Organización de mantenimiento de sistemas y complejos informáticos. Trabajo de prueba para el grupo KSK en la disciplina "mantenimiento y reparación de sistemas y complejos informáticos"

Enviar tu buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

buen trabajo al sitio "\u003e

Los estudiantes, estudiantes de posgrado, científicos jóvenes que utilicen la base de conocimientos en sus estudios y trabajos estarán muy agradecidos con usted.

Publicado en http://www.allbest.ru/

interrupción del chipset de la computadora de servicio

Introducción

1. Parte teórica

1.1 Datos iniciales

2. Parte práctica

Conclusión

Lista de fuentes utilizadas

Introducción

Para que su computadora funcione sin fallas, es necesario realizar periódicamente mantenimiento... El mantenimiento incluye:

Operaciones mecánicas para limpiar los componentes de la computadora de la suciedad y el polvo

Operaciones relacionadas con la protección del sistema operativo

Operaciones de limpieza periódicas de programas no utilizados

Corregir errores en el registro

Organizar información en discos duros

Todo esto ayudará a que la computadora funcione a plena capacidad y te deleitará con los resultados del trabajo.

La limpieza mecánica durante el mantenimiento debe realizarse para los equipos domésticos al menos dos veces al año, para los equipos utilizados en la oficina al menos cuatro veces. Para hacer esto, la computadora se desmonta y sus componentes se soplan con aire comprimido. Si es necesario, use un cepillo suave con aire. En este caso, se evalúa el estado de los ventiladores de la fuente de alimentación, procesador, tarjeta de video y ventiladores del sistema. Si durante la operación emiten sonidos extraños, entonces se reemplazan por otros nuevos.

El mantenimiento del sistema operativo (limpieza) es necesario para acelerar el arranque de la computadora, mantener su rendimiento y eliminar errores y fallas durante el funcionamiento.

Muy a menudo surge la situación de que después de algún tiempo después de comprar una computadora nueva o reinstalar el sistema operativo, la computadora comienza a arrancar por más tiempo y los programas se ejecutan más lentamente. Esto se debe a la actividad del usuario que se olvida de desinstalar programas que no está utilizando. Sin embargo, hay programas que, incluso durante la desinstalación, "olvidan" eliminar algunos archivos, carpetas y claves de registro creadas por ellos. En este caso, debe eliminar estos rastros con la ayuda de utilidades especiales. La organización de la información en los discos duros, llamada desfragmentación, sirve para acelerar la lectura de archivos del disco duro, lo que afecta directamente la velocidad y comodidad de trabajar con su computadora.

Todas estas operaciones (mantenimiento) deben realizarse, dependiendo de la intensidad del trabajo en el equipo, a intervalos de una vez al mes a una vez cada seis meses.

La tarea principal de este trabajo es consolidar los conocimientos teóricos en la disciplina estudiada, para adquirir habilidades prácticas en mantenimiento y diagnóstico de equipos, que ayudarán a navegar mejor en el futuro en materia profesional.

1. Parte teórica

El mantenimiento es un conjunto de medidas destinadas a crear las condiciones óptimas para el funcionamiento de los equipos con el fin de extender la vida útil del servicio sin problemas de una computadora.

Tipos de condición técnica del objeto (SVT)

Las propiedades de confiabilidad más importantes indicadas caracterizan ciertas condiciones técnicas del objeto.

Según GOST 27.002-89, hay cinco tipos principales de condición técnica de los objetos:

Buen estado: el estado de un objeto en el que cumple con todos los requisitos de la documentación normativa y técnica y (o) de diseño (proyecto).

Estado defectuoso: el estado de un objeto en el que no cumple al menos uno de los requisitos de la documentación normativa y técnica y (o) de diseño (proyecto).

Estado útil: el estado de un objeto, en el que los valores de todos los parámetros que caracterizan la capacidad de realizar las funciones especificadas cumplen con los requisitos de la documentación normativa-técnica y (o) de diseño (proyecto).

Estado inoperativo: estado de un objeto en el que los valores de al menos un parámetro que caracteriza la capacidad para realizar funciones específicas no cumplen con los requisitos de la documentación normativa-técnica y (o) de diseño (proyecto).

Estado límite: el estado de un objeto en el que su funcionamiento posterior es inaceptable o impráctico, o la restauración de su estado operativo es imposible o impráctico.

La transición de un objeto (producto) de un estado técnico de nivel superior a uno de nivel inferior generalmente ocurre como resultado de eventos: daños o fallas.

La falla es un evento que viola el estado operativo de un objeto.

Daño: un evento que consiste en una violación del estado saludable de un objeto mientras se mantiene un estado saludable.

En GOST 15467-79, se introduce otro concepto que refleja el estado de un objeto: un defecto.

Un defecto es cada incumplimiento individual de un objeto con las normas o requisitos establecidos. Un defecto refleja una condición distinta a la falla.

Hay dos tipos de acciones preventivas:

Activo

Pasivo

Con el mantenimiento preventivo activo se realizan operaciones cuya finalidad principal es extender el tiempo de actividad del PC. Se reducen principalmente a la limpieza periódica, tanto de todo el sistema como de sus componentes individuales.

La prevención pasiva generalmente significa medidas destinadas a proteger al PC de influencias externas adversas. Estamos hablando de instalar dispositivos de protección en la red de alimentación, mantener la limpieza y temperatura aceptable en la habitación donde está instalado el PC, reducir los niveles de vibración, etc.

Métodos activos de mantenimiento preventivo:

Copia de seguridad del sistema. Esta operación le permite restaurar el sistema en caso de una falla fatal del hardware. Para las copias de seguridad, debe comprar un dispositivo de almacenamiento de alta capacidad.

Limpieza. Uno de los elementos más importantes del mantenimiento preventivo es la limpieza periódica y profunda. El polvo depositado dentro de una PC puede causar muchos problemas. Primero, actúa como un aislante térmico que degrada el enfriamiento del sistema. En segundo lugar, el polvo debe contener partículas conductoras, que pueden provocar fugas e incluso cortocircuitos entre circuitos eléctricos. Finalmente, algunas sustancias contenidas en el polvo pueden acelerar la oxidación de los contactos, lo que finalmente conducirá a la interrupción de las conexiones eléctricas.

Instalación de microcircuitos en su lugar. Al realizar el mantenimiento, es muy importante eliminar los efectos del desplazamiento térmico de los microcircuitos. Dado que la PC se calienta y se enfría cuando se enciende y apaga, los microcircuitos instalados en los enchufes gradualmente "salen" de ellos. Por lo tanto, deberá buscar todos los componentes instalados en los enchufes y colocarlos en su lugar.

Limpieza de los contactos de los conectores. Es necesario limpiar los contactos de los conectores para que las conexiones entre los nodos y los componentes del sistema sean confiables. Debe prestar atención a los conectores de expansión, la fuente de alimentación, el teclado y las conexiones de los altavoces ubicados en la placa base. En cuanto a las placas adaptadoras, en ellas debe limpiar los conectores impresos insertados en las ranuras de la placa base y todos los demás conectores.

Mantenimiento preventivo de discos duros. Para garantizar la seguridad de los datos y mejorar la eficiencia del disco duro, es necesario realizar algunos procedimientos de mantenimiento de vez en cuando. También existen varios programas sencillos con los que puede asegurarse hasta cierto punto contra la pérdida de datos.

Desfragmentación de datos. A medida que escribe archivos en el disco duro y los elimina, muchos de ellos se fragmentan, es decir, romperse en muchas partes esparcidas por todo el disco. Al desfragmentar archivos periódicamente, logra dos cosas a la vez. Primero, si los archivos ocupan áreas contiguas en el disco, entonces el movimiento de los cabezales durante la lectura y escritura se vuelve mínimo, lo que reduce el desgaste de la unidad del cabezal y del disco mismo. Además, la velocidad de lectura de archivos del disco aumenta significativamente. En segundo lugar, los datos son más fáciles de recuperar si los archivos se registran como un todo.

Herramientas para mantenimiento preventivo:

1 Juego de herramientas para desmontaje y montaje.

2 Dispositivos y programas de diagnóstico para probar PC.

3 Instrumentos de medida de tensión, resistencias y sondas.

4 Productos químicos para limpiar contactos, extractor con

cilindro de refrigerante y aire comprimido.

5 herramientas especializadas a mano, dispositivo para

reemplazo de microcircuitos.

6 Prueba de conectores para probar puertos seriales y paralelos.

7 Instrumentos para probar la memoria.

8 Equipo de prueba.

1.1 Datos iniciales

Cantidad de computadoras personales - 4

Tabla 1 Capacidad de los discos duros.

Capacidad de disco duro GB

Tipo de chipset AMD-750

Número y tipo de impresoras:

1. Samsung SCX 4200,

Consumo de papel 45 mil litros / año

Tasa de fallas de componentes:

1. Teclado 8.8E-06;

2. Ratón 6.1E-06;

Estado actual de la PC: 70xx

Tarea adicional: Verifique la configuración de interrupción.

2. Parte práctica

2.1 Análisis del estado de la PC y medidas para restaurar el estado de funcionamiento de la PC

A pedido, el chipset AMD-750. AMD-750 es un conjunto de chips para procesadores AMD Athlon y Duron. Este es un conjunto de lógica bastante antiguo y ya descontinuado. Según sus características, AMD-750 es claramente inferior a sus competidores: VIA Apollo KX - para la plataforma Slot A y VIA Apollo KT133 y otros - para la plataforma Socket A. Por lo tanto, no se recomienda comprar una placa base basada en este chipset. AMD-750 es el primer conjunto de chips destinado a los procesadores convencionales, incompatible eléctrica y lógicamente con los procesadores Intel, pero software compatible con ellos. Esta última circunstancia es importante, ya que permite el buen funcionamiento del mismo sistema y software de aplicación desarrollado para la arquitectura tradicional y el conjunto de instrucciones que se han convertido en clásicos, y para lo cual, por supuesto, teniendo en cuenta todos los últimos logros, procesadores y especializados. se diseñan y producen conjuntos.

El controlador de bus del procesador (FSB) integrado en el chipset AMD-750 proporciona transferencia de datos a una frecuencia de 200 MHz a una frecuencia de reloj del bus del procesador de 100 MHz. Este bus consta de tres canales independientes de alta velocidad: 13 bits - canal de solicitud del procesador, 13 bits - canal de sonda del sistema, 72 bits - canal de transferencia de datos (8 bits ECC - código de corrección de errores). La tasa máxima de transferencia de datos alcanza los 1,6 GB / s (200 MHz x 8 bytes - 1,6 GB / s).

