Компьютерная графика

Основные настройки меню BIOS Setup. Очистка системных плат и обслуживание микропроцессоров. Сборка стандартных персональных компьютеров. Установка и настройка цветных и фото принтеров. Монтаж сетевых кабель для соединения компьютеров на локальную сеть.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 07.05.2014
Размер файла 92,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Сетевой концентратор также обеспечивает бесперебойную работу сети при отключении устройства от одного из портов или повреждении кабеля, в отличие, например, от сети на коаксиальном кабеле, которая в таком случае прекращает работу целиком.

Преимущества и недостатки

Единственное преимущество концентратора -- низкая стоимость -- было актуально лишь в первые годы развития сетей Ethernet. По мере совершенствования и удешевления электронных микропроцессорных компонентов данное преимущество концентратора полностью сошло на нет, так как их стоимость вычислительной части коммутаторов и маршрутизаторов составляет лишь малую долю на фоне стоимости разъёмов, разделительных трансформаторов, корпуса и блока питания, общих для концентратора и коммутатора.

Недостатки концентратора являются логическим продолжением недостатков топологии общая шина, а именно -- снижение пропускной способности сети по мере увеличения числа узлов. Кроме того, поскольку на канальном уровне узлы не изолированы друг от друга, все они будут работать со скоростью передачи данных самого худшего узла. Например, если в сети присутствуют узлы со скоростью 100 Мбит/с и всего один узел со скоростью 10 Мбит/с, то все узлы будут работать на скорости 10 Мбит/с, даже если узел 10 Мбит/с вообще не проявляет никакой информационной активности. Ещё одним недостатком является вещание сетевого трафика во все порты, что снижает уровень сетевой безопасности и даёт возможность подключения снифферов.

Коммутаторы

Появившиеся позже интеллектуальные устройства, работающие на втором (канальном) уровне по модели OSI (в отличие от концентраторов, работающих только на первом (физическом) уровне) -- коммутаторы, способные обеспечивать независимую и выборочную передачу кадров Ethernet между портами за счёт вскрытия заголовков кадров и пересылки их по нужным портам в соответствии с MAC-адресом получателя (в отличие от концентраторов, пересылающих данные во все порты), работу в разных режимах и с различными скоростями, сначала использовались для разгрузки и оптимизации больших Ethernet-сетей, а затем полностью вытеснили концентраторы.

Характеристики сетевых концентраторов

Количество портов -- разъёмов для подключения сетевых линий, обычно выпускаются концентраторы с 4, 5, 6, 8, 12, 16, 24 и 48 портами (наиболее популярны с 4, 8 и 16).

Скорость передачи данных -- измеряется в Мбит/с, выпускаются концентраторы со скоростью 10 и/или 100 Mбит/c. Скорость может переключаться как автоматически (на наименьшую из используемых), так и с помощью перемычек или переключателей.

Наличие портов для подключения кабелей Ethernet других типов -- коаксиальных или оптических.

31. Типовые технологии локальных сетей

При построении небольших сетей, составляющих нижний уровень иерархии корпоративной сети, вопрос о применении того или иного коммуникационного устройства сводится к вопросу о выборе между концентратором или коммутатором.

При ответе на этот вопрос нужно принимать во внимание несколько факторов. Безусловно, немаловажное значение имеет стоимость за порт, которую нужно заплатить при выборе устройства. Из технических соображений в первую очередь нужно принять во внимание существующее распределение трафика между узлами сети. Кроме того, нужно учитывать перспективы развития сети: будут ли в скором времени применяться мультимедийные приложения, будет ли модернизироваться компьютерная база. Если да, то нужно уже сегодня обеспечить резервы по пропускной способности применяемого коммуникационного оборудования. Использование технологии intranet также ведет к увеличению объемов трафика, циркулирующего в сети, и это также необходимо учитывать при выборе устройства.

При выборе типа устройства - концентратор или коммутатор - нужно еще определить и тип протокола, который будут поддерживать его порты (или протоколов, если идет речь о коммутаторе, так как каждый порт может поддерживать отдельный протокол).

Сегодня выбор делается между протоколами двух скоростей - 10 Мб/с и 100 Мб/с. Поэтому, сравнивая применимость концентратора или коммутатора, необходимо рассмотреть вариант концентратора с портами на 10 Мб/с, вариант концентратора с портами на 100 Мб/c, и несколько вариантов коммутаторов с различными комбинациями скоростей на его портах.

Техника применения матрицы перекрестного трафика для анализа эффективности применения коммутатора уже была рассмотрена в разделе 4.2.2. Пользуясь ею, можно оценить, сможет ли коммутатор с известными пропускными способностями портов и общей производительностью поддержать трафик в сети, заданный в виде матрицы средних интенсивностей трафика.

Рассмотрим теперь эту технику для ответа на вопрос о применимости коммутатора в сети с одним сервером и несколькими рабочими станциями, взаимодействующими только с сервером. Такая конфигурация сети часто встречается в сетях масштаба рабочей группы, особенно в сетях NetWare, где стандартные клиентские оболочки не могут взаимодействовать друг с другом.

Матрица перекрестного трафика для такой сети имеет вырожденный вид. Если сервер подключен, например, к порту 4, то только 4-я строка матрицы и 4-ый столбец матрицы будут иметь отличные от нуля значения. Эти значения соответствуют выходящему и входящему трафику порта, к которому подключен сервер. Поэтому условия применимости коммутатора для данной сети сводятся к возможности передачи всего трафика сети портом коммутатора, к которому подключен сервер.

