Инфоурок Другое КонспектыПоурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования"

Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования"

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ Занятие №16 Практика 8.doc

 

Тема: Выбор аппаратного обеспечения и поддерживающей инфраструктуры для эффективного функционирования прикладного программного обеспечения.

Тип занятия: Практическое занятие. Занятие по формированию знаний, умений и навыков.

Группы: КС-311.

Цели: Научиться производить выбор аппаратного обеспечения и поддерживающей инфраструктуры для эффективного функционирования прикладного программного обеспечения организации, производить анализ требований к ЛВС организации.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход занятия

1.          Организационный момент.

2.          Пояснение хода работы.

3.          Распределение студентов по бригадам.

4.          Распределение инструмента и расходных материалов.

5.          Выполнение работы.

6.          Оформление отчета.

7.          Защита практической работы.

8.          Домашнее задание.

Практическое занятие № 8

Тема: Выбор аппаратного обеспечения и поддерживающей инфраструктуры для эффективного функционирования прикладного программного обеспечения.

Цели работы:  Научиться производить выбор аппаратного обеспечения и поддерживающей инфраструктуры для эффективного функционирования прикладного программного обеспечения организации, производить анализ требований к ЛВС организации.

Оборудование: ПК с доступом в сеть Интернет.

Учебные пособия: Назаров С.В. Современные операционные системы [Электронный ресурс] / С.В. Назаров, А.И. Широков. — Электрон. текстовые данные. — М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. — 351 c. — 978-5-9963-0416-5. — Режим доступа: http://www.iprbookshop.ru/52176.html.

Ход работы.

 

1.       Получите у преподавателя следующие данные:

1.1.   Тип организации: __________________________________________________________________.

1.2.   Количество машин в организации: ___________________________________________________.

2.      Расставьте приоритеты по целям использования ЛВС организации (1 – важная, 2 – существенная, 3 нормальная).

 

Обеспечение доступности информации

 

Централизованное хранение информации в базах даны

 

Архивирование и резервное копирование информации

 

Обеспечение информационной безопасности в рамках ЛВС организации

 

Взаимодействие локальной сети организации с глобальной сетью Internet

3. Определите характеристики сети:

Наличие доступа в Internet, скорость доступа

 

Пропускная способность

 

Наличие сервера и его производительность

 

Производительность рабочих станций

 

Отказоустойчивость компонентов сети

 

Возможность расширения

 

4. По вышеуказанным параметрам сделайте предложение по формированию  аппаратного обеспечения и поддерживающей инфраструктуры для эффективного функционирования прикладного программного обеспечения.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

Вывод: ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

МДК.04.01.09.02.02.311.__.08ПР

 

 

 

 

 

Изм.

Лист

№ докум.

Подпись

Дата

Разработал

 

 

 

Выбор аппаратного обеспечения и поддерживающей инфраструктуры для эффективного функционирования прикладного программного обеспечения

Лит.

Лист

Листов

Проверил

Долгих А.В.

 

 

У

1

1

 

 

 

 

Курский ж.д. техникум – филиал ПГУПС

КС-311

Н.контр.

 

 

 

Утв.

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Специалист по учету энергопотребления

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №15 Лекция 8.doc

Тема: Требования к аппаратному обеспечению и поддерживающей инфраструктуре для эффективного функционирования прикладного программного обеспечения.

Тип занятия: Занятие по изучению и первичному усвоению новых знаний.

Группа: КУКС311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход урока.

 

  1. Организационный момент.
  2. Опрос по предыдущей теме (Контрольные вопросы).
  3. Деловая игра.
  4. Объявление результатов. Домашнее задание.

 

Контрольные вопросы.

 

1.      Основные цели сетевой безопасности. Целостность данных. Доступность данных

2.      Технические угрозы.

3.      Человеческий фактор.

4.      Методы защиты.

 

Деловая игра

«Требования к аппаратному обеспечению и поддерживающей инфраструктуре для эффективного функционирования прикладного программного обеспечения.»

 

Цели: научиться формировать требования к аппаратному обеспечению и поддерживающей инфраструктуре для функционирования прикладного программного обеспечения.

Задачи: по набору программных продуктов  и целей работы сети составить требования к аппаратному обеспечению и поддерживающей инфраструктуре

 

Ход игры.

1.      Учебная группа разбивается на бригады. В каждой бригаде назначается бригадир, который определяет функциональные обязанности членов бригады.

2.      Каждой бригаде выдается набору программных продуктов  и цели работы сети.

3.      Бригада выполняет задание. Формирует отчет. О проделанной работе докладывает эксперту.

 

Ожидаемый эффект: студенты приобретают навыки работы в коллективе, брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

Практический эффект: создание эффективных требований.

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №14 Практика 7.doc

 

Тема: Методы организации информационной безопасности в ЛВС организации.

Тип занятия: Практическое занятие. Занятие по формированию знаний, умений и навыков.

Группы: КС-311.

Цели: Научиться применять различные методы защиты ЛВС организации, настраивать современное коммутационной оборудование.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход занятия

1.          Организационный момент.

2.          Пояснение хода работы.

3.          Распределение студентов по бригадам.

4.          Распределение инструмента и расходных материалов.

5.          Выполнение работы.

6.          Оформление отчета.

7.          Защита практической работы.

8.          Домашнее задание.

Практическое занятие № 7

Тема: Методы организации информационной безопасности в ЛВС организации.

Цели работы:  Научиться применять различные методы защиты ЛВС организации, настраивать современное коммутационной оборудование.

Оборудование: коммутатор, консольный кабель, ПК.     

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

 

 

Ход работы.

 

  1.  Получите у преподавателя управляемый коммутатор. Определите его модель и его возможности по организации защиты информации.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1.  Произведите настройку коммутатора.

2.1. Произведите разбивку коммутатора на три виртуальные сети, пропорционально распределите порты коммутатора по VLAN. Опишите последовательность команд.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

2.1. Произведите портов коммутатора от несанкционированного доступа, для каждого VLAN установите свой метод защиты. Опишите последовательность команд.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

МДК.04.01.09.02.02.311.__.07ПР

 

 

 

 

 

Изм.

Лист

№ докум.

Подпись

Дата

Разработал

 

 

 

Методы организации информационной безопасности в ЛВС организации.

 

Лит.

Лист

Листов

Проверил

Долгих А.В.

 

 

У

1

2

 

 

 

 

Курский ж.д. техникум – филиал ПГУПС

КС-311

Н.контр.

 

 

 

Утв.

 

 

 

 

6. Сделайте вывод.

 

 

 

 

 

 

 

Вывод: ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

 

 

Лист

 

 

 

 

 

Изм.

Лист

№ документа

Подп.

Дата

2

 

ПРИЛОЖЕНИЕ А

 

Теоретическая часть

 

 Основные цели сетевой безопасности

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:

·  Целостность данных.

·  Конфиденциальность данных.

·  Доступность данных.

·  Рассмотрим более подробно каждую из них.

Целостность данных

Одна из основных целей сетевой безопасности — гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных

Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные:

·  Личная информация пользователей.

·  Учетные записи (имена и пароли).

·  Данные о кредитных картах.

·  Данные о разработках и различные внутренние документы.

·  Бухгалтерская информация.

Доступность данных

Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть «доступны» в локальной сети:

·  Принтеры.

·  Серверы.

·  Рабочие станции.

·  Данные пользователей.

·  Любые критические данные, необходимые для работы.

·  Рассмотрим угрозы и препятствия, стоящие на пути к безопасности сети. Все их можно разделить на две большие группы: технические угрозы и человеческий фактор.

Технические угрозы:

·  Ошибки в программном обеспечении.

·  Различные DoS- и DDoS-атаки.

·  Компьютерные вирусы, черви, троянские кони.

·  Анализаторы протоколов и прослушивающие программы («снифферы»).

·  Технические средства съема информации.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №13 Лекция 7.doc

Тема: Информационная безопасность при эксплуатации сетевого программного обеспечения.

Тип занятия: Занятие по изучению и первичному усвоению новых знаний.

Группа: КУКС311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход урока.

 

  1. Организационный момент.
  2. Опрос по предыдущей теме (Контрольные вопросы).
  3. Объяснение нового материала.
  4. Объявление результатов. Домашнее задание.

 

Контрольные вопросы.

 

1.      Управляемость сети.

  1. Совместимость в сети.
  2. Инциденты при работе сетевого ПО.
  3. Проблемы при работе сетевого ПО.
  4. Ошибки в работе сетевого ПО.
  5. Управление инцидентами.
  6. Управление ошибками.

 

Крайне важно понять, что безопасность - это не продукт, который можно купить в магазине и быть уверенным в собственной защищенности. "Безопасность" - особая комбинация как технических, так и административных мер. Административные меры также включают в себя не только бумаги, рекомендации, инструкции, но и людей. Невозможно считать свою сеть "безопасной", если вы не доверяете людям, работающим с этой сетью.

Идеальная безопасность - недостижимый миф, который могут реализовать, в лучшем случае, только несколько профессионалов.

Есть один фактор, который невозможно преодолеть на пути к идеальной безопасности - это человек.

ОСНОВНЫЕ ЦЕЛИ СЕТЕВОЙ БЕЗОПАСНОСТИ

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основных целей обычно три:

·              Целостность данных.

·              Конфиденциальность данных.

·              Доступность данных.

Рассмотрим более подробно каждую из них.

 

Целостность данных 
Одна из основных целей сетевой безопасности - гарантированность того, чтобы данные не были изменены, подменены или уничтожены. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных 
Второй главной целью сетевой безопасности является обеспечение конфиденциальности данных. Не все данные можно относить к конфиденциальной информации. Существует достаточно большое количество информации, которая должна быть доступна всем. Но даже в этом случае обеспечение целостности данных, особенно открытых, является основной задачей. К конфиденциальной информации можно отнести следующие данные:

·              Личная информация пользователей.

·              Учетные записи (имена и пароли).

·              Данные о кредитных картах.

·              Данные о разработках и различные внутренние документы.

·              Бухгалтерская информация.

Доступность данных 
Третьей целью безопасности данных является их доступность. Бесполезно говорить о безопасности данных, если пользователь не может работать с ними из-за их недоступности. Вот приблизительный список ресурсов, которые обычно должны быть "доступны" в локальной сети:

·              Принтеры.

·              Серверы.

·              Рабочие станции.

·              Данные пользователей.

·              Любые критические данные, необходимые для работы.

Рассмотрим угрозы и препятствия, стоящие на пути к безопасности сети. Все их можно разделить на две большие группы: технические угрозы и человеческий фактор.

Технические угрозы:

·              Ошибки в программном обеспечении.

·              Различные DoS- и DDoS-атаки.

·              Компьютерные вирусы, черви, троянские кони.

·              Анализаторы протоколов и прослушивающие программы ("снифферы").

·              Технические средства съема информации.

Ошибки в программном обеcпечении 
Самое узкое место любой сети. Программное обеспечение серверов, рабочих станций, маршрутизаторов и т. д. написано людьми, следовательно, оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляет никакой опасности, некоторые же могут привести к трагическим последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (хранение ненужных данных на сервере, использование в качестве плацдарма для атаки и т.п.). Большинство таких уязвимостей устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких обновлений является необходимым условием безопасности сети.

DoS- и DDoS-атаки 
Denial Of Service (отказ в обслуживании) - особый тип атак, направленный на выведение сети или сервера из работоспособного состояния. При DoS-атаках могут использоваться ошибки в программном обеспечении или легитимные операции, но в больших масштабах (например, посылка огромного количества электронной почты). Новый тип атак DDoS (Distributed Denial Of Service) отличается от предыдущего наличием огромного количества компьютеров, расположенных в большой географической зоне. Такие атаки просто перегружают канал трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Особенно актуально это для компаний, занимающихся каким-либо online-бизнесом, например, торговлей через Internet.

Компьютерные вирусы, троянские кони 
Вирусы - старая категория опасностей, которая в последнее время в чистом виде практически не встречается. В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. А часто и то, и другое. Теперь на первое место вместо деструктивных функций вышли функции удаленного управления, похищения информации и использования зараженной системы в качестве плацдарма для дальнейшего распространения. Все чаще зараженная машина становится активным участником DDoS-атак. Методов борьбы достаточно много, одним из них является все та же своевременная установка обновлений.

