Types et méthodes de maintenance des systèmes informatiques. PP.03. Maintenance et réparation de systèmes et complexes informatiques

  • 22.08.2020

Au début du stage, il y a eu un briefing sécurité. Après avoir passé le briefing, ils se sont familiarisés avec les activités de cette entreprise et ont étudié son travail, tout en consolidant et en approfondissant les connaissances acquises lors des sessions de formation.


Partager le travail sur les réseaux sociaux

Si cette oeuvre ne vous convient pas, il y a une liste d'oeuvres similaires en bas de page. Vous pouvez également utiliser le bouton de recherche


Présentation…………………………………………………4

1. Informations générales sur l'entreprise (historique de création, développement et structure de l'entreprise). ……………………………………………………..5

2. Logiciel ordinateur d'entreprise. …………….sept

3. Contrôle de l'état technique des équipements informatiques et systèmes informatiques. …………………………………………….8

4. Précautions de sécurité dans l'entreprise. ………………………9

5. Contenu approximatif de la pratique. ……………………………..

5.1. Programmes spéciaux utilisés dans l'entreprise pour le diagnostic et la maintenance système opérateur et du matériel informatique personnel. …………………………………….

5.2. Maintenance et réparation de systèmes informatiques et de complexes. …….. 21

5.3. Application des compétences de réparation de matériel informatique…. 22

Conclusion. ………………………………………………………………..26

Bibliographie. …………………………………………………27

Annexe ………………………………………………..29

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03

Développé

Vaseeva VV

Vérifier.

Mikhaïlov M.M.

N.Contr.

Mikhaïlov M.M.

Allumé.

Des draps

GOU SPO "ZabGK im. MI. Agoshkov"

Gr. KS-13-1(230113

INTRODUCTION

La pratique de production a eu lieu du 22 juin au 4 juillet dans l'entreprise ZabGK du nom de M.I Agoshkov. Le directeur de l'entreprise est Zykov Nikolai Vasilyevich, le directeur adjoint de l'entreprise est Efimenko Tatyana Ivanovna, le chef du cabinet Mikhailov Mikhailovich.

Le but du stage est :

Familiarisation avec les activités de l'entreprise;

Consolider les connaissances théoriques sur toutes les problématiques de maintenance du parc informatique ;

Démontrer des compétences professionnelles primaires en maintenance du matériel informatique et des réseaux informatiques ;

Au début du stage, il y a eu un briefing sécurité. Après avoir passé le briefing, ils se sont familiarisés avec les activités de cette entreprise et ont étudié son travail, tout en consolidant et en approfondissant les connaissances acquises lors des sessions de formation.

Les ordinateurs et les technologies de l'information se développent intensivement dans les sphères de la production matérielle. Les spécialistes de diverses professions utilisent de plus en plus un ordinateur dans leur milieu de travail, ainsi que les technologies de l'information et de la communication dans leurs activités professionnelles.

Changer

c'est

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

  1. INFORMATIONS GÉNÉRALES SUR L'ENTREPRISE (HISTOIRE DE LA CRÉATION, DU DÉVELOPPEMENT ET DE LA STRUCTURE DE L'ENTREPRISE)

La création du Trans-Baikal Mining College en tant qu'établissement d'enseignement qui forme des spécialistes pour l'industrie minière remonte à 1917. Dans le lointain 1917, plein d'événements politiques d'importance historique, lorsque des cours polytechniques ont été organisés dans la ville de Chita avec un département minier dirigé par l'ingénieur minier Banshchikov A.N. ("Zabaikalskaya Nov", 20 juin 1917).

  • Depuis septembre 1917, il est devenu un département minier indépendant à l'École polytechnique. Il était dirigé par l'ingénieur minier A.N. Banshchikov.
  • En septembre 1947, l'école polytechnique reçut le statut d'école technique et le nom de "Chita Mining College".
  • En janvier 1994, le Chita Mining College, qui était sous la juridiction de Zabaikalzoloto JSC, a été placé sous la juridiction du ministère de l'Éducation de la Fédération de Russie.
  • En août 1996, le Chita Mining College était sous la tutelle du ministère des Affaires générales et enseignement professionnel et s'appelle l'établissement d'enseignement public de l'enseignement professionnel secondaire Chita Mining College.
  • En septembre 1997, le Training and Course Combine (UCC) du Chita Mining College a repris le travail pour la formation théorique et pratique dans les programmes de formation professionnelle.
  • En octobre 1998, le centre de formation et de conseil (UCP) de Krasnokamensk a repris ses travaux pour former des spécialistes de niveau intermédiaire à la forme de formation par correspondance dans l'entreprise PIMCU.
  • En septembre 2002, une succursale a été créée à Krasnokamensk sur la base de l'UKP.
  • En septembre 2005, le Mining College est devenu un collège et a acquis un nouveau nom - l'établissement d'enseignement fédéral de l'enseignement professionnel secondaire Zabaikalsky Mining College.

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

  • En mai 2009, par arrêté de l'Agence fédérale pour l'éducation du 27 mai 2009 n ° 544, l'établissement a été rebaptisé Établissement d'enseignement fédéral de l'enseignement professionnel secondaire.

Transbaikal Mining College nommé d'après M.I. Agoshkova

  • En octobre 2012, il est devenu lauréat du concours dans la nomination "100 meilleurs collèges de Russie" (Saint-Pétersbourg 2012)

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

2. Logiciels informatiques d'entreprise

Pendant mon stage, j'ai travaillé avec les laboratoires informatiques du collège, dans lesquels il y avait de 10 ordinateurs pour chaque salle de classe. En travaillant avec ces ordinateurs, j'ai étudié leurs caractéristiques (qui sont données ci-dessous). Fondamentalement, ces ordinateurs conviennent pour travailler dans ce domaine, car ils fonctionnent principalement avec le package Microsoft Office standard (le plus souvent MSWord et MSExcel). Et sur ces ordinateurs, des programmes d'enseignement de la culture informatique sont utilisés. De plus, ces ordinateurs ne disposent pas de logiciels spécialisés ou autres qui ne répondent pas aux caractéristiques de cet ordinateur et ne nécessitent pas de ressources importantes.

Nom de l'ordinateur : 302 - 1-9

Système d'exploitation : Microsoft Windows XP Professionnel SP 2 Langue-russe (normes : russe)

Processeur : IntelInsidePentium 4

Mémoire : 512 MBRAM

Version : DirectX DirectX 9.0

Mode d'écran actuel : 1024 x 768 (32 bits)

Marque : LG Disk 3.5(A :) Oui

Disque (D :) : Pour CD-RW

Capacité du disque : (C :) 80 Go

Fiche Vidéos : Graphiques techniques VGA. manette

Clavier Clavier standard : 101/102

Marque : Genius Mouse Optical NTFS File System

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

3. CONTRÔLE DE L'ÉTAT TECHNIQUE DES ÉQUIPEMENTS INFORMATIQUES ET DES SYSTÈMES INFORMATIQUES

La technologie informatique de l'établissement d'enseignement est en excellent état.

Tous les ordinateurs ont été mis à jour et remplacés récemment, beaucoup d'entre eux ont été remplacés par des pièces qui ont considérablement augmenté les performances du PC. Les administrateurs système surveillent l'état de tous les équipements situés dans le Collège des Mines. À l'heure actuelle, de nombreux PC ne nécessitent aucun investissement. L'état technique des moniteurs, des imprimantes, des unités centrales ainsi que des autres périphériques est sous contrôle. En cas de panne du matériel informatique, des mesures sont immédiatement prises pour éliminer tout problème. Si nécessaire, remplacez la RAM, les disques durs, les cartes mères, les cartes vidéo, si ces composants ne peuvent pas être réparés.

État technique des réseaux informatiques.

Au deuxième étage, presque toutes les salles de classe ont accès à Internet et sont actuellement en excellent état, ce qui permet aux étudiants et au personnel du collège d'accéder à Internet sans trop de difficulté. Aux premier, troisième et quatrième étages, il y a aussi Internet, mais partiellement. Tous les câbles sont isolés et protégés par des étuis de protection spéciaux. S'il y a une panne dans le réseau, elle est éliminée sans trop d'effort. L'attention principale est accordée uniquement aux logiciels pour un travail pratique sur un PC.

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

4. SÉCURITÉ DANS L'ENTREPRISE

Avant de commencer à réparer votre ordinateur, effectuez les étapes suivantes dans l'ordre indiqué :

1. Éteignez votre ordinateur et tous les périphériques.

2. Avant de toucher l'intérieur de l'ordinateur, touchez une surface métallique non peinte sur le châssis de l'ordinateur, telle que la bordure métallique autour de l'ouverture du logement de carte à l'arrière de l'ordinateur. Pendant le fonctionnement, touchez périodiquement une surface métallique non peinte du boîtier de l'ordinateur pour dissiper l'électricité statique qui peut endommager les composants internes.

3. Débranchez votre ordinateur et ses périphériques des prises électriques. Vous devez également déconnecter votre ordinateur de tous lignes téléphoniques et les lignes de communication. Cela réduit le risque de blessure ou d'électrocution.

De plus, suivez toujours les précautions de sécurité suivantes :

Lorsque vous débranchez un câble, tirez-le par la fiche ou par la boucle spéciale, mais pas par le câble lui-même. Certains connecteurs de câbles sont équipés de languettes de verrouillage : lors de la déconnexion de ces câbles, appuyez sur les languettes de verrouillage avant de déconnecter le câble. Lorsque vous débranchez les connecteurs, essayez de les espacer en ligne droite afin que les contacts ne se plient pas. Assurez-vous également que les deux connecteurs sont correctement orientés et alignés l'un avec l'autre avant de connecter le câble.

Manipulez les composants et les cartes avec soin. Ne touchez pas les composants ou les broches de la carte. Tenez la carte par les bords ou par la plaque de montage métallique. Manipulez les composants électroniques, tels qu'un microprocesseur, par les bords et non par les broches.

Attention : Il y a un risque d'explosion d'une pile neuve si elle n'est pas installée correctement. Remplacez la batterie uniquement par une batterie du même type ou conformément aux recommandations du fabricant de la batterie. Jetez les piles usagées conformément aux instructions du fabricant.

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

5.PP.03. MAINTENANCE ET RÉPARATION DE SYSTÈMES ET COMPLEXES INFORMATIQUES

5.1 Programmes spéciaux utilisés dans l'entreprise pour le diagnostic et la maintenance du système d'exploitation et de l'équipement informatique personnel.

Planifier.

    1. logiciel de base
    2. Systèmes d'exploitation
    3. programmes utilitaires
  1. Logiciel d'application.

En dessous de Logiciel(Logiciel) s'entend d'un ensemble de logiciels et d'outils documentaires pour la création et l'exploitation de systèmes de traitement de données au moyen de la technologie informatique. Dans les termes les plus généraux, les logiciels informatiques peuvent être divisés (selon le but) en systémique, instrumental et appliqué (comme tout classement, ce découpage est conditionnel).

Le logiciel est soit des données à utiliser dans d'autres programmes, soit un algorithme mis en œuvre sous la forme d'une séquence d'instructions pour un processeur.

Logiciel appelé:

Assurer la performance de l'ordinateur ;

Faciliter l'interaction de l'utilisateur avec l'ordinateur ;

Développer les ressources du système informatique ;

Améliorer l'efficacité de l'utilisation des ressources ;

Augmenter la productivité et la qualité du travail de l'utilisateur.

Dans le jargon informatique, le mot " Logiciel " de l'anglais Logiciel , qui a été appliqué pour la première fois dans ce sens dans l' article American Mathematical Monthly du mathématicien de l'Université de Princeton John W. Tukey en 1958. Dans le domaine de l'informatique et de la programmation, le logiciel est l'ensemble de toutes les informations, données et programmes qui sont traités par les systèmes informatiques.

Changer

Feuille

Document n°

Signature

la date

Feuille

51 0

PP.03 Maintenance et réparation de systèmes et complexes informatiques

Logiciel système.

est un ensemble de programmes qui permettent un contrôle efficace des composants du système informatique, tels qu'un processeur, une RAM, des canaux d'entrée-sortie, des équipements de réseau et de communication, etc.Logiciel systèmeorganise le processus de traitement de l'information dans un ordinateur et fournit un environnement de travail normal pour les programmes d'application ; il est conçu pour contrôler un ordinateur, organiser la résolution de problèmes et l'interaction de l'utilisateur avec le matériel informatique. Il est si étroitement lié au matériel qu'il est parfois considéré comme faisant partie de l'ordinateur. Plus le logiciel système est riche, plus le travail sur ordinateur devient productif.

Les logiciels système comprennent les systèmes d'exploitation, les logiciels de service (shells, utilitaires, outils antivirus) et les programmes de maintenance (programmes de test, programmes de contrôle).

Logiciel de base.

Logiciel de base occupe une place particulière dans l'architecture informatique. D'une part, il peut être considéré comme partie constituante matériel, d'autre part, c'est l'un des modules logiciels du système d'exploitation.

Système opérateur.

Système opérateur(OS) est un ensemble d'outils logiciels spéciaux conçus pour gérer le démarrage d'un ordinateur, le lancement et l'exécution d'autres programmes utilisateur, ainsi que pour planifier et gérer les ressources informatiques d'un ordinateur personnel. Il permet de contrôler le traitement des informations et l'interaction entre le matériel et l'utilisateur.

Les fonctionnalités du système d'exploitation incluent :

  • dialoguer avec l'utilisateur ;
  • gestion des entrées, des sorties et des données ;
  • planification et organisation du processus de traitement du programme ;
  • répartition des ressources (RAM et mémoire ultra-rapide, processeur, périphériques externes) ;

Changer

Feuille

Document n°

Signature

la date

Feuille

52 1

PP.03 Maintenance et réparation de systèmes et complexes informatiques

  • lancer des programmes pour exécution ;
  • toutes sortes d'opérations de maintenance auxiliaires ;
  • transfert d'informations entre divers appareils internes ;
  • support logiciel pour périphériques.

Le principal besoin du système d'exploitation est qu'il cache à l'utilisateur les détails complexes et inutiles de l'interaction avec le matériel, en formant une couche entre eux.

L'une des fonctions les plus importantes du système d'exploitation est l'automatisation des processus d'entrée-sortie d'informations, la gestion de l'exécution des tâches appliquées résolues par l'utilisateur.

En fonction des fonctions exercées,Le système d'exploitation peut être divisé en trois groupes : monotâche (mono-utilisateur), multitâche (multi-utilisateur) et en réseau.

Système d'exploitation à tâche unique sont conçus pour le travail d'un utilisateur à un moment donné avec une tâche spécifique. Leur apparition a été stimulée par la création d'une grande classe d'ordinateurs personnels. Un exemple d'un tel système d'exploitation est le système d'exploitation MS-DOS largement utilisé jusqu'au début des années 1990.

Système d'exploitation multitâcheprévoir l'utilisation collective d'un PC dans un mode multi-programmes en temps partagé, tandis que la mémoire du PC contient plusieurs programmes de tâches et que le processeur répartit les ressources informatiques entre les tâches. Les systèmes d'exploitation en sont un exemple. UNIX, OS/2, Microsoft Windows 95, Microsoft Windows 98, Microsoft Windows 2000, Microsoft Windows Me, Microsoft Windows XP.

Système d'exploitation réseau associés à l'avènement des réseaux locaux et mondiaux et sont conçus pour fournir un accès à toutes les ressources du réseau informatique, telles que les systèmes d'exploitation Novell Net, Microsoft Windows NT, UNIX, IBM LAN.

En fonction du nombre de tâches traitées simultanément et du nombre d'utilisateurs,pouvant servir le système d'exploitation, il existe quatre grandes classes de système d'exploitation :

Tâche unique mono-utilisateur:- prend en charge un clavier et peut travailler avec une seule tâche (pour le moment);

Tâche unique pour un seul utilisateur avec impression en arrière-plan, qui permettent, en plus de la tâche principale, d'en exécuter une supplémentaire, centrée sur l'impression d'informations. Cela accélère le travail lors de l'émission de grandes quantités d'informations pour l'impression ;

Changer

Feuille

Document n°

Signature

la date

Feuille

54 2

PP.03 Maintenance et réparation de systèmes et complexes informatiques

mono-utilisateur multitâche, qui fournissent à un utilisateur le traitement parallèle de plusieurs tâches ;

multi-utilisateurs multi-tâches- permettre à plusieurs utilisateurs d'exécuter plusieurs tâches sur le même ordinateur. Ces systèmes d'exploitation sont très complexes et nécessitent des ressources machines importantes.

Pour être complet, un système d'exploitation doit contenir au moins les composants principaux suivants.

système de fichiers.

Pilotes pour périphériques externes.

Processeur de langage de commande.

L'une des principales tâches du système d'exploitation consiste àlire la gestion des lecteurs de disque et y accéder. Ce n'est pas un hasard si les premiers systèmes d'exploitation pour PC contenaient l'abréviation DOS (Disk Operating System - système d'exploitation de disque) dans leur nom. Pour cela, le système de fichiers est utilisé. Tout programme d'application a accès au système de fichiers, pour lequel tous les langages de programmation ont des procédures spéciales. Pour un PC, le système de fichiers est, dans une certaine mesure, la base du logiciel système.

La prise en charge d'une large gamme de périphériques externes est l'une des fonctions les plus importantes du système d'exploitation.

Dans les systèmes d'exploitation modernes, il existe un niveau intermédiaire entre les programmes d'application et le matériel, une sorte de tampon appelé API (interface de programmation d'application) - interface de programmation d'application). API fournit au programmeur la possibilité d'appeler certaines procédures à usage général qui accèdent à des ressources matérielles spécifiques. Au fur et à mesure que de nouveaux équipements deviennent disponibles, ils sont mis à jour et API , cependant, cela peut ne pas suffire.

Le travail correct avec le matériel est fourni par les pilotes. Conducteurs - programmes qui étendent les capacités du système d'exploitation pour gérer les périphériques d'entrée / sortie, la RAM, etc. À l'aide de pilotes, il est possible de connecter de nouveaux périphériques ou des équipements non standard à l'ordinateur. Chaque type de périphérique externe possède son propre pilote. Les pilotes de périphérique standard forment un ensemble de système d'entrée / sortie de base (BIOS), qui est souvent stocké dans la ROM de l'unité centrale du PC.

Chaque système d'exploitation possède un langage de commande qui vous permet d'effectuer certaines actions - accéder à un répertoire, lancer des programmes d'application, etc. L'analyse et l'exécution des commandes utilisateur sont effectuées par le processeur de commandes du système d'exploitation.