Если коммутатор имеет все порты с одинаковой пропускной способностью, например, 10 Мб/c, то в этом случае пропускная способность порта в 10 Мб/c будет распределяться между всеми компьютерами сети. Возможности коммутатора по повышению общей пропускной способности сети оказываются для такой конфигурации невостребованными. Несмотря на микросегментацию сети, ее пропускная способность ограничивается пропускной способностью протокола одного порта, как и в случае применения концентратора с портами 10 Мб/с. Небольшой выигрыш при использовании коммутатора будет достигаться лишь за счет уменьшения количества коллизий - вместо коллизий кадры будут просто попадать в очередь к передатчику порта коммутатора, к которому подключен сервер.

32. Кодирование и передача информации в локальных сетях

Кодирование передаваемой по сети информации имеет самое непосредственное отношение к соотношению максимально допустимой скорости передачи и пропускной способности используемой среды передачи. Например, при разных кодах предельная скорость передачи по одному и тому же кабелю может отличаться в два раза. От выбранного кода прямо зависят также сложность сетевой аппаратуры и надежность передачи информации.

Некоторые коды, используемые в локальных сетях. Рассмотрим их преимущества и недостатки.

Код NRZ (NonReturntoZero - без возврата к нулю) - это простейший код, представляющий собой практически обычный цифровой сигнал (правда, возможно преобразование на обратную полярность или изменение уровней, соответствующих нулю и единице). К несомненным достоинствам кода NRZ относятся его очень простая реализация (исходный сигнал не надо ни кодировать на передающем конце, ни декодировать на приемном конце), а также минимальная среди других кодов пропускная способность линии связи, требуемая при данной скорости передачи. Пример: наиболее частое изменение сигнала в сети будет при непрерывном чередовании единиц и нулей, то есть при последовательности 10101010] 0..., поэтому при скорости передачи, равной 10 Мбит/с (длительность одного бита 100 не), частота изменения сигнала и соответственно.требуемая пропускная способность линии составит 1 / 200нс = 5 МГц.

Самый большой недостаток кода NRZ - это возможность потери синхронизации приемником при приеме слишком длинных блоков (пакетов) информации. Приемник может привязывать момент начала приема только к первому (стартовому) биту пакета, а в течение приема пакета он вынужден пользоваться только собственным внутренним тактовым генератором. Если часы приемника расходятся с часами передатчика в ту или другую сторону, то временной сдвиг к концу приема пакета может превысить длительность одного бита или даже нескольких бит. В результате произойдет потеря переданных данных. Так, при длине пакета в 10000 бит допустимое расхождение часов составит не более 0,01% даже при идеальной передаче формы сигнала по кабелю.

Чтобы избежать потери синхронизации, можно было бы ввести вторую линию связи для синхросигнала. Но при этом требуемое количество кабеля увеличивается в два раза, количество приемников и передатчиков также увеличивается в два раза. При большой длине сети и большом количестве абонентов это оказывается невыгодным.

Поэтому код NRZ используется только для передачи короткими пакетами (обычно до 1 Кбита). Для синхронизации начала приема пакета используется стартовый служебный бит, чей уровень отличается от пассивного состояния линии связи (например, пассивное состояние линии при отсутствии передачи - 0, стартовый бит - 1). Наиболее известное применение кода NRZ - стандарт RS232-C, последовательный порт персонального компьютера. Передача информации в нем ведется байтами (8 бит), сопровождаемыми стартовым и стоповым битами.

33. Обслуживание (очистка, сервис и дефрагментация) жестких дисков персональных компьютеров

Как часто у вас выскакивало окно с ошибкой, с содержанием «невозможно открыть файл» или документ? Я знаю, что у каждого. Но мы не обращали внимание и просто закрывали это предупреждение.

Мы рассмотрим, очень важную тему, которую необходимо знать каждому пользователю персонального компьютера или ноутбука.

Мы затронем такие моменты как обслуживание жесткого диска, как сделать дефрагментацию, проверка его на наличие ошибок и лечение.

Весьма разумно было бы периодически совершать обслуживание жесткого диска. Проверять его на наличие ошибок, поскольку они могут оставаться не замеченными, пока вы не столкнетесь с повреждение файлов. Но будет очень поздно.

Если же с тормозами системы мы можем бороться, об этом я писал в статье как избавиться от тормозов на компьютере, то уже со сбоем системы мы можем только с правиться с помощью переустановки windows. Я напишу в будущем пост на эту тему, или же сниму видеоурок. Чтобы не пропустить это, подпишитесь на обновления блога и будьте всегда в курсе.

Ну а мы идем дальше, перед тем как разбирать операции над жестким диском, рассмотрим ошибки, которые могут быть.

Существует два вида ошибок на жестком диске - физические и логические.

Физические ошибки, как правило возникают в связи с проблемами в аппаратных средствах. Более подробнее вы можете почитать в статье, не загружается жесткий диск.

Например: Если вы случайно уронили компьютер, то головки для чтения и записи могут повредить поверхность жесткого диска.

Как вы уже поняли, физическая ошибка почти во всех случаях, это смерть диска, то есть восстановлению не подлежит в отличии от логических ошибках.