Анализаторы протоколов и "снифферы" 
В эту группу входят средства перехвата передаваемых по сети данных. Такие средства могут быть как аппаратными, так и программными. Обычно данные передаются по сети в открытом виде, что позволяет злоумышленнику внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POPS, FTP) не используют шифрование паролей, что позволяет злоумышленнику перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям.

Технические средства съема информации 
Сюда можно отнести такие средства, как клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т.д. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим.

Человеческий фактор:

·              Уволенные или недовольные сотрудники.

·              Промышленный шпионаж.

·              Халатность.

·              Низкая квалификация.

Уволенные и недовольные сотрудники 
Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачаcтую недовольные своим материальным положением или несогласные с увольнением, они оставляют "черные ходы" для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д.

Промышленный шпионаж 
Это самая сложная категория. Если ваши данные интересны кому-либо, то этот кто-то найдет способы достать их. Взлом хорошо защищенной сети - не самый простой вариант. Очень может статься, что уборщица "тетя Глаша", моющая под столом и ругающаяся на непонятный ящик с проводами, может оказаться хакером весьма высокого класса.

Халатность 
Самая обширная категория злоупотреблений: начиная с не установленных вовремя обновлений, неизмененных настроек "по умолчанию" и заканчивая несанкционированными модемами для выхода в Internet, - в результате чего злоумышленники получают открытый доступ в хорошо защищенную сеть.

Низкая квалификация 
Часто низкая квалификация не позволяет пользователю понять, с чем он имеет дело; из-за этого даже хорошие программы защиты становятся настоящей морокой системного администратора, и он вынужден надеяться только на защиту периметра. Большинство пользователей не понимают реальной угрозы от запуска исполняемых файлов и скриптов и считают, что исполняемые файлы -только файлы с расширением "ехе". Низкая квалификация не позволяет также определить, какая информация является действительно конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один -обучение пользователей, создание соответствующих документов и повышение квалификации.

ЧАСТЬ 2. МЕТОДЫ ЗАЩИТЫ

Согласно статистике потерь, которые несут организации от различных компьютерных преступлений, львиную долю занимают потери от преступлений, совершаемых собственными нечистоплотными сотрудниками. Однако в последнее время наблюдается явная тенденция к увеличению потерь от внешних злоумышленников. В любом случае необходимо обеспечить защиту как от нелояльного персонала, так и от способных проникнуть в вашу сеть хакеров. Только комплексный подход к защите информации может внушить уверенность в ее безопасности.

Однако в связи с ограниченным объемом данной статьи рассмотрим только основные из технических методов защиты сетей и циркулирующей по ним информации, а именно - криптографические алгоритмы и их применение в данной сфере.

Защита данных от внутренних угроз 
Для защиты циркулирующей в локальной сети информации можно применить следующие криптографические методы:

·              шифрование информации;

·              электронную цифровую подпись (ЭЦП).

Защита от внешних угроз 
Методов защиты от внешних угроз придумано немало - найдено противодействие практически против всех опасностей, перечисленных в первой части данной статьи. Единственная проблема, которой пока не найдено адекватного решения, - DDoS-атаки. Рассмотрим технологию виртуальных частных сетей (VPN - Virtual Private Network), позволяющую с помощью криптографических методов как защитить информацию, передаваемую через Internet, так и пресечь несанкционированный доступ в локальную сеть снаружи.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №12 Практика 6.doc

 

Тема: Мониторинг сети. Работа с анализаторами трафика.

Тип занятия: Практическое занятие. Занятие по формированию знаний, умений и навыков.

Группы: КС-311.

Цели: Научиться производить захват определенного типа трафика средствами сетевого монитора, производить его анализ.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход занятия

1.          Организационный момент.

2.          Пояснение хода работы.

3.          Распределение студентов по бригадам.

4.          Распределение инструмента и расходных материалов.

5.          Выполнение работы.

6.          Оформление отчета.

7.          Защита практической работы.

8.          Домашнее задание.

Практическое занятие № 6

Тема: Мониторинг сети. Работа с анализаторами трафика.

Цели работы:  Научиться производить захват определенного типа трафика средствами сетевого монитора, производить его анализ.

Оборудование: ПК, ЛВС, Microsoft Network Monitor 3.4.

Учебные пособия: Назаров С.В. Современные операционные системы [Электронный ресурс] / С.В. Назаров, А.И. Широков. — Электрон. текстовые данные. — М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. — 351 c. — 978-5-9963-0416-5. — Режим доступа: http://www.iprbookshop.ru/52176.html.

 

 

Ход работы.

 

1.      Запустите Microsoft Network Monitor 3.4.

2.      Создайте новый захват.

3.      Установите фильтр Microsoft Network Monitor 3.4. для отслеживания фреймов FTP.

4.      Запустите FTP – клиент FileZilla.

5.      С помощью http://www.filesearch.ru/  найдите незащищенный FTP – ресурс.

6.      Установите соединение с этим FTP – ресурсом.

7.      Скачайте файл с этого ресурса.

8.      Сохраните данные захвата.

9.      Проанализируйте данные захвата. Опишите, что вы можете рассказать используя сведения данного захвата.

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

10. Сделайте вывод.

 

 

 

 

 

 

Вывод: ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

МДК.04.01.09.02.02.311.__.06ПР

 

 

 

 

 

Изм.

Лист

№ докум.

Подпись

Дата

Разработал

 

 

 

Установка и настройка сетевой операционной системы

Лит.

Лист

Листов

Проверил

Долгих А.В.

 

 

У

1

1

 

 

 

 

Курский ж.д. техникум – филиал ПГУПС

КС-311

Н.контр.

 

 

 

Утв.

 

 

 

 

ПРИЛОЖЕНИЕ А

 

Теоретическая часть

 

Анализ сетевого трафика становится все более важной частью, поскольку стеки сетевых протоколов включаются в маршрутизируемые и передаваемые с помощью NAT протоколы в Интернет. Сетевой монитор (Network Monitor) представляет собой анализатор пакетов и инструмент захвата фреймов, помогающий в определении таких инкапсуляций, и является крайне важным инструментом для любого сетевого администратора и администратора безопасности.

Требования к аппаратному обеспечению: Network Monitor 3.4 требует 1GHz процессор или выше, 1 гигабайт памяти или больше, и 60 МБ места на диске для снимков.

Его можно устанавливать на X86 или 64bit платформы, включая Itainum чипсеты под управлением windows XP и выше.

После загрузки и установки приложения с веб-сайта компании Microsoft, он готов к работе.

Вы выбираете сетевые карты, на которых хотите прослушивать трафик. Желательно использовать инструмент по минимуму, чтобы не перегружать себя информацией обо всем трафике, проходящем через машину. Позже можно изменять этот параметр и добавлять другие интерфейсы, если необходимо.

Одной из лучших функций продукта является возможность отслеживания трафика и его привязки к работающему процессу, в результате чего администратор может быстро определить приложение, которое разговаривает с машиной, а также тип передаваемого трафика, без необходимости перелопачивания больших объемов трафика.

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №11 Лекция 6.doc

Тема: Управляемость сети. Оценка критичности возникновения инцидентов при работе сетевого программного обеспечения.

Тип занятия: Занятие по изучению и первичному усвоению новых знаний.

Группа: КУКС311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход урока.

 

  1. Организационный момент.
  2. Опрос по предыдущей теме (Контрольные вопросы).
  3. Объяснение нового материала.
  4. Объявление результатов. Домашнее задание.

 

Контрольные вопросы.

 

  1. Прозрачность сети.

2.      Понятие программное обеспечение (ПО).

3.      Уровни программного обеспечения.

  1. Классификация служебных программных средств
  2. Классификация прикладного программного обеспечения

 

Управляемость

В идеале средства управления сетями представляют собой систему, осуществляющую наблюдение, контроль и управление каждым элементом сети - от простейших до самых сложных устройств, при этом такая система рассматривает сеть как единое целое, а не как разрозненный набор отдельных устройств. Управляемость сети подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и решать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

Хорошая система управления наблюдает за сетью и, обнаружив проблему, активизирует определенное действие, исправляет ситуацию и уведомляет администратора о том, что произошло и какие шаги предприняты. Одновременно с этим система управления должна накапливать данные, на основании которых можно планировать развитие сети. Наконец, система управления должна быть независимой от производителя и обладать удобным интерфейсом, позволяющим выполнять все действия с одной консоли. Решая тактические задачи, администраторы и технический персонал сталкиваются с ежедневными проблемами обеспечения работоспособности сети. Эти задачи требуют быстрого решения, обслуживающий сеть персонал должен оперативно реагировать на сообщения о неисправностях, поступающих от пользователей или автоматических средств управления сетью. Постепенно становятся заметны общие проблемы производительности, конфигурирования сети, обработки сбоев и безопасности данных, требующие стратегического подхода, то есть планирования сети. Планирование, кроме этого, включает прогноз изменений требований пользователей к сети, вопросы применения новых приложений, новых сетевых технологий и т. п.

Необходимость в системе управления особенно ярко проявляется в больших сетях: корпоративных или глобальных. Без системы управления в таких сетях требуется присутствие квалифицированных специалистов по эксплуатации в каждом здании каждого города, где установлено оборудование сети, что в итоге приводит к необходимости содержания огромного штата обслуживающего персонала. В настоящее время в области систем управления сетями много нерешенных проблем. Явно недостаточно действительно удобных, компактных и многопротокольных средств управления сетью. Большинство существующих средств вовсе не управляют сетью, а всего лишь осуществляют наблюдение за ее работой. Они следят за сетью, но не выполняют активных действий, если с сетью что-то произошло или может произойти. Мало масштабируемых систем, способных обслуживать как сети масштаба отдела, так и сети масштаба предприятия, - очень многие системы управляют только отдельными элементами сети и не анализируют способность сети выполнять качественную передачу данных между конечными пользователями.

Совместимость

Совместимость или интегрируемость означает, что сеть может включать в себя разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, и работать аппаратные средства и приложения от разных производителей. Сеть, состоящая из разнотипных элементов, называется неоднородной или гетерогенной, а если гетерогенная сеть работает без проблем, то она является интегрированной. Основной путь построения интегрированных сетей - использование модулей, выполненных в соответствии с открытыми стандартами и спецификациями.

По мере возрастания роли ИТ в компании растет и потребность в обеспечении хорошего уровня сервиса, обеспечении максимальной доступности ИТ-услуг. Бизнес-пользователь должен иметь возможность получить решение своих проблем, если они возникают, как можно быстрее, и работать в любое время. Реализация процессов управления инцидентами и проблемами нацелена именно на это. В данной статье мы описываем, как может быть устроена работа ИТ-службы в рамках управления инцидентами и проблемами. Это описание основано на предложениях ITIL и опыте наших клиентов.

Инциденты

Инцидент – есть любое событие, которое не является частью стандартных операций сервиса и вызывает, или может вызвать, прерывание обслуживания или снижение качества сервиса. 
Примерами инцидентов являются:

1.                  Пользователь не может получить e-mail;

2.                  Средство мониторинга сети указывает, что канал связи вскоре переполнится;

3.                  Пользователь ощущает замедление работы приложения.

Проблемы

Проблема – есть неизвестная причина одного или более инцидентов. Одна проблема может породить несколько инцидентов.

Ошибки

Известная ошибка – есть инцидент или проблема, для которой выявлена причина и разработано решение по ее обходу или устранению. 
Ошибки могут выявляться в результате анализа жалоб пользователей или анализа систем. Примеры ошибок включают:

1.                  Неправильная сетевая конфигурация компьютера;

2.                  Средство мониторинга неверно определяет статус канала в момент занятости маршрутизатора.

Соотношение понятий управления инцидентами и проблемами показано на рисунке 1. Инциденты, проблемы и известные ошибки связаны в своего рода жизненный цикл: инциденты часто являются индикаторами проблем; выявление причины проблемы определяет ошибку; ошибки затем систематически исправляются.