Changer

Feuille

Document n°

Signature

la date

Feuille

55 3

PP.03 Maintenance et réparation de systèmes et complexes informatiques

Pour communiquer avec le système d'exploitation, un shell est souvent utilisé - c'est ce que l'utilisateur voit sur l'écran du moniteur lorsqu'il travaille avec le système.Il s'agit essentiellement d'une sorte de programme d'application qui est chargé sur le système d'exploitation et implémente un langage de commande qui permet à l'utilisateur d'accéder fonctions système. Le shell n'est qu'une sorte d'utilitaire permettant de saisir des informations offrant un accès pratique au système d'exploitation, mais il ne fait pas partie du système d'exploitation.

Programmes de gestion de fichiers et de planification de travaux- ce sont des programmes (fichiers) prêts à être exécutés : utilitaires, systèmes de programmation, systèmes d'outils, progiciels intégrés, systèmes d'infographie, systèmes de gestion de bases de données (DB), progiciels et programmes applicatifs.

Programmes de communication- programmes conçus pour organiser l'échange d'informations entre ordinateurs.

Programmes de test, de contrôle et de diagnosticsont utilisés pour vérifier le bon fonctionnement des appareils informatiques et pour détecter les dysfonctionnements pendant le fonctionnement, indiquer la cause et l'emplacement du dysfonctionnement.

Programmes de gestion de la mémoirefournir une utilisation plus flexible des ordinateurs OP.

Programmes d'impressionenvoyer les informations à l'imprimante.

Programmes de services.

Une autre série de programmes officiel . Il s'agit d'un ensemble de produits logiciels qui fournissent à l'utilisateur Des services supplémentairesà travailler avec un ordinateur et à étendre les capacités des systèmes d'exploitation.Il s'agit de divers programmes utilitaires utilisés lors du fonctionnement ou de la maintenance d'un ordinateur - éditeurs, débogueurs, programmes de diagnostic, archiveurs, programmes antivirus et autres programmes auxiliaires. Ces programmes facilitent l'interaction de l'utilisateur avec l'ordinateur. Ils sont complétés par des programmes qui assurent le fonctionnement des ordinateurs sur le réseau. Ils implémentent des protocoles réseaux pour l'échange d'informations entre machines, travaillent avec des bases de données distribuées, le télétraitement des informations.

Changer

Feuille

Document n°

Signature

la date

Feuille

57 5

PP.03 Maintenance et réparation de systèmes et complexes informatiques

En dessous de programmes d'entretiendésigne un ensemble d'outils logiciels et matériels permettant de diagnostiquer et de détecter des erreurs dans le fonctionnement d'un ordinateur ou d'un système informatique dans son ensemble.Ils comprennent des outils de diagnostic et de contrôle de test du bon fonctionnement du PC et de ses composants individuels,ainsi que des programmes spéciaux de diagnostic et de contrôle de l'environnement informatique, qui vérifient automatiquement les performances du système. Ces programmes sont utilisés pour tester les performances, le réglage et le fonctionnement technique des équipements informatiques par le personnel qui les dessert. Les résultats du travail de tels programmes sont affichés sous une forme visuelle et peuvent être utiles à un utilisateur ayant une qualification non inférieure à un opérateur informatique.

Utilitaires - programmes auxiliaires, ils étendent et complètent les capacités correspondantes du système d'exploitation (OS)principalement pour la maintenance des disques et du système de fichiers de l'ordinateur.

emballeurs - des programmes qui vous permettent d'écrire des informations sur des disquettes sous une forme plus dense, c'est-à-dire de créer des copies plus petites de fichiers, ainsi que de combiner plusieurs fichiers en un seul (archive).

Programmes antivirus- programmes conçus pour prévenir l'infection par des virus informatiques et éliminer les conséquences de l'infection.Logiciel de protection antivirusassurer le diagnostic (détection) et le traitement (neutralisation) des virus. Le terme "virus" fait référence à un programme qui peut se multiplier, infiltrer d'autres programmes, tout en effectuant diverses actions indésirables.

Logiciel d'applicationvisant directement à résoudre des problèmes professionnels, à réduire l'intensité du travail et à augmenter l'efficacité de l'utilisateur dans divers domaines de l'activité humaine. Ces programmes vous permettent d'automatiser presque complètement les tâches résolues par l'utilisateur. Les programmes de ce groupe sont très divers : des simples programmes de traitement de texte aux puissants systèmes de publication ; de la résolution de problèmes de calcul simples aux puissants systèmes professionnels de calculs mathématiques, en passant par les programmes de comptabilité.

Actuellement, des centaines de milliers de programmes d'application différents ont été développés et sont utilisés pour diverses applications. Les programmes les plus utilisés sont :

Changer

Feuille

Document n°

Signature

la date

Feuille

58 6

PP.03 Maintenance et réparation de systèmes et complexes informatiques

  • préparation de textes (documents) sur ordinateur - éditeurs de texte;
  • préparation de documents de qualité typographique - systèmes d'édition;
  • création et édition d'images - éditeurs graphiques;
  • traitement de données tabulaires - feuilles de calcul ;
  • traitement de tableaux d'informations - systèmes de gestion de bases de données;

Éditeurs de texteet les systèmes de publication permettent de préparer des documents sur un ordinateur. Les éditeurs de texte (NotePad - développé par Microsoft) sont capables d'effectuer des fonctions d'édition de base : taper, faire des corrections, enregistrer, travailler avec des fragments. Les traitements de texte (Microsoft Word, - développés par Microsoft), ont en outre la possibilité d'une variété de conceptions, et certains vous permettent de créer des documents destinés à être visualisés non pas sur papier, mais sur un ordinateur ( documents électroniques). Les systèmes de publication automatisent le processus de mise en page des publications d'impression. Les systèmes de publication se distinguent par des contrôles avancés pour l'interaction du texte avec les paramètres de page et les objets graphiques, mais ont des capacités plus faibles pour automatiser la saisie et l'édition de texte. Il est conseillé de les appliquer à des documents prétraités dans des traitements de texte et des éditeurs graphiques.

Feuilles de calculfournir un travail avec de grandes tables de nombres.Objectif principalfeuilles de calcul - traitement de divers types de données présentées sous forme de tableau, par exemple, documents de planification et financiers, comptables, petits calculs d'ingénierie. Le principal avantage des feuilles de calcul, par rapport aux traitements de texte (où des tableaux peuvent également être maintenus, de petits calculs et des tris peuvent être effectués), est que le contenu de certaines cellules peut changer automatiquement en fonction de l'évolution du contenu des autres, dans d'autres mots, les formules peuvent être stockées dans les cellules. De plus, les éditeurs de tableurs ont la capacité de maintenir de petites bases de données et de visualiser les données sous la forme de divers tableaux, graphiques et graphiques, c'est-à-dire. outils de tableur, les outils de calcul tabulaire sont pris en charge par la possibilité de créer des rapports visuels. Ils sont largement utilisés dans la comptabilité, l'analyse des marchés financiers et commerciaux, les moyens de traitement des résultats d'expériences scientifiques et économiques, c'est-à-dire dans l'automatisation de calculs régulièrement répétés de grandes quantités de données numériques et textuelles représentant des structures tabulaires. Les éditeurs de tableurs les plus populaires sont Lotus1-2-3 Quatto Pro, Microsoft Excel, Super Calc, etc.

Changer

Feuille

Document n°

Signature

la date

Feuille

60 7

Systèmes de gestion de bases de données(SGBD) vous permettent de travailler avec de grandes quantités de données structurées - des bases de données (en règle générale, ce sont des structures tabulaires). Les fonctions du SGBD incluent : la description des données, l'accès aux données, la recherche, la sélection des données selon certains critères. La plupart des SGBD modernes vous permettent de créer de petits programmes de traitement de données dans des langages intégrés, ont des fonctionnalités de conception qui vous permettent de créer un rapport basé sur les données collectées et traitées. Même les utilisateurs peu qualifiés peuvent facilement travailler avec un tel SGBD, car toutes les actions qu'ils contiennent sont effectuées à l'aide de menus et d'autres outils interactifs. Cependant, il est souvent nécessaire de résoudre des problèmes dans lesquels de nombreux diverses sortes objets et, par conséquent, de nombreux tableaux d'informations reliés les uns aux autres par diverses relations. Dans de tels cas, il est nécessaire de créer des systèmes d'information spécialisés dans lesquels le traitement des données nécessaire est effectué de la manière la plus naturelle pour les utilisateurs - avec une présentation pratique des données d'entrée, des formulaires de sortie, des graphiques et des tableaux, des requêtes de recherche, etc. Pour résoudre ces problèmes, des SGBD plus complexes sont utilisés, ce qui permet d'utiliser moyens spéciaux(généralement des langages de programmation) décrivent des données et des actions avec eux. Un exemple de programme de cette classe est Microsoft Access.

Éditeur graphiquevous permettent de créer et de modifier des images sur votre écran d'ordinateur. Ceux-ci incluent des éditeurs de graphiques raster et vectoriels, des programmes de traitement graphique 3D (Z- éditeurs). Les éditeurs bitmap utilisent des bitmaps pour représenter des images, c'est-à-dire une collection de points qui ont leur propre couleur et luminosité. Il est pratique de traiter des photos et des objets avec des transitions de couleurs douces. La base de la représentation vectorielle est la ligne (son équation). Les éditeurs vectoriels sont pratiques pour travailler avec des dessins et des images dessinées à la main. Les éditeurs graphiques tridimensionnels sont utilisés pour créer des compositions graphiques spatiales, vous permettent de tracer l'interaction d'objets tridimensionnels entre eux et d'objets tridimensionnels avec une source de lumière.En règle générale, l'utilisateur a la possibilité de dessiner des lignes, des courbes, des zones de couleur de l'écran, de créer des inscriptions dans différentes polices, etc. La plupart des éditeurs vous permettent de traiter les images obtenues à l'aide de scanners, ainsi que d'afficher les images résultantes de manière à pouvoir les inclure dans un document préparé à l'aide d'un éditeur de texte ou d'un système de publication. Certains éditeurs offrent la possibilité de capturer des images d'objets tridimensionnels, de convertir des images raster au format vectoriel, des outils de traitement des couleurs professionnels, etc.

Changer

Feuille

Document n°

Signature

la date

Feuille

62 8

Logiciel de résolutionmathématiques appliquéesles problèmes (statistiques) vous permettent d'effectuer calculs mathématiques: résolution d'équations et de systèmes d'équations, etc., certains packages permettent d'effectuer des calculs analytiques (symboliques) : différenciation, intégration, etc. Certains d'entre eux permettent d'afficher des graphes de fonctions (données sous forme tabulaire ou analytique), des lignes niveaux, diagrammes de dispersion, etc. Ce type de logiciel comprend des programmes tels que matcad, matlab.

Les programmes séparés, étant un outil puissant pour résoudre une gamme de problèmes appliqués, ne peuvent pas pleinement satisfaire l'utilisateur. Par exemple, il peut être commode de traiter un échantillon de données fourni par un SGBD à l'aide de tableurs : les résultats, présentés sous forme de tableaux visuels, peuvent être placés dans un rapport, qui est un document texte ; qui a été compilé dans un traitement de texte. Pour le travail conjoint de plusieurs programmes, l'unification des formats des fichiers traités est également requise. Ces progiciels sont appeléslogiciel intégré. Le produit le plus courant de cette classe est le paquet bureau MS. Les systèmes intégrés combinent les capacités d'un système de gestion de base de données, d'un tableur, d'un éditeur de texte, d'un système graphique d'entreprise et parfois d'autres capacités.

traducteurs travaillent généralement en résidence, c'est-à-dire dans n'importe quel texte dans une langue étrangère, vous pouvez mettre en surbrillance le fragment à traduire, et après avoir appuyé sur une certaine combinaison de touches, une fenêtre avec la traduction ou les options de traduction possibles pour le mot est présentée.

Jeux très commun, un grand nombre d'entre eux ont été créés. Parmi eux, on peut distinguer les scénarios typiques suivants : jeux proactifs (pour la maîtrise), jeux d'argent, stratégies, jeux de logique, jeux éducatifs.

Divertissement - des programmes d'application qui vous permettent de visualiser des diapositives, d'écouter des fichiers audio, des fichiers vidéo.

La solution des tâches plus restreintes, ainsi que des tâches de nature professionnelle dans divers domaines, est prise en charge par des logiciels d'application spécialisés, qui comprennent : les systèmes d'information, les systèmes experts, les systèmes de conception assistée par ordinateur, etc.

Changer

Feuille

Document n°

Signature

la date

Feuille

63 9

Systèmes d'information(IS), offrent de nombreuses opportunités dans :

La gestion d'entreprise est un entrepôt, un flux de travail de bureau ;

Comptabilité - ce sont des systèmes qui ont les fonctions de texte, d'éditeurs de tableurs et de SGBD. Conçu pour automatiser la préparation des documents comptables initiaux, les entreprises et leur comptabilité, des rapports réguliers sur les résultats de production, économiques et activités financières sous une forme acceptable pour les autorités fiscales, les fonds extrabudgétaires et les autorités comptables statistiques ;

Analyse des activités économiques et financières ; ils sont utilisés dans les structures bancaires et d'échange. Ils vous permettent de contrôler et de prévoir la situation des marchés financiers, commerciaux et des matières premières, d'analyser l'actualité et de préparer des rapports.

Systèmes expertsreprésentent un développement ultérieur des systèmes de gestion de bases de données. Ils sont conçus pour analyser des données stockées dans des bases de connaissances. Contrairement aux SGBD, qui permettent des opérations de manipulation de données, les systèmes experts effectuent une analyse logique des données et disposent de fonctions d'auto-apprentissage.

Systèmes de conception assistée par ordinateur- vous permettent de dessiner et de concevoir divers mécanismes à l'aide d'un ordinateur, sont utilisés dans l'ingénierie mécanique, la construction, l'architecture. Ils vous permettent de créer une documentation de dessin adaptée à un domaine spécifique, et disposent également d'ouvrages de référence, d'outils de calcul. Des programmes à grande échelle tels que AutoCAD, ArchCaAD, etc.

Changer

Feuille

Document n°

Signature

la date

Feuille

5.2 Entretien et réparation de systèmes informatiques

Un fonctionnement instable de l'ordinateur peut se produire en raison de refroidisseurs défectueux. La deuxième raison d'un dysfonctionnement de l'ordinateur est la panne de l'alimentation électrique. Un dysfonctionnement de l'alimentation électrique peut se manifester de manière visible et cachée. Avec un dysfonctionnement visible de l'unité, l'ordinateur ne montre aucun signe de fonctionnement lorsqu'il est allumé, les refroidisseurs ne fonctionnent pas et les LED ne brillent pas. Avec un dysfonctionnement caché de l'unité, un fonctionnement instable de l'ordinateur, des blocages soudains du système, des redémarrages spontanés et des erreurs pendant le fonctionnement sont observés. L'alimentation électrique est la partie la plus chargée de l'ordinateur et, en outre, est soumise à des influences supplémentaires dues à l'instabilité du réseau sous la forme de surtensions naturelles et de surtensions naturelles lors d'un orage. Par conséquent, il est recommandé d'éteindre l'ordinateur et de couper l'alimentation pendant un orage. Vous pouvez travailler sur un ordinateur portable pendant un orage à condition qu'il soit alimenté par une batterie et connecté à Internet via Wifi .

Un dysfonctionnement rend l'ordinateur instable mémoire vive RAM. Même des résultats de test positifs avec des programmes spéciaux ne peuvent pas garantir à 100% que la mémoire fonctionne, et la seule façon de vérifier la fiabilité est de remplacer la barre de mémoire par une barre de mémoire en bon état. S'il y a plus d'une barre, puis en en retirant une à la fois, vous pouvez ainsi effectuer une vérification. S'il n'y a pas d'échec, la barre de mémoire supprimée est à blâmer.

Il existe des cas de fonctionnement instable du disque dur de l'ordinateur (disque dur). Mais, en règle générale, si le disque dur fonctionne mal, avant même que les systèmes ne commencent à se charger, un message d'erreur s'affiche concernant la lecture à partir du disque. Parfois, le disque dur commence à émettre des sons. Si le système démarre et que l'on soupçonne un dysfonctionnement du disque dur, vous devez le tester pour les secteurs défectueux et interdire l'écriture dans ces secteurs. Au bout d'un moment, vérifiez à nouveau si de nouveaux secteurs défectueux apparaissent, le disque dur devra alors être remplacé.Il existe des programmes qui vous permettent de faire physiquement une copie du disque dur installé sur votre ordinateur vers un nouveau, de n'importe quelle capacité. Ensuite, vous n'avez pas à passer du temps à réinstaller les programmes et les pilotes.

Changer

Feuille

Document n°

Signature

la date

Feuille

2 66

5.3 application des compétences en réparation de matériel informatique

Le travail le plus complexe et le plus responsable d'un employé du service de maintenance est la réparation et la maintenance des ordinateurs. Nous examinerons donc en détail la recherche et l'élimination de leurs dysfonctionnements.

Les pannes informatiques sont généralement divisées en deux groupes : liées au matériel et liées aux logiciels. La première étape consiste à déterminer à quel groupe de défauts appartient chaque cas spécifique.

Les problèmes liés au matériel se manifestent généralement avant même le chargement du système d'exploitation. Certains d'entre eux peuvent être détectés en utilisant le soi-disant PUBLIER messages. Le processus de démarrage d'un ordinateur commence par un autodiagnostic, au cours duquel les pannes matérielles sont recherchées. Après cela, des messages spéciaux sont envoyés à l'utilisateur qui indiquent la santé ou le dysfonctionnement des composants de l'ordinateur. Le décodage de ces messages se trouve dans les manuels de la carte mère ou sur le site Web du fabricant. BIOS . Tableau 1, sont donnés par exemple PUBLIER populaire BIOS AwardBIOS, qui envoie ses messages sous forme de bips.

Tableau 1 - Bips AwardBIOS

Un bip court

Test POST réussi

Signal unique sans image

Panne de carte vidéo

Un bip long et un bip court

Problèmes de RAM

Un long et deux courts

Mauvaise connexion du moniteur ou dysfonctionnement de la carte vidéo

Un bip long et trois bips courts

Erreur de test du clavier, dysfonctionnement du contrôleur

Un bip long et plusieurs bips courts

Option de corruption du BIOS non alternative

Deux courts

Échec des paramètres CMOS ou erreur non critique

Trois longues

Défaillance de la carte mère

Permanente longue

Connexion incorrecte ou défaillance de la mémoire, ou incompatibilité avec la carte mère

Court-circuit permanent

L'alimentation est défectueuse

L'absence totale de tout signal

L'alimentation est défectueuse

Changer

Feuille

Document n°

Signature

la date

Feuille

Il convient de noter que dans les cartes mères modernes, il est possible de sortir PUBLIER messages aux voyants LED intégrés à la carte.

