mieux assimiler le matériel théorique étudié obtenu en classe à l'école technique.

J'ai maîtrisé certaines subtilités de l'application logicielle dans la pratique, compris le fonctionnement de certains programmes, des sous-programmes qui ne m'étaient pas clairs, pris conscience de leur importance dans les activités pratiques, augmenté le niveau de maîtrise des logiciels : Adobe Photoshop, Adobe Reader, Microsoft Word et autres.

Les activités pratiques m'ont aidé à apprendre à résoudre de manière indépendante une certaine gamme de tâches qui surviennent au cours du travail d'un programmeur. Internet, sur lequel on trouve actuellement de nombreux informations utiles dans le domaine de la programmation.

Bibliographie

1. Scott Kelby - Adobe Photoshop CS6. Manuel de photographie numérique (2013) PDF.

2. Broido V.L. Systèmes informatiques, réseaux et télécommunications : manuel pour les universités / V.L. Broido. - Saint-Pétersbourg : Peter, 2003. - 688 p.

3. Shafrin Yu.A. Fondamentaux de la technologie informatique / Yu.A. Shafrin. - M. : ABF, 2001. - 560 p.

4. Olifer V.G., Olifer N.A. Réseaux informatiques. Principes, technologies, protocoles /V.G. Olifer, N. A. Olifer. - Saint-Pétersbourg : Peter, 2002. - 672 p.



Département ____________________________________________________________

nom du département offrant la pratique

APPROUVER:

Tête département ___________________________

"_____" _______________________ 20__

EXERCER

Sur la pratique de la production

au(x) étudiant(s) du groupe ______ ____________________________________

Nom et prénom. étudiants)

Spécialité (direction)

Conditions d'exercice à partir du _____20__. à _______ 20___

____________________________________________________________________

énoncé de tâche généralisé

Horaire de travail


Nom des tâches (activités) qui composent la tâche

Date d'achèvement de la tâche (activités)

Signature du chef de pratique de l'organisation

1

2

3

Partie théorique

Partie pratique

Protection du rapport de pratique

Chef de pratique de l'université

_________________ ___________________

signature Nom complet, fonction

Justification de la nécessité de réseau d'entreprise 4

1.1 La valeur de l'information, la technologie de l'information 4

1.2 Inconvénient en l'absence de LAN 4

1.3 Tâches résolues par la présence d'un LAN 5

Description du réseau corporatif de l'organisation 6

1.4 Topologie du réseau 6

1.5 Modèle de réseau 7

1.6 Protocole 9

Matériel et logiciel 10

1.7 Matériel du serveur et des ordinateurs de travail 10

1.8 Equipement réseau 12

1.9 Câblage réseau 13

1.10 Logiciel 14

1.11 Assurer la sécurité des informations 17

conclusion 18

Liste des sources utilisées 19

Introduction

Aujourd'hui, l'informatisation en milieu de travail n'est pas rare. La présence d'ordinateurs uniquement au bureau avec un flux d'informations important et la quantité de travail avec des documents ralentissent le processus de travail des employés et créent des désagréments. Le succès de presque toutes les entreprises, organisations est connecté ou dépend de la disponibilité et du système d'informatisation bien établi. Ces systèmes sont des systèmes informatiques locaux (LAN), qui sont maintenant souvent appelés réseaux d'entreprise.

La création d'un réseau d'entreprise vous permet de :

– organiser des échanges de données à haut débit entre collaborateurs ;

- réduire la paperasserie au sein de l'organisation;

– accroître la productivité du travail ;

– réduire le temps de traitement des informations.

Plus besoin de supports de stockage amovibles pour l'échange de données, plus besoin d'imprimer des documents sur papier à partager avec plusieurs utilisateurs.

Le réseau peut être installé imprimante réseau, modem, scanner, serveur réseau est utilisé comme serveur d'application.

De plus, ces réseaux sont des réseaux de type fermé, leur accès n'est autorisé qu'à un certain cercle d'utilisateurs, ce qui garantit la protection des informations. Toutes ces fonctionnalités ne peuvent pas être mises en œuvre en utilisant uniquement des systèmes d'exploitation (OS) et programmes d'application. Par conséquent, la plupart des entreprises modernes utilisent des réseaux locaux.
^

Justification de la nécessité d'un réseau d'entreprise

1.1 La valeur de l'information, la technologie de l'information


La rédaction du journal "Work in the City" prépare (matériel d'écriture, acceptation des annonces, conception publicitaire, mise en page) des journaux pour l'impression dans une imprimerie. Autrement dit, l'activité de l'organisation est associée à l'utilisation et à la génération d'une grande quantité d'informations. La moindre violation lors de son stockage et de son traitement affectera la diminution de l'efficacité de la rédaction dans son ensemble. L'information est une sorte de sujet de travail, et un processus de gestion des ressources d'information bien organisé permet à une entreprise de mener efficacement ses activités et de résoudre des tâches avec un degré de risque moindre. L'utilisation d'un réseau informatique local permet de s'affranchir du workflow papier, d'augmenter la productivité et de réduire le temps de traitement des informations.

Avec l'introduction du réseau, la personnalisation des outils informatiques a eu lieu, des postes de travail automatisés ont été organisés, ce qui a permis de résoudre efficacement les tâches correspondantes.
^

1.2 Inconvénients en l'absence de LAN


L'absence de réseau compliquerait le travail des salariés, occasionnerait des désagréments, entraînerait des coûts :

- le transfert d'informations d'un ordinateur à un autre s'effectuerait à l'aide de supports de mémoire amovibles, cela prendrait du temps ;

– l'accès au réseau mondial se faisait uniquement à partir d'un ordinateur équipé d'un modem ;

- tous les ordinateurs ne sont pas équipés de périphériques (imprimantes) (pour utiliser un tel appareil, il faut un support de stockage amovible, l'ordinateur auquel l'appareil est connecté doit être libéré pendant un certain temps) ;

– le coût d'acquisition de divers périphériques pour chaque ordinateur (disque dur, imprimante, CD-ROM, modem) et onéreux Logiciel.
^

1.3 Tâches résolues par la présence d'un LAN


LAN ---- un ensemble de matériel et d'algorithmes qui permettent la connexion d'ordinateurs et de périphériques situés à une courte distance (une entreprise, un bureau) et vous permettent d'échanger rapidement des données, de partager des ressources d'information, des périphériques.

Fonctionnalités fournies aux utilisateurs LAN :

- enregistrer et archiver votre travail sur le serveur afin de ne pas utiliser d'espace précieux sur le disque dur de votre PC ;

– un accès facile aux applications sur le serveur ;

- travail collaboratif avec des documents ;

– simplification du flux documentaire (possibilité de visualiser, corriger et commenter des documents sans quitter le lieu de travail, sans organiser de réunions et de réunions qui prennent beaucoup de temps) ;

- le soulagement partage dans les organisations de ressources de grande valeur telles que les imprimantes, Lecteurs de CD-ROM, disques durs et des applications (par exemple des traitements de texte ou des logiciels de base de données).

^

Description du réseau corporatif de l'organisme

1.4 Topologie du réseau


La topologie d'un réseau informatique est un moyen de connecter ses composants individuels (ordinateurs, serveurs, imprimantes, etc.).

Le LAN éditorial est construit selon la topologie « en étoile » basée sur le serveur : tous les ordinateurs sont connectés au composant central à l'aide de segments de câbles, les informations entre les clients du réseau sont transmises via un seul nœud central, le serveur agit comme nœud central. Dans le même temps, deux imprimantes installées dans l'édition sont également connectées au serveur et sont des imprimantes réseau.

Diagramme de réseau local éditorial (type de topologie en étoile)

Zvezda est né à l'aube de l'informatique, lorsque les ordinateurs étaient connectés à un ordinateur central et principal. Les avantages de cette topologie sont les suivants :

- des performances réseau élevées, car les performances globales du réseau ne dépendent que des performances du nœud central - le serveur ;

– les calculs internes des clients n'affectent pas la vitesse du processeur du serveur ;

– il y a une seule personne responsable de l'administration des ressources du réseau;

– offre la possibilité de restreindre et de contrôler l'accès aux ressources du réseau;

– pas de collision des données transmises, puisque les données entre le poste de travail et le serveur sont transmises via un canal séparé sans affecter les autres ordinateurs.

Inconvénients de la topologie en étoile :

- la fiabilité de l'ensemble du réseau est déterminée par la fiabilité du nœud central, si l'ordinateur central tombe en panne, le fonctionnement de l'ensemble du réseau s'arrêtera ;

– les coûts de câblage sont élevés, surtout lorsque le nœud central est géographiquement éloigné du centre de la topologie ; lors de l'extension des réseaux informatiques, les connexions par câble précédemment établies ne peuvent pas être utilisées: un câble séparé doit être posé du centre du réseau à un nouveau lieu de travail.

Le principal critère de choix de cette topologie était le fait que si un seul ordinateur (ou le câble le reliant au serveur) tombe en panne, alors seul cet ordinateur ne pourra pas transmettre ou recevoir des données sur le réseau, cela n'affectera pas le reste des ordinateurs du réseau.
^

1.5 Modèle de réseau


Le type de LAN considéré est le type client-serveur, il y a un ordinateur hôte - le serveur. Neuf ordinateurs et deux imprimantes réseau sont connectés au serveur. Les tâches principales du serveur :

– stockage des données de l'utilisateur ;

– stockage des bases de données comptables, archives, etc. ;

– stockage des bases de données de service et des programmes du département;

– stockage des dossiers personnels des utilisateurs.

Le serveur est conçu pour fournir un accès à plusieurs fichiers et imprimantes tout en offrant des performances et une sécurité élevées. L'administration et le contrôle de l'accès aux données sont effectués de manière centralisée. Les ressources sont également centralisées, ce qui facilite leur recherche et leur maintenance.

Schéma d'un modèle de réseau client-serveur

Les avantages d'un tel modèle :

– haut débit du réseau ;

- la présence d'un seul base d'informations;

- la présence d'un système de sécurité unifié.

Étant donné que toutes les informations importantes sont centralisées, c'est-à-dire concentrées sur un serveur, il n'est pas difficile de s'assurer qu'elles sont régulièrement sauvegarde. Par conséquent, en cas d'endommagement de la zone de stockage de données principale, les informations ne seront pas perdues - il est facile d'utiliser une copie en double.

Ce modèle présente également des inconvénients. Le principal est que le coût de création et de maintenance d'un réseau client-serveur est beaucoup plus élevé en raison de la nécessité d'acheter un serveur spécial.

L'argument décisif dans le choix d'un réseau basé sur un serveur était le haut niveau de protection des données. Dans de tels réseaux, un administrateur peut gérer les problèmes de sécurité : il élabore une politique de sécurité et l'applique à chaque utilisateur du réseau.

1.6 Protocole

Un protocole est un ensemble de règles et de procédures techniques qui régissent la communication entre les ordinateurs d'un réseau.

Le processus de transfert de données sur le réseau est divisé en plusieurs étapes. Dans le même temps, l'ordre dans lequel ces étapes sont effectuées est strictement défini. La tâche des protocoles est de définir ces étapes et de contrôler leur mise en œuvre. Le réseau éditorial utilise le protocole Transmission Control Protocol/Internet Protocol – TCP/IP.

TCP/IP est un ensemble de protocoles standard de l'industrie qui assure la communication dans un environnement hétérogène, assurant la compatibilité entre différents types d'ordinateurs. La compatibilité est le principal avantage de TCP/IP, la plupart des réseaux locaux le supportent. TCP/IP fournit également un accès aux ressources Internet, ainsi qu'un protocole routable pour les réseaux d'entreprise. Étant donné que TCP/IP prend en charge le routage, il est couramment utilisé comme protocole Internet.

TCP/IP a deux inconvénients principaux : la taille et la vitesse insuffisante. Mais pour le réseau éditorial est tout à fait approprié.
^

Matériel et logiciel

1.7Matériel du serveur et des ordinateurs de travail


Deux paramètres distinguent le serveur des ordinateurs ordinaires. Le premier est très performant (cela vaut aussi pour un échange efficace avec les périphériques), un sous-système disque assez puissant (essentiellement avec Interface SCSI); la seconde est une fiabilité accrue (le serveur, en règle générale, fonctionne 24 heures sur 24).

Les performances du serveur sont souvent mesurées en transactions. Une transaction est comprise comme un ensemble de trois actions séquentielles : lire des données, traiter des données et écrire des données. S'agissant par exemple d'un serveur de fichiers, une transaction peut être considérée comme le processus de modification d'un enregistrement sur le serveur, lorsqu'un poste de travail modifie un fichier stocké sur le serveur.

La quantité maximale de RAM pouvant être utilisée sur un serveur donné, la possibilité d'installer un processeur plus puissant, ainsi qu'un deuxième processeur (si vous envisagez d'utiliser un système d'exploitation prenant en charge une configuration à deux processeurs) sont très intéressantes. .

Une autre question importante est de savoir quelle configuration sous-système de disque peut être utilisé sur ce serveur, tout d'abord, quel est le volume de disques, leur nombre maximum.

La possibilité d'étendre le système et la facilité de sa modernisation jouent un rôle important, car c'est ce qui nous permet de fournir les performances requises non seulement à l'heure actuelle, mais également à l'avenir. Une circonstance importante dans le fonctionnement du serveur est son alimentation électrique de haute qualité et ininterrompue.

Dans notre cas, le serveur est implémenté sur un ordinateur normal et standard qui a une configuration avec d'assez bonnes caractéristiques.

Pour fournir le serveur, un processeur Intel basé sur les technologies double cœur Core 2 Duo a été choisi, qui offre des performances élevées, une fiabilité, une bonne consommation d'énergie et des performances en température.

Pour Matériel stations de travail, l'avantage a été donné aux processeurs d'AMD avec une valeur de performance moyenne et un prix bas.

La carte mère du serveur est ABIT P-35 sur socket 775. Elle est optimale en termes de rapport qualité-prix, a un bon débit, une architecture double canal pour la RAM, est dotée d'une carte réseau intégrée avec une bande passante allant jusqu'à 1 Gb/s. Cette carte prend en charge de nombreux processeurs modernes d'INTEL, ce qui permettra, si nécessaire, d'augmenter les performances du système en remplaçant le processeur. Il existe également de nombreux emplacements pour l'extension du système.

Carte mère serveur - ABIT IP-35

La RAM pour le serveur est implémentée sur deux ensembles d'OCZ Gold Series (4 barres de 512 Mo chacune).

Lors du choix des périphériques de stockage, une attention particulière est portée à sa fiabilité, cela est particulièrement vrai pour les équipements serveurs. Lors de la conception du réseau, les éditeurs ont pris en compte l'organisation d'une grande base de données, ils ont donc décidé d'utiliser une matrice RAID du niveau RAID-5. Les blocs de données et les sommes de contrôle de ce tableau sont écrits de manière cyclique sur tous les disques. C'est le plus populaire des niveaux, principalement en raison de son économie.

Des ressources supplémentaires sont dépensées pour écrire des informations sur un volume RAID 5, car des calculs supplémentaires sont nécessaires, mais lors de la lecture (par rapport à un disque dur séparé), il y a un gain, car les flux de données de plusieurs lecteurs de matrice sont parallélisés. Le nombre minimum de disques utilisés est de trois, donc trois disques d'un fabricant fiable Segate, d'une capacité de 150 Go chacun, ont été choisis pour organiser le RAID.

Pour les postes de travail, les disques durs des plus petits volumes ont été choisis, parmi ceux disponibles en magasin - 80,0 Go d'Hitachi. Ce volume est tout à fait suffisant pour installer diverses applications professionnelles et programmes bureautiques. Une taille de cache de 8 Mo vous permettra d'organiser votre travail sans délai.
^

1.8Équipement réseau


Des équipements supplémentaires sont installés dans le LAN de la rédaction : deux imprimantes réseau et un modem.

Une imprimante réseau élimine le besoin d'acheter un grand nombre d'appareils pour tous les employés qui en ont besoin. Lors de la création du réseau, les imprimantes laser couleur Samsung CLP-300 A4 ont été choisies.

Le modem est connecté au serveur LAN. Modem D-Link DSL-2540U sélectionné.

Le composant le plus important d'un réseau informatique sont les cartes réseau. Les cartes réseau agissent comme une interface physique entre un ordinateur et un câble réseau. Le but principal de la carte réseau:

- préparation de données provenant d'un ordinateur pour transmission sur un câble réseau ;

– transfert de données vers un autre ordinateur ;

– contrôle du flux de données entre l'ordinateur et le système de câble.
^

1.9 Système de câble réseau


Les lignes de câbles sont une structure complexe. Le câble est constitué de conducteurs enfermés dans plusieurs couches d'isolation : électrique, électromagnétique, mécanique. De plus, le câble peut être équipé de connecteurs permettant d'y connecter rapidement divers équipements. Dans le réseau informatique considéré, il n'est pas nécessaire de jeter les bases de la communication d'un PC à un serveur sur une distance de plus de 100 mètres, c'est pourquoi un câble torsadé est utilisé Paire UTP Catégorie 5e prenant en charge 100 Mbps.

paire de câbles enroulés

Câble " paire torsadée"se compose de paires de fils torsadés les uns autour des autres et simultanément torsadés autour d'autres paires, à l'intérieur d'une même gaine. Chaque paire est constituée d'un fil appelé "Ring" et d'un fil appelé "Tip". Chaque paire dans le shell a son propre numéro. Les fils de curling vous permettent de vous débarrasser des interférences électriques. Le câble à paire torsadée blindé possède une tresse en cuivre qui offre une protection supplémentaire contre les interférences. La longueur maximale d'un câble à paire torsadée non blindé est de 100 m.