Управление инцидентами

Управление инцидентами – есть деятельность по восстановлению нормального обслуживания с минимальными задержками и влиянием на бизнес-операции, являющаяся реактивным, сфокусированным на краткосрочную перспективу сервисом восстановления. Она включает в себя:

1.                  Выявление и регистрация инцидентов

2.                  Классификация и начальная поддержка

3.                  Исследование и диагностика

4.                  Решение и восстановление

5.                  Закрытие

6.                  Владение, мониторинг, отслеживание и связь.

Управление проблемами

Управление проблемами – есть деятельность по минимизации воздействия на бизнес проблем, которые вызываются ошибками в ИТ-инфраструктуре, по предотвращению повторения инцидентов, связанных с такими ошибками. Управление проблемами выявляет причины проблем, идентифицирует решения по их обходу или устранению. Управление проблемами включает:

1.                  Контроль проблем

2.                  Контроль ошибок

3.                  Предотвращение проблем

4.                  Анализ основных проблем

Контроль проблем


Цель контроля проблем - найти причину проблемы, выполнив следующие шаги:

1.                  Идентификация и регистрация проблем;

2.                  Классификация проблем и определение приоритетов их решений;

3.                  Исследование и диагностика причин.

Контроль ошибок

Контроль ошибок обеспечивает исправление проблем за счет следующих действий:

1.                  Идентификация и регистрация известных ошибок;

2.                  Оценка способов устранения и расстановка приоритетов;

3.                  Регистрация по временному обходу ошибки в средствах службы поддержки;

4.                  Закрытие известных ошибок путем осуществления исправлений;

5.                  Мониторинг известных ошибок для определения необходимости в изменении приоритетов.

Анализ проблем

Цель анализа проблем состоит в улучшении процессов управления инцидентами и управления проблемами. Что достигается изучением качества результатов деятельности по устранению основных проблем и инцидентов.

Процессы


Можно выделить три основных процесса, связанных с управлением инцидентами и управлением проблемами: процесс управления инцидентами, процесс контроля проблем и процесс контроля ошибок. Эти основные процессы присутствуют практически во всех передовых организациях, хотя могут иметь и другие названия.

Процесс управления инцидентами

 
Процесс контроля проблем


Процесс контроля проблем сфокусирован на расстановке приоритетов, выделении и мониторинге усилий на определении причин проблем, способов их временного или постоянного устранения. Этот процесс может быть уподоблен управлению портфелем проектов, где каждая проблема суть проект, который должен управляться в рамках портфеля таких же проектов

Таблица 2. Параметры процесса управления проблемами

Параметр процесса

Описание

Назначение

Определить причину проблемы и способ временного или постоянного решения

Владелец

Команда поддержки второго уровня

Вход

Инцидент высокого уровня серьезности 
Инциденты, переданные для решения на третий уровень поддержки 
Инциденты, выделенные на совещании

Выход

Документированная причина 
Сообщение о временных решениях на все уровни поддержки

Типичные числовые параметры

Количество проблем, сгруппированных по времени (помесячно/поквартально) 
Количество проблем, где анализ причин отложен 
Количество открытых проблем (причина не выявлена) 
Среднее время, затраченное на рассмотрение проблемы на каждом уровне 
Среднее время для определения причины 
Проблемы по технологиям 
Проблемы по пользовательским группам

Процесс контроля ошибок


Контроль ошибок обеспечивает документирование способов преодоления неисправностей и оповещения о них (способах) персонала поддержки. К нему же относится поддержание связи с другими техническими и разрабатывающими организациями, также способствующее выявлению ошибок. Более того, контроль ошибок влияет на разработчиков с целью реализации исправлений известных ошибок

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №10 Практика 5.doc

 

Тема: Восстановление работоспособности канала связи.

Тип занятия: Практическое занятие. Занятие по формированию знаний, умений и навыков.

Группы: КС-311.

Цели: Научиться тестировать канал связи, определять тип дефекта, устранять повреждение; повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход занятия

1.          Организационный момент.

2.          Пояснение хода работы.

3.          Распределение студентов по бригадам.

4.          Распределение инструмента и расходных материалов.

5.          Выполнение работы.

6.          Оформление отчета.

7.          Защита практической работы.

8.          Домашнее задание.

Практическое занятие № 5

Тема: Установка и настройка сетевой операционной системы.

Цели работы:  Научиться устанавливать сетевую операционную систему, производить установку драйверов для основных устройств, производить настройку сетевого оборудовании и организации общего доступа.

Оборудование: ПК, дистрибутив операционной системы, дистрибутив с набором драйверов для материнской платы.

Учебные пособия: Назаров С.В. Современные операционные системы [Электронный ресурс] / С.В. Назаров, А.И. Широков. — Электрон. текстовые данные. — М.: Интернет-Университет Информационных Технологий (ИНТУИТ), 2016. — 351 c. — 978-5-9963-0416-5. — Режим доступа: http://www.iprbookshop.ru/52176.html.

 

 

 

Ход работы.

 

1.                            Получите у преподавателя ПК для установки операционной системы. Определите  модель материнской платы, процессора, сетевого адаптера.

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

2.                            Получите у преподавателя дистрибутив с операционной соответствующий вышеуказанному оборудованию и дистрибутив с набором драйверов. Укажите тип операционной системы и версию набора драйверов.

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

3.                            Произведите установку операционной системы, опишите этапы установки.

 

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

4.                            Произведите установку драйверов основных устройств ПК. Установите драйвер последней версии для сетевого адаптера.

 

5.                            Произведите настройку сетевого окружения и организации общего доступа. Протестируйте сеть. Опишите этапы.

_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

МДК.04.01.09.02.02.311.__.05ПР

 

 

 

 

 

Изм.

Лист

№ докум.

Подпись

Дата

Разработал

 

 

 

Установка и настройка сетевой операционной системы

Лит.

Лист

Листов

Проверил

Долгих А.В.

 

 

У

1

2

 

 

 

 

Курский ж.д. техникум – филиал ПГУПС

КС-311

Н.контр.

 

 

 

Утв.

 

 

 

 

6. Сделайте вывод.

 

 

 

 

 

 

 

Вывод: ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

 

 

Лист

 

 

 

 

 

Изм.

Лист

№ документа

Подп.

Дата

2

 

ПРИЛОЖЕНИЕ А

 

Теоретическая часть

 

Сетевая операционная система (англ. Network operating system) – это операционная система, которая обеспечивает обработку, хранение и передачу данных в информационной сети.

Главными задачами сетевой ОС являются разделение ресурсов сети (например, дисковые пространства) и администрирование сети. Системный администратор определяет разделяемые ресурсы, задаёт пароли, определяет права доступа для каждого пользователя или группы пользователей. Отсюда сетевые ОС делят на сетевые ОС для серверов и сетевые ОС для пользователей.

Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам - протоколам. Эти протоколы обеспечивают основные функции сети: адресацию объектов, функционирование служб, обеспечение безопасности данных, управление сетью.

В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые, которые чаще называют сетями с выделенными серверами.

Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе функции.

Если выполнение серверных функций является основным назначением компьютера, то такой компьютер называется выделенным сервером. В зависимости от того, какой ресурс сервера является разделяемым, он называется файл-сервером, принт-сервером, сервером приложений и т.д. Выделенный сервер не принято использовать в качестве компьютера для выполнения текущих задач, не связанных с его основным назначением, так как это может уменьшить производительность его работы как сервера.

На выделенных серверах желательно устанавливать ОС, специально оптимизированные для выполнения определенных серверных функций.

В одноранговых сетях все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его использовать. В таких сетях на всех компьютерах устанавливается одна и та же ОС.

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №9 Лекция 5.doc

Тема: Прозрачность сети. Установка и настройка прикладного программного обеспечения.

Тип занятия: Занятие по изучению и первичному усвоению новых знаний.

Группа: КУКС311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход урока.

 

  1. Организационный момент.
  2. Опрос по предыдущей теме (Контрольные вопросы).
  3. Объяснение нового материала.
  4. Объявление результатов. Домашнее задание.

 

Контрольные вопросы.

 

  1. Этапы реализации проекта по ремонту СКС.

2.      Визуальное наблюдение.

3.      Инструментальное обследование кабельных линий СКС.

4.      Монтаж кабельных трасс (лотков, кабель-каналов). Прокладка кабелей и закладных.

  1. Установка розеток. Кроссирование патч-панелей.
  2. Чистовая маркировка розеток и портов. Тестирование портов.

 

Прозрачность

Прозрачность (transparency) сети достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная машина с системой разделения времени. Известный лозунг компании Sun Microsystems "Сеть - это компьютер" - говорит именно о такой прозрачной сети.

Прозрачность может быть достигнута на двух различных уровнях - на уровне пользователя и на уровне программиста. На уровне пользователя прозрачность означает, что для работы с удаленными ресурсами он использует те же команды и привычные процедуры, что и для работы с локальными ресурсами. На программном уровне прозрачность заключается в том, что приложению для доступа к удаленным ресурсам требуются те же вызовы, что и для доступа к локальным ресурсам.

Прозрачности на уровне пользователя достичь проще, так как все особенности процедур, связанные с распределенным характером системы, скрываются от пользователя программистом, который создает приложение.

Прозрачность на уровне приложения требует сокрытия всех деталей распределенности средствами сетевой операционной системы.

Прозрачность - свойство сети скрывать от пользователя детали своего внутреннего устройства, что упрощает работу в сети.

Сеть должна скрывать все особенности операционных систем и различия в типах компьютеров.

Концепция прозрачности применима к различным аспектам сети. Например, прозрачность расположения означает, что от пользователя не требуется знать местонахождение программных и аппаратных ресурсов, таких как процессоры, принтеры, файлы и базы данных.

Аналогично, прозрачность перемещения означает, что ресурсы могут свободно перемещаться из одного компьютера в другой без изменения имен. Еще одним из возможных аспектов прозрачности является прозрачность параллелизма, которая заключается в том, что процесс распараллеливания вычислений происходит автоматически, без участия программиста, при этом система сама распределяет параллельные ветви приложения по процессорам и компьютерам сети. В настоящее время нельзя сказать, что свойство прозрачности в полной мере присуще многим вычислительным сетям, это скорее цель, к которой стремятся разработчики современных сетей.

 

В основу работы компьютеров положен программный принцип управления, состоящий в том, что компьютер выполняет действия по заранее заданной программе. Этот принцип обеспечивает универсальность использования компьютера: в определенный момент времени решается задача соответственно выбранной программе. После ее завершения в память загружается другая программа и т.д.

Программа - это запись алгоритма решения задачи в виде последовательности команд или операторов языком, который понимает компьютер. Конечной целью любой компьютерной программы является управление аппаратными средствами.

Для нормального решения задач на компьютере нужно, чтобы программа была отлажена, не требовала доработок и имела соответствующую документацию. Поэтому, относительно работы на компьютере часто используют термин программное обеспечение (software), под которым понимают совокупность программ, процедур и правил, а также документации, касающихся функционирования системы обработки данных.

Программное и аппаратное обеспечение в компьютере работают в неразрывной связи и взаимодействии. Состав программного обеспечения вычислительной системы называется программной конфигурацией. Между программами существует взаимосвязь, то есть работа множества программ базируется на программах низшего уровня.

Междупрограммный интерфейс - это распределение программного обеспечения на несколько связанных между собою уровней. Уровни программного обеспечения представляют собой пирамиду, где каждый высший уровень базируется на программном обеспечении предшествующих уровней.

Базовый уровень

Базовый уровень является низшим уровнем программного обеспечения. Отвечает за взаимодействие с базовыми аппаратными средствами. Базовое программное обеспечение содержится в составе базового аппаратного обеспечения и сохраняется в специальных микросхемах постоянного запоминающего устройства (ПЗУ), образуя базовую систему ввода-вывода BIOS. Программы и данные записываются в ПЗУ на этапе производства и не могут быть изменены во время эксплуатации.

Системный уровень

Системный уровень - является переходным. Программы этого уровня обеспечивают взаимодействие других программ компьютера с программами базового уровня и непосредственно с аппаратным обеспечением. От программ этого уровня зависят эксплуатационные показатели всей вычислительной системы. При подсоединении к компьютеру нового оборудования, на системном уровне должна быть установлена программа, обеспечивающая для остальных программ взаимосвязь с устройством. Конкретные программы, предназначенные для взаимодействия с конкретными устройствами, называют драйверами.