Après avoir reçu le signal correspondant, il est nécessaire de remplacer la pièce défectueuse.

Cependant, vous ne devez pas vous fier entièrement aux capacités d'autodiagnostic de l'ordinateur, car elles vous permettent uniquement de mettre en évidence les erreurs critiques de l'équipement. Il est impossible d'isoler des dysfonctionnements tels que, par exemple, une violation du dissipateur thermique du processeur ou de la carte vidéo.

Une fois que l'ordinateur a réussi l'autodiagnostic, le système d'exploitation commence à se charger. À ce stade, le plus souvent, soit un disque dur endommagé, soit une zone endommagée du disque de démarrage se fait sentir. L'écran de l'ordinateur affiche généralement une inscription sur l'impossibilité de démarrer à partir du disque dur. Dans ce cas, il est nécessaire de vérifier le disque dur avec le logiciel approprié. Si les tests réussissent, vous devez réinstaller ou essayer de restaurer le système d'exploitation de l'ordinateur.

Après le chargement du système d'exploitation, les erreurs liées au logiciel se manifestent le plus souvent. Leur gamme est si large qu'elle nécessite un examen au cas par cas.

Considérez les symptômes des problèmes matériels qui se manifestent après le démarrage du système d'exploitation.

Si des artefacts apparaissent ou si l'image disparaît, cela indique des erreurs associées au sous-système vidéo. Dans certains cas, la réinstallation des pilotes de la carte vidéo peut aider, dans d'autres, cela peut indiquer, par exemple, des dommages à la mémoire vidéo ou au processeur graphique.

Si des erreurs de lecture de fichiers sont observées, cela indique sans aucun doute un dysfonctionnement du système de stockage de données.

Changer

Feuille

Document n°

Signature

la date

Feuille

Les erreurs qui apparaissent lors de l'exécution du programme indiquent parfois un dysfonctionnement de la RAM. Il est recommandé de le vérifier avec le logiciel approprié.

Si l'ordinateur redémarre spontanément ou se fige sous la charge des calculs, cela peut indiquer un dysfonctionnement du processeur central ou de son refroidissement. Dans le même temps, il ne faut pas perdre de vue que des erreurs de ce type peuvent apparaître en raison d'un dysfonctionnement ou d'une puissance insuffisante de l'alimentation.

Une partie importante du fonctionnement de l'ordinateur est sa prévention afin de maintenir la santé et la vitesse.

La prévention est préférable de commencer par un examen externe de l'ordinateur. Assurez-vous que le boîtier de l'ordinateur n'est pas endommagé ou bosselé. Ensuite, retirez le couvercle du boîtier et retirez la poussière. Cela peut être fait soit manuellement, par exemple à l'aide d'une brosse, soit à l'aide d'une installation spéciale. Une installation similaire est illustrée à la figure 3. Elle est utilisée avec succès dans le service de maintenance de l'ITC.

Changer

Feuille

Document n°

Signature

la date

Feuille

L'installation se compose d'une hotte, d'un caisson semi-fermé et de deux aspirateurs. Il est recommandé de retirer un maximum de composants, dans ce cas, le nettoyage peut mieux se passer. La première étape consiste à aspirer la poussière et à souffler le reste. Après ce traitement, vous pouvez essuyer le boîtier avec un chiffon sec.

Changer

Feuille

Document n°

Signature

la date

Feuille

CONCLUSION

Elle a fait un stage dans un établissement d'enseignement ZabGK eux. MI Agoshkova

Au début de la pratique industrielle, elle s'est familiarisée avec les activités du collège et de ses employés. A reçu un briefing de sécurité. Au cours de la pratique, elle a principalement travaillé avec le remplacement de pièces et l'installation de programmes.

Durant mon stage, j'ai acquis de l'expérience dans la réparation de PC. J'ai consolidé et amélioré mes connaissances en travaillant avec des programmes. Tâches effectuées : réinstallation du système d'exploitation, remplacement des composants de l'unité centrale, ainsi que remplacement et réparation des périphériques externes. Le travail dans l'entreprise a donné les compétences pratiques d'un technicien programmeur. J'ai beaucoup aimé travailler au sein d'une équipe soudée. Cette pratique est très utile pour la poursuite des études et du travail, car de nombreuses compétences, connaissances et compétences ont été acquises.

Ainsi, le stage est un test des connaissances acquises au cours de la formation, et l'occasion d'en apprendre beaucoup sur votre métier.

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

BIBLIOGRAPHIE

Braude, E. D. Technologie de développement logiciel / E. D. Braude. - Saint-Pétersbourg : Peter, 2010. - 260s.

Gagarina, L.G. Technologie de développement logiciel / L.G. Gagarine, E.V. Kokoreva, BD Visnadul ; édité par le professeur L. G. Gagarina. M. : - FORUM, 2011. - 315s.

Gagarine, L.G. Développement et exploitation de systèmes d'information automatisés: manuel. allocation / L.G. Gagarina, D.V. Kiselev, E.L. Fedotova; éd. prof. L.G. Gagarine. - M. : ID Forum : Infra-M, 2013. - 384 p.

GOST 34.602-89 Termes de référence pour la création d'un système automatisé.

GOST 19.201-78 Mandat. Exigences relatives au contenu et à la conception.

Leonenkov, A. V. Auto-tuteur UML / UN V. Léonenkov. - Saint-Pétersbourg : BHV, 2010.-304p.

McConnell, S. Code parfait / S. McConnell. - Saint-Pétersbourg : Peter, 2010.- 896s.

Olifer, V.G. Réseaux informatiques. Principes, technologies, protocoles / V.G. Olifer, N. A. Olifer. - Saint-Pétersbourg : Peter, 2012. - 960s.

Popov, I. I. Réseaux informatiques: manuel pour les étudiants des établissements d'enseignement professionnel secondaire / I.I. Popov, NV Maksimov - M. : FORUM : INFRA-M, 2011. - 448s.

Homonenko, A.D. Bases de données : manuel pour les établissements d'enseignement supérieur / éd. ENFER. Homonenko. - Saint-Pétersbourg : Korona-Vek, 2010. - 416 p. Popov, I. I. Réseaux informatiques: un manuel pour les étudiants des établissements d'enseignement professionnel secondaire / I.I. Popov, NV Maksimov - M. : FORUM : INFRA-M, 2013. - 516 p.

Olifer VG, Réseaux informatiques. Principes, technologies, protocoles / V.G. Olifer, N.A. Olifer. - Saint-Pétersbourg : Peter, 2012. - 685s.

Gagarina, L.G., Développement et exploitation de systèmes d'information automatisés : manuel. allocation / L.G. Gagarina, D.V. Kiselev, E.L. Fedotov : éd. prof. L.G. Gagarine. - M. : ID Forum : Infra-M, 2010. - 384 p.

Homonenko, A.D. Bases de données : un manuel pour les établissements d'enseignement supérieur / A.D. Homonenko, V.M. Tsygankov, M.G. Maltsev : éd. ENFER. Homonenko. - Saint-Pétersbourg : Korona-Vek, 2010. - 416 p.

Sources supplémentaires :

Basakov, M.I. Certification de produits et services avec les bases de la normalisation et de la métrologie / M.I. Basakov. - Saint-Pétersbourg : Peter, 2013. - 256s.

Blagodatskikh, V. A. Normalisation du développement logiciel / V. A. Blagodatskikh, V. A. Volnin, K. F. Poskakalov. - M. : Finances et statistiques, 2012. - 288s.

Un guide pratique pour les utilisateurs avertis et les développeurs novices / A. Bondar. - Saint-Pétersbourg : BHV-Pétersbourg, 2011. - 592s

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

ordinateur Borri, H. Firebird : guide du développeur de base de données / H. Borri. - Saint-Pétersbourg : BHV-Pétersbourg, 2013.- 1104 p.

Vendrov, A.M. Conception de logiciels pour les systèmes d'information économiques / A.M. Vendrov. - M. : Finances et statistiques, 2014. - 180s.

Grekul V.I. Conception de systèmes d'information. http://www.intuit.ru

Hooke, M. Matériel réseaux locaux: Encyclopédie / M. Guk - Saint-Pétersbourg : Peter, 2011. - 576s.

Kovyazin, S. Mir InterBase / S. Kovyazin, S. Vostrikov. - M. : KUDITS - IMAGE, 2013. - 496 p.

Lavrovich, V., Kostyuchenko, A. Normes de protection des droits des consommateurs // Normalisation. - 2011.- N° 5.- C.45-47

Lipaev, V. Sélection et évaluation des caractéristiques de qualité du logiciel. Méthodes et normes / V. Lipaev. - M. : Sinteg, 2012. - 228s.

Olifer, V.G. Fondamentaux des réseaux de transmission de données : un cours magistral / V.G. Olifer, N. A. Olifer. - Université Internet des technologies de l'information - INTUIT.RU, 2012.

Sorokin, AV. Delphes . Développement de bases de données / A.V. Sorokine. - Saint-Pétersbourg : Peter, 2010. - 2011. - 477p.

Bondard, A. InterBase et Firebird. Un guide pratique pour les utilisateurs avertis et les développeurs novices / A. Bondar. - Saint-Pétersbourg : BHV-Pétersbourg, 2011. - 592 p.

Borri, H. Firebird : guide du développeur de bases de données / H. Bori. - Saint-Pétersbourg : BHV-Pétersbourg, 2012.- 1104p.

Vendrov, A.M. Conception de logiciels pour les systèmes d'information économiques / A.M. Vendrov. - M. : Finances et statistiques, 2012. - 180s.

Kovyazin, S. Mir InterBase . Architecture, administration et développement d'applications de bases de données en InterBase/Firebird/Yaffil / S. Kovyazin, S. Vostrikov. - M. : KUDITS - IMAGE, 2013. - 496 p.

Ressources informationnelles :

Sites Web de magazines

Programmeur

Mode d'accès: http://jurnal-programmist.at.tut.by/

systèmes ouverts

Mode d'accès : http://www.osp.ru

sites éducatifs

1. Mode d'accès à l'Université Internet des technologies de l'information : http://www.intuit.ru

Portails

1. Les technologies de l'information et de la communication dans l'éducation Mode d'accès : http://www.ict.edu.ru

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

ANNEXE 1

Structure de ZabGK

Changer

Feuille

Document n°

Signature

la date

Feuille

PP.03 Maintenance et réparation de systèmes et complexes informatiques

Autres travaux connexes susceptibles de vous intéresser.vshm>

11736. Entretien et réparation de véhicules dans les stations-service 410.93KB
Le transport routier, contrairement aux autres types Véhicule est le plus massif et le plus pratique pour le transport de marchandises et de passagers sur des distances relativement courtes. Il a une plus grande maniabilité, une bonne adaptabilité et une capacité de cross-country dans diverses conditions climatiques et biographiques. Le transport routier joue un rôle important dans Système de transport des pays. travailler transport routier le fonctionnement normal des entreprises est assuré.
18032. Entretien et réparation courante de véhicules automobiles avec l'aménagement d'un site pour l'entretien et la réparation du châssis et du système de freinage du véhicule 763.12KB
Détermination de la part de l'intensité de travail du travail de garde. Calcul de l'intensité de travail des travaux d'entretien et TR. Le choix et la justification des formes et méthodes de travail du poste. Mode d'emploi de l'appareil développé...
5380. Développement d'un stand de formation Le dispositif et le principe de fonctionnement de l'imprimante comme moyen d'améliorer la qualité de la formation des étudiants dans la spécialité Maintenance du matériel informatique et des réseaux informatiques 243.46Ko
Les imprimantes sont classées selon cinq positions principales: le principe de fonctionnement du mécanisme d'impression, la taille maximale d'une feuille de papier, l'utilisation de l'impression couleur, la présence ou l'absence de support matériel pour le langage PostScript, ainsi que les recommandations charge mensuelle.
15285. Conception et maintenance du moteur AI-24 166.53KB
Le groupe électrogène à turbine TG-16M est une unité autonome et se compose d'un moteur à turbine à gaz GTD-16M, d'une boîte de vitesses, d'un générateur CC GS-24A-ZS et de systèmes qui assurent le démarrage et le fonctionnement de l'unité. Le moteur à turbine à gaz GTD-16M se compose d'un compresseur centrifuge avec une entrée d'air unilatérale, une chambre de combustion annulaire, une turbine à gaz à un étage et un tuyau d'échappement.
12601. Entretien et réparation de l'équipement de la station de compression n ° 14 "Privodino" 442.83KB
Sur la base des conditions climatiques particulières de la zone où se trouve la station de compression et des études techniques, des méthodes d'entretien et de réparation de cette entreprise technologique ont été proposées. Le document examine les mesures visant à protéger l'environnement, la protection du travail, les exigences de conformité à la sécurité industrielle pour le personnel de l'entreprise. Une évaluation des sources potentielles d'impacts technogéniques sur l'environnement a été réalisée.
10039. Développement de modules logiciels pour systèmes informatiques 475.4KB
L'outil logiciel Actions on Matrices a été conçu et implémenté, une interface graphique a été développée pour lui dans l'environnement Microsoft Visual Studio Ultimate 2013 С#. Le produit logiciel vous permet d'étudier la structure et la syntaxe de nouveaux langages de programmation.
8356. Types d'architecture logicielle des systèmes d'information de réseau. Architecture des systèmes ouverts. Fondamentaux d'Internet. Services Internet. connexion Internet 25.51Ko
C'est la mise en réseau avec des clients dits lourds M. Dans ce cas, tous les calculs ont lieu sur les serveurs et les ordinateurs clients n'affichent que les informations reçues du réseau et il devient possible de travailler sur un réseau avec des clients ultra-légers, par exemple avec petits appareils mobiles. Un paquet est une unité d'information transmise entre les périphériques du réseau dans son ensemble. Ce niveau définit la gamme de tâches appliquées mises en œuvre dans un réseau informatique donné, permettant l'accès des processus appliqués aux services du réseau.
6909. Moyens de lutte contre les virus informatiques 7.6Ko
La présence de programmes antivirus et de protection matérielle offre les options suivantes. Programmes de détection et de protection des virus Les antivirus sont des types de programmes spéciaux utilisés pour détecter la suppression et protéger l'ordinateur. Types de programmes antivirus : les programmes-détecteurs recherchent une signature caractéristique d'un virus particulier dans la RAM et dans les fichiers, et lors de la détection, ils émettent un message correspondant.
1653. Développement d'une boutique en ligne de composants informatiques 521.4KB
Du point de vue d'un administrateur système, dont les fonctions comprennent la maintenance et l'opérabilité cyber café mises à jour quotidiennes, etc. Cela nécessite un minimum de coûts d'exploitation et d'administration, et donc le besoin de temps et de ressources financières importantes lors de l'administration ne se pose pas.
9694. Organisation et maintenance des réseaux d'information dans l'entreprise 242.6Ko
Il existe une classe assez étendue de systèmes informatiques dans le développement desquels le facteur sécurité joue un rôle primordial, par exemple les systèmes d'information bancaire. La sécurité du SI s'entend comme la protection du système contre les interférences accidentelles ou délibérées dans le processus normal de son fonctionnement contre les tentatives de vol d'obtention non autorisée d'informations, de modification ou de destruction physique de ses composants. Une menace à la sécurité de l'information s'entend d'événements ou d'actions pouvant entraîner une distorsion ...

Lignes directrices pour les activités parascolaires travail indépendant MDK 03.01 Maintenance et réparation des systèmes informatiques et des complexes du module Professional PM. 03 Maintenance et réparation de systèmes et complexes informatiques, spécialité 230113 Systèmes et complexes informatiques


1. INTRODUCTION

Le programme de travail indépendant parascolaire implique la compréhension et la maîtrise de sections et de sujets tels que "Complexe informatique et systèmes", "Systèmes de fichiers", "Systèmes d'exploitation", "Propriétés dépendantes de la machine des systèmes d'exploitation", "Propriétés indépendantes de la machine des systèmes d'exploitation ", "Particularités du travail dans un système d'exploitation spécifique (Windows)", "Caractéristiques du travail dans un système d'exploitation spécifique (Linux)", "Logiciels", "Organisation de la maintenance du matériel informatique (SVT)", "Diagnostic et dépannage des complexes et systèmes informatiques", "Algorithmes typiques de recherche de pannes.

Cette MDT est destinée à la formation de spécialistes de niveau technique moyen.

Les connaissances acquises au cours de l'étude de ce MDT sont nécessaires pour travailler avec un ordinateur, qui dans le monde moderne fait partie intégrante de l'obtention d'une formation professionnelle et la poursuite des travaux diplômés universitaires.

A la suite de l'étude du module professionnel, l'étudiant doit :

avoir une expérience pratique :

Effectuer le contrôle, le diagnostic et la restauration de l'opérabilité des systèmes et complexes informatiques ;

Maintenance systématique des systèmes et complexes informatiques ;

Débogage des systèmes et complexes matériel-logiciel ;

Installation, configuration et configuration du système d'exploitation, des pilotes, des programmes résidents ;

être capable de:

Effectuer le contrôle, le diagnostic et la restauration de l'opérabilité des systèmes et complexes informatiques ;

Effectuer la maintenance du système des systèmes informatiques et des complexes ;

Participer au débogage et aux tests techniques des systèmes et complexes informatiques;

Installation, configuration et configuration du système d'exploitation, des pilotes, des programmes résidents ;

Respecter les règlements de sécurité technique ;

connaître:

Caractéristiques de contrôle et de diagnostic des appareils des systèmes matériels-logiciels ; méthodes de diagnostic de base;

Matériel et logiciels pour le contrôle fonctionnel et le diagnostic des systèmes et complexes informatiques ; capacités et portée des équipements de contrôle et de mesure standard et spéciaux pour la localisation des points de défaut du SVT ;

Application d'outils de service et de programmes de test intégrés ;

Configuration matérielle et logicielle de systèmes et complexes informatiques;

Installation, configuration et configuration du système d'exploitation, des pilotes, des programmes résidents ; techniques pour assurer un fonctionnement stable des systèmes et complexes informatiques;

Pra-vi-la et normes-nous oh-ra-nous travaillons-oui, tech-no-ki
security-no-sti, pro-mouse-len-noy sa-ni-ta-rii et
pro-ty-in-hot-noy pour-shchi-vous

Le résultat de la maîtrise du module professionnel est la maîtrise du type d'activité professionnelle par les étudiants Maintenance et réparation de systèmes et complexes informatiques, y compris les compétences professionnelles (PC) et générales (OK) :

Code Nom du résultat d'apprentissage

PC 1Pour surveiller, diagnostiquer et restaurer la santé des systèmes et complexes informatiques.

PC 2 Effectuer la maintenance du système des systèmes informatiques et des complexes.

PC 3 Participer au débogage et aux tests techniques des systèmes et complexes informatiques ; installation, paramétrage logiciel.