Что же такое логические ошибки? И откуда они берутся?

Друзья, посмотрите сейчас на свои папки, файлы, как они хранятся. Я почти уверен, что у каждого там «хаос». Из этого хаоса и рождаются логические ошибки.

Логические ошибки встречаются, как правило чаще и возникают из-за проблем, связанных со способом хранения папок и файлов на жестком диске.

Чтобы избежать подобных ошибок, я рекомендую вам - проводить сканирование жесткого диска. Об этом ниже.

Делается это очень просто. Идем в мой компьютер, выбираем локальный диск C, нажимаем правую кнопку мышки и выбираем «Свойства». Откройте окно «Сервис». Для этого просто щелкните на него.

В этом окне, найдите кнопку «Выполнить проверку». Эта функция проверит весь диск на наличие ошибок. Откроется диалоговое окно запуска.

Если на вашем компьютере установлена операционная система Windows XP, выберите опцию «Автоматически исправлять системные ошибки».

Дальше дело за малым, нам нужно запустить проверку, нажимаем кнопку «Запуск»

Отлично, проверку мы делать научились, но как вы заметили, внизу спряталась еще одна кнопка «Выполнить дефрагментацию». Об этом дальше.

34. Требования к структуре и размеру сети

Структура и функционирование локальной вычислительной сети

Современные сетевые технологии способствовали новой технической революции. Создание сети на предприятии, фирме способствует гораздо высокому процессу обмену данными, сведениями между различными структурными подразделениями, ускорению документооборота, контролю за движениями материалов и других средств, увеличению и ускорению передачи и обмену оперативной информацией.

В США созданию единой сети компьютеров придают такое же значение, что и строительству скоростных автомагистралей в шестидесятые годы. Поэтому компьютерную сеть называют "информационной супермагистралью". Подчеркивая выгоду, которую принесет сеть всем пользователям, в компании Microsoft говорят об информации "на кончиках пальцев".

1. Принцип построения компьютерных сетей

Прежде чем перейти конкретно к локальной вычислительной сети следует отметить: что такое компьютерная сеть?

Компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

· Территориальная распространенность;

· Ведомственная принадлежность;

· Скорость передачи информации;

· Тип среды передачи;

По территориальной распространенности сети могут быть локальными, глобальными, и региональными. Локальные - это сети, перекрывающие территорию не более 10 м2, региональные - расположенные на территории города или области, глобальные на территории государства или группы государств, например, всемирная сеть Internet.

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети - сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне.

Компьютеры могут соединяться кабелями, образуя различную топологию сети (звездная, шинная, кольцевая и др.).

Следует различать компьютерные сети и сети терминалов (терминальные сети). Компьютерные сети связывают компьютеры, каждый из которых может работать и автономно. Терминальные сети обычно связывают мощные компьютеры (майнфреймы), а в отдельных случаях и ПК с устройствами (терминалами), которые могут быть достаточно сложны, но вне сети их работа или невозможна, или вообще теряет смысл. Например, сеть банкоматов или касс по продажи авиабилетов. Строятся они на совершенно иных, чем компьютерные сети, принципах и даже на другой вычислительной технике.

В классификации сетей существует два основных термина: LAN и WAN.

LAN (LocalAreaNetwork) - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин “LAN” может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку - около шести миль (10 км) в радиусе; использование высокоскоростных каналов.

WAN (WideAreaNetwork) - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN - сети с коммутацией пакетов (FrameRelay), через которую могут “разговаривать” между собой различные компьютерные сети.

35. Безопасность в локальных и глобальных сетях

Безопасность локальной сети отличается от безопасности межсетевого взаимодействия тем, что на первое по значимости место выходят нарушения зарегистрированных пользователей, поскольку в этом случае каналы передачи данных локальной сети находятся на контролируемой территории и защита от несанкционированного подключения, к которым реализуется административными методами.

Компьютерные вирусы, сетевые «черви», программа «троянский конь»

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС.

Высокие требования к качеству работы сети обеспечивают интерес к мониторингу и моделированию вычислительных сетей. Средства мониторинга доступны сегодня в широком ассортименте, начиная от системных консольных утилит и заканчивая программными комплексами с возможностью управления и с применением экспертных систем (HP OpenView NNM, NetView (Tivoli) от IBM, Spectrum от Cabletron). В области моделирования ВС дело обстоит иначе, поскольку здесь необходимы не только технические знания, но и понимание теоретических основ процессов передачи и обработки данных, происходящих в вычислительных сетях.

К группе средств, моделирующих работу сетей, можно отнести ComNet от CACI ProductsCompany, OPNET от OPNET Technologies (ранее - MIL3), NetCracker, OMNeT++, NS-2, NS-3 [3].

Каждая из этих систем предназначена для решения конкретных задач разной степени абстракции. Проект COMNET позиционировался как система моделирования ВС с развитыми средствами визуализации и модульной структурой, позволяющей облегчить труд системных администраторов. Среди основных подсистем COMNET можно выделить блок стохастического моделирования, подсистему быстрого временного анализа Predictor, подсистему мониторинга EnterpriseProfiler, пакет анализа производительности сетиNETWORK. В настоящее время пакет COMNET не поддерживается, компания развивает симуляционный пакет SIMPROCESS.