Другой класс программ системного уровня отвечает за взаимодействие с пользователем. Благодаря ему, можно вводить данные в вычислительную систему, руководить ее работой и получать результат в удобной форме. Это средства обеспечения пользовательского интерфейса, от них зависит удобство и производительность работы с компьютером.

Совокупность программного обеспечения системного уровня образует ядро операционной системы компьютера. Наличие ядра операционной системы - это первое условие для возможности практической работы пользователя с вычислительной системой. Ядро операционной системы выполняет такие функции: управление памятью, процессами ввода-вывода, файловой системой, организация взаимодействия и диспетчеризация процессов, учет использования ресурсов, обработка команд и т.д.

Служебный уровень

Программы этого уровня взаимодействуют как с программами базового уровня, так и с программами системного уровня. Назначение служебных программ (утилит) состоит в автоматизации работ по проверке и настройки компьютерной системы, а также для улучшения функций системных программ. Некоторые служебные программы (программы обслуживания) сразу входят в состав операционной системы, дополняя ее ядро, но большинство являются внешними программами и расширяют функции операционной системы. То есть, в разработке служебных программ отслеживаются два направления: интеграция с операционной системой и автономное функционирование.

Классификация служебных программных средств

1. Диспетчеры файлов (файловые менеджеры). С их помощью выполняется большинство операций по обслуживанию файловой структуры: копирование, перемещение, переименование файлов, создание каталогов (папок), уничтожение объектов, поиск файлов и навигация в файловой структуре. Базовые программные средства содержатся в составе программ системного уровня и устанавливаются вместе с операционной системой

2. Средства сжатия данных (архиваторы). Предназначены для создания архивов. Архивные файлы имеют повышенную плотность записи информации и соответственно, эффективнее используют носители информации.

3. Средства диагностики. Предназначены для автоматизации процессов диагностики программного и аппаратного обеспечения. Их используют для исправления ошибок и для оптимизации работы компьютерной системы.

4. Программы инсталляции (установки). Предназначены для контроля за добавлением в текущую программную конфигурацию нового программного обеспечения. Они следят за состоянием и изменением окружающей программной среды, отслеживают и протоколируют образование новых связей, утерянных во время уничтожения определенных программ. Простые средства управления установлением и уничтожением программ содержатся в составе операционной системы, но могут использоваться и дополнительные служебные программы.

5. Средства коммуникации. Разрешают устанавливать соединение с удаленными компьютерами, передают сообщения электронной почты, пересылают факсимильные сообщения и т.п.

6. Средства просмотра и воспроизведения. Преимущественно, для работы с файлами, их необходимо загрузить в "родную" прикладную программу и внести необходимые исправления. Но, если редактирование не нужно, существуют универсальные средства для просмотра (в случае текста) или воспроизведения (в случае звука или видео) данных.

7. Средства компьютерной безопасности. К ним относятся средства пассивной и активной защиты данных от повреждения, несанкционированного доступа, просмотра и изменения данных. Средства пассивной защиты - это служебные программы, предназначенные для резервного копирования. Средства активной защиты применяют антивирусное программное обеспечение. Для защиты данных от несанкционированного доступа, их просмотра и изменения используют специальные системы, базирующиеся на криптографии.

Прикладной уровень

Программное обеспечение этого уровня представляет собой комплекс прикладных программ, с помощью которых выполняются конкретные задачи (производственных, творческих, развлекательных и учебных). Между прикладным и системным программным обеспечением существует тесная взаимосвязь. Универсальность вычислительной системы, доступность прикладных программ и широта функциональных возможностей компьютера непосредственно зависят от типа имеющейся операционной системы, системных средств, помещенных в ее ядро и взаимодействии комплекса человек-программа-оборудование.

Классификация прикладного программного обеспечения

1. Текстовые редакторы. Основные функции - это ввод и редактирование текстовых данных. Для операций ввода, вывода и хранения данных текстовые редакторы используют системное программное обеспечение. С этого класса прикладных программ начинают знакомство с программным обеспечением и на нем приобретают первые привычки работы с компьютером.

2. Текстовые процессоры. Разрешают форматировать, то есть оформлять текст. Основными средствами текстовых процессоров являются средства обеспечения взаимодействия текста, графики, таблиц и других объектов, составляющих готовый документ, а также средства автоматизации процессов редактирования и форматирования. Современный стиль работы с документами имеет два подхода: работа с бумажными документами и работа с электронными документами. Приемы и методы форматирования таких документов различаются между собой, но текстовые процессоры способны эффективно обрабатывать оба вида документов.

3. Графические редакторы. Широкий класс программ, предназначенных для создания и обработки графических изображений. Различают три категории:

·      растровые редакторы;

·      векторные редакторы;

·      3-D редакторы (трехмерная графика).

В растровых редакторах графический объект представлен в виде комбинации точек (растров), которые имеют свою яркость и цвет. Такой подход эффективный, когда графическое изображение имеет много цветов и информация про цвет элементов намного важнее, чем информация про их форму. Это характерно для фотографических и полиграфических изображений. Применяют для обработки изображений, создания фотоэффектов и художественных композиций.

Векторные редакторы отличаются способом представления данных изображения. Объектом является не точка, а линия. Каждая линия рассматривается, как математическая кривая ІІІ порядка и представлена формулой. Такое представление компактнее, чем растровое, данные занимают меньше места, но построение объекта сопровождается пересчетом параметров кривой в координаты экранного изображения, и соответственно, требует более мощных вычислительных систем. Широко применяются в рекламе, оформлении обложек полиграфических изданий.

Редакторы трехмерной графики используют для создания объемных композиций. Имеют две особенности: разрешают руководить свойствами поверхности в зависимости от свойств освещения, а также разрешают создавать объемную анимацию.

4. Системы управления базами данных (СУБД). Базой данных называют большие массивы данных, организованные в табличные структуры. Основные функции СУБД:

В связи с распространением сетевых технологий, от современных СУБД требуется возможность работы с отдаленными и распределенными ресурсами, которые находятся на серверах Интернета.

5. Электронные таблицы. Предоставляют комплексные средства для хранения разных типов данных и их обработки. Основной акцент смещен на преобразование данных, предоставлен широкий спектр методов для работы с числовыми данными. Основная особенность электронных таблиц состоит в автоматическом изменении содержимого всех ячеек при изменении отношений, заданных математическими или логическими формулами.

Широкое применение находят в бухгалтерском учете, анализе финансовых и торговых рынков, средствах обработки результатов экспериментов, то есть в автоматизации регулярно повторяемых вычислений больших объемов числовых данных.

6. Системы автоматизированного проектирования (CAD-системы). Предназначены для автоматизации проектно-конструкторских работ. Применяются в машиностроении, приборостроении, архитектуре. Кроме графических работ, разрешают проводить простые расчеты и выбор готовых конструктивных элементов из существующей базы данных.

Особенность CAD-систем состоит в автоматическом обеспечении на всех этапах проектирования технических условий, норм и правил. САПР являются необходимым компонентом для гибких производственных систем (ГВС) и автоматизированных систем управления технологическими процессами (АСУ ТП).

7. Настольные издательские системы. Автоматизируют процесс верстки полиграфических изданий. Издательские системы отличаются расширенными средствами управления взаимодействия текста с параметрами страницы и графическими объектами, но имеют более слабые возможности по автоматизации ввода и редактирования текста. Их целесообразно применять к документам, которые предварительно обработаны в текстовых процессорах и графических редакторах.

8. Редакторы HTML (Web-редакторы). Особый класс редакторов, объединяющих в себе возможности текстовых и графических редакторов. Предназначены для создания и редактирования Web-страниц Интернета. Программы этого класса можно использовать при подготовке электронных документов и мультимедийних изданий.

9. Браузеры (средства просмотра Web-документов). Программные средства предназначены для просмотра электронных документов, созданных в формате HTML. Восроизводят, кроме текста и графики, музыку, человеческий язык, радиопередачи, видеоконференции и разрешают работать с электронной почтой.

10. Системы автоматизированного перевода. Различают электронные словари и программы перевода языка.

Электронные словари - это средства для перевода отдельных слов в документе. Используются профессиональными переводчиками, которые самостоятельно переводят текст.

Программы автоматического перевода используют текст на одном языке и выдают текст на другом, то есть автоматизируют перевод. При автоматизированном переводе невозможно получить качественный исходный текст, поскольку все сводится к переводу отдельных лексических единиц. Но, для технического текста, этот барьер снижен.

11. Интегрированные системы делопроизводства. Средства для автоматизации рабочего места руководителя. В частности, это функции создания, редактирования и форматирования документов, централизация функций электронной почты, факсимильной и телефонной связи, диспетчеризация и мониторинг документооборота предприятия, координация работы подразделов, оптимизация административно-хозяйственной деятельности и поставка оперативной и справочной информации.

12. Бухгалтерские системы. Имеют функции текстовых, табличных редакторов и СУБД. Предназначены для автоматизации подготовки начальных бухгалтерских документов предприятия и их учета, регулярных отчетов по итогам производственной, хозяйственной и финансовой деятельности в форме, приемлемой для налоговых органов, внебюджетных фондов и органов статистического учета.

13. Финансовые аналитические системы. Используют в банковских и биржевых структурах. Разрешают контролировать и прогнозировать ситуацию на финансовых, торговых рынках и рынках сырья, выполнять анализ текущих событий, готовить отчеты.

14. Экспертные системы. Предназначены для анализа данных, содержащихся в базах знаний и выдачи результатов, при запросе пользователя. Такие системы используются, когда для принятия решения нужны широкие специальные знания. Используются в медицине, фармакологии, химии, юриспруденции. С использованием экспертных систем связана область науки, которая носит название инженерии знаний.

Инженеры знаний - это специалисты, являющиеся промежуточным звеном между разработчиками экспертных систем (программистами) и ведущими специалистами в конкретных областях науки и техники (экспертами).

15. Геоинформационные системы (ГИС). Предназначены для автоматизации картографических и геодезических работ на основе информации, полученной топографическим или аэрографическими методами.

16. Системы видеомонтажа. Предназначены для цифровой обработки видеоматериалов, монтажа, создания видеоэффектов, исправления дефектов, добавления звука, титров и субтитров. Отдельные категории представляют учебные, справочные и развлекательные системы и программы. Характерной особенностью являются повышенные требования к мультимедийной составляющей.

17. Инструментальные языки и системы программирования. Эти средства служат для разработки новых программ. Компьютер "понимает" и может выполнять программы в машинном коде. Каждая команда при этом имеет вид последовательности нулей и единиц. Писать программы на машинном языке крайне неудобно. Поэтому программы разрабатываются на языке, понятном человеку (инструментальный язык или алгоритмический язык программирования), после чего, специальной программой, которая называется транслятором, текст программы переводится (транслируется) на машинный код.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №8 Практика 4.doc

 

Тема: Восстановление работоспособности канала связи.

Тип занятия: Практическое занятие. Занятие по формированию знаний, умений и навыков.

Группы: КС-311.

Цели: Научиться тестировать канал связи, определять тип дефекта, устранять повреждение; повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход занятия

1.          Организационный момент.

2.          Пояснение хода работы.

3.          Распределение студентов по бригадам.

4.          Распределение инструмента и расходных материалов.

5.          Выполнение работы.

6.          Оформление отчета.

7.          Защита практической работы.

8.          Домашнее задание.

Практическое занятие № 4

Тема: Восстановление работоспособности канала связи.

Цели работы:  Научиться тестировать канал связи, определять тип дефекта, устранять повреждение.

Оборудование: кабель UTP-5, информационное розетки, коннекторы 8p8с, универсальное обжимное устройство, ПК, коммутатор, сетевой тестер.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

 

 

Ход работы.

 

  1.  Получите у преподавателя дефектную линию связи. Опишите ее элементы.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1.  Произведите визуальный осмотр составьте прогнозную смету.

Прогнозная смета

 

№ п.п.