OK 1 Comprendre l'essence et la signification sociale de votre futur métier lui manifester un intérêt soutenu.

OK 2 Organiser ses propres activités, déterminer les méthodes et les façons d'accomplir les tâches professionnelles, évaluer leur efficacité et leur qualité.

OK 3 Résoudre des problèmes, évaluer les risques et prendre des décisions dans des situations non standard.

OK 4 Rechercher, analyser et évaluer les informations nécessaires à l'établissement et à la résolution de problèmes professionnels, de développement professionnel et personnel.

OK 5 Utiliser les technologies de l'information et de la communication pour améliorer les activités professionnelles.

OK 6 Travailler en équipe et en équipe, assurer sa cohésion, communiquer efficacement avec les collègues, la direction, les consommateurs.

OK 7 Fixer des objectifs, motiver les activités des subordonnés, organiser et contrôler leur travail en assumant la responsabilité du résultat des tâches.

OK 8 Déterminez indépendamment les tâches de développement professionnel et personnel, engagez-vous dans l'auto-éducation, planifiez consciemment une formation avancée.

OK 9Soyez prêt à changer de technologie dans les activités professionnelles.

OK 10 Effectuer le service militaire, y compris avec l'application des connaissances professionnelles acquises (pour les garçons).

Les lignes directrices pour le travail autonome parascolaire font partie intégrante du complexe pédagogique et méthodologique et s'ajoutent aux manuels et aux aides pédagogiques dans le cadre de l'étude MDK 03.01 Maintenance et réparation de systèmes et complexes informatiques, Module professionnel PM. 03 Maintenance et réparation des systèmes et complexes informatiques

2. LISTE DES TRAVAUX INDÉPENDANTS EXTRA-CURRICULUM

Numéro de sujet

Nom des sujets

Type et nom du travail de l'étudiant

Nombre d'heures pour terminer le travail

Complexe informatique et systèmes

Systèmes de fichiers

Travailler avec de la littérature éducative et des notes pour les devoirs.

Préparation d'un essai sur le thème "Systèmes de fichiers"

Systèmes d'exploitation

Travailler avec de la littérature éducative et des notes pour les devoirs.

Préparation d'un message sur le thème "Systèmes d'exploitation et environnements"

Propriétés dépendantes de la machine des systèmes d'exploitation

Travailler avec de la littérature éducative et des notes pour les devoirs.

Propriétés indépendantes de la machine des systèmes d'exploitation

Travailler avec de la littérature éducative et des notes pour les devoirs.

Étude de la littérature complémentaire et de référence.

Fonctionnalités de travail dans un système d'exploitation spécifique (Windows)

Travailler avec de la littérature éducative et des notes pour les devoirs.

Fonctionnalités de travail dans un système d'exploitation spécifique (Linux)

Travailler avec de la littérature éducative et des notes pour les devoirs.

Logiciel

Travailler avec de la littérature éducative et des notes pour les devoirs.

Préparation d'un essai sur le thème "Types de programmes antivirus"

Travailler avec de la littérature éducative et des notes pour les devoirs.

Étude de la littérature complémentaire et de référence.

Travailler avec de la littérature éducative et des notes pour les devoirs.

Étude de la littérature complémentaire et de référence.

Algorithmes typiques de recherche de défauts

Travailler avec de la littérature éducative et des notes pour les devoirs.

Étude de la littérature complémentaire et de référence.

Total

3. CONTENU DU TRAVAIL INDÉPENDANT DES ÉLÈVES EXTRA-SCOLAIRE

TRAVAIL INDÉPENDANT EXTRA-CURRICULUM №1

1.
Sujet:
Préparation du rapport "Génération de microprocesseurs"

2.Nombre d'heures: 9

3.Objectif

4. étudier la littérature supplémentaire et de référence, se préparer aux tâches de test, rédiger un rapport sur le thème «Génération de microprocesseurs».

Rapport, soutenance, évaluation.

TRAVAIL INDÉPENDANT EXTRA-SCOLAIRE №2

1.
Sujet:
Préparation d'un essai sur le thème "Systèmes de fichiers"

2.Nombre d'heures: 9

3.Objectif: apprendre à sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible.

4.Instructions générales pour le travail: étudiez la littérature supplémentaire et de référence, préparez-vous à une enquête, rédigez un essai sur le thème «Systèmes de fichiers».

5. Forme de signalement et de contrôle : résumé, soutenance, évaluation.

TRAVAIL INDÉPENDANT EXTRA-SCOLAIRE №3

1.
Sujet:
Préparation d'un message sur le thème "Systèmes d'exploitation et environnements"

2.Nombre d'heures: 9

3.Objectif: apprendre à sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible.

4.Instructions générales pour le travail: étudiez la littérature supplémentaire et de référence, préparez-vous à une enquête, rédigez un message sur le sujet «Systèmes d'exploitation et environnements».

5. Forme de signalement et de contrôle : message, protection, évaluation.

TRAVAIL INDÉPENDANT EXTRA-SCOLAIRE №4

1.
Sujet:
Étude de la littérature complémentaire et de référence.

2.Nombre d'heures: 9

3.Objectif

4.Instructions générales pour le travail:étudier la littérature supplémentaire et de référence, préparer l'enquête, résumé sur le sujet " Propriétés dépendantes de la machine des systèmes d'exploitation".

5. Forme de signalement et de contrôle : synopsis, soutenance, évaluation.

TRAVAIL INDÉPENDANT EXTRA-SCOLAIRE №5

1.
Sujet:
Étude de la littérature complémentaire et de référence.

2.Nombre d'heures: 9

3.Objectif: sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible; d'approfondir les connaissances, les compétences, les étudiants sur le sujet à l'étude.

4.Instructions générales pour le travail:Propriétés indépendantes de la machine des systèmes d'exploitation.

5. Forme de signalement et de contrôle : synopsis, soutenance, évaluation.

TRAVAIL INDÉPENDANT EXTRA-SCOLAIRE №6

1.
Sujet:
Préparation d'un message sur le thème "Le concept, les fonctions et les méthodes d'utilisation de l'interface logicielle du système d'exploitation"

2.Nombre d'heures: 9

3.Objectif: apprendre à sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible.

4.Instructions générales pour le travail: étudiez la littérature supplémentaire et de référence, préparez-vous à une enquête, écrivez un message sur le sujet "Le concept, les fonctions et les méthodes d'utilisation de l'interface de programmation du système d'exploitation".

5. Forme de signalement et de contrôle : message, protection, évaluation.

TRAVAIL INDÉPENDANT EXTRA-SCOLAIRE №7

1.
Sujet:
Préparation du rapport "Security in Linux"

2.Nombre d'heures: 9

3.Objectif: apprendre à sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible.

4.Instructions générales pour le travail: étudiez la littérature supplémentaire et de référence, préparez-vous aux tâches de test, rédigez un rapport sur le sujet "La sécurité sous Linux".

5. Forme de signalement et de contrôle : rapport, soutenance, évaluation.

TRAVAIL INDÉPENDANT EXTRA-SCOLAIRE №8

1.
Sujet:
Préparation d'un essai sur le thème "Types de programmes antivirus"

2.Nombre d'heures: 9

3.Objectif: apprendre à sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible.

4.Instructions générales pour le travail: étudiez la littérature supplémentaire et de référence, préparez-vous à une enquête, rédigez un essai sur le thème «Types de programmes antivirus».

5. Forme de signalement et de contrôle : résumé, soutenance, évaluation.

TRAVAIL INDÉPENDANT EXTRA-SCOLAIRE №9

1.
Sujet: Étude de la littérature complémentaire et de référence.

2.Nombre d'heures: 10

3.Objectif: sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible; d'approfondir les connaissances, les compétences, les étudiants sur le sujet à l'étude.

4.Instructions générales pour le travail:étudier la littérature supplémentaire et de référence, préparer l'enquête, rédiger un résumé sur le sujet " Organisation de la maintenance du parc informatique (SVT)».

5. Forme de signalement et de contrôle : synopsis, soutenance, évaluation.

TRAVAIL INDÉPENDANT EXTRA-CURRICULUM №10

1.
Sujet: Étude de la littérature complémentaire et de référence.

2.Nombre d'heures: 9

3.Objectif: sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible; d'approfondir les connaissances, les compétences, les étudiants sur le sujet à l'étude.

4.Instructions générales pour le travail:étudier la littérature supplémentaire et de référence, se préparer à une tâche de test, rédiger un résumé sur le sujet " Diagnostic et dépannage de complexes et systèmes informatiques».

5. Forme de signalement et de contrôle : synopsis, soutenance, évaluation.

TRAVAIL INDÉPENDANT EXTRA-CURRICULUM №11

1.
Sujet: Étude de la littérature complémentaire et de référence.

2.Nombre d'heures: 9

3.Objectif: sélectionner la littérature nécessaire, en isoler l'essentiel, systématiser le matériel disponible; d'approfondir les connaissances, les compétences, les étudiants sur le sujet à l'étude.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Posté sur http://www.allbest.ru/

interruption du jeu de puces de l'ordinateur de maintenance

Introduction

1. Partie théorique

1.1 Données initiales

2. Partie pratique

Conclusion

Liste des sources utilisées

Introduction

Pour que votre ordinateur fonctionne sans panne, il est nécessaire d'effectuer une maintenance périodique. L'entretien peut comprendre :

Opérations mécaniques pour nettoyer les composants informatiques de la saleté et de la poussière

Opérations liées à la protection du système d'exploitation

Opérations de nettoyage périodique des programmes inutilisés

Correction des erreurs dans le registre

Organisation des informations sur les disques durs

Tout cela aidera l'ordinateur à fonctionner à pleine capacité et vous ravira avec les résultats de votre travail.

Le nettoyage mécanique pendant la maintenance doit être effectué pour les ordinateurs personnels au moins deux fois par an, pour les ordinateurs utilisés au bureau, au moins quatre fois. Pour ce faire, l'ordinateur est démonté et ses composants sont soufflés à l'air comprimé. Si nécessaire, une brosse douce est utilisée avec de l'air. Cela évalue l'état des ventilateurs de l'alimentation, du processeur, de la carte vidéo et des ventilateurs système. Si pendant le fonctionnement, ils émettent des sons étrangers, ils sont remplacés par de nouveaux.

La maintenance du système d'exploitation (nettoyage) est nécessaire pour accélérer le démarrage de l'ordinateur, maintenir ses performances et éliminer l'apparition d'erreurs et de pannes pendant le fonctionnement.

Très souvent, une situation survient après un certain temps après l'achat d'un nouvel ordinateur ou la réinstallation du système d'exploitation, l'ordinateur démarre plus longtemps et les programmes s'exécutent plus lentement. Cela est dû à l'activité de l'utilisateur, qui oublie de désinstaller des programmes qu'il n'utilise pas. Cependant, il existe des programmes qui, même lorsqu'ils sont désinstallés, "oublient" de supprimer certains fichiers, dossiers et clés de registre créés par eux. Dans ce cas, vous devez supprimer ces traces à l'aide d'utilitaires spéciaux. L'organisation des informations sur les disques durs, appelée défragmentation, est utilisée pour accélérer la lecture des fichiers d'un disque dur, ce qui affecte directement la vitesse et le confort de travail avec un ordinateur.

Toutes ces opérations (maintenance) doivent être effectuées en fonction de l'intensité du travail sur l'ordinateur à des intervalles d'une fois par mois à une fois tous les six mois.

L'objectif principal de ce travail est de consolider les connaissances théoriques dans la discipline à l'étude, d'acquérir des compétences pratiques dans la maintenance et le diagnostic des équipements BT, ce qui aidera à mieux naviguer à l'avenir en matière professionnelle.

1. Partie théorique

La maintenance est un ensemble d'activités visant à créer conditions optimales pour le fonctionnement de l'équipement afin de prolonger la disponibilité de l'ordinateur.

Types d'état technique de l'objet (SVT)

Ces propriétés de fiabilité les plus importantes caractérisent certaines conditions techniques de l'objet.

Selon GOST 27.002-89, il existe cinq principaux types d'état technique des objets:

Bon état - l'état de l'objet, dans lequel il répond à toutes les exigences de la documentation réglementaire et technique et (ou) de conception (projet).

État défectueux - l'état d'un objet dans lequel il n'est pas conforme à au moins une des exigences de la documentation réglementaire et technique et (ou) de conception (projet).

État opérationnel - l'état de l'objet, dans lequel les valeurs de tous les paramètres caractérisant la capacité à exécuter les fonctions spécifiées sont conformes aux exigences de la documentation réglementaire et technique et (ou) de conception (projet).

État inutilisable - l'état de l'objet, dans lequel la valeur d'au moins un paramètre caractérisant la capacité à exécuter les fonctions spécifiées ne répond pas aux exigences de la documentation réglementaire et technique et (ou) de conception (projet).

L'état limite est l'état d'un objet dans lequel son fonctionnement ultérieur est inacceptable ou inopportun, ou la restauration de son état opérationnel est impossible ou inopportune.

Le passage d'un objet (produit) d'un état technique supérieur à un état technique inférieur se produit généralement à la suite d'événements : dommages ou pannes.

L'échec est un événement consistant en une violation de l'état opérationnel d'un objet.

L'endommagement est un événement consistant à violer l'état sain d'un objet tout en maintenant un état sain.

GOST 15467-79 introduit un autre concept qui reflète l'état d'un objet - un défaut.

Un défaut est chaque non-conformité individuelle d'un objet aux normes ou exigences établies. Un défaut reflète un état autre qu'une panne.

Il existe deux types d'actions préventives :

Actif

Passif

La maintenance préventive active effectue des opérations dont le but principal est d'augmenter la disponibilité du PC. Ils se résument principalement au nettoyage périodique de l'ensemble du système et de ses composants individuels.

La prévention passive fait généralement référence aux mesures visant à protéger le PC des effets indésirables externes. Nous parlons d'installer des dispositifs de protection dans le réseau d'alimentation, de maintenir la propreté et une température acceptable dans la pièce où le PC est installé, de réduire le niveau de vibration, etc.

Méthodes de maintenance préventive active :

Sauvegarde du système. Cette opération permet de restaurer les performances du système en cas de panne matérielle fatale. Pour la sauvegarde, vous devez acheter un périphérique de stockage de grande capacité.

Nettoyage. L'un des éléments les plus importants de l'entretien préventif est un nettoyage régulier et approfondi. La poussière qui se dépose à l'intérieur d'un PC peut causer de nombreux problèmes. Premièrement, c'est un isolant thermique, qui nuit au refroidissement du système. Deuxièmement, la poussière contient nécessairement des particules conductrices, ce qui peut entraîner des fuites, voire des courts-circuits entre circuits électriques. Et enfin, certaines substances contenues dans la poussière peuvent accélérer le processus d'oxydation des contacts, ce qui finira par entraîner des ruptures de connexions électriques.

Installer des micropuces à leur place. Lors de l'entretien, il est très important d'éliminer les effets de déplacement thermique des microcircuits. Étant donné que le PC chauffe et refroidit lorsqu'il est allumé et éteint, les microcircuits installés dans les prises "s'en échappent" progressivement. Par conséquent, vous devez trouver tous les composants installés dans les sockets et les mettre en place.

Nettoyage des contacts du connecteur. Il est nécessaire d'essuyer les contacts des connecteurs pour que les connexions entre les nœuds et les composants du système soient fiables. Vous devez faire attention aux connecteurs d'extension, à l'alimentation, aux connexions du clavier et des haut-parleurs situés sur la carte mère. Quant aux cartes adaptateurs, elles doivent essuyer les connecteurs imprimés insérés dans les fentes de la carte mère et tous les autres connecteurs.

Maintenance préventive des disques durs. Pour assurer la sécurité des données et augmenter l'efficacité du disque dur, il est nécessaire d'effectuer de temps en temps certaines procédures de maintenance. Il existe également plusieurs programmes simples avec lesquels vous pouvez vous assurer dans une certaine mesure contre la perte de données.

Défragmentation des données. Au fur et à mesure que vous écrivez des fichiers sur le disque dur et que vous les supprimez, beaucoup d'entre eux se fragmentent, c'est-à-dire. sont divisés en plusieurs morceaux éparpillés sur tout le disque. En effectuant périodiquement une défragmentation de fichiers, vous résolvez deux problèmes à la fois. Premièrement, si les fichiers occupent des zones contiguës sur le disque, le mouvement des têtes lors de leur lecture et de leur écriture devient minime, ce qui réduit l'usure du lecteur et du disque lui-même. De plus, la vitesse de lecture des fichiers à partir du disque est considérablement augmentée. Deuxièmement, les données sont plus faciles à récupérer si les fichiers sont écrits dans leur ensemble.

Outils de soutien préventif :

1 jeu d'outils de démontage et de montage.

2 Appareils de diagnostic et logiciel de test PC.

3 Instruments de mesure de tension, résistance et sondes.

4 Produits chimiques pour essuyer les contacts, pistolet avec

bouteille de liquide de refroidissement et d'air comprimé.

5 Outils à main spécialisés, un appareil pour

remplacements de puces.

6 Connecteurs de test pour tester les ports série et parallèles.

7 testeurs de mémoire.

8 Matériel d'essai.

1.1 Données initiales

Nombre de PC - 4

Tableau 1 Capacité du disque dur.

Capacité du disque dur Go

Type de jeu de puces AMD-750

Nombre et type d'imprimantes :

1. Samsung SCX 4200,

Consommation de papier 45 mille l/an

Taux de défaillance des composants :

1. Clavier 8.8E-06 ;

2. Souris 6.1E-06 ;

État actuel du PC : 70xx

Tâche supplémentaire : vérifiez les paramètres d'interruption.

2. Partie pratique

2.1 Analyse de l'état du PC et mesures pour restaurer l'état de fonctionnement du PC

Par commande du chipset AMD-750. AMD-750 - chipset pour les processeurs AMD Athlon et Duron. Il s'agit d'un ensemble de logique assez ancien et déjà abandonné. En termes de caractéristiques, AMD-750 est clairement inférieur à ses concurrents: VIA Apollo KX - pour la plate-forme Slot A et VIA Apollo KT133 et autres - pour la plate-forme Socket A. Par conséquent, l'achat d'une carte mère basée sur ce chipset n'est pas recommandé . AMD-750 est le premier chipset destiné aux processeurs grand public qui sont électriquement et logiquement incompatibles avec les processeurs Intel, mais compatibles avec eux dans le logiciel. Cette dernière circonstance est significative, car elle permet d'assurer le fonctionnement sans problème d'un même système et d'un même logiciel d'application développé pour l'architecture traditionnelle et le système de commande devenus classiques, et pour lesquels, bien sûr, en tenant compte de toutes les dernières réalisations , processeurs et ensembles spécialisés sont conçus et produits.