Ventajas del chipset: placa base barata basada en él, implementación de UDMA-66 y controlador de memoria de bastante alta calidad, estabilidad.

Contras del conjunto de chips: falta de soporte para PC133 SDRAM, AGP 4x, UDMA-100, audio incorporado y mucho más.

Conclusión: un conjunto de chips para autos super económicos que no necesitan campanas y silbidos adicionales (o no extra ...).

Figura 1 - Diagrama del chipset AMD-750 (simplificado).

Tabla 2 Breves características técnicas de los chipsets AMD-750.

Modificaciones del chipset

Procesadores / plataforma compatibles

AMD Athlon / Duron Ranura A, Socket A

Puente norte

Puente sur

Frecuencia FSB

Frecuencia de memoria

Memoria admitida (capacidad máxima)

Modo ATA

Ranura gráfica

Otras posibilidades

ISA, soporte USB

Códigos de error únicos del chipset Phoenix Bios.

Los fabricantes de BIOS proporcionan al usuario una gama bastante amplia de opciones para cambiar los modos de funcionamiento de casi todos los componentes de la computadora. Esto, en primer lugar, supone que el propietario de la PC tiene una cierta calificación y realiza cambios en la configuración del BIOS de manera bastante deliberada.

Los usuarios a menudo no ven la diferencia entre el software y el hardware de una computadora. Esto se puede explicar por el alto grado de integración de los componentes del sistema. Una comprensión precisa de las diferencias entre los componentes de una computadora proporciona pistas sobre la función del BIOS. El término BIOS se utiliza para describir el sistema de E / S básico. Básicamente, el BIOS es un "middleware" entre las partes de software y hardware del sistema.

El BIOS no es como el software estándar porque reside en chips instalados en la placa del sistema o en las tarjetas adaptadoras. El BIOS en una PC generalmente se puede encontrar en los siguientes componentes del sistema:

· ROM de la placa base;

· ROM de la placa adaptadora (por ejemplo, adaptador de video);

· Datos en disco cargados en RAM (controladores de dispositivo).

El BIOS del sistema contiene controladores para los componentes principales (teclado, unidad de disco, disco duro, puertos serie y paralelo, etc.) que se requieren para iniciar la computadora por primera vez.

Phoenix proporciona soporte técnico y documentación en http://www.phoenix.com;

Maneras de solucionar problemas

Debe tenerse en cuenta que a menudo un mal funcionamiento se asocia con una incompatibilidad banal de varios componentes de hardware de la computadora y se corrige reemplazándolo con componentes de un tipo diferente (fabricante).

Una computadora que funciona mal puede ocurrir por dos razones:

1. Debido a la instalación de modos de funcionamiento incorrectos de los componentes de la computadora.

2. Debido a la falla de uno o más componentes de la computadora.

Para eliminar fallas, debe verificar todos los componentes con herramientas de software especiales. También hay un programa POST integrado en la BIOS.

Cuando se inicia la computadora, se realiza una prueba separada para cada equipo individual (procesador, memoria, tarjeta de video, teclado, puertos de entrada / salida, etc.). Cada prueba tiene un número único llamado código POST. El código POST se escribe en el puerto de prueba de fabricación (dirección 0080H) antes de cada prueba POST individual.

Una vez que se escribe el código POST de la prueba en el puerto de prueba de fabricación, comienza el procedimiento de prueba del equipo correspondiente. Si el procedimiento de prueba falla, el código POST del último procedimiento (que causó el error) permanece en el puerto de prueba de fabricación. Si obtiene el código POST del último procedimiento, puede identificar el dispositivo que causó el error.

La salida al código POST del puerto de diagnóstico se acompaña de la salida al altavoz del sistema de una señal de sonido. El esquema para generar una señal de sonido es el siguiente:

Un código de ocho bits se convierte en cuatro grupos de dos bits

* El valor de cada grupo se incrementa en uno

* Se genera un pitido corto basado en el valor recibido

Por ejemplo: código 16h \u003d 00 01 01 10 \u003d 1-2-2-3

La Tabla 3 enumera los principales códigos POST de Phoenix BIOS.

Tabla 3 Códigos POST.

Descripción

Descripción

Comprobando el modo de funcionamiento actual del procesador.

Se están configurando los vectores de interrupción de hardware.

Deshabilita la ejecución de interrupciones NMI no enmascarables.

Puesta en marcha del sistema de monitorización de tensiones y temperaturas y funcionamiento de ventiladores.

Determinando el tipo de procesador instalado.

Inicialización del coprocesador en curso.

Se realiza la inicialización de los controladores de interrupción y DMA.

Se niegan los recursos y las interrupciones del controlador de E / S.

Inicialización temprana de los registros del chipset.

Los puertos seriales se descubren e instalan.

Configure la bandera suave POST para indicar que la POST está en curso.

Configuración de controladores IDE externos.

Se están inicializando los recursos de software de la CPU.

Los puertos paralelos se descubren e instalan.

Inicialización del dispositivo ISA Plug y Play.

Inicialización de caché. Se establecen los registros de caché del primer y segundo nivel.

Se permiten interrupciones y recursos del controlador de E / S. Estos recursos se configuran de acuerdo con los ajustes de configuración.

Inicialización de recursos de E / S (Super I / O).

Configuración de los dispositivos de la placa base.

Inicializando el controlador IDE.

Se establecen los valores del bloque de variables de BIOS en el Área de datos.

Se habilita la generación de una interrupción no enmascarable (NMI).

Configuración de los valores de registros alternativos.

Inicialización ampliada del área de datos del BIOS /

Establece el valor del registro en MSW (Palabra de estado de la máquina).

Prueba e inicialización de un mouse PS / 2.

Inicialización de dispositivos PCI que admiten el modo Bus Mastering.

Inicialización del controlador de disquete en curso.

Inicialización del controlador de teclado.

Determinación del número de dispositivos ATA conectados.

Se comprueba la suma de comprobación del BIOS ROM. Si ocurre un error, se emitirá un pitido desde el altavoz del sistema.

Se están inicializando los controladores de disco duro.

Determinación de la cantidad de memoria caché.

Configuración de controladores de disco duro.

El proceso de inicialización del temporizador del sistema (8254) está en curso.

Inicialización del controlador DMA.

El controlador de interrupciones programable se está reiniciando.

Configuración de la unidad de CDROM.

Se comprueba la formación de solicitudes de regeneración de memoria de acceso aleatorio dinámico. Si ocurre un error, se emitirá un pitido desde el altavoz del sistema.

Construcción de una tabla de configuración para sistemas multiprocesador.

El controlador de teclado realiza un proceso de autoprueba. Si ocurre un error, se emitirá un pitido desde el altavoz del sistema.

Busque e inicialice el BIOS para dispositivos adicionales. Si ocurre un error, se emitirá un pitido desde el altavoz del sistema.

Resolución de línea A20.

Los discos duros se comprueban mediante el procedimiento SMART.

El procedimiento para determinar la cantidad de RAM instalada está en curso.

El contenido de la ROM se sobrescribe en la RAM.

Inicialización del administrador de memoria POST

Se está configurando la administración de energía.

Poniendo a cero 512 KB de memoria principal.

Se pone en marcha el sistema de protección contra el acceso no autorizado.

Durante la prueba de las líneas de dirección de memoria, se detectó una falla en la línea de dirección xxxx.

Se permiten interrupciones de hardware.

Durante la prueba de la línea de datos, se detectó una falla en la línea de dirección xxxx.

Determine la cantidad de dispositivos ATA y SCSI conectados.

Se permite el funcionamiento de la memoria caché.

Configure la hora del sistema de acuerdo con el reloj de tiempo real (RTC).

El proceso de prueba de la RAM está en curso. Si ocurre un error, se emitirá un pitido desde el altavoz del sistema.

Se comprueba el estado de bloqueo de teclas. Si esta tecla está activa, la recepción de códigos SCAN desde el teclado está prohibida y se muestra el mensaje correspondiente en la pantalla del monitor.

Determinación de la frecuencia del reloj de la CPU, frecuencia del bus del sistema.

Programando el controlador del teclado para la frecuencia de repetición automática y el tiempo de espera antes de ingresar al modo de repetición automática de acuerdo con la configuración de BIOS

Inicialización de Phoenix Dispatch Manager.

El mensaje "Presione F2 para ingresar a la configuración" se borra de la pantalla

Reinicialización de registros.

La tecla F2 está marcada.

El chipset se reinicializa.

Si se presionó la tecla F2 en el paso anterior, se inicia el programa de configuración del BIOS.

El código del BIOS del sistema se descomprime y sobrescribe en Shadow RAM (memoria sombreada).

Borra el indicador del reinicio del sistema realizado al presionar la combinación de teclas CTRL + ALT + SUPR.

El controlador de caché se reinicializa.

Muestra el mensaje "Presione F1 para reanudar, F2 para configurar" si se encuentran errores.

Se redefine el tamaño de la caché.

Finalización del trámite POST. El sistema se está preparando para cargar el sistema operativo.

Configuración avanzada de registros de chipset.

Emitir una señal de sonido antes de cargar el SO.

Los registros del chipset se ajustan de acuerdo con la configuración de CMOS Setup.

Finalización del procedimiento de arranque silencioso: modo de arranque del sistema acelerado (si la opción de arranque rápido está habilitada).

Determinación de la frecuencia de reloj de la CPU.

Solicitud de contraseña (si se proporciona en la configuración de la configuración del BIOS).

Inicialización de vectores de interrupción en la tabla de vectores.

Buscando dispositivos de arranque.

Se calculan las sumas de comprobación de los bloques de BIOS individuales. Si ocurre un error, se emitirá un pitido desde el altavoz del sistema.

Inicialización de parámetros DMI.

Se borra el esquema de comprobación de errores de paridad de RAM.

Inicialización del bus PCI y configuración de los parámetros del controlador PCI.

Formación del menú de selección del dispositivo de arranque.

Inicialización de adaptadores de video detectados.

Limpieza de pantallas.

Inicio del procedimiento de arranque silencioso: modo de arranque del sistema acelerado (si la opción de arranque rápido está habilitada).

Activación de protección contra virus de arranque.

El contenido de la ROM BIOS VGA se sobrescribe en la memoria temporal.

