Базовая конфигурация компьютера. Компьютерная сеть

  1. Виды компьютеров по назначению
  2. Обычно по назначению выделяют три основные группы компьютеров:
  3. Базовая конфигурация компьютера
  4. системный блок
  5. Специальные порты системном блоке
  6. универсальные порты
  7. Компьютерная сеть
  8. Виды компьютерных сетей
  9. Каналы передачи данных имеют такие свойства
  10. историческая справка
  11. Особенности передачи данных сетью
  12. Коммуникационные устройства сетей

Урок №12 по теме "Информационная система. Аппаратная составляющая ". В предыдущих темах мы рассмотрели устройства аппаратного обеспечения компьютера. На этом, заключительном, уроке мы ознакомимся с некоторыми особенностями подключения устройств компьютера и рассмотрим, каким образом и с помощью каких устройств компьютеры соединяются в сети.

/

/

Виды компьютеров по назначению

На предыдущем уроке мы рассмотрели технические характеристики компьютеров, на которые в первую очередь нужно обращать внимание при покупке компьютера.

Но перед тем, как выбирать компьютер, необходимо определиться, для чего он вам нужен и сколько денег вы готовы потратить.

Обычно по назначению выделяют три основные группы компьютеров:

  • Офисный компьютер - нужен для работы с текстовым и табличным редакторами, электронной почте, для работы в Интернете, воспроизведения музыки и видео. Его возможностей будет достаточно для простых игр. Главные преимущества таких компьютеров - небольшая цена и невысокое энергопотребление.
  • Мультимедийный компьютер - необходим для обработки видео (в том числе и Full HD), звука и изображений. Поддерживаются и более требовательны к ресурсам компьютера игры. При соответствующих финансовых возможностях этот тип компьютеров наиболее подходящий для домашнего использования.
  • Игровой компьютер - способен воспроизводить наиболее требовательные к ресурсам игры. По цене - дорогой - львиную долю этой цены занимают расходы на видеокарту и оперативную память.

Таким образом вы уже можете выбрать и купить компьютер. Но что делать с ним, после того, как вы его купили и привезли домой? Ведь любой компьютер состоит из отдельных устройств. Каким образом их подключить?

Базовая конфигурация компьютера

Базовая конфигурация компьютера включает системный блок, монитор, клавиатуру и мышь. Кроме того, к компьютеру могут подключаться различные периферийные устройства: принтер, колонки, сканер и тому подобное.

системный блок

Основные модули компьютера помишаються в системный блок:

  • Электронные схемы, управляющие работой компьютера (ЦП, внутренняя память, системная шина и т.д.);
  • Накопители на жестких, гибких и магнитных дисках (CD-ROM);
  • Блок питания, который преобразует переменное напряжение сети в низкую постоянное напряжение, необходимое для работы электронных схем;
  • Система вентиляции - обеспечивает необходимый температурный режим для ЦБ и других модулей ПК;
  • Дополнительные узлы - звуковая карта, внутренний модем и тому подобное.

Состав системного блока

То есть системный блок обычно состоит из корпуса, на передней панели которого находятся кнопки Power (включение) и Reset (перезапуск), а также индикаторные лампочки: Power (сигнализирует о включенном питания) и HDD (сигнализирует о работе жесткого диска) материнской платы, содержит процессор, память, системную магистраль, контроллеры и другие микросхемы; блока питания, в корпус которого встроен вентилятор для охлаждения, переключатель напряжения сети, разъемы для сетевого кабеля и кабеля питания монитора накопителей на дисках и портов для подключения периферийных устройств, расположенных на задней стенке системного блока.

Специальные порты системном блоке

Для подключения головных устройств (монитора, клавиатуры, мыши) на системном блоке содержатся специальные порты:

На картинках изображены аналоговый и цифровой порты монитора и гнезда для подключения клавиатуры и мыши. Эти гнезда, как правило, имеют разный цвет, который совпадает с цветом штекеров клавиатуры и мыши соответственно.

универсальные порты

Также существует несколько универсальных портов, предназначенных для подключения различных устройств:

Кроме того, на задней или передней стенке компьютера могут содержаться разъемы для подключения мультимедийного оборудования. Например, для подключения аудио-устройств (колонок, наушников, микрофона) на панели системного блока содержится три разноцветных гнезда - их цвета совпадают с цветами штекеров соответствующих устройств. Порты ИЕЕЕ1394 используют для подключения видеокамер и т.

Порты ИЕЕЕ1394 используют для подключения видеокамер и т

Компьютерная сеть

До этого мы рассматривали, с помощью каких устройств происходит обмен информацией между пользователем и компьютером. Но в информационных системах обмен информацией может происходить также между компьютерами.

Два или более компьютеров, соединенных между собой для обмена информацией, образуют компьютерную сеть

Виды компьютерных сетей

Компьютерные сети в зависимости от охватываемой территории бывают двух основных видов:

  • локальные сети (LAN) - объединяют компьютеры на небольшом пространстве (от комнаты до нескольких зданий).
  • глобальные сети (WAN) - объединяют компьютеры, расположенные в разных городах, странах, континентах.

Состав компьютерных сетей

В состав сети входят компьютеры, устройства для их физического соединения и специальное программное обеспечение, которое позволяет производить обмен данными.

Для того, чтобы компьютер можно было подключить к сети, нужно, чтобы он был оснащен сетевым интерфейсом (сетевая карта, сетевой адаптер), к которому подключается сетевой кабель, или который обеспечит связь через радиосигнал.

Объединение компьютеров в сеть осуществляется с использованием каналов передачи данных: среды передачи данных и оборудование, обеспечивающие передачу данных этими средами.

Каналы передачи данных имеют такие свойства

(От значения которых зависит качество передачи данных сетью):

  • вид среды передачи;
  • скорость передачи данных;
  • максимальное расстояние передачи данных без усиления сигнала и др.

Сети бывают кабельными (проволочными), если среды передачи данных - это кабели, или беспроводными (англ. Wireless - бесплатно).

историческая справка

Первые компьютерные сети были построены на основе кабельного соединения и использовали для установления связи между компьютерами существующие телефонные кабели. Присоединение компьютеров к сетям с помощью телефонных линий используют и в наше время, но более надежный и скоростной связь обеспечивают кабели с оптического волокна - оптоволоконные (несколько оптических волокон во внешней оболочке). В локальных сетях применяют другие виды кабелей - витая пара (попарно скрученные медные провода в изоляции, несколько пар в одной защитной оболочке) и коаксиальный (медный провод в изоляции, металлической оплетке и внешней оболочке).

Первой беспроводной сетью была сеть AlohaNet Гавайского университета, созданная в 1970 г.. В ней передачи данных между компьютерами осуществлялось с использованием радиосигналов. В наше время по беспроводной технологии объединяют компьютеры как в локальных, так и в глобальных сетях.

Особенности передачи данных сетью

Скорость передачи данных сетью - это количество битов данных, которые могут быть переданы за одну секунду.

В первых сетях скорость составляла несколько килобит в секунду. Современные разработки приближают этот показатель до 100 Гбит в секунду.

Кабельными сетями данные передаются электрическими или оптическими (световыми) сигналами, беспроводными - инфракрасными или радиосигнамы.

Каким бы ни был сигнал, он слабеет в сети и может быть потерянным, если его не усилить. Для сети определяют максимальное расстояние между устройствами, на которую сигнал передается без искажений. Для различных сред передачи данных максимальное расстояние передачи данных без усиления сигнала составляет от 10 м (инфракрасный связь) до 100 км в сетях оптоволоконному кабели или нескольких тысяч километров при использовании спутниковых каналов связи.

Для различных сред передачи данных максимальное расстояние передачи данных без усиления сигнала составляет от 10 м (инфракрасный связь) до 100 км в сетях оптоволоконному кабели или нескольких тысяч километров при использовании спутниковых каналов связи

Коммуникационные устройства сетей

В сетях используются такие коммуникационные устройства:

Мосты и маршрутизаторы называют шлюзами, которые необходимы для соединения двух сетей или отдельных сегментов одной сети.

источники:

  1. Информатика: 9 кл .: учеб. для общеобразоват. учеб. закл. / Й.Я. Ривкинд, Т.И. Лысенко, Л. Черникова, В.В. Шакотько; под общ. ред. М.З. Згуровский. - К .: Генеза, 2009. - 296 с .: ил.

Похожие

Как предотвратить сбои компьютера?
ПК они портятся и это совершенно нормально, хотя неприятная вещь. Часто неожиданно, вызывая незапланированные затраты или подвергая нас потере ценных файлов. Правильный способ использования компьютера и точная интерпретация сигналов, передаваемых нам скоропортящимся устройством, могут значительно продлить срок службы устройства. В статье мы представляем, как ухаживать за компьютером. Каковы наиболее распространенные
Безопасность USB: три способа устранения USB-рисков
... данных, они сопряжены с угрозами безопасности"> Хотя флэш-накопители USB являются чрезвычайно полезными устройствами для передачи данных, они сопряжены с угрозами безопасности. Сотрудники, использующие USB-накопители дома и затем подключающие их обратно в корпоративную сеть, представляют собой проблему безопасности для любого ИТ-администратора. Но, учитывая все новости о вредоносном ПО и утечках данных, сотрудники наверняка понимают, что USB-накопители могут быть заражены, и будут осторожны
Оценка риска один из самых доступных методов оценки риска
Мы хвалим вас! Большинство наших клиентов - послы образовательного портала Мы представляем результаты теста удовлетворенности, рекомендаций и рекомендаций для клиентов знаний и практики и образовательного портала, проведенного компанией «Маркетинговые отношения».
Как установить польский на BlackBerry (шаг за шагом)
Интерфейс на польском языке не всегда необходим для работы с телефоном, но иногда - особенно когда это наша первая
Как полностью отключить Wi-Fi и Bluetooth в iOS 11 для всех сетей и устройств
Apple изменилась поведение переключателей Wi-Fi и Bluetooth в обновленном Центре управления iOS 11
Советы и хитрости
Не удается получить доступ к SMB через VPN ¯ ??? Когда я вхожу в корпоративную сеть через VPN из дома, SMB-ресурсы с именами типа «\\ production» не могут быть достигнуты. Что я могу сделать? Windows находит VPN-серверы проще, если вы зададите суффикс DNS в глубине настроек VPN.
Как заблокировать TeamViewer для более безопасного удаленного доступа
... данных для вашей учетной записи TeamViewer. По умолчанию он не применяет двухфакторную систему к фактическому клиенту. Вы можете установить очень надежный пароль в своей учетной записи TeamViewer и включить двухфакторную аутентификацию, но если вы оставите для пароля клиента установленный по умолчанию четырехзначный цифровой пароль, то двухфакторная аутентификация не сможет вас защитить. Чрезвычайно важно, чтобы вы завершили весь учебник здесь и (как мы продемонстрируем в последующих
Содержание: Что такое вредоносное ПО и как я могу определить, затронут ли мой компьютер? Определите, имеется ...
Содержание: Что такое вредоносное ПО и как я могу определить, затронут ли мой компьютер? Определите, имеется ли на вашем компьютере Dell программное обеспечение для обеспечения безопасности, и запросите поддержку. Зарегистрируйте установленное на заводе программное обеспечение безопасности от Dell Запустите средство удаления
Когда прибыль угрожает конфиденциальности - 5 вещей, которые нужно знать об Apple в Китае
... сетей оказывали «техническую поддержку и помощь» сотрудникам правоохранительных органов и органов государственной безопасности. Это означает, что когда власти обращаются в GCBD с просьбой предоставить информацию о пользователе iCloud для целей уголовного расследования, у компании возникает юридическое обязательство предоставить ее, и лишь немногие, если таковые имеются, жизнеспособные юридические возможности оспорить или отклонить запрос.
Удаление вируса iPhone (Руководство по удалению) - обновлено июль 2019 г.
Вирус iPhone - это термин, используемый для описания вредоносных программ, которые влияют на устройства iPhone. Вирус iPhone может незаметно проникнуть в систему и работать в фоновом режиме без предварительного уведомления. Вирус iPhone

Комментарии

Здесь, конечно, возникает вопрос: не станем ли мы свидетелями того, как конкурирующие издательские группы сообщают о контенте как о ложном?
Здесь, конечно, возникает вопрос: не станем ли мы свидетелями того, как конкурирующие издательские группы сообщают о контенте как о ложном? 4. Сражайтесь с Baiting, или с фанатами-рыболовами, звоните, чтобы отмечать друзей в комментариях, или реагируйте с душой или песней на определенный контент. Это изменение как для брендов, так и для издателей означает необходимость использования различных тактик публикации , потому что неоднозначность записей относительно
Смотрите также Первый запуск компьютера - что стоит делать?
Как хранение пользовательских данных в Китае подвергает людей риску? Внутреннее законодательство предоставляет китайскому правительству практически беспрепятственный доступ к пользовательским данным, хранящимся в Китае, без надлежащей защиты прав пользователей на неприкосновенность частной жизни, свободу выражения мнений или другие основные права человека. Китайская полиция пользуется широкими полномочиями по своему усмотрению и использует широкие и неоднозначно разработанные
Каковы основные различия между PlayBuzz и BuzzFeed?
Каковы основные различия между PlayBuzz и BuzzFeed? Что отличает это? Есть несколько великих издателей игрового контента онлайн, таких как 9Gag, BuzzFeed, Distractify и Imgur. В отличие от этих издателей, мы не отдельный издатель, а скорее сеть. На самом деле мы работаем с несколькими из них и хотели бы расширить возможности и других. Поэтому, несмотря на некоторые неизбежные сходства в некоторых из наших форматов контента, мы рассматриваем себя не как конкурентов
Так как справиться с ситуацией, когда после запуска устройства оказывается, что нашего языка нет в списке поддерживаемых и поддерживаемых?
Так как справиться с ситуацией, когда после запуска устройства оказывается, что нашего языка нет в списке поддерживаемых и поддерживаемых? Перед началом каких-либо действий стоит помнить две вещи: вы всегда должны делать резервные копии данных на нашем устройстве и что, если вы только что купили телефон, вам будет удобнее попробовать установить польский перед добавлением каких-либо данных или восстановлением копий с предыдущего устройства. , Случай 0 - программное
Как хранение пользовательских данных в Китае подвергает людей риску?
Как хранение пользовательских данных в Китае подвергает людей риску? Внутреннее законодательство предоставляет китайскому правительству практически беспрепятственный доступ к пользовательским данным, хранящимся в Китае, без надлежащей защиты прав пользователей на неприкосновенность частной жизни, свободу выражения мнений или другие основные права человека. Китайская полиция пользуется широкими полномочиями по своему усмотрению и использует широкие и неоднозначно разработанные
НН: Кто такие, в твоем понимании, сэдбой?
НН: Кто такие, в твоем понимании, сэдбой? Почему именно сейчас стало появляться так много сэдбояв? Можешь ли ты сам себя в какой-то степени отнести к этой группе? Антон: На мой взгляд, сэдбой - это течение, которое зародилось из группы SadBoy, в которой участвуют 3 человека, возглавляет их знаменитый Yung Lean, они выполняют клавдрэп. Естественно, наибольший резонанс получился среди мужской аудитории, им понравился этот
Но, учитывая все новости о вредоносном ПО и утечках данных, сотрудники наверняка понимают, что USB-накопители могут быть заражены, и будут осторожны перед их подключением, верно?
Но, учитывая все новости о вредоносном ПО и утечках данных, сотрудники наверняка понимают, что USB-накопители могут быть заражены, и будут осторожны перед их подключением, верно? Неправильно. По словам поставщика сертификатов технологии CompTIA, сотрудники по-прежнему практикуют небезопасные привычки кибербезопасности. В их недавнем эксперимент CompTIA обнаружила, что почти

Но что делать с ним, после того, как вы его купили и привезли домой?
Каким образом их подключить?
Что я могу сделать?
Содержание: Что такое вредоносное ПО и как я могу определить, затронут ли мой компьютер?
Здесь, конечно, возникает вопрос: не станем ли мы свидетелями того, как конкурирующие издательские группы сообщают о контенте как о ложном?
Как хранение пользовательских данных в Китае подвергает людей риску?
Каковы основные различия между PlayBuzz и BuzzFeed?
Что отличает это?
Так как справиться с ситуацией, когда после запуска устройства оказывается, что нашего языка нет в списке поддерживаемых и поддерживаемых?
Как хранение пользовательских данных в Китае подвергает людей риску?