Le contrôleur de bus processeur (FSB) intégré au chipset AMD-750 permet le transfert de données à une fréquence de 200 MHz avec une fréquence d'horloge de bus processeur de 100 MHz. Ce bus est composé de trois canaux indépendants à haut débit : 13 bits - canal de demande du processeur, 13 bits - canal de sonde système, 72 bits - canal de transfert de données (8 bits ECC - code correcteur d'erreurs). Le taux de transfert de données maximal atteint 1,6 Go/s (200 MHz x 8 octets - 1,6 Go/s).

Avantages du chipset: carte bon marché basée sur celui-ci, implémentation plutôt de haute qualité de l'UDMA-66 et du contrôleur de mémoire, stabilité.

Inconvénients du chipset : manque de prise en charge de la SDRAM PC133, de l'AGP 4x, de l'UDMA-100, de l'audio intégré et bien plus encore.

Conclusion : un chipset pour les machines à super budget qui n'ont pas besoin de gadgets supplémentaires (ou pas superflus...)

Figure 1 - Schéma du chipset AMD-750 (simplifié).

Tableau 2 Résumé spécifications techniques Jeu de puces AMD-750.

Modifications du jeu de puces

Processeurs/plate-forme pris en charge

AMD Athlon / Duron Slot A, Socket A

le pont Nord

pont sud

Fréquence FSB

Fréquence mémoire

Mémoire prise en charge (maximum)

Mode ATA

Fente graphique

Autres caractéristiques

Prise en charge ISA, USB

Codes d'erreur uniques du chipset Phoenix Bios.

Les fabricants de BIOS offrent à l'utilisateur une gamme assez large d'options pour modifier les modes de fonctionnement de presque tous les composants de l'ordinateur. Ceci, tout d'abord, suppose que le propriétaire du PC possède une certaine qualification et apporte consciemment des modifications aux paramètres du BIOS.

Les utilisateurs ne voient souvent pas la différence entre les parties logicielles et matérielles d'un ordinateur. Cela peut s'expliquer par le degré élevé d'intégration des composants du système. Une représentation précise de la différence entre les composants informatiques fournit une clé pour comprendre le rôle du BIOS. Le terme BIOS est utilisé pour décrire le système d'entrée/sortie de base. Essentiellement, le BIOS est une "couche intermédiaire" entre les parties logicielles et matérielles du système.

Le BIOS n'est pas un logiciel standard car il réside dans des puces installées sur la carte système ou les cartes adaptateurs. Le BIOS d'un PC se trouve généralement dans les composants système suivants :

carte système ROM ;

Carte adaptateur ROM (par exemple, adaptateur vidéo);

· Données sur disque chargées en RAM (pilotes de périphériques).

Le BIOS du système contient les pilotes des principaux composants (clavier, lecteur de disquette, disque dur, ports série et parallèle, etc.) nécessaires au démarrage initial de l'ordinateur.

Phénix fournit soutien technique et documentation sur : http://www.phoenix.com ;

Dépannage

Il convient de garder à l'esprit que souvent un dysfonctionnement est associé à l'incompatibilité banale de divers composants matériels de l'ordinateur et est corrigé en le remplaçant par des composants d'un type différent (fabricant).

Une panne informatique peut survenir pour deux raisons :

1. En raison de l'installation de modes de fonctionnement incorrects des composants de l'ordinateur.

2. En raison de la défaillance d'un ou plusieurs composants de l'ordinateur.

Pour dépanner, vous devez vérifier tous les composants avec des outils logiciels spéciaux. Il existe également un programme POST intégré au bios.

Lorsque l'ordinateur est démarré, un test séparé est effectué pour chaque matériel individuel (processeur, mémoire, carte vidéo, clavier, ports d'entrée / sortie, etc.). Chaque test a son propre numéro unique, appelé code POST. Le code POST est écrit sur le port de test de fabrication (adresse 0080H) avant chaque test POST individuel.

Une fois le code POST du test écrit sur le port de test de fabrication, la procédure de test de l'équipement correspondant commence. Si la procédure de test échoue, le code POST de la dernière procédure (qui a causé l'erreur) reste dans le port de test de fabrication. Si vous connaissez le code POST de la dernière procédure, vous pouvez déterminer le périphérique à l'origine de l'erreur.

La sortie du code POST vers le port de diagnostic s'accompagne de la sortie d'un signal sonore vers le haut-parleur du système. Le schéma de génération d'un signal audio est le suivant :

Le code à huit bits est converti en quatre groupes de deux bits

* La valeur de chaque groupe augmente de un

* Selon la valeur reçue, un bip court est généré

Par exemple : code 16h = 00 01 01 10 = 1-2-2-3

Le tableau 3 répertorie les principaux codes POST du BIOS Phoenix.

Tableau 3 Codes POST.

La description

La description

Vérification du mode de fonctionnement actuel du processeur.

Les vecteurs d'interruption matérielle sont définis.

Désactivez les interruptions NMI.

Démarrage du système de surveillance des tensions et des températures et du fonctionnement des ventilateurs.

Déterminez le type de processeur installé.

Le coprocesseur est en cours d'initialisation.

L'initialisation initiale des contrôleurs d'interruption et DMA est en cours.

Le contrôleur d'E/S et les ressources d'interruption sont désactivés.

Initialisation précoce des registres du chipset.

Les ports série sont détectés et définis.

Définissez l'indicateur du logiciel d'exécution POST pour indiquer qu'un POST est actuellement en cours.

Les contrôleurs IDE externes sont en cours de configuration.

Les ressources logicielles de la CPU sont en cours d'initialisation.

Les ports parallèles sont détectés et installés.

Initialisation des appareils ISA Plug snd Play.

Initialisation du cache. Les registres de mémoire cache des premier et deuxième niveaux sont définis.

Le contrôleur d'E/S et les ressources d'interruption sont activés. Ces ressources sont configurées en fonction des paramètres de configuration.

Initialisation des ressources d'E/S (Super I/O).

Les périphériques de la carte mère sont en cours de configuration.

Initialisation du contrôleur IDE.

Les valeurs du bloc de variables BIOS dans la zone de données sont définies.

Une interruption non masquable (NMI) est activée.

Définition de valeurs de registre alternatives.

Initialisation de la zone de données étendue du BIOS en cours/

Réglage de la valeur du registre MSW (Machine Status Word).

Test et initialisation d'une souris PS/2.

Initialisation des périphériques PCI prenant en charge le mode Bus Mastering.

Le contrôleur du lecteur de disquette est en cours d'initialisation.

Initialisation du contrôleur de clavier.

Déterminer le nombre d'appareils ATA connectés.

La somme de contrôle du BIOS ROM est vérifiée. Si une erreur se produit, un bip sera émis par le haut-parleur du système.

Les contrôleurs de disque dur sont en cours d'initialisation.

Détermination de la quantité de mémoire cache.

Configuration des contrôleurs de disque dur.

Le processus d'initialisation du temporisateur système (8254) est en cours.

Initialisation du contrôleur DMA.

Le contrôleur d'interruption programmable est réinitialisé.

Configuration du lecteur de CDROM.

La formation de requêtes de régénération de RAM dynamique est vérifiée. Si une erreur se produit, un bip sera émis par le haut-parleur du système.

Construire une table de configuration pour les systèmes multiprocesseurs.

Le contrôleur de clavier exécute un processus d'auto-test. Si une erreur se produit, un bip sera émis par le haut-parleur du système.

Recherche et initialisation du BIOS de périphériques supplémentaires. Si une erreur se produit, un bip sera émis par le haut-parleur du système.

Résolution de ligne A20.

Les disques durs sont vérifiés par la procédure SMART.

La procédure de détermination de la quantité de RAM installée est effectuée.

Le contenu de la ROM est écrit dans la RAM.

Initialisation du gestionnaire de mémoire POST

Le système de gestion de l'alimentation est en cours de configuration.

Remise à zéro de 512 Ko de mémoire principale.

Le système de protection contre les accès non autorisés est en cours de lancement.

Lors du test des lignes d'adresse mémoire, une panne a été détectée sur la ligne d'adresse xxxx.

Les interruptions matérielles sont activées.

Lors du test des lignes de données, une panne a été détectée sur la ligne d'adresse xxxx.

Déterminer le nombre de périphériques ATA et SCSI connectés.

La mémoire cache est activée.

Réglez l'heure du système en fonction de l'horloge en temps réel (RTC).

Le test de RAM est en cours. Si une erreur se produit, un bip sera émis par le haut-parleur du système.

Vérification de l'état du verrouillage des touches. Si cette touche est active, la réception des codes SCAN depuis le clavier est interdite et un message correspondant s'affiche sur l'écran du moniteur.

Détermination de la fréquence d'horloge de la CPU, la fréquence du bus système.

Programmation du contrôleur de clavier pour la fréquence de répétition automatique et le temps d'attente avant d'entrer en mode de répétition automatique conformément aux paramètres de configuration du BIOS.

Initialisation de Phoenix Dispatch Manager.

Le message "Appuyez sur F2 pour accéder à la configuration" est supprimé de l'écran

Réinitialisation des registres.

La touche F2 est enfoncée.

Le chipset est réinitialisé.

Si la touche F2 a été détectée à l'étape précédente, le programme de configuration du BIOS démarre.

Le code BIOS du système est décompressé et écrasé dans la Shadow RAM (mémoire ombrée).

Efface l'indicateur de redémarrage du système, qui est effectué en appuyant sur la combinaison de touches CTRL+ALT+DEL.

Le contrôleur de cache est réinitialisé.

Affichez le message "Appuyez sur F1 pour reprendre, F2 pour configurer" si des erreurs sont détectées.

La taille du cache est redéterminée.

Achèvement de la procédure POST. Le système se prépare à démarrer le système d'exploitation.

Configuration avancée des registres du chipset.

Émission d'un signal sonore avant le chargement de l'OS.

Les registres du chipset sont configurés en fonction des paramètres de configuration CMOS.

Achèvement de la procédure Quiet Boot - mode de démarrage accéléré du système (si l'option Quick Boot est définie sur Enabled).

Détermination de la fréquence d'horloge du CPU.

Demande de mot de passe (si fourni dans les paramètres de configuration du BIOS).

Initialisation des vecteurs d'interruption dans la table des vecteurs.

Recherche les périphériques de démarrage.

Les sommes de contrôle des blocs BIOS individuels sont calculées. Si une erreur se produit, un bip sera émis par le haut-parleur du système.

Initialisation des paramètres DMI.

Le circuit de contrôle de parité RAM est remis à zéro.

Initialisation du bus PCI et paramétrage du contrôleur PCI.

Formation du menu de sélection du périphérique de démarrage.

Initialisez les adaptateurs vidéo détectés.

Nettoyage d'écran.

Démarrage de la procédure Quiet Boot - mode de démarrage accéléré du système (si l'option Quick Boot est définie sur Enabled).

Activation de la protection contre les virus de démarrage.

Le contenu de la ROM BIOS VGA (BIOS de l'adaptateur vidéo) est écrasé dans la mémoire temporaire.

Exécutez l'interruption du BIOS INT 19h. Le processus de démarrage est contrôlé par le chargeur de démarrage du secteur initial.

Afficher à l'écran des informations sur la version du BIOS.

La sortie n'est pas un écran de message d'erreur.

Le type et la fréquence d'horloge du processeur sont affichés sur l'écran du moniteur.

Initialisation de la routine de gestion des erreurs système.

Initialisation du contrôleur et des périphériques de bus EISA.

Initialisation étendue du bloc CMOS.

Le clavier est en cours de test.

La station d'accueil (ordinateur portable) est en cours d'initialisation.

Le mode sonore de frappe est activé.

Gestion des interruptions provenant de périphériques inconnus.

Initialisation du bus USB.

Initialisation et configuration des registres du chipset.

Les demandes d'interruption sans surveillance sont recherchées. Si une erreur se produit, un bip sera émis par le haut-parleur du système.

Initialisation et configuration des ponts du chipset (nord et sud).

Initialisation de la procédure du service d'affichage POST.

Initialisation du processeur.

Affichage du message "Appuyez sur F2 pour entrer dans SETUP"

Initialisation de la minuterie système.

Interdire l'utilisation de la mémoire cache.

Super initialisation de la puce d'E/S (ressources d'E/S).

Vérification de la mémoire dans la plage de 512 et 640 Ko.

L'état du cavalier de récupération est vérifié, ce qui vous permet d'effectuer une récupération forcée du BIOS.

Test de la mémoire étendue (mémoire étendue).

Vérification de la somme de contrôle du BIOS.

Vérification des lignes d'adresse de la mémoire étendue.

S'il s'avère que la somme de contrôle du BIOS n'est pas calculée correctement, le contrôle est transféré au BIOS.

Transférez le contrôle à un module généré par le fabricant de la carte.

Lancement du support du système multiprocesseur.

Paramétrage des registres de cache.

Initialisation d'équipements spéciaux (non standard).

Initialisation du contrôleur APIC.

Programmation des contrôleurs d'interruption, contrôleurs DMA.

Autoriser l'utilisation du cache.

Le contenu du Boot Block est en cours de copie dans la Shadow RAM.

Préparation de la zone mémoire SMMRAM - System Management Mode RAM, dans laquelle est stockée la procédure de traitement SMI (System Management Interrupt).

La RAM est en cours de test.

Un message concernant la taille du cache L2 s'affiche à l'écran.

Les vecteurs d'interruption sont en cours d'initialisation.

L'horloge temps réel est en cours d'initialisation.

Un message concernant l'utilisation de Shadow RAM s'affiche à l'écran.

Recherche et vérification de l'adaptateur vidéo, ainsi que son initialisation.

Un message concernant les blocs de mémoire supérieure (UMB) s'affiche à l'écran.

Initialisation du mode de gestion du système.

Les messages d'erreur s'affichent à l'écran.

Emission d'un seul signal sonore avant le chargement de l'OS.

La configuration du système est en cours de vérification. En plus de faire correspondre la configuration actuelle du système et les informations dans CMOS. Message possible "Appuyez sur F1 pour reprendre, F2 pour configurer".

Vérification des informations sur les erreurs de clavier, puis affichage des messages correspondants à l'écran.

Si tout de même le problème est dans le Bios, alors les solutions sont les suivantes :

1. Réinitialisation du BIOS

La réinitialisation du BIOS ramène les valeurs des paramètres à l'état sélectionné par le fabricant de la carte mère comme étant le plus sûr.

La nécessité de cela se pose dans plusieurs cas:

1. L'ordinateur ne répond pas lorsque vous appuyez sur le bouton d'alimentation avec une alimentation ATX ou ne montre aucun signe de vie avec AT (recommandé si cela s'est produit après avoir tenté d'overclocker le processeur ou le bus système à l'aide des paramètres du BIOS).

2. L'ordinateur s'allume, mais émet des sons étranges et ne veut pas charger le système d'exploitation (recommandé si cela s'est produit lors de la modification de paramètres tels que le temps et la profondeur de régénération de la RAM, etc.).

3. L'ordinateur fonctionne, mais n'est pas stable. Il se fige au bout d'un moment, ou ses performances sont trop faibles (recommandé après avoir expérimenté divers paramètres si vous ne trouvez pas la cause du dysfonctionnement).

5. Vous essayez de configurer l'ordinateur de quelqu'un d'autre et le programme CMOS Setup Utility a un mot de passe inconnu.

6. Vous avez oublié le mot de passe pour démarrer l'ordinateur et vous devez y travailler.

Il existe deux manières de réinitialiser le BIOS :

1. Éteignez votre ordinateur. Trouvez le cavalier sur la carte mère responsable de Clear CMOS, en règle générale, il est situé près de la batterie. Mettez-le de sa position d'origine (1-2) à la position (2-3). Attendez 10-15 secondes, remettez le cavalier en position (1-2). De plus, il est préférable de débrancher le câble d'alimentation de l'alimentation électrique.

2. Éteignez l'ordinateur. Trouvez une batterie plate ronde sur la carte mère. Tirez-le doucement hors du nid en pliant le loquet et placez-le séparément. Attendez 1 minute. Réinsérez la batterie.

2. Mise à jour du BIOS

La mise à jour du BIOS ROM peut améliorer les performances du système. Cependant, parfois, la procédure de mise à jour peut être compliquée, dans tous les cas, c'est beaucoup plus difficile que de connecter des puces ROM. Le programme ROM BIOS améliore "l'intelligence" des composants informatiques.

La mise à jour du BIOS peut souvent améliorer les performances de votre ordinateur et améliorer ses capacités. C'est grâce au BIOS que différents systèmes d'exploitation peuvent fonctionner sur n'importe quel ordinateur compatible PC, malgré la différence de matériel. Puisque le BIOS gère le matériel, il doit prendre en compte leurs fonctionnalités.

Une mise à jour du BIOS ROM peut être nécessaire dans les cas suivants :

R Lors de l'installation d'un lecteur LS-120 (SuperDisk) ou Iomega Zip ;

R Lors de l'ajout de périphériques USB amorçables ;

R Lors de l'ajout de disques durs de plus de 8,4 Go ou 137 Go (mode LBA 48 bits) ;

R Lors de l'ajout de disques durs UltraDMA/33, UltraDMA/66 ou UDMA/100 IDE ;

R Lors de l'ajout de lecteurs de démarrage sur CD-ROM (spécification El Torito) ;

R Lors de l'ajout ou de l'amélioration de la prise en charge Plug and Play ;

R Lors de la correction d'erreurs liées au changement de date système en 2000 et aux années bissextiles ;

R Lors de la correction de bogues connus ou de problèmes de compatibilité avec certains matériels et logiciels ;

R Lors du remplacement du processeur ;

R Lors de l'ajout de la prise en charge de la configuration système avancée et de l'interface d'alimentation -- ACPI ;

R Lors de l'ajout / modification de la fonction de surveillance du régime de température du processeur ou du fonctionnement du ventilateur ;

R Lors de l'installation de périphériques USB ;

R Lors de la mise en œuvre d'une technologie de protection contre l'ouverture non autorisée de l'unité centrale.

Détermination de la version du BIOS

Les informations suivantes sont requises pour remplacer ou mettre à jour le BIOS :

Modèle de carte mère H ;

H Version actuelle du BIOS ;

R Type de processeur (par exemple, Pentium MMX, AMD K6, Cyrix/IBM 6x86MX, MII, Pentium II, Pentium III/4, AMD Athlon, Athlon XP, etc.).

R Vous pouvez identifier le BIOS grâce aux messages qui s'affichent à l'écran lorsque vous allumez le système. Certes, la version du BIOS ne s'affiche à l'écran que pendant quelques secondes. Souvent, il peut également être trouvé parmi les paramètres CMOS.