Наименование пассивного оборудования

Прогнозируемая цена

Количество

Сумма по позиции

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Итог:

 

 

  1. Произведите инструментальное исследования канала связи. Составьте уточненную смету.

 

Уточненная смета.

 

№ п.п.

Наименование пассивного оборудования

Прогнозируемая цена

Количество

Сумма по позиции

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Итог:

 

 

  1. Произведите замену дефектных элементов.
  2.  Протестируйте восстановленный канал связи. Опишите результаты проверки.

 

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

МДК.04.01.09.02.02.311.__.04ПР

 

 

 

 

 

Изм.

Лист

№ докум.

Подпись

Дата

Разработал

 

 

 

Восстановление работоспособности канала связи

Лит.

Лист

Листов

Проверил

Долгих А.В.

 

 

У

1

2

 

 

 

 

Курский ж.д. техникум – филиал ПГУПС

КС-311

Н.контр.

 

 

 

Утв.

 

 

 

 

6. Сделайте вывод.

 

 

 

 

 

 

 

Вывод: ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

 

 

Лист

 

 

 

 

 

Изм.

Лист

№ документа

Подп.

Дата

2

 

ПРИЛОЖЕНИЕ А

 

Теоретическая часть

 

1.     Визуальное наблюдение.

 

Виды дефектов обнаруживаемые при визуальном наблюдении:

1.     Расщепление кабеля.

2.     Обрыв, надрыв кабеля.

3.     Разрушение коннектора.

4.     Разрушение информационной розетки.

5.     Разрушение патч-панели.

 

Прогнозная смета

 

№ п.п.

Наименование пассивного оборудования

Прогнозируемая цена

Количество

Сумма по позиции

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Итог:

 

 

2.     Инструментальное обследование кабельных линий СКС.

 

Виды дефектов обнаруживаемые при инструментальном обследовании кабельных линий:

 

1.     Скрытый обрыв или надрыв кабеля.

2.     Перебитый кабель.

3.     Короткое замыкание в кабеле.

4.     Плохой контакт (или отсутствие контакта) в месте терминирования.

 

Уточненная смета на ремонт СКС составляется на основ прогнозной сметы путем добавления расходных материалов необходимых для устранения дефектов.

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №7 Практика 3.doc

 

Тема: Создание канала связи. Тестирование канала.

Тип занятия: Практическое занятие. Занятие по формированию знаний, умений и навыков.

Группы: КС-311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход занятия

1.          Организационный момент.

2.          Пояснение хода работы.

3.          Распределение студентов по бригадам.

4.          Распределение инструмента и расходных материалов.

5.          Выполнение работы.

6.          Оформление отчета.

7.          Защита практической работы.

8.          Домашнее задание.

Практическое занятие №3

Тема: Создание канала связи. Тестирование канала.

Цели работы:  Обжим кабеля, настраивать сетевое подключение, тестировать канал связи.

Оборудование: кабель UTP-5, информационное розетки, коннекторы 8p8с, универсальное обжимное устройство, ПК, коммутатор.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

 

 

Ход работы.

 

  1.  Создание коммутационного шнура. Опишите порядок создание, выбранную схему.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1.  Монтаж сетевой розетки.

2.1. Снимите крышку розетки, либо надавив на нее сбоку, либо поддев края крышки отверткой (в зависимости от устройства замка крышки).

2.2. Закрепите розетку на стене вблизи рабочего места либо на фиксирующих винтах, либо на клею.

2.3. Освободите от наружной изоляции оконечность идущего от розетки к концентратору кабеля витая пара на требуемую глубину и аккуратно расплетите проводники

2.4. Присоедините проводники к контактам розетки согласно выбранной вами схеме заделки кабеля.

2.5. Закройте крышку розетки.

2.6. На противоположном от розетки конце кабеля витая пара смонтируйте разъем RJ-45, соблюдая выбранную вами схему заделки.

2.7. Проложите кабель до коммутатора.

2.8. Подключите разъем RJ-45 в соответствующий порт коммутатора.

  1. Тестирование.

3.1. Проверка настройки сетевого адаптера:

___________________________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

3.2. Настройка параметров сетевого подключения и установка рабочей группы:

____________________________________________________________________________________ __________________________________________________________________________________________.

3.3. Проверка правильности принятия системой сетевых параметров:

____________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

 

 

 

 

 

 

Изм.

Лист

№ докум.

Подпись

Дата

Разработал

 

 

 

Создание канала связи. Тестирование канала.

 

Лит.

Лист

Листов

Проверил

Долгих А.В.

 

 

У

1

2

 

 

 

 

Курский ж.д. техникум – филиал ПГУПС

КС-311

Н.контр.

 

 

 

Утв.

 

 

 

 

3.4. Проверка качества канала связи:

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

3.5. Проверка возможностей доступа к ресурсам рабочих станций по сети:

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

Контрольные вопросы:

  1. Что такое СКС?
  2. Какие бывают вид СКС?
  3. Перечислите пассивное сетевое оборудование?
  4. Что такое информационная розетка?
  5. Что такое коммутационный шнур?

 

 

 

 

 

 

 

 

Вывод: ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

 

 

Лист

 

 

 

 

 

Изм.

Лист

№ документа

Подп.

Дата

2

 

ПРИЛОЖЕНИЕ А

 

Теоретическая часть

 

Категории информационных розеток

От того, к какой категории принадлежит компьютерная розетка, зависит дистанция, на которую будет передаваться сигнал при минимальных искажениях, а также сама скорость передачи данных. При оснащении офисных и бытовых сетей чаще используют такие виды розеток: RJ-45 Cat.5 – предназначены для организации сетей 100BASE-TX с полосой частот 125 МГц при скорости передачи данных в пределах 100 Мбит/с. RJ-45 Cat.5е – более «продвинутый» вариант, позволяющий передавать данные для двух пар в пределах 100 Мбит/с., для четырех пар – 1000 Мбит/с. RJ-45 Cat.6 – предназначены для обустройства сетей «Gigabit Ethernet» и «Fast Ethernet». Пропускная способность устройства до 1000Мбит/секунду.

Выделяют несколько основных параметров, по которым разделяются компьютерные розетки. Один из них – способ монтажа.

Наружные и внутренние точки подключения В зависимости от способа монтажа приборы делятся на два типа:

Внешние – применяют, когда устройство необходимо разместить на поверхности стены. На тыльной стороне устройства для наружного монтажа есть коннектор, оснащенный ножевыми контактами. Если в них вдавить провод, изоляция пробивается то жилы, благодаря чему существенно облегчается монтаж.

Внутренние – предполагают установку внутри монтажной коробки с заглублением устройства в полость бетонной, кирпичной или гипсокартонной стены. Коннектор таких устройств обычно съемный. Его снимают, а после установки в углубленный в стену подрозетник зажимают пластиковым винтом.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Экскурсовод (гид)

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №6 Лекция 4.doc

Тема: Восстановление работы инфраструктуры СКС и ее составляющих.

Тип занятия: Занятие по изучению и первичному усвоению новых знаний.

Группа: КУКС311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход урока.

 

  1. Организационный момент.
  2. Опрос по предыдущей теме (Контрольные вопросы).
  3. Объяснение нового материала.
  4. Объявление результатов. Домашнее задание.

 

Контрольные вопросы.

 

1.      Подготовка и монтаж кабельных трасс.

2.      Монтаж кабеля:

3.      Монтаж кроссового оборудования:

4.      Установка и настройка активного оборудования

5.      Тестирование и сертификация

6.      Виды работ при монтаже СКС:

 

 

В стандартных случаях обычно рекомендуется следующая этапность реализации проекта по ремонту СКС:

  1. Первичное визуальное обследование объекта. На этом этапе специалист оценивает масштабы видимых повреждений СКС (сломанные розетки, обрезанные кабели и т.п.), а также на основе осмотра примененного в СКС кабеля, информационных розеток и патч-панелей делает заключение о целесообразности проведения её ремонта. После выполнения этапа составляется прогнозная смета на восстановление СКС.
  2. Инструментальное обследование кабельных линий СКС. Этот этап позволяет выявить и локализовать скрытые дефекты в кабельной системе - перебитый кабель, загнутые или отломившиеся контакты в патч-панелях и розеточных модулях. По результатам выполнения этапа составляется уточненная смета на ремонт СКС.
  3. Ремонтно-восстановительные работы на СКС. На данном этапе прокладываются дополнительные кабельные линии, устанавливаются или переносятся кабельные каналы и розетки, производится монтаж и расключение промежуточных кроссов, монтаж коммуникационного шкафа, монтаж и расключение патч-панелей.
  4. Приемо-сдаточные испытания всех кабельных линий СКС с их паспортизацией. Для того, чтобы убедиться в работоспособности восстановленной СКС и соответствии всех её сегментов требованиям категорийности, выполняется тестирование кабельных линий кабельным анализатором. На каждую кабельную линию выдается Протокол измерений.
  5. Монтаж и подключение активного сетевого оборудования, офисной АТС, выполнение необходимых коммутаций, установка телефонных аппаратов и ПК.

1.      Визуальное наблюдение.

 

Виды дефектов обнаруживаемые при визуальном наблюдении:

1.      Расщепление кабеля.

2.      Обрыв, надрыв кабеля.

3.      Разрушение коннектора.

4.      Разрушение информационной розетки.

5.      Разрушение патч-панели.

 

Прогнозная смета

 

№ п.п.

Наименование пассивного оборудования

Прогнозируемая цена

Количество

Сумма по позиции

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Итог:

 

 

2.      Инструментальное обследование кабельных линий СКС.

 

Виды дефектов обнаруживаемые при инструментальном обследовании кабельных линий:

 

1.      Скрытый обрыв или надрыв кабеля.

2.      Перебитый кабель.

3.      Короткое замыкание в кабеле.

4.      Плохой контакт (или отсутствие контакта) в месте терминирования.

 

Уточненная смета на ремонт СКС составляется на основ прогнозной сметы путем добавления расходных материалов необходимых для устранения дефектов.

 

Категории информационных розеток

От того, к какой категории принадлежит компьютерная розетка, зависит дистанция, на которую будет передаваться сигнал при минимальных искажениях, а также сама скорость передачи данных. При оснащении офисных и бытовых сетей чаще используют такие виды розеток: RJ-45 Cat.5 – предназначены для организации сетей 100BASE-TX с полосой частот 125 МГц при скорости передачи данных в пределах 100 Мбит/с. RJ-45 Cat.5е – более «продвинутый» вариант, позволяющий передавать данные для двух пар в пределах 100 Мбит/с., для четырех пар – 1000 Мбит/с. RJ-45 Cat.6 – предназначены для обустройства сетей «Gigabit Ethernet» и «Fast Ethernet». Пропускная способность устройства до 1000Мбит/секунду.

Выделяют несколько основных параметров, по которым разделяются компьютерные розетки. Один из них – способ монтажа.

Наружные и внутренние точки подключения В зависимости от способа монтажа приборы делятся на два типа:

Внешние – применяют, когда устройство необходимо разместить на поверхности стены. На тыльной стороне устройства для наружного монтажа есть коннектор, оснащенный ножевыми контактами. Если в них вдавить провод, изоляция пробивается то жилы, благодаря чему существенно облегчается монтаж.

Внутренние – предполагают установку внутри монтажной коробки с заглублением устройства в полость бетонной, кирпичной или гипсокартонной стены. Коннектор таких устройств обычно съемный. Его снимают, а после установки в углубленный в стену подрозетник зажимают пластиковым винтом.

 

 

Первый этап: Монтаж кабельных трасс ( лотков, кабель-каналов )

 

  Мы размечаем места прохождения кабельных трасс. Если необходимо устанавливать лотки - то бригадир согласовывает их параметры - высоту прохождения, количество ярусов - с другими подрядчиками ( в случае, если работы ведутся без проектной документации ). После этого приступают к установке - монтируют лотки, либо устанавливают настенные кабель - каналы.

Второй этап: Прокладка кабелей и закладных

 

 После того, как лотки и короба установлены, начинается следующий этап - мы прокладываем провода. Если монтаж розеток осуществляется сразу в стены ( в гофротрубе и в подрозетниках ), то первый этап чаще всего пропускается. Некоторые виды кабель-каналов защищены специальной пленкой - чтобы их не повредить при монтаже и не испачкать при малярных работах. Кабель разводится по комнатам, подводится к рабочим местам, заводится к шкафам. С каждой стороны оставляется запас кабеля - не менее 2-х метров.