Avantages de la paire torsadée :

– hautes performances en taux de transfert de données;

- faible coût;

- facilité d'installation;

– haute immunité au bruit;

– les dimensions des zones permettent de respecter la longueur de câble effective minimale.

Les connecteurs RJ-45 sont utilisés pour connecter une paire torsadée aux ordinateurs.
^

1.10Logiciel


Les versions serveur du système d'exploitation Windows sont largement utilisées aujourd'hui, principalement en raison de leur facilité d'administration et de leur faible coût total de possession. Famille Serveur Windows 2003 se différencie de ses prédécesseurs par la présence de Microsoft. NET Framework. Windows Server 2003 est disponible en quatre éditions. L'édition utilise Windows Server 2003 Standard Edition. Il s'agit d'un système d'exploitation réseau pour l'exécution de la partie serveur des solutions d'entreprise et est conçu pour être utilisé dans les petites entreprises et les départements. Il propose le partage des ressources et le déploiement centralisé des applications de bureau, ainsi que la prise en charge jusqu'à 4 Go de RAM et le multitraitement symétrique à deux processeurs.

Les postes de travail sont des ordinateurs qui utilisent des ressources réseau mais ne disposent pas eux-mêmes de ressources propres. Ces ordinateurs exécutent un système d'exploitation. Un système d'exploitation a été installé pour les postes de travail éditoriaux. Système Microsoft Windows XP Pro. Ce système dispose d'un plus large éventail d'options de configuration, d'administration et de mise en réseau que Windows XP Édition Familiale. Windows XP Professionnel présente de nombreux avantages :

- la stabilité. Une condition préalable à la fiabilité du système est que les applications s'exécutent dans leurs propres espaces mémoire. Cela les protège des conflits et des problèmes qui en découlent ;

- compatibilité. Capacité à travailler avec des applications qui n'ont pas été spécifiquement conçues pour Environnements Windows XP Professionnel ;

- Restauration du système . Lorsqu'il plante, l'ordinateur passe en mode sans échec ( Mode sans échec), le système d'exploitation propose une option de restauration appelée Restauration du système. Cela permet à l'utilisateur de revenir aux paramètres qui étaient sur l'ordinateur avant l'incident. Les soi-disant points de restauration peuvent être créés par l'utilisateur à tout moment. De plus, le système d'exploitation crée périodiquement ses propres points de restauration et à chaque installation nouveau programme. Lorsque vous restaurez votre ordinateur à un point de restauration, le système d'exploitation utilise les données d'installation correspondant au moment où le système fonctionnait correctement.

OpenOffice.org est installé en tant que progiciel de bureautique, qui peut fonctionner avec des extensions du Microsoft Office plutôt coûteux. Ce programme plutôt puissant possède un certain nombre d'autres fonctionnalités utiles, et il est entièrement gratuit pour un usage domestique et commercial. C'est universel suite bureautique programmes qui peuvent fonctionner sur tous les principaux systèmes d'exploitation.

La suite OpenOffice.org comprend six programmes d'application. L'éditeur de texte Writer possède une interface conviviale similaire à celle de l'éditeur Word. Par conséquent, tout utilisateur familier avec Word s'habituera facilement à Writer. La même chose peut être dite à propos de l'éditeur de tableur Calc, qui rappelle à bien des égards Excel. Il existe également un programme pour créer et démontrer des présentations Impress, un éditeur de dessin vectoriel, un outil de gestion de base de données de base et un éditeur pour créer et éditer des formules mathématiques. L'inconvénient d'OpenOffice.org est sa vitesse : il se charge et s'exécute un peu lentement, mais tout à fait acceptable.

L'organisation d'un fonctionnement sûr du LAN n'est pas possible sans l'utilisation d'un logiciel antivirus. Par conséquent, Kaspersky Anti-Virus 7.0 est installé comme protection antivirus - un système fiable et relativement bon marché.

Kaspersky Anti-Virus dispose de trois niveaux de protection contre les menaces Internet connues et nouvelles : analyse de la base de données des signatures, analyseur heuristique et bloqueur comportemental.

La protection Kaspersky Anti-Virus contre les virus est complète et comprend :

- Protection des e-mails. Kaspersky Anti-Virus effectue une analyse antivirus du trafic de messagerie au niveau du protocole de transfert de données (POP3, IMAP et NNTP pour les messages entrants et SMTP pour les messages sortants) quel que soit le protocole utilisé. programme de messagerie;

– Vérification du trafic Internet. Kaspersky Anti-Virus propose une analyse antivirus du trafic Internet arrivant via le protocole HTTP en temps réel et quel que soit le navigateur utilisé. Cela empêche l'infection avant même que les fichiers ne soient stockés sur le disque dur de l'ordinateur ;

– numérisation système de fichiers. Tous les fichiers, répertoires et disques individuels peuvent être analysés. De plus, vous pouvez commencer à analyser uniquement les zones critiques du système d'exploitation et les objets chargés au démarrage de Windows.

Kaspersky Anti-Virus protège votre ordinateur contre les chevaux de Troie et tous les types d'enregistreurs de frappe, empêchant le transfert de données confidentielles aux intrus.
^

1.11 Assurer la sécurité des informations


Considérant le problème de la protection des données sur le réseau, nous mettrons en évidence toutes les défaillances et violations possibles pouvant entraîner la destruction ou la modification indésirable des données.

Les menaces potentielles incluent :

– pannes d'équipement : pannes de câblage ; des pannes de courant; accidents systèmes de disque; défaillances des systèmes d'archivage des données ; pannes de serveurs, postes de travail, cartes réseau etc;

- perte d'informations due à travail incorrect Logiciel : perte ou modification de données due à des erreurs logicielles ; pertes d'infection du système virus informatiques;

– pertes liées à un accès non autorisé : copie non autorisée, destruction ou falsification d'informations ; familiarisation avec des informations confidentielles constituant un secret, des personnes non autorisées ;

– erreurs de l'utilisateur : destruction ou altération accidentelle des données ; utilisation incorrecte des logiciels et du matériel, entraînant la destruction ou l'altération des données.

Afin d'assurer la fiabilité du stockage des données et de prévenir la perte d'informations suite à des coupures de courant, la rédaction dispose d'une source Alimentation sans interruption(UPS) Ippon Back Office 600. Sa présence permet, en cas de coupure de courant, au moins d'arrêter correctement le système d'exploitation et d'éteindre le serveur.

Kaspersky Anti-Virus est utilisé pour protéger contre les virus.

Conclusion

Le résultat du stage a été :

– connaissance détaillée du réseau local de l'organisation;

- acquérir de nouvelles connaissances sur le fonctionnement et la maintenance du LAN ;

- les programmes utilisés dans l'organisation sont étudiés.

Après avoir étudié le réseau et analysé le travail des éditeurs, il a été proposé de créer un nouveau lieu de travail - un administrateur système à plein temps. Désormais, les problèmes quotidiens de fonctionnement du réseau, les ordinateurs sont résolus par les employés eux-mêmes, sans avoir toutes les connaissances nécessaires et en étant distraits de leurs tâches directes.
^

Liste des sources utilisées


  1. Akulov O. A. Informatique: cours de base [Texte] - M.: Omega-L, 2004. - 552 p.

  2. Olifer V. G., Olifer N. A. Réseaux informatiques [Texte] : un manuel pour les universités. - Pierre, 2007, 960 p.

  3. Pyatibratov A. P., Gudyno L. P., Kirichenko A. A. Systèmes informatiques, réseaux et télécommunications [Texte] / Pod. éd. A.P. Piatibratova. M. : Finances et statistiques, 2001. - 512 p.

Établissement d'enseignement professionnel budgétaire de l'État "Collège de fabrication d'instruments d'Arzamas nommé d'après P.I. Plandin"

j'approuve

Directeur de GBPOU

APK im. P. I. Plandin»

___________/S.A. Ermolaïev/

PROGRAMME DE TRAVAIL DE STAGE

PM 02. Organisation de l'administration du réseau

UP.02.01

spécialité 09.02.02

Réseaux informatiques

Arzamas, 2016

Le programme de travail de la pratique éducative a été élaboré sur la base de la norme d'enseignement de l'État fédéral dans la spécialité de l'enseignement professionnel secondaire09.02.02. "Réseaux informatiques", Règlement sur la pratique des étudiants maîtrisant les programmes d'enseignement professionnel de base de l'enseignement professionnel secondaire, approuvé par arrêté du Ministère de l'éducation et des sciences de la Fédération de Russie du 18 avril 2013 n ° 291.

Organisation-développeur : GBPOU "APK them. PIPlandina»

Développeurs : Malova E.V., maître de conférences à GBPOU "APK them. PIPlandina.

Approuvé par le Conseil méthodologique de GBPOU "APK eux. PI. Plandin"

CONTENU

2

RÉSULTATS DE L'APPRENTISSAGE PRATIQUE APPRENTISSAGE ……

3

STRUCTURE ET CONTENU DE LA PRATIQUE D'APPRENTISSAGE…

4

CONDITIONS DE MISE EN ŒUVRE DES PRATIQUES DE FORMATION ……..

5

CONTRÔLE ET ÉVALUATION DES RÉSULTATS DES PRATIQUES D'APPRENTISSAGE ………………………………………………………...

1. PASSEPORT DU PROGRAMME DE TRAVAIL DE PRATIQUE DE FORMATION

1.1. Portée du programme

Le programme de travail de la pratique éducative fait partie du programme de formation des spécialistes de niveau intermédiaire (ci-après dénommé PPSSZ) conformément aux normes fédérales d'enseignement de l'enseignement professionnel secondaire dans la spécialité09.02.02 Réseaux informatiques, en termes de maîtrise des principaux types activité professionnelle(ci-après - VPD).

1.2 Buts et objectifs de la pratique éducative

Le but de la pratique éducative est la formation des compétences des étudiants, l'acquisition d'une première expérience pratique dans le cadre des modules professionnels du LSSP pour les principaux types d'activité professionnelle pour le développement ultérieur de compétences générales et professionnelles dans la spécialité choisie.

Les missions de la pratique pédagogique sont :

Développement par chaque élève d'un ensemble opportun, nécessaire et suffisant de compétences pratiques qui sont importantes pour la formation ultérieure de compétences ;

Éducation de la compréhension consciente de l'étudiant et de l'auto-évaluation de ses propres activités.

Exigences pour les résultats de la maîtrise de la pratique éducative.

A la suite de la réussite de la pratique pédagogique par types d'activités professionnelles, l'étudiant doit avoir une première expérience pratique et posséder les compétences :

Organisation de la maintenance logicielle et de l'exploitation des postes de travail et des équipements bureautiques d'un réseau informatique

Organisation de maintenance logicielle et exploitation de logiciels pour postes de travail et serveurs d'un réseau informatique

Organisation de la maintenance logicielle et de l'exploitation des équipements actifs et passifs du réseau informatique

Expérience pratique dans la maintenance logicielle et l'exploitation de postes de travail, d'équipements actifs et passifs et de logiciels de réseau informatique connexes

    mettre en place un réseau local les fenêtres 7;

    les fenêtres;

1.3. Nombre d'heures pour maîtriser le programme de travail de la pratique pédagogique:

Codes de compétences professionnelles

Nom du module professionnel

Heures totales

Répartition des heures par semestre

Pratique pédagogique dans les logiciels de réseaux informatiques

Total

2. RÉSULTATS DE LA MAÎTRISE DU PROGRAMME DE TRAVAIL DE LA PRATIQUE DE FORMATION

Le résultat de la maîtrise du programme de travail de la pratique pédagogique est le développement par les étudiants de compétences professionnelles (PC) et générales (OK) dans la spécialité choisie.

D'accord 1

Comprendre l'essence et la signification sociale de votre futur métier, lui montrer un intérêt soutenu

D'accord 2

Organiser leurs propres activités, choisir des méthodes et des méthodes standard pour effectuer des tâches professionnelles, évaluer leur efficacité et leur qualité

D'accord 3

Prendre des décisions dans des situations standard et non standard et en être responsable

D'accord 4

Rechercher et utiliser les informations nécessaires à la mise en œuvre efficace des tâches professionnelles, au développement professionnel et personnel

D'accord 5

Utiliser les technologies de l'information et de la communication dans les activités professionnelles

D'accord 6

Travailler en équipe et en équipe, communiquer efficacement avec les collègues, la direction, les consommateurs

D'accord 7

Assumer la responsabilité du travail des membres de l'équipe (subordonnés), du résultat de l'exécution des tâches

D'accord 8

Déterminer indépendamment les tâches de développement professionnel et personnel, s'engager dans l'auto-éducation, planifier consciemment une formation avancée

D'accord 9

Naviguer face aux changements technologiques fréquents dans les activités professionnelles

3. PLAN THÉMATIQUE ET CONTENU DE LA PRATIQUE D'APPRENTISSAGE

3.1 Plan thématique et contenu de la pratique éducative

Code et nom

professionnelle

modules et thèmes

pratique pédagogique

Le volume

heures

Niveau de développement

Pratique pédagogique dans les logiciels de réseaux informatiques

Types d'emplois :

Organisation de la maintenance logicielle et de l'exploitation des postes de travail et des équipements bureautiques d'un réseau informatique

Organisation de maintenance logicielle et exploitation de logiciels pour postes de travail et serveurs d'un réseau informatique

Organisation de la maintenance logicielle et de l'exploitation des équipements actifs et passifs du réseau informatique

Installation et configuration de logiciels d'application pour postes de travail et serveurs. Effectuer la sauvegarde et la restauration des données. Diagnostics de santé, dépannage et pannes du système d'exploitation et des logiciels d'application. Installation, mise à jour et suppression de versions de systèmes d'exploitation pour ordinateurs personnels. Effectuer l'administration des systèmes d'exploitation ; mise à jour et suppression de la version du logiciel d'application d'ordinateurs personnels. Mettez à jour et supprimez les pilotes de périphérique pour les ordinateurs personnels, les périphériques et le matériel. Mise à jour du micrologiciel des composants informatiques, des serveurs, des périphériques et des équipements.

1. Installation du serveur WEB

2. Installation du serveur WEB

3. Installation du serveur WEB

4. Configuration du serveur Web

5. Configuration du serveur Web

6. Configuration du serveur Web

7. Interaction avec les bases de données.

8. Interaction avec les bases de données.

9. Interaction avec les bases de données.

10.Installation et configuration des pilotes

11. Installation de logiciels : MS Office, programmes spécialisés et postes de travail.

12.Utilisation d'un gestionnaire de fichiers FAR/et d'autres programmes alternatifs.

13. Maintenance du disque (défragmentation, nettoyage, vérification des erreurs, récupération de fichiers)

14. Installation et configuration du programme Kaspersky Anti-Virus.

15. Analyse et surveillance du réseau.

16. Installation et configuration des navigateurs Opéra, Mozilla, Google Chrome, Internet Explorer

17.Installation et configuration des utilitaires de messagerie Microsoft OutLook, Outlook Express.

18.Utilisation d'un service FTP à l'aide d'un navigateur.

19.Configuration et utilisation Client FTP

20. Installation de programmes et de postes de travail spécialisés.

21. Organisation du fonctionnement ininterrompu du système de sauvegarde et de récupération des informations

22. Mise à jour et suppression de la version des systèmes d'exploitation des ordinateurs personnels.

23. Effectuer l'administration des systèmes d'exploitation.

24. Mise à jour et suppression des pilotes de périphériques pour les ordinateurs personnels.

25. Mettez à jour et supprimez les pilotes de périphériques.

26. Mettez à jour et supprimez les pilotes de périphériques.

27. Mettez à jour et supprimez les pilotes matériels.

28. Mise à jour du firmware des composants informatiques.

29. Mise à jour du micrologiciel des composants du serveur.

30. Mise à jour du micrologiciel des composants des périphériques.

31. Mise à jour du firmware des composants matériels.

32.Travailler avec le BIOS.Les principales sections du BIOS.Overclocker l'ordinateur à l'aide du BIOS

33. Procédure Mises à jour du BIOS

34. Outils de diagnostic du BIOS

35.Installation du logiciel CS.Fonctionnement du logiciel CS

36.. Décalage différencié

Certification intermédiaire sous forme d'épreuve différentielle

4. CONDITIONS DE MISE EN ŒUVRE DU PROGRAMME DE TRAVAIL DES PRATIQUES DE FORMATION

4.1. Exigences logistiques minimales

La mise en œuvre du programme de travail de la pratique éducative suppose la présence

1. Équipement :

PC, logiciels, composants séparés, équipements périphériques (microphones, haut-parleurs), équipements bureautiques (imprimantes, scanners)

2. Outils et accessoires :

    Ordinateurs - 24.

3. Outils d'apprentissage :

    Annuaire électronique "PC"

4.3. Exigences générales pour l'organisation du processus éducatif.

La pratique de la formation est réalisée par des maîtres de formation industrielle et/ou des enseignants du cycle professionnel. Mis en œuvre de manière concentrée.