Ejecutando BIOS interrupt INT 19h. El control del proceso de arranque se transfiere al cargador del sector de arranque.

Visualización de información sobre la versión del BIOS en la pantalla.

No hay salida de mensaje de error de pantalla.

El tipo y la frecuencia de reloj del procesador se muestran en la pantalla del monitor.

Inicialización de la rutina de manejo de errores del sistema.

Inicialización del controlador y dispositivos de bus EISA.

Inicialización extendida del bloque CMOS.

Prueba de teclado en curso.

La estación de acoplamiento (computadora portátil) se está inicializando.

El modo de sonido se activa para las pulsaciones de teclas.

Interrumpa la manipulación de dispositivos desconocidos.

Inicialización del bus USB.

Inicialización y configuración de registros de chipset.

Buscando solicitudes de interrupción desatendidas. Si ocurre un error, se emitirá un pitido desde el altavoz del sistema.

Inicialización y configuración de los puentes de chipset (norte y sur).

Inicialización del procedimiento de servicio de visualización POST.

Inicialización del procesador central.

Visualización del mensaje "Presione F2 para ingresar a CONFIGURACIÓN"

Inicialización del temporizador del sistema.

Prohibición del uso de memoria caché.

Inicialización del chip Super I / O (recursos de entrada / salida).

Verificación de memoria en el rango de 512 y 640 KB.

Se comprueba el estado del puente de recuperación para habilitar una recuperación de BIOS autorizada.

Prueba de memoria extendida.

Comprobación de la suma de comprobación del BIOS.

Comprobación de las líneas de dirección de la memoria extendida (memoria extendida).

Si se encuentra que la suma de comprobación del BIOS se calcula incorrectamente, el control se transfiere al BIOS.

Transferencia de control al módulo generado por el fabricante de la placa.

Lanzamiento de soporte multiprocesador.

Configuración de registros de caché.

Inicialización de equipos especiales (no estándar).

Inicialización del controlador APIC.

Programación de controladores de interrupción, controladores DMA.

Permitiendo el uso de la memoria caché.

Copiar el contenido del Boot Block en Shadow RAM.

Preparación de un área de memoria SMMRAM - System Management Mode RAM, que almacena el procedimiento para procesar SMI (System Management Interrupt).

Se está probando la RAM.

Se muestra un mensaje en la pantalla sobre el tamaño de la caché L2.

Se inicializan los vectores de interrupción.

Se está inicializando el reloj de tiempo real.

Se muestra un mensaje sobre el uso de Shadow RAM.

Busque y verifique el adaptador de video, así como su inicialización.

Se muestra un mensaje sobre los bloques de memoria superiores (UMB) en la pantalla.

Inicializando el modo de gestión del sistema.

Los mensajes de error se muestran en la pantalla.

Emitir un solo pitido antes de cargar el sistema operativo.

Se está comprobando la configuración del sistema. Así como el cumplimiento de la configuración e información actual del sistema en el CMOS. Se puede mostrar el mensaje "Presione F1 para reanudar, F2 para Configuración".

Verificar la información de error del teclado y luego mostrar los mensajes apropiados en la pantalla.

Sin embargo, si el problema está en Bios, las soluciones son las siguientes:

1. Restablecimiento de la BIOS

Restablecer el BIOS es la configuración de los valores de los parámetros al estado seleccionado por el fabricante de la placa base como el más seguro.

La necesidad de esto surge en varios casos:

1. La computadora no responde al presionar el botón de encendido con una fuente de alimentación ATX o no muestra ningún signo de vida con un AT (recomendado si esto sucedió después de un intento de overclock del procesador central o el bus del sistema usando la configuración del BIOS).

2. La computadora se enciende, pero emite algunos sonidos extraños y no quiere cargar el sistema operativo (se recomienda si esto sucedió al cambiar parámetros como el tiempo y la profundidad de la regeneración de RAM, etc.).

3. La computadora funciona, pero no es estable. Después de un tiempo, se congela o su rendimiento es demasiado bajo (se recomienda, después de experimentar con diferentes parámetros, si no puede encontrar la causa del mal funcionamiento).

5. Está intentando configurar la computadora de otra persona y se ha establecido una contraseña desconocida para la utilidad de configuración CMOS.

6. Ha olvidado la contraseña para iniciar la computadora y es necesario trabajar con ella.

Hay dos formas de restablecer el BIOS:

1. Apague su computadora. Encuentre el puente en la placa base responsable de Clear CMOS, como regla, se encuentra cerca de la batería. Colóquelo de su posición original (1-2) a la posición (2-3). Espere 10-15 segundos, mueva el puente de regreso a la posición (1-2). Además, es mejor desconectar el cable de alimentación de la fuente de alimentación.

2. Apague su computadora. Busque la batería de celda de moneda redonda en la placa base. Suavemente sáquelo del enchufe doblando el pestillo y colóquelo por separado. Espere 1 minuto. Inserte la batería de nuevo.

2. Actualización de BIOS

La actualización del BIOS ROM puede mejorar el rendimiento del sistema. Sin embargo, a veces el procedimiento de actualización puede resultar complicado, en cualquier caso es mucho más complicado que conectar chips ROM. ROM BIOS mejora el "nivel de inteligencia" de los componentes de la computadora.

La actualización del BIOS a menudo puede mejorar el rendimiento de su computadora y ampliar sus capacidades. Es gracias al BIOS que diferentes sistemas operativos pueden funcionar en cualquier computadora compatible con PC, a pesar de la diferencia en el hardware. Dado que el BIOS controla el hardware, debe tener en cuenta sus características específicas.

Es posible que deba actualizar la BIOS ROM en los siguientes casos:

H Al instalar una unidad LS-120 (SuperDisk) o Iomega Zip;

H Al agregar dispositivos USB de arranque;

H Al agregar discos duros de más de 8,4 GB o 137 GB (LBA de 48 bits);

Ч Al agregar discos duros de estándar UltraDMA / 33, UltraDMA / 66 o UDMA / 100 IDE;

H Al agregar unidades de CD-ROM de arranque (especificación El Torito);

H Al agregar o mejorar la compatibilidad con Plug and Play;

H Al corregir errores relacionados con el cambio de la fecha del sistema en 2000 y con años bisiestos;

H Al corregir errores conocidos o problemas de compatibilidad con cierto hardware y software;

H Al reemplazar el procesador;

H Al agregar soporte para la interfaz de energía y configuración avanzada del sistema (ACPI);

Ч Al agregar / modificar la función de monitoreo de la temperatura del procesador o el funcionamiento del ventilador;

H Al instalar dispositivos USB;

H Al implementar tecnología de protección contra la apertura no autorizada de la unidad del sistema.

Determinación de la versión de BIOS

Para reemplazar o actualizar el BIOS, se requiere la siguiente información:

H Modelo de placa del sistema;

Ч Versión actual de BIOS;

H Tipo de procesador (por ejemplo, Pentium MMX, AMD K6, Cyrix / IBM 6x86MX, MII, Pentium II, Pentium III / 4, AMD Athlon, Athlon XP, etc.).

El BIOS puede identificarse por los mensajes que aparecen en la pantalla cuando se enciende el sistema. Es cierto que la versión del BIOS se muestra en la pantalla durante solo unos segundos. A menudo se puede encontrar también entre los parámetros CMOS.

Procedimiento de actualización del BIOS (si es necesario)

Actualización del BIOS mediante el procedimiento de actualización del BIOS

1. Descargue el BIOS más reciente de http://www.phoenix.com y guárdelo en un disquete (unidad flash).

2. Utilice esta unidad para arrancar.

3. En modo DOS, descomprima el archivo descargado.

4. En el "MENÚ PRINCIPAL", debe seleccionar "Actualizar BIOS desde archivo".

5. Después de completar el procedimiento, retire la unidad y apague la alimentación.

6. Reinicie la PC mientras mantiene presionada la tecla e ingrese al menú BIOS. Debe seleccionar "LOAD SETUP DEFAULTS" para activar el nuevo BIOS, luego configurar otros elementos del menú del BIOS.

Si, no obstante, es necesario reemplazar el chip ROM BIOS, siga una serie de pasos:

1. Guarde todos los parámetros de la memoria CMOS.

3. Retire la tapa de la carcasa.

4. Quite cualquier componente que esté obstruyendo el acceso libre al chip ROM BIOS. ¡Recuerde llevar una muñequera antiestática ESD! Si no tuvo tiempo de comprarlo, antes de realizar las acciones descritas, toque con la mano el chasis del sistema.

5. Con una herramienta de expulsión de chips o un destornillador, extraiga el chip BIOS ROM del zócalo de la placa del sistema.

6. Instale el nuevo chip ROM BIOS en el zócalo de la placa del sistema.

8. Vuelva a colocar la cubierta del chasis, enchufe el cable de alimentación y encienda la computadora.

10. Reinicie su computadora.

3. Reemplazo del microcircuito

Reemplazar el chip de la BIOS puede ser útil si anteriormente ha realizado una copia de seguridad de la BIOS del sistema y necesita reemplazar el original dañado por él. También puede utilizar este procedimiento si el sistema tiene un chip Flash-ROM extraíble (esto es típico de los sistemas que no tienen un puente de recuperación de BIOS).

Siga estos pasos para reemplazar el chip BIOS.

1. Guarde todas las configuraciones de CMOS.

2. Apague la alimentación y desenchufe el cable de alimentación.

3. Quite la cubierta del chasis y quite cualquier componente que impida el fácil acceso al chip ROM BIOS. ¡Recuerde llevar una muñequera antiestática! Si no tiene uno, toque el chasis del sistema con la mano antes de continuar.

4. Con un expulsor de chip o un destornillador, extraiga el chip BIOS ROM del zócalo de la placa del sistema.

5. Retire la nueva EPROM del paquete antiestático.

6. Instale el nuevo chip ROM BIOS en el zócalo de la placa del sistema. Un chip BIOS rectangular estándar tiene una protuberancia en un extremo que coincide con el corte del conector, por lo que no puede insertar el chip incorrectamente sin dañarlo.

7. Reemplace todos los componentes removidos anteriormente.

8. Vuelva a colocar la cubierta del chasis, vuelva a conectar el cable de alimentación y encienda la computadora.

9. Ingrese cualquier configuración de BIOS previamente guardada.

10. Guarde la configuración del BIOS y reinicie su computadora.

2.2 Programación del mantenimiento de la computadora

A partir de la evaluación de las acciones de mantenimiento realmente realizadas, las PC elaboraron un programa de mantenimiento, que se muestra en la Tabla 4.

