хорони праці;
В· ознайомитися із загальними правилами експлуатації і вказівками з безпеки праці, які міститися в "Керівництві з експлуатації ";
В· познайомитися з попереджувальними записами на кришках, стінках, панелях блоків і пристроїв;
В· познайомитися з правилами експлуатації електрообладнання.
2. ПК повинен підключатися до однофазної мережі з нормальним напругою 220 (120) В, частотою 50 (60) Гц і заземленою нейтрально. Заземлювальні контакти розеток повинні бути надійно з'єднані з контуром захисного заземлення приміщення. У приміщенні повинен бути встановлений автомат аварійного або рубильник загального відключення живлення.
3. Забороняється самостійно проводити ремонт ПК (його блоків), якщо це не входить у коло ваших обов'язків.
4. При експлуатації ПК повинні виконуватися такі вимоги, правила:
В· не підключати і не відключати роз'єми і кабелі електричного живлення при поданій напрузі мережі;
В· не залишати ПК включеним без спостереження;
В· не залишати ПК включеним під час грози;
В· після закінчення роботи відключити ПК від мережі;
В· пристрої повинні бути розташовані на відстані 1 м від нагрівальних приладів; робочі місця повинні розташовуватися між собою на відстані не менше 1,5 метрів;
В· пристрої не повинні піддаватися впливу прямих сонячних променів;
В· безперервна тривалість роботи при введенні даних на ПК не повинна перевищувати 4 годин при 8-годинному робочому дні, через кожну годину роботи необхідно робити перерву 5-10 хвилин, через 2 години на 15 хвилин;
В· в приміщенні, де розташована комп'ютерна техніка, повинен бути обладнаний куточок пожежогасіння.
В
Висновок
Розвиток електронної промисловості і комп'ютеробудування здійснюється такими швидкими темпами, що буквально через 1-2 роки сьогоднішнє "чудо техніки" стає морально застарілим. У дипломної роботі ми простежили еволюцію розвитку оптичного накопичувача. На підставі вивченого матеріалу можна зробити висновок, що напрямок розвитку оптичних накопичувачів це:
Вѕ збільшення ємності накопичувача;
Вѕ збільшення швидкості передачі даних;
Вѕ компактність;
Вѕ захист даних від незаконного копіювання.
В
Список використаної літератури
1. Аврін С. Комп'ютерні артерії. Hard 'n' Soft. # 6. 2007
2. Борзенко А. IBM PC: влаштування, ремонт, модернізація. - М.: Комп'ютер Прес, 2004
3. Жельніков В. Криптографія від папірусу до комп'ютера. -M.: ABF, 2004
4. Жигарев А. Н. Основи комп'ютерної грамоти. - Л.: Машинобудування. Ленінг. отд-ие, 2003 р.
5. Інформатика/За ред. Н. В. Макарової. М.: Фінанси і статистика, 2003
6. М. ГУК "Апаратні засоби IBM PC "Пітер Санкт-Петербург 1999
7. Растрігін Л. А. З комп'ютером наодинці. - М.: Радіо і зв'язок, 2002
8. Фігурне В. Е. В«IBM PC для користувачів В»- М.: ИНФРА-М, 1996.
9. Фролов А.В., Фролов Г.В. Апаратне забезпечення IBM PC. - М.: ДІАЛОГ-МІФІ.2002. br/>