الرئيسية - أثاث
اسم مجال الكمبيوتر - ما هو؟ لماذا تحتاج؟ كيف تكتشف؟ ما هو اسم النطاق؟ يمكن أن يكون اسم نطاق الكمبيوتر أنا امتحان

قرار:

تم تغيير خصائص "حقل الاختيار" الكائن: "الوضع الأفقي" و "الوضع الرأسي"، وكذلك "نقش" و "حالة الاختيار". لقد غير كائن "زر" "الوضع الأفقي" و "الوضع الرأسي"، وكذلك "نقش".

المهمة n 31.

يسمى جهاز يحتوي على بطاقتي الشبكة وتهدف إلى توصيل الشبكات ... كوبري

قرار:

كوبري (جسر الشبكة، الجسر) - يعمل أجهزة الشبكة المصممة للجمع بين شرائح مختلفة من الشبكة المحلية للتمييز بين تدفقات المعلومات وشرائح مختلفة اعتمادا على مجموعة المهام.

المهمة N 32. يمكن أن يكون اسم نطاق الكمبيوتر ... abcd.eqwert.com.

قرار:

يتم كتابة اسم نطاق الكمبيوتر من قبل اللاتينية، حيث يتم فصل جميع أجزاء الاسم (أسماء النطاق والخادم نفسه) بالنقاط، على سبيل المثال www.rambler.ru.وبعد هنا www هو اسم الخادم، Rambler - اسم مجال المستوى الثاني، رو هو اسم مجال المستوى الأول.

المهمة ن 33.

توفر إدارة الكمبيوتر البعيد خدمة ... وافر

قرار:

ارتبط إحدى الخدمات الأولى التي تلقت التوزيع في شبكات الكمبيوتر مع جهاز تحكم عن بعد لجهاز كمبيوتر قوي. هذه الخدمة كانت تسمى telnet.

المهمة ن 34.

برنامج ضار يقع على جهاز كمبيوتر تحت ستار غير ضار ولا يعرف كيفية إعادة إنتاج الذات - هذا ...

قرار:

البرامج الخبيثة تسقط على جهاز كمبيوتر تحت ستار يسمى Troyan بلا ضرر. برامج طروادة لا تملك آلية التوزيع الخاصة بها وتختلف عن الفيروسات التي تنطبق على إرفاق أنفسهم بالبرامج أو المستندات، ومن "الديدان" التي نسخ نفسها عبر الشبكة.

المهمة ن 1.

كمية المعلومات الموجودة في كلمة "Informatics" شريطة أن يتم استخدام الأبجدية المكونة من 32 رقما للترميز، يساوي _______ بت (ق).

قرار:

مقدار المعلومات التي تستوعب شخصية واحدة ن-الأبجدية العنصرية تساوي الصيغة الشهيرة R. Hartley. في الأبجدية المكونة من 32 رقما كل رمز لنوع NonsetInform. في كلمة "المعلوماتية" 11 حرفا. مقدار المعلومات في كلمة "المعلوماتية" عند الترميز في الأبجدية المكونة من 32 رقما متساوية

المهمة ن 2.

بمساعدة بايت واحدة، مع ترميز ثنائي، يمكنك تقديم رقم غير سلبي من الصفر إلى ...

قرار:

1 بايت هو 8 بت، أي. 8 تصورات ثنائية. عدد الرموز الثنائية البايت المختلفة (00000000، 00000001، 00000010، ...، 00110010، ...، 11111111) مساويا. لذلك، يمكن تمثيل هذه الرموز بمقدار 256 أرقاما مختلفة، على سبيل المثال، الأرقام 0، 1، 2، 3، ...، 255. لذلك، الحد الأقصى للرقم الذي يمكن تمثيله بموجب رمز ثنائي نغمة واحدة "11111111"، مساو 255.

المهمة ن 3.

ترجمة رقم ثنائي 1100101001101011111 في نظام رقم Octal.

قرار:

هناك حلان. في التجسيد الأول، يتم استخدام خوارزميتين رئيسيتين: أول خوارزمية لترجمة الأرقام من R-Ichichni مع. من عند. في 10 رائحة، ثم من 10 ich. من عند. في Q-Ichny. إذا كانت قاعدة نظام الأرقام المدخنة في Q هي درجة رقم 2، فيمكن تنفيذ ترجمة الأرقام من نظام تدخين Q-التدخين إلى 2-S) على قواعد أبسط. خوارزمية نقل الأرقام الثنائية بأكملها في نظام الأرقام مع القاعدة 1. ينقسم الرقم الثنائي إلى اليمين إلى المجموعة N. 2. إذا كان هناك أقل من تصريفات N في المجموعة الأخيرة اليسرى، فيجب استكماله بأصفار الأصفار إلى العدد المطلوب من التصريفات. 3. النظر في كل مجموعة كرقم ثنائي التفريغ N وتسجيله برقم مقابلة في نظام الأرقام مع القاعدة. الرقم 110010100110101011111111 على مجموعة ثلاثة أرقام - ثلاثي الأرقام (لأن ،،) من اليسار إلى اليمين الجدول، وكتابة رقم Octal المقابل. نحصل على: (بدون ثمانية)

المهمة ن 4.