Procédure de mise à jour du BIOS (Si nécessaire)

Mise à jour du BIOS à l'aide de la procédure de mise à jour du BIOS

1. Téléchargez la dernière version du BIOS sur http://www.phoenix.com et enregistrez-la sur une disquette (lecteur flash).

2. Utilisez ce lecteur pour télécharger.

3. En mode DOS, décompressez le fichier téléchargé.

4. Dans "MENU PRINCIPAL", vous devez sélectionner "Mettre à jour le BIOS à partir du fichier".

5. Une fois la procédure terminée, retirez le lecteur et coupez l'alimentation.

6. Redémarrez le PC tout en maintenant la touche enfoncée et entrez dans le menu du BIOS. Vous devez sélectionner "LOAD SETUP DEFAULTS" pour activer le nouveau BIOS, puis configurer d'autres éléments du menu du BIOS.

Si, néanmoins, il est nécessaire de remplacer la puce ROM BIOS, suivez une série d'étapes :

1. Enregistrez tous les paramètres de mémoire CMOS.

3. Retirez le couvercle du boîtier.

4. Supprimez tous les composants qui empêchent le libre accès à la puce ROM BIOS. N'oubliez pas de porter un bracelet antistatique ! Si vous n'avez pas eu le temps de l'acheter, avant d'effectuer les actions décrites, touchez le châssis du système avec votre main.

5. À l'aide d'un outil d'extraction de puce ou d'un tournevis, retirez la puce ROM BIOS de son support sur la carte système.

6. Installez la nouvelle puce BIOS ROM dans le socket de la carte système.

8.Replacez le capot du châssis, branchez le câble d'alimentation et allumez l'ordinateur.

10. Redémarrez votre ordinateur.

3. Remplacement de la puce

La procédure de remplacement de la puce BIOS peut être utile si vous avez précédemment créé une copie de sauvegarde du BIOS système et qu'il est nécessaire de remplacer l'original endommagé par celle-ci. Cette procédure peut également être utilisée si le système est équipé d'une puce Flash-ROM amovible (ceci est typique pour les systèmes qui n'ont pas de cavalier de récupération du BIOS).

Suivez ces étapes pour remplacer la puce du BIOS.

1. Enregistrez tous les paramètres dans la mémoire CMOS.

2. Coupez l'alimentation et débranchez le câble d'alimentation.

3. Retirez le couvercle du boîtier et retirez tous les composants qui empêchent le libre accès à la puce ROM BIOS. N'oubliez pas de porter un bracelet antistatique ! Si vous n'en avez pas, touchez le châssis du système avec votre main avant d'effectuer les étapes.

4. À l'aide d'un outil d'extraction de puce ou d'un tournevis, retirez la puce ROM BIOS de son support sur la carte système.

5. Retirez la nouvelle puce EPROM de l'emballage antistatique.

6. Installez la nouvelle puce BIOS ROM dans le socket de la carte système. Une puce BIOS rectangulaire standard a un renflement à une extrémité pour correspondre à la découpe du connecteur, de sorte que vous ne pouvez pas insérer la puce de manière incorrecte sans l'endommager.

7. Remplacez tous les composants précédemment retirés.

8. Replacez le capot du châssis, branchez le câble d'alimentation et allumez l'ordinateur.

9. Entrez tous les paramètres BIOS précédemment enregistrés.

10. Enregistrez vos paramètres BIOS et redémarrez votre ordinateur.

2.2 Elaboration d'un planning de maintenance du parc informatique

Sur la base de l'évaluation des actions de maintenance réellement effectuées pour le PC, un programme de maintenance a été établi, situé dans le tableau 4.

Tableau 4 Calendrier d'entretien

Titre d'emploi

Durée du travail (heure)

Démontage et nettoyage

Vérification antivirus

Essais d'équipement

défragmentation

Archivage des données

Sauvegarde

Démontage et nettoyage

Vérification antivirus

Essais d'équipement

défragmentation

Archivage des données

Sauvegarde

Démontage et nettoyage

Vérification antivirus

Essais d'équipement

défragmentation

Archivage des données

Sauvegarde

Démontage et nettoyage

Vérification antivirus

Essais d'équipement

défragmentation

Archivage des données

Sauvegarde

Sur la base du planning de maintenance, un plan calendaire de maintenance du PC a été établi.

Tableau 5 Calendrier d'entretien

Titre d'emploi

Date de début

Date d'expiration

Exécuteur

Démontage et nettoyage

Vérification antivirus

Essais d'équipement

défragmentation

Archivage des données

Sauvegarde

Démontage et nettoyage

Vérification antivirus

Essais d'équipement

défragmentation

Archivage des données

Sauvegarde

Démontage et nettoyage

Vérification antivirus

Essais d'équipement

défragmentation

Archivage des données

Sauvegarde

Démontage et nettoyage

Vérification antivirus

Essais d'équipement

défragmentation

Tableau 5 suite

Archivage des données

Sauvegarde

La liste des fonds nécessaires à l'entretien :

Pour nettoyer le PC vous aurez besoin : d'une brosse douce, d'un aspirateur.

Pour tester les équipements, nous utilisons des programmes : Everest, MemTest.

Pour l'archivage des données, nous utilisons WinRar v 4.2.

Nous utilisons Exiland Backup pour la sauvegarde.

Pour vérifier la présence de virus sur le PC, nous utilisons le programme Dr.Web СureIt.

Pour la défragmentation, vous pouvez utiliser le programme standard intégré à Windows ou Defraggler.

2.3 Réalisation de travaux complémentaires

Une tâche de maintenance supplémentaire est la "Vérification des paramètres d'interruption".

Les interruptions ou IRQ (Interrupt Request) sont des signaux qui indiquent au processeur qu'il est nécessaire de traiter la demande reçue de l'appareil, et le contrôleur de cet appareil envoie ces signaux au processeur, c'est-à-dire qu'en utilisant IRQ, le processeur répond à divers événements.

Attribution de numéros IRQ à l'aide du BIOS

Dans le système, les numéros IRQ sont attribués deux fois entre les lignes physiques. La première fois que le BIOS du système fait cela, c'est au démarrage du système. Chaque périphérique Plug&Play (tout PCI, ISA moderne, périphériques intégrés), ou plutôt sa ligne d'interruption, se voit attribuer un numéro sur dix possibles. S'il n'y a pas assez de numéros, plusieurs lignes obtiennent un commun. S'il s'agit de lignes PIRQ, tout va bien - si vous avez des pilotes normaux et le support du système d'exploitation (voir ci-dessous), tout fonctionnera. Et si plusieurs périphériques ISA ou périphériques PCI et ISA reçoivent le même numéro, un conflit est tout simplement inévitable et vous devez alors intervenir dans le processus de distribution.

Tout d'abord, vous devez désactiver tous les périphériques ISA inutilisés (dans les systèmes sans emplacements ISA, ils sont également présents) - ports COM1, COM2 et le lecteur. Vous pouvez également désactiver les modes EPP et ECP du port LPT, puis l'interruption IRQ7 deviendra disponible.

Dans la configuration du BIOS, nous avons besoin de la section "Configuration PCI / PNP". Il existe deux manières de base d'influencer les attributions de numéros IRQ : bloquer un numéro spécifique et attribuer directement un numéro de ligne PIRQ.

La première méthode est disponible pour tous les BIOS : recherchez la liste des éléments "IRQ x utilisé par :" (dans les BIOS plus récents, elle est masquée dans le sous-menu "Ressources IRQ"). Les interruptions qui doivent être attribuées exclusivement aux périphériques ISA doivent être définies sur "Legacy ISA". Ainsi, lors de la distribution des numéros aux périphériques PCI, ces interruptions seront ignorées. Vous devez le faire si un périphérique ISA obtient obstinément la même interruption avec le périphérique PCI, à cause de quoi les deux ne fonctionnent pas. Ensuite, nous trouvons le numéro de cet IRQ et le désactivons dans le Setup du BIOS. Le périphérique PCI se déplace vers le nouveau numéro IRQ, mais le périphérique ISA reste. Le conflit est résolu.

La deuxième manière, plus pratique, de gérer les numéros d'IRQ est l'affectation directe. Dans le même sous-menu de configuration du BIOS, il peut y avoir des éléments comme "Slot X use IRQ" (autres noms : "PIRQx use IRQ", "PCI Slot x priority", "INT Pin x IRQ"). Avec leur aide, chacune des quatre lignes PIRQ peut se voir attribuer un numéro spécifique. Soit dit en passant, dans le nouveau AwardBIOS 6.00, vous pouvez voir quels périphériques (y compris ceux intégrés) utilisent une ligne particulière.

Figure 2 - Allocation d'IRQ dans le BIOS.

Priorités d'interruption dans Windows Vista et 7

Utilities System Information (msinfo32.exe) - indique quels périphériques sous quel numéro.

Figure 3 - Utilitaire d'informations système.

Pour modifier le numéro d'interruption, vous devez ouvrir l'éditeur de registre et accéder à

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\PriorityControl

Figure 4 - Contrôle prioritaire

Créez une nouvelle valeur DWORD et nommez-la IRQ13Priority, où 13 est le numéro IRQ du périphérique auquel vous souhaitez définir la priorité (par exemple, pour IRQ13Priority - IRQ 13, notre processeur numérique).

Figure 5 - Priorité IRQ13.

En cliquant deux fois sur la nouvelle valeur, et entrez le numéro de sa priorité 1. Entrez 1 pour la priorité, 2 pour la seconde, et ainsi de suite. Assurez-vous de ne pas entrer le même numéro de priorité pour deux entrées et conservez-le.

2.4 Calcul de la composition des pièces détachées et accessoires pour assurer le fonctionnement stable des équipements informatiques

Pour calculer les disques pour la sauvegarde, vous devez

déterminer le nombre de DVD requis :

N DVD =V disque dur (Go)/4,7,(1)

V Disque dur = 40+80+60+40= 220 Go,

N DVD \u003d 220 / 4.7 \u003d 47.

47 DVD sont nécessaires pour la sauvegarde.

Calculez la quantité de matériel nécessaire pour maintenir les performances des installations informatiques tout au long de l'année.

Pour calculer le nombre d'appareils de rechange, vous devez :

1) Déterminez la probabilité de fonctionnement sans panne des appareils à l'aide de la formule :

où t est le temps de fonctionnement garanti de l'appareil ;

l - le taux d'échec est :

Clavier 8.8E-06 ;

Souris 6.1E-06 ;

La probabilité de fonctionnement sans défaillance des appareils est de 0,9.

2) Déterminez le temps de fonctionnement garanti des appareils par la formule :

t cl \u003d 0,10536051565 / 8,8 E-06 \u003d 11972,78 heures,

t souris \u003d 0,10536051565 / 6,1 E-05 \u003d 1727,22 heures,

t HDD = 0,10536051565/2,8 E-07 = 376287,55 heures.

3) Déterminez le nombre d'appareils de rechange selon la formule :

N=t exp /t,(4)

où t exp est la durée totale d'utilisation de l'appareil au cours de l'année ;

La durée de fonctionnement des appareils par an est d'environ 2400 heures. L'entreprise dispose de 4 ordinateurs. Par conséquent, la durée de fonctionnement de tous les appareils est de 9600 heures.

Ncl \u003d 9600 / 11972,78 \u003d 0,8,

N souris = 9600/1727,22 = 5,55,

N disque dur = 9600/376287,55 = 0,02.

En considérant les résultats des arrondis, on obtient que pour assurer le fonctionnement du PC durant l'année, il faut avoir en plus :

1 clavier ;

6 manipulateurs de souris ;

1 Winchester.

2.5 Calcul de la quantité de consommables

Nous utilisons deux imprimantes Samsung SCX 4200 et HP LJ 1000.

Les spécifications de l' imprimante sont indiquées dans les tableaux 4 et 5 .

Tableau 4 Spécifications du Samsung SCX 4200

nécessaire pour le salarié département technique.

">

La description

Appareil laser multifonction compact 3 en 1 (copieur, scanner à plat, imprimante)

Technologie d'impression

impression laser

Taille de papier

Vitesse d'impression maximale (A4)

18 ppm (monochrome)

Rendu des couleurs

monochrome

Résolution d'impression jusqu'à

10000pages

Temps de préchauffage

Langues de gestion de l'impression

SPL (Samsung GDI)

Vitesse de copie monochrome

18 ppm (maximum)

Délai de sortie de la première page

Nombre de copies par cycle

Mise à l'échelle

Type de scanner

tablette

GBPOU RM "Collège électromécanique de Saransk"

TÂCHES DE CONTRÔLE

surMDK 03. 01. Maintenance et réparation de systèmes et complexes informatiques

à l'examen obligatoire

étudiants de quatrième année de la spécialité

230113 Systèmes et complexes informatiques

SARANSK 2017

Note explicative.

Ces tâches de contrôle sont destinées à vérifier le niveau de préparation au MDK.03.01 "Maintenance et réparation des systèmes et complexes informatiques" des étudiants de quatrième année pour la durée d'un semestre d'étude de cette discipline. Ces tâches de contrôle correspondent à la matière étudiée par les étudiants durant cette période, elles couvrent la quasi-totalité de la matière qui sera ultérieurement nécessaire lors de l'étude de matières ultérieures.

Les sujets suivants sont couverts dans les tâches de contrôle :

    "Les fondamentaux des PC portables".

    Composants internes du PC portable.

    "Périphériques externes d'un PC portable".

    "Installation et modernisation des principaux composants du PC"

Après avoir effectué ce travail, des conclusions appropriées sont tirées sur le niveau de préparation des étudiants, la possibilité d'une étude plus approfondie du sujet, l'attention est attirée sur erreurs typiques faites par les élèves pour une répétition plus approfondie de sujets spécifiques avec des élèves individuels ou avec le groupe dans son ensemble.

Le travail de contrôle est présenté en 3 versions.

45 minutes sont allouées pour l'examen.

Critères d'évaluation des travaux de contrôle obligatoires.

Le test obligatoire est l'une des formes de contrôle des connaissances dans la matière "Maintenance et réparation des systèmes et complexes informatiques" pour les étudiants de quatrième année. Le contenu et le volume du matériel pédagogique, selon lequel le contrôle des connaissances et des compétences des étudiants est effectué, sont déterminés programme de travail et le plan thématique-calendrier selon MDK.03.01 "Maintenance et réparation des systèmes et complexes informatiques".

Le contrôle obligatoire comprend 9 tâches sur les thèmes abordés, que l'étudiant doit maîtriser.

Les travaux de contrôle obligatoires sont évalués selon un système en cinq points :

Note "5":

L'exactitude de l'exécution de toutes les tâches, les réponses aux questions posées sont pleinement énoncées.

Note "4":

Le matériel est correctement divulgué, le matériel est complété à 80%

Note "3":

Achèvement du matériel à 60%, possession du matériel dans le cadre du programme.

Note "2":

Les lacunes dans la connaissance des principaux supports pédagogiques sont mises en évidence ; de nombreuses inexactitudes ont été commises dans la réponse.

Option 1

1. Quelle est la fonction de l'alimentation externe de l'ordinateur portable ?

A. Conversion de la tension alternative d'une alimentation industrielle en tension continue pour alimenter l'ordinateur et recharger sa batterie.

B. Conversion de la tension continue d'une alimentation industrielle en tension alternative pour alimenter l'ordinateur et recharger sa batterie.

C. Recharge de la batterie à partir d'un réseau d'alimentation industriel.

D. Augmenter la tension d'une alimentation électrique industrielle au niveau requis pour alimenter un ordinateur portable.

2. Quelle partie du service de socket du système d'exploitation fournit les pilotes pour une carte PC enfichée à chaud dans l'emplacement PCMCIA d'un ordinateur portable ?

A. Services de cartes.

B. Détection automatique.

C. Banque de chauffeurs.

D. Mécanisme PnP générique

3. À quelle distance maximale du point d'accès l'adaptateur réseau sans fil 802.11b peut-il fonctionner de manière stable ?

R. Pas plus de 500 pieds.

B. Pas plus de 110 pieds.

C. Un mille.

D. Jusqu'à cinq milles

4. Quel mode d'économie d'énergie fournit le plus d'économies d'énergie tout en permettant une restauration complète de l'état de la session de travail ?

A. Mode Hibernation.

B. Mode suspension.

C. Mode veille.

D. Arrêt.

5. Vous avez installé 1 Go de RAM dans l'ordinateur portable d'un client. Quelque temps plus tard, ce client se plaint que le système n'affiche que 700 Mo de mémoire. Comment expliquez-vous cette différence au client ?

A. Certains membres de son personnel ont peut-être retiré l'un des modules de mémoire.

B. L'un des modules de mémoire doit avoir échoué.

C. Pour améliorer les performances, l'ordinateur utilise l'observation du BIOS, de sorte que la différence de mémoire est utilisée pour y copier le BIOS.

D. Dans les ordinateurs portables, une partie de la RAM est utilisée comme mémoire vidéo, et dans ce cas, la mémoire "manquante" est utilisée à ce titre.

6. Qu'est-ce qu'une pile à combustible ? Pourquoi est-ce?

7.Détermination de la station d'accueil.

8. Dans quels domaines les développeurs recherchent-ils de nouvelles solutions pour augmenter la durée de vie d'un ordinateur personnel ?

9. De quoi avez-vous besoin pour faire fonctionner un ordinateur personnel sur un réseau sans fil ?

10. Quand envisageriez-vous normalement de mettre à jour le BIOS du système ?

A. Lorsque rien ne s'affiche à l'écran lorsque l'ordinateur est allumé.

B. Lors de la mise à niveau du microprocesseur.

C. Lorsque le mot de passe BIOS CMOS est perdu.

D. Lorsque la batterie de secours du BIOS CMOS est épuisée.

11. Laquelle des erreurs potentielles suivantes est la moins susceptible de se produire lors de l'installation de modules RAM ?

12 Vous devez étendre la mémoire de l'un des ordinateurs du studio de création graphique pour améliorer ses performances lorsque vous travaillez avec des fichiers graphiques, généralement très volumineux. Où puis-je savoir quel type de RAM peut être utilisé pour mettre à jour le système ?

13. Comment appelle-t-on la période de basse tension, qui dure de quelques minutes à plusieurs heures ?

A. Affaissement.

B. Défaillance longue (coupure de tension).

C. Surtension à long terme (surtension).

D. Surtension à court terme (pic).

14. Quel est le nom du dispositif de protection des équipements informatiques contre les fluctuations et les interruptions de l'alimentation secteur ?

15. Quel appareil ne peut pas être connecté à une alimentation sans coupure ?

Option 2

1. _____________ est une version 32 bits redéfinie et améliorée de la norme PC Card, dont l'objectif principal est d'augmenter la fréquence du bus PCMCIA pour prendre en charge des périphériques plus performants et fournir une prise en charge de la mémoire 32 bits et des données d'E/S .