4.4. Personnel du processus éducatif.

Maîtres de la formation industrielle, enseignants

4.5 Support informationnel de la pratique éducative

Sources principales:

    1. Kelim Yu.M. Technologie informatique: un manuel pour les étudiants des établissements d'enseignement secondaire professionnel. - M. : Centre d'édition "Académie", 2014. - 368 p. (version électronique)

      Maksimov N.V. Architecture des ordinateurs et des systèmes informatiques. M. : FORUM-INFRA-M, 2013

      Tanenbaum E. Architecture informatique. Saint-Pétersbourg : Peter, 2013

Sources supplémentaires :

    1. Kuzin A.V. Architecture des ordinateurs et des systèmes informatiques. M. : FORUM-INFRA-M, 2006

Versions électroniques des manuels :

    1. Ilyukhin B.V. Matériel et réseaux informatiques. Tomsk : université interuniversitaire de Tomsk. centre de distance. éducation, 2005

      Kolesnitchenko O.V. Architecture des outils RS. Saint-Pétersbourg : BHV-Pétersbourg, 2010

      Stepanov A.N. Architecture des systèmes informatiques et des réseaux informatiques. Saint-Pétersbourg : Peter, 2007

Ressources internet :

    EOR : annuaire électronique"PC"

    http://nn.nix.ru/

    http://pusk.at.ua/publ/1-1-0-2

4. 6 Exigences pour l'organisation de la certification et l'évaluation des résultats de la pratique éducative

La certification de la pratique éducative est effectuéesous forme de compensation différenciée le dernier jour de pratique de la formation sur la base des salles de classe équipées du collège.

Les étudiants qui ont terminé le programme de pratique pédagogique dans son intégralité et soumis un journal et un rapport de pratique pédagogique sont autorisés à attestation.

Dans le processus de certification, un examen de la formation des compétences pratiques est effectué et l'acquisition d'une première expérience de travail pratique en termes de maîtrise du principal type d'activité professionnelle, de maîtrise des compétences générales et professionnelles.

La note pour la pratique pédagogique est déterminée en tenant compte :

respecter les délais et soumettre des rapports pour chaque journée de pratique,

respect des questions de protection du travail, des règles de sécurité et de sécurité incendie,

à condition que les tâches de chaque jour soient accomplies dans leur intégralité,

démonstration des compétences acquises,

explications d'algorithmes d'actions lors de l'exécution des compétences acquises.

démontrer la capacité de rechercher et de sélectionner les informations nécessaires dans le réseau mondial sur les ressources spécialisées et la capacité de les appliquer lors de la démonstration de compétences pratiques ;

Démontrer la capacité de travailler en équipe et individuellement.

5. CONTRÔLE ET ÉVALUATION DES RÉSULTATS DE LA MAÎTRISE DU PROGRAMME DE PRATIQUE DE FORMATION

Le contrôle et l'évaluation des résultats de la maîtrise de la pratique pédagogique sont effectués par le responsable de la pratique dans le processus de conduite des sessions de formation, les étudiants effectuant des travaux de manière indépendante et effectuant des travaux de test pratiques. A la suite de la maîtrise de la pratique pédagogique dans le cadre de modules professionnels, l'étudiant passe une certification intermédiaire sous la formedécalage/décalage différentiel.

Évaluation experte des actions sur les tâches de chaque jour

Évaluation par un expert du rapport écrit complété pour chaque jour

Évaluation experte de la protection des rapports pour chaque jour

Expérience pratique acquise :

exploitation de postes de travail en réseau informatique.

Compétences acquises:

    choisir la configuration logicielle d'un ordinateur personnel, d'un serveur et d'un équipement périphérique optimale pour résoudre les problèmes des utilisateurs ;

    assurer la compatibilité des composants des ordinateurs personnels et des serveurs, des périphériques et de l'équipement ;

    configurer les paramètres de fonctionnement du logiciel ;

    diagnostiquer les performances du logiciel ;

    Dépanner et dépanner les logiciels ;

    choisir la configuration logicielle d'un ordinateur personnel, serveur, optimale pour les exigences et les tâches résolues par l'utilisateur ;

    installer et administrer des systèmes d'exploitation sur des ordinateurs personnels et des serveurs, ainsi que configurer l'interface utilisateur ;

    évaluer les performances du système informatique ;

    optimiser le fonctionnement d'un ordinateur personnel (postes de travail);

    gérer des fichiers de données sur des périphériques de stockage amovibles locaux, ainsi que sur des disques d'un réseau informatique local et sur Internet ;

    pour naviguer dans les ressources Web d'Internet à l'aide d'un programme de navigateur Web ;

    rechercher, trier et analyser des informations à l'aide de sites Web de recherche ;

    assistance aux utilisateurs du réseau ;

    mettre en place un réseau localles fenêtres 7;

    configurer l'accès à Internet depuis le réseau local ;

    connecter et configurer une imprimante réseau dans le système d'exploitationles fenêtres;

    analyser trafic réseau moniteur réseau

(Travaux de fin d'études)

  • Rapport sur la pratique technologique (Thèse)
  • Rapport sur la pratique industrielle - Communication interculturelle (tourisme) (Mémoire)
  • Rapport sur la pratique (à l'usine) (Mémoire)
  • n1.doc

    1 TPI Prilepo D.V.


    Contenu

    Page


    Introduction……………………………………………………………..

    3

    1.

    une partie commune

    1.1

    Brève description de l'objet de la pratique ……………………….

    4

    1.2

    Caractéristiques du matériel informatique………………………

    6

    1.2.1

    Microsoft Word- éditeur de texte………………………………

    9

    1.2.2

    Microsoft Excel est un éditeur pour un ensemble de formules, traçant des graphiques.

    11

    1.2.3

    Microsoft Access est un éditeur de création de bases de données……………

    14

    1.2.4

    La puissance de Microsoft Point – éditeur graphique (conception de la présentation)………………………………………………………………….

    2.

    Partie spéciale

    2.1

    Marché des actions et des titres……………………………………………………….

    19

    Conclusion…………………………………………………………...

    23

    Conclusion…………………………………………………………………

    24

    Bibliographie………………………………….

    25

    Introduction

    objectif la pratique est la consolidation des connaissances théoriques et la formation de compétences pratiques durables dans la collecte, le stockage, le traitement, l'analyse et la présentation d'informations sur des ordinateurs personnels.

    Pour atteindre l'objectif, vous devez procéder comme suit Tâches:










    • préparation et exécution d'un rapport sur les résultats des travaux.

    1. GÉNÉRAL
    1.1 Brève description de l'objet de la pratique
    Branche de l'établissement d'enseignement d'État de l'enseignement professionnel supérieur "Université d'État de Kostroma nommée d'après V.I. SUR LE. Nekrasov"

    La branche est une subdivision structurelle de l'établissement d'enseignement public de l'enseignement supérieur professionnel "Kostroma State University. SUR LE. Nékrasov. La branche est dotée d'une procuration délivrée par le Recteur de l'Université, en tout ou en partie avec les pouvoirs d'une personne morale.

    La branche a été créée sur la base de l'ordonnance n ° 259 du 28 mai 1996 du ministère de l'Éducation de la Fédération de Russie, rebaptisée en une branche de l'établissement d'enseignement public de l'enseignement supérieur professionnel «Université d'État de Kostroma. SUR LE. Nekrasov" dans la ville de Kirovsk, région de Mourmansk sur la base de l'arrêté n° 965 du 2 mars 2004 du ministère de l'Éducation de la Fédération de Russie. La branche exerce ses activités conformément à la Constitution de la Fédération de Russie, à la loi de la Fédération de Russie "sur l'éducation", à la loi de la Fédération de Russie "sur l'enseignement professionnel supérieur et postuniversitaire", aux autres lois fédérales de l'État, à la Charte de l'établissement d'enseignement d'État de l'enseignement professionnel supérieur "Université d'État de Kostroma. SUR LE. Nekrasov, _Règlements sur la branche.

    Le directeur de la branche est nommé par arrêté du Recteur de l'Université. Le directeur de la succursale est Lyudmila Viktorovna Koptyaeva. S'il existe une procuration pour conférer à la succursale les pouvoirs d'une personne morale, le directeur de la succursale la représente dans tous les organismes, institutions, entreprises :

    1 - ouvre des comptes de succursale à la banque, émet un ordre et donne des instructions obligatoires pour tous les employés et étudiants;

    2 - gère les biens de la branche, y compris, conclut des contrats avec l'information ultérieure du Conseil académique de la branche ;

    3 - procède à l'embauche et au licenciement du personnel de la succursale, des directeurs adjoints et des comptables, détermine leurs fonctions et responsabilités spécifiques

    4 - détermine la compétence, le degré de responsabilité, le volume et les formes d'incitations financières pour les employés de la succursale

    5 - est personnellement responsable des résultats de la branche.

    Les missions principales de la filiale sont :


    1. répondre aux besoins de développement intellectuel, culturel et moral de l'individu par l'enseignement supérieur;

    2. répondre aux besoins de la société en personnel hautement qualifié, alliant une culture générale élevée à la compétence professionnelle ;

    3. mener des travaux de recherche et de développement scientifiques;

    4. élever le niveau général d'éducation et de culture de la population, élargir ses connaissances.
    Activité éducative.

    1. La branche met en œuvre des programmes éducatifs de base et complémentaires pour la formation professionnelle.

    2. Le contenu de l'enseignement est déterminé par les normes de l'État, les programmes d'études approuvés des spécialités et des programmes.

    Activités de recherche


    1. La branche effectue des recherches scientifiques, qui sont une partie nécessaire de la formation des spécialistes.

    2. Le sujet et la portée de la recherche scientifique sont approuvés par le Conseil académique de la branche de l'Université.
    Le directeur de la branche rend compte annuellement au Conseil académique des activités de la branche.

    Le département est géré par le chef, qui est élu par le Conseil académique de l'université pour une période pouvant aller jusqu'à cinq ans et approuvé dans le poste par le recteur de l'université, qui est entièrement responsable des résultats des travaux relevant de la compétence .

    Le département comprend des professeurs, des professeurs associés, des maîtres de conférences, des assistants d'enseignement, du personnel enseignant et de soutien.

    Le département fournit des programmes méthodologiques et gère des programmes d'enseignement et de production, des mémoires et des travaux de diplôme (projets), l'auto-apprentissage des étudiants, prépare et conduit dissertations, examens et tests, organise des stages.

    À ce jour, la succursale compte les 4 départements suivants.

    La réorganisation et la liquidation de la branche sont effectuées par ordre du Ministère de l'éducation et des sciences de la Fédération de Russie de la manière prescrite.

    La liquidation de la succursale est effectuée par la commission de liquidation pour les motifs prévus par les lois de la Fédération de Russie de la manière prescrite.

    1.2 Caractéristiques des équipements informatiques
    Il y a 3 cours d'informatique dans la branche :
    201 cabine (XP):

    9 PC de marque Intel Pent-4

    9 moniteurs LG

    La fréquence d'horloge de l'ordinateur est de 2,4 mégahertz

    Modèle USB

    Installé sur un ordinateur avec un serveur CD-ROM CCD-40 X3H

    RAM -256 Mo

    9 comp marque Sisg50-651-M 650-M652-740

    9moniteurs

    Fréquence d'horloge 1700mH

    RAM 128 Mo 7 pièces

    Disque dur 30 Go-40 Go

    Système d'exploitation Wind-98

    Leur marque est Intel Pent-3

    Fréquence d'horloge -602mH

    RAM-12 Mo

    Disque dur-10-20 Go

    Installation Vent-98
    Informatique Département:

    3 ordinateurs :

    1comp - Intel Celeron

    Fréquence T 667mg

    RAM 128 Mo

    Disque dur-120 Go

    Système d'exploitation Wind XP

    Seaver SAMSUNC

    Moniteur LG flatron à cristaux liquides

    Imprimante matricielle EPSH

    2ème moniteur ACEZ

    2 écrans d'ordinateur AMD-k5

    Fréquence d'horloge 100mH

    RAM 32 Mo

    Disque dur - 8 Mo

    Système d'exploitation Version réseau Wind-98

    Seaver-Beno

    Serveur Intel Pent-4

    Fréquence d'horloge 2.66mH

    RAM 256 Mo

    Disque dur - 20 Mo

    Système d'exploitation Winolows N1 Pzo

    Il y a un copieur oievelop 1300

    2e moniteur LCD LG

    Ordinateur AMD Duzen

    2 sidéromes

    Scanner - Mustek

    Modèle ACCUZA Hays

    Imprimante laser HD

    Petite liste de techniques :

    Chaque département de la branche KSU est équipé d'un PC et de périphériques :

    Imprimante

    Photocopier

    Appareil multifonction :

    Les classes d'ordinateurs 102-201 sont unies dans un réseau local pour la connexion avec une topologie en étoile.

    À l'avenir, il est prévu de combiner 3 succursales en un seul réseau pour un échange d'informations plus efficace.

    Les cours Kom de la branche sont destinés à dispenser des cours pratiques dans les disciplines de l'information.

    Les ordinateurs sont équipés d'un serveur et de logiciels.

    En cours pratiques, forfaits spécialisés, universels

    Des programmes tels que :

    Comptabilité

    TurboPockal

    Mat Kat

    Ainsi qu'un éditeur de texte, des graphiques, un tableur et un SGBD

    Les cours d'informatique sont dotés de systèmes juridiques de référence :

    Consultant + Garant

    Il y a un accès Internet. Chaque ordinateur est équipé d'une connexion parallèle qui protège contre les accès non autorisés.
    1.2.1 MicrosoftMot- éditeur de texte.
    informations générales

    Le nom général des outils logiciels conçus pour créer, éditer et formater simples et complexes document texte, traitement de texte. Actuellement, le traitement de texte le plus utilisé est Microsoft Word.

    La fenêtre de travail du traitement Microsoft Word

    La fenêtre de travail du processeur Microsoft Word 2000. Ses principales commandes sont : la barre de menus, la barre d'outils, le champ de travail et la barre d'état, qui comprend des indicateurs. À partir du processeur Microsoft Word 95, la barre d'outils est personnalisable.

    Modes d'affichage des documents

    A partir de la sixième Versions Microsoft Word prend en charge plusieurs modes de présentation de documents.

    En mode normal, seul le contenu du document est affiché sans les éléments de conception requis qui se rapportent non pas au texte, mais aux pages imprimées (pieds de page, pieds de page, notes de bas de page, etc.). Ce mode est utile dans les premières étapes du développement d'un document (saisie, édition, révision), ainsi que dans tous les cas où le contenu du document est plus important que la présentation externe. Dans ce mode, les opérations avec des documents volumineux sont plus rapides, ce qui est important lorsque vous travaillez sur des ordinateurs peu performants.

    En mode document Web, la représentation à l'écran n'est pas la même que celle imprimée. Il s'agit d'une dérogation au principe WYSIWYG, mais c'est typique des publications électroniques sur le World Wide Web, car on ne sait pas à l'avance sur quel visualiseur et sur quel équipement le document sera affiché. Le concept d'une page imprimée pour documents électroniques n'a pas de sens, les paramètres de page attribués sont donc ignorés et la mise en forme du document à l'écran est relative. Dans ce mode, des publications électroniques sont développées.

    En mode balisage, la représentation à l'écran du document correspond entièrement à celle imprimée, jusqu'aux paramètres assignés de la page imprimée. Ce mode est utile pour la plupart des travaux liés à la mise en forme du texte destiné à l'impression.

    En mode Plan, vous ne pouvez afficher que les titres d'un document. Le mode est utile dans les cas où le développement d'un document commence par la création d'un plan de contenu. Si le document fait plus de 5 à 7 pages imprimées, vous devez toujours commencer par créer un plan principal. Le mode est différent en ce sens que lorsqu'il est activé, le panneau Structure auxiliaire s'ouvre automatiquement sur la barre d'outils, dont les commandes vous permettent de modifier la structure du document.

    Le choix de l'un des quatre modes de présentation du document ci-dessus s'effectue à l'aide des boutons de commande situés dans le coin inférieur gauche de la fenêtre de l'application, ou des commandes du menu Affichage.

    Une vue spéciale (cinquième mode) est également disponible via le menu Affichage. Le schéma du document, dans lequel la fenêtre de l'application comporte deux panneaux de travail. Le volet de gauche affiche la structure du document, tandis que le volet de droite affiche le document lui-même. Ce mode, qui combine les avantages du mode balisage et du mode structure, est utile lors de la navigation dans un document volumineux - il est pratique de l'utiliser non pas lors de la création, mais lors de la visualisation de documents d'une structure complexe.

    Deux autres modes de présentation de document sont disponibles via le menu Fichier, utilisé pour la prévisualisation. Pour les documents électroniques, utilisez la commande Fichier. Aperçu Pages Web et pour les documents imprimés - le fichier Aperçu. Dans le premier cas, le document créé s'affiche sous forme de page Web dans la fenêtre du navigateur enregistrée par le système d'exploitation par défaut (de préférence Navigateur Microsoft Internet Explorer 5.0). Dans le second cas, le document est présenté dans une fenêtre spéciale

    Techniques de travail avec des textes dans le traitement Microsoft Word

    Les méthodes de base pour travailler avec des textes dans le traitement de texte Microsoft Word incluent les éléments suivants :


    • création de documents;

    • saisie de texte;

    • édition de texte;

    • révision de texte ;

    • formatage du texte ;

    • enregistrer le document ;

    • impression de documents.

    1.2.2 Microsoftexceller– éditeur d'un ensemble de formules, traçage.
    MS Excel, étant le leader du marché des logiciels de traitement de tableurs, définit les tendances de développement dans ce domaine. Jusqu'à la version 4.0, Excel était la norme de facto en termes de fonctionnalité et de convivialité. La version 5.0 est maintenant apparue sur le marché, qui contient de nombreuses améliorations et d'agréables surprises.