يوضح الشكل جدول الحقيقة للتعبير الذي يحتوي على اثنين من العمليات المنطقية. واحد منهم هو (العمود الثاني). في رأس العمود الثالث من الجدول، يجب الإشارة إلى تعبير منطقي ...

قرار:

من الضروري أن نتذكر تعريف الانفصال (). نتيجة تشغيل تنفذ البيانات صحيحة إذن وفقط إذا كانت حقا واحدة على الأقل من العبارات. تحول إلى الإجابات المقدمة في المهمة، ويمكن ملاحظة أنه يتم تنفيذ جميع العمليات نسبة إلى بيان العبارات المركبة من عندوبعد من خلال تطبيق تشغيل تشغيل هذه البيانات، نحصل على أن التعبير المنطقي هو الإصدار الحقيقي الوحيد للإجابة.

المهمة ن 5.

رمز F. التعبير المنطقي المشار إليه من ثلاث حجج: تعطى جزء من طاولة التعبير الحقيقة F.: وظيفة منطقية F. يتوافق مع تعبير منطقي ...

قرار:

من الضروري تحديد قيمة F على ثلاث مجموعات محددة من قيم المتغيرات المنطقية. استبدل قيم المتغيرات المنطقية في تعبير منطقي F.وبعد وفي حامل الطاولة المجموعة الثانية من قيم المتغيرات المنطقية في تعبير منطقي F.وبعد وفي Tablether استبدال المجموعة الثالثة من قيم المتغيرات المنطقية في تعبير منطقي F. وفي الجهاز اللوحي، بنفس مجموعات من قيم المتغيرات المنطقية، وقيم قيمة التعبير المنطقي للوظيفة المنطقية F. مباراة. لذلك، الإجابة الصحيحة

المهمة ن 7.

يتم تنفيذ بنية المعالج بناء على مفهوم "تعليمات أكثر ضغطية وبسيطة بشكل أسرع،" هذا هو ________ العمارة.

قرار:

يتوافق مبدأ "تعليمات أكثر مدمجة وبسيطة بشكل أسرع" بنية RISC. معالجات. RISC (المهندس تخفيض مجموعة تعليمات الكمبيوتر) - جهاز كمبيوتر مع مجموعة قيادة مخفضة. تتيح لك الهندسة المعمارية البسيطة تقليل المعالج، رفع تردد الساعة، وكذلك متوازية تنفيذ الأوامر بين عدة كتل التنفيذ. تم تطوير معالجات RISC الأولى في أوائل الثمانينات في جامعات ستانفورد وكاليفورنيا الأمريكية. أدوا مجموعة صغيرة (50-100) من الأوامر.

المهمة n 8.

توفر منافذ الكمبيوتر COM ...

قرار:

خدمة COM تعمل على توصيل جهاز كمبيوتر بأجهزة خارجية وتوفير متزامن أو غير متزامن نقل البيانات دفعة. في الحالة العامة، فهي ثنائية الاتجاه. سابقا، تم استخدام المنفذ التسلسلي لتوصيل المودم أو الماوس. الآن يتم استخدامه للتواصل مع مصادر الطاقة دون انقطاع، للتواصل مع تطوير الأجهزة لأنظمة الحوسبة المضمنة.

المهمة n 9.

يتم تخزين برامج الاختبار الأولية وتحميل الكمبيوتر ...

قرار:

يتم تخزين برامج الاختبار الأساسي ونظام التحميل والإدخال / الإخراج الأساسي لجهاز كمبيوتر شخصي في رقاقة وحدة التخزين المستمرة (ROM) الموجودة على اللوحة الأموبعد هذا ضروري بحيث يمكن للكمبيوتر البدء في العمل بعد التشغيل، بغض النظر عن توافر وتكوين أنواع الذاكرة الإضافية، مثل Winchester، CD-ROM، إلخ.

المهمة n 10.

تشمل أجهزة إدخال البيانات الإحداثية ... الماوس، عصا التحكم، كرة التتبع

المهمة n 11.