C. PCbus.

D. Bus IEEE.

2. Laquelle des procédures suivantes pour fournir les pilotes requis par Card Services pour une carte PCMCIA installée à chaud dans un ordinateur portable exécutant un système d'exploitation Windows 2000 n'est pas valide ?

A. L'installation de la carte lance l'assistant de carte Windows 2000, qui fournit à l'utilisateur des instructions étape par étape pour l'installation des pilotes.

B. Le système d'exploitation reconnaît la carte et dispose du pilote requis, mais nécessite un redémarrage pour l'installer.

C. Le système d'exploitation ne reconnaît pas la carte installée, ce qui nécessite dans ce cas l'installation d'un pilote externe.

D. Le système d'exploitation Windows reconnaît immédiatement la carte et installe le pilote requis sans redémarrer le système.

3. Quel type de tension électrique est nécessaire pour alimenter le panneau LCD de l'ordinateur portable ?

A. Tension alternative de 100 Hz.

B. Basse tension CC.

C. Basse tension CA.

D. Tension continue de 100 GHz.

4. Un employé de votre entreprise vous demande conseil pour configurer son ordinateur portable afin d'activer l'hibernation. Quelle séquence de commandes/boîtes de dialogue peut être utilisée à cet effet dans Windows XP ?

A. Démarrer | Programmes | Outils système | Options d'alimentation | hibernation.

b. Démarrer | Réglage | Panneau de contrôle | Alimentation | Onglet Sommeil | Case à cocher Activer l'hibernation.

C. Démarrer | Réglage | Panneau de contrôle | Alimentation | Onglet Avancé | Case à cocher Activer l'hibernation.

RÉ. Démarrer | Réglage | Alimentation | Onglet Sommeil | Case à cocher Activer l'hibernation.

5. Que se passe-t-il si vous appuyez sur la combinaison de touches + sur un ordinateur Windows XP ?

A. Le logo Windows ne s'affichera pas lors du démarrage de Windows.

B. Réduit toutes les fenêtres ouvertes, y compris le bureau, et affiche la fenêtre de connexion.

C. La fenêtre de connexion au réseau s'affiche.

D. Le clavier sera verrouillé.

6.Qu'est-ce qu'un répéteur de port et son objectif de travail ?

7. Modes de consommation d'énergie.

8. Répertoriez les sources d'alimentation des ordinateurs portables

9.Quels sont les ports de la mallette pour ordinateur portable ? Quels appareils peuvent être connectés à un ordinateur personnel ?

10. Laquelle des erreurs potentielles suivantes est la moins susceptible de se produire lors de l'installation de modules RAM ?

A. Installation de deux modules de tailles différentes.

B. Installation d'un module avec contacts étamés et l'autre avec contacts dorés.

C. Installation de deux modules avec des fréquences de bus différentes.

D. Insertion du module DIMM dans le slot SIMM.

11. Qu'est-ce qui est utilisé pour installer ou remplacer le microprocesseur ?

A. Puce BIOS.

B. Système HSF.

C. Connecteur ZIF.

D. Système d'exploitation.

12.Vos amis vous ont demandé de trouver la cause d'un problème avec leur ordinateur. Ils ont tenté de le mettre à niveau avec un nouveau microprocesseur en suivant les instructions d'un livre comme Mise à niveau d'un système informatique pour les nuls. Le système ne montre aucun signe de vie, sauf que lorsque l'alimentation est allumée, le voyant d'alimentation sur le panneau avant s'allume. Lorsque vous ouvrez l'unité centrale, vous constatez que l'ensemble dissipateur thermique-ventilateur se trouve juste au-dessus du microprocesseur, sans aucune fixation. De plus, le levier de verrouillage du processeur dans le socket est en position haute. Quelle est votre action dans cette situation ?

13. Quel est le nom de la période de basse tension, d'une durée très courte, de l'ordre de quelques fractions de seconde ?

A. Surtension à long terme (surtension).

B. Surtension à court terme (pic).

C.Sag.

D. Échec long (coupure de tension).

14. Quel est le nom du dispositif de protection d'un ordinateur contre les surtensions mineures en courant alternatif ?

15. Quelle est la différence entre l'effet d'une décharge électrostatique et l'effet d'une interférence électromagnétique ?

A. Les décharges électrostatiques n'endommagent pas l'équipement et les interférences électromagnétiques peuvent endommager gravement l'équipement.

B. Les interférences électromagnétiques n'endommagent pas l'équipement et les décharges électrostatiques peuvent sérieusement endommager l'équipement.

C. Les interférences électromagnétiques améliorent les performances du système et les décharges électrostatiques peuvent endommager gravement l'équipement.

D. Les décharges électrostatiques améliorent les performances du système et les interférences électromagnétiques peuvent endommager gravement l'équipement.

Option 3.

1.Quels sont les deux niveaux de prise en charge des slots PCMCIA par le système d'exploitation ?

A. Au niveau du socket (prise en charge universelle de tous les périphériques PCMCIA).

B. Au niveau des cartes (pilotes spécifiques pour prendre en charge les fonctionnalités d'une carte installée particulière).

C. Au niveau du gestionnaire de périphériques (la version du gestionnaire de périphériques qui prend en charge les cartes PC).

D. Au niveau du BIOS (prise en charge intégrée du BIOS pour les cartes PC).

2. Dans les situations où vous devez faire fonctionner votre ordinateur portable uniquement sur batterie, vous souhaitez limiter la consommation d'énergie. L'une des mesures prises pour ce faire est de désactiver le chargement des pilotes des cartes PC par le système d'exploitation Windows, ce qui permet de gagner du temps lors du démarrage de l'ordinateur. Comment puis-je désactiver la prise en charge de la carte PC dans Windows ?

A. Ouvrez le Gestionnaire de périphériques et développez le nœud Adaptateurs PCMCIA. Sélectionnez ensuite le contrôleur de carte PC et ouvrez sa boîte de dialogue de propriétés en double-cliquant sur le contrôleur. Dans la fenêtre des propriétés, sélectionnez l'onglet Général et dans la liste déroulante Utilisation du périphérique en bas de la fenêtre, sélectionnez l'option Ce périphérique n'est pas utilisé (désactivé).

B. Exécutez l'assistant d'ajout de matériel à partir du panneau de configuration, double-cliquez sur l'élément Contrôleur de carte PC et dans la fenêtre des propriétés qui s'ouvre, cochez la case Désactiver dans ce profil matériel.

C. Exécutez l'Assistant Ajout/Suppression de programmes à partir du Panneau de configuration, double-cliquez sur l'élément Contrôleur de carte PC et dans la fenêtre des propriétés qui s'ouvre, cochez la case Désactiver dans ce profil matériel.

D. Dans la console MMC, développez le nœud Système, sélectionnez-y l'élément Contrôleur de carte PC et cochez la case Désactiver dans ce profil matériel.

3. Quels modules RAM sont généralement installés sur les ordinateurs portables ?

A. RIMM.

B. SODIMM.

C.Modules PCMCIA.

D.Modules SD.

4. Quel emplacement PCMCIA peut accepter tous les types de cartes PC ?

C.Type III.

5. Quelle est la principale différence entre les ordinateurs de bureau et les ordinateurs portables ? (Sélectionnez toutes les bonnes réponses.)

A. Caractéristiques thermiques du système.

B. Niveau de consommation d'électricité.

C. La fréquence de fonctionnement du processeur.

D. RAM

6. En quelle année et quelle entreprise a développé l'interface PCMCIA pour étendre la RAM ?

7. Année de fabrication de l'écran tactile et technologie de fonctionnement.

8. Quels sont les symptômes indiquant que la mémoire installée d'un type, mais non recommandée par le fabricant, cesse de fonctionner ?

9. Quels processeurs sont utilisés dans les ordinateurs portables ?

10. Comment appliquer correctement la pâte thermique entre le microprocesseur et le radiateur ?

A. Mince couche uniforme.

B. Couche uniforme épaisse.

C. Le long des bords du dissipateur thermique.

D. Le long des bords du dissipateur de chaleur du microprocesseur.

11. Quel est l'aspect le plus important lors du choix de la mémoire pour étendre la mémoire installée de l'ordinateur ?

A. Type et vitesse de la mémoire déjà installée.

B. Vitesse du microprocesseur.

C. Fréquence du bus frontal de l'ordinateur.

D. Mémoire maximale prise en charge.

12. Votre entreprise vous envoie installer des ordinateurs dans une entreprise située dans une région au climat sec et chaud. Il fait très chaud et sec ici en été, et les tempêtes de poussière sont fréquentes au printemps et en hiver. Comment configurer des ordinateurs dans de telles circonstances ?

13. Quelles sont les conditions les plus favorables à l'apparition d'une décharge électrostatique ?

A. Travailler sur des tapis en caoutchouc.

B. Application de l'instrumentation.

C. Environnement à faible humidité relative.

D. Trop près d'une source d'alimentation sous tension.

14. Quel est le nom du phénomène de détérioration progressive du contact électrique entre

circuit intégré et sa prise en raison de la sortie partielle du microcircuit de

A. Rouille.

B. Dégradation.

C. Perte de contact rampante.

Option 1

6. Les piles à combustible sont une nouvelle source d'énergie pour les ordinateurs portables. Dans ceux-ci, l'électricité est générée à la suite de réactions électrochimiques entre le carburant et le comburant. L'hydrogène est utilisé comme combustible. L'agent oxydant est généralement l'oxygène, mais il peut également s'agir de chlore. Les sous-produits de la réaction entre le carburant et le comburant sont la vapeur d'eau et la chaleur.

7. Une station d'accueil, ou port d'accueil, est un appareil spécial dans lequel

vous pouvez insérer un ordinateur portable pour étendre ses fonctionnalités. L'ordinateur portable inséré dans la station d'accueil peut

travailler avec divers appareils fixes.

8. Pour prolonger la durée de vie d'un ordinateur portable, les développeurs recherchent de nouvelles opportunités dans les domaines suivants : développer de meilleures batteries ; amélioration des caractéristiques d'économie d'énergie des appareils; améliorer les pratiques de gestion de l'énergie.

9. Adaptateur réseau sans fil, pilotes de connexion et point d'accès.

Option 2.

Répéteur de port - Ces appareils contiennent des ports PC courants, tels que parallèle et série, qui sont mis à la disposition d'un ordinateur portable lorsque cet appareil y est connecté. Le but de ces appareils est de permettre à l'utilisateur de connecter des appareils standard non portables tels que des moniteurs, des imprimantes, des claviers pleine taille, des souris et des haut-parleurs à un ordinateur portable.

7. Modes d'alimentation :

Mode veille, qui éteint certains composants de l'ordinateur, tels que le disque dur et le moniteur, jusqu'à ce qu'un événement système se produise, tel qu'une pression sur une touche ou un mouvement de la souris.

Le mode suspension coupe l'alimentation de tous les composants du système, à l'exception de la mémoire.

En mode veille, ou hibernation (hibernate), le contenu de la mémoire est écrit sur le disque,

et le système s'arrête complètement. Après avoir allumé le système, mettez-le en mode

hibernation, le contenu de la mémoire enregistré sur le disque est restauré en mémoire,

rétablissant ainsi l'état du système avant l'hibernation.

8. Sources d'alimentation pour ordinateur portable : batteries rechargeables, sources externes alimentations, batteries de voiture.

9. Ports : USB, série, parallèle, VGA/SVGA, prise d'alimentation, lecteur de carte flash, lecteur de CD/DVD. Absolument tout périphérique externe dont l'utilisateur a besoin peut être connecté à ces ports et connecteurs.

Option 3.

1.A,B

5.A,B

6. En 1989 L'Association internationale des fabricants de mémoires d'ordinateurs personnels a développé l'interface PCMCIA pour étendre la RAM.

7. 1983 - l'année de fabrication de l'écran tactile. Il est divisé par une technologie spéciale en bandes horizontales et verticales, dont l'intersection correspond aux coordonnées X et Y de l'écran et dont le toucher est détecté. Cette technologie est également utilisée pour le pavé tactile d'un ordinateur portable.

8. Symptômes indiquant que la mémoire installée d'un type, mais non recommandée par le fabricant, cesse de fonctionner : le système ne fonctionne pas du tout ; bips d'erreur pendant le chargement ; des erreurs de mémoire à court terme se produisent pendant le fonctionnement ; pendant la procédure POST, moins de cellules mémoire cochées sont affichées que la quantité réelle de mémoire installée ; L'ordinateur se bloque lors du chargement du système d'exploitation.

9. Processeurs utilisés dans les ordinateurs portables : AMD, Core Duo, intel.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Posté sur http://www.allbest.ru/

Ministère de l'informatisation et des communications de la République du Tatarstan

Établissement d'enseignement budgétaire de l'État de l'enseignement professionnel secondaire "École électrotechnique des communications de Kazan"

sur le stage

Maintenance et réparation de systèmes et complexes informatiques

Complété par : Davletshin E. A., élève du groupe 405 KSK

Kazan, 2014

Lieu de travail

Marque du chef de pratique de l'entreprise

Coaching en milieu de travail

Ingénierie de sécurité. Règles de comportement.

Visite de présentation de l'entreprise.

Présentation du matériel.

Consultation

Installation de l'imprimante.

Nettoyage de l'imprimante.

Configuration du réseau de l'imprimante.

Installation du logiciel de l'imprimante.

Configuration du logiciel de l'imprimante.

Consultation

Recharger les cartouches d'imprimante.

Diagnostic de l'imprimante.

Diagnostic PC.

Réglage du support d'impression.

Testez l'impression sur l'imprimante.

Consultation

Installation du traceur.

Nettoyage du traceur.

Configuration du réseau du traceur.

Configuration du logiciel pour le traceur.

Diagnostic PC.

Consultation

Diagnostic de l'imprimante

Diagnostic de l'imprimante

Diagnostic PC.

Consultation

Consultation

Consultation

Chef de pratique ______________________

Introduction

2.1 Maintenance et réparation des systèmes et complexes informatiques

Conclusion

Introduction

Objectifs de la sortie sur le terrain

Les objectifs de la pratique de production en direction de 230000 Informatique et génie informatique dans la spécialité 230113 Systèmes et complexes informatiques sont :

§ formation et développement des compétences générales et professionnelles dans le domaine de la spécialité choisie,

§ acquisition et formation des compétences, capacités et expérience de travail pratique nécessaires pour résoudre des problèmes professionnels dans les conditions d'une entreprise (organisation) particulière de la ville et du district

§ organisation d'une activité professionnelle indépendante, socialisation dans un type d'activité spécifique.

Tâches pratiques de travail

Les objectifs du stage dans la direction 230000 Informatique et technologie informatique dans la spécialité 230113 Systèmes et complexes informatiques sont :

§ la consolidation, l'approfondissement et l'élargissement des connaissances théoriques, des compétences et des capacités acquises ;

§ maîtriser les compétences professionnelles, les savoir-faire de production et les nouvelles méthodes de travail ;

§ maîtriser les normes de la profession dans la sphère motivationnelle : prise de conscience des motivations et des valeurs spirituelles dans la profession choisie ;

§ maîtriser les bases du métier dans la sphère opérationnelle : familiarisation et assimilation de la méthodologie de résolution des tâches professionnelles (problèmes) ;

§ l'étude différents côtés activité professionnelle : sociale, juridique, psychologique, hygiénique, technique, technologique, économique.

Lieu et heure du stage

Localisation - KNPO VTI

Chef de pratique de l'organisation - Gimadiev Rustem Ferlisovich

Structure et contenu de la pratique de travail

La pratique industrielle est un type obligatoire travail de fabrication, est inclus dans la section "Pratique éducative et industrielle" du Standard d'enseignement fédéral de l'enseignement professionnel secondaire dans le sens de la préparation 230000 Informatique et technologie informatique, spécialité 230113 Systèmes et complexes informatiques.

L'intensité de travail totale de la pratique de production est de 5 semaines, soit 180 heures.

Cette pratique comprend les modules suivants :

PM.03 Maintenance et réparation des systèmes et complexes informatiques

MDK.03.01 Maintenance et réparation de systèmes et complexes informatiques

logiciel de lecteur flash

Chapitre I. Brève description de l'entreprise

1.1 Brève description de l'entreprise

Familiarisé avec activités de fabrication entreprise / organisation et décrivez-la brièvement.

1.2 Schéma d'organisation de la structure de l'entreprise

Décrivez la structure et l'infrastructure de l'organisation. Le système de relations entre ses divisions individuelles, les principaux domaines d'activité, les relations avec les partenaires.

Dessinez la structure de l'entreprise et le schéma d'interaction entre les divisions structurelles et les partenaires à l'aide d'éditeurs graphiques.

1.3 Base informatique et logiciels d'entreprise

Familiarisez-vous avec le matériel et les logiciels de bureau utilisés dans l'entreprise. Analyser la faisabilité de leur choix. Compiler un registre combiné du matériel informatique et des logiciels. Décrivez l'ordinateur (processeur, mémoire, vidéo, etc.) et le logiciel (nom du système d'exploitation, noms et versions de l'application, du service et des autres programmes).

1.4 Technologies et systèmes de l'information utilisés dans l'entreprise

Familiarisez-vous avec les programmes spécialisés utilisés dans cette entreprise / organisation et décrivez-les. Courir brève description logiciel, faire une recherche et une analyse comparative avec des analogues (en mettant en évidence les avantages et les inconvénients du logiciel utilisé).