    Des réalisations importantes dans nouvelle version Les programmes Excel peuvent être attribués à l'émergence de documents tridimensionnels (carnets). L'établissement de liens entre les fichiers et les tables est beaucoup plus facile par rapport à Versions précédentes. Les menus contextuels sont considérablement étendus et des outils logiciels supplémentaires facilitent la résolution de problèmes d'application complexes.

    Il convient également de mentionner divers assistants (Assistants) qui aident l'utilisateur à définir les fonctions et donnent des recommandations s'il existe une méthode plus simple pour résoudre la tâche en cours. Un sous-système d'aide pratique est intégré au programme Excel, qui est prêt à fournir l'aide nécessaire à tout moment.

    Les innovations décrites jusqu'à présent concernent principalement le confort de travail et l'évolution rapide du programme. L'une des extensions fonctionnelles les plus importantes du programme, conçue pour les professionnels, est l'environnement de programmation Visual Basic (VBA) intégré à Excel pour résoudre les problèmes appliqués. Avec VBA, Microsoft a non seulement étendu les capacités du langage macro Excel 4.0, mais a également introduit un nouveau niveau de programmation d'application, car VBA vous permet de créer des packages d'application à part entière qui vont bien au-delà du traitement des feuilles de calcul dans leurs fonctions. De plus, les innovations importantes suivantes dans Excel 5.0 doivent être mentionnées :

    Gestionnaire de fichiers qui donne des informations détaillées sur tous les fichiers ;

    Boîtes de dialogue-registres ;

    Icône séparée pour le formatage ;

    L'apparition du mécanisme Drag & Plot, conçu pour activer rapidement les graphiques.

    Toutes les données du tableau sont enregistrées dans ce que l'on appelle des cellules, qui sont situées à l'intersection des lignes et des colonnes du tableau. Par défaut, le contenu d'une cellule est présenté par Excel dans un format standard défini au démarrage du programme. Par exemple, pour les chiffres et les textes, un type et une taille de police spécifiques sont définis.

    Excel a des menus contextuels qui sont appelés par le bouton droit de la souris lorsqu'une certaine zone du tableau est marquée. Ces menus contiennent de nombreuses directives de traitement et de formatage des tableaux.

    La possibilité d'utiliser des formules et des fonctions est l'une des caractéristiques les plus importantes d'un tableur. Ceci, en particulier, permet une analyse statistique des valeurs numériques du tableau.

    Le texte d'une formule entrée dans une cellule de tableau doit commencer par un signe égal afin qu'Excel puisse distinguer la formule du texte. Après le signe égal, une expression mathématique contenant des arguments, des opérations arithmétiques et des fonctions est écrite dans la cellule.

    Les nombres et les adresses de cellule sont généralement utilisés comme arguments dans une formule. Les symboles suivants peuvent être utilisés pour désigner les opérations arithmétiques : + (addition) ; - (soustraction); * (multiplication); / (division).

    La formule peut contenir des références à des cellules situées sur une autre feuille de calcul ou même dans un tableau d'un autre fichier. Une fois saisie, la formule peut être modifiée à tout moment. Le gestionnaire de formules intégré aide l'utilisateur à trouver une erreur ou une référence incorrecte dans un grand tableau.

    De plus, Excel permet de travailler avec des formules complexes contenant plusieurs opérations. Pour plus de clarté, vous pouvez activer le mode texte, puis le programme Excel affichera dans la cellule non pas le résultat du calcul de la formule, mais la formule elle-même.

    Les diagrammes graphiques animent les colonnes sèches de nombres dans le tableau, de sorte que la possibilité de créer des diagrammes était déjà fournie dans les premières versions d'Excel. Excel 5 inclut un nouveau générateur de graphiques qui vous permet de créer des graphiques de "qualité de présentation".

    Un beau graphique 3D est non seulement agréable à regarder, mais améliore également la qualité du document. MS Excel 5.0 a un nouveau type de graphiques 3D - les soi-disant graphiques en anneau, qui complètent les graphiques 3D de surface et de grille de la quatrième version.

    Il est à la mode de placer le graphique à côté de la table ou de le placer sur une feuille de calcul séparée.

    Chart Builder est l'un des plus des outils puissants dans le programme Excel. La construction d'un diagramme avec son aide s'effectue en plusieurs étapes. Le concepteur reçoit la zone source du tableau, le type de graphique, les étiquettes et les couleurs utilisées. Le panneau principal a une icône pour appeler le générateur de graphiques.

    Les formules sont nécessaires pour effectuer des calculs de feuille de calcul. Étant donné que certaines formules et leurs combinaisons sont très courantes, Excel propose plus de 200 formules préprogrammées, appelées fonctions.

    Toutes les fonctions sont divisées en catégories pour faciliter leur navigation. Le générateur de fonctions intégré vous aide à appliquer correctement les fonctions à toutes les étapes du travail. Il vous permet de construire et de calculer la plupart des fonctions en deux étapes.

    Le programme a un ordre alphabétique liste complète toutes les fonctions, dans lesquelles on retrouve facilement la fonction si son nom est connu ; sinon, recherchez par catégorie. La plupart des fonctions diffèrent très peu, donc lors de la recherche par catégorie, il est utile d'utiliser les brèves descriptions des fonctions proposées par le générateur de fonctions. La fonction opère sur certaines données, appelées ses arguments. Un argument de fonction peut occuper une cellule ou être placé dans tout un groupe de cellules. Le constructeur de fonction fournit une assistance pour spécifier tous les types d'arguments. Data Exchange permet à un utilisateur d'Excel d'importer des objets d'autres applications dans leurs feuilles de calcul et de transférer (exporter) leurs feuilles de calcul pour les incorporer dans d'autres objets.

    1.2.3 MicrosoftAccéder- éditeur pour créer des bases de données.
    Microsoft Access fournit plusieurs outils pour créer chacun des objets de base de la base de données. Ces fonds peuvent être classés comme ;


    • manuel (développement d'objets en mode Design) ;

    • automatisé (développement à l'aide de programmes assistants);

    • automatique - moyen de développement accéléré des objets les plus simples.
    1. Lors du développement de tables et de requêtes de formation, il est recommandé d'utiliser des outils manuels - travaillez en mode Conception. L'utilisation d'assistants accélère le travail, mais ne contribue pas au développement des concepts et des méthodes.

    1. Inversement, lors de la conception de formulaires de formation, de rapports et de pages d'accès, il est préférable d'utiliser les outils automatisés fournis par les assistants. Cela est dû au fait que l'apparence joue un rôle important pour ces objets. La conception de ces objets est très chronophage, il est donc préférable de la confier au programme, et à l'étudiant de se concentrer sur le contenu du travail.
    Travailler avec des tableaux

    Création de tableaux. Travailler avec n'importe quel objet commence à partir de la fenêtre Base de données. Son panneau de gauche contient des commandes permettant d'appeler les sept types d'objets programme. La création de tables commence par la sélection du champ Tables.

    Le volet de droite répertorie les tables déjà présentes dans la base de données et fournit des commandes pour créer une nouvelle table. Pour créer une table manuellement, utilisez l'icône Créer une table en mode Conception.

    La partie inférieure du formulaire contient une liste des propriétés du champ mis en évidence dans la partie supérieure. Certaines des propriétés sont déjà définies par défaut. Les propriétés de champ sont facultatives. Ils peuvent être personnalisés à votre guise ou vous pouvez les laisser seuls.

    Lors de la création d'une table, il est conseillé (mais pas obligatoire) de définir un champ clé. Cela aidera plus tard, lors de l'organisation des relations entre les tables. Pour définir un champ clé, faites simplement un clic droit sur son nom et sélectionnez l'élément Champ clé dans le menu contextuel qui s'ouvre.

    Il a été dit ci-dessus que si une clé primaire est nécessaire pour établir un lien avec d'autres tables, mais qu'aucun des champs n'est unique, alors la clé primaire peut être créée sur la base de deux champs (ou plus). Cette opération s'effectue exactement de la même manière, via le menu contextuel, il suffit de pouvoir sélectionner plusieurs champs à la fois

    Après avoir fini de créer la structure de la table, le formulaire est fermé (dans ce cas, le système émet une demande pour enregistrer la table), après quoi la table reçoit un nom, et à partir de ce moment, elle est disponible parmi d'autres tables dans la base de données principale la fenêtre. De là, il peut être ouvert si nécessaire.

    La table créée s'ouvre dans la fenêtre Base de données en double-cliquant sur son icône. La nouvelle table ne contient aucun enregistrement - uniquement des noms de colonne caractérisant la structure de la table. Le tableau est rempli de données de la manière habituelle.

    Au bas du tableau se trouve la barre de boutons de navigation. Ses contrôles sont utiles lors de la navigation dans une table contenant un grand nombre d'enregistrements.

    Les utilisateurs débutants de Microsoft Access sont gênés par le fait que les données ne tiennent pas toujours dans les cellules du tableau. La largeur des colonnes peut être contrôlée en faisant glisser leurs bordures. Il est pratique d'utiliser le formatage automatique des colonnes "par contenu". Pour ce faire, placez le pointeur de la souris sur la bordure entre les colonnes (dans la ligne des en-têtes de colonne), attendez que le pointeur change de forme et double-cliquez sur

    Après avoir rempli le tableau avec des données, vous n'avez pas besoin de les enregistrer - tout est enregistré automatiquement. Cependant, si lors de l'utilisation de la table, sa disposition a été modifiée (par exemple, la largeur des colonnes a changé), le SGBD vous demandera de confirmer l'enregistrement de ces modifications.

    S'il devient nécessaire de modifier la structure de la table (composition des champs ou leurs propriétés), la table doit être ouverte en mode Création. Pour ce faire, sélectionnez-le dans la fenêtre Base de données et cliquez sur le bouton Conception.

    Création de liens inter-tables. Si la structure de la base de données est pensée à l'avance et que les relations entre les tables sont définies, la création de relations relationnelles entre les tables est très simple. Tout le travail nécessaire a lieu dans une fenêtre spéciale de schéma de données et est effectué à l'aide de la souris. La fenêtre Schéma de données s'ouvre avec un bouton sur la barre d'outils ou avec une commande.

    1.2.4 MicrosoftPuissanceindiquer– éditeur graphique (conception de présentations).
    Il existe trois vues principales dans Microsoft PowerPoint : Vue normale, vue Trieuse de diapositives et diaporama. Sur la base de ces modes de base, vous pouvez sélectionner un mode par défaut.

    Créer des présentations

    Le processus de création d'une présentation dans Microsoft PowerPoint consiste en des actions telles que le choix d'un design général, l'ajout de nouvelles diapositives et leur contenu, le choix balisage slides, changez si nécessaire le design des slides, changez Schéma de couleur, application de divers modèles de conception et créer des effets tels que des effets d'animation de diaporama. Les informations ci-dessous concernent les outils disponibles au début de ce processus.

    Zone de tâches La création d'une présentation dans Microsoft PowerPoint offre les options suivantes pour créer une nouvelle présentation.


    • Créer. Les diapositives ont un minimum d'éléments de conception et les couleurs ne leur sont pas appliquées.

    • À partir d'une présentation existante. La présentation est créée sur la base d'une présentation existante avec un design donné. Une copie d'une présentation existante est créée, ce qui vous permet de créer une nouvelle présentation en apportant des modifications à la conception et au contenu de la présentation d'origine.

    • À partir du modèle de conception. La présentation est basée sur un modèle Microsoft PowerPoint existant qui contient des éléments de conception de base, des polices et un jeu de couleurs. En plus des modèles Microsoft PowerPoint standard, vous pouvez utiliser vos propres modèles.

    • À partir de l'assistant de contenu automatique. Utilisez l'assistant de contenu automatique pour appliquer un modèle de conception qui inclut le texte suggéré pour vos diapositives. Ensuite, les modifications nécessaires sont apportées au texte proposé.

    • Modèles de sites Web. Créez une présentation à l'aide d'un modèle trouvé sur le Web.

    • Modèles sur Microsoft.com. Créez une présentation basée sur des modèles Microsoft PowerPoint supplémentaires à partir de la bibliothèque de modèles Microsoft Office. Ces modèles sont organisés par type de présentation.

    Créer une présentation à l'aide de diapositives vierges

    Créer une présentation basée sur le contenu suggéré


    1. Si dans domaines de tâches icône qui ne s'affiche pas Créer une présentation, sélectionnez dans le menu Dossier commande Créer.

    2. Listé Créer sélectionnez l'élément À partir de l'assistant de contenu automatique et suivez les instructions de l'assistant.

    3. Remplacez le texte suggéré dans votre présentation par un nouveau texte, puis apportez des modifications à votre présentation, telles que l'ajout ou la suppression de diapositives, l'ajout d'effets artistiques ou d'animation, ou l'insertion d'en-têtes et de pieds de page.

    4. Lorsque vous avez terminé sur le menu Dossier sélectionner une équipe sauvegarder, entrez le nom de la présentation créée dans le champ Nom de fichier et appuyez sur le bouton sauvegarder.
    Créer une nouvelle présentation à partir d'une présentation existante
    En suivant les étapes ci-dessous, vous créerez une copie d'une présentation existante, ce qui vous permettra d'apporter des modifications à la conception et au contenu de la copie de la présentation sans modifier l'original.

    1. Si dans domaines de tâches icône qui ne s'affiche pas Créer une présentation, sélectionnez dans le menu Dossier commande Créer.

    2. Au chapitre Créer à partir d'une présentation existante sélectionner une équipe Sélection de présentation.

    3. Dans la liste des fichiers, sélectionnez la présentation souhaitée et cliquez sur le bouton Créer.

    4. Apportez les modifications souhaitées à la présentation, puis dans le menu Dossier sélectionner une équipe Cgarde comme.

    5. Dans le champ Nom de fichier entrez un nom pour la nouvelle présentation.

    6. Cliquez sur le bouton sauvegarder.
    2. GÉNÉRAL
    Bourses et bourses.
    Informations générales:

    Dans une économie de marché moderne, le marché des valeurs mobilières occupe une place particulière et très importante.

    L'histoire du marché des valeurs mobilières remonte à plusieurs siècles. Il y a 400 ans, en 1592, une liste des prix des titres vendus à la bourse locale a été publiée pour la première fois à Anvers. Cette année est considérée comme l'année de la naissance des bourses en tant qu'organisations spéciales impliquées dans l'achat et la vente de titres.

    Dans les conditions de l'économie régulée de la période soviétique, il n'y avait tout simplement pas de titres. Seules les obligations d'État étaient en circulation, ce qui ne peut être qualifié de titre que dans une large mesure en raison de la nature forcée de la distribution de la plupart des émissions de ces emprunts et de l'absence de libre circulation.

    Titres - sont des documents qui ont force de loi, rédigés sous une certaine forme et confèrent à leur propriétaire un ensemble unilatéral normalisé de droits par rapport aux personnes qui ont émis ces documents, la possibilité de transférer ces documents, sous réserve de conditions prédéterminées, mais sans la consentement des émetteurs, à une autre personne ainsi que l'ensemble des droits qu'ils contiennent.

    Les particularités de la formation du marché russe des valeurs mobilières comprennent l'émission d'actions lors de la transformation des entreprises d'État en sociétés par actions en cours de privatisation. En Russie, la privatisation massive a conduit à l'émergence d'un grand nombre de titres en circulation, mais pour l'expérience mondiale, une telle manière d'élargir le marché boursier n'est pas typique. Surtout dans les pays à économie de marché développée, les entreprises privatisées sont déjà des sociétés par actions, dont la participation majoritaire appartenait à l'État avant la privatisation.

    Une autre caractéristique de la formation du marché des valeurs mobilières en Russie a été l'émission par les autorités fédérales d'une partie des titres publics non pas pour lever des fonds, mais pour donner une forme de marché plus civilisée aux dettes publiques.

    C'est à cette fin que les obligations du prêt interne en devises de l'État, les bons du Trésor, les obligations rurales ont été émises, ici, avec des réserves, les chèques de privatisation de la Fédération de Russie de l'échantillon de 1993 peuvent également être inclus. Comme pour les actions d'entreprises privatisées, ces titres publics ont jeté les bases du marché russe moderne des valeurs mobilières.

    En général, le marché des valeurs mobilières est système complexe avec sa propre structure. Sur le plan organisationnel, le marché des valeurs mobilières comprend plusieurs éléments :


    • cadre réglementaire du marché ;

    • instrument de marché - titres de toutes sortes ;

    • méthodes d'organisation du commerce des valeurs mobilières;

    • les participants du marché.

    Types de titres :

    1. Les titres au porteur sont des titres qui ne contiennent pas le nom du propriétaire. Le plus souvent, ils sont émis en petites coupures et sont destinés à l'investissement de la population en général.

    2. titres nominatifs - les droits du propriétaire sur un tel titre doivent être confirmés en inscrivant le nom du propriétaire dans le texte même du titre et dans le registre tenu par l'émetteur.

    Ces titres peuvent être vendus sur le marché secondaire, mais pour enregistrer le transfert de propriété, il est nécessaire d'inscrire les transactions en cours dans le registre, ce qui rend difficile la rotation des titres nominatifs par rapport aux titres au porteur. La plupart des titres circulant en Russie sont enregistrés.

    3. titres de commande - les droits du propriétaire des titres de commande sont confirmés par des enregistrements de transfert dans le texte de l'article et la présentation de l'article lui-même. Cette catégorie comprend principalement les effets et les chèques.
    Stocker - un titre émis par une société par actions (JSC), reflétant la part de l'investisseur dans le capital autorisé de la société et donnant au propriétaire le droit de recevoir un certain revenu des bénéfices de la société, c'est-à-dire des dividendes.