Объект «Сеть» описывает реальную ВС и может включать в себя в качестве подсетей другие объекты этого типа.

Объект «Сетевое устройство» моделирует устройства, входящие в состав сети. Это абстрактный объект, функцией которого является обработка пакетов, т.е. задержка их в устройстве на некоторое время и возможная модификация пакета (например, изменение его типа). Каждый экземпляр объекта характеризуется в первую очередь значением своего параметра «тип». Типами сетевого устройства могут являться: рабочие станции, коммуникационное, периферийное оборудование, каналы передачи данных. Тип определяет конкретную структуру «Сетевого устройства».

Объект «Блок обработки пакетов» характеризует основной элемент сетевого устройства, ответственный за скорость и дисциплину обработки сетевых пакетов. Для однопроцессорных сетевых устройств «Блок обработки» моделирует работу центрального процессора и содержит данные о его мощности (в операциях в секунду). Для многопроцессорных устройств каждый «Блок обработки» характеризует один процессор. Для сетевых каналов передачи данных «Блок обработки» является виртуальным объектом и характеризует скорость передачи данных (байт(бит)/секунда). Объект «Блок приема-передачи» входят в состав «Сетевого устройства» и служит для описания входа и выхода потока сетевого трафика. Блок приема-передачи для сетевых узлов связан с их сетевыми интерфейсами. Собственно исследуемый сетевой трафик описывается объектами «Тип трафика», «Источник трафика», «Поток» и «Пакет».

Объект «Тип трафика» содержит информацию о группе потоков сообщений в сети, обладающих общими параметрами. К этим параметрам относятся:

Объект «Источник трафика» является отправной точкой нескольких потоков однотипного трафика из одного устройства к нескольким.

36. Защита данных. Виды антивирусов. Установка и обновление антивирусных систем

«NANO Антивирус» (англ. NANOAntivirus) -- российская антивирусная программа, предназначенная для защиты компьютера от всех видов вредоносного программного обеспечения: вирусов, троянских программ, червей и прочих опасных программ. Разрабатывается компанией «НАНО Секьюрити».

Разработчики позиционируют NANO Антивирус как высокотехнологичный продукт, гарантирующий надёжную защиту компьютера от любых видов вирусов, троянских программ, червей и прочего вредоносного программного обеспечения, а также безопасную работу в сети Интернет.

NANO Антивирус использует перспективные методы разработки в области защиты информации. Благодаря технологии глубокой эмуляции антивирус позволяет обнаруживать и лечить даже самые сложные полиморфные и зашифрованные вирусы. Имеет функцию достаточно сильной поддержки инструментов для распаковки и работы с архивами, обеспечивающую определение различных вредоносных программ, заархивированных другими программами, что в свою очередь предоставляет защиту от повторных заражений, вызванных одними и теми же перепакованными объектами.

Антивирус предусматривает поддержку расписания, то есть выполнение сканирования системы и обновления в установленный промежуток времени. Подобные задачи позволяют автоматизировать конкретные действия для предоставления максимальной защиты данных. NANO Антивирус производит полное сканирование системы, переносного носителя информации, обновление антивирусной базы данных или компонентов просто и удобно для пользователя.

NANO Антивирус предоставляет безопасность в режиме реального времени. Если эта функция включена, то абсолютно все файлы, к которым идет доступ, независимо, системой или пользователем, незамедлительно проверяются на наличие зловредного кода. В список исключений, иначе называемый «доверенная зона», можно добавить любой объект, следовательно, внесённые в список данные не проверяются при сканировании файлов. Подобный метод позволяет пользователям создать зону доверенных файлов, в безопасности которых есть уверенность, и сэкономить время, которое тратится на обработку больших архивов с данными.

NANO Антивирус обладает простым в управлении графическим интерфейсом и оптимизирован для быстрого запуска, а также на минимальную нагрузку на ресурсы системы. Одной из самых отличительных характеристик в настройке интерфейса антивируса является то, что можно выбрать и настроить конкретно требуемый набор каких-либо функциональных возможностей. Те пользователи, которые не испытывают необходимость в дополнительных параметрах защиты данных, могут выбрать более облегчённый вариант внешнего вида программы с наиболее оптимальными настройками. Подобные действия позволяют в кратчайшие сроки задать надёжную и эффективную защиту персональных данных на компьютере, тем самым не тратя времени на выполнение тонкой настройки. Для других, более опытных пользователей, к примеру, программистов или администраторов, существуют более углублённые и сложные настройки интерфейса антивируса, дающие возможность использовать более широкие возможности программы для самых разнообразных задач.

Весь механизм антивируса оптимизирован так, что ресурсы системы расходуются в минимальном количестве, обеспечивая комфортную работу, не вызывающую проблем с другими приложениями и процессами, запущенными в операционной системе, при проверке файлов на наличие вирусов.

Троян Trojan.Binary.Win32.FakeAlert.nano был обнаружен сотрудниками NANO Security следующим образом: на подставных (заражённых) веб-сайтах выскакивало всплывающее окно с информацией, что на компьютере пользователя обнаружены вирусы. В случае, если доверчивый пользователь щёлкал мышью по сообщению, происходила переадресация на фишинговую страницу, которая имитировала онлайн-антивирусный сканер, который также выводил ложные данные об обнаружении вредоносной программы и рекомендовал установить «антивирус» на компьютер.