1.1 1.5 Santé et sécurité au travail

Structure de GBOU SPO "Collège électrotechnique des communications de Kazan"

Registre du matériel informatique et des logiciels

Nom

Emplacement

Licence du logiciel, durée de validité

L'ordinateur de la secrétaire

Processeur Celeron 336

Salle 206, bâtiment A

MSDN jusqu'au 17/10/2013

Carte mère ASUS intégrée avec vidéo et réseau 100 Mo

OpenOffice.org 3.2

LGPL perpétuel

RAM 2048 Mo

Suite graphique CorelDRAW X4

Disque dur 160,0 Go

Adobe Creative Suite 4

perpétuel, éducatif

Alimentation 350W

Autodesk® 3ds Max® Design 2010

perpétuel, éducatif

Souris PS/2, Genius NetScroll Eye, (optique, 2 boutons + 1 défilement, PS/2)

LGPL perpétuel

Clavier PS/2

NERO 6 Édition Entreprise

licences en volume, perpétuelles

Moniteur 19" Xerox XM7-19W TFT

Antivirus ESET NOD32

Mozilla Thunderbird 3.0.4

LGPL perpétuel

Transformateur ABBYY PDF 2.3

Double SIG 3.0

Ordinateur de l'ingénieur en chef

Processeur Pentium Dual Core E5400 OEM (2.70GHz, 800FSB,2Mb, EM64T, LGA775)

Salle 208, bâtiment A

MS Windows XP Professionnel sp3

Carte mère MSI G41M4-F (S775, iG41, DDR2, PCI-E16x, SVGA, SATA, GBLan, mATX, Vente au détail)

OpenOffice.org 3.2

RAM DDRII 2048 Mo (pc-6400) 800 MHz Kingston

Liste des logiciels installés

install.txt (CCleaner)

"1C : Entreprise. Comptabilité" 7.7 (version réseau) 02/02/2012

"1C : Entreprise. Calcul" 7.7 (version réseau) 02/02/2012

1C:Entreprise 8.2 (8.2.11.232) 1C 28/09/2010 249,00 Mo 8.2.11.232

1C : Bases de données 09/09/2012

7-Zip 4.42 22/11/2007

ABBYY FineReader 9.0 Corporate Edition ABBYY 15/02/2008 288,00 Mo 9.00.710.5522

ACDSee Pro 2.5 ACD Systems International 01/12/2010 91,37 Mo 2.5.358

Adobe Audition 3.0 Adobe Systems Incorporated10/12/2009 3.0

Adobe Flash Player 11 ActiveX Adobe Systems Incorporated 08/09/2012 11.3.300.271

Plug-in Adobe Flash Player 11 Adobe Systems Incorporated 08/09/2012 11.3.300.271

Adobe Photoshop 7.0 Adobe Systems, Inc. 25/08/2010 7.0

Adobe Reader 8.1.1 Adobe Systems Incorporated 14/01/2008 86,41 Mo 8.1.1

Récupération avancée du mot de passe d'archivage Elcomsoft LLC 09/09/2012 4.0

Advanced IM Password Recovery (supprimer uniquement) 09/09/2012

Ashampoo HDD Control 2 v.2.1.0 Ashampoo GmbH & Co. KG 09/08/2012 2.1.0

Ashampoo WinOptimizer 9 v.9.04.31 Ashampoo GmbH & Co. KG 09.09.2012 09.04.31

AST-Test_Player 3.0.4001 AST-Centre 20/11/2007

ATI - Utilitaire de désinstallation 20/11/2007 6.14.10.1017

Centre de contrôle ATI Catalyst 2.007.0815.2325

Pilote d'affichage ATI 06/11/2008 8.401-070815m-052022C-ATI

Lecteur DVD AVS version 2.2 Online Media Technologies Ltd. 04/09/2008

AVS DVDMenu Editor 1.2.1.20 Online Media Technologies Ltd. 13/05/2008

AVS DVDtoGO 1.4.2 Online Media Technologies Ltd. 04/09/2008

AVS Video ReMaker 2.4 Online Media Technologies Ltd. 13/05/2008

Navigateur logiciel AVS4YOU 1.2 Online Media Technologies Ltd. 13/05/2008

Canon LASERSHOT LBP-1120 09/09/2012

CCleaner Piriforme 22/08/2012 3.22

CheckXML 26/07/2010

Corel VideoStudio 12 Corel Corporation 10/11/2010 12.0.0.0000

CrazyTalk Avatar Creator Reallusion 25/09/2009 4.5.3214.3

CrazyTalk Cam Suite Reallusion 25/09/2009 1.0

Barre d'outils Facemoods 04/11/2011

Client FileZilla 3.2.1 13/02/2009 3.2.1

Firebird 1.5.3.4870 Projet Firebird 06/02/2008

Convertisseur PDF FoxTab FoxTab 04/11/2011

Google Google Chrome Inc. 29.10.2009 21.0.1180.89

Garde.Mail.ru Mail.ru 14.06.2011

Conducteur gardien 08.09.2012

HPSSupply Nom de l'organisation 29/01/2010 0,96 Mo 2.2.0.0000

Registre de démarrage

startup.txt (CCleaner)

Oui HKCU : exécutez AlterGeoUpdater AlterGeo C:\Documents and Settings\All Users\Application Data\AlterGeo\Update for Html5 geolocation provider\html5locsvc.exe

Oui HKCU : exécutez ctfmon.exe Microsoft Corporation C:\WINDOWS\system32\ctfmon.exe

Oui HKCU : exécutez ICQ ICQ, LLC. "C:\Program Files\ICQ7.2\ICQ.exe" mode de connexion silencieux=4

Oui HKCU : exécutez IncrediMail IncrediMail, Ltd. C:\Program Files\IncrediMail\bin\IncMail.exe /c

Oui HKCU : exécutez MSMSGS Microsoft Corporation "C:\Program Files\Messenger\msmsgs.exe" /background

Non HKCU : exécutez ooVoo.exe ooVoo LLC C:\Program Files\ooVoo\oovoo.exe /minimized

HKCU : Exécutez swg "C:\Program Files\Google\GoogleToolbarNotifier\GoogleToolbarNotifier.exe"

Oui HKLM : exécutez AlterGeoUpdater AlterGeo C:\Program Files\AlterGeo\Html5 geolocation provider\html5locsvc.exe

Oui HKLM : Lancez Ashampoo HDD-Control 2 Guard Ashampoo Development GmbH & Co. KG "C:\Program Files\Ashampoo\Ashampoo HDD Control 2\AHDDC2_Guard.exe"

Non HKLM : exécutez la détection automatique C:\WINDOWS\system32\SupportAppXL\AutoDect.exe

Oui HKLM : Exécuter AVP Kaspersky Lab ZAO "C:\Program Files\Kaspersky Lab\Kaspersky Internet Security 2012\avp.exe"

Non HKLM : exécutez BluetoothAuthenticationAgent Microsoft rundll32.exe bthprops.cpl,BluetoothAuthenticationAgent

Oui HKLM : exécutez CAP3ON CANON INC. C:\WINDOWS\system32\spool\drivers\w32x86\3\CAP3ONN.EXE

Oui HKLM : exécutez CAPON CANON INC. C:\WINDOWS\system32\Spool\Drivers\w32x86\3\CAPONN.EXE

Non HKLM : exécutez facemoods facemoods.com "C:\Program Files\facemoods.com\facemoods\1.4.17.6\facemoodssrv.exe" /md I

Oui HKLM : exécutez Guard.Mail.ru.gui "C:\Program Files\Mail.Ru\Guard\GuardMailRu.exe" /gui

Oui HKLM : exécutez MAgent Mail.Ru C:\Program Files\Mail.Ru\Agent\magent.exe -LM

Oui HKLM : exécutez snp2std Sonix C:\WINDOWS\vsnp2std.exe

Non HKLM : exécuter UVS12 Preload Ulead Systems, Inc. C:\Program Files\Corel\Corel VideoStudio 12\uvPL.exe

Non HKLM : exécutez vmware-tray VMware, Inc. C:\Program Files\VMware\VMware Workstation\vmware-tray.exe

Pas de démarrage Common Beeline USB Modem.lnk C:\PROGRA~1\ZTEMF1~1\USB-~1\UIMain.exe

Oui Fenêtre d'état commun au démarrage Canon LASER SHOT LBP-1120.LNK CANON INC. C:\WINDOWS\system32\spool\drivers\w32x86\3\CAP3LAK.EXE

Aucune fenêtre d'état commun au démarrage Canon LBP-810.LNK CANON INC. C:\WINDOWS\system32\spool\drivers\w32x8

Chapitre II. Description de la technologie pour effectuer une tâche pratique

14h10. 03 Maintenance et réparation des systèmes et complexes informatiques

Le matériel théorique est sélectionné en fonction d'une tâche pratique individuelle

Matériel pratique

Une tâche pratique individuelle est sélectionnée en fonction du module terminé : MDK.03.01 Maintenance et réparation de systèmes et complexes informatiques.

2.2 Tâche pratique individuelle

Réparation de clés USB. Les principaux types de défauts.

Les clés USB et les cartes mémoire modernes ne sont pas très fiables. Les boîtiers s'y cassent, les connecteurs et les circuits d'alimentation échouent, les microcircuits échouent et enfin, le micrologiciel vole et les défauts se multiplient. De nombreux utilisateurs ont déjà rencontré au moins une panne de lecteur flash, après quoi ils se sont dit : est-il possible de le réparer vous-même ?

La pratique montre que 50 à 60% des dysfonctionnements sont traités par des méthodes simples qui ne nécessitent pas de formation et d'équipement spéciaux.

Considérez les principaux types de pannes de clé USB, leurs causes et la possibilité d'auto-réparation.

1. Défaillances mécaniques

Pour les clés USB, il s'agit de défauts de boîtier, de bris du capuchon et d'autres pièces mobiles, d'endommagement du connecteur USB et de la carte de circuit imprimé. Les cartes SD ont une superposition du boîtier et la perte d'un curseur qui bloque l'entrée dans le lecteur. Les deux disques n'aiment pas l'humidité et ne fonctionnent pas lorsqu'ils sont inondés.

Avec un connecteur USB tordu ou cassé, le lecteur flash est inutilisable, au mieux il est reconnu une fois et ne vivra pas longtemps. Une planche fissurée nécessite une réparation, pas toujours réussie. Une carte SD avec un curseur qui s'est envolé devient en lecture seule, rien ne peut y être écrit. SD avec un boîtier délaminé peut être difficile à insérer et à retirer de la fente, l'utilisation de la force ne fait qu'aggraver la situation.

La cause des dommages mécaniques est principalement la négligence de l'utilisateur. Les lecteurs flash sont insérés de travers dans le port USB d'un ordinateur ou d'un ordinateur portable, ils sont touchés par une main ou un pied. À l'extérieur de l'ordinateur, les clés USB tombent sur le sol, marchent dessus, etc. Les disques entrent dans la machine à laver, sous le café renversé et juste dans la saleté. Les structures pliantes et rétractables souffrent d'efforts excessifs - leurs pièces sont usées. L'usure est accélérée dans les environnements agressifs (par exemple dans les porte-clés). Si le capuchon est perdu, la poussière et l'humidité pénètrent dans le connecteur USB, endommageant les contacts.

La réparation mécanique vise à restaurer le fonctionnement et la fiabilité du lecteur flash. Il s'agit de coller ou de remplacer le boîtier, de sélectionner un capuchon pour remplacer celui perdu, etc. Sur un connecteur USB desserré, les oreilles de montage et les contacts eux-mêmes sont soudés. Un connecteur tordu est redressé très soigneusement: les pistes adjacentes sur la carte peuvent se casser et la réparation est compliquée. Sur les cartes SD, au lieu d'un curseur perdu, vous pouvez coller un morceau d'allumette. Les contacts sont nettoyés avec un coton-tige avec un mélange alcool-essence. Lorsque vous travaillez, vous devez éviter l'électricité statique - les cartes y sont sensibles.

2. Défauts électriques

Il s'agit principalement d'une défaillance du contrôleur, ainsi que de défauts dans les éléments de tuyauterie - filtres, résistances, condensateurs, stabilisateur, quartz. Ces pièces ont une rupture, un court-circuit, une détérioration des paramètres. Les défauts électriques comprennent les violations des pistes conductrices de courant et des contacts avec les pièces. Des défauts d'assemblage apparaissent souvent (soudure à froid, etc.).

Dans de tels cas, le lecteur flash ne montre aucun signe de vie ou il est défini dans le système d'exploitation comme un « périphérique USB inconnu ». En particulier, cela se produit avec un contact non fiable entre les puces de mémoire flash et la carte. Avec une mauvaise soudure, l'appareil ne peut fonctionner que dans une certaine position. Il arrive que des défauts n'apparaissent qu'avec le chauffage, et un lecteur flash froid fonctionne bien. Progressivement, les périodes de capacité de travail se réduisent, atteignant un échec complet.

Les dommages électriques aux lecteurs flash et aux cartes mémoire peuvent également inclure la pénétration d'eau et d'autres liquides. Les causes des dommages électriques sont les surtensions, les décharges statiques, ainsi que la surchauffe des pièces du variateur, principalement le contrôleur. Ainsi, avec une tension accrue de 5 V, le lecteur flash chauffe beaucoup plus fortement et un flux de données intense peut le terminer. La manifestation des défauts de soudure est facilitée par les charges mécaniques, ainsi que les chutes et les bosses. Si le quartz s'est fissuré ou s'est éloigné de la carte, le lecteur flash est reconnu comme un «périphérique inconnu» et, bien sûr, ne fonctionne pas. Le même effet est donné par le non-contact du contrôleur avec la carte.

Cela nécessite une révision matérielle. À l'aide d'un fer à souder fin et d'un sèche-cheveux technique, la soudure est renforcée, les contacts et les pistes endommagés sont restaurés. Les pièces défectueuses sont remplacées. Quant aux clés USB "noyées", elles sont traitées de la même manière que les autres gadgets. La planche est lavée des sels et de la saleté, puis immergée dans de l'alcool isopropylique (elle déplace l'eau des fissures) et enfin séchée à l'air chaud.

3. Dysfonctionnements du logiciel

Cela inclut de nombreux cas où le lecteur flash n'a aucun dommage visible, lorsqu'il est connecté au port USB, il montre des signes de vie - il clignote avec un indicateur et est même reconnu dans le système d'exploitation, mais ne donne pas accès aux données. Le lecteur a la mauvaise capacité (zéro, 1 Mo ou quelques téraoctets) et chaque fois qu'on y accède, les messages "Insérer le disque", "Pas d'accès au disque", etc. s'affichent.

La raison principale est l'endommagement du micrologiciel ou du micrologiciel. Le micrologiciel comprend un microcode de contrôleur non modifiable et des données de service dans la mémoire flash, qui sont mises à jour assez souvent. Une autre cause d'échecs est l'échec de la mémoire flash elle-même. Chaque puce dispose d'une réserve de capacité pour remplacer les pages défectueuses. La gestion des défauts est l'une des principales fonctions du micrologiciel, et si l'intensité des réaffectations dépasse le seuil, un blocage est défini. Parfois, un lecteur flash est bloqué uniquement en écriture : les données sont visibles et lisibles, mais lorsque vous essayez de supprimer un fichier ou de le formater, le message "Le disque est protégé en écriture" s'affiche. La mémoire NAND est endommagée lors de l'écriture et la lecture dans les cas bénins peut être laissée.

5. Dispensaire

Il est plus facile de prévenir les dommages que de les réparer. L'utilisation appropriée des lecteurs flash et des cartes mémoire élimine de nombreux problèmes. Voici quelques directives simples.

· La durée de vie des clés USB est réduite par les impacts mécaniques, les changements de température, l'humidité et les environnements agressifs. Parmi les menaces figurent également les décharges statiques, les champs électromagnétiques puissants et les radiations. Protégez les lecteurs flash de tout cela.

· Vérifiez régulièrement le système de fichiers des clés USB à l'aide des outils intégrés du système d'exploitation - cela élimine la plupart des erreurs logiques.

· Il n'est pas souhaitable de l'utiliser en mode d'enregistrement intensif (bases comptables de travail) - ses ressources et sa fiabilité diminuent.

· Retirez moins souvent les cartes mémoire des appareils mobiles et ne les utilisez pas lorsque la batterie est déchargée. Attendez que les opérations soient terminées et coupez l'alimentation avant de retirer.

· Ne retirez les clés USB du port qu'en toute sécurité. Le lecteur tombe souvent en panne lorsqu'il est retiré au moment de l'enregistrement.

· Si le lecteur flash devient bogué (tombe, se fige, etc.) - ne vous précipitez pas pour le traiter avec des utilitaires de service, ils entraînent une perte de données. Tout d'abord, copiez les fichiers importants sur un autre support, puis procédez à la réparation.

Conclusion

Au cours du stage, des compétences pratiques ont été acquises dans l'installation de systèmes de lutte contre l'incendie.

Hébergé sur Allbest.ru

Documents similaires

    Base informatique et logiciels d'entreprise. Technologies de l'information appliquées à l'entreprise. Maintenance et réparation de systèmes informatiques et de complexes. Réparation de la tête d'impression sur le MFP EPSON. Registre de l'informatique.

    rapport de pratique, ajouté le 26/04/2014

    Diagnostic du matériel et des adaptateurs réseau d'un ordinateur personnel. Les principales directions de dépannage. Programmes de diagnostic, de prévention et antivirus. Réparation d'appareils périphériques, d'appareils de mesure.

    résumé, ajouté le 28/01/2016

    Création d'un utilitaire système qui fonctionne avec le registre Windows ; structure, fonctions et rôle du registre. Développement logiciel : interface, schéma structurel appels de fenêtre d'application ; mise en œuvre et test du programme, procédure ; liste des modules.

    dissertation, ajouté le 06/01/2013

    Analyse du traitement des informations saisies dans le FSIS « FBDA ». Liste des sous-systèmes du FSIS « FBDA » à moderniser. Description des fonctions automatisées. Développement du logiciel. Conception de l'interface utilisateur de ce système.

    thèse, ajoutée le 18/11/2017

    Réparation et nettoyage d'une souris et d'un clavier d'ordinateur; diagnostic de l'écran LCD. Programmes et utilitaires pour tester les lecteurs de CD/DVD. Maintenance d'imprimantes laser et jet d'encre. Récupération du système d'exploitation, disque dur, carte mère.

    travaux pratiques, ajouté le 20/07/2012

    Le concept et le but des périphériques informatiques, leur maintenance et leur réparation. Caractéristiques de la formation d'images par imprimantes matricielles et à jet d'encre. La structure et le principe de fonctionnement d'une imprimante laser, les moyens de vérifier la qualité de son impression.

    thèse, ajoutée le 26/11/2010

    Caractéristiques techniques et économiques et structure organisationnelle de l'entreprise. Caractéristiques du système de comptabilité des équipements existant pour les clients de l'entreprise. Mise en place du système "Comptabilité et analyse de la maintenance du matériel informatique et des logiciels".

    thèse, ajoutée le 08/04/2014

    Réparation et maintenance d'imprimantes, moniteurs, onduleurs, souris d'ordinateur. Installation et maintenance du système d'exploitation. Assemblage d'un ordinateur à partir de composants. Logiciel requis par le travailleur du service technique.

    rapport de pratique, ajouté le 08/07/2013

    Caractéristiques de la conception des disques durs modernes, un système de surveillance opérationnelle de leur état. Types de défauts de disque magnétique. Dysfonctionnements de la partie matérielle du disque, nature de leur manifestation et méthode d'élimination. Symptômes de défaillance de l'équipement.

    dissertation, ajouté le 10/10/2014

    Caractéristiques de l'entreprise pour la maintenance du matériel informatique et des réseaux informatiques. Prise en compte de la structure, des buts et des objectifs du département de service, de l'organisation du lieu de travail, des formes de rémunération. Apprendre les règles de travail avec le courrier électronique.