Organización del mantenimiento técnico de sistemas y complejos informáticos. Trabajos de prueba para el grupo KSK en la disciplina "mantenimiento y reparación de sistemas y complejos informáticos"

Enviar su buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

Buen trabajo al sitio">

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

Mantenimiento de la interrupción del chipset del ordenador.

Introducción

1. Parte teórica

1.1 Datos iniciales

2. Parte práctica

Conclusión

Lista de fuentes utilizadas

Introducción

Para que su computadora funcione sin fallas, es necesario realizar periódicamente Mantenimiento. El mantenimiento puede incluir:

Operaciones mecánicas para limpiar componentes de computadora de suciedad y polvo.

Operaciones relacionadas con la protección del sistema operativo.

Operaciones de limpieza periódicas para programas no utilizados.

Correcciones de errores de registro

Organizar información en discos duros

Todo esto ayudará a que la computadora funcione a plena capacidad y te deleitará con los resultados de su trabajo.

La limpieza mecánica durante el mantenimiento debe realizarse en los ordenadores domésticos al menos dos veces al año y en los ordenadores utilizados en la oficina al menos cuatro veces al año. Para ello, se desmonta la computadora y se soplan sus componentes con aire comprimido. Si es necesario, utilice un cepillo suave junto con aire. Esto evalúa el estado de la fuente de alimentación, el procesador, la tarjeta de video y los ventiladores del sistema. Si emiten sonidos extraños durante el funcionamiento, reemplácelos por otros nuevos.

El mantenimiento del sistema operativo (limpieza) es necesario para acelerar el arranque de la computadora, mantener su rendimiento y prevenir errores y fallas durante el funcionamiento.

Muy a menudo surge una situación en la que algún tiempo después de comprar una computadora nueva o reinstalar el sistema operativo, la computadora comienza a tardar más en arrancar y los programas se ejecutan más lentamente. Esto se debe a la actividad del usuario que se olvida de desinstalar programas que no está utilizando. Sin embargo, hay programas que, incluso cuando se desinstalan, se “olvidan” de eliminar algunos archivos, carpetas y claves de registro creadas por ellos. En este caso, deberá eliminar estos rastros utilizando utilidades especiales. La organización de la información en los discos duros, denominada desfragmentación, sirve para acelerar la lectura de archivos del disco duro, lo que incide directamente en la velocidad y comodidad de trabajar con el ordenador.

Todas estas operaciones (mantenimiento) deben realizarse dependiendo de la intensidad de trabajo en la computadora a intervalos de una vez al mes a una vez cada seis meses.

El principal objetivo de este trabajo es consolidar conocimientos teóricos en la disciplina en estudio, adquirir habilidades prácticas en la realización de mantenimiento y diagnóstico de equipos de VT, lo que ayudará a navegar mejor el futuro en materia profesional.

1. Parte teórica

El mantenimiento es un conjunto de medidas destinadas a crear condiciones óptimas para el funcionamiento del equipo con el fin de extender la vida útil sin problemas de la computadora.

tipos condición técnica objeto (SVT)

Las propiedades de fiabilidad más importantes indicadas caracterizan determinadas condiciones técnicas del objeto.

Según GOST 27.002-89, existen cinco tipos principales de condición técnica de los objetos:

Condición de servicio: la condición de un objeto en el que cumple con todos los requisitos de la documentación reglamentaria, técnica y (o) de diseño (proyecto).

El estado defectuoso es el estado de un objeto en el que no cumple con al menos uno de los requisitos de la documentación reglamentaria, técnica y (o) de diseño (proyecto).

Estado operativo: el estado de un objeto en el que los valores de todos los parámetros que caracterizan la capacidad para realizar funciones específicas cumplen con los requisitos de la documentación reglamentaria y técnica y (o) de diseño (proyecto).

Estado inoperable: un estado de un objeto en el que los valores de al menos un parámetro que caracteriza la capacidad para realizar funciones específicas no cumplen con los requisitos de la documentación reglamentaria, técnica y (o) de diseño (proyecto).

Estado límite: un estado de un objeto en el que su funcionamiento posterior es inaceptable o poco práctico, o restaurar su estado operativo es imposible o poco práctico.

La transición de un objeto (producto) de un estado técnico superior a uno inferior suele ocurrir como resultado de eventos: daño o falla.

Una falla es un evento que consiste en una violación del estado operativo de un objeto.

El daño es un evento que consiste en una violación del estado de servicio de un objeto mientras se mantiene un estado de servicio.

GOST 15467-79 introdujo otro concepto que refleja el estado de un objeto: un defecto.

Un defecto es cada incumplimiento individual por parte de un objeto de las normas o requisitos establecidos. Un defecto refleja una condición distinta del fracaso.

Hay dos tipos de acciones preventivas:

Activo

Pasivo

Durante el mantenimiento preventivo activo se realizan operaciones cuyo objetivo principal es prolongar la vida útil del PC sin problemas. Se reducen principalmente a la limpieza periódica tanto de todo el sistema como de sus componentes individuales.

La prevención pasiva suele significar medidas destinadas a proteger al PC de influencias adversas externas. Hablamos de instalar dispositivos de protección en la red eléctrica, mantener la limpieza y temperatura aceptable en la estancia donde está instalado el PC, reducir los niveles de vibraciones, etc.

Métodos de mantenimiento preventivo activo:

Copia de seguridad del sistema. Esta operación le permite restaurar la funcionalidad del sistema en caso de una falla fatal del hardware. Para realizar copias de seguridad, debe comprar un dispositivo de almacenamiento de alta capacidad.

Limpieza. Uno de los elementos más importantes del mantenimiento preventivo son las limpiezas periódicas y exhaustivas. El polvo que se deposita dentro de una PC puede causar muchos problemas. En primer lugar, es un aislante térmico, lo que perjudica la refrigeración del sistema. En segundo lugar, el polvo contiene necesariamente partículas conductoras, que pueden provocar fugas e incluso cortocircuitos entre circuitos eléctricos. Por último, determinadas sustancias contenidas en el polvo pueden acelerar el proceso de oxidación de los contactos, lo que en última instancia provocará una avería en las conexiones eléctricas.

Instalación de los microcircuitos en sus lugares. Durante el mantenimiento, es muy importante eliminar los efectos del desplazamiento térmico de los microcircuitos. Dado que la PC se calienta y se enfría cuando se enciende y apaga, los chips instalados en los enchufes "salen" gradualmente de ellos. Por lo tanto, tendrás que encontrar todos los componentes instalados en los enchufes y colocarlos en su lugar.

Contactos de conector de limpieza. Es necesario limpiar los contactos del conector para que las conexiones entre los nodos y los componentes del sistema sean confiables. Debes prestar atención a los conectores de expansión, fuente de alimentación, conexiones de teclado y altavoces ubicados en la placa base. En cuanto a las placas adaptadoras, debe limpiar los conectores impresos que se insertan en las ranuras de la placa base y todos los demás conectores.

Mantenimiento preventivo de discos duros. Para garantizar la seguridad de sus datos y mejorar el rendimiento de su disco duro, es necesario realizar algunos procedimientos de mantenimiento de vez en cuando. También existen varios programas sencillos con los que, hasta cierto punto, puedes asegurarte contra la pérdida de datos.

Desfragmentación de datos. A medida que escribe archivos en su disco duro y los elimina, muchos de ellos se fragmentan, es decir. están divididos en muchas partes repartidas por todo el disco. Al desfragmentar archivos periódicamente, resuelve dos problemas a la vez. En primer lugar, si los archivos ocupan áreas contiguas en el disco, entonces el movimiento de los cabezales al leerlos y escribirlos se vuelve mínimo, lo que reduce el desgaste de la unidad del cabezal y del propio disco. Además, la velocidad de lectura de archivos desde el disco aumenta significativamente. En segundo lugar, los datos son más fáciles de recuperar si los archivos se registran como una sola unidad.

Herramientas de apoyo preventivo:

1 Juego de herramientas de desmontaje y montaje.

2 Dispositivos y programas de diagnóstico para pruebas de PC.

3 Instrumentos de medida de tensión, resistencia y sondas.

4 Productos químicos para limpiar contactos, pistola pulverizadora con

refrigerante y un cilindro de aire comprimido.

5 Herramientas especializadas disponibles, dispositivo para

Reemplazo de microcircuitos.

6 conectores de prueba para probar puertos serie y paralelo.

7 Dispositivos de prueba de memoria.

8 Equipos de prueba.

1.1 Datos iniciales

Número de PC: 4

Tabla 1 Capacidad del disco duro.

Capacidad del disco duro GB

Tipo de conjunto de chips AMD-750

Número y tipo de impresoras:

1. Samsung SCX 4200,

Consumo de papel 45 mil l/año

Tasa de falla de componentes:

1. Teclado 8.8E-06;

2. Ratón 6.1E-06;

Estado actual de la PC: 70xx

Tarea adicional: verificar la configuración de interrupción.

2. Parte práctica

2.1 Análisis del estado de la PC y medidas para restaurar el estado de funcionamiento de la PC

Según las instrucciones, chipset AMD-750. AMD-750 es un chipset para procesadores AMD Athlon y Duron. Este es un conjunto lógico bastante antiguo y que ya no se produce. En cuanto a sus características, el AMD-750 es claramente inferior a sus competidores: VIA Apollo KX - para la plataforma Slot A y VIA Apollo KT133 y otros - para la plataforma Socket A. Por lo tanto, no se recomienda comprar una placa base con este chipset . AMD-750 es el primer conjunto de chips destinado a procesadores convencionales que son eléctrica y lógicamente incompatibles con los procesadores Intel, pero compatibles con ellos en software. Esta última circunstancia es importante, ya que permite el funcionamiento sin problemas del mismo sistema y aplicación. software, desarrollado para la arquitectura y el sistema de instrucción tradicionales, que se han vuelto clásicos, y para los cuales, por supuesto, teniendo en cuenta los últimos logros, se diseñan y producen procesadores y conjuntos especializados.

El controlador de bus del procesador (FSB) integrado en el chipset AMD-750 proporciona transferencia de datos a una frecuencia de 200 MHz a una velocidad de reloj del bus del procesador de 100 MHz. Este bus consta de tres canales independientes de alta velocidad: 13 bits - canal de solicitud del procesador, 13 bits - canal de sonda del sistema, 72 bits - canal de transferencia de datos (8 bits ECC - código de corrección de errores). La velocidad máxima de transferencia de datos alcanza los 1,6 GB/s (200 MHz x 8 bytes - 1,6 GB/s).