 

    

Третий этап: Установка розеток

 

 Розетки устанавливаются в короб, либо на стену. При установке в короб нужна специальная рамка - суппорт, в которую будут устанавливаться модуль (собственно, сама розетка ). Сверху это закрывается специальной декоративной рамкой. Модуль розетка RJ-45 кроссируется специальным инструментом. Современные модули ( например Legrand Mosaic ) - самообжимные - инструмент не нужен, провода "заделываются" специальным рычажком

   

Четвертый этап: Кроссирование патч-панелей

 

 Другой конец кабеля сводится в кроссовый или серверный шкаф и кроссируется на патч-панели. В бюджетном варианте - обжимается коннекторами RJ-45, которые втыкаются в коммутатор. Если монтаж производится в кроссовый шкаф - провода жгутируются - собираются в пучок, либо несколько групп. Связываются стяжками или специальными хомутами, и красиво прикручиваются в шкаф. При этом, важно сделать запас кабеля до 5-и метров. В качественных патч-панелях кабель кроссируется на них с помощью кабельного организатора. В более дешевых - прикручивается к патч-панели стяжками.

 

  

Пятый этап: Чистовая маркировка розеток и портов

 

 Чтобы системный администратор мог разобраться в том, что там накрутили монтажники - нужно подписать кабели (они подписываются еще на этапе монтажа, порты патч-панели и розетки. Возможны несколько вариантов маркировки. Один из них - По патч-панели. Розетки маркируются "номер_патч-панели--номер порта", например "1-1, 1-2, 1-24" и далее, по порядку.

 

Шестой этап: Тестирование портов

 

 Все порты тестируются кабельным тестером. Исправляются недочеты кроссировки. Результаты о проверке заносятся в кабельный журнал. Так как тестирование показывает только то, что провода кроссированы верно и сигнал по ним проходит - лучше всего провести сертификацию каждого порта. Это стоит 200-400 рублей за порт - но дает 100% уверенности в том, что кабели проложены правильно, нет наводок от силовых сетей и работу монтажников можно точно принять.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №5 Лекция 3.doc

Тема: Монтаж инфраструктуры СКС и ее составляющих.

Тип занятия: Занятие по изучению и первичному усвоению новых знаний.

Группа: КУКС311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход урока.

 

  1. Организационный момент.
  2. Опрос по предыдущей теме (Контрольные вопросы).
  3. Объяснение нового материала.
  4. Объявление результатов. Домашнее задание.

 

Контрольные вопросы.

 

1.      Классификация средств мониторинга и анализа.

2.      Агенты систем управления, встроенные системы диагностики и управления.

3.      Анализаторы протоколов.

4.      Экспертные системы.

5.      Оборудование для диагностики и сертификации кабельных систем.

 

Монтаж СКС  на сегодняшний день эта услуга востребована в любом виде бизнеса. Общие организованные кабельные системы гарантируют передачу сигналов всякой сетевой аппаратуры современного поколения, а именно: компьютеров, телефонов, телевизоров, серверов, камер видеонаблюдения, оборудования видеосвязи, датчиков и т.д. Как раз эти составляющие в эпоху процветающих технологий считаются важными элементами   ИТ  инфраструктуры больших, средних и территориальноразрозненных компаний.

Грамотно выполненный монтаж сетей – уверенная и непрерывная работа любого бизнеса. Ведь компьютерные коммуникации на сегодняшний день являются необходимой составляющей делового мира. От их бесперебойной и чёткой работы зависит эффективное функционирование всей организации, предприятия, и в целом всех отраслей экономики.

 

 

Монтаж СКС подразумевает четкое деление этих работ на несколько этапов.

Подготовка и монтаж кабельных трасс.

 

Организация горизонтальных кабельных трасс:

-        Монтаж подвесных кабельных лотков;

-        Монтаж кабель-каналов (декоративных коробов);

-        Монтаж напольных кабель-каналов и плинтусов(используются для организации кабельной трассы по полу).

 

Организация вертикальных кабельных трасс

-        Подготовка мест прохождения кабелем межэтажных перекрытий.

Данный этап требует качественного подхода и дизайнерской мысли. Так как все вышеперечисленные монтажные приспособления созданы для того, чтобы не только организовать сеть и сделать её более безопасной, но и вписать её в офисный антураж, ведь аккуратное декоративное оформление является обязательной составляющей современного офиса. Наличие передовых материалов, качественное использование технологий позволяет нам с лёгкостью выполнять эту задачу.

 

Монтаж кабеля:

-        Монтаж горизонтальной кабельной разводки (от рабочих мест);

-        Монтаж вертикальной кабельной разводки (между этажей здания);

-        Монтаж магистрального кабеля (между узлами коммутации).

На этом этапе происходит самый большой объём работы, создаётся кабельная основа будущей сети. Очень важно точно рассчитать длину кабеля, необходимо, чтобы его длины свободно хватило для соединения, и в тоже время не было перерасхода кабеля, так как это влечёт за собой излишние материальные затраты. Не менее важно правильно уложить кабели в лотках, спусках и коробах, чтобы не было сплетений, узлов, это позволяет избежать повреждения, и обеспечить максимальную скорость передачи данных по этим проводам. Обязательно оставляется место для дополнительных кабелей, которое потребуется в случае расширения сети.

Монтаж кроссового оборудования:

-         Монтаж коммутационного оборудования;

-         Установка розеток;

-         Коммутация медного кабеля в патчпанели и кроссы;

-         Коммутация волоконнооптического кабеля в оптических полках.

Коммутация кроссового оборудования требует огромного внимания и аккуратности, от качества соединения зависит не только работоспособность сети, но и качество связи. Наши монтажники производят коммутацию таким образом, чтобы потом можно было без проблем расширить или модернизировать кабельную систему. При надобности, будущий администратор сети сможет с лёгкостью разобраться во всех соединениях.

Установка и настройка активного оборудования

-         Установка и настройка офисных АТС;

-         Коммутация сетевого оборудования (маршрутизаторы, коммутаторы, ADSL модемы и т.д.);

-         Установка и настройка серверов.

Современное сетевое оборудование, серверы и телефонные станции требуют специальных зананий для их правильной настройки и качественной работы. Специалисты компании "Квантек  Сетевые технологии" в полной мере обладают необходимыми знаниями и опытом для интеграции такого сложного оборудования, что подтверждается специальными сертификатами от производителей.

Тестирование и сертификация

-         Тестирование на категорию 5е и категорию 6  сетей на основе витой пары;

-         Тестирование волоконнооптических линий;

-         Сертификация структурированных кабельных сетей.

Этап тестирования является неотъемлемым, при создании высококачественных кабельных систем. В ходе тестирования проверяется не только работоспособность всей сети, но и соответствие характеристик этой сети всем международным нормам и стандартам. Для тестирования мы используем самое современное оборудование. В итоге заказчик получает сертификат о соответствии, а так же журнал, в котором графически отражены качественные характеристики сети.

 

Виды работ при монтаже СКС:

1) Монтаж кабеля:

-         укладка кабеля на стяжки;

-         укладка кабеля в короба;

-         укладка жгутированного кабеля над фальшпотолком;

-         укладка кабеля под фальшпол;

-         трассировка кабеля (размотка бобины, маркировка, замеры длины, растяжка, нарезка).

2) Монтаж розеток:

-          подключение розетки;

-          подключение электрической розетки;

-          монтаж розетки в коробку для полых и капитальных стен;

-          монтаж розетки в короб (RJ11, RJ45, BNC);

-          монтаж электрической розетки в короб;

-          монтаж розетки на стену;

-          монтаж оптической розетки в короб;

-          монтаж розеточной коробки в кирпичную стену;

-          монтаж розеточной коробки в полую стену;

-          обжим коннектора RJ45;

-          подключение распаечных коробок (H>2m);

-          подключение выключателя;

-          демонтаж и отключение розетки (RJ45);

-          маркировка розеток и портов.

3) Монтаж кабельных трасс:

-          крепление толстых коробов на бетонные и кирпичные стены;

-          крепление толстых коробов на стену из лёгких материалов;

-          крепление тонких коробов на бетонные и кирпичные стены;

-          крепление тонких коробов на стену из легких материалов;

-          разборка и сборка установленных коробов;

-          установка стяжек на стены из легких материалов;

-          установка стяжек на стены из кирпича или бетона;

-          установка стяжек над фальшпотолком.

4) Строительные работы:

-          разборка и установка фальшпотолков;

-          пробивка бетонных и кирпичных стен с помощью бура;

-          пробивка стен из легких материалов с помощью сверла;

-          пробивка межэтажного канала с помощью бура.

5) Другие работы:

-          разборка и сборка декоративных коробов;

-          тестирование соединений;

-          монтаж сетевого оборудования.

В современных локальных компьютерных сетях используются различные технологии подключения и различное оборудование. Активное развитие сетевых технологий обусловлено, в первую очередь, совершенствованием самих компьютеров. Постоянно увеличивается мощность процессоров современных ПК, соответственно, растет и нагрузка на сеть. Вместе с тем наиболее узкое место в любой распределенной компьютерной системе — это устаревшее оборудование, поскольку максимальная пропускная способность локальной сети равна максимальной пропускной способности ее самого медленного компонента. Из этого можно сделать вывод: эволюция сетевых технологий во многом определяется, вопервых, ростом информационных потоков, вовторых, увеличением производительности компьютеров и, наконец, сбалансированностью сетевой инфраструктуры.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие №4 Практика 2.doc

 

Тема: Нахождение уязвимостей и неисправностей сети с помощью программно-аппаратных средств.

Тип занятия: Практическое занятие. Занятие по формированию знаний, умений и навыков.

Группы: КУКС-311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход занятия

1.          Организационный момент.

2.          Пояснение хода работы.

3.          Распределение студентов по бригадам.

4.          Распределение инструмента и образцов для тестирования.

5.          Выполнение работы.

6.          Оформление отчета.

7.          Защита практической работы.

8.          Домашнее задание.


Практическое занятие №2

Тема: Нахождение уязвимостей и неисправностей сети с помощью программно-аппаратных средств.

Цели работы:  научиться локализовывать и находить неисправности сети, определять тип неисправности, использовать программно аппаратные средства.

Оборудование: сетевые тестеры, ПК, дефектные линии связи.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

 

Ход работы.

  1.  Этап визуального наблюдения.

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

  1. Тестирование канала связи программными средствами.

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1. Тестирование канала связи аппаратными средствами.

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

  1.  Диагностика. Вывод.

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

Вывод: ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

 

 

 

 

 

 

Изм.

Лист

№ докум.

Подпись

Дата

Разработал

 

 

 

Нахождение уязвимостей и неисправностей сети с помощью программно-аппаратных средств.

 

Лит.

Лист

Листов

Проверил

Долгих А.В.

 

 

У

1

1

 

 

 

 

Курский ж.д. техникум – филиал ПГУПС

Н.контр.

 

 

 

Утв.

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие № 3 Лекция 2.doc

Тема: Мониторинг СКС с целью локализации неисправностей

Тип занятия: Занятие по изучению и первичному усвоению новых знаний.

Группы: КУКС-311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход урока.

1.                   Организационный момент.

2.                   Объяснение нового материала.

3.                   Объявление результатов. Домашнее задание.

 

Классификация средств мониторинга и анализа

Постоянный контроль за работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания ее в работоспособном состоянии. Контроль - это необходимый первый этап, который должен выполняться при управлении сетью. Ввиду важности этой функции ее часто отделяют от других функций систем управления и реализуют специальными средствами. Такое разделение функций контроля и собственно управления полезно для небольших и средних сетей, для которых установка интегрированной системы управления экономически нецелесообразна. Использование автономных средств контроля помогает администратору сети выявить проблемные участки и устройства сети, а их отключение или реконфигурацию он может выполнять в этом случае вручную.

Процесс контроля работы сети обычно делят на два этапа - мониторинг и анализ.