37. Установка интернет и защита данных в сети интернет. Выбор и установка файерволов и антишпионов

Настройка и защита сети стандарта HomePlug AV объединены в одну процедуру, которая сводится к созданию единого сетевого ключа для выбранной группы Powerline-адаптеров.

Средства защиты сети HomePlug AV

Для защиты сети HomePlug AV от несанкционированного доступа по электропроводке, (например, из соседней квартиры), используется два вида ключей:

· сетевой ключ (NMK) -- применяется для защиты данных, передаваемых по электропроводке. Не зная этого ключа, невозможно получить доступ к ресурсам сети и понять передаваемую в ней информацию.

· ключ доступа к устройству (DAK) -- применяется для дистанционного управления Powerline-адаптером. Для каждого устройства производитель устанавливает свой индивидуальный DAK. Зная ключ доступа Powerline-адаптера, можно удаленно изменить используемый им сетевой ключ.

Последовательность настройки

С помощью утилиты ZyXEL вы можете настроить все Powerline-адаптеры вашей сети HomePlug AV, установленные как локально, так и удаленно. Разделение адаптеров на локальные и удаленные утилита производит относительно компьютера, на котором она запущена: локальный адаптер подключен непосредственно к этому компьютеру, а удаленные -- через электропроводку и локальный Powerline-адаптер.

Установку сетевого ключа (NMK) следует начинать с удаленных адаптеров и закончить локальным. В противном случае вы потеряете связь с удаленными адаптерами, использующими сетевой ключ, отличный от установленного на локальном адаптере. Сетевой ключ должен быть одинаковым на всех Powerline-адаптерах одной сети и может содержать до 64 символов. Чтобы усложнить потенциальным злоумышленникам подбор секретного ключа, рекомендуется использовать ключ длиной не менее десяти символов, содержащий набор цифр и латинских букв. Длина ключа никак не влияет на скорость передачи данных.

Удаленный PLA400 устанавливается в клиентском щитке, подключается в электрическую розетку после прибора учета клиента. Подается сигнал по кабелю UTP от стояка до удаленного адаптера.

Для создания защищенной сети HomePlug AV выполните следующие действия:

1. Перепишите соответствие МАС-адресов и DAK-ключей всех Powerline-адаптеров в точности так, как указано на технических этикетках устройств. Они потребуются вам при удаленной настройке Powerline-адаптеров.

2. Подключите оборудование в соответствии с указанной схемой.

3. Включите компьютер и установите с диска, который поставляется вместе с оборудованием, утилиту Powerline-адаптеров ZyXEL.

4. Запустите утилиту Powerline-адаптеров ZyXEL (иконка появилась на рабочем столе Windows).

5. В окне Настройки выберите из выпадающего списка сетевой адаптер компьютера, к которому вы подключили PLA400.

6. Нажмите кнопку Поиск для обновления списка доступных Powerline-адаптеров в вашей электросети и убедитесь, что в таблице появились МАС-адреса всех адаптеров.

7. Настройте все удаленные адаптеры, последовательно выполняя следующие действия для каждого из них:

8. После настройки удаленных Powerline-адаптеров установите такой же сетевой ключ на локальном Powerline-адаптере:

38. Установка и смазка куллеров и микропроцессоров. Модернизация ПК для работы с объемным видео

Сегодня выполним установку процессора Intel или AMD на системную плату. Сборку пк лучше всего начать с правильной установки процессора на системную плату. Есть у меня знакомые, которые сначала устанавливают на материнскую плату кроме кулера и его процессора еще и модуль памяти, это кому как удобно. Но хочу отметить, что так не рекомендуют делать разработчики комплектующих, производители вообще советуют выполнять установку системной платы даже без процессора, так как думают, что таким способом оборудование можно повредить или сломать. Но бывают случаи, когда выполнить установку процессора на уже установленную материнскую плату весьма сложно, а бывает что и нереально, так что давайте попробуем сделать это в первую очередь.

В первую очередь нам необходимо: процессор, материнская плата, кулер для процессора, а самое главное термопаста. Кладем материнскую плату на стул или стол, советую на стол что-нибудь положить такое, чтобы и не поцарапать его, и не отломить выпирающие снизу ее части (было бы неплохо положить коробку). Если вы устанавливаете процессор от производителей AMD, то надо аккуратно оттянуть рычаг сокета (гнездо) на себя, для этого рычаг нужно тянуть немного направо, а потом уже вверх.

Далее нам надо будет рассмотреть усики нашего процессора, чтобы выяснить как он должен устанавливаться в socket. Абсолютно на всех процессорах контакты (усики) расположены по-разному. Ну а мы рассмотрим процессор изображенный на картинке и установим его правильно.

Имейте ввиду, что процессор должен сам зайти в гнездо, а не вы его должны туда засунуть силой. Когда ваш процессор зашел, необходимо закрыть рычаг, тут проблем не должно возникнуть, главное -- внимательность

Теперь рассмотрим установку процессора от производителя INTEL. Вначале также нужно поднять рычаг на гнезде, далее открываем пластинку с креплением и удаляем защитную крышку. Далее не торопясь опустите процессор в socket, определив его правильное положение по стрелочке на его нижней части, теперь смело закрываем рычаг.