Ventajas del chipset: bajo precio de la placa basada en él, implementación de bastante alta calidad de UDMA-66 y controlador de memoria, estabilidad.

Desventajas del chipset: falta de soporte para PC133 SDRAM, AGP 4x, UDMA-100, audio integrado y mucho más.

Conclusión: un conjunto de chips para máquinas de súper presupuesto que no necesitan extra (o no extra...) campanas y silbatos.

Figura 1: diagrama del chipset AMD-750 (simplificado).

Tabla 2 Breve especificaciones técnicas Conjuntos de chips AMD-750.

Modificaciones del conjunto de chips

Procesadores/plataforma compatibles

AMD Athlon/Duron Ranura A, Zócalo A

puente norte

Puente Sur

frecuencia del FSB

Frecuencia de memoria

Memoria admitida (capacidad máxima)

modo ATA

Ranura de gráficos

Otras opciones

ISA, compatibilidad con USB

Códigos de error únicos del chipset Phoenix Bios.

Los fabricantes de BIOS ofrecen al usuario opciones bastante amplias para cambiar los modos de funcionamiento de casi todos los componentes de la computadora. Esto, en primer lugar, supone que el propietario de la PC tiene ciertas calificaciones y realiza cambios en los parámetros del BIOS de manera bastante consciente.

Los usuarios a menudo no ven la diferencia entre las partes de software y hardware de una computadora. Esto puede explicarse por el alto grado de integración de los componentes del sistema. Comprender con precisión las diferencias entre los componentes de la computadora proporciona la clave para comprender el papel del BIOS. El término BIOS se utiliza para describir el sistema básico de entrada/salida. Básicamente, el BIOS es una "capa intermedia" entre las partes de software y hardware del sistema.

El BIOS no es como el software estándar porque está ubicado en chips ubicados en la placa del sistema o en las tarjetas adaptadoras. El BIOS de una PC normalmente se puede encontrar en los siguientes componentes del sistema:

· ROM de la placa del sistema;

· ROM de la placa adaptadora (por ejemplo, adaptador de vídeo);

· Datos en disco cargados en RAM (controladores de dispositivo).

El BIOS del sistema contiene controladores para los componentes principales (teclado, unidad de disquete, disco duro, puertos serie y paralelo, etc.) necesarios para iniciar inicialmente la computadora.

Phoenix proporciona apoyo técnico y documentación en: http://www.phoenix.com;

Soluciones de resolución de problemas

Debe tenerse en cuenta que a menudo un mal funcionamiento está asociado con una incompatibilidad banal de varios componentes de hardware de la computadora y se corrige reemplazándolos por componentes de otro tipo (fabricante).

El mal funcionamiento de la computadora puede ocurrir por dos razones:

1. Por la instalación de modos de funcionamiento incorrectos de los componentes de la computadora.

2. Por avería de uno o más componentes del ordenador.

Para solucionar problemas, debe verificar todos los componentes utilizando un software especial. También hay un programa POST integrado en la BIOS.

Cuando inicia la computadora, se realiza una prueba separada para cada equipo individual (procesador, memoria, tarjeta de video, teclado, puertos de entrada/salida, etc.). Cada prueba tiene su propio número único, que se denomina código POST. El código POST se escribe en el puerto de prueba de fabricación (dirección 0080H) antes de que comience cada prueba POST individual.

Después de que el código de prueba POST se escribe en el puerto de prueba de fabricación, comienza el procedimiento de prueba para el equipo correspondiente. Si el procedimiento de prueba falla, el código POST del último procedimiento (que causó el error) permanece en el puerto de prueba de fabricación. Si conoce el código POST del último procedimiento, podrá determinar el dispositivo que provocó el error.

La salida del código POST al puerto de diagnóstico va acompañada de una salida de señal de audio al altavoz del sistema. El esquema de generación de señal de sonido es el siguiente:

El código de ocho bits se convierte en cuatro grupos de dos bits.

*El valor de cada grupo aumenta en uno

* Según el valor recibido, se genera una señal de sonido breve.

Por ejemplo: código 16h = 00 01 01 10 = 1-2-2-3

La Tabla 3 enumera los principales códigos POST del BIOS de Phoenix.

Tabla 3 Códigos postales.

Descripción

Descripción

Comprobación del modo de funcionamiento actual del procesador.

Se están instalando vectores de interrupción de hardware.

Prohíbe la ejecución de interrupciones NMI no enmascarables.

Puesta en marcha de un sistema de monitorización de tensiones, temperaturas y funcionamiento de ventiladores.

Determinación del tipo de procesador instalado.

El coprocesador se está inicializando.

Se realiza la inicialización inicial de los controladores de interrupción y DMA.

Los recursos de E/S y del controlador de interrupciones están deshabilitados.

Inicialización temprana de registros del chipset.

Los puertos serie se detectan e instalan.

Establece el indicador de software POST en progreso, que indica que la POST está actualmente en progreso.

Se están configurando controladores IDE externos.

Los recursos de software de la CPU se están inicializando.

Se descubren e instalan puertos paralelos.

Inicializando dispositivos ISA Plug y Play.

Inicializando la memoria caché. Se configuran los registros de caché de nivel 1 y 2.

Los recursos de E/S y del controlador de interrupciones están habilitados. Estos recursos se configuran de acuerdo con la configuración de Configuración.

Inicialización de recursos de entrada/salida (Super I/O).

Se están configurando los dispositivos de la placa base.

Inicializando el controlador IDE.

Se establecen los valores del bloque de variables del BIOS en el área de datos.

Permite la generación de una interrupción no enmascarable (NMI).

Establecer los valores de registros alternativos.

Área de datos del BIOS extendida/inicialización en curso

Configuración del valor del registro MSW (palabra de estado de la máquina).

Prueba e inicialización de un mouse con interfaz PS/2.

Inicialice los dispositivos PCI que admitan el modo Bus Mastering.

El controlador de la unidad de disquete se está inicializando.

Inicializando el controlador del teclado.

Determinación del número de dispositivos conectados con una interfaz ATA.

Se comprueba la suma de comprobación del BIOS de la ROM. Si se produce un error, se emitirá un sonido por el altavoz del sistema.

Se están inicializando los controladores del disco duro.

Determinar el tamaño de la caché.

Configuración de controladores de disco duro.

El proceso de inicialización del temporizador del sistema (8254) está en curso.

Inicializando el controlador DMA.

El controlador de interrupción programable se está reiniciando.

Configuración de la unidad de CDROM.

Se comprueba la generación de solicitudes de regeneración dinámica de RAM. Si se produce un error, se emitirá un sonido por el altavoz del sistema.

Construcción de una tabla de configuración para sistemas multiprocesador.

El controlador del teclado está ejecutando una autoprueba. Si se produce un error, se emitirá un sonido por el altavoz del sistema.

Busque e inicialice el BIOS para dispositivos adicionales. Si se produce un error, se emitirá un sonido por el altavoz del sistema.

Resolución de línea A20.

Los discos duros se comprueban mediante el procedimiento SMART.

Se realiza el procedimiento para determinar la cantidad de RAM instalada.

El contenido de la ROM se copia a la RAM.

Inicializando el Administrador de Memoria POST

El sistema de administración de energía se está configurando.

Restableciendo 512 KB de memoria principal.

Se está poniendo en marcha el sistema de protección de acceso no autorizado.

Durante la prueba de las líneas de memoria de direcciones, se detectó una falla en la línea de dirección xxxx.

Las interrupciones de hardware están habilitadas.

Mientras probaba las líneas de datos, se detectó una falla en la línea de dirección xxxx.

Determinación del número de dispositivos conectados con interfaces ATA y SCSI.

La memoria caché está habilitada.

Configure la hora del sistema según el reloj de tiempo real (RTC).

El proceso de prueba de RAM está en progreso. Si se produce un error, se emitirá un sonido por el altavoz del sistema.

Se está comprobando el estado del bloqueo de teclas. Si esta tecla está activa, se prohíbe recibir códigos SCAN desde el teclado y se muestra el mensaje correspondiente en la pantalla del monitor.

Determinación de la frecuencia del reloj de la CPU y la frecuencia del bus del sistema.

Programar el controlador del teclado para la frecuencia de repetición automática y el tiempo de espera antes de ingresar al modo de repetición automática de acuerdo con la configuración de configuración del BIOS.

Inicializando Phoenix Dispatch Manager.

El mensaje "Presione F2 para ingresar a la configuración" se elimina de la pantalla

Reinicialización de registros.

Se realiza una verificación al presionar la tecla F2.

El chipset se reinicializa.

Si se detectó la tecla F2 en el paso anterior, se inicia el programa de configuración del BIOS.

El código del BIOS del sistema se descomprime y se reescribe en Shadow RAM.

Se borra el indicador de reinicio del sistema, realizado presionando la combinación de teclas CTRL+ALT+SUPR.

El controlador de caché se reinicia.

Muestra el mensaje "Presione F1 para reanudar, F2 para configurar" si se detectan errores.

El tamaño de la caché se vuelve a determinar.

Completando el procedimiento POST. El sistema se está preparando para cargar el sistema operativo.

Configuración avanzada de registros de chipset.

Produce una señal de sonido antes de cargar el sistema operativo.

Los registros del chipset se configuran de acuerdo con la configuración de configuración CMOS.

Completar el procedimiento de arranque silencioso: modo de arranque acelerado del sistema (si la opción Arranque rápido está configurada en Habilitado).

Determinación de la frecuencia del reloj de la CPU.

Solicitud de contraseña (si se proporciona en la configuración de configuración del BIOS).

Inicializando vectores de interrupción en la tabla de vectores.

Busca dispositivos de arranque.

Se calculan las sumas de comprobación de los bloques BIOS individuales. Si se produce un error, se emitirá un sonido por el altavoz del sistema.

Inicializando parámetros DMI.

El circuito de verificación de errores de paridad de RAM se restablece a cero.

Inicialice el bus PCI y configure los parámetros del controlador PCI.

Crear un menú para seleccionar un dispositivo de arranque.

Inicializando adaptadores de vídeo detectados.

Limpieza de la pantalla.