Tabla 4 Programa de mantenimiento

Título profesional

Duración del trabajo (hora)

Desmontaje y limpieza

Compruebe si hay virus

Prueba de equipo

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

Compruebe si hay virus

Prueba de equipo

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

Compruebe si hay virus

Prueba de equipo

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

Compruebe si hay virus

Prueba de equipo

Desfragmentación

Archivo de datos

Respaldo

Sobre la base del programa de mantenimiento, se ha elaborado un programa de mantenimiento de PC.

Tabla 5 Programa de mantenimiento

Título profesional

Fecha de inicio

Plazo

Ejecutor

Desmontaje y limpieza

Compruebe si hay virus

Prueba de equipo

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

Compruebe si hay virus

Prueba de equipo

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

Compruebe si hay virus

Prueba de equipo

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

Compruebe si hay virus

Prueba de equipo

Desfragmentación

Continuación de la tabla 5

Archivo de datos

Respaldo

Lista de herramientas necesarias para el mantenimiento:

Para limpiar tu PC necesitarás: un cepillo suave, una aspiradora.

Usamos los siguientes programas para probar equipos: Everest, MemTest.

Usamos WinRar v 4.2 para archivar datos.

Usamos Exiland Backup como respaldo.

Para comprobar la PC en busca de virus, utilizamos el programa Dr.Web СureIt.

Para la desfragmentación, puede utilizar el programa estándar integrado en Windows o Defraggler.

2.3 Trabajo adicional

Una tarea adicional de mantenimiento es "Comprobación de la configuración de interrupciones".

Las interrupciones o IRQ (Solicitud de interrupción) son señales que le dicen al procesador que es necesario procesar la solicitud recibida del dispositivo, y el controlador de este dispositivo envía estas señales al procesador, es decir, usando la IRQ, el procesador reacciona a varios eventos.

Asignación de IRQ del BIOS

En el sistema, los números de IRQ se asignan entre líneas físicas dos veces. La primera vez que el BIOS del sistema hace esto cuando se inicia el sistema. A cada dispositivo Plug & Play (todos PCI, ISA modernos, dispositivos integrados), o mejor dicho, sus líneas de interrupción, se le asigna un número de cada diez. Si no hay suficientes números, varias líneas obtienen uno común. Si estas son líneas PIRQ, entonces está bien - en presencia de controladores normales y soporte del sistema operativo (ver más abajo para más información sobre esto), todo funcionará. Y si varios dispositivos ISA o dispositivos PCI e ISA obtienen el mismo número, entonces el conflicto es simplemente inevitable, y luego debe intervenir en el proceso de distribución.

En primer lugar, debe desactivar todos los dispositivos ISA no utilizados (en sistemas sin ranuras ISA, también están presentes): puertos COM1, COM2 y una unidad de disquete. También puede desactivar los modos EPP y ECP del puerto LPT, luego la interrupción IRQ7 estará disponible.

En la configuración del BIOS necesitamos la sección "Configuración PCI / PNP". Hay dos formas básicas de influir en la asignación de números de IRQ: bloquear un número específico y asignar directamente un número de línea PIRQ.

El primer método está disponible para todos los BIOS: busque la lista de elementos "IRQ x utilizado por:" (en el nuevo BIOS está oculto en el submenú "Recursos de IRQ"). Las interrupciones que deben asignarse exclusivamente a dispositivos ISA deben configurarse como "ISA heredado". Por lo tanto, al asignar números a dispositivos PCI, estas interrupciones se omitirán. Esto debe hacerse si un dispositivo ISA persiste en una interrupción con un dispositivo PCI, razón por la cual ambos no funcionan. Luego buscamos el número de esta IRQ y lo bloqueamos en la configuración del BIOS. El dispositivo PCI se mueve al nuevo número de IRQ, pero el dispositivo ISA permanece. Conflicto resuelto.

Una segunda forma más conveniente de controlar los números de IRQ es la asignación directa. En el mismo submenú de configuración del BIOS, puede haber elementos con el formato "Slot X use IRQ" (otros nombres: "PIRQx use IRQ", "PCI Slot x prioridad", "Pin INT x IRQ"). Con su ayuda, a cada una de las cuatro líneas PIRQ se le puede asignar un número específico. Por cierto, en el nuevo AwardBIOS 6.00 puede ver qué dispositivos (incluidos los integrados) utilizan una línea en particular.

Figura 2 - Distribución de IRQ en BIOS.

Prioridades de interrupción en Windows Vista y 7

Utilidades de información del sistema (msinfo32.exe): muestra qué dispositivos, en qué número.

Figura 3 - Utilidad de información del sistema.

Para editar el número de interrupción, debe abrir el editor de registro e ir a

HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ PriorityControl

Figura 4 - PriorityControl

Cree un nuevo parámetro de tipo DWORD y asígnele el nombre IRQ13Priority, donde 13 es el número de IRQ del dispositivo al que desea establecer la prioridad (por ejemplo, para IRQ13Priority - IRQ 13, nuestro procesador digital).

Figura 5 - IRQ13Priority.

Haciendo doble clic en el nuevo valor e ingresando su número de prioridad 1. Ingrese 1 para la prioridad, 2 para el segundo, y así sucesivamente. Asegúrese de no ingresar el mismo número de prioridad para las dos entradas y guárdelo.

2.4 Cálculo de la composición de repuestos y accesorios para garantizar el funcionamiento estable de los equipos informáticos

Para calcular los discos para la copia de seguridad, necesita

determinar la cantidad de discos DVD necesarios:

N DVD \u003d V HDD (GB) / 4.7, (1)

V HDD \u003d 40 + 80 + 60 + 40 \u003d 220 GB,

N DVD \u003d 220 / 4,7 \u003d 47.

Se requieren 47 DVD para realizar copias de seguridad.

Calcularemos la cantidad de hardware necesaria para mantener el rendimiento de las instalaciones informáticas durante todo el año.

Para calcular la cantidad de dispositivos de repuesto, debe:

1) Determine la probabilidad de funcionamiento sin fallos de los dispositivos mediante la fórmula:

donde t es el tiempo de funcionamiento garantizado del dispositivo;

l - la tasa de fallas es:

Teclado 8.8E-06;

Ratón 6.1E-06;

La probabilidad de funcionamiento sin fallos de los dispositivos es de 0,9.

2) Determine el tiempo de funcionamiento garantizado de los dispositivos según la fórmula:

t CL \u003d 0.10536051565 / 8.8 E-06 \u003d 11972.78 horas,

t mouse \u003d 0.10536051565 / 6.1 E-05 \u003d 1727.22 horas,

t HDD \u003d 0.10536051565 / 2.8 E-07 \u003d 376287.55 horas.

3) Determine el número de dispositivos de repuesto utilizando la fórmula:

N \u003d t explo / t, (4)

donde t explo - el tiempo total de uso del dispositivo durante el año;

El tiempo de funcionamiento de los dispositivos por año es de aproximadamente 2400 horas. La empresa cuenta con 4 computadoras. Por tanto, el tiempo de funcionamiento de todos los dispositivos es de 9600 horas.

N cl \u003d 9600 / 11972,78 \u003d 0,8,

N ratón \u003d 9600 / 1727.22 \u003d 5.55,

N HDD \u003d 9600 / 376287,55 \u003d 0,02.

Teniendo en cuenta los resultados del redondeo, obtenemos que para asegurar el funcionamiento de la PC durante el año, es necesario tener además:

1 teclado;

6 manipuladores de ratón;

1 winchester.

2.5 Cálculo de la cantidad de consumibles

En asignación, utilizamos dos impresoras Samsung SCX 4200 y HP LJ 1000.

Las especificaciones de la impresora se muestran en las Tablas 4 y 5.

Tabla 4 Especificaciones de Samsung SCX 4200

red de computadoras... Trabajar con tablas y gráficos en Excel.

prueba, añadido el 27/02/2011

Sistema de entrada-salida de información básica. Funciones básicas de la interfaz y configuración del equipo. Conceptos básicos y funcionamiento de la BIOS. Información sobre el BIOS del sistema de la computadora. Sombreado de la memoria ROM. Autoprueba del procesador, módulos RAM.

resumen, agregado 12/12/2011

Tipos de sistemas de refrigeración (CO) para una computadora personal (PC). Características básicas del CO típico, medidas preventivas. Organización de los flujos de aire en la carcasa del PC. Revisión y prueba de CO para el procesador, métodos de prueba básicos.

trabajo final, añadido el 19/06/2011

Características de los sistemas de mantenimiento técnico y preventivo de instalaciones informáticas. Programas de diagnóstico del sistema operativo. Interconexión de sistemas de control automatizados. Proteger su computadora de influencias externas adversas.

resumen, agregado 25/03/2015

El diseño de la unidad del sistema de una computadora personal, la tecnología de su ensamblaje. El diseño y principio de funcionamiento de varios tipos de sistemas de refrigeración, resolución de problemas, mantenimiento de rutina. Selección de equipos y materiales.

trabajo de término, agregado 28/03/2012

  • Reparación y mantenimiento de impresoras, monitores, sistemas de alimentación ininterrumpida, ratones de computadora. Instalación y mantenimiento del sistema operativo. Ensamblaje de una computadora a partir de componentes. Software requerido por un empleado del departamento técnico.

    ">
  • Descripción

    Dispositivo láser multifunción compacto 3 en 1 (fotocopiadora, escáner de superficie plana, impresora)

    Tecnología de impresión

    impresión laser

    Tamaño de papel

    Velocidad máxima de impresión (A4)

    18 ppm (monocromo)

    Rendimiento de color

    monocromo

    Resolución de impresión hasta

    10,000 páginas

    Tiempo de calentamiento

    Idiomas de control de impresión

    SPL (Samsung GDI)

    Velocidad de copia monocromática

    18 ppm (máximo)

    Tiempo de salida de la primera página

    Número de copias por ciclo

    Escalada

    Tipo de escáner

    tableta

    Instrucciones metódicas para trabajos independientes fuera de clase MDK 03.01 Mantenimiento y reparación de sistemas y complejos informáticos Módulo profesional PM. 03 Mantenimiento y reparación de sistemas y complejos informáticos de la especialidad 230113 Sistemas y complejos informáticos


    1. INTRODUCCIÓN

    El programa de trabajo independiente extracurricular implica comprender y dominar secciones y temas como "Sistemas y complejos informáticos", "Sistemas de archivos", "Sistemas operativos", "Propiedades de los sistemas operativos dependientes de la máquina", "Propiedades de los sistemas operativos independientes de la máquina" , "Características del trabajo en un sistema operativo específico (Windows)", "Características del trabajo en un sistema operativo específico (Linux)", "Software", "Organización del mantenimiento técnico de equipos informáticos (SVT)", "Diagnóstico y resolución de problemas de complejos y sistemas informáticos "," Algoritmos típicos para encontrar fallas ".