Никогда не включайте ваш компьютер без установленного кулера. После установки процессора нужно смазать его кристалл (верхнюю часть) и низ кулера специальной термопастой, после смазки ваш кристалл будет похож на жвачку. Если вы купили процессор в комплекте BOX (процессор + кулер), то эту процедуру можно пропустить. Ни в коем случае не устанавливайте процессор без смазки.

Дальше надо будет установить кулер на процессор. Тут множество вариантов, бывают замки, специальные затяжки, бывает что он прикручивается болтами. Посмотрите на картинки, узнайте какая система у вас и начните установку кулера.

После установки кулера, установлен, не рекомендую трогать его, так как любое движение может привести к разрушению кристалла. Далее нужно подключить кулер к питанию, а когда начнете включать компьютер, убедитесь, что установленный кулер работает.

39. Настройка удаленного сетевого доступа и обслуживание удаленных пользователей

Удаленный доступ - это функция, которая позволяет пользователю через интернет подключаться к компьютеру с помощью другого компьютера. Для применения данной функции, обязательным условием является включенный компьютер и запущенная программа удаленного доступа. Данное соединение можно осуществлять с помощью любого компьютера подсоединенного к интернет.

Возможности, которые дает удаленный доступ к компьютеру.

Польза, которую дает удаленный доступ, очевидна. Возможность внезапной остановки работы из-за разнообразных неполадок исключается, так как с помощью данной услуги, специалисты смогут вовремя диагностировать и устранять неполадки. Не будет необходимости долго ждать специалиста. Ведь, когда возникают неполадки, специалист удаленной поддержки незамедлительно может приступить к их устранению. Также, с помощью удаленного доступа, специалист может не только устранять неполадки, но и устанавливать разнообразные программы, от icq до антивируса. Это основные преимущества, которые дает дистанционное управление компьютером. Для того, чтобы специалист it-problema.ru смог удаленно помочь в настройке Вашего ПК, достаточно установить программу удаленного доступа.

Кому необходим удаленный доступ?

Удаленный доступ необходим не только домашним пользователям ПК, но и крупным компаниям. Ведь благодаря удаленному доступу специалисты могут управлять сетью офисных компьютеров или осуществлять контроль над разного рода IT-системами.

Если Вы не хотите сами заниматься решением этой проблемы, то наши специалисты помогут Вам! Качественная компьютерная помощь в Москве по доступной цене. Список услуг указан на странице Цены. На все работы даётся гарантия, а самое главное их выполняют профессионалы.

40. Создание общего доступа для баз данных и принтеров на локальных и глобальных сетях

Как подключить несколько компьютеров между собой и к Интернету, распределяя одинаковую скорость к Интернету? Через такие соединения вы сможете не только пользоваться файлами, расположенными на другом ПК, Интернетом, но и принтерами, которые подключены к любому звену этой сети. Попробуем рассмотреть все варианты настройки локальной сети, от самых простых до сложных. локальная сеть компьютер плата

Установка роутера (маршрутизатора) - позволяет иметь доступ в Интернет каждому из компьютеров без включения в сеть второго. Поскольку Ip-адрес (идентификационный реквизит компьютера в сети) присваивается непосредственно роутеру, то у вас будет один тариф на предоставление Интернет-услуг, а Интернетом можно пользоваться сразу двумя компьютерами.

Wi-fi технология - беспроводное подключение к сети. Возможно при использовании специального комплекта оборудования и его настройки.

1-й этап. Настройка локальной сети

Как соединить два компьютера в сеть (Сетевой Мост)

Один из компьютеров подключается к сети Интернет, второй компьютер подключатся к первому. Главным недостатком в этом случае является то, что для выхода в сеть второго компьютера необходимо, чтобы в сети был так же и первый компьютер. А также, если у вас подключение к Интернет идет по сетевой карте, то необходима дополнительная сетевая карта для подключения второго компьютера к первому, т.к. встроенная сетевая карта уже занята (она принимает Интернет).

1. Специальный кабель (витая пара) и, возможно, дополнительная сетевая карта.

Витую пару можно достать на радиорынках или в специализированных магазинах. Ее изготавливают самостоятельно, при помощи специального инструмента, который называется "обжимной" и исходя из необходимой длины самого кабеля. Распиновку можно найти в интернете. А можно пропросить обжать "витуху" прямо на радиорынке (скажите продавцу, что нужно обжать для типа соединения "по сетевым картам" или "комп-комп", есть еще "комп-свич") или купить готовый кабель (если есть), но он может оказаться коротким. Заводской сборки такого кабеля не бывает, в продаже есть только "комп-свич", вы можете его купить, но потом один его конец обрезают и обжимают.

Витая пара (twistedpair) представляет собой 8-"жильный" кабель (например UTP-5) с разьемами(коннекторами) RJ-45. Концы кабелей обжимаются спец. инструментом (специальными клещами) в коннекторы в соответствии с цветами концов. Порядок обжима сетевого кабеля таков: БО-О-БЗ-С-БС-З-БК-К на обоих концах для соединения с хабом. Для соединения компьютера с компьютером на одной из сторон должно быть: БЗ-З-БО-С-БС-О-БК-К, где О-оранжевый, З-зеленый, С-синий, К-коричневый, БО-белооранжевый и т. д. (особо не вникайте, а дайте на обжимку кабель знающим людям ).