    La pratique consistant à attirer des ressources financières vers les sociétés par actions a développé un grand nombre de variétés d'actions qui répondent aux besoins les plus divers des consommateurs.

    Le prix nominal indique seulement quelle part de la valeur du capital autorisé en termes absolus revient à cette part. Au-delà de cela, seul un minimum d'informations peut être obtenu à la valeur nominale, à savoir, si la valeur nominale d'une action ordinaire est divisée par la taille du capital autorisé de l'entreprise, diminuée du volume d'actions privilégiées émises, alors nous obtenons la part minimale des voix attribuables à cette action lors de l'assemblée des actionnaires, et la part de bénéfice qui sera payée sur cette action sur le montant total affecté aux dividendes des actions ordinaires.

    Obligations - c'est l'obligation de l'émetteur de payer certaines sommes d'argent au propriétaire de ce titre dans un certain délai. En raison de leur nature de dette, les obligations sont des investissements plus fiables que les actions ; analogue à un emprunt, ce sont des titres « senior » par rapport aux actions, c'est-à-dire qu'ils donnent un droit de préemption sur le paiement des revenus ou la restitution des fonds investis en cas de faillite ou de liquidation de l'émetteur.

    La plus grande fiabilité des obligations les rend populaires auprès des investisseurs, et ce sont les obligations qui représentent plus de la moitié du chiffre d'affaires de la plupart des plus grands marchés boursiers du monde.

    Selon le statut de l'émetteur, les émetteurs obligataires étrangers sont parfois distingués dans une catégorie distincte, qui sont également divisées en sociétés privées et organismes publics.

    Titres dérivés – Une option est une obligation sous la forme d'un titre qui donne le droit d'acheter ou de vendre un autre titre à un prix spécifié jusqu'à ou pour un prix futur spécifié.

    Un warrant est un titre qui donne le droit d'acheter d'autres titres lors de leur placement initial à un certain prix et qui est vendu par l'émetteur de ces titres.

    Certificats de dépôt et d'épargne - il s'agit d'un certificat de banques sur le dépôt de fonds, donnant le droit de recevoir un dépôt et les intérêts convenus. En effet, les certificats de dépôt et d'épargne sont un type de dépôts bancaires à terme qui peuvent être revendus.

    L'attrait des certificats de dépôt pour les investisseurs russes est dû aux particularités de la législation fiscale, selon lesquelles les revenus des dépôts ordinaires des personnes morales sont soumis à l'impôt au taux de l'impôt sur le revenu et les revenus des certificats de dépôt sont imposés en tant que revenus de valeurs mobilières , dont le taux d'imposition est beaucoup plus faible.

    Factures - il s'agit d'un titre de créance établi conformément aux lois établies, et donnant à son propriétaire le droit inconditionnel d'exiger un montant déterminé après une période déterminée.

    Pour caractériser le chiffre d'affaires des effets, vous devez vous familiariser avec la terminologie particulière utilisée dans ce secteur du marché des valeurs mobilières :


    • billet à ordre - établi par le débiteur et contenant ses obligations;

    • lettre de change - établie par le créancier et contenant un ordre au débiteur de payer le montant indiqué;

    • remettant - la personne en faveur de laquelle le projet est rédigé;

    • endossement - un endossement sur une facture qui satisfait le transfert du droit de réclamer sur la facture ;

    • allonge - une feuille jointe à une facture sur laquelle des endossements sont faits;

    • aval - une garantie selon laquelle la personne qui l'a faite assume la responsabilité de l'exécution des obligations du débiteur;

    • facture amicale - une facture, derrière laquelle il n'y a pas de transaction, mais tous les participants à la lettre de change sont réels.

    Autres titres - parmi les autres titres importants pour le marché boursier russe, on peut distinguer les actions de fonds communs de placement et les certificats de dépôt. Les titres comprennent :


    • Un chèque est une garantie émise sur un formulaire vierge d'un formulaire établi par le charpentier sous la forme d'un ordre du tireur du chèque à la banque de payer le montant spécifié dans le chèque au porteur du chèque.

    • Une part d'OPC est un titre aux propriétés uniques. L'unicité réside dans l'absence pratique d'un élément spécifique dans cette sécurité. Les parts sont émises par des sociétés de gestion.
    Conclusion
    Suite à une pratique pédagogique et technologique (informatique), j'ai étudié et maîtrisé les programmes suivants :

    • Microsoft Word;

    • Microsoft Excel;

    • Microsoft Access;

    • Microsoft Powerpoint.
    Au cours de cette pratique, j'ai appris à travailler pleinement dans ces programmes. Ces programmes aideront à l'avenir, parce que. Dans notre monde moderne, de plus en plus l'utilisation de la technologie informatique contribue à augmenter la productivité.

    Personnellement, en tant qu'étudiant, cela m'aidera à rédiger des dissertations, des travaux pratiques, ainsi qu'à rédiger des projets de fin d'études, à savoir pour me sentir plus libre dans les programmes ci-dessus.

    Conclusion
    Cette pratique a contribué à la consolidation des connaissances théoriques et à la formation de compétences pratiques durables dans la collecte, le stockage, le traitement, l'analyse et la présentation d'informations sur des ordinateurs personnels.

    Pendant la pratique, ce qui suit a été fait :


    • travailler dans l'environnement du système d'exploitation Windows;

    • travailler avec des logiciels de service (utilitaires de maintenance de disque, archiveurs, programmes antivirus);

    • création de documents texte (MS Word);

    • création de tableurs fonctionnels et affichage graphique des résultats du traitement des données (MS Excel);

    • création et maintenance de bases de données relationnelles (MS Access);

    • travailler avec le progiciel d'application MS Office intégré et créer des documents combinés basés sur le traitement de texte MS Word;

    • création d'une présentation informatique (MS Power Point);

    • obtenir des informations sur Internet;

    • préparation et exécution d'un rapport sur les résultats des travaux.
    Comme mes propositions, j'ajouterais à la pratique du programme, travailler avec une imprimante et un scanner, donner la possibilité de travailler (acquérir des compétences primaires) en travaillant avec Internet.
    Bibliographie

    1. Aleksunin V.A. Marketing dans les industries et domaines d'activité.: manuel. – M. : Éd. "Dachkov et Cie", 2005 - 716s.

    2. Weiskas J. Travail efficace avec M. Access 2000. Saint-Pétersbourg - Peter, 2000 - 1040s.

    3. Gnidenko I.G., Merdina O.D., Ramin E.L. Accès - 2000 : Atelier. - Saint-Pétersbourg: Maison d'édition "Insight - Ch", 2002. - 192 p.; malade.

    4. Dodge M., Stinson K. Travail efficace avec M. Excel 2000, Saint-Pétersbourg : Peter 2000 - 1056 p.

    5. Zhivotnova R.N., Ramin E.L., Shlyonov V.V. Word-2000 : Atelier. - Saint-Pétersbourg: Maison d'édition "Insight - Ch", 2001. - 176 p.; malade.

    6. INFORMATIQUE : Manuel scolaire / éd. NV Makarova M. : Finances et statistiques, 2003

    7. INFORMATIQUE : Atelier / éd. NV Makarova M. : Finances et statistiques, 2003.

    8. Moguilev A.V. etc. Informatique : Proc. allocation pour les étudiants. péd. les universités. - M. : Éd. Centre "Académie", 2000. - 816s.

    9. Ramin E.L., Zhivotnova R.N. Power - Point 2000 : Atelier. - Saint-Pétersbourg: Maison d'édition "Insight - Ch", 2002. - 26s.; malade.

    10. Homonenko A.D., Tsyganokv V.M., Maltsev M.G., Databases: A Textbook for Higher Educational Institutions - 3rd Edition, add. et retravaillé. - Saint-Pétersbourg : Estampe Korona, 2003. - 672 p.

    Introduction
    Chapitre 1. Analyse de la structure de l'organisation, description du matériel et des logiciels de l'organisation
    1.1 Structure de l'organisation
    1.2 Description du matériel de l'organisation
    1.3 Description du logiciel utilisé dans l'organisation
    1.4 Description des activités du service des technologies de l'information de l'organisation
    Chapitre 2. Assurer le fonctionnement stable des systèmes et complexes informatiques
    2.1 Liste des instructions nécessaires à l'organisation du poste de travail d'un ajusteur de systèmes informatiques ou d'un ajusteur de systèmes matériels et logiciels.
    2.2 Examiner le système de maintenance préventive des ordinateurs dans l'organisation
    2.3 Description de la surveillance, du diagnostic et de la récupération des systèmes et complexes informatiques
    2.4 Identification des lacunes du système pour assurer le fonctionnement stable des systèmes informatiques et des complexes. Suggestions pour améliorer ce système
    Chapitre 3. Description du système d'information utilisé dans l'organisation
    3.1 Analyse/évolution de la structure du système d'information
    3.2 Description du système/logiciel de gestion de base de données utilisé pour le développement
    3.3 Description des principaux objets du système d'information
    3.4 Instructions aux utilisateurs pour travailler avec le système d'information
    3.4.1 Objet du programme
    3.4.2 Conditions d'exécution du programme
    3.4.3 Exécution du programme
    3.4.4 Messages opérateur
    3.5 Description des moyens, méthodes de protection des informations lors de l'utilisation d'un système d'information
    Conclusion
    Liste des sources utilisées

    Introduction

    Aujourd'hui, le monde entier communique à l'aide d'ordinateurs. Chaque famille possède des machines de haute technologie, pas une seule entreprise ne travaille sans elles. Seulement tout le monde ne sait pas parler à un ordinateur dans sa langue et lui faire comprendre la langue d'une personne. Être un expert en systèmes informatiques signifie avoir une longueur d'avance. Après tout, rien au monde ne se développe aussi rapidement que la technologie informatique. Pas étonnant qu'ils disent: "L'ordinateur est obsolète dès sa mise en vente".

    Après avoir appris comment les systèmes informatiques sont organisés, vous commencez à comprendre le langage des nombres, à connaître les systèmes de conception assistée par ordinateur, les systèmes à microprocesseur et les équipements périphériques. En d'autres termes, vous commencez à parler le même langage avec l'ordinateur. Lui, en tant qu'ami, enseigne à résoudre des problèmes, à évaluer les risques et à prendre des décisions dans des situations non standard, ce qui est très apprécié des employeurs. Le domaine d'application des connaissances d'un spécialiste des réseaux informatiques est large: des petits salons aux grandes entreprises - partout où il y a des ordinateurs, un administrateur système est requis - un spécialiste des systèmes et complexes informatiques.

    Afin de mieux préparer les spécialistes à cette profession, des compétences pratiques sont nécessaires. A cet effet, des cours pratiques sont dispensés dans les établissements d'enseignement.

    La pratique dans le profil de la spécialité est une forme de formation dans des organisations (entreprises) de différentes formes de propriété et formes organisationnelles et juridiques.

    La pratique dans le profil de la spécialité est réalisée afin d'étudier les principes généraux du fonctionnement des organisations et des institutions de gestion du travail et de régulation des relations sociales et du travail, des services de l'emploi; principes d'organisation du travail des services et divisions traitant de la sélection, du placement et de la comptabilité du personnel, des services du personnel, du travail et des salaires, des services de gestion du personnel; ainsi que l'analyse de la documentation soutenant les activités de ces services. Il vous permet de combiner une formation théorique avec des activités pratiques dans des lieux de travail spécifiques. Les tâches pratiques comprennent :

    • surveillance, diagnostic et récupération des systèmes et complexes informatiques
    • maintenance système des systèmes et complexes informatiques
    • débogage de systèmes et de complexes matériels-logiciels ;
    • installation, configuration et configuration du système d'exploitation, des pilotes, des programmes résidents ;
    • maintenir les bases de données clients ;
    • démontrer les capacités de systèmes techniques complexes ;
    • conseiller sur l'utilisation de systèmes techniques complexes;
    • informer le consommateur sur les conditions d'exploitation des options choisies pour les solutions techniques, les accords de licence.
    • Au cours de la pratique dans le profil de spécialité, il est nécessaire d'effectuer les types de travail suivants:
    • caractéristiques de l'entreprise. Analyse de l'environnement externe et interne de l'organisation ;
    • description du parc technique et logiciel de l'entreprise ;
    • développement de méthodes et de réglementations pour la maintenance préventive des équipements informatiques ;
    • développement d'un système de modernisation du parc technique et logiciel de l'entreprise;
    • élaboration de règles de politique de sécurité de l'information ;
    • concevoir la structure de la base de données de l'organisation ;
    • description générale de la configuration/base de données, interface, formulaires d'entrée et de sortie ;
    • configurer et configurer la base de données, définir les privilèges d'accès aux données ;
    • rédiger des instructions pour l'utilisateur lors de l'utilisation d'un système de gestion de base de données particulier ;
    • développer une présentation des produits de l'organisation.

    Chapitre 1. Analyse de la structure de l'organisation, description du matériel et des logiciels de l'organisation

    1.1. Structure d'organisation

    Princip Company est l'une des plus grandes entreprises de la ville de Smolensk, spécialisée dans la production et la vente d'ordinateurs, la résolution de problèmes d'intégration de réseau, ainsi que dans la fourniture d'équipements de bureau et mobiles, de composants et de consommables.

    Les magasins proposent le plus grand choix de matériel informatique moderne : personnel et ordinateurs portables, moniteurs, équipements de bureau des principaux fabricants mondiaux (Samsung, Acer, Phillips, Toshiba, MSI, Intel, AMD, Asus, Dell, LG, Canon, Epson et bien d'autres).

    Grand choix de consommables (papier, cartouches pour jet d'encre et imprimantes laser, toner, encre, etc.)

    Aujourd'hui, c'est un fournisseur de nombreuses grandes organisations étatiques et commerciales à Smolensk et dans la région de Smolensk.

    Il est également devenu le premier fabricant d'ordinateurs de Smolensk certifié selon GOST et possédant un certificat de qualité international ISO 9001. Cela nous permet d'accélérer et de simplifier le processus d'entretien des équipements de nos clients et d'offrir des ordinateurs de la plus haute qualité aux meilleurs prix.

    C'est la première entreprise de Smolensk à être un Microsoft Gold Certified Partner avec la compétence "Gestion des licences dans les organisations", offrant aux clients des logiciels sous divers programmes de licence, ce qui leur permet de choisir la meilleure option.

    1.2. Description du matériel de l'organisation

    De nos jours, la grande majorité des organisations utilisent des systèmes automatisés et équipement informatique, logiciels et supports de stockage.

    L'établissement dispose de 12 ordinateurs.

    Le matériel informatique du poste de travail comprend :

    • type et fréquence du processeur - Intel Core 2 Duo 2,4 Hz ;
    • la quantité de RAM - 2048 Mo;
    • type et taille de disque dur - WDCWD1600AAJS-61 WAA0 (IDE500GB);
    • type de carte mère - intégrée ;
    • type de carte vidéo - intégrée ;
    • type CD-ROM-DVD-R ;
    • type de carte son - intégrée ;
    • type de carte réseau - ETHERNET (100 Mo/s) ;
    • Type de BIOS - réinscriptible ;
    • type et taille du moniteur - LCD 17''.

    Le logiciel système du poste de travail comprend :

    • SE - Windows XP Professionnel ;
    • fabricant - Microsoft ;
    • profondeur de bits OS-32 ;
    • le système de fichiers utilisé est NTFS ;
    • type d'interface prise en charge - graphique.

    Exigences minimales pour l'architecture de l'ordinateur lors de l'installation de ce système d'exploitation :

    • Processeur Intel 2,4 Hz ou plus rapide ;
    • au moins 64 Mo de RAM (au moins 128 Mo recommandés) ;
    • au moins 1,5 Go espace libre sur le disque dur ;
    • lecteur de CD ou de DVD ;
    • clavier, souris Microsoft.

    L'organisation dispose d'un serveur S5000MB (S5332LNi) comme ordinateur serveur : Core i5-4590 / 8 Go / 2 x 1 To SATA RAID.

    Le matériel informatique du serveur comprend :

    • Processeur Intel
    • Interface disque SATA 6 Gb/s
    • Type de disque dur
    • RAM 8 Go
    • Carte réseau 10/100/1000 Mbps

    L'organisation utilise les périphériques suivants HP LASERJET P2035, HP LASERJET PRO COLOR CP1025, HP LASERJET PRO P1102, HP SCANJET 300, Samsung ML-1210

    1.3. Description du logiciel utilisé dans l'organisation

    Le logiciel est utilisé comme système d'exploitation Microsoft Windows XP Professionnel.

    Logiciel informatique personnel :

    • Microsoft Office 2007
    • KasperskyAnti-Virus
    • 1C : Entreprise (1C : Comptabilité).
    • 1C : COMMERCE ET ENTREPOT 7.7
    • Windows 2000 Server SP4

    Windows XP Professionnel est un système d'exploitation (OS) de la famille Windows NT de Microsoft Corporation. Il est sorti le 25 avril 2005 en tant que version de Windows XP pour la plate-forme informatique personnelle.

    Kaspersky Antivirus (KAV) est un logiciel antivirus développé par Kaspersky Lab. Fournit à l'utilisateur une protection contre les virus, chevaux de Troie, Spyware, rootkits, adwares et menaces inconnues à l'aide d'une protection proactive, qui inclut le composant HIPS (uniquement pour les anciennes versions appelées « Kaspersky la sécurité sur Internet 2009+, où '+' - numéro de série du registre précédent, augmenté annuellement de un en fonction du numéro de l'année suivant l'année de délivrance prochaine version antivirus"). Initialement, au début des années 1990, il s'appelait -V, puis - AntiViral Toolkit Pro.