На этапе мониторинга выполняется более простая процедура - процедура сбора первичных данных о работе сети: статистики о количестве циркулирующих в сети кадров и пакетов различных протоколов, состоянии портов концентраторов, коммутаторов и маршрутизаторов и т.п.

Далее выполняется этап анализа, под которым понимается более сложный и интеллектуальный процесс осмысления собранной на этапе мониторинга информации, сопоставления ее с данными, полученными ранее, и выработки предположений о возможных причинах замедленной или ненадежной работы сети.

Задачи мониторинга решаются программными и аппаратными измерителями, тестерами, сетевыми анализаторами, встроенными средствами мониторинга коммуникационных устройств, а также агентами систем управления. Задача анализа требует более активного участия человека и использования таких сложных средств, как экспертные системы, аккумулирующие практический опыт многих сетевых специалистов.

Все многообразие средств, применяемых для анализа и диагностики вычислительных сетей, можно разделить на несколько крупных классов.

Агенты систем управления,

поддерживающие функции одной из стандартных MIB и поставляющие информацию по протоколу SNMP или CMIP. Для получения данных от агентов обычно требуется наличие системы управления, собирающей данные от агентов в автоматическом режиме.
 

Встроенные системы диагностики и управления (Embedded systems)

Эти системы выполняются в виде программно-аппаратных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления только одним устройством, и в этом их основное отличие от централизованных систем управления. Примером средств этого класса может служить модуль управления многосегментным повторителем Ethernet, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам повторителя и некоторые другие. Как правило, встроенные модули управления "по совместительству" выполняют роль SNMP-агентов, поставляющих данные о состоянии устройства для систем управления.
 

Анализаторы протоколов (Protocol analyzers)

Представляют собой программные или аппаратно-программные системы, которые ограничиваются в отличие от систем управления лишь функциями мониторинга и анализа трафика в сетях. Хороший анализатор протоколов может захватывать и декодировать пакеты большого количества протоколов, применяемых в сетях, - обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, т.е. показывают в удобной для специалиста форме вложенность пакетов протоколов разных уровней друг в друга с расшифровкой содержания отдельных полей каждого пакета. 
 

Экспертные системы

Этот вид систем аккумулирует знания технических специалистов о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние. Экспертные системы часто реализуются в виде отдельных подсистем различных средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая система помощи. Более сложные экспертные системы представляют собой т.н. базы знаний, обладающие элементами искусственного интеллекта. Примерами таких систем являются экспертные системы, встроенные в систему управления Spectrum компании Cabletron и анализатора протоколов Sniffer компании Network General. Работа экспертных систем состоит в анализе большого числа событий для выдачи пользователю краткого диагноза о причине неисправности сети.
 

Оборудование для диагностики и сертификации кабельных систем

Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры.

·                     Сетевые мониторы (называемые также сетевыми анализаторами) предназначены для тестирования кабелей различных категорий. Сетевые мониторы собирают также данные о статистических показателях трафика - средней интенсивности общего трафика сети, средней интенсивности потока пакетов с определенным типом ошибки и т.п. Эти устройства являются наиболее интеллектуальными устройствами из всех четырех групп устройств данного класса, т.к. работают не только на физическом, но и на канальном, а иногда и на сетевом уровнях.
 

·                     Устройства для сертификации кабельных систем выполняют сертификацию в соответствии с требованиями одного из международных стандартов на кабельные системы.
 

·                     Кабельные сканеры используются для диагностики медных кабельных систем.
 

·                     Тестеры предназначены для проверки кабелей на отсутствие физического разрыва.
 

·                     Многофункциональные портативные устройства анализа и диагностики.

В связи с развитием технологии больших интегральных схем появилась возможность производства портативных приборов, которые совмещали бы функции нескольких устройств: кабельных сканеров, сетевых мониторов и анализаторов протоколов.


Анализаторы протоколов

Анализатор протоколов представляет собой либо специализированное устройство, либо персональный компьютер, обычно переносной, класса Notebook, оснащенный специальной сетевой картой и соответствующим программным обеспечением. Применяемые сетевая карта и программное обеспечение должны соответствовать технологии сети (Ethernet, Token Ring, FDDI, Fast Ethernet). Анализатор подключается к сети точно так же, как и обычный узел. Отличие состоит в том, что анализатор может принимать все пакеты данных, передаваемые по сети, в то время как обычная станция - только адресованные ей. Для этого сетевой адаптер анализатора протоколов переводится в режим "беспорядочного" захвата - promiscuous mode.

Программное обеспечение анализатора состоит из ядра, поддерживающего работу сетевого адаптера и программного обеспечения, декодирующего протокол канального уровня, с которым работает сетевой адаптер, а также наиболее распространенные протоколы верхних уровней, например IP, TCP, ftp, telnet, HTTP, IPX, NCP, NetBEUI, DECnet и т.п. В состав некоторых анализаторов может входить также экспертная система, которая позволяет выдавать пользователю рекомендации о том, какие эксперименты следует проводить в данной ситуации, что могут означать те или иные результаты измерений, как устранить некоторые виды неисправности сети.

Анализаторы протоколов имеют некоторые общие свойства.

·                     Возможность (кроме захвата пакетов) измерения среднестатистических показателей трафика в сегменте локальной сети, в котором установлен сетевой адаптер анализатора. Обычно измеряется коэффициент использования сегмента, матрицы перекрестного трафика узлов, количество хороших и плохих кадров, прошедших через сегмент.
 

·                     Возможность работы с несколькими агентами, поставляющими захваченные пакеты из разных сегментов локальной сети. Эти агенты чаще всего взаимодействуют с анализатором протоколов по собственному протоколу прикладного уровня, отличному от SNMP или CMIP.
 

·                     Наличие развитого графического интерфейса, позволяющего представить результаты декодирования пакетов с разной степенью детализации.
 

·                     Фильтрация захватываемых и отображаемых пакетов. Условия фильтрации задаются в зависимости от значения адресов назначения и источника, типа протокола или значения определенных полей пакета. Пакет либо игнорируется, либо записывается в буфер захвата. Использование фильтров значительно ускоряет и упрощает анализ, т.к. исключает захват или просмотр ненужных в данный момент пакетов.
 

·                     Использование триггеров. Триггеры в данном случае - это задаваемые администратором некоторые условия начала и прекращения процесса захвата данных из сети. Такими условиями могут быть: время суток, продолжительность процесса захвата, появление определенных значений в кадрах данных. Триггеры могут использоваться совместно с фильтрами, позволяя более детально и тонко проводить анализ, а также продуктивнее расходовать ограниченный объем буфера захвата.
 

·                     Многоканальность. Некоторые анализаторы протоколов позволяют проводить одновременную запись пакетов от нескольких сетевых адаптеров, что удобно для сопоставления процессов, происходящих в разных сегментах сети.

Возможности анализа проблем сети на физическом уровне у анализаторов протоколов минимальные, поскольку всю информацию они получают от стандартных сетевых адаптеров. Поэтому они передают и обобщают информацию физического уровня, которую сообщает им сетевой адаптер, а она во многом зависит от типа сетевого адаптера. Некоторые сетевые адаптеры сообщают более детальные данные об ошибках кадров и интенсивности коллизий в сегменте, а некоторые вообще не передают такую информацию верхним уровням протоколов, на которых работает анализатор протоколов.

С распространением серверов Windows NT все более популярным становится анализатор Network Monitor фирмы Microsoft. Он является частью сервера управления системой SMS, а также входит в стандартную поставку Windows NT Server, начиная с вервии 4.0. Network Monitor в версии SMS является многоканальным анализатором протоколов, поскольку может получать данные от нескольких агентов Network Monitor Agent, работающих в среде Windows NT Server, однако в каждый момент времени анализатор может работать только с одним агентом, так что сопоставить данные разных каналов с его помощью не удастся. Network Monitor поддерживает фильтры захвата (достаточно простые) и дисплейные фильтры, отображающие нужные кадры после захвата (более сложные). Экспертной системой Network Monitor не располагает.


Сетевые анализаторы

Сетевые анализаторы представляют собой эталонные измерительные приборы для диагностики и сертификации кабелей и кабельных систем. Они могут с высокой точностью измерить все электрические параметры кабельных систем, а также работают на более высоких уровнях стека протоколов. Сетевые анализаторы генерируют синусоидальные сигналы в широком диапазоне частот, что позволяет измерять на приемной паре амплитудно-частотную характеристику и перекрестные наводки, затухание и суммарное затухание. Сетевой анализатор представляет собой лабораторный прибор больших размеров, достаточно сложный в обращении.

Многие производители дополняют сетевые анализаторы функциями статистического анализа трафика - коэффициента использования сегмента, уровня широковещательного трафика, процента ошибочных кадров, а также функциями анализатора протоколов, которые обеспечивают захват пакетов разных протоколов в соответствии с условиями фильтров и декодирование пакетов.


Кабельные сканеры и тестеры

Основное назначение кабельных сканеров - измерение электрических и механических параметров кабелей: длины кабеля, параметра NEXT, затухания, импеданса, схемы разводки пар проводников, уровня электрических шумов в кабеле. Точность измерений, произведенный этими устройствами, ниже, чем у сетевых анализаторов, но вполне достаточна для оценки соответствия кабеля стандарту.

Для определения местоположения неисправности кабельной системы (обрыва, короткого замыкания, неправильно установленного разъема и т.д.) используется метод "отраженного импульса" (Time Domain Reflectometry, TDR). Суть этого метода состоит в том, что сканер излучает в кабель короткий электрический импульс и измеряет время задержки до прихода отраженного сигнала. По полярности отраженного импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). В правильно установленном и подключенном кабеле отраженный импульс почти отсутствует.

Точность измерения расстояния зависит от того, насколько точно известна скорость распространения электромагнитных волн в кабеле. В различных кабелях она будет разной. Скорость распространения электромагнитных волн в кабеле (Nominal Velocity of Propagation, NVP) обычно задается в процентах от скорости света в вакууме. Современные сканеры содержат в себе электронную таблицу данных о NVP для всех основных типов кабелей, что дает возможность пользователю устанавливать эти параметры самостоятельно после предварительной калибровки.

Кабельные сканеры - это портативные приборы, которые обслуживающий персонал может постоянно носить с собой.

Кабельные тестеры - наиболее простые и дешевые приборы для диагностики кабеля. Они позволяют определить непрерывность кабеля, однако, в отличие от кабельных сканеров, не дают ответа на вопрос о том, в каком месте произошел сбой.

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие № 2 Практика 1.doc

Тема: Описание (документирование) СКС организации. Маркировка сети.

Тип занятия: Практическое занятие. Занятие по формированию знаний, умений и навыков.

Группы: КУКС-311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход занятия

1.          Организационный момент.

2.          Пояснение хода работы.

3.          Пояснение работы с теоретической частью.

4.          Выполнение результатов работы.

5.          Оформление отчета.

6.          Защита практической работы.


Практическое занятие №1

Тема: Описание (документирование) СКС организации. Маркировка сети.

Цели работы:  Обжим кабеля, настраивать сетевое подключение, тестировать канал связи.

Оборудование: кабель UTP-5, информационное розетки, коннекторы 8p8с, универсальное обжимное устройство, ПК, коммутатор.

Учебные пособия: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

 

 

Ход работы.

 

  1. Спецификация активного сетевого оборудования и работ с ценами.

Опишите выданное преподавателем оборудование.

 

№ п.п.

Тип оборудования

Модель

Страна происхождения

Габариты

Краткая характеристика функционала

1.

 

 

 

 

 

Произведите исследование в сети Интернет. Найдите три лучших предложения.

Средняя цена: _______________________________________________________. 

 

2. Спецификация активного сетевого оборудования и работ с ценами.

Опишите выданное преподавателем оборудование.

 

№ п.п.

Тип оборудования

Модель

Страна происхождения

Габариты

Краткая характеристика функционала

1.

 

 

 

 

 

Произведите исследование в сети Интернет. Найдите три лучших предложения.

Средняя цена: _______________________________________________________. 

 

  1. Маркировка сети.