اضبط المراسلات بين فئة برامج الخدمة وأسماء برامج محددة. 1. مديرو الملفات (مدراء الملفات) القائد الكلي. 2. أدوات ضغط البيانات (مباحف) Winzip.3. أدوات أمان الكمبيوتر drweb.4. عرض وتحويل الأدوات قارئ أدوبي.

قرار:

برامج الخدمة (المرافق) هي البرامج المستخدمة لأداء الوظائف المساعدة، مثل العمل مع الملفات والمجلدات، وتشخيص المعدات وعرض الملفات وتحويل الملفات، وتحسين مساحة القرص، واستعادة المعلومات التالفة، مكافحة الفيروسات، إلخ. مرسلات الملفات (مديرو الملفات). بمساعدتهم، تعمل معظم عمليات صيانة هيكل الملفات: نسخ أو نقل أو إعادة تسمية الملفات، إنشاء الدلائل (مجلدات) وتدمير الكائنات والبحث في الملفات والتنقل في بنية الملف. يتم احتواء البرامج الأساسية في نظام طبقة النظام ويتم تثبيتها باستخدام نظام التشغيل (المدير البعيد، القائد الكلي، والفجري). أدوات ضغط البيانات (أرقاف). مصممة لإنشاء المحفوظات. قامت ملفات الأرشيف بزيادة تكثيف تسجيل المعلومات، وبالتالي استخدام وسائل الإعلام بشكل أكثر كفاءة (WinZip، WinRAR). عرض وتحويل الأدواتوبعد للعمل مع الملفات، يجب تنزيلها إلى برنامج التطبيق "الأصلي" وإجراء التصحيحات اللازمة. ولكن إذا لم يكن هناك حاجة إلى التحرير، فهناك أدوات عالمية للعرض (النص والصور) أو بيانات التشغيل (الموسيقى أو الفيديو). في الآونة الأخيرة، تأتي الوثائق الفنية بالتنسيق. بي دي إف. للعمل مع هذا التنسيق، هناك برنامج قارئ Acrobat من Adobe. أدوات أمان الكمبيوتروبعد وتشمل هذه وسائل حماية البيانات السلبية والفعالة من التلف والوصول غير المصرح به وعرض البيانات وتغيير البيانات. أدوات الحماية السلبية هي برامج الخدمة المصممة للنسخ الاحتياطي. الحماية النشطة تعني تطبيق برنامج مكافحة الفيروسات. لحماية البيانات من الوصول غير المصرح به، يتم استخدام عرضها وتغييراتها من قبل أنظمة خاصة بناء على التشفير.

المهمة ن 12.

نافذة الحوار مطبعة لا يحتوي مثل عنصر التحكم مثل ...

قرار:

يظهر مربع الحوار على الشاشة عند إدخال الأمر، فإن تنفيذ الأمر الذي يتطلب إشارة إلى معلومات إضافية. باستخدام مربع الحوار، يدخل المستخدم البيانات المطلوبة لمزيد من التشغيل من البرنامج. يحتوي مربع الحوار على عناصر التحكم التالية: علامات التبويب (الإشارات المرجعية) - مصممة لأداء بعض الوظائف أو الأوامر في النافذة. زر- التحكم في واجهة المستخدم، والتي تم تصميمها لتنفيذ الأوامر. مجال - التحكم المقصود لدخول وتحرير المعلومات النصية. عداد - عنصر التحكم مصمم لزيادة أو تقليل القيمة الرقمية في مربع النص المرتبط. قائمة - يسمح لك بتحديد عنصر من القائمة أو إدخال البيانات يدويا. يتم عرض القيمة الحالية في الحقل، ويتم الكشف عن قائمة القيم المحتملة عند الضغط على زر السهم. مفاتيح (نقاط الراديو) - تستخدم لمنح إمكانية اختيار أحد الخيارات الحصرية المتبادلة. أعلام - تستخدم لتحديد مواقف واحدة أو أكثر من القائمة المقترحة؛ إنها مربع يمكن للمستخدم وضع علامة الاختيار. لإلغاء الإجراء، يتم إعادة النقر فوق الماوس بما فيه الكفاية في المربع. المنزلق (منظم) - يضبط أحد المناصب على نطاق تحريك المحرك (أكثر، أقل).

المهمة N 13.

إذا كان حجم الكتلة على القرص الثابت هو 512 بايت، وحجم الملف 864 بايت، ثم على القرص، سيتم تعيينه (أي أنه غير متاح للملفات الأخرى) _______ الكتلة (أ).