    1C: Enterprise est un système de programmes permettant d'automatiser divers domaines d'activité économique. Un produit logiciel spécifique inclus dans le système de programme 1C: Enterprise comprend les fonctions et capacités qui répondent à l'objectif de ce produit.

    Tous les composants du système de programme 1C: Enterprise peuvent être divisés en plate-forme technologique et configurations. La plate-forme technologique est un ensemble de divers mécanismes utilisés pour automatiser l'activité économique et est indépendante de la législation et de la méthodologie comptable spécifiques. Les configurations sont en fait des solutions appliquées. Chaque configuration est axée sur l'automatisation d'un certain domaine d'activité économique et, bien sûr, est conforme à la législation en vigueur.

    "1C : Commerce et entrepôt" est conçu pour tenir compte de tout type d'opérations commerciales. Grâce à sa flexibilité et sa personnalisation, le système est capable d'effectuer toutes les fonctions comptables - de la gestion des répertoires et de la saisie des documents primaires à la réception de divers relevés et rapports analytiques.

    "1C : Commerce et entrepôt" automatise le travail à toutes les étapes de l'entreprise et vous permet de :

    • tenir des registres de gestion et financiers séparés
    • tenir des registres pour le compte de plusieurs entités juridiques
    • tenir une comptabilité par lots de l'inventaire avec la possibilité de choisir la méthode d'amortissement du coût (FIFO, LIFO, moyenne)
    • tenir des registres distincts de ses propres biens et des biens destinés à la vente
    • gérer l'achat et la vente de marchandises
    • effectuer un remplissage initial automatique des documents sur la base des données précédemment saisies
    • tenir des registres des règlements mutuels avec les acheteurs et les fournisseurs, détailler les règlements mutuels dans le cadre d'accords individuels
    • générer les documents primaires nécessaires
    • établir des factures, constituer automatiquement un livre de vente et un livre d'achat, tenir des registres quantitatifs dans le cadre des numéros de déclaration en douane
    • effectuer la réservation des produits et le contrôle des paiements
    • tenir un registre des liquidités dans les comptes courants et à la caisse
    • tenir des registres des prêts de produits de base et contrôler leur remboursement
    • tenir des registres des biens transférés à la vente, de leur retour et de leur paiement

    Dans "1C : Commerce et entrepôt", vous pouvez :

    • fixer le nombre de prix requis pour chaque produit type différent, stocker les prix des fournisseurs, contrôler automatiquement et modifier rapidement le niveau de prix
    • travailler avec des documents connexes
    • effectuer le calcul automatique des prix de radiation des marchandises
    • apporter rapidement des modifications grâce au traitement groupé des répertoires et des documents
    • tenir des registres des marchandises dans diverses unités de mesure,
    • et espèces - dans différentes devises
    • recevoir une grande variété de rapports et informations analytiques sur la circulation des marchandises et de l'argent
    • générer automatiquement des écritures comptables pour 1C : Comptabilité.

    "1C : Commerce et Entrepôt" contient les moyens d'assurer la sécurité et la cohérence des informations :

    • la possibilité d'interdire aux utilisateurs de supprimer "directement" des informations
    • mode de suppression de données spécial avec contrôle des références croisées
    • la possibilité d'interdire aux utilisateurs de modifier les données des périodes de rapport précédentes
    • interdisant l'édition de formulaires imprimés de documents
    • « verrouillage » du système par l'utilisateur lors d'un arrêt temporaire de travail.

    Logiciel informatique serveur

    Windows 2000 Server est un système d'exploitation riche en fonctionnalités qui fournit les fonctions d'un serveur de fichiers et d'impression, d'un serveur d'applications, d'un serveur Web et d'un serveur de communication. Nouveau système par rapport au précédent offre une plus grande fiabilité, rapidité et facilité de gestion. Plus important encore, Windows 2000 Server dispose d'un vaste ensemble de services distribués reposant sur Active Directory, un répertoire Internet polyvalent et évolutif entièrement intégré au système. Active Directory facilite grandement l'administration des systèmes et la recherche de ressources sur un réseau d'entreprise.

    De nombreux services Web et Internet inclus avec Windows 2000 Server permettent aux organisations d'utiliser largement les technologies Internet en créant des applications Web sophistiquées et des services de diffusion en continu (audio, vidéo, etc.) en utilisant Windows 2000 Server comme plates-formes pour créer des réseaux intranet.

    Windows 2000 Server est une cible et une plate-forme d'outils prometteuses pour les éditeurs de logiciels indépendants (ISV) et les développeurs d'applications professionnelles personnalisées, car il prend en charge et fait évoluer les services d'applications distribuées les plus avancés tels que DCOM, les serveurs de transactions et la mise en file d'attente des messages. De plus, afin d'augmenter Performances Windows Server 2000 Server est le produit de base de la famille de serveurs Microsoft qui prend en charge le traitement symétrique multiprocesseur (SMP) sur deux processeurs et jusqu'à 4 Go de mémoire.

    1.4. Description des activités du service des technologies de l'information de l'organisation

    Responsabilités de l'administrateur système :

    1. Installe les systèmes d'exploitation et les logiciels nécessaires au fonctionnement des serveurs et des postes de travail.

    2. Effectue la configuration logicielle sur les serveurs et les postes de travail.

    3. Maintient le logiciel des serveurs et des postes de travail en état de fonctionnement.

    4. Enregistre les utilisateurs LAN et serveur de courrier, attribue des identifiants et des mots de passe

    5. Fournit un support technique et logiciel aux utilisateurs, conseille les utilisateurs sur le fonctionnement du réseau local et des programmes, rédige des instructions pour travailler avec le logiciel et les porte à l'attention des utilisateurs.

    6. Définit les droits d'accès et contrôle l'utilisation des ressources du réseau.

    7. Fournit la copie, l'archivage et la sauvegarde des données en temps opportun.

    8. Prend des mesures pour rétablir l'opérabilité du réseau local en cas de panne ou de défaillance des équipements du réseau.

    9. Identifie les erreurs des utilisateurs et des logiciels et prend des mesures pour les corriger.

    10. Surveille le réseau, élabore des propositions pour le développement de l'infrastructure du réseau.

    11. Fournit la sécurité du réseau (protection contre l'accès non autorisé à l'information, la visualisation ou la modification fichiers système et données), la sécurité de l'interfonctionnement.

    12. Effectue la protection antivirus du réseau local, des serveurs et des postes de travail.

    13. Prépare des propositions de mise à niveau et d'achat d'équipements de réseau.

    14. Contrôle l'installation de l'équipement du réseau local par des spécialistes tiers.

    15. Signale à son supérieur immédiat les cas de violation des règles d'utilisation du local réseau informatique et les mesures prises.

    Chapitre 2. Assurer le fonctionnement stable des systèmes et complexes informatiques

    2.1. Une liste d'instructions nécessaires à l'organisation du poste de travail d'un ajusteur en systèmes informatiques ou d'un ajusteur en systèmes matériels et logiciels.

    Ajusteur de matériel et de logiciel - un spécialiste qui gère le fonctionnement d'un ordinateur et configure certains types d'équipements liés à la technologie informatique et aide à l'information. Le domaine d'activité de cette profession est l'installation, la maintenance et la modernisation de matériel informatique, y compris le matériel et les logiciels pour ordinateurs personnels, les serveurs, ainsi que les périphériques, les équipements et le matériel informatique de bureau.

    Moyens de travail (principaux types d'équipements et de technologies utilisés)

    – le matériel et les logiciels des ordinateurs personnels et des serveurs ;

    - équipements périphériques ;

    – équipements multimédias ;

    – ressources d'information des réseaux informatiques locaux et mondiaux.

    Principaux types de travail (activités de travail)

    – maintenance de matériel pour ordinateurs personnels, serveurs, périphériques et équipements, matériel informatique de bureau ;

    – installation et maintenance de logiciels pour ordinateurs personnels, serveurs, périphériques et équipements ;

    - modernisation de matériel pour ordinateurs personnels, serveurs, périphériques et équipements ;

    – modernisation de logiciels pour ordinateurs personnels, serveurs, périphériques et équipements.

    Compétences professionnelles

    – de mettre en service des installations informatiques ;

    - pour diagnostiquer l'état de santé, le dépannage et les pannes du matériel informatique ;

    - remplacer les consommables utilisés dans les équipements informatiques et bureautiques ;

    – installer des systèmes d'exploitation sur des ordinateurs personnels et des serveurs, ainsi que configurer l'interface utilisateur ;

    – pour administrer les systèmes d'exploitation des ordinateurs personnels et des serveurs ;

    - installer et configurer le fonctionnement des périphériques et des équipements ;

    – installer et configurer des logiciels d'application pour ordinateurs personnels et serveurs ;

    - diagnostiquer l'état de santé, dépanner et planter le système d'exploitation et les logiciels d'application ;

    – optimiser la configuration des équipements informatiques en fonction des exigences et des tâches résolues par l'utilisateur ;

    - supprimer et ajouter des composants d'ordinateurs personnels et de serveurs, les remplacer par des composants compatibles ;

    - remplacer, supprimer et ajouter les composants principaux des périphériques, équipements et équipements informatiques de bureau ;

    – mettre à jour et supprimer des versions de systèmes d'exploitation d'ordinateurs personnels et de serveurs ;

    – mettre à jour et supprimer des versions de logiciels d'application pour ordinateurs personnels et serveurs ;

    – mettre à jour et supprimer les pilotes de périphériques pour les ordinateurs personnels, les serveurs, les périphériques et les équipements ;

    – mettre à jour le firmware des composants informatiques, serveurs, périphériques et équipements

    2.2. Étudier le système de maintenance préventive des ordinateurs dans l'organisation

    Exigences de sécurité avant de commencer les travaux

    • Enfiler et rentrer soigneusement les vêtements spéciaux (robe de chambre) et les chaussures technologiques (pantoufles) établis conformément aux normes en vigueur, en évitant les pointes pendantes et les contraintes lors des déplacements.
    • Vérifier et vérifier la disponibilité et l'état de fonctionnement de l'outil fixe, des dispositifs garantissant des performances de travail sûres, des équipements de protection individuelle, des équipements d'extinction d'incendie.
    • Vérifiez l'état de l'éclairage général et ordinaire.
    • N'effectuez aucun travail de réparation d'appareils, d'équipements, etc., si cela ne fait pas partie des responsabilités de l'employé.
    • Signaler toutes les lacunes et les dysfonctionnements constatés lors de l'inspection sur le lieu de travail au chef de quart pour qu'il prenne des mesures pour les éliminer complètement.
    • Placez l'outil sur le lieu de travail avec une facilité d'utilisation maximale, en évitant la présence d'éléments inutiles dans la zone de travail.
    • Vérifiez la disponibilité de la trousse de premiers soins.

    Exigences de sécurité pendant le travail

    • Ne travaillez qu'avec des combinaisons et des équipements spéciaux en bon état et soigneusement ajustés. chaussures et utiliser les équipements de protection individuelle requis sur le lieu de travail conformément à la réglementation en vigueur.
    • Lors de l'entretien et de la réparation de machines et d'équipements, l'utilisation d'échelles métalliques est autorisée. Le travail à partir de boîtes et d'autres objets étrangers est interdit.
    • Il est nécessaire d'installer fermement l'escabeau en vérifiant sa stabilité avant de le soulever. Les échelles d'une hauteur de 1,3 m ou plus doivent être munies d'une butée.
    • Surveillez constamment la santé de l'équipement. En quittant la machine ou le manipulateur, ce dernier doit être arrêté et hors tension.
    • Travailler en présence et en bon état de fonctionnement de clôtures, de verrouillages et d'autres dispositifs garantissant la sécurité du travail, avec un éclairage suffisant.
    • Ne touchez pas les mécanismes mobiles et les pièces rotatives des machines, ainsi que les pièces sous tension des équipements.
    • Gardez votre espace de travail rangé et propre.
    • Gardez les objets étrangers et les outils éloignés des mécanismes en mouvement.
    • Lors du démarrage de la machine, assurez-vous personnellement qu'il n'y a pas de travailleurs dans la zone des machines.
    • Tous les travaux de réparation sur les installations électriques, l'inspection de routine, les réparations doivent être effectuées avec les fusibles (tension) retirés. Vérifiez l'absence de tension sur les parties conductrices de courant de l'équipement électrique avec un voltmètre ou un indicateur de tension.
    • Pour se protéger contre les brûlures lors du remplacement des lampes dans l'équipement, le technicien de service doit utiliser des gants en coton, des clés spéciales et des accessoires.
    • Immédiatement après avoir effectué les arrêts nécessaires sur l'équipement de commutation (appareil automatique, interrupteur à couteau, interrupteur) déconnecté lors de la préparation du lieu de travail, des affiches doivent être affichées: "Ne pas allumer - les gens travaillent!", Et déconnecté pour l'admission au travail sur les lignes aériennes et les lignes câblées - affiches : « N'allumez pas - travaillez sur la ligne !
    • Pour le travail, utilisez un outil à main avec des poignées isolantes (pinces, tenailles, pinces coupantes, tournevis), le revêtement diélectrique ne doit pas être endommagé et épouser parfaitement la poignée.
    • L'élimination des dommages et les réparations sur l'équipement doivent être effectuées lorsque la tension est complètement coupée de l'équipement.
    • L'outil électroportatif utilisé (fer à souder, transformateur abaisseur) doit être testé et avoir un numéro d'inventaire, systématiquement et en temps opportun vérifié et réparé.

    Exigences de sécurité dans les situations d'urgence

    • Chaque employé qui découvre des violations des exigences de cette instruction et des règles de protection du travail ou constate un dysfonctionnement de l'équipement qui présente un danger pour les personnes est tenu de le signaler au supérieur immédiat.
    • Dans les cas où un dysfonctionnement de l'équipement présente un danger menaçant pour les personnes ou l'équipement lui-même, l'employé qui l'a découvert est tenu de prendre des mesures pour mettre fin au fonctionnement de l'équipement, puis d'en informer le supérieur immédiat. Le dépannage est effectué dans le respect des exigences de sécurité.
    • Si un accident survient pendant le travail, vous devez immédiatement fournir les premiers soins à la victime, signaler l'incident à votre supérieur immédiat et prendre des mesures pour préserver la situation de l'accident, si cela n'est pas associé à un danger pour la vie et la santé des personnes.
    • Une fois vaincu choc électrique il faut dégager au plus vite la victime de l'action du courant, en cas de travail en hauteur, prendre des mesures pour l'empêcher de tomber. Éteignez l'équipement à l'aide d'interrupteurs, d'un connecteur débrochable, coupez le fil d'alimentation avec un outil à poignées isolées. S'il est impossible d'éteindre l'équipement assez rapidement, d'autres mesures doivent être prises pour libérer la victime de l'action du courant. Pour séparer la victime des pièces ou des fils conducteurs de courant, vous devez utiliser un bâton, une planche ou un autre objet sec qui ne conduit pas l'électricité, tandis que le soignant doit se tenir debout sur un endroit sec et non conducteur ou porter des gants diélectriques.
    • Si un incendie se déclare dans un local technique, vous devez immédiatement commencer à l'éteindre avec les moyens disponibles (extincteurs à dioxyde de carbone, couvertures d'amiante, sable) et appeler les pompiers.

    Exigences de sécurité à la fin des travaux

    • Il est nécessaire de ranger le lieu de travail, les outils et les installations.
    • Aviser le responsable des travaux des dysfonctionnements constatés lors des travaux et des mesures prises pour les éliminer
    • Rangez la combinaison dans un endroit spécialement désigné.

    Étudier le système de maintenance préventive des ordinateurs dans l'organisation

    Types de maintenance technique de SVT

    Le type de maintenance est déterminé par la fréquence et la complexité des opérations technologiques pour maintenir les propriétés opérationnelles du SVT.

    GOST 28470-90 "Système de maintenance et de réparation des moyens techniques de la technologie informatique et informatique" définit les types de maintenance suivants

    • réglementé;
    • périodique;
    • avec contrôle périodique ;
    • avec une surveillance continue.

    L'entretien programmé doit être effectué dans la mesure et en tenant compte du temps de fonctionnement prévu dans la documentation opérationnelle du SVT, quel que soit l'état technique.

    L'entretien périodique doit être effectué aux intervalles et dans la mesure spécifiés dans la documentation opérationnelle du SVT.

    La maintenance avec surveillance périodique doit être effectuée avec la fréquence de surveillance de l'état technique de l'ordinateur et l'ensemble nécessaire d'opérations technologiques, en fonction de l'état technique de l'ordinateur, établi dans la documentation technologique.

    La maintenance avec surveillance continue doit être effectuée conformément à la documentation opérationnelle du SVT ou à la documentation technologique basée sur les résultats d'une surveillance constante de l'état technique du SVT.

    Le contrôle de l'état technique du SVT peut être effectué en mode statique ou dynamique.

    En mode statique, les valeurs de contrôle des tensions et des fréquences d'horloge restent constantes tout au long du cycle de contrôle préventif, et en mode dynamique, leur changement périodique est fourni. Ainsi, du fait de la création de modes de fonctionnement lourds du SVT, il est possible d'identifier des éléments critiques en terme de fiabilité.

    Le contrôle préventif est effectué par le matériel et le logiciel. Le contrôle du matériel est effectué à l'aide d'équipements spéciaux, d'instruments et de supports, ainsi que de systèmes logiciels et matériels.