Inicio del procedimiento de arranque silencioso: modo de arranque acelerado del sistema (si la opción Arranque rápido está configurada en Habilitado).

Activando la protección contra virus de arranque.

El contenido de la ROM del BIOS VGA (BIOS del adaptador de vídeo) se reescribe en la memoria temporal.

Realizando la interrupción BIOS INT 19h. El control del proceso de arranque se transfiere al gestor de arranque del sector inicial.

Muestra información sobre la versión del BIOS en la pantalla.

El resultado es una pantalla sin mensaje de error.

El tipo y la frecuencia de reloj del procesador se muestran en la pantalla del monitor.

Inicialice la rutina de manejo de errores del sistema.

Inicialización del controlador y dispositivos del bus EISA.

Inicializando el bloque CMOS extendido.

El teclado está siendo probado.

La estación de acoplamiento (portátil) se está inicializando.

Se activa el modo de sonido de pulsación de tecla.

Manejo de interrupciones de dispositivos desconocidos.

Inicialización del bus USB.

Inicialización y configuración de registros del chipset.

Se realiza una búsqueda de solicitudes de interrupción inservibles. Si se produce un error, se emitirá un sonido por el altavoz del sistema.

Inicialización y configuración de puentes de chipset (norte y sur).

Inicializando el procedimiento del servicio de visualización POST.

Inicialización del procesador central.

Mostrando el mensaje "Presione F2 para ingresar a CONFIGURACIÓN"

Inicializando el temporizador del sistema.

Prohibición del uso de memoria caché.

Inicialización del chip Super I/O (recursos de entrada/salida).

Memoria de prueba en el rango de 512 y 640 KB.

Se verifica el estado del puente de recuperación, lo que le permite realizar una recuperación forzada del BIOS.

Prueba de memoria extendida (memoria extendida).

Comprobando la suma de comprobación del BIOS.

Comprobando las líneas de dirección de la memoria extendida.

Si se detecta que la suma de comprobación del BIOS se calcula incorrectamente, el control se transfiere al BIOS.

Transferir el control a un módulo generado por el fabricante de la placa.

Lanzamiento del soporte para sistemas multiprocesador.

Configuración de registros de caché.

Inicialización de equipos especiales (no estándar).

Inicialización del controlador APIC.

Programación de controladores de interrupción, controladores DMA.

Habilite el uso de la memoria caché.

El contenido del bloque de arranque se copia en Shadow RAM.

Preparación del área de memoria SMMRAM: RAM del modo SystemManagement, que almacena el procedimiento de procesamiento SMI (System Management Interrupt).

Las pruebas de RAM están en progreso.

En la pantalla se muestra un mensaje sobre el tamaño de la caché L2.

Se están inicializando los vectores de interrupción.

Se está inicializando el reloj de tiempo real.

Aparece un mensaje en la pantalla que indica que se está utilizando Shadow RAM.

Encontrar y comprobar el adaptador de vídeo, así como su inicialización.

Aparece un mensaje sobre Bloques de Memoria Superior (UMB) en la pantalla.

Inicializando el modo de gestión del sistema.

Los mensajes de error se muestran en la pantalla.

Produce un único pitido antes de cargar el sistema operativo.

Se está comprobando la configuración del sistema. Así como el cumplimiento de la configuración actual del sistema y la información en CMOS. Es posible que aparezca el mensaje "Presione F1 para reanudar, F2 para configurar".

Comprueba información sobre errores del teclado y luego muestra los mensajes correspondientes en la pantalla.

Si el problema aún está en Bios, las soluciones son las siguientes:

1. Restablecer BIOS

Restablecer el BIOS lleva los valores de los parámetros al estado seleccionado por el fabricante de la placa base como el más seguro.

La necesidad de esto surge en varios casos:

1. La computadora no responde al presionar el botón de encendido con una fuente de alimentación ATX o no muestra signos de vida con un AT (recomendado si esto sucedió después de un intento de overclockear el procesador central o el bus del sistema usando los parámetros del BIOS).

2. La computadora se enciende, pero emite algunos sonidos extraños y no quiere cargar el sistema operativo (recomendado si esto sucedió al cambiar parámetros como el tiempo y la profundidad de la regeneración de RAM, etc.).

3. La computadora funciona, pero no es estable. Después de un tiempo, se congela o su rendimiento es demasiado bajo (se recomienda experimentar con diferentes parámetros si no puede encontrar la causa del mal funcionamiento).

5. Está intentando configurar la computadora de otra persona, pero el programa CMOS Setup Utility tiene una contraseña desconocida.

6. Olvidó la contraseña para iniciar su computadora y necesita trabajar en ella.

Hay dos formas de restablecer el BIOS:

1. Apague su computadora. Busque el puente en la placa base responsable de Clear CMOS; por regla general, se encuentra cerca de la batería. Colóquelo desde la posición original (1-2) a la posición (2-3). Espere 10-15 segundos, mueva el puente a la posición (1-2). Además, es mejor desconectar el cable de alimentación de la fuente de alimentación.

2. Apague la computadora. Busque la batería de tipo botón en la placa base. Sáquelo con cuidado de la ranura, doblando la cerradura y colóquelo por separado. Espere 1 minuto. Inserte la batería nuevamente.

2. Actualización de BIOS

Actualizar la ROM BIOS puede mejorar el rendimiento del sistema. Sin embargo, a veces el procedimiento de actualización puede resultar complicado, al menos mucho más complicado que conectar chips ROM. El programa ROM BIOS aumenta el "nivel intelectual" de los componentes de la computadora.

La actualización del BIOS a menudo puede mejorar el rendimiento y las capacidades de su computadora. Es gracias a la BIOS que pueden funcionar diferentes sistemas operativos en cualquier computadora compatible con PC, a pesar de la diferencia de hardware. Dado que el BIOS controla el hardware, debe tener en cuenta sus características.

Es posible que sea necesario actualizar la ROM BIOS en los siguientes casos:

R Al instalar una unidad LS-120 (SuperDisk) o Iomega Zip;

H Al agregar dispositivos USB de arranque;

H Al agregar discos duros de más de 8,4 o 137 GB (modo LBA de 48 bits);

H Al agregar discos duros IDE UltraDMA/33, UltraDMA/66 o UDMA/100;

R Al agregar unidades de CD-ROM de arranque (especificación de El Torito);

R Al agregar o mejorar la compatibilidad con Plug and Play;

H Al corregir errores relacionados con el cambio de la fecha del sistema en 2000 y años bisiestos;

H Al corregir errores conocidos o problemas de compatibilidad con determinado hardware y software;

H Al reemplazar el procesador;

R Al agregar soporte para la configuración avanzada del sistema y la interfaz de alimentación (ACPI);

R Al agregar/modificar una función para controlar la temperatura del procesador o el funcionamiento del ventilador;

H Al instalar dispositivos USB;

Ch Al implementar tecnología para proteger contra la apertura no autorizada de la unidad del sistema.

Determinar la versión del BIOS

Para reemplazar o actualizar el BIOS, se requiere la siguiente información:

h Modelo de placa base;

Ch Versión actual del BIOS;

Tipo de procesador (por ejemplo, Pentium MMX, AMD K6, Cyrix/IBM 6x86MX, MII, Pentium II, Pentium III/4, AMD Athlon, Athlon XP, etc.).

Puede identificar el BIOS por los mensajes que aparecen en la pantalla cuando enciende el sistema. Es cierto que la versión del BIOS se muestra en la pantalla solo durante unos segundos. A menudo también se puede encontrar entre los parámetros CMOS.

Procedimiento de actualización del BIOS (si es necesario)

Actualización del BIOS mediante el procedimiento de actualización del BIOS

1. Descargue el BIOS más reciente desde http://www.phoenix.com y guárdelo en un disquete (unidad flash).

2. Utilice esta unidad para arrancar.

3. En modo DOS, descomprima el archivo descargado.

4. En el "MENÚ PRINCIPAL", debe seleccionar "Actualizar BIOS desde un archivo".

5. Después de completar el procedimiento, retire la unidad y apague la alimentación.

6. Reinicie la PC mientras mantiene presionada la tecla e ingrese al menú BIOS. Debe seleccionar "LOAD SETUP DEFAULTS" para activar el nuevo BIOS y luego configurar otros elementos del menú del BIOS.

Si aún necesita reemplazar el chip ROM BIOS, siga estos pasos:

1. Guarde todas las configuraciones de la memoria CMOS.

3. Retire la tapa de la carcasa.

4. Retire cualquier componente que esté bloqueando el fácil acceso al chip ROM del BIOS. ¡No olvide llevar una muñequera antiestática! Si no tuvo tiempo de comprarlo, antes de realizar los pasos descritos, toque el chasis del sistema con la mano.

5. Con una herramienta de extracción de chips o un destornillador, retire el chip ROM del BIOS de su zócalo en la placa base.

6. Instale el nuevo chip ROM BIOS en el zócalo de la placa base.

8.Vuelva a colocar la tapa de la carcasa, conecte el cable de alimentación y encienda la computadora.

10. Reinicie su computadora.

3. Reemplazo del microcircuito.

El procedimiento para reemplazar un chip BIOS puede resultar útil si previamente creó una copia de seguridad del BIOS del sistema y era necesario reemplazar el original dañado con ella. También puede utilizar este procedimiento si el sistema tiene instalado un chip Flash-ROM extraíble (esto es típico de sistemas que no tienen un puente de recuperación del BIOS).

Para reemplazar el chip BIOS, siga estos pasos:

1. Guarde todas las configuraciones de la memoria CMOS.

2. Apague la alimentación y desconecte el cable de alimentación.

3. Retire la cubierta de la caja y retire todos los componentes que impidan el fácil acceso al chip ROM BIOS. ¡No olvide llevar una muñequera antiestática! Si no tiene uno, toque el chasis del sistema con la mano antes de realizar estos pasos.

4. Con una herramienta de extracción de chips o un destornillador, retire el chip ROM del BIOS de su zócalo en la placa base.

5. Retire el nuevo chip EPROM del embalaje antiestático.

6. Instale el nuevo chip ROM BIOS en el zócalo de la placa base. Un chip BIOS rectangular estándar tiene una protuberancia en un extremo que coincide con el corte del conector, por lo que no se puede insertar el chip de manera incorrecta sin dañarlo.