    Este MDK está diseñado para formar especialistas técnicos de nivel medio.

    El conocimiento obtenido durante el estudio de este MDK es necesario cuando se trabaja con una computadora, que en el mundo moderno es parte integral de la obtención educación vocacional y trabajo adicional de los graduados universitarios.

    Como consecuencia de cursar el módulo profesional, el alumno debe:

    tener experiencia práctica:

    Seguimiento, diagnóstico y restauración del rendimiento de sistemas y complejos informáticos;

    Mantenimiento sistémico de sistemas y complejos informáticos;

    Depuración de sistemas y complejos de hardware y software;

    Instalar, configurar y configurar el sistema operativo, controladores, programas residentes;

    ser capaz de:

    Controlar, diagnosticar y restaurar el rendimiento de los sistemas y complejos informáticos;

    Realizar el mantenimiento sistémico de sistemas y complejos informáticos;

    Participar en la depuración y pruebas técnicas de sistemas y complejos informáticos;

    Instalación, configuración y puesta a punto del sistema operativo, controladores, programas residentes;

    Cumplir con las regulaciones de la técnica-ni-ki security-no-sti;

    saber:

    Funciones de control y diagnóstico de dispositivos de sistemas de hardware y software; métodos de diagnóstico básicos;

    Hardware y software para el control funcional y el diagnóstico de sistemas y complejos informáticos; posibilidades y áreas de aplicación de equipos de medición y control estándar y especiales para la localización de puntos de falla de SVT;

    Aplicación de herramientas de servicio y programas de prueba integrados;

    Configuración de hardware y software de sistemas y complejos informáticos;

    Instalación, configuración y configuración del sistema operativo, controladores, programas residentes; técnicas para asegurar el funcionamiento estable de sistemas y complejos informáticos;

    Pra-vi-la y norm-we oh-ra-us work-yes, tech-ni-ki
    seguridad-pase-no-sti, pro-pensamiento-len-noy sa-ni-ta-ri y
    pro-t-in-hot-noy-you

    El resultado de dominar el módulo profesional es el dominio de los estudiantes actividad profesional Mantenimiento y reparación de sistemas y complejos informáticos, incluidas las competencias profesionales (PC) y generales (OK):

    Código Nombre del resultado de aprendizaje

    PC 1 Realizar control, diagnóstico y restauración del rendimiento de sistemas y complejos informáticos.

    PC 2 Realizar el mantenimiento del sistema de sistemas y complejos informáticos.

    PC 3 Participar en la depuración y pruebas técnicas de sistemas y complejos informáticos; instalación, configuración de software.

    CG 1 Comprender la naturaleza y el significado social de su profesión en el futuro, muestre un interés constante en él.

    OK 2 Organizar sus propias actividades, determinar los métodos y formas de realizar las tareas profesionales, evaluar su eficacia y calidad.

    OK 3 Resuelva problemas, evalúe riesgos y tome decisiones en situaciones atípicas.

    OK 4 Realizar una búsqueda, análisis y valoración de la información necesaria para la formulación y solución de tareas profesionales, desarrollo profesional y personal.

    CG 5 Utilizar tecnologías de la información y la comunicación para mejorar el desempeño profesional.

    OK 6 Trabajar en equipo y en equipo, asegurar su cohesión, comunicarse de manera efectiva con colegas, gerencia, consumidores.

    OK 7 Fijar metas, motivar las actividades de los subordinados, organizar y controlar su trabajo con la asunción de responsabilidad por el resultado de las tareas.

    OK 8 Para determinar de forma independiente las tareas de desarrollo profesional y personal, participar en la autoeducación, planificar conscientemente el desarrollo profesional.

    OK 9 Esté preparado para cambiar tecnologías en la actividad profesional.

    GC 10 Realizar tareas militares, incluso con el uso de conocimientos profesionales (para chicos).

    Las instrucciones metodológicas para el trabajo extracurricular independiente son una parte integral del complejo educativo - metodológico y son una adición a los libros de texto y ayudas didácticas como parte del estudio MDK 03.01 Mantenimiento y reparación de sistemas y complejos informáticos, Módulo profesional PM. 03 Mantenimiento y reparación de sistemas y complejos informáticos

    2.LISTA DE TRABAJO AUTÓNOMO EXTRA-AUDITORÍA

    Tema No.

    Nombre de los temas

    Tipo y título del trabajo del alumno

    Número de horas para completar el trabajo

    Sistemas y complejos informáticos

    Sistemas de archivos

    Trabaje con literatura educativa y sinopsis para la tarea.

    Elaboración de un ensayo sobre el tema "Sistemas de archivos"

    Sistemas operativos

    Trabaje con literatura educativa y sinopsis para la tarea.

    Preparación de un mensaje sobre el tema "Sistemas operativos y entornos"

    Propiedades de los sistemas operativos dependientes de la máquina

    Trabaje con literatura educativa y sinopsis para la tarea.

    Propiedades de los sistemas operativos independientes de la máquina

    Trabaje con literatura educativa y sinopsis para la tarea.

    Estudio de literatura adicional y de referencia.

    Características del trabajo en un sistema operativo específico (Windows)

    Trabaje con literatura educativa y sinopsis para la tarea.

    Características del trabajo en un sistema operativo específico (Linux)

    Trabaje con literatura educativa y sinopsis para la tarea.

    Software

    Trabaje con literatura educativa y sinopsis para la tarea.

    Elaboración de un ensayo sobre el tema "Tipos de programas antivirus"

    Trabaje con literatura educativa y sinopsis para la tarea.

    Estudio de literatura adicional y de referencia.

    Trabaje con literatura educativa y sinopsis para la tarea.

    Estudio de literatura adicional y de referencia.

    Algoritmos típicos para encontrar fallas

    Trabaje con literatura educativa y sinopsis para la tarea.

    Estudio de literatura adicional y de referencia.

    Total

    3. CONTENIDO DEL TRABAJO INDEPENDIENTE FUERA DE AUDITORÍA DE ESTUDIANTES

    TRABAJO PROPIO FUERA DE AUDITORÍA No. 1

    1.
    Tema:
    Elaboración del informe "Generación de microprocesadores"

    2.Número de horas: 9

    3.propósito del trabajo

    4. estudiar literatura adicional y de referencia, prepararse para tareas de prueba, redactar un informe sobre el tema "Generación de microprocesadores".

    Informe, defensa, valoración.

    TRABAJO INDEPENDIENTE FUERA DE AUDITORÍA No. 2

    1.
    Tema:
    Elaboración de un ensayo sobre el tema "Sistemas de archivos"

    2.Número de horas: 9

    3.propósito del trabajo: aprender a seleccionar la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudiar literatura adicional y de referencia, prepararse para la encuesta, escribir un ensayo sobre el tema "Sistemas de archivos".

    5. Forma de notificación y control: resumen, defensa, valoración.

    TRABAJO INDEPENDIENTE FUERA DE AUDITORÍA No. 3

    1.
    Tema:
    Preparación de un mensaje sobre el tema "Sistemas operativos y entornos"

    2.Número de horas: 9

    3.propósito del trabajo: aprender a seleccionar la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudiar literatura adicional y de referencia, prepararse para la encuesta, escribir un mensaje sobre el tema "Sistemas operativos y entornos".

    5. Forma de notificación y control: comunicación, protección, tasación.

    TRABAJO INDEPENDIENTE FUERA DE AUDITORÍA No. 4

    1.
    Tema:
    Estudio de literatura adicional y de referencia.

    2.Número de horas: 9

    3.propósito del trabajo

    4. Instrucciones generales para realizar el trabajo:estudiar literatura adicional y de referencia, prepararse para la encuesta, un resumen sobre el tema " Propiedades de los sistemas operativos dependientes de la máquina ".

    5. Forma de notificación y control:sinopsis, defensa, valoración.

    TRABAJO INDEPENDIENTE FUERA DE AUDITORÍA No. 5

    1.
    Tema:
    Estudio de literatura adicional y de referencia.

    2.Número de horas: 9

    3.propósito del trabajo: realizar la selección de la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible; Profundizar los conocimientos, habilidades, estudiantes sobre el tema en estudio.

    4. Instrucciones generales para realizar el trabajo:Propiedades de los sistemas operativos independientes de la máquina ”.

    5. Forma de notificación y control:sinopsis, defensa, valoración.

    TRABAJO PROPIO FUERA DE AUDITORÍA No. 6

    1.
    Tema:
    Preparación de un mensaje sobre el tema "Concepto, funciones y métodos de uso de la interfaz de programación del SO"

    2.Número de horas: 9

    3.propósito del trabajo: aprender a seleccionar la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudiar literatura adicional y de referencia, prepararse para la encuesta, escribir un mensaje sobre el tema "Concepto, funciones y formas de usar la interfaz de programación del SO".

    5. Forma de notificación y control: comunicación, protección, tasación.

    TRABAJO INDEPENDIENTE FUERA DE AUDITORÍA No. 7

    1.
    Tema:
    Elaboración del informe "Seguridad en Linux"

    2.Número de horas: 9

    3.propósito del trabajo: aprender a seleccionar la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudiar literatura adicional y de referencia, prepararse para tareas de prueba, redactar un informe sobre "Seguridad en Linux".

    5. Forma de notificación y control: informe, defensa, valoración.

    TRABAJO PROPIO FUERA DE AUDITORÍA No. 8

    1.
    Tema:
    Elaboración de un ensayo sobre el tema "Tipos de programas antivirus"

    2.Número de horas: 9

    3.propósito del trabajo: aprender a seleccionar la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudiar literatura adicional y de referencia, prepararse para la encuesta, escribir un ensayo sobre el tema "Tipos de programas antivirus".