Предложена схема маркировки: abbccdde

a -номер здания-корпуса

bb-номер этажа (если здание до 10 этажей то тоже отбрасываем 1 цифру)

сс - номер кабинета (

dd-номер розетки (1.....99)

е- номер подрозетки (если существует сдвоенная розетка сеть + телефон)

 

 

 

 

 

 

 

 

 

 

 

 

Изм.

Лист

№ докум.

Подпись

Дата

Разработал

 

 

 

Описание (документирование) СКС организации. Маркировка сети.

Лит.

Лист

Листов

Проверил

Долгих А.В.

 

 

У

1

2

 

 

 

 

Курский ж.д. техникум – филиал ПГУПС

КС-311

Н.контр.

 

 

 

Утв.

 

 

 

 

По указанию преподавателя. Промаркировать указанные в здании техникума розетки.

1.       _______________________________________________________________________.

2.       _______________________________________________________________________.

3.       _______________________________________________________________________.

 

 

 

Контрольные вопросы:

 

1.Спецификации оборудования

2.Структурная схема СКС

3.Таблицы соединений и подключений СКС

4.План-схемы расположения оборудования в технических помещениях и оборудования в монтажных шкафах

5.Поэтажные планы помещений

6.Программы и методики испытаний СКС

 

 

 

 

 

 

 

 

Вывод: ___________________________________________________________________________________ ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

 

 

 

 

 

 

 

 

Лист

 

 

 

 

 

Изм.

Лист

№ документа

Подп.

Дата

2

 

ПРИЛОЖЕНИЕ А

Теоретическая часть

 

Маркировка и идентификация СКС

В состав любой СКС входят десятки тысяч разных компонентов. Построение локальных сетей и структурированных систем осложняется огромным количеством отдельных элементов и устройств, на базе которых они создаются. Чтобы управление системой не превратилось в хаос, применяют наглядную и уникальную маркировку отдельных групп компонентов.

Трудно точно подсчитать ущерб компании от простоев во время тестирования и ремонта СКС, когда инженер «вслепую» пытается найти поврежденный кабель. Монтаж СКС и ЛВС может быть ощутимо улучшен с помощью четкой сегментации и разделения всех используемых элементов и частей. 

Для упрощения ориентации в кабельном хозяйстве применяется международная система маркировки отдельных частей кабельной сети, которая является «международным языком», позволяющим быстро ориентироваться в структурированной кабельной сети

Общие требования к маркировке элементов СКС сформулированы в действующем стандарте TIA/EIA-606, где подробно описываются группы компонентов сети, принятых к индексированию: кабели, кроссовое оборудование, шнуры и розетки, неразъемные соединители, лотки, короба и элементы заземления.

Согласно стандарту, маркировочный компонент обязан соответствовать требованиям теста UL969, а именно - на нем должно быть поле для нанесения надписей определенной длины и цвета.  Маркируемые компоненты могут быть различного типа и размера, обладают высокой механической прочностью и устойчивостью к воздействию окружающей среды. Классификация применяемых элементов маркировки кабельной сети достаточно проста. Маркируемые кабели, устанавливаемые на этапе создания СКС, называются технологическими элементами.

Маркеры, применяемые уже в процессе работы кабельной сети, называют финишными. Отсутствие финишной маркировки затрудняет процесс управления сетью, поэтому кабельная система не сдается в эксплуатацию без осуществления процесса маркировки и идентификации. Существуют штатные элементы маркировки, которые входят в комплект поставки многих решений СКС, например, панелей или розеток.

В современных структурированных кабельных сетях широко применяются разнообразные типы дополнительных меток, которые производятся специализированными компаниями. Дополнительные метки отличаются разнообразием расцветок и хорошим качеством исполнения, что позволяет идентифицировать отдельные звенья и функциональные блоки кабельной системы предприятия.

Самым популярным и распространенным на сегодняшний день элементом маркировки являются клеевые этикетки, которые используются в качестве элементов технологической и финишной маркировки. Этикетки применяются для идентификации различных компонентов СКС: кабельного и коммутационного оборудования, коробов, шкафов, пластин заземления.

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Менеджер по туризму

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Выбранный для просмотра документ Занятие № 1 Лекция 1.doc

Тема: Документирование инфраструктуры СКС и ее составляющих.

Тип занятия: Занятие по изучению и первичному усвоению новых знаний.

Группы: КУКС-311.

Цели: повышение информационной и технической культуры студентов, активизация познавательной активности студентов в сетевых технологий, изучение нового материала.

Рекомендованная литература: В.Г. Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. – СПб.: Питер, 2013. – 944 с.

 

Ход урока.

1.                   Организационный момент.

2.                   Объяснение нового материала. Деловая игра.

3.                   Объявление результатов. Домашнее задание.

 

 

На этапе создания и обсуждения технико-экономического прогнозирования соответствиям выработанного решения требованиям, изложенным в запросе заказчика, формируется ТЗ.  Кроме того, в нем дается ориентировочная оценка стоимости и функциональности будущей СКС, а также обосновываются финансовые затраты.

 

В рамках технического задания разрабатываются следующие документы:

 

Пояснительная записка

Описание общих характеристик СКС, демонстрирует, как будут выполнены требования, заявленные заказчиком. Здесь же содержится описание выбранных для построения СКС комплектующих и их эксплуатационные параметры.

 

Структурная схема СКС

Графический документ, который показывает расположение и взаимосвязь составных частей СКС.

Планы этажей 

Показывают размещение оборудования и расположение рабочих мест

 

Спецификация оборудования и работ с ценами

Документ, описывающий количество и стоимость оборудования для реализации системы, а также объем и стоимость предстоящих работ)

 

Технический проект

Технический проект составляется по требованию Заказчика и предоставляется после заключения договора на проектирования СКС и до заключения договора на работы по монтажу СКС.

Проект представляет из себя детально проработанный документ, описывающий все стороны реализации СКС На основе информации представленной в техническом проекте проводятся строительно-монтажные работы. Технический проект составленный профессионально и качественно позволяет осуществить монтаж СКС даже независимыми сторонними исполнителями.

В рамках технического проекта разрабатываются следующие документы:

 

Пояснительная записка

Содержит подробное описание проектируемой СКС, состав и назначение подсистем, схему их взаимодействия, способы организации кабельных трасс, схему маркировки компонентов СКС, методику защиты компонентов СКС от внешних воздействий и доступа, требования к персоналу, устанавливающему и эксплуатирующему систему

 

Спецификации оборудования

Перечень конструктивных элементов, шкафов, кабель каналов и принадлежностей.

 

Структурная схема СКС

Графический документ, который показывает расположение и взаимосвязь составных частей СКС. В ней обозначен план помещений с коммутационным оборудованием, пространственные зоны, обслуживаемые каждым коммутационным помещением, магистральные соединения, связывающие эти помещения между собой и внешним миром. Также эта схема содержит описание качественных и количественных параметров подсистем СКС, например, тип и количество кабелей в магистрали, количество и тип шкафов в кроссовых помещениях, кроссового оборудования в каждом шкафу

 

Таблицы соединений и подключений СКС

Перечень всех элементов СКС, их назначение и привязку к помещениям, портам, кабельным трассам, а также их способ защиты и прокладки

 

План-схемы расположения оборудования в технических помещениях и оборудования в монтажных шкафах

Показывают привязку расположения соответствующих элементов (шкафов - к помещениям, кроссовых панелей - к шкафам, кабелей - к кроссовым панелям и/или розеткам)

 

Поэтажные планы помещений

Схемы точного пространственного расположения рабочих мест, оборудования и каждого элемента системы на архитектурных чертежах здания

 

Программы и методики испытаний СКС

Содержат перечень мероприятий, которые будут проведены в ходе реализации СКС.

 

Рабочая документация

Рабочая документация предоставляется по завершению всех работ по реализации СКС. Данная документация точно соответствует установленной СКС и содержит параметры всех существующих каналов связи, расположение и маркировку всех элементов созданной инфраструктуры, правила эксплуатации системы.

Рабочая документация дополняет и уточняет документацию технического проекта. Для простых систем рабочая документация может не разрабатываться.

В рабочей документации уточняются:

·                     схемы прокладки кабельных трасс;

·                     схемы размещения оборудования в коммутационных помещениях;

·                     схемы подключений кабелей на панелях и кроссах;

·                     схемы организации рабочих мест;

·                     таблицы соединений.

Дополнительно разрабатываются:

Протоколы согласования (отражают изменения схем прокладки кабелей и расположения оборудования.)

Протоколы тестирования СКС (документ необходимый для проведения сертификации СКС, представляет из себя таблицу с измерениями функциональных параметров линий и каналов)

Инструкция по эксплуатации СКС. (рекомендации по поддержанию работоспособного состояния СКС, перечень и сроки гарантийного и сервисного обслуживания)

 

Технорабочий проект

Технорабочий проект разрабатывается параллельно с выполнением работ по реализации СКС (после заключения договора на проектирование и выполнение работ по монтажу СКС с Заказчиком) и предоставляется Заказчику по окончанию выполнения работ по реализации СКС.

Технорабочий проект представляет собой документ, который передает полное описание спроектированной и установленной СКС.

Допускается объединять «Технический проект» и «Рабочую документацию» в один документ «Технорабочий проект».

В рамках технорабочего проекта разрабатываются следующие документы:

·                     Пояснительная записка

·                     Структурная схема СКС

·                     Схемы/планы прокладки кабельных трасс и расположения рабочих мест

·                     спецификация оборудования и работ

·                     Схемы размещения оборудования в коммутационных помещениях (несколько помещений)

·                     Схемы компоновки коммутационного оборудования в шкафах и стойках

·                     Таблицы соединений и подключений кабелей.

·                     Протоколы испытаний СКС

·                     Программа и методика испытаний СКС

·                     Инструкция по эксплуатации СКС

 

Деловая игра

«Документирование инфраструктуры СКС и ее составляющих»

 

Цели: научиться вести нормативно-техническую документацию по СКС сегмента сети, пользоваться нормативно-технической документацией в области коммуникационных технологий, организовывать инвентаризацию технических средств, работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.

Задачи: провести инвентаризацию технических средств сегмента сети, задокументировать СКС сегмента сети, отчитаться о проделанной работе эксперту.

 

Ход игры.

1.      Учебная группа разбивается на бригады. В каждой бригаде назначается бригадир, который определяет функциональные обязанности членов бригады.

2.      Каждой бригаде для инвентаризации и документирования выделяется сегмент сети (лаборатория).

3.      Бригада выполняет задание. Формирует отчет. О проделанной работе докладывает эксперту.

 

Ожидаемый эффект: студенты приобретают навыки работы в коллективе, брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

Практический эффект: выявление несоответствий документированных сегментов сети, исправление недостатков.

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочные планы междисциплинарного курса "Выполнение работ по профессии Наладчик технологического оборудования""

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Методист-разработчик онлайн-курсов

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Поурочное планирование. Бланки практических работ (рабочая тетрадь).Применение рабочей тетради позволяет экономить время при оформлении бланков занятий, увеличивает активный период проведения занятий, когда проходит обсуждение возникающих вопросов, содействует самостоятельному изучению студентами учебных тем. Проведение практических занятий позволяет повысить интерес студентов к освоению междисциплинарного курса, активизировать их исследовательскую работу, а так же закрепить полученные на уроках знания.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 671 652 материала в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 11.03.2018 1488
    • ZIP 1.2 мбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Долгих Андрей Викторович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Долгих Андрей Викторович
    Долгих Андрей Викторович
    • На сайте: 8 лет и 6 месяцев
    • Подписчики: 2
    • Всего просмотров: 74157
    • Всего материалов: 14

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 20 регионов
  • Этот курс уже прошли 157 человек

Курс профессиональной переподготовки

Организация деятельности библиотекаря в профессиональном образовании

Библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 288 человек из 67 регионов
  • Этот курс уже прошли 852 человека

Курс профессиональной переподготовки

Руководство электронной службой архивов, библиотек и информационно-библиотечных центров

Начальник отдела (заведующий отделом) архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Этот курс уже прошли 25 человек

Мини-курс

Проектный подход к рекламе: эффективные стратегии и инструменты

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Основы управления проектами

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Маркетплейсы: организационные, правовые и экономические аспекты

4 ч.

780 руб. 390 руб.
Подать заявку О курсе