7. Reinstale todos los componentes eliminados anteriormente.

8. Vuelva a colocar la cubierta de la caja, conecte el cable de alimentación y encienda la computadora.

9. Ingrese cualquier configuración del BIOS previamente guardada.

10. Guarde la configuración del BIOS y reinicie su computadora.

2.2 Programación del mantenimiento de equipos informáticos

Con base en una evaluación de las actividades reales de mantenimiento de PC realizadas, se compiló un programa de mantenimiento, que se encuentra en la Tabla 4.

Tabla 4 Programa de mantenimiento

Título profesional

Duración del trabajo (horas)

Desmontaje y limpieza

control de virus

Pruebas de equipos

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

control de virus

Pruebas de equipos

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

control de virus

Pruebas de equipos

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

control de virus

Pruebas de equipos

Desfragmentación

Archivo de datos

Respaldo

Sobre la base del programa de mantenimiento, se ha elaborado un programa de mantenimiento de PC.

Tabla 5 Plan de calendario realizando mantenimiento

Título profesional

Fecha de inicio

Fecha límite

Ejecutor

Desmontaje y limpieza

control de virus

Pruebas de equipos

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

control de virus

Pruebas de equipos

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

control de virus

Pruebas de equipos

Desfragmentación

Archivo de datos

Respaldo

Desmontaje y limpieza

control de virus

Pruebas de equipos

Desfragmentación

Continuación del cuadro 5

Archivo de datos

Respaldo

Lista de herramientas necesarias para el mantenimiento:

Para limpiar tu PC necesitarás: un cepillo suave, una aspiradora.

Para probar equipos utilizamos programas: Everest, MemTest.

Para archivar datos utilizamos el programa WinRar v 4.2.

Para la copia de seguridad utilizamos el programa Exiland Backup.

Para escanear su PC en busca de virus, utilizamos el programa Dr.Web СureIt.

Para la desfragmentación, puede utilizar el programa estándar integrado en Windows o Defraggler.

2.3 Realización de trabajos adicionales

Una tarea de mantenimiento adicional es "Verificar la configuración de interrupciones".

Las interrupciones o IRQ (Solicitud de interrupción) son señales que le dicen al procesador que es necesario procesar una solicitud recibida de un dispositivo, y el controlador de este mismo dispositivo envía estas señales al procesador, es decir, con la ayuda de IRQ el procesador responde a diversos eventos.

Distribución de números IRQ mediante BIOS

En el sistema, los números IRQ se distribuyen dos veces entre líneas físicas. La primera vez que el BIOS del sistema hace esto es cuando se inicia el sistema. A cada dispositivo Plug&Play (todos los PCI, ISA modernos, dispositivos integrados), o más precisamente, a su línea de interrupción, se le asigna un número entre diez posibles. Si no hay suficientes números, varias líneas reciben uno común. Si se trata de líneas PIRQ, entonces está bien: si tiene controladores normales y soporte del sistema operativo (consulte más abajo para obtener más información al respecto), todo funcionará. Y si varios dispositivos ISA o dispositivos PCI e ISA reciben un número, entonces el conflicto es simplemente inevitable y luego es necesario intervenir en el proceso de distribución.

En primer lugar, debe desactivar todos los dispositivos ISA no utilizados (también están presentes en sistemas sin ranuras ISA): los puertos COM1, COM2 y la unidad de disco. También puede desactivar los modos EPP y ECP del puerto LPT, luego la interrupción IRQ7 estará disponible.

En la configuración del BIOS necesitamos la sección "Configuración PCI/PNP". Hay dos formas básicas de influir en las asignaciones de números IRQ: bloquear un número específico y asignar directamente un número de línea PIRQ.

El primer método está disponible para todos los BIOS: busque la lista de elementos "IRQ x utilizado por:" (en los BIOS nuevos está oculto en el submenú "Recursos IRQ"). Aquellas interrupciones que deben asignarse exclusivamente a dispositivos ISA deben configurarse en "Legacy ISA". Por lo tanto, al distribuir números a dispositivos PCI, estas interrupciones se omitirán. Esto debe hacerse si algún dispositivo ISA comparte obstinadamente la misma interrupción con el dispositivo PCI, razón por la cual ambos no funcionan. Luego encontramos el número de esta IRQ y lo bloqueamos en la configuración del BIOS. El dispositivo PCI va a nuevo número IRQ, pero el dispositivo ISA permanece. El conflicto ha sido resuelto.

La segunda forma, más conveniente, de administrar los números IRQ es la asignación directa. En el mismo submenú de configuración del BIOS puede haber elementos como “Slot X use IRQ” (otros nombres: “PIRQx use IRQ”, “PCI Slot x prioridad”, “INT Pin x IRQ”). Con su ayuda, a cada una de las cuatro líneas PIRQ se le puede asignar un número específico. Por cierto, en el nuevo AwardBIOS 6.00 puedes ver qué dispositivos (incluidos los integrados) utilizan una línea en particular.

Figura 2: Distribución de IRQ en BIOS.

Prioridades de interrupción en Windows Vista y 7

Utilidades de información del sistema (msinfo32.exe): muestra qué dispositivos y bajo qué número.

Figura 3: Utilidad de información del sistema.

Para editar el número de interrupción, debe abrir el editor de registro e ir a

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\PriorityControl

Figura 4 - Control de prioridad

Cree un nuevo parámetro de tipo DWORD y llámelo IRQ13Priority, donde 13 es el número IRQ del dispositivo al que desea asignar prioridad (por ejemplo, para IRQ13Priority - IRQ 13, nuestro procesador digital).

Figura 5 - Prioridad IRQ13.

Haga doble clic en el nuevo valor e ingrese su número de prioridad 1. Ingrese 1 para prioridad, 2 para el segundo, y así sucesivamente. Asegúrese de no ingresar el mismo número de prioridad para dos entradas y guárdelo.

2.4 Cálculo de repuestos y accesorios para asegurar el funcionamiento estable de los equipos informáticos.

Para calcular los discos para la copia de seguridad, necesita

determine la cantidad de DVD necesarios:

N DVD =V HDD (GB)/4.7,(1)

EN Disco duro = 40+80+60+40= 220 GB,

N DVD = 220/4,7 = 47.

Para la copia de seguridad necesitará 47 DVD.

Calcularemos la cantidad de hardware necesaria para mantener la funcionalidad de las instalaciones informáticas durante todo el año.

Para calcular la cantidad de dispositivos de repuesto que necesita:

1) Determine la probabilidad de funcionamiento sin fallas de los dispositivos mediante la fórmula:

donde t es el tiempo de funcionamiento garantizado del dispositivo;

l - la tasa de fracaso es:

Teclado 8.8E-06;

Ratón 6.1E-06;

La probabilidad de que los dispositivos funcionen sin fallos es de 0,9.

2) Determine el tiempo de funcionamiento garantizado de los dispositivos mediante la fórmula:

clase t = 0,10536051565/ 8,8 E-06 = 11972,78 horas,

t ratón =0,10536051565/6,1 E-05= 1727,22 horas,

t HDD =0,10536051565/2,8 E-07= 376287,55 horas.

3) Determine la cantidad de dispositivos de repuesto usando la fórmula:

N=t explotar /t,(4)

donde t exploit es el tiempo total de uso del dispositivo durante el año;

El tiempo de funcionamiento de los dispositivos al año es de aproximadamente 2400 horas. La empresa cuenta con 4 computadoras. En consecuencia, el tiempo de funcionamiento de todos los dispositivos es de 9600 horas.

Clase N = 9600/11972,78 = 0,8,

N ratón = 9600/1727,22 = 5,55,

N HDD = 9600/376287,55 = 0,02.

Teniendo en cuenta los resultados del redondeo, obtenemos que para asegurar el funcionamiento del PC durante todo el año es necesario disponer adicionalmente de:

1 teclado;

6 manipuladores tipo ratón;

1 disco duro.

2.5 Cálculo de la cantidad de consumibles.

En el encargo utilizamos dos impresoras: Samsung SCX 4200 y HP LJ 1000.

Las especificaciones de la impresora se muestran en las Tablas 4 y 5.

Tabla 4 Características de Samsung SCX 4200

Red de computadoras. Trabajar con tablas y gráficos en Excel.

prueba, agregada el 27/02/2011

Sistema básico de entrada/salida de información. Funciones básicas de la interfaz y configuración del equipo. Conceptos básicos y funcionamiento de BIOS. Información sobre el BIOS del sistema de la computadora. Sombreado de memoria ROM. Autotest del procesador y módulos RAM.

resumen, añadido el 12/12/2011

Tipos de sistemas de refrigeración (CO) para un ordenador personal (PC). Principales características de las CO típicas, medidas para prevenir problemas. Organización de los flujos de aire en la caja del PC. Revisión y prueba de SB para el procesador, métodos básicos de prueba.

trabajo del curso, agregado 19/06/2011

Características de los sistemas de mantenimiento técnico y preventivo de equipos informáticos. Programas de diagnóstico para sistemas operativos. Interrelación de sistemas de control automatizados. Proteger su computadora de influencias adversas externas.

resumen, añadido el 25/03/2015

El diseño de la unidad del sistema de una computadora personal, su tecnología de ensamblaje. Diseño y principio de funcionamiento de varios tipos de sistemas de refrigeración, resolución de problemas, mantenimiento de rutina. Selección de equipos y materiales.

trabajo del curso, añadido el 28/03/2012

  • Reparación y mantenimiento de impresoras, monitores, sistemas de alimentación ininterrumpida, ratones de computadora. Instalación y mantenimiento del sistema operativo. Montaje de una computadora a partir de componentes. Software requerido por un empleado del departamento técnico.