    5. Forma de notificación y control: resumen, defensa, valoración.

    TRABAJO PROPIO FUERA DE AUDITORÍA No. 9

    1.
    Tema: Estudio de literatura adicional y de referencia.

    2.Número de horas: 10

    3.propósito del trabajo: realizar la selección de la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible; Profundizar los conocimientos, habilidades, estudiantes sobre el tema en estudio.

    4. Instrucciones generales para realizar el trabajo:estudiar literatura adicional y de referencia, prepararse para la encuesta, escribir un resumen sobre el tema " Organización de mantenimiento técnico de equipos informáticos (SVT)».

    5. Forma de notificación y control:sinopsis, defensa, valoración.

    AUTO-TRABAJO FUERA DE AUDITORÍA No. 10

    1.
    Tema: Estudio de literatura adicional y de referencia.

    2.Número de horas: 9

    3.propósito del trabajo: realizar la selección de la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible; Profundizar los conocimientos, habilidades, estudiantes sobre el tema en estudio.

    4. Instrucciones generales para realizar el trabajo:estudiar literatura adicional y de referencia, prepararse para tarea de prueba, escribe un resumen sobre el tema " Diagnóstico y resolución de problemas de sistemas y complejos informáticos».

    5. Forma de notificación y control:sinopsis, defensa, valoración.

    TRABAJO PROPIO FUERA DE AUDITORÍA No. 11

    1.
    Tema: Estudio de literatura adicional y de referencia.

    2.Número de horas: 9

    3.propósito del trabajo: realizar la selección de la literatura necesaria, aislar lo principal de ella, sistematizar el material disponible; Profundizar los conocimientos, habilidades, estudiantes sobre el tema en estudio.

    Cualquier cosa hecha por el hombre que tenga valor para los humanos debe mantenerse para que cumpla su función. Esto se aplica especialmente a la tecnología informática. Entonces, es necesario asegurarse de que todos los componentes funcionen, que no se asiente mucho polvo dentro de las cajas cerradas y para muchas otras cosas. Hay que vigilar que ni los cables ni los conectores abandonen su lugar. Para evitar problemas, primero es necesario diseñar y llevar a cabo la instalación de todo lo necesario. Los fabricantes lo están haciendo bien con estas tareas (si hablamos de computadoras y teléfonos inteligentes). Pero, ¿qué se puede decir sobre por qué se necesita una intervención adicional? Por ejemplo, el mantenimiento de redes y sistemas informáticos. Después de todo, ¡esta no es una tarea fácil! Por cierto, dependiendo de la complejidad, a veces dicen "mantenimiento de computadoras y sistemas y redes inteligentes". ¿Qué es, cómo sucede, qué habilidades se necesitan? Hablemos de esto.

    ¿Qué se entiende por servicio y sistemas?

    Esta es una tarea necesaria, sin embargo, no del todo factible, que consiste en diseñar, instalar y tender cables, así como en configurar el funcionamiento de los equipos. Con experiencia, el mantenimiento de redes y sistemas informáticos no es difícil. Al decidir hacer todo con sus propias manos, debe decidir desde dónde se dirigirá la conexión, a lo largo de qué ruta, cómo se adjuntará todo esto y mucho más. Al configurar sistemas informáticos, también es necesario resolver una amplia gama de problemas: qué software usar, cómo optimizar el funcionamiento del equipo, qué restricciones establecer, cómo conectarse en una red local / mundial. ¿Ver? Hay mucho por hacer. Y esto no es tan fácil como podría parecer a primera vista. Por lo tanto, para evitar problemas con cables caídos e interferentes, debe decidir cómo se hará todo, asegurado para no afectar la apariencia estética de la habitación. Cabe señalar que tiene sentido instalar una red de computadoras si se usan más de 3. El hecho es que si hay dos, entonces la solución más racional es conectarse directamente. Cuando solo hay una computadora, no hay necesidad de hablar de nada.

    Mantenimiento de redes y sistemas informáticos: ¿qué es y cómo se implementa?

    Concentrémonos más en la parte técnica. Tres componentes principales del mantenimiento de la red informática:

    1. Diseño integrado.
    2. Instalación de rutas de cables.
    3. Alambrado.

    Hablando del mantenimiento de las redes informáticas, es imposible hacer una lista tan exacta, ya que es potencialmente enorme. Concentrémonos en los elementos más importantes:

    1. Configurando el software requerido.
    2. Optimización del sistema operativo, RAM, registros.
    3. Comprobación del funcionamiento del hardware mediante BIOS y eliminación de posibles problemas.
    4. Limpiar los discos de la basura que no se usa durante mucho tiempo.
    5. Realización de trabajos de diagnóstico y restauración.

    Diseño integrado

    ¿Qué quieres decir con esto? Esto incluye la elaboración de un plan, qué se hará y cómo. Se pueden utilizar las siguientes tecnologías:

    1. Usando
    2. Usando tecnología inalámbrica.
    3. Uso de diseños ópticos.

    Es necesario pensar qué y cómo se debe colocar, qué se usará para los sujetadores y cuáles son los caminos óptimos. También prevé la presencia de enrutadores, enrutadores, servidores y muchos otros equipos informáticos necesarios para el pleno funcionamiento de grandes redes.

    Instalación de rutas de cables y cableado.

    Esto es necesario para una decisión de implementación más detallada:

    1. Utilizando bandejas o cables.
    2. El uso de cajas de plástico.
    3. El uso de tubos corrugados.
    4. Aplicación de tecnología de alcantarillado.

    Diagnóstico, limpieza y restauración del rendimiento de los sistemas informáticos

    Primero, sobre el diagnóstico. Es necesario verificar todos los discos en busca de errores, el mismo paso se aplica a la RAM. Luego, utilizando un software especial, se limpian los registros y se eliminan las aplicaciones que no se utilizan durante un largo período de tiempo. Además, se desfragmenta la información que está en el físico y, al final, comprueban y restauran el rendimiento de los sectores dañados del disco (si existen estos problemas).

    Optimización del trabajo

    Un componente importante cuando se habla del mantenimiento de redes y sistemas informáticos. El caso es que para ello es necesario revisar el funcionamiento del registro y limpiarlo de basura, comprobar las aplicaciones que corren junto con el sistema operativo y afectan negativamente la velocidad de descarga. Al mismo tiempo, puede ajustar la configuración del procesador para que muestre su máximo (pero el lado negativo de este enfoque es el aumento del consumo de energía y una vida útil reducida del 10-20%).

    Además, para obtener un mayor rendimiento, será útil desactivar los efectos visuales y, en consecuencia, acelerar la ejecución de los suyos. Este procedimiento será especialmente útil para los equipos de oficina, que generalmente no pueden presumir de un rendimiento significativo. Todavía hay posibilidades de optimización, pero es más probable que se relacionen con programas separados, como desarrollar configuraciones especiales o trabajar con archivos del sistema para asegurar la futura ejecución de una aplicación a nivel de hardware.

    Elegir entre sus propias fuerzas y una empresa contratada

    Todavía es recomendable realizar este trabajo para profesionales. Al crear todo con sus propias manos, debe tener en cuenta que es posible que deba perforar las paredes (lo que implica la presencia de la herramienta adecuada) y necesita un suministro de cables y piezas de conexión. Mantener los sistemas y redes informáticos en casa es mucho más fácil que en el trabajo. Puede olvidarse de todo esto si el trabajo lo realizan profesionales, pero existe el problema de que deben pagar una cantidad de aproximadamente 1000-2000 rublos. Además, el mantenimiento de redes y sistemas informáticos por parte de profesionales le permitirá realizar todas las acciones necesarias de forma más rápida que con sus propias manos. Aunque la última opción proporcionará una experiencia valiosa que será útil, nadie sabe en qué otro lugar.

    Conclusión

    Como puede ver, esto no es muy difícil. Por supuesto, trabajar con una computadora es más fácil debido a la presencia de muchas recomendaciones sobre qué y cómo hacer, además, al hacerlo, no necesita tener la habilidad de sus manos, solo debe iniciar los procesos necesarios, y la máquina hará todo por sí misma. Esto es algo así: el mantenimiento de redes y sistemas informáticos.

    GBPOU RM "Saransk Electromechanical College"

    TAREAS DE CONTROL

    porMDK 03. 01. Mantenimiento y reparación de sistemas y complejos informáticos

    para trabajos de prueba obligatorios

    estudiantes de cuarto año de la especialidad

    230113 Sistemas y complejos informáticos

    SARANSK 2017

    Nota explicativa.

    Estas tareas de control tienen como finalidad comprobar el nivel de formación según MDK.03.01 "Mantenimiento y reparación de sistemas y complejos informáticos" de los alumnos de cuarto curso durante el medio semestre de estudio de esta disciplina. Estas tareas de control corresponden al material estudiado por los estudiantes durante este período, abarcan casi todo el material que posteriormente será necesario en el estudio de materias posteriores.

    Las tareas de prueba incluyen los siguientes temas:

      "Conceptos básicos de la computadora portátil".

      "Dispositivos internos de una computadora portátil".

      "Dispositivos externos de la computadora portátil".

      "Instalación y modernización de los principales componentes del PC"

    Después de realizar este trabajo, se extraen las conclusiones adecuadas sobre el nivel de formación de los estudiantes, la posibilidad de un mayor estudio exitoso de la asignatura, se llama la atención sobre los errores típicos que cometen los estudiantes, para una repetición más profunda de temas específicos con estudiantes individuales o con un grupo en su conjunto.

    La prueba se presenta en 3 versiones.

    La prueba dura 45 minutos.

    Criterios de evaluación de los trabajos de prueba obligatorios.

    La prueba obligatoria es una de las formas de control de conocimientos sobre la asignatura "Mantenimiento y reparación de sistemas y complejos informáticos" entre los alumnos de cuarto curso. Contenido y alcance material de enseñanza, según el cual se monitorean los conocimientos y habilidades de los estudiantes, se determina programa de trabajo y un plan temático de calendario para MDK.03.01 "Mantenimiento y reparación de sistemas y complejos informáticos".

    La prueba obligatoria incluye 9 tareas sobre los temas tratados, que el alumno debe dominar.

    El trabajo de prueba obligatorio se evalúa en un sistema de cinco puntos:

    Calificación "5":

    La corrección de todas las tareas, las respuestas a las preguntas planteadas están completamente expresadas.

    Calificación "4":

    Material divulgado correctamente, cumplimiento material en un 80%

    Calificación "3":

    Cumplimiento del material en un 60%, conocimiento del material dentro del programa curso.

    Calificación "2":

    Se muestran las lagunas en el conocimiento del principal material educativo; se realizaron numerosas inexactitudes en la respuesta.

    Opción 1

    1. ¿Cuál es la función de la fuente de alimentación externa de una computadora portátil?

    A. Convierte el voltaje de CA de la fuente de alimentación industrial en voltaje de CC para alimentar la computadora y recargar su batería.

    B. Convertir el voltaje de CC de la red de suministro de energía industrial en voltaje de CA para alimentar la computadora y recargar su batería.

    C. Carga de la batería desde la red de suministro eléctrico industrial.

    D. Elevar el voltaje de la fuente de alimentación de campo al nivel requerido para alimentar la computadora portátil.

    2. ¿Qué parte del servicio de socket del sistema operativo proporciona controladores para una tarjeta PC de conexión en caliente en una ranura PCMCIA de computadora portátil?

    A. Servicios de tarjeta.

    B. Detección automática.

    C. Banco de conductores.

    D. Mecanismo universal de PnP

    3. ¿Cuál es la distancia máxima desde el punto de acceso a la que el adaptador de LAN inalámbrica 802.11b puede funcionar de manera estable?

    A. No más de 500 pies.

    B. No más de 110 pies.

    C. Una milla.

    D. Hasta cinco millas

    4. ¿Qué modo de ahorro de energía proporciona el mayor ahorro de energía al tiempo que permite la recuperación completa de la sesión de trabajo?

    A. Modo de hibernación.

    B. Modo de suspensión.

    C. Modo de espera.

    D. Apagado.

    5. Ha instalado 1 GB de RAM en la computadora portátil de un cliente. Después de un tiempo, este cliente se queja de que el sistema muestra solo 700 MB de memoria. ¿Cómo le explica esta diferencia al cliente?

    R. Es posible que uno de sus empleados haya quitado uno de los módulos de memoria.

    B. Uno de los módulos de memoria debe estar fuera de servicio.

    C. Para mejorar el rendimiento, la computadora usa el sombreado del BIOS, por lo que la diferencia en la memoria se usa para copiar el BIOS en él.

    D. En las computadoras portátiles, parte de la RAM se usa como memoria de video y, en este caso, la memoria "faltante" se usa en esta capacidad.

    6. ¿Qué es una pila de combustible? ¿Para qué sirve?

    7. Defina la estación de acoplamiento.

    8. ¿En qué áreas buscan los desarrolladores nuevas soluciones para aumentar la vida útil de una computadora personal?

    9. ¿Qué se necesita para que una computadora personal funcione de forma inalámbrica?

    10. ¿Cuándo normalmente debe considerar actualizar el BIOS de su sistema?

    A. Cuando no se muestra nada en la pantalla cuando enciende la computadora.

    B. Al actualizar el microprocesador.

    C. Cuando se pierde la contraseña del BIOS CMOS.

    D. Cuando se agota la batería de respaldo del BIOS CMOS.

    11. ¿Cuál de los siguientes errores potenciales es menos posible al instalar módulos RAM?

    12 Necesita ampliar la memoria de una de las computadoras de su estudio de diseño gráfico para mejorar su rendimiento cuando trabaja con archivos gráficos que suelen ser muy grandes. ¿Dónde puedo averiguar qué tipo de RAM se puede utilizar para actualizar el sistema?

    13. ¿Cuál es el nombre del período de subtensión que dura desde varios minutos hasta varias horas?

    A. Fallo a corto plazo (hundimiento).

    B. Apagón a largo plazo.

    C. Aumento a largo plazo (aumento).

    D. Pico a corto plazo.

    14. ¿Cómo se llama el dispositivo para proteger los equipos informáticos de las fluctuaciones e interrupciones en el suministro de tensión de red de CA?

    15. ¿Qué dispositivo no se puede conectar a una fuente de alimentación ininterrumpida?

    opcion 2

    1 ._____________ es una versión de 32 bits redefinida y mejorada del estándar de tarjeta de PC, cuyo objetivo principal es aumentar la frecuencia del bus PCMCIA para admitir dispositivos de mayor rendimiento y brindar soporte para memoria de 32 bits y datos de E / S .

    C. PCbus.

    D. Bus IEEE.

    2. ¿Cuál de los siguientes procedimientos para proporcionar los controladores requeridos por Card Services para una tarjeta PCMCIA instalada en caliente en una computadora portátil con Windows 2000 no es válido?

    A. Cuando se instala la tarjeta, se inicia el Asistente para tarjetas de Windows 2000, que proporciona al usuario instrucciones paso a paso sobre la instalación de controladores.

    B. El sistema operativo reconoce la tarjeta y tiene el controlador necesario para ella, pero necesita reiniciar para instalarla.

    C. El sistema operativo no reconoce la tarjeta instalada, que en este caso requiere la instalación de un controlador externo.

    D. El sistema operativo Windows reconocerá inmediatamente la tarjeta e instalará el controlador requerido sin reiniciar el sistema.

    3. ¿Qué tipo de voltaje eléctrico se requiere para alimentar el panel LCD del portátil?

    A. Voltaje CA con una frecuencia de 100 Hz.

    B. Voltaje CC bajo.

    C. Bajo voltaje de CA.

    D. Voltaje DC con frecuencia de 100 GHz.

    4. Un miembro de su empresa le pide consejo sobre cómo configurar su computadora portátil para habilitar la hibernación. ¿Qué secuencia de comandos / cuadros de diálogo se pueden utilizar para este propósito en Windows XP?

    A. Inicio | Programas | Herramientas del sistema | Opciones de energía | Hibernación.

    B. Inicio | Entorno | Panel de control | Fuente de alimentación | Pestaña de sueño | La casilla de verificación Permitir el uso del modo de suspensión.

    C. Inicio | Entorno | Panel de control | Fuente de alimentación | Pestaña Avanzado | La casilla de verificación Permitir el uso del modo de suspensión.

    D. Inicio | Entorno | Fuente de alimentación | Pestaña de sueño | La casilla de verificación Permitir el uso del modo de suspensión.

    5. ¿Qué sucede si presiono la combinación de teclas + en una computadora con Windows XP?

    R. Cuando se inicia Windows, no se mostrará el logotipo de Windows.

    B. Minimiza todas las ventanas abiertas, incluido el escritorio, y muestra la ventana de inicio de sesión.

    C. Se muestra la ventana de inicio de sesión de la red.

    D. El teclado se bloqueará.

    6. ¿Qué es un repetidor de puerto y su función?

    7.Modos de consumo de energía.

    8.Lista de fuentes de alimentación para portátiles

    9. ¿Cuáles son los puertos de la carcasa del portátil? ¿Qué dispositivos se pueden conectar a una computadora personal?

    10. ¿Cuál de los siguientes errores potenciales es menos probable que ocurra al instalar módulos RAM?

    A. Instalación de dos módulos de diferentes tamaños.

    B. Instalación de un módulo con clavijas estañadas y el otro con dorado.

    C. Instalación de dos módulos con diferentes frecuencias de bus.

    D. Instalación del DIMM en la ranura SIMM.

    11. ¿Qué se usa para instalar o reemplazar un microprocesador?

    A. Chip de BIOS.

    B. Sistema HSF.

    C. Conector ZIF.

    D. Sistema operativo.

    12. Tus amigos te han pedido que averigües la causa del problema con su computadora. Intentaron actualizarlo instalando un nuevo microprocesador, siguiendo las instrucciones de un libro como Modernizing a Computer System for Dummies. El sistema no muestra signos de vida, excepto que el indicador de encendido en el panel frontal se enciende cuando se enciende. Al abrir la unidad del sistema, encontrará que el ensamblaje del ventilador y el disipador de calor simplemente se encuentra en la parte superior del microprocesador, no conectado de ninguna manera. Además, la palanca para bloquear el procesador en el zócalo está en la posición superior. ¿Cuáles son sus acciones en esta situación?

    13. ¿Cómo se llama el período de subtensión que dura muy poco tiempo, del orden de una fracción de segundo?

    A. Aumento a largo plazo.

    B. Pico a corto plazo.

    C. Fallo a corto plazo (hundimiento).

    D. Apagón a largo plazo.

    14. ¿Cuál es el nombre del dispositivo para proteger la computadora de las subidas de tensión de CA?

    15. ¿Cuál es la diferencia entre el efecto de la descarga electrostática y el efecto de la interferencia electromagnética?

    R. La descarga electrostática no daña el equipo y la interferencia electromagnética puede dañar seriamente el equipo.

    B. La interferencia electromagnética no daña el equipo y las descargas electrostáticas pueden dañar seriamente el equipo.

    C. La interferencia electromagnética (EMI) mejora el rendimiento del sistema y las descargas electrostáticas (ESD) pueden dañar seriamente el equipo.

    D. La descarga electrostática (ESD) mejora el rendimiento del sistema y la interferencia electromagnética puede dañar seriamente el equipo.

    Opción 3.

    1. ¿En qué dos niveles admite el sistema operativo las ranuras PCMCIA?

    A. A nivel de socket (soporte universal para todos los dispositivos PCMCIA).

    B. A nivel de tarjeta (controladores específicos para admitir la funcionalidad de una tarjeta instalada específica).

    C. En el nivel del Administrador de dispositivos (versión de tarjeta de PC del Administrador de dispositivos).

    D. Nivel de BIOS (compatibilidad con BIOS incorporada para tarjetas de PC).

    2. En situaciones en las que tiene que trabajar en su computadora portátil solo con la batería, desea limitar el consumo de energía. Una de las medidas tomadas para hacer esto es deshabilitar la carga de controladores para tarjetas de PC por Windows, lo que ahorra tiempo al arrancar la computadora. ¿Cómo puedo desactivar las tarjetas de PC en Windows?

    A. Abra el Administrador de dispositivos y expanda el nodo Adaptadores PCMCIA. Luego seleccione el controlador de la tarjeta de PC y abra su cuadro de diálogo de propiedades, para lo cual puede hacer doble clic en el controlador. En la ventana de propiedades, seleccione la pestaña General y en la lista desplegable Aplicación del dispositivo en la parte inferior de la ventana seleccione la opción Este dispositivo no está en uso (deshabilitado).

    B. Inicie el Asistente para agregar hardware desde el Panel de control, haga doble clic en el elemento Controlador de tarjeta de PC y, en la ventana de propiedades que se abre, seleccione la casilla de verificación Deshabilitar en este perfil de hardware.

    C. Inicie el asistente Agregar o quitar programas desde el Panel de control, haga doble clic en el elemento Controlador de tarjeta de PC y, en la ventana de propiedades que se abre, seleccione la casilla de verificación Deshabilitar en este perfil de hardware.

    D. En MMC, expanda el nodo Sistema, seleccione el elemento Controlador de tarjeta de PC y seleccione la casilla de verificación Desactivar en este perfil de hardware.

    3. ¿Qué módulos de RAM se instalan comúnmente en las computadoras portátiles?

    A. Módulos RIMM.

    B. Módulos SODIMM.

    C. Módulos PCMCIA.

    D. Módulos SD.

    4. ¿Qué ranura PCMCIA puede aceptar todos los tipos de tarjetas de PC?

    C. Tipo III.

    5. ¿Cuál es la principal diferencia entre las computadoras de escritorio y portátiles? (Elija todas las respuestas correctas).

    A. Rendimiento térmico del sistema.

    B. Nivel de consumo de electricidad.

    C. Frecuencia de funcionamiento del procesador.

    D. Tamaño de RAM

    6. ¿En qué año y qué empresa desarrolló la interfaz PCMCIA para ampliar la RAM?

    7. Año de fabricación de la pantalla táctil y tecnología de trabajo.

    8. ¿Qué síntomas indican que la memoria instalada del mismo tipo, pero no recomendada por el fabricante, deja de funcionar?

    9. ¿Qué procesadores se utilizan en las computadoras portátiles?

    10. ¿Cómo aplicar correctamente la pasta de transferencia de calor entre el microprocesador y el disipador de calor?

    A. Capa fina y uniforme.

    B. En una capa gruesa y uniforme.

    C. A lo largo de los bordes del disipador de calor.

    D. A lo largo de los bordes del difusor de calor del microprocesador.

    11. ¿Qué aspecto es más importante a la hora de elegir la memoria para ampliar la memoria instalada de la computadora?

    A. Tipo y velocidad de la memoria ya instalada.

    B. Velocidad del microprocesador.

    C. Frecuencia del bus frontal de la computadora.

    D. Tamaño máximo de memoria admitido.

    12. Su empresa le envía a instalar varias computadoras en una planta en una región cálida y seca. Es muy caluroso y seco en verano, y las tormentas de polvo son frecuentes en primavera e invierno. ¿Cómo instala computadoras en tales circunstancias?

    13. ¿Cuáles son las mejores condiciones para una descarga electrostática?

    A. Trabajando en alfombras de goma.

    B. Aplicación de instrumentación.

    C. Baja humedad relativa del ambiente.

    D. Muy cerca de una fuente de energía en funcionamiento.

    14. ¿Cómo se llama el fenómeno de deterioro gradual del contacto eléctrico entre

    circuito integrado y su zócalo debido a la salida parcial del microcircuito de

    A. Óxido.

    B. Degradación.

    C. Pérdida de contacto progresiva.

    Opción 1

    6. Las pilas de combustible son una nueva fuente de energía para las computadoras portátiles. En ellos, la electricidad se genera como resultado de reacciones electroquímicas entre el combustible y el oxidante. El hidrógeno se utiliza como combustible. El agente oxidante suele ser oxígeno, también puede ser cloro. El vapor de agua y el calor son subproductos de la reacción entre el combustible y el oxidante.

    7. Una estación de acoplamiento, o puerto de acoplamiento, es un dispositivo especial en el que

    puede insertar una computadora portátil para ampliar su funcionalidad. Cuando la computadora portátil está acoplada, puede

    trabajar con varios dispositivos estacionarios.

    8. Para extender la vida útil de una computadora portátil, los desarrolladores buscan nuevas oportunidades en las siguientes áreas: desarrollo de mejores baterías; mejorar las características de ahorro de energía de los dispositivos; mejorar los métodos de gestión energética.

    9. Adaptador de red inalámbrica, drivers para conexión y punto de acceso.

    Opcion 2.

    Repetidor de puerto: estos dispositivos contienen puertos de PC comunes, como paralelo y serie, que están disponibles para su computadora portátil cuando este dispositivo está conectado a ella. El propósito de estos dispositivos es brindar al usuario la capacidad de conectarse a una computadora portátil, dispositivos estándar, no portátiles, como monitores, impresoras, teclados de tamaño completo, ratones y parlantes.

    7. Modos de consumo de energía:

    Modo de espera, que apaga ciertos componentes de la computadora, como el disco duro y el monitor, hasta que ocurre un evento del sistema, como presionar una tecla o mover el mouse.

    En el modo de suspensión, se desconecta la alimentación de todos los componentes del sistema excepto la memoria.

    En modo de suspensión o hibernación, el contenido de la memoria se escribe en el disco,

    y el sistema se apaga por completo. Cuando el sistema se enciende en el

    hibernación, los contenidos de la memoria guardados en el disco se restauran en la memoria,

    restaurando así el estado del sistema antes de entrar en modo de hibernación.

    8. Fuentes de alimentación para portátiles: baterías recargables, fuentes de alimentación externas, baterías de automóvil.

    9. Puertos: USB, serie, paralelo, VGA / SVGA, conector de alimentación, lector de tarjetas flash, unidad de CD / DVD. Estos puertos y conectores se pueden utilizar para conectar absolutamente cualquier dispositivo externo que el usuario necesite.

    Opción 3.

    1.A, B

    5.A, B

    6. En 1989. La Asociación Internacional de Tarjetas de Memoria para Computadoras Personales ha desarrollado una interfaz PCMCIA para expandir la RAM.

    7. 1983 año de fabricación de la pantalla táctil. Se divide mediante una tecnología especial en franjas horizontales y verticales, cuya intersección corresponde a las coordenadas X e Y de la pantalla y el toque sobre el que se detecta. Esta tecnología también se aplica al touchpad del portátil.

    8. Síntomas que indican que la memoria instalada del mismo tipo, pero no recomendada por el fabricante, deja de funcionar: el sistema no funciona en absoluto; se emiten señales sonoras de errores durante la carga; se producen errores de memoria a corto plazo durante el funcionamiento; Se imprimen menos ubicaciones de memoria probadas durante la POST que la cantidad real de memoria instalada; la computadora se congela mientras carga el sistema operativo.

    9. Procesadores utilizados en computadoras portátiles: AMD, Core Duo, intel.

    ≫ ¿Cómo realizar el mantenimiento de su propia computadora? Instrucción paso a paso

    Publicada el 12 de mayo de 2015

    Comprar una computadora en casa es siempre una gran alegría para toda la familia. Acceso a Internet, acceso a una gran cantidad de información diversa, trabajo, estudio y ocio: esto es solo una pequeña fracción de lo que una computadora puede proporcionarnos.
    Pero con bastante frecuencia sucede que después de tres o cuatro meses la alegría de sus dueños comienza a verse ensombrecida por los problemas que surgen con la PC. La computadora de repente comienza a apagarse, congelarse, el sistema operativo se reinicia constantemente o funciona mal. La mayoría de los usuarios ni siquiera sospecha que algunos de estos problemas podrían haberse evitado si el mantenimiento de su "amigo digital" se hubiera realizado a tiempo y por su cuenta.

    Razones de la falla de la computadora personal

    • Matrimonio técnico. Nadie es inmune a su manifestación. Desafortunadamente, es prácticamente imposible identificarlo al comprar, pero, por regla general, aparece por primera vez durante los días de funcionamiento del dispositivo y muy raramente después de varios meses.
    • Infección informática con virus. Todos los virus se comportan de manera diferente. Algunos pueden sentarse en silencio y en silencio durante años, mientras que las acciones de otros aparecen de inmediato: pueden eliminar archivos, cifrarlos, copiar sus datos personales a través de Internet, etc. En cualquier caso, esto puede provocar una carga innecesaria en la computadora, daños al sistema operativo y, como consecuencia, a errores fatales en su trabajo.
    • Funcionamiento incorrecto del software. El problema se debe tanto a la imperfección del entorno para la creación de software como a los errores cometidos por los programadores durante el desarrollo.
    • Sobrecalentamiento de los componentes de la unidad del sistema. Esta es la razón de la falla de la PC que es la principal en ausencia de un mantenimiento regular elemental. El sobrecalentamiento de los componentes ocurre debido a una violación del enfriamiento normal de los chips, por esta razón, los componentes de enfriamiento - radiadores y ventiladores ("enfriadores") se obstruyen gradualmente con polvo y suciedad y dejan de funcionar correctamente.

    ¿Qué necesitas para el mantenimiento?

    A pesar de la aparente complejidad, casi cualquier usuario puede realizar el mantenimiento. Para hacer esto, necesitamos un conjunto de herramientas simple:

    1. Palillo de dientes.
    2. Lata de aire comprimido (se vende en tiendas de informática) o aspiradora.

    Si no tiene un destornillador Phillips, puede comprar uno en cualquier ferretería. Pídale al asistente de ventas que le muestre un destornillador con el que puede destornillar los tornillos autorroscantes de la unidad del sistema y elija el propuesto que sea más adecuado para usted en términos de facilidad de uso.

    Una lata de aire comprimido también es opcional para el mantenimiento si tiene una buena aspiradora que tenga un modo reversible. (Tales aspiradoras no solo aspiran aire, sino que también pueden expulsarlo, creando un chorro dirigido bajo presión). El aerosol realiza la misma función, la única diferencia es que su flujo de aire es más potente que el de una aspiradora, por lo que es más preferible utilizarlo como dispositivo de soplado.

    Procedimiento de mantenimiento


    Intervalos de servicio

    Este mantenimiento debe realizarse al menos una vez al mes. Pero si, al examinar la unidad del sistema, se encuentra que las acumulaciones de polvo son muy grandes durante un mes, entonces se debe aumentar la frecuencia de esta operación.

    No tengas miedo de dañar algo dentro - Si hace todo con cuidado, entonces la probabilidad de daño por aspirar o soplar polvo es cero, pero los beneficios serán obvios. Con un calentamiento excesivo de los microcircuitos de la unidad del sistema, no solo los chips mismos sufren, sino también los conectores en los que están instalados o soldados. El sobrecalentamiento constante destruye gradualmente la estructura de la placa base y la "huella", respectivamente, la vida útil del dispositivo disminuye drásticamente.

    Habiendo realizado esta operación una vez, es fácil asegurarse de que no hay nada difícil en ella y, en el futuro, será tan común como limpiar el polvo de su casa.