Необходимо, чтобы компьютеры находились в одной рабочей группе, в одном диапазоне адресов и с разными сетевыми именами. Настройка этих параметров показана на графической схеме:

Можно также совместить ручную настройку сети и настройку при помощи мастера, например, после настройки сети с помощью мастера указать IP-адрес.

После всего этого можно дать в доступ (расшарить) какие-то папки в cвойствах папки, во вкладке "Доступ". Расшареные папки можно увидеть, зайдя на «Мой компьютер» и в «Списке типичных задач» выбрать «Сетевое окружение». Или через TotalCommander зайти на «Сеть и плагины» (крайняя справа кнопка дисков) -> «Вся сеть» -> «MicrosoftWindowsNetwork».

3. Настройка принтера.

3.1. Предоставление общего доступа к принтеру по локальной сети

Для этого заходим в Пуск - Панель управления - Принтеры и факсы. Находим подключенный к данному ПК принтер, нажимаем по нему правой мышкой и в контекстном меню выбираем "Общий доступ...". После этого данный принтер автоматически определиться на других ПК, подключенных к этой локальной сети.

3.2. Использование принтера, который находится в общем доступе, в локальной сети

На других ПК заходим в Пуск - Панель управления - Принтеры и факсы. Нажимаем на «Установка принтера», после чего следуем указаниям мастера установки принтера.

I. Выбираем «Сетевой принтер или принтер, подключенный к другому компьютеру»

Переходим к следующему этапу.

II. Ставим выбор на «Обзор принтеров»

Делаем обзор принтеров в локальной сети.

III. Если планируется частое или постоянное использование данного принтера выставляем в пункте «Использовать этот принтер по умолчанию?» - «Да»

Этим заканчивается настройка.

Не обязательно иметь роутер или свич, чтобы соединить 3 ПК, достаточно докупить еще одну сетевую карту.

Этот вариант дешевле чем свич, т.к. свич в 3 раза дороже сетевой карты. Чтобы соединить 3 компьютера, нужно выбрать один из них и сделать его ведущим, два других ведомые. На ведущий компьютер нужно поставить 2 сетевые карты. Затем соединить с 2-мя другими витой парой и создать Сетевой Мост. Затем расшарить интернет и локальные папки, при этом ведомый компьютер должен быть постоянно включен и подключен к Интернету.

Соединяем 3 компьютера и более (до 20 ПК) через внешний хаб (свич или сетевой концентратор)

Как подключить 3 компьютера и более между собой и к сети Интернет, при условии что нужно распределять каждому одинаковую скорость?

Самое простое решение - это купить свич (Hab), на 5 или более портов, N кабелей (с учетом расстояния каждого от предположительного места положения свича к каждому компьютеру) с обжимкой комп-свич (уже об этом выше говорилось), где N - количество компьютеров. После приобретения необходимого, нужно соединить компьютеры со свичем. После этого, настраиваем компьютеры также, как с подключением между двумя компьютерами.

Соединяем 3 компьютера и более (до 6 ПК) через внутренний хаб (Hub)

Создаем локалку при помощи внутреннего 5 портового 100 Мбитногохаба

Этот вариант отлично подойдет для организации сети для дома и небольшого офиса (до 6 компьютеров), используя концентратор (или, как еще говорят, хаб), например, Genius GF4050C. Преимущество данного PCI концентратора состоит в том, что он ставится внутрь компьютера как обычная плата расширения. И за совсем небольшие деньги ($45) вы получите 100 Мегабитную скоростную сеть в своем офисе. Но следует учесть, что при выключении сервера (ПК, где установлен хаб) сеть работать не будет. Однако, концентратор не требует лишней розетки питания и не занимает на столе место.

Внутренний хаб

Соединяем 5-20 и более ПК через Центральный ПК-сервер

Создаем сеть с центральным компьютером-сервером, который служит в качестве свича.

Этот вариант предназначен для больших офисов и корпоративных организаций. Можно соединить между собой более 20 ПК. В качестве концентратора служит Центральный компьютер-сервер с установленной на нем какой-либо сервеной ОС, например, FreeBSD + свич.

После превышения количества компьютеров в локалке больше 20-ти, нужно отказаться от свича (хаба) и ставить центральный сервер, т.к. при таком количестве ПК, передача данных будет приводить к торможению компьютера. Это происходит из-за лишней нагрузки на процессор при передаче/приеме данных, поскольку приходится много обрабатывать, например, когда скачивается фильм (ресурсы уходят на создания пакетов у того, где считывают данные, и разбор пакетов, где происходит прием данных). Все это приводит к торможению производительности обеих компьютеров: у того, кто считывает и больше всего у того, где считывают данные. Если стоит ценр. сервер, то этим делом занимается он, а не компьютеры-клиенты. Именно поэтому и ставят центральный сервер. Свич берет на себя некоторую часть обработки, но этого недостаточно при большом количестве подключенных к сети ПК.

Размещено на Allbest.ru

...

Подобные документы

  • Основные понятия и функционирование BIOS. Затенение ROM-памяти. Работа системной BIOS при включении компьютера. Программа CMOS Setup Utility настройки BIOS. Содержание основных разделов программы BIOS Setup. Настройка параметров компьютера.

    реферат [47,5 K], добавлен 29.11.2006

  • Устройство и архитектуры системных плат персональных компьютеров. Назначения компонентов системных плат ПК стандартов AT, ATX и NLX). Основные признаки системных плат ПК стандартов AT, ATX, NLX. Определение стандарта и форм-фактора системных плат.