    ">
  • Descripción

    Dispositivo láser compacto multifuncional 3 en 1 (copiadora, escáner plano, impresora)

    Tecnología de impresión

    impresión láser

    Tamaño de papel

    Velocidad máxima de impresión (A4)

    18 ppm (monocromo)

    reproducción cromática

    monocromo

    Resolución de impresión hasta

    10000 páginas

    Tiempo de calentamiento

    Idiomas de control de impresión

    SPL (SamsungGDI)

    Velocidad de copia monocromática

    18 ppm (máximo)

    Tiempo de salida de la primera página

    Número de copias por ciclo

    Escalada

    Tipo de escáner

    tableta

    Pautas para actividades extracurriculares. Trabajo independiente MDK 03.01 Mantenimiento y reparación de sistemas y complejos informáticos. Módulo profesional PM. 03 Mantenimiento y reparación de sistemas y complejos informáticos en la especialidad 230113 Sistemas y complejos informáticos


    1. INTRODUCCIÓN

    El programa de trabajo independiente extracurricular implica la comprensión y el dominio de secciones y temas como "Complejos y sistemas informáticos", "Sistemas de archivos", "Sistemas operativos", "Propiedades de los sistemas operativos dependientes de la máquina", "Propiedades de los sistemas operativos independientes de la máquina". ”, “Funciones operativas en un sistema operativo específico (Windows)", "Funciones de trabajo en un sistema operativo específico (Linux)", "Software", "Organización del mantenimiento técnico de equipos informáticos (CT)", "Diagnóstico y solución de problemas sistemas informáticos y sistemas", "Algoritmos típicos de localización de fallos".

    Este MDK está destinado a la formación de especialistas técnicos de nivel medio.

    El conocimiento adquirido al estudiar este MDK es necesario cuando se trabaja con una computadora, que en el mundo moderno es una parte integral de la obtención educación vocacional y trabajo adicional de los graduados universitarios.

    Como resultado del estudio del módulo profesional, el estudiante deberá:

    tener experiencia práctica:

    Realización de seguimiento, diagnóstico y restauración de sistemas y complejos informáticos;

    Ingeniería de sistemas Mantenimiento de sistemas y complejos informáticos;

    Depuración de hardware sistemas de software y complejos;

    Instalación, configuración y puesta a punto del sistema operativo, controladores, programas residentes;

    ser capaz de:

    Monitorear, diagnosticar y restaurar la funcionalidad de sistemas y complejos informáticos;

    Realizar el mantenimiento de sistemas de sistemas y complejos informáticos;

    Participar en la depuración y pruebas técnicas de sistemas y complejos informáticos;

    Instalación, configuración y puesta a punto del sistema operativo, controladores, programas residentes;

    Cumplir con las normas de seguridad;

    saber:

    Funciones de seguimiento y diagnóstico de sistemas de hardware y software; métodos básicos de diagnóstico;

    Hardware y software para monitoreo y diagnóstico funcional de sistemas y complejos informáticos, capacidades y alcance de aplicación de instrumentación estándar y especial para localizar fallas en equipos electrónicos;

    Aplicación de herramientas de servicio y programas de prueba integrados;

    Configuración de hardware y software de sistemas y complejos informáticos;

    Instalación, configuración y puesta a punto del sistema operativo, controladores, programas residentes; técnicas para garantizar el funcionamiento estable de sistemas y complejos informáticos;

    Pra-vi-la y norma-nosotros oh-ra-ny trabajo-sí, tech-ni-ki
    seguridad-no-sti, industrial sa-ni-ta-rii y
    pro-ti-en-el-caliente para-ti

    El resultado del dominio del módulo profesional es el dominio por parte del estudiante de las actividad profesional Mantenimiento y reparación de sistemas y complejos informáticos., incluidas competencias profesionales (PC) y generales (GC):

    Código Nombre del resultado de aprendizaje

    PC 1 Monitorear, diagnosticar y restaurar la funcionalidad de sistemas y complejos informáticos.

    PC 2 Realizar el mantenimiento de sistemas y complejos informáticos.

    PC 3 Participar en la depuración y pruebas técnicas de sistemas y complejos informáticos; instalación, configuración de software.

    OK 1Comprende la esencia y el significado social de tu profesión en el futuro, muestra un interés constante en ella.

    OK 2 Organizar sus propias actividades, determinar métodos y medios para realizar tareas profesionales, evaluar su eficacia y calidad.

    OK 3 Resolver problemas, evaluar riesgos y tomar decisiones en situaciones atípicas.

    OK 4 Buscar, analizar y evaluar la información necesaria para plantear y resolver problemas profesionales, profesionales y desarrollo personal.

    OK 5 Utilizar las tecnologías de la información y la comunicación para mejorar la actividad profesional.

    OK 6Trabajar en equipo y en equipo, asegurar su cohesión, comunicarse eficazmente con colegas, directivos y consumidores.

    OK 7 Establecer metas, motivar las actividades de los subordinados, organizar y controlar su trabajo, asumiendo la responsabilidad de los resultados de la realización de las tareas.

    OK 8 Determinar de forma independiente las tareas de desarrollo profesional y personal, participar en la autoeducación y planificar conscientemente el desarrollo profesional.

    OK 9Estar preparado para los cambios tecnológicos en las actividades profesionales.

    OK 10 Realizar tareas militares, incluido el uso de conocimientos profesionales(para chicos).

    Las pautas para el trabajo independiente extracurricular son una parte integral del complejo educativo y metodológico y representan una adición a los libros de texto y libros de texto como parte del estudio MDK 03.01 Mantenimiento y reparación de sistemas y complejos informáticos, Módulo Profesional PM. 03 Mantenimiento y reparación de sistemas y complejos informáticos.

    2. LISTA DE TRABAJOS INDEPENDIENTE EXTRA DEL AULA

    Tema No.

    Nombre de los temas

    Tipo y título del trabajo del estudiante.

    Número de horas para completar el trabajo.

    Complejos y sistemas informáticos.

    Sistemas de archivos

    Trabajar con literatura educativa y notas para completar la tarea.

    Elaboración de un ensayo sobre el tema “Sistemas de archivos”.

    SO

    Trabajar con literatura educativa y notas para completar la tarea.

    Preparando un mensaje sobre el tema "Sistemas operativos y entornos"

    Propiedades de los sistemas operativos que dependen de la máquina

    Trabajar con literatura educativa y notas para completar la tarea.

    Propiedades independientes de la máquina de los sistemas operativos.

    Trabajar con literatura educativa y notas para completar la tarea.

    Estudio de literatura adicional y de referencia.

    Características de trabajar en un sistema operativo específico (Windows)

    Trabajar con literatura educativa y notas para completar la tarea.

    Características de trabajar en un sistema operativo específico (Linux)

    Trabajar con literatura educativa y notas para completar la tarea.

    Software

    Trabajar con literatura educativa y notas para completar la tarea.

    Elaboración de un resumen sobre el tema “Tipos de programas antivirus”.

    Trabajar con literatura educativa y notas para completar la tarea.

    Estudio de literatura adicional y de referencia.

    Trabajar con literatura educativa y notas para completar la tarea.

    Estudio de literatura adicional y de referencia.

    Algoritmos típicos de búsqueda de fallas

    Trabajar con literatura educativa y notas para completar la tarea.

    Estudio de literatura adicional y de referencia.

    Total

    3. CONTENIDOS DEL TRABAJO INDEPENDIENTE EXTRAAULA DE LOS ESTUDIANTES

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°1

    1.
    Sujeto:
    Elaboración del informe “Generación de microprocesadores”

    2.Número de horas: 9

    3.objetivo del trabajo

    4. estudiar literatura adicional y de referencia, prepararse para tareas de prueba, escribir un informe sobre el tema "Generación de microprocesadores".

    Informe, defensa, evaluación.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°2

    1.
    Sujeto:
    Elaboración de un ensayo sobre el tema “Sistemas de archivos”.

    2.Número de horas: 9

    3.objetivo del trabajo: aprender a seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudiar literatura adicional y de referencia, prepararse para una encuesta, escribir un ensayo sobre el tema "Sistemas de archivos".

    5. Formulario de informes y control: resumen, defensa, evaluación.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°3

    1.
    Sujeto:
    Preparando un mensaje sobre el tema "Sistemas operativos y entornos"

    2.Número de horas: 9

    3.objetivo del trabajo: aprender a seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudie literatura adicional y de referencia, prepárese para una encuesta, escriba un mensaje sobre el tema "Sistemas operativos y entornos".

    5. Formulario de informes y control: mensaje, protección, valoración.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°4

    1.
    Sujeto:
    Estudio de literatura adicional y de referencia.

    2.Número de horas: 9

    3.objetivo del trabajo

    4.Instrucciones generales para realizar el trabajo:estudiar literatura adicional y de referencia, prepararse para la encuesta, notas sobre el tema " Propiedades de los sistemas operativos que dependen de la máquina".

    5. Formulario de informes y control: resumen, defensa, evaluación.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°5

    1.
    Sujeto:
    Estudio de literatura adicional y de referencia.

    2.Número de horas: 9

    3.objetivo del trabajo: seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible; Profundizar los conocimientos y habilidades de los estudiantes sobre el tema que se está estudiando.

    4.Instrucciones generales para realizar el trabajo:Propiedades independientes de la máquina de los sistemas operativos".

    5. Formulario de informes y control: resumen, defensa, evaluación.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°6

    1.
    Sujeto:
    Preparación de un mensaje sobre el tema "Concepto, funciones y métodos de uso de la interfaz del software del sistema operativo"

    2.Número de horas: 9

    3.objetivo del trabajo: aprender a seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudie literatura adicional y de referencia, prepárese para una encuesta, escriba un mensaje sobre el tema "Concepto, funciones y métodos de uso de la interfaz del software del sistema operativo".

    5. Formulario de informes y control: mensaje, protección, valoración.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°7

    1.
    Sujeto:
    Elaboración del informe “Seguridad en Linux”

    2.Número de horas: 9

    3.objetivo del trabajo: aprender a seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudie literatura adicional y de referencia, prepárese para tareas de prueba, escriba un informe sobre el tema "Seguridad en Linux".

    5. Formulario de informes y control: informe, defensa, evaluación.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°8

    1.
    Sujeto:
    Elaboración de un resumen sobre el tema “Tipos de programas antivirus”.

    2.Número de horas: 9

    3.objetivo del trabajo: aprender a seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible.

    4.Instrucciones generales para realizar el trabajo: estudie literatura adicional y de referencia, prepárese para una encuesta, escriba un ensayo sobre el tema "Tipos de programas antivirus".

    5. Formulario de informes y control: resumen, defensa, evaluación.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°9

    1.
    Sujeto: Estudio de literatura adicional y de referencia.

    2.Número de horas: 10

    3.objetivo del trabajo: seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible; Profundizar los conocimientos y habilidades de los estudiantes sobre el tema que se está estudiando.

    4.Instrucciones generales para realizar el trabajo:estudiar literatura adicional y de referencia, prepararse para una encuesta, escribir un resumen sobre el tema " Organización del mantenimiento técnico de equipos informáticos (CT).».

    5. Formulario de informes y control: resumen, defensa, evaluación.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°10

    1.
    Sujeto: Estudio de literatura adicional y de referencia.

    2.Número de horas: 9

    3.objetivo del trabajo: seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible; Profundizar los conocimientos y habilidades de los estudiantes sobre el tema que se está estudiando.

    4.Instrucciones generales para realizar el trabajo:estudiar literatura adicional y de referencia, prepararse para tarea de prueba, escribe un resumen sobre el tema “ Diagnóstico y resolución de problemas de complejos y sistemas informáticos.».

    5. Formulario de informes y control: resumen, defensa, evaluación.

    TRABAJO INDEPENDIENTE NO PRESENCIAL N°11

    1.
    Sujeto: Estudio de literatura adicional y de referencia.

    2.Número de horas: 9

    3.objetivo del trabajo: seleccionar la literatura necesaria, aislar de ella lo principal, sistematizar el material disponible; Profundizar los conocimientos y habilidades de los estudiantes sobre el tema que se está estudiando.

    Todo lo creado por el hombre que tenga valor para los humanos debe mantenerse para cumplir su función. Esto se aplica especialmente a la tecnología informática. Por lo tanto, es necesario asegurarse de que todos los componentes funcionen, que no se acumule mucho polvo dentro de cajas cerradas y mucho más. Hay que asegurarse de que ni siquiera los cables y conectores se muevan de sus lugares. Para evitar problemas, inicialmente es necesario diseñar e instalar todo lo necesario. Los fabricantes afrontan bien estas tareas (si hablamos de ordenadores y teléfonos inteligentes). Pero ¿qué se puede decir acerca de por qué se necesita una intervención adicional? Por ejemplo, mantenimiento de redes y sistemas informáticos. Después de todo, ¡esta no es una tarea fácil! Por cierto, dependiendo de la complejidad, a veces dicen “mantenimiento de redes y sistemas informáticos e inteligentes”. ¿Qué es, cómo sucede, qué habilidades se necesitan? Hablemos de esto.

    ¿Qué se entiende por mantenimiento del sistema?

    Se trata de una tarea necesaria, aunque no factible, que implica diseñar, instalar y tender cables, así como configurar el funcionamiento de los equipos. Si tienes experiencia, el mantenimiento de sistemas y redes informáticas no es difícil. Al decidir hacer todo usted mismo, debe decidir desde dónde irá la conexión, qué ruta tomará, cómo se conectará todo y mucho más. Al configurar sistemas informáticos, también es necesario resolver una amplia gama de cuestiones: qué software utilizar, cómo optimizar el funcionamiento del equipo, qué restricciones establecer, cómo conectarse a una red local/mundial. ¿Lo ves? Hay mucho trabajo por hacer. Y esto no es tan fácil como podría parecer a primera vista. Por lo tanto, para evitar problemas con cables caídos e interferencias, hay que decidir cómo se hará y asegurará todo para no afectar la estética. apariencia habitaciones. Cabe señalar que tiene sentido tender una red informática si se utilizan más de 3. El hecho es que si hay dos, entonces la solución más racional es conectarse directamente. Cuando solo hay una computadora, entonces realmente no hay nada de qué hablar.

    Mantenimiento de sistemas y redes informáticas: ¿qué es y cómo se implementa?

    Centrémonos más en la parte técnica. Tres componentes principales del mantenimiento de una red informática:

    1. Diseño integrado.
    2. Instalación de recorridos de cables.
    3. Alambrado.

    Cuando se habla de mantenimiento de redes informáticas, es imposible hacer una lista tan exacta, ya que es potencialmente enorme. Centrémonos en los elementos más importantes:

    1. Configuración del software necesario.
    2. Optimización del sistema operativo, RAM, registros.
    3. Comprobando el funcionamiento del hardware mediante BIOS y eliminando posibles problemas.
    4. Limpieza de discos de basura que no se ha utilizado durante mucho tiempo.
    5. Realización de trabajos de diagnóstico y restauración.

    Diseño integrado

    ¿Qué quieres decir con esto? Esto incluye crear un plan de qué se hará y cómo. Se pueden utilizar las siguientes tecnologías:

    1. Usando
    2. Utilizando tecnologías inalámbricas.
    3. Uso de desarrollos ópticos.

    Es necesario pensar qué se debe colocar y cómo, qué se utilizará para la fijación y cuáles son las rutas óptimas. También prevé la presencia de enrutadores, enrutadores, servidores y muchos otros equipos informáticos necesarios para el pleno funcionamiento de grandes redes.

    Instalación de rutas de cables y tendido de cables.

    Esto es necesario para una decisión de implementación más detallada:

    1. Uso de bandejas o escaleras de cables.
    2. Aplicación de cajas de plástico.
    3. Uso de tubos corrugados.
    4. Aplicación de la tecnología de alcantarillado.

    Diagnóstico, limpieza y restauración de sistemas informáticos.

    Primero, sobre el diagnóstico. Es necesario verificar todos los discos en busca de errores; la misma acción se aplica a la RAM. Luego, usando especial software Se limpian los registros y se eliminan las aplicaciones que no se utilizan durante largos periodos de tiempo. También desfragmentan la información que se encuentra en los discos físicos y, al final, verifican y restauran la funcionalidad de los sectores dañados del disco (si existen estos problemas).

    Optimización de la operación

    Un componente importante cuando se habla de mantenimiento de redes y sistemas informáticos. El caso es que para ello es necesario auditar el funcionamiento del registro y limpiarlo de basura, comprobar las aplicaciones que se ejecutan junto con el sistema operativo y afectan negativamente la velocidad de carga. Al mismo tiempo, puede configurar el procesador para que muestre su máximo (pero el lado negativo de este enfoque es un mayor consumo de energía y una vida útil reducida entre un 10 y un 20%).

    Además, para obtener un mayor rendimiento, será útil desactivar los efectos visuales y, en consecuencia, acelerar la ejecución del propio, procedimiento que será especialmente útil para ordenadores de oficina, que normalmente no pueden presumir de un rendimiento significativo. Todavía existen oportunidades de optimización, pero más bien se refieren a programas individuales, como el desarrollo de parámetros de configuración especiales o el trabajo con archivos del sistema para garantizar una ejecución de la aplicación preparada para el futuro a nivel de hardware.

    La elección entre sus propias fuerzas y una empresa contratada

    Es recomendable que los profesionales realicen este tipo de trabajos. Al crear todo con sus propias manos, debe tener en cuenta que es posible que tenga que perforar las paredes (lo que implica la presencia de la herramienta adecuada) y necesitará un suministro de cables y piezas de conexión. Mantener los sistemas y redes informáticas en casa es mucho más fácil que en el trabajo. Puede olvidarse de todo esto si el trabajo lo realizan profesionales, pero existe el problema de que deben pagar una cantidad de aproximadamente 1000-2000 rublos. Además, el mantenimiento de redes y sistemas informáticos por parte de profesionales le permitirá realizar todas las acciones necesarias más rápido que hacerlo usted mismo. A pesar de ultima opcion proporcionará una experiencia valiosa que no será útil en ningún otro lugar.

    Conclusión

    Como puedes ver, no es muy difícil. Por supuesto, trabajar con una computadora es más fácil debido a la presencia de muchas recomendaciones sobre qué y cómo hacer, además, no requiere destreza manual, solo necesita iniciar los procesos necesarios y la máquina hará todo por sí sola. Esto es tal cosa: mantenimiento de redes y sistemas informáticos.

    GBPOU RM "Colegio Electromecánico de Saransk"

    TAREAS DE CONTROL

    PorMDK 03. 01. Mantenimiento y reparación de sistemas y complejos informáticos.

    para trabajos de prueba obligatorios

    estudiantes de cuarto año de la especialidad

    230113 Sistemas y complejos informáticos

    SARÁNSK 2017

    Nota explicativa.

    Estas tareas de control tienen como objetivo comprobar el nivel de formación en MDK.03.01 “Mantenimiento y reparación de sistemas y complejos informáticos” de los estudiantes de cuarto curso durante el semestre de estudio de esta disciplina. Estos trabajos de prueba corresponden al material estudiado por los estudiantes durante este período, cubriendo casi todo el material que posteriormente será necesario para estudiar materias posteriores.

    Las tareas de prueba cubren los siguientes temas:

      "Conceptos básicos de la computadora portátil".

      "Dispositivos internos de una computadora portátil".

      "Dispositivos externos de una computadora portátil".

      “Instalación y actualización de componentes básicos de PC”

    Después de realizar este trabajo, se extraen conclusiones apropiadas sobre el nivel de formación de los estudiantes, la posibilidad de seguir estudiando con éxito el tema y se llama la atención sobre errores típicos realizadas por los estudiantes para repasar temas específicos en profundidad con estudiantes individuales o con el grupo en su conjunto.

    La prueba se presenta en 3 versiones.

    Se conceden 45 minutos para la prueba.

    Criterios de evaluación de los trabajos de prueba obligatorios.

    El trabajo de prueba obligatorio es una de las formas de control de conocimientos en la asignatura “Mantenimiento y reparación de sistemas y complejos informáticos” para estudiantes de cuarto año. Contenidos y volumen material educativo, mediante el cual se monitorean los conocimientos y habilidades de los estudiantes, se determina programa de trabajo y un plan temático calendario según MDK.03.01 “Mantenimiento y reparación de sistemas y complejos informáticos”.

    La prueba obligatoria incluye 9 tareas sobre temas tratados que el alumno debe dominar.

    Los trabajos de prueba obligatorios se evalúan mediante un sistema de cinco puntos:

    Calificación "5":

    Realización correcta de todas las tareas, respuesta íntegra a las preguntas planteadas.

    Calificación "4":

    El material está revelado correctamente, el material está completo en un 80%.

    Calificación "3":

    Finalización de la materia en un 60%, dominio de la materia dentro del curso del programa.

    Calificación "2":

    Se muestran lagunas en el conocimiento del material educativo básico y se cometieron numerosas imprecisiones en la respuesta.

    Opción 1

    1. ¿Cuál es la función de la fuente de alimentación externa de la computadora portátil?