قرار:

تضمن جميع أنظمة التشغيل الحديثة إنشاء نظام ملفات مصممة لتخزين البيانات على الوسط الخارجي وتوفير الوصول إليها. يتكون كل قرص ثابت من حزمة من اللوحات. على كل جانب من كل لوحة هناك حلقات متحدة المركز، تسمى المسارات. يتم تقسيم كل مسار إلى شظايا تسمى القطاعات (القطاعات)، وجميع المسارات الموجودة على القرص لها نفس عدد القطاعات. القطاع هو وحدة تخزين مادية لا تقل عن حاملة خارجيةوبعد حجم القطاع هو دائما واحدة من درجات الأرقام 2، وتكون دائما ما يقرب من 512 بايت. يتم دمج مجموعات القطاعات تقليديا في مجموعات. المجموعة هي أصغر وحدة من معالجة البيانات. عند كتابة الملف إلى القرص، يحدد نظام الملفات العدد المناسب من المجموعات لتخزين بيانات الملف. على سبيل المثال، إذا كانت كل كتلة 512 بايت، وحجم الملف المخزن هو 800 بايت، فسيتم تحديد مجموعتين لتخزينها. في وقت لاحق، إذا قمت بتعديل الملف بطريقة سيزيد الحجم، فستتم إبراز ما يصل إلى 1600 بايت، بالإضافة إلى حفظه مجموعتينوبعد إذا لم تكن هناك مجموعات مجاورة على القرص (تحت المجاورة، فإن المجموعات الموجودة بالقرب من بعضها البعض مفهومة، واحدة تلو الأخرى)، تلك المجموعات الموجودة موجودة لحفظ الملف. ثم سيتم تجزئة الملف، أي شظايا منفصلة من الملف ستكون موجودة في أجزاء مختلفة من القرص. في كتلة، يشغلها جزئيا أي ملف، لا يمكنك وضع أي شيء آخر. افترض أن الملف الخاص بك موجود في 10 مجموعات من 1024 كيلو بايت في الحجم، وفي المجموعة العاشرة الأخيرة، يستغرق الأمر عشرة بايت فقط. ماذا يحدث للكيلوبيت الباقية تقريبا تقريبا؟ لا شيئ. يختفي فقط للمستخدم.

المهمة ن 14.

يتيح تنشيط الوضع المحدد في Microsoft Office Word للمستخدم أن يرى ...

قرار:

باستخدام زر "عرض جميع علامات"، يمكنك الاختباء أو العرض علامات تنسيق غير جدولة في Microsoft Office Word. يؤدي تمكين وضع عرض علامات التنسيق على الشاشة إلى عرض علامات التبويب في شكل أسهم، مسافات بين الكلمات - في شكل نقاط، نهايات الفقرات - بمساعدة شخصيات الفقرة، إلخ. إذا لم يكتمل المستخدم إعدادات إضافية، فإن علامات التنسيق هذه لا تخضع للطباعة.

المهمة N 15.

قرار:

وظيفة إذا كان بناء الجملة التالي: \u003d إذا (منطقي؛ value_iesli_initina؛ value_if_nut). التعبير المنطقي - أي قيمة أو تعبير يجعل قيم الحقيقة أو خطأ. قيمة the_iniency هي القيمة التي تعود إذا كانت وسيطة "المنطقية" لها قيمة الحقيقة. The Value_Fit_Nouncing هي القيمة التي تعود إذا كان "Logical_Section" له قيمة كذبة. تقوم الدالة Max بإرجاع أعلى قيمة من مجموعة القيم. Syntax Max (Number1؛ Number2؛ ...) Number1، Number2، ... - من 1 إلى 255 أرقام، من بينها مطلوبا للعثور على أكبر. بعد الحسابات وفقا للصيغة في خلية C3 ستكون 24. في الخلية B5، تم إدخال قيمة 0، القيمة في خلية C3، أكثر من القيمة في خلية B5.

المهمة ن 16.

دان جزء من جدول البيانات الجدول التالي

تم الحصول عليها من الطريقة الأصلية لفرز ...

قرار:

إذا كنت ترغب في فرز القائمة على حقول متعددة، فقد تم تصميم هذا الوضع الفرز القابل للتخصيص. يمكنك إضافة الحقول باستخدام زر. إضافة مستوىوبعد على سبيل المثال، لهذا الجدول فى الشباك فرز الفرز أولا على عمود الراتب، في حالة مطابقة القيم في العمود مرتب - حسب العمود الاسم بالكاملوفي حالة مصادفة الأحرف الأولى من الأسماء - على العمود سن.
في المجال الأول ( ترتيب حسب) يجب عليك تحديد عمود الفرز العلوي. كقاعدة عامة، بالنسبة للمستويات الأولى، يتم تحديد الأعمدة مع السجلات المتكررة. عند تنفيذ نوع من التسجيل في هذه الأعمدة مجمعةوبعد يتم تنفيذ الترتيب حسب العمود المحدد في الحقل الثاني ضمن مجموعات البