Файл: 1. Техника безопасности 5 Изучение требования безопасности на рабочем месте 7.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 12.04.2024

Просмотров: 221

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1. Техника безопасности

2. Изучение требования безопасности на рабочем месте

3. Подключение персонального компьютера и периферийных устройств.

4. Конфигурирование корпуса системного блока и блока питания.

5. Подключение и конфигурирование материнской платы.

6. Установка процессора в сокет и монтаж системы охлаждения.

7. Установка оперативной памяти в одноканальном и двухканальном режиме.

8. Подключение устройств постоянного хранения информации.

9. Установка и диагностика жестких дисков, и работа с RAID массивами.

10. Полная сборка системного блока и выявления частых ошибок по подключению комплектующих

11. Программная диагностика ПК.

12. Аппаратная диагностика ПК.

13. Диагностика и устранение неполадок системного блока.

14. Устранение ошибок BSOD.

15. Устранения неисправностей материнской платы.

16. Ремонт компьютерной техники. Изучение принципа программной и аппаратной диагностики.

17. Устранение неисправностей жестких дисков и сменных носителей информации.

18. Виды носителей информации. Выполнение ввода-вывода информации с носителей данных, каналов связей.

19. Устранение неисправностей CD-приводов.

20. Подключение и конфигурирование мыши, клавиатуры и мониторов.

21. Установка дополнительных компонентов ПК.

22. Правила включения, перезагрузки и выключения, подключения периферийных устройств.

23. Подключение приводов.

24. Установка плат расширений.

25. Подключение звуковой карты расширения, звукового оборудования и их конфигурирование.

26. Подключение видеокарт, установка видеодрайвера и настройка изображения монитора.

27. Подключение сетевых плат и модемов и их настройка.

28. Подключение и конфигурирование маршрутизатора.

29. Установка операционной системы Windows и её первоначальная настройка.

30. Настройка операционной системы Windows. Настройка параметров управления компьютера и изменение значений локальной политики безопасности.

31. Настройка параметров управления компьютера и изменение значений локальной политики безопасности.

32.Настройка локальной сети.

33. Установка операционной системы Linux и её первоначальная настройка.

35. Ассемблирование программ арифметических операций с целыми числами.

36. Дизассемблирование и отладка программ арифметических операций с целыми числами.

37. Форматирование вывода и команды передачи управления.

5.2Форматы записи команд передачи управления

38. Многозадачный режим с управлением от клавиатуры.

39. Обработка аппаратных прерываний в защищенном режиме.

40. Разработка программ обработки прерываний для режима реального адреса.

41. Разработка резидентных программ обработки прерываний.

42. Работа с расширенной памятью в защищенном режиме работы процессора.



Схема иллюстрирует резидентную программу, использующую вызовы по "горячим" клавишам. Программа перехватывает аппаратное прерывание INT 09H и производит сначала системную обработку (схема "A"), затем проверяет флаги клавиатуры. Если флаги клавиатуры указывают на нажатие клавиш Ctrl и Alt, то программа осуществляет предписанные ей действия и передает управление основному процессу.

Если необходимо использовать для активизации резидентной программы дополнительные (не входящие в байт флагов состояния клавиатуры) клавиши, то следует добавочно использовать порт клавиатуры. Далее приведен фрагмент резидентной части, активизирующейся по сочетанию клавиш Ctrl-Alt-R.

42. Работа с расширенной памятью в защищенном режиме работы процессора.



Реальный режим процессора Intel – однозадачная среда, в данный момент времени в ней может выполняться только одна, конкретная задача. Все сегменты в этом режиме доступны для любого процесса, поэтому в многозадачном режиме процессы могут мешать друг другу. Для решения этой проблемы начиная с процессора i80268 был реализован защищенный режим. Современный вид защищенный режим приобрел в процессоре i80368 (применительно к 4-х гигабайтному адресному пространству). Главной особенностью защищенного режима является то, что вся многозадачность реализована аппаратно.

Организацию памяти в защищенном режиме разделяют на две части: сегментация (segmentation), и страничная организация (paging).

Сегментация – это механизма разделения адресного пространства процессора на отдельные защищенные друг от друга кусочки (сегменты). Сегментация позволяет изолировать модули кода, данных, стека и позволяет работать нескольким задачам и программам на одном процессоре (multitasking) и не конфликтовать между собой.

Механизм страничной памяти позволяет разместить часть оперативной памяти на диске. Это позволяет обеспечить прикладные программы оперативной виртуальной памятью, размер которой больше размера физической памяти, установленной в компьютере.

При включении процессора в нем автоматически устанавливается режим реального адреса. Переход в защищённый режим осуществляется программно путем выполнения соответствующей последовательности команд. Программы, предназначенные для защищённого режима, должны быть написаны особым образом. Это означает, что реальный и защищённый режим не совместимы.


В реальном режиме работы процессора адресное пространство процесса (программы) делится на равные части механически, без учета смыслового значения данных. В одном сегменте могут оказаться и коды команд, и инициализируемые переменные, и массив исходных данных программы. Такой подход не позволяет обеспечить дифференцированный доступ к разным частям программы, а это свойство могло бы быть очень полезным во многих случаях. Например, можно было бы запретить обращаться с операциями записи в сегмент программы, содержащий коды команд, разрешив эту операцию для сегментов данных. Также полезно запретить операции записи со стороны прикладных процессов для системных таблиц, очевидно, что, сама операционная система при этом должна иметь возможность менять содержимое этих таблиц.

На этапе создания процесса во время загрузки его образа в оперативную память система создает в памяти локальную таблицу дескрипторов–описателей сегментов (LDT) процесса. Каждый дескриптор описывает свой сегмент. Кроме локальных таблиц дескрипторов сегментов система создает одну глобальную таблицу дескрипторов (GDT), где хранятся дескрипторы сегментов, занятых операционной системой. Доступ к глобальной таблице имеют все выполняемые задачи.

Независимо от вида таблицы каждый дескриптор содержит следующую информацию, характеризующую сегмент:

  • базовый адрес сегмента в оперативной памяти. Сегмент может начинаться в любой точке адресного пространства объемом 232 = 4Гбайт. Это адресное пространство носит название линейного, а адрес в нем соответственно линейным адресом (для процессоров с разрядностью адресной шины 36 разрядов объем адресного пространства будет соответственно 236 = 64Гбайт.);

  • размер сегмента в байтах. Максимальный размер сегмента определяется разрядностью линейного адреса, при 32-разрядной организации процессора он равен 4 Гбайт;

  • тип сегмента (сегмент кода, сегмент данных, системный сегмент) и права на его использование (возможность модифицировать сегмент кода, считывать содержимое сегмента или выполнять этот код);

  • право доступа (позволяет указать, что данный сегмент доступен только для чтения);

  • уровень привилегий сегмента.

Привилегии это свойство, которое определяет, какие компьютерные операции разрешаются в любой момент времени и какие доступы к памяти законны. Привилегии используются для обеспечения безопасности в компьютерной системе.


Программа может обратиться к сегменту данных, который находится на том же или более низком уровне привилегий т.е. программе будет предоставлен доступ к сегменту только в том случае, когда уровень привилегий дескриптора запрашиваемого сегмента больше или равен ее уровню привилегий. Если доступ к данным не разрешен, система генерирует прерывание «нарушение защиты», в этом случае вы увидите примерно такое сообщение.

Преобразование виртуального адреса в физический происходит в два этапа. На первом этапе работает механизм сегментации, который мы и разбираем.

Так же как и в случае реального режима будет использоваться двухкомпонентный логический адрес. По-прежнему логический адрес формируется при помощи сегментных регистров и регистров, где хранится смещение. Однако сегментные регистры содержат теперь не сегментный адрес, а так называемый селектор, часть которого (13 бит) представляет собой индекс в дескрипторной таблице, т.е. указывает на дескриптор, в котором находится полная информация о сегменте. Иначе это преобразование называется трансляция логического адреса в линейный.

Получив доступ к дескриптору, анализируются его поля, выполняется проверка возможности выполнения заданной операции (возможность доступа к сегменту). Если доступ разрешен, то из дескриптора извлекается адрес этого сегмента и вычисляется линейный адрес. Если доступ невозможен, возникает прерывание. Для нахождения линейного адреса к адресу сегмента добавляется смещение, заданное в исходном логическом адресе. С точки зрения процесса смещение это и есть адрес внутри сегмента, он находятся в диапазоне от 00000000h до FFFFFFFFh.. В результате проведенного преобразования мы получили требуемый 32- разрядный линейный адрес.

Полученный линейный адрес является виртуальным, т.е. не может быть непосредственно отправлен на шину адреса. Для перехода от линейного адреса к физическому требуется второй этап преобразования.

Заключение
Учебной практики составлена на основании учебных планов специальности 09.02.01 «Компьютерные системы» 19995 «Наладчик технологического оборудования» разработанная в соответствии с Государственными образовательными стандартами.

Учебная практика прошла в период с 01.12.2022 по 24.12.2022г.

Место прохождения практики: ООО “Амур” Ленина 25

Мною был выполнен отчет по учебной практике ПМ 02, состоящий из 58 страниц, содержащий в себе введение, содержание, заключение, список источников.


Мною были освоены: выполнять требования нормативно технической документации, производить тестирование, отладку параметров и отладку микропроцессорных систем, осуществлять установку и конфигурирование персональных компьютеров, и подключение периферийных устройств, выявлять причины неисправностей периферийного оборудования, проводить контроль параметров, диагностику и восстановление работоспособности компьютерных систем и комплексов, проводить системотехническое обслуживание компьютерных систем и комплексов, принимать участие в отладке и испытаниях компьютерных систем и комплексов, инсталляции и конфигурировании программного обеспечения.

Список используемой литературы


  1. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2 частях. Часть 1. Учебник и практикум для СПО. – М.: , 2017. – 333 с.

  2. Дибров М.В. Компьютерные сети и телекоммуникации. Маршрутизация в IP-сетях в 2 частях. Часть 2. Учебник и практикум для СПО. – М.: , 2017. – 351 с.

  3. В.Олифер, Н.Олифер. Компьютерные сети. Принципы, технологии, протоколы. Учебник. – СПб.: Питер, 2017. – 992 с.

  4. Вычислительные системы, сети и телекоммуникации. Учебник. – М.: КУРС, 2017. – 240 с.

  5. Андрей Робачевский. Интернет изнутри. Экосистема глобальной сети. – М.: Альпина Паблишер, 2017. – 224 с.

  6. Велихов, А. В. Основы информатики и компьютерной техники. Учебное пособие / А.В. Велихов. - М.: Солон-Пресс, 2021. - 544 c.

  7. Кэлкинс Solaris 8: Сертификация системного администратора / Кэлкинс, Билл. - М.: ДиаСофт, 2022. - 897 c.

  8. Попов, А.А. FoxPro 2.5/2.6. Создание приложений для FoxPro 2.5/2.6 в DOS и Windows / А.А. Попов. - М.: Калашников и К, 2020. - 660 c.

  9. Снайдер Unix. Руководство системного администратора / Снайдер и др. - М.: Киев: BHV, 2020. - 832 c.

  10. Тарин Macromedia Dreamweaver MX для Windows и Macintosh / Тарин, Дж Тауэрс. - М.: ДМК Пресс, 2020. - 768 c.

  11. Фленов, М.Е. Linux глазами хакера / М.Е. Фленов. - М.: БХВ-Петербург, 2021. - 544 c.

  12. Шенк, Т. Red Hat Linux для системных администраторов / Т. Шенк, Д. Барбер, Э. Тернер. - К.: DiaSoft, 2022. - 672 c.

  13. Windows IT PRO/Re. - М.: Открытые Системы, 2021. - 650 c.

  14. Джонс, Дон Средства автоматизации в Microsoft Windows (+ CD-ROM) / Дон Джонс. - М.: ЭКОМ Паблишерз, Бином. Лаборатория знаний, 2021. - 416 c.