    A. Convierte el voltaje de la fuente de alimentación industrial de CA en voltaje de CC para alimentar la computadora y recargar su batería.

    B. Convierte el voltaje de la fuente de alimentación industrial de CC en voltaje de CA para alimentar la computadora y recargar su batería.

    C. Carga de la batería desde una red de suministro eléctrico industrial.

    D. Aumentar el voltaje de la fuente de alimentación industrial al nivel requerido para alimentar una computadora portátil.

    2. ¿Qué parte del servicio de socket del sistema operativo proporciona controladores para una tarjeta PC conectada en caliente a la ranura PCMCIA de una computadora portátil?

    A. Servicios de tarjeta.

    B. Autodetección.

    C. Banco de conductores.

    D. Mecanismo PnP universal

    3. ¿A qué distancia máxima del punto de acceso puede funcionar de manera estable un adaptador de red inalámbrica 802.11b?

    R. No más de 500 pies.

    B. No más de 110 pies.

    C. Una milla.

    D. Hasta cinco millas

    4. ¿Qué modo de ahorro de energía proporciona el mayor ahorro en el consumo de energía y al mismo tiempo permite la recuperación completa de la sesión de trabajo?

    A. Modo de hibernación.

    B. Modo de suspensión.

    C. Modo de espera.

    D. Apagado.

    5. Instalaste 1 GB de RAM en una de las computadoras portátiles de tus clientes. Después de un tiempo, este cliente se queja de que el sistema muestra sólo 700 MB de memoria. ¿Cómo le explicas esta diferencia al cliente?

    R. Es posible que uno de sus empleados haya retirado uno de los módulos de memoria.

    B. Uno de los módulos de memoria debe haber fallado.

    C. Para mejorar el rendimiento, la computadora usa sombreado de BIOS, por lo que la diferencia en la memoria se usa para copiar el BIOS en ella.

    D. En las computadoras portátiles, parte de la RAM se usa como memoria de video y, en este caso, la memoria "faltante" se usa en esta capacidad.

    6. ¿Qué es una pila de combustible? ¿Para qué sirve?

    7.Definición de estación de acoplamiento.

    8. ¿En qué áreas los desarrolladores buscan nuevas soluciones para aumentar la vida útil de una computadora personal?

    9. ¿Qué se necesita para operar una computadora personal a través de una red inalámbrica?

    10. ¿Cuándo debería considerar normalmente actualizar el BIOS de su sistema?

    R. Cuando enciende la computadora, no se muestra nada en la pantalla.

    B. Al actualizar el microprocesador.

    C. Cuando se pierde la contraseña del BIOS CMOS.

    D. Cuando se agota la batería de respaldo del BIOS CMOS.

    11. ¿Cuál de los siguientes errores potenciales es menos probable que ocurra al instalar módulos RAM?

    12 Necesitas ampliar la memoria de uno de los ordenadores de tu estudio de diseño gráfico para mejorar su rendimiento a la hora de trabajar con archivos gráficos, que suelen ser muy grandes. ¿Dónde puedo saber qué tipo de RAM puedo usar para actualizar mi sistema?

    13. ¿Cómo se llama un período de bajo voltaje que dura desde varios minutos hasta varias horas?

    A. Fallo a corto plazo (hundimiento).

    B. Fallo a largo plazo (apagón).

    C. Aumento repentino a largo plazo.

    D. Aumento a corto plazo.

    14. ¿Cómo se llama el dispositivo para proteger los equipos informáticos de fluctuaciones e interrupciones en el suministro de energía CA?

    15. ¿Qué dispositivo no se puede conectar a una fuente de alimentación ininterrumpida?

    opcion 2

    1. _____________ es una versión redefinida y mejorada de 32 bits del estándar PC Card, cuyo objetivo principal es aumentar la frecuencia del bus PCMCIA para admitir dispositivos de mayor rendimiento y brindar soporte para memoria de 32 bits y datos de E/S. .

    C. PCbus.

    D. Autobús IEEE.

    2. ¿Cuál de los siguientes procedimientos para que los servicios de tarjetas proporcionen los controladores necesarios para una tarjeta PCMCIA instalada en caliente en una computadora portátil que ejecuta el sistema operativo Windows 2000 no es válido?

    R. Cuando instala una tarjeta, se inicia el Asistente para tarjetas de Windows 2000, que proporciona al usuario instrucciones paso a paso para instalar controladores.

    B. El sistema operativo reconoce la tarjeta y tiene el controlador necesario, pero requiere reiniciar para instalarla.

    C. El sistema operativo no reconoce la tarjeta instalada, por lo que en este caso es necesario instalar un controlador externo.

    D. El sistema operativo Windows reconoce inmediatamente la tarjeta e instala el controlador necesario sin reiniciar el sistema.

    3. ¿Qué tipo de voltaje eléctrico se requiere para alimentar el panel LCD de una computadora portátil?

    A. Voltaje CA con una frecuencia de 100 Hz.

    B. Bajo voltaje CC.

    C. Bajo voltaje CA.

    D. Voltaje CC de 100 GHz.

    4. Un empleado de su empresa le pide consejo sobre cómo configurar su computadora portátil para habilitar la hibernación. ¿Qué secuencia de comando/cuadro de diálogo se puede utilizar para este propósito en Windows XP?

    A. Inicio | Programas | Herramientas del sistema | Opciones de energía | Hibernación.

    B. Inicio | Configuración | Panel de control | Fuente de alimentación | Pestaña Dormir | La casilla de verificación Permitir modo de suspensión.

    S. Inicio | Configuración | Panel de control | Fuente de alimentación | Pestaña Avanzado | La casilla de verificación Permitir modo de suspensión.

    D. Inicio | Configuración | Fuente de alimentación | Pestaña Dormir | La casilla de verificación Permitir modo de suspensión.

    5. ¿Qué sucede si presiona la combinación de teclas + en una computadora con Windows XP?

    R. El logotipo de Windows no aparecerá cuando se inicie Windows.

    B. Todas las ventanas abiertas, incluido el escritorio, se minimizan y se muestra la ventana de inicio de sesión.

    C. Aparece la ventana de inicio de sesión de la red.

    D. El teclado se bloqueará.

    6. ¿Qué es un repetidor de puerto y su finalidad de funcionamiento?

    7.Modos de consumo de energía.

    8.Enumere las fuentes de energía de una computadora portátil.

    9. ¿Qué puertos hay en la carcasa del portátil? ¿Qué dispositivos se pueden conectar a una computadora personal?

    10. ¿Cuál de los siguientes errores potenciales es menos probable que ocurra al instalar módulos RAM?

    A. Instalación de dos módulos de diferente volumen.

    B. Instalando un módulo con contactos estañados y el otro con contactos dorados.

    C. Instalación de dos módulos con diferentes frecuencias de bus.

    D. Instalación de un DIMM en la ranura SIMM.

    11. ¿Qué se utiliza para instalar o reemplazar un microprocesador?

    Un chip BIOS.

    B. Sistema HSF.

    C. Conector ZIF.

    D. Sistema operativo.

    12. Tus amigos te pidieron que averiguaras la causa de un problema con su computadora. Intentaron actualizarlo con un nuevo microprocesador siguiendo las instrucciones de un libro como Computer System Upgrade for Dummies. El sistema no muestra ningún signo de vida, excepto que cuando se enciende, la luz indicadora de encendido en el panel frontal se enciende. Al abrir la unidad del sistema, encontrará que el conjunto del disipador de calor y el ventilador simplemente se ubica encima del microprocesador, sin estar sujeto de ninguna manera. Además, la palanca para fijar el procesador en el zócalo está en la posición superior. ¿Cuáles son tus acciones en esta situación?

    13. ¿Cómo se llama un período de bajo voltaje que dura muy poco tiempo, del orden de una fracción de segundo?

    A. Aumento repentino a largo plazo.

    B. Aumento repentino a corto plazo (pico).

    C. Falla a corto plazo (hundimiento).

    D. Fallo a largo plazo (apagón).

    14. ¿Cómo se llama el dispositivo para proteger una computadora contra sobretensiones menores de voltaje CA?

    15. ¿Cuál es la diferencia entre el efecto de descarga electrostática y el efecto de interferencia electromagnética?

    R. La descarga electrostática no daña el equipo, pero la interferencia electromagnética puede causar daños graves al equipo.

    B. La interferencia electromagnética no daña el equipo, pero la descarga electrostática puede dañarlo gravemente.

    C. La interferencia electromagnética mejora el rendimiento del sistema, pero la descarga electrostática puede causar daños graves al equipo.

    D. La descarga electrostática mejora el rendimiento del sistema y la interferencia electromagnética puede causar daños graves al equipo.

    Opción 3.

    1. ¿En qué dos niveles el sistema operativo admite ranuras PCMCIA?

    A. A nivel de socket (soporte universal para todos los dispositivos PCMCIA).

    B. A nivel de tarjeta (controladores específicos para admitir la funcionalidad de una tarjeta instalada específica).

    C. En el nivel del Administrador de dispositivos (la versión del Administrador de dispositivos que admite tarjetas de PC).

    D. A nivel de BIOS (soporte de BIOS integrado para tarjetas de PC).

    2. En situaciones en las que tiene que hacer funcionar su computadora portátil solo con batería, desea limitar el consumo de energía. Una de las medidas adoptadas para conseguirlo es desactivar la carga de controladores para PC Cards por parte del sistema operativo Windows, lo que ahorra tiempo a la hora de arrancar el ordenador. ¿Cómo puedo desactivar la compatibilidad con PC Card en Windows?

    A. Abra el Administrador de dispositivos y expanda Adaptadores PCMCIA. Luego seleccione el controlador de la tarjeta PC y abra su cuadro de diálogo de propiedades haciendo doble clic en el controlador. En la ventana de propiedades, seleccione la pestaña General y en la lista desplegable Uso del dispositivo en la parte inferior de la ventana, seleccione la opción Este dispositivo no está en uso (deshabilitado).

    B. Inicie el Asistente para agregar hardware desde el Panel de control, haga doble clic en el elemento Controlador de tarjeta de PC y en la ventana de propiedades que se abre, seleccione la casilla Desactivar en este perfil de hardware.

    C. Inicie el Asistente para agregar o quitar programas desde el Panel de control, haga doble clic en el elemento Controlador de tarjeta de PC y en la ventana de propiedades que se abre, seleccione la casilla Deshabilitar en este perfil de hardware.