    Les activités de dépannage pendant le contrôle préventif peuvent être divisées en étapes suivantes :

    • analyse de la nature des défauts selon état actuel SVT ;
    • contrôle des paramètres environnementaux et mesures pour éliminer leurs écarts;
    • localisation de l'erreur et détermination de l'emplacement du dysfonctionnement à l'aide du matériel et du logiciel du SVT et à l'aide d'équipements supplémentaires ;
    • dépannage;
    • reprendre la solution du problème.

    Actuellement, les types de systèmes de maintenance (STO) suivants sont les plus largement utilisés :

    • Maintenance préventive planifiée ;
    • Service selon condition technique;
    • Prestation combinée.

    La maintenance préventive programmée est basée sur le principe du calendrier et met en œuvre une maintenance programmée et périodique. Ces travaux sont effectués afin de maintenir les appareils CVT en bon état, d'identifier les pannes d'équipement, de prévenir les pannes et les défaillances dans le fonctionnement de la CVT.

    La fréquence des entretiens préventifs programmés dépend du type de SVT et des conditions d'exploitation (nombre d'équipes et charge).

    Avantages du système - offre la plus grande disponibilité de SVT.

    Inconvénients du système - nécessite des coûts matériels et physiques importants.

    En général, le système comprend les types de maintenance suivants (maintenance préventive) :

    • examens de contrôle (KO)
    • entretien quotidien (ETO);
    • entretien hebdomadaire;
    • MOT de deux semaines ;
    • maintenance décennale ;
    • entretien mensuel (TO1);
    • entretien de deux mois;
    • semi-annuel ou saisonnier (SRT);
    • maintenance annuelle;

    KO, ETO SVT comprend l'inspection des appareils, l'exécution d'un test rapide de disponibilité (opérabilité des appareils), ainsi que les travaux prévus par la maintenance préventive quotidienne (conformément aux instructions d'utilisation) de tous les appareils externes (nettoyage, lubrification, réglage, etc.).

    Pendant la maintenance de deux semaines, des tests de diagnostic sont exécutés, ainsi que tous les types de maintenance préventive de deux semaines prévus pour les appareils externes.

    Avec une maintenance mensuelle, il prévoit une vérification plus complète du fonctionnement de l'ordinateur à l'aide de l'ensemble du système de tests qui fait partie de son logiciel. Le contrôle est effectué aux valeurs nominales des sources d'alimentation avec un changement de tension préventif de + 5%.

    Le changement de tension préventif vous permet d'identifier les circuits les plus faibles du système. En règle générale, les circuits doivent maintenir leurs performances lorsque la tension change dans les limites spécifiées. Cependant, le vieillissement et d'autres facteurs provoquent des changements progressifs dans les performances des circuits, qui peuvent être détectés lors de régimes prophylactiques.

    Les tests de tension proactifs CVT détectent les défauts prévisibles, réduisant ainsi le nombre de défauts difficiles à localiser qui entraînent des pannes.

    Au cours de la prophylaxie mensuelle, tous travaux nécessaires fournies dans le mode d'emploi des appareils externes.

    Avec un entretien semestriel (annuel) (SRT), le même travail est effectué qu'avec un entretien mensuel. Ainsi que tous les types de travaux de maintenance semestriels (annuels): démontage, nettoyage et lubrification de tous les composants mécaniques des appareils externes avec leur réglage ou remplacement simultané de pièces. De plus, les câbles et les jeux de barres de puissance sont inspectés.

    Une description détaillée de la maintenance préventive est donnée dans les instructions d'utilisation des appareils individuels attachés au SVT par le fabricant.

    Lors d'un maintien en condition technique, les interventions de maintenance ne sont pas planifiées et sont effectuées au besoin en fonction de l'état de l'objet (résultats des tests), ce qui correspond à une maintenance avec surveillance continue ou à une maintenance avec surveillance périodique.

    À l'imprévu maintenance préventive comprennent la maintenance préventive extraordinaire, prescrite principalement après l'élimination des dysfonctionnements graves du SVT. L'étendue des mesures préventives est déterminée par la nature du dysfonctionnement et ses conséquences possibles.

    La conclusion du SVT pour la maintenance préventive non planifiée peut également être effectuée lorsque le nombre de pannes qui se produisent sur une certaine période de temps définie dépasse les valeurs admissibles.

    Le système nécessite la présence et l'utilisation correcte de divers outils de test (logiciels).

    Le système permet de minimiser le coût d'exploitation du WTS, mais la disponibilité du WTS pour l'utilisation est inférieure à celle lors de l'utilisation d'une station de service préventive planifiée.

    Avec un système de maintenance combiné, des "maintenances juniors" sont réalisées selon les besoins, comme pour la maintenance en condition, en fonction du temps et des conditions de fonctionnement d'un type particulier d'équipement informatique ou des résultats de ses tests. La mise en place de "maintenances seniors" et de réparations est prévue.

    L'organisation rationnelle de la station-service devrait prévoir l'accumulation de matériel statique basé sur les résultats de l'exploitation du SVT afin de résumer, d'analyser et d'élaborer des recommandations pour améliorer la structure du service, augmenter l'efficacité de l'utilisation du SVT et réduire les coûts d'exploitation.

    La liste des moyens matériels et techniques nécessaires à l'organisation et à la réalisation des travaux de maintenance du SVT

    La qualité de fonctionnement du SVT dépend de la fourniture de pièces de rechange, d'appareils divers consommables, fournissant des appareils de contrôle et de mesure, des outils, etc. Il est également d'une grande importance de créer les conditions nécessaires au fonctionnement normal des installations informatiques (conditions de température et d'humidité, conditions d'alimentation électrique, etc.) et pour le personnel de service (conditions climatiques , niveau de bruit , éclairage, etc.).

    Le fonctionnement de la CVT doit être soigneusement planifié. La planification doit couvrir l'ensemble des questions liées à la manière d'élaborer programme général le travail du CVT, la répartition du temps informatique, etc., et à l'ensemble du travail du personnel de maintenance.

    L'organisation rationnelle de l'exploitation devrait prévoir l'accumulation de matériel statique basé sur les résultats de l'exploitation du SVT afin de résumer, d'analyser et d'élaborer des recommandations pour améliorer la structure de service, augmenter l'efficacité de l'utilisation du SVT et réduire les coûts d'exploitation. .

    Programmes de diagnostic

    Pour le PC, il existe plusieurs types de programmes de diagnostic (dont certains sont inclus avec l'ordinateur) qui permettent à l'utilisateur d'identifier les causes des problèmes qui surviennent dans l'ordinateur. Les programmes de diagnostic utilisés dans les PC peuvent être divisés en trois niveaux :

    • Programmes de diagnostic du BIOS - POST (Power-OnSelfTest - procédure d'autotest à la mise sous tension). S'exécute à chaque fois que l'ordinateur est allumé.
    • Programmes de diagnostic pour salles d'opération Systèmes Windows sont livrés avec plusieurs programmes de diagnostic pour tester divers composants informatiques.
    • Programmes de diagnostic des entreprises - fabricants d'équipements.
    • Programmes de diagnostic à usage général. Ces programmes, qui fournissent des tests approfondis de tous les ordinateurs compatibles PC, sont produits par de nombreuses entreprises.

    Test automatique à la mise sous tension (POST)

    POST est une séquence de courtes routines stockées dans le BIOS ROM de la carte mère. Ils sont conçus pour vérifier les principaux composants du système immédiatement après sa mise sous tension, ce qui, en fait, est la raison du retard avant le chargement du système d'exploitation.

    Chaque fois que vous allumez votre ordinateur, il vérifie automatiquement ses principaux composants :

    • processeur,
    • puces ROM,
    • éléments auxiliaires de la carte système,
    • RAM et principaux périphériques.

    Ces tests sont rapides et peu approfondis lorsqu'un composant défaillant est trouvé, un avertissement ou un message d'erreur (panne) est émis. Ces défaillances sont parfois appelées erreurs fatales(erreur fatale). La procédure POST propose généralement trois façons d'indiquer un dysfonctionnement :

    • signaux sonores,
    • messages affichés à l'écran
    • codes d'erreur hexadécimaux émis vers le port d'E/S.

    Lorsque le POST détecte un problème, l'ordinateur émet des bips distinctifs qui peuvent aider à identifier l'élément défaillant (ou le groupe d'éléments). Si l'ordinateur fonctionne correctement, vous entendrez un bip court lorsque vous l'allumerez. si un dysfonctionnement est détecté, toute une série de pannes courtes ou longues signaux sonores et parfois une combinaison de ceux-ci. La nature des codes sonores dépend de la version du BIOS et de la société qui l'a développé.

    Dans la plupart des modèles compatibles PC, la procédure POST affiche la progression du test de la RAM de l'ordinateur à l'écran. Si une erreur est détectée lors de la procédure POST, un message correspondant s'affiche, généralement sous la forme d'un code numérique de plusieurs chiffres, par exemple : 1790- Disk 0 Error. À l'aide du manuel d'utilisation et d'entretien, vous pouvez déterminer quel dysfonctionnement correspond à code donné. Codes d'erreur émis par le POST vers les ports d'E/S

    Une caractéristique moins connue de cette procédure est qu'au début de chaque test, le POST envoie des codes de test à une adresse de port d'E/S spéciale, qui ne peut être lue qu'à l'aide d'une carte adaptateur spéciale installée dans le connecteur d'extension. La carte POST est installée dans le connecteur d'extension. Au moment de la procédure POST, son indicateur intégré changera rapidement les nombres hexadécimaux à deux chiffres. Si l'ordinateur arrête le test de manière inattendue ou « se fige », cet indicateur affichera le code du test au cours duquel la panne s'est produite. Cela vous permet de réduire considérablement la recherche d'un élément défectueux. Sur la plupart des ordinateurs, les codes POST vers le port d'E/S 80h

    Programmes de diagnostic du système d'exploitation

    DOS et Windows incluent plusieurs programmes de diagnostic. Qui fournissent des performances de test des composants de SVT. Les programmes de diagnostic modernes ont des shells graphiques et font partie du système d'exploitation. Ces programmes sont, par exemple :

    • utilitaire pour nettoyer le disque des fichiers inutiles ;
    • utilitaire pour vérifier le disque pour les erreurs;
    • utilitaire pour défragmenter les fichiers et l'espace libre ;
    • utilitaire d'archivage de données ;
    • utilitaire de conversion de système de fichiers.

    Tous ces programmes sont également disponibles sous Windows.

    Programmes de diagnostic des équipementiers

    Spécial constructeurs d'équipements programmes spécialisés pour le diagnostic d'un équipement spécifique, d'un fabricant spécifique. Les groupes de programmes suivants peuvent être distingués :

    • Programmes de diagnostic matériel
    • Programmes de diagnostic de périphérique SCSI
    • Programmes de diagnostic de carte réseau

    Programmes de diagnostic à des fins générales et spéciales

    La plupart des programmes de test peuvent être exécutés en mode batch, ce qui vous permet d'exécuter toute une série de tests sans intervention de l'opérateur. Vous pouvez créer un programme de diagnostic automatisé qui est plus efficace si vous devez identifier d'éventuels défauts ou exécuter la même séquence de tests sur plusieurs ordinateurs.

    Ces programmes vérifient tous les types mémoire système: basic (base), étendu (étendu) et additionnel (étendu). L'emplacement du défaut peut souvent être déterminé jusqu'à une seule puce ou module (SIMM ou DIMM)

    Il existe de nombreux programmes de ce type. Ce type Les logiciels peuvent être classés dans les catégories suivantes :

    • programmes d'information;
    • Programmes d'essais ;
    • Programmes universels

    Programmes d'information

    Ils sont utilisés dans des situations où il est nécessaire de trouver une configuration détaillée et de tester autant que possible les performances de l'ordinateur sans démonter unité système ou quand, à première vue, tout fonctionne bien, mais l'utilisateur affirme que son ordinateur est constamment bogué et démarre une fois sur deux. Ou après une réparation, comme le remplacement des condensateurs électrolytiques de la carte mère, un diagnostic approfondi est nécessaire pour s'assurer que l'ordinateur fonctionne correctement. Ils testent un ordinateur ou des composants individuels et fournissent des informations détaillées sur son état, ses fonctionnalités et les éventuels problèmes logiciels et physiques.

    Programmes d'essai

    Ils fonctionnent sur le principe de la charge maximale avec diverses opérations qui imitent le travail d'un utilisateur sur un ordinateur et mesurent performance globale système ou les performances de composants individuels sur la base d'une comparaison avec une base de données déjà existante.

    Programmes universels

    Programmes combinant deux catégories de programmes - informationnel et test. Ils permettent non seulement de tester le PC, mais aussi d'obtenir des informations complètes sur ses composants.

    Il y a pas mal de différentes versions programmes, mais ils sont tous axés uniquement sur la mesure des performances d'un système vidéo.

    Lorsque vous démarrez le programme, dans la fenêtre principale, vous ne verrez que le modèle de la carte vidéo et les caractéristiques du moniteur. Pour plus d'informations, cliquez sur SystemInfo , vous y trouverez - le modèle de processeur, la taille du cache, la version de directX et d'autres informations système. Il est possible de sélectionner tous ou seulement certains tests dans le programme. Presque tous les tests sont exécutés deux fois, avec des détails faibles et élevés, ce qui donne une plus grande précision. Après le test, le programme affiche le résultat sous forme de points qui peuvent être comparés avec un autre ordinateur. L'essentiel est que le test du système vidéo ne soit pas complet sans une charge critique sur d'autres composants informatiques. Et si l'ordinateur testé y a fait face, il est fort probable que les principaux composants soient en ordre.

    Parmi les packages d'utilitaires de service, sans aucun doute, "le premier parmi ses pairs" est NortonUtilities fabriqué par Symantec et est déjà passé à la version 2001.

    L'utilitaire SystemInformation inclus fournit des informations regroupées de manière pratique sur tous les principaux composants de l'ordinateur. Il est possible de détailler des informations sur certaines sections, ainsi que de générer un rapport. De manière assez claire et colorée, avec l'utilisation de graphiques à secteurs, des informations sur l'efficacité et l'utilisation du disque sont encadrées. Vous pouvez tester le processeur en cliquant sur le bouton Benchmark. Le programme donne un graphique de la vitesse approximative de votre système, l'unité de mesure est la performance d'un PC basée sur Processeur Intel 386SX-16MHz.

    Équipement de service

    Pour dépanner et réparer un PC, vous avez besoin d'outils spéciaux qui vous permettent d'identifier les problèmes et de les résoudre simplement et rapidement.

    Ceux-ci inclus:

    • un ensemble d'outils pour le démontage et le montage;
    • des produits chimiques (solution pour essuyer les contacts), un flacon pulvérisateur avec du liquide de refroidissement et une bombe de gaz comprimé (air) pour nettoyer les pièces d'ordinateur ;
    • un ensemble de tampons pour essuyer les contacts ;
    • outils improvisés spécialisés (par exemple, outils nécessaires pour remplacer les microcircuits (puces));
    • équipements de services.

    L'équipement de service est un ensemble d'appareils conçus spécifiquement pour diagnostiquer, tester et réparer le matériel informatique. L'équipement de service comprend les éléments suivants :

    • Connecteurs de test d'instruments de mesure pour tester les ports série et parallèles ;
    • dispositifs de test de mémoire qui vous permettent d'évaluer le fonctionnement des modules SIMM, des puces DIP et d'autres modules de mémoire ;
    • équipement pour tester une alimentation électrique d'ordinateur;
    • dispositifs et programmes de diagnostic pour tester des composants informatiques (systèmes matériels et logiciels).

    Instruments de mesure et prises de test pour tester les ports PC

    Les instruments de mesure suivants sont utilisés pour vérifier et réparer un PC :

    • Multimètre digital;
    • sondes logiques ;
    • générateurs d'impulsions simples pour tester les circuits numériques.

    Les connecteurs de test permettent de tester les logiciels et le matériel des ports d'E/S du PC (parallèles et série).

    L'équipement de test d'alimentation d'ordinateur permet de tester les alimentations de PC et de déterminer leurs principales caractéristiques. C'est un ensemble de charges équivalentes, d'éléments de commutation et d'instruments de mesure.

    2.3. Description de la surveillance, du diagnostic et de la récupération des systèmes et complexes informatiques

    Analyse de l'état et dépannage "SamsungML-1210"

    L'imprimante n'entraîne pas le papier. Le problème vient du rouleau de capture. Vous devez faire une maintenance préventive.

    Description technique "SamsungML-1210"

    Caractéristiques principales:

    • Technologie d'impression - laser (électrographie);
    • Vitesse d'impression - 12 PPM (pages par minute);
    • Mode d'économie de toner jusqu'à 30 % ;
    • Résolution - 600 × 600 ppp ;
    • Puissant processeur 66 MHz ;
    • Répétez l'impression de la dernière feuille en appuyant sur un bouton ;
    • Compatibilité (Linux, Macintosh, Windows).

    Autres caractéristiques:

    • Bac (cassette) - 150 feuilles ;
    • Bac de sortie - 100 feuilles ;
    • Format de papier - Lettre, Légal, Monarch, com 10, C5, DL, A4, A5, B5 ;
    • Interface - USB, IEEE 1284 (parallèle);
    • Processeur - 66 MHz ;
    • Mémoire (Mo) - 8 Mo ;
    • Cycle de travail (pages par mois) - 12000 ;
    • Systèmes d'exploitation pris en charge - Windows 95/98/2000/Me/NT, Linux (Redhat 6.0), Macintosh OS 8.0 et versions ultérieures ;
    • Émulation - GDI intelligent ;
    • Cartouche de toner - Cartouche simple : 2500 pages à 5 % de couverture, 1000 starter.
    • Consommation d'énergie (W):
    • Veille - 5 ;
    • En mode impression - 180 ;
    • Temps de préchauffage (sec.) - 25 ;
    • Sortie de la première page (sec.) - 13 ;
    • Niveau sonore (max., dB) - 47 ;
    • Polices - Polices Windows ;
    • Taille (L × P × H) mm - 329 × 355 × 231;
    • Poids de l'imprimante - 6,2 kg.

    Dépannage et pannes "SamsungML-1210"

    Le capot avant s'ouvre, 2 vis se dévissent.

    Dévisser les 4 vis à l'arrière.

    La paroi arrière, le capot supérieur sont retirés, les guides papier sont retirés et les parois latérales sont retirées.

    Dévissez les 3 vis qui maintiennent le laser. Débrancher 2 connecteurs situés sur les côtés. Le verre est essuyé avec un coton-tige ou un chiffon propre.

    Le rouleau preneur, qui est maintenu par 2 vis autotaraudeuses, est en fait dévissé et nettoyé avec un liquide spécial. En même temps, la plaquette de frein est nettoyée. Il est situé dans la machine sous le rouleau d'entraînement.

    Ensuite, l'imprimante elle-même est nettoyée. Cette opération peut être réalisée avec un aspirateur ou un compresseur.

    Le montage s'effectue dans l'ordre inverse.

    2.4. Identification des lacunes du système pour assurer le fonctionnement stable des systèmes informatiques et des complexes. Suggestions pour améliorer ce système

    L'inconvénient de cette organisation est l'absence de planning de maintenance des PC et équipements périphériques. À cet égard, ce calendrier a été proposé et élaboré.

    Chapitre 3. Description du système d'information utilisé dans l'organisation

    3.1 Analyse du domaine thématique pour le système d'information

    Les étudiants organisés en groupes étudient dans l'une des spécialités. Les enseignants sont impliqués dans le processus d'apprentissage. Processus d'étude réglementé programme d'études, indiquant le nombre d'heures pour chaque discipline et la forme du contrôle (test, examen). Un enseignant peut diriger des cours dans une ou plusieurs disciplines.

    3.2 Analyse/évolution de la structure du système d'information

    Cette figure montre un schéma fonctionnel de l'exécution du programme, ce qui signifie que les informations des répertoires sont prises dans le document.

    Un diagramme de cas d'utilisation (diagramme de cas d'utilisation) en UML est un diagramme qui reflète la relation entre les acteurs et les cas d'utilisation et fait partie intégrante du modèle de cas d'utilisation qui permet de décrire le système à un niveau conceptuel.

    Précédent - la possibilité d'un système simulé (une partie de sa fonctionnalité), grâce à laquelle l'utilisateur peut obtenir un résultat spécifique, mesurable et souhaité. Un cas d'utilisation correspond à un service particulier du système, définit l'une des options pour son utilisation et décrit une manière typique d'interaction de l'utilisateur avec le système. Les cas d'utilisation sont généralement utilisés pour spécifier les exigences externes d'un système. .

    3.3 Description du système/logiciel de gestion de base de données utilisé pour le développement

    Le système logiciel 1C: Enterprise 8 comprend une plate-forme et des solutions d'application développées sur sa base pour automatiser les activités des organisations et des individus. La plate-forme elle-même n'est pas un produit logiciel destiné à être utilisé par les utilisateurs finaux, qui travaillent généralement avec l'une des nombreuses solutions applicatives (configurations) développées sur cette plate-forme. Cette approche vous permet d'automatiser différentes sortes activités à l'aide d'une plate-forme technologique unique.

    3.4. Instructions aux utilisateurs pour travailler avec le système d'information

    3.4.1 Objet du programme

    Le programme permet :

    • sur la base des données saisies vous permet de visualiser les informations qui vous intéressent.
    • procéder à une sélection automatisée des informations nécessaires.
    • générer et imprimer des documents pour les formulaires d'inscription et de déclaration.

    avantages du programme « système d'information de l'entreprise automobile" :

    • commodité et facilité d'utilisation;
    • petite quantité de mémoire occupée sur le disque dur ;
    • service opérationnel.

    But fonctionnel

    • la capacité à gérer de manière indépendante la méthodologie comptable dans le cadre de la mise en place des politiques comptables et de la définition des paramètres comptables ;
    • la structure arbitraire du code de compte permet d'utiliser des codes de comptes longs (sous-comptes) et de maintenir des plans de comptes à plusieurs niveaux avec un niveau d'imbrication important ;
    • la possibilité de travailler avec plusieurs plans comptables vous permet de conserver des enregistrements dans plusieurs systèmes comptables ;
    • contient des mécanismes intégrés pour effectuer une comptabilité quantitative et monétaire ;
    • sur n'importe quel compte, vous pouvez maintenir une comptabilité analytique multidimensionnelle et multiniveau ;
    • l'utilisateur peut créer indépendamment de nouveaux types de sous-conto, ajouter des comptes et des sous-comptes ;
    • les transactions commerciales sont reflétées dans la comptabilité principalement par la saisie de documents de configuration identiques aux documents comptables primaires, il est possible de saisir manuellement des écritures individuelles ;
    • lors de la réflexion des transactions commerciales dans les documents de configuration, vous pouvez indiquer explicitement les comptes comptables et fiscaux ;
    • la méthodologie comptable appliquée assure l'enregistrement simultané de chaque enregistrement d'une transaction commerciale, à la fois dans les comptes comptables et dans les sections nécessaires de la comptabilité analytique, quantitative et monétaire ;

    Objectif opérationnel

    Le programme devrait être géré par des entreprises axées sur l'industrie automobile, à savoir le transport de passagers et de marchandises.

    Les utilisateurs du programme doivent être des employés de l'industrie automobile.

    Composition des fonctions

    Le programme offre la possibilité d'exécuter les fonctions suivantes :

    • fonctions pour créer un nouveau fichier (vide);
    • fonctions d'ouverture (chargement) d'un fichier existant ;
    • comptabilité d'inventaire;
    • contrôle de l'inventaire;
    • comptabilité des opérations commerciales;
    • comptabilité du commerce de commission;
    • comptabilité des contrats d'agence;
    • comptabilisation des opérations avec conteneurs ;
    • comptabilité des transactions bancaires et en espèces;
    • comptabilisation des règlements avec les contreparties ;
    • comptabilisation des immobilisations et des actifs incorporels ;
    • comptabilité de la production principale et auxiliaire;
    • comptabilité des produits semi-finis;
    • comptabilisation des coûts indirects ;
    • Comptabilité TVA;
    • comptabilité de la paie, comptabilité du personnel et personnalisée;
    • comptabilité fiscale;
    • régime fiscal simplifié;
    • la comptabilisation des activités soumises à un impôt unique sur le revenu fictif ;
    • comptabilité des revenus et des dépenses des entrepreneurs individuels - payeurs de l'impôt sur le revenu des particuliers;

    3.4.2 Conditions d'exécution du programme

    Les conditions climatiques d'exploitation dans lesquelles les caractéristiques spécifiées doivent être assurées doivent répondre aux exigences des équipements techniques quant à leurs conditions d'exploitation.

    Composition minimale des moyens techniques

    Le matériel doit inclure un ordinateur personnel (PC) compatible IBM, qui comprend :

    • processeur Pentium-1000 avec une fréquence d'horloge, GHz - 10, pas moins;
    • carte mère avec FSB, GHz - 5, pas moins;
    • Volume de RAM, Go - 2, pas moins ;

    Composition minimale du logiciel

    Le logiciel système utilisé par le programme doit être représenté par une version localisée sous licence du système d'exploitation. Vous pouvez utiliser le package de mise à jour 8.3.5.1284.

    3.4.3 Exécution du programme

    Lancement du programme

    Le programme est lancé en double-cliquant avec le bouton gauche de la souris sur le raccourci du programme "1C: Enterprise 8.3", puis vous devez sélectionner la configuration "WIS Base" et cliquer sur l'élément "Configurateur". La fenêtre de sélection est illustrée à la figure 1.

    Figure 1 - Lancement de l'infobase

    Après avoir lancé le module de programme dans le système "1C: Enterprise 8.3", la "Fenêtre de travail du système 1C: Enterprise 8.3" apparaîtra à l'écran, elle affiche un menu et une barre d'outils en fonction de l'utilisateur sélectionné, cela ressemble à ceci : la fenêtre de travail du système est représentée sur la figure 2 .

    Figure 2 - Apparence menus de configuration

    Fonctionnement des menus

    Ce menu peut être divisé en :

    • menu "Fichier" ;
    • menu "Modifier" ;
    • menu "Configuration" ;
    • menu "Débogage" ;
    • menu "Gestion",
    • menu "Service",
    • menu "Fenêtres",
    • Menu d'aide

    Vous pouvez choisir les actions de base pour l'édition et la configuration d'un document, de la création et de l'enregistrement d'un nouveau document à la définition des droits d'accès à l'infobase. Vous pouvez également personnaliser l'interface pour un utilisateur spécifique, utiliser l'aide offerte par le programme pour faciliter le travail.

    Le menu principal est le menu "Configuration", car la structure de l'infobase y est créée. Chaque objet de configuration possède un ensemble unique de propriétés. Cet ensemble est décrit au niveau du système et ne peut pas être modifié lors de la configuration de la tâche. L'ensemble des propriétés d'un objet de configuration est principalement déterminé par son objectif dans le système 1C:Enterprise.

    La propriété principale de tout objet de configuration est le nom - le nom court de l'objet de configuration. Lorsqu'un nouvel objet de configuration est créé, un nom conditionnel lui est automatiquement attribué, composé d'un mot déterminé par le type d'objet et d'un numéro. Ce nom peut être modifié lors de la modification des propriétés de l'objet de configuration, tandis que le système conserve une trace de l'unicité des noms. Le nom de l'objet de configuration ne peut pas être vide et ne peut pas dépasser 255 caractères.

    Certaines propriétés de l'ensemble des propriétés inhérentes à l'objet de configuration sont disponibles pour modification et peuvent être modifiées d'une manière ou d'une autre lors de la configuration du système. La nature des changements et leurs limites sont également fixées au niveau du système. Un spécialiste qui configure le système peut obtenir le comportement requis de l'objet pendant le fonctionnement du système en modifiant délibérément les propriétés de l'objet de configuration.

    3.4.4 Messages opérateur

    Comme le programme n'est pas une console (avec une interface ligne de commande), et avec une interface utilisateur graphique, classique des messages texte pas attendu. Les messages d'erreur sont affichés sous forme de fenêtres sur le bureau. Montré dans la figure 3.

    3.5 Description des moyens, méthodes de protection des informations lors de l'utilisation d'un système d'information

    1C:Enterprise prend en charge la possibilité de charger/télécharger une infobase dans un fichier. Ce mécanisme est principalement destiné à obtenir une image de l'infobase, quel que soit le mode de stockage des données. Par exemple, le chargement/déchargement d'une infobase dans un fichier peut être utilisé pour convertir la version du fichier en une version client-serveur.

    Parfois, ce mode est également utilisé pour créer sauvegarde base d'informations, mais cette variante de son utilisation présente un certain nombre d'inconvénients. Le principal inconvénient de cette méthode de création de sauvegarde est la nécessité d'utiliser le mode mono-utilisateur pour effectuer cette opération. Avec une base d'informations importante, une pause dans le travail des utilisateurs peut être assez importante, ce qui n'est pas toujours acceptable.

    Selon la variante de 1C : Entreprise (fichier ou client-serveur), nous pouvons recommander les méthodes suivantes pour créer une copie de sauvegarde de l'infobase :

    1) Lorsque vous utilisez l'option de fichier 1C:Enterprise 8, vous pouvez organiser le processus de création d'une copie de sauvegarde de l'infobase en copiant simplement le fichier 1CV8.1CD dans un répertoire séparé ou en utilisant un logiciel de sauvegarde et de récupération de données. Il convient de tenir compte du fait que pour garantir l'intégrité et la cohérence des données lors de la création d'une sauvegarde, le travail des utilisateurs avec l'infobase doit être interdit, cependant, le temps nécessaire pour créer une sauvegarde est nettement inférieur à celui lors de l'utilisation du téléchargement l'infobase dans un fichier.

    2) Lors de l'utilisation de la version client-serveur de 1C: Enterprise 8, il devient possible de créer une copie de sauvegarde de l'infobase à l'aide du SGBD. Par exemple, SQL Server permet de sauvegarder les données pendant que la base de données est en mode multi-utilisateur et disponible pour tous les utilisateurs.

    L'utilisation de ces méthodes donne la copie la plus précise de l'état de l'infobase, qui ne peut pas toujours être obtenue lors de l'utilisation du mode de chargement/déchargement de l'infobase. Par exemple, si la base de données est corrompue, certaines informations peuvent ne pas être déchargées lors du déchargement, tandis que la copie conservera toutes les informations, et après restauration, il sera possible de corriger la base de données.

    De plus, le temps passé par l'infobase en mode mono-utilisateur est considérablement réduit dans le cas de la version fichier de 1C: Enterprise 8, et dans le cas de la version client-serveur, le mode mono-utilisateur n'est pas du tout utilisé.

    De plus, le point positif est que lorsque vous utilisez les méthodes ci-dessus, vous pouvez utiliser divers outils logiciels spécialisés pour créer des sauvegardes.

    Conclusion

    Durant le stage à la direction de 230000 Informatique et Ingénierie informatique spécialité 230113 Systèmes informatiques et complexes, les tâches suivantes ont été effectuées :

    Formation et développement des compétences générales et professionnelles dans le domaine de la spécialité choisie;

    Acquisition et formation des compétences, capacités et expérience de travail pratique nécessaires pour résoudre des problèmes professionnels dans les conditions d'une entreprise (organisation) particulière de la ville et de la région;

    • Organisation de l'activité professionnelle indépendante, socialisation dans un type d'activité spécifique.
    • Aussi, à la suite d'une formation pratique dans la direction 230000 Informatique et génie informatique dans la spécialité 230113 Systèmes et complexes informatiques, les tâches suivantes ont été réalisées :
    • Consolidation, approfondissement et expansion des connaissances théoriques, compétences et aptitudes acquises ;
    • Maîtriser les compétences professionnelles, les savoir-faire productifs et les nouvelles méthodes de travail ;
    • Maîtriser les normes du métier dans la sphère motivationnelle : prise de conscience des motivations et des valeurs spirituelles du métier choisi ;
    • Maîtriser les bases du métier dans la sphère opérationnelle : familiarisation et assimilation de la méthodologie de résolution des tâches professionnelles (problèmes) ;
    • L'étude des différents aspects de l'activité professionnelle : social, juridique, psychologique, hygiénique, technique, technologique, économique.

    Grâce à la formation pratique, une expérience a été acquise dans le maintien des postes de travail en état de marche, ainsi que dans l'analyse et la structuration des connaissances sur Système d'Information bifurquer.

    Liste des sources utilisées

    1. Baidakov V., Dranishchev V., Krayushkin A., Kuznetsov I., Lavrov M., Monichev A. 1C: Enterprise 8.0 Description du langage intégré. [Texte] /. En 4 tomes.- M. : Cabinet "1C", 2004. -2575 p.
    2. Belousov P.S., Ostroverkh A.V. Réparation de postes de travail. [Texte] / Guide pratique. - M.: LLC "1C-Publishing", 2008. -286 p.: ill.
    3. Gabets A.P. Résolution des problèmes opérationnels. Matériel méthodologique pour l'auditeur du cours certifié. [Texte] / M.: LLC "1C-Training Center No. 3", 2004. -116s.: Ill.
    4. A.P. Gabets et D.I. Goncharov, Tout sur la conception de PC. [Texte] / M. : 1C-Publishing LLC, 2008. -286 p. : ill.
    5. Gabets A.P., Goncharov D.I., Kozyrev D.V., Kukhlevsky D.S., Radchenko M.G. Développement professionnel dans le système 1C : Enterprise 8. - M. : LLC "1C-Publishing" ; [Texte] / Saint-Pétersbourg : Peter, 2007. - 808 p. : ill.
    6. Smooth A. A. 1C : Entreprise 8.0. - Saint-Pétersbourg : [Texte] / Triton, 2005. - 256 p. : ill.
    7. Mitichkin S.A. Développement dans le système 1C Enterprise 8.0. [Texte] / M.: 1C-Publishing LLC, 2003. - 413p. malade.
    8. Pankratov, F.G. 1C : Entreprise [ Ressource électronique] : manuel / F.G. Pankratov. - M. : Businesssoft, 2005. - 1 électron. opter. disque (CD-ROM).
    9. Radchenko M.G. 1C : Entreprise 8.0. Guide pratique du développeur. Exemples et techniques typiques. [Texte] / M. :, 1C-Publishing LLC, 2004. -656 p. : ill.
    10. Radchenko M.G. Réparation d'ordinateurs et de périphériques. [Texte] / M. :, 1C-Publishing LLC, Saint-Pétersbourg : Peter, 2007. -512 p. : ill.
    11. Bibliothèque d'État de Russie [Ressource électronique] / Centre inform. technologies RSL ; éd. Vlasenko T.V. ; Webmaster Kozlova N.V. - Electron, oui. – M. : Ros. Etat bibliothèque, 1997 . – Mode d'accès : http://www.rsl.ru, gratuit