    лабораторная работа [20,0 K], добавлен 04.06.2012

  • Базовые разделы BIOS и основные доступные возможности для его настройки: Standard CMOS Features, Advan-ced BIOS Features, Chipset features setup и Integrated Peripherals. Настройки, определяющие быстродействие компьютера, режимы работы его компонентов.

    статья [17,4 K], добавлен 03.04.2010

  • Установка, настройка, обновление операционных систем и программного обеспечения. Диагностика и лечение вирусов. Подключение и обслуживание офисной техники. Сборка и подключение компьютеров и периферийного оборудования. Проектирование и монтаж сетей.

    отчет по практике [223,4 K], добавлен 12.09.2019

  • Разработка комплекта технических документов на локальную компьютерную сеть 10 Base-T и 100 Base-TX. Топология сети "Шина". Выбор активного сетевого и серверного оборудования, характеристики коммутатора. Безопасность сети, ее пропускная способность.

    курсовая работа [976,9 K], добавлен 08.04.2014

  • Исторические предшественники компьютеров. Появление первых персональных компьютеров. Концепция открытой архитектуры ПК. Развитие элементной базы компьютеров. Преимущества многопроцессорных и многомашинных вычислительных систем перед однопроцессорными.

    курсовая работа [1,7 M], добавлен 27.04.2013

  • Назначение BIOS, определение хода запуска, первоначальное тестирование и первичная загрузка интерфейсов компьютера. Опции и базовые установки BIOS Setup, редактирование опций разделов Primary Master, Primary Slave, Secondary Master и Secondary Slave.

    статья [29,1 K], добавлен 03.04.2010

  • Конструирование печатных плат. Особенности конструкций персональных ЭВМ. Основные неисправности системной платы, их признаки, причины возникновения и способы устранения. Правила сборки и разборки компьютеров. Неисправности мониторов, методика их ремонта.

    курс лекций [1,4 M], добавлен 17.12.2014

  • История возникновения и развития персональных компьютеров: появление первых электронных ламп и транзисторов, изобретение интегральных схем, создание микропроцессоров. Отличительные особенности и классификация компьютеров. История развития ноутбуков.

    реферат [33,0 K], добавлен 19.06.2011

  • Основные сведения о системной BIOS компьютера, представляющей собой микросхему постоянной памяти ПЗУ, или ROM, расположенную на материнской плате. Основные разделы программы установки Phoenix-Award BIOS CMOS Setup Utility. Настройка работы процессора.

    реферат [34,3 K], добавлен 23.05.2015

  • Этапы развития информатики и вычислительной техники. Аппаратная часть персональных компьютеров. Внешние запоминающие устройства персонального компьютера. Прикладное программное обеспечение персональных компьютеров. Текстовые и графические редакторы.

    контрольная работа [32,8 K], добавлен 28.09.2012

  • Разработка спецификаций коммуникационного оборудования. Определение стоимости проведения работ и планов объединяемых в локальную вычислительную сеть рабочих помещений с указанием расположения в них персональных компьютеров и кабельных магистралей.

    курсовая работа [369,9 K], добавлен 09.04.2017

  • Классификация, структура и функции микропроцессоров для персональных компьютеров, их тип, тактовая частота и быстродействие. Однокристальные, многокристальные, многокристальные секционные микропроцессоры. Основные устройства в составе микропроцессора.

    курсовая работа [1,1 M], добавлен 23.04.2013

  • Архитектура построения компьютерных сетей. Структура стандартов IEEE 802. Программы проверки сети. Инструмент для обжима коннекторов. Общие локальные настройки компьютеров. Определение состава и структуры персонала. Расчет бюджета рабочего времени.

    дипломная работа [1,3 M], добавлен 14.01.2015

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Система BIOS как базовая система ввода и вывода и важнейший компонент персонального компьютера. Программное обеспечение, используемое в BIOS материнских плат. Основные функции BIOS, порядок загрузки системы. Проверка стабильности работы компьютера.

    доклад [94,9 K], добавлен 15.09.2013

  • Формы организации сетевых служб в системе VMware. Назначение MAC-адресов для виртуальных компьютеров. Установка средств сетевой поддержки. Способы создания виртуальной сети на изолированном компьютере. Принцип установки средств сетевой поддержки.

    отчет по практике [3,5 M], добавлен 03.02.2011

  • События, предшествовавшие появлению персональных компьютеров. Важнейшие этапы развития вычислительной техники до появления персональных компьютеров. Выпуск операционной системы Windows 3.1. Микропроцессор Intel 8088. Табличный процессор VisiCalc.

    презентация [938,0 K], добавлен 21.06.2013

  • Оптимизация компьютеров с помощью программы Auslogics Boostspeed. Установка операционной системы Windows XP и программы Microsoft Office 2010. Настройка локальной сети в компьютерном кабинете. Установка и обновление антивирусной программы NOD 32.

    отчет по практике [4,4 M], добавлен 06.04.2015

  • Сущность и основные виды топологии, создание компьютерной и локальной связи, понятие сервер и клиент. Особенности соединения компьютеров, кабельной системы и других сетевых компонентов. Основные виды и классификация каналов связи, их структура.

    презентация [589,9 K], добавлен 19.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.