    D. En la consola MMC, expanda el nodo Sistema, seleccione el elemento Controlador de tarjeta PC y seleccione la casilla de verificación Desactivar en este perfil de hardware.

    3. ¿Qué módulos de RAM se suelen instalar en los ordenadores portátiles?

    A. Módulos RIMM.

    B. SODIMM.

    C. Módulos PCMCIA.

    D. Módulos SD.

    4. ¿Qué ranura PCMCIA puede aceptar todo tipo de tarjetas PC?

    C. Tipo III.

    5. ¿Cuál es la principal diferencia entre computadoras de escritorio y portátiles? (Elija todas las respuestas correctas).

    A. Características térmicas del sistema.

    B. Nivel de consumo de electricidad.

    C. Frecuencia de funcionamiento del procesador.

    D. Capacidad de RAM

    6. ¿En qué año y qué empresa desarrolló la interfaz PCMCIA para ampliar la RAM?

    7. Año de fabricación de la pantalla táctil y tecnología de funcionamiento.

    8. ¿Qué síntomas indican que la memoria instalada de un tipo, pero no recomendada por el fabricante, deja de funcionar?

    9. ¿Qué procesadores se utilizan en las computadoras portátiles?

    10. ¿Cómo aplicar correctamente la pasta termoconductora entre el microprocesador y el disipador?

    R. En una capa fina y uniforme.

    B. En una capa gruesa y uniforme.

    C. A lo largo de los bordes del disipador de calor.

    D. A lo largo de los bordes del disipador de calor del microprocesador.

    11. ¿Qué aspecto es más importante a la hora de elegir memoria para ampliar la memoria instalada de tu ordenador?

    A. Tipo y velocidad de la memoria ya instalada.

    B. Velocidad del microprocesador.

    C. Frecuencia del bus frontal del ordenador.

    D. Capacidad máxima de memoria admitida.

    12. Su empresa le envía a instalar varias computadoras en una instalación ubicada en una región de clima seco y cálido. En verano hace mucho calor y es seco, y en primavera e invierno hay frecuentes tormentas de polvo. ¿Cómo instalar computadoras en tales circunstancias?

    13. ¿Qué condiciones son más favorables para que se produzca una descarga electrostática?

    A. Trabajar sobre alfombras de goma.

    B. Uso de instrumentación.

    Lento humedad relativa ambiente.

    D. Acercarse demasiado a una fuente de energía activa.

    14. ¿Cómo se llama el fenómeno del deterioro gradual? contacto eléctrico entre

    circuito integrado y su enchufe debido a la salida parcial del microcircuito de

    A. Óxido.

    B. Degradación.

    C. Pérdida progresiva de contacto.

    Opción 1

    6. Las pilas de combustible son una nueva fuente de energía para las computadoras portátiles. En ellos, la electricidad se genera como resultado de reacciones electroquímicas entre el combustible y el oxidante. El hidrógeno se utiliza como combustible. El agente oxidante suele ser oxígeno, pero también puede ser cloro. Los subproductos de la reacción entre el combustible y el oxidante son vapor de agua y calor.

    7. Una estación de acoplamiento, o puerto de acoplamiento, es un dispositivo especial al que

    Puede insertar una computadora portátil para ampliar su funcionalidad. Una computadora portátil conectada a la estación de acoplamiento puede

    trabajar con varios dispositivos estacionarios.

    8. Para aumentar la vida útil de una computadora portátil, los desarrolladores están buscando nuevas oportunidades en las siguientes áreas: desarrollo de mejores baterías; mejorar las características de ahorro de energía de los dispositivos; mejorar las prácticas de gestión de la energía.

    9.Adaptador de red inalámbrica, controladores de conexión y punto de acceso.

    Opcion 2.

    Repetidor de puertos: estos dispositivos contienen puertos de PC normales, como paralelo y serie, que quedan disponibles para la computadora portátil cuando el dispositivo se conecta a ella. El propósito de estos dispositivos es permitir al usuario conectar dispositivos estándar no portátiles, como monitores, impresoras, teclados de tamaño completo, ratones y parlantes, a una computadora portátil.

    7. Modos de consumo de energía:

    Modo de espera, que apaga ciertos componentes de la computadora, como el disco duro y el monitor, hasta que ocurre un evento del sistema, como presionar una tecla o mover el mouse.

    En el modo de suspensión, se corta la alimentación a todos los componentes del sistema excepto a la memoria.

    En modo de suspensión o hibernación, el contenido de la memoria se escribe en el disco,

    y el sistema se apaga por completo. Al encender el sistema, cambió al modo

    hibernación, el contenido de la memoria almacenado en el disco se restaura a la memoria,

    restaurando así el estado del sistema antes de entrar en modo de hibernación.

    8. Fuentes de energía para una computadora portátil: baterías recargables, fuentes de alimentación externas, baterías de automóvil.

    9. Puertos: USB, serie, paralelo, VGA/SVGA, conector de alimentación, ranura para lector de tarjetas flash, unidad de CD/DVD. A estos puertos y conectores se puede conectar absolutamente cualquier dispositivo externo que el usuario necesite.

    Opción 3.

    1.A,B

    5.A,B

    6. En 1989 Asociación Internacional de Fabricantes de Tarjetas de Memoria Computadoras personales desarrolló una interfaz PCMCIA para ampliar la RAM.

    7. 1983 - año de fabricación de la pantalla táctil. Se divide mediante tecnología especial en franjas horizontales y verticales, cuya intersección corresponde a las coordenadas X e Y de la pantalla y el toque en el que se detecta. Esta tecnología también se utiliza para el panel táctil de una computadora portátil.

    8. Síntomas que indican que la memoria instalada de un tipo, pero no recomendada por el fabricante, deja de funcionar: el sistema no funciona en absoluto; Al cargar, se generan pitidos de error; se producen errores de memoria a corto plazo durante el funcionamiento; Durante el procedimiento POST, se muestran menos celdas de memoria probadas que la cantidad real de memoria instalada; La computadora se congela al cargar el sistema operativo.

    9. Procesadores utilizados en computadoras portátiles: AMD, Core Duo, Intel.

    ≫ ¿Cómo hacer tú mismo el mantenimiento de tu computadora? Instrucción paso a paso

    Publicado: 12 de mayo de 2015

    Comprar un ordenador en casa siempre es una gran alegría para toda la familia. acceso a Internet, acceso a un numero enorme Variedad de información, trabajo, estudio y ocio: esto es sólo una pequeña parte de lo que nos puede proporcionar una computadora.
    Pero muy a menudo sucede que después de tres o cuatro meses la alegría de sus dueños comienza a verse eclipsada por los problemas que surgen con la PC. La computadora se apaga repentinamente, se congela, el sistema operativo se reinicia constantemente o no funciona correctamente. La mayoría de los usuarios ni siquiera sospechan que algunos de estos problemas podrían haberse evitado si hubieran realizado el mantenimiento oportuno de su “amigo digital” y por su cuenta.

    Razones del fallo de la computadora personal

    • Defecto técnico. Nadie está a salvo de su manifestación. Desafortunadamente, es prácticamente imposible identificarlo en el momento de la compra, pero, por regla general, aparece por primera vez durante el funcionamiento del dispositivo y, muy raramente, después de unos meses.
    • Infectar tu computadora con virus. Todos los virus se comportan de manera diferente. Algunos pueden pasar desapercibidos y en silencio durante años, mientras que las acciones de otros aparecen de inmediato: pueden eliminar archivos, cifrarlos, copiar sus datos personales a través de Internet, etc. En cualquier caso, esto puede provocar una carga excesiva en la computadora y daños. al sistema operativo y, como consecuencia, a errores fatales en su funcionamiento.
    • Funcionamiento incorrecto del software. El problema se debe tanto a la imperfección del entorno de creación de software como a los errores cometidos por los programadores durante el desarrollo.
    • Sobrecalentamiento de los componentes de la unidad del sistema. Esta es la razón principal por la que la PC falla y no se realiza un mantenimiento básico y regular. El sobrecalentamiento de los componentes se produce debido a una interrupción en el enfriamiento normal de los chips; por esta razón, los componentes de enfriamiento: radiadores y ventiladores (“enfriadores”) se obstruyen gradualmente con polvo y suciedad y dejan de funcionar correctamente.

    ¿Qué se necesitará para el mantenimiento?

    A pesar de la aparente complejidad, casi cualquier usuario puede realizar el mantenimiento. Para ello necesitamos herramientas sencillas:

    1. Palillo de dientes.
    2. Una lata de aire comprimido (disponible en tiendas de informática) o una aspiradora.

    Si no tienes un destornillador Phillips, puedes comprarlo en cualquier ferretería. Pídele al asesor comercial que te muestre un destornillador con el que podrás desatornillar los tornillos de la unidad del sistema y elegir entre los ofrecidos el que más te convenga en cuanto a facilidad de uso.

    Una lata de aire comprimido también es un atributo opcional para el mantenimiento si tienes una buena aspiradora que tenga modo inverso. (Estas aspiradoras no solo aspiran aire, sino que también pueden expulsarlo, creando un chorro dirigido bajo presión). El bote realiza la misma función, la única diferencia es que su chorro de aire es más potente que el de una aspiradora, por lo que es más preferible usarlo como dispositivo de soplado.

    Procedimiento de mantenimiento


    Frecuencia de mantenimiento

    Este mantenimiento debe realizarse al menos una vez al mes. Pero si, al inspeccionar la unidad del sistema, se descubre que las acumulaciones de polvo son muy grandes durante un mes, entonces se debe aumentar la frecuencia de esta operación.

    No tengas miedo de dañar algo dentro– Si hace todo con cuidado, la probabilidad de que se produzcan daños por aspiración o expulsión de polvo es nula, pero los beneficios serán obvios. Cuando los chips de la unidad del sistema se sobrecalientan, no solo los chips en sí sufren, sino también los conectores en los que están instalados o soldados. El sobrecalentamiento constante destruye gradualmente la estructura de la placa base y la "huella" y, en consecuencia, la vida útil del dispositivo disminuye drásticamente.

    Habiendo realizado esta operación una vez, es fácil asegurarse de que no tiene nada de difícil y, en el futuro, se convertirá en algo tan común como limpiar el polvo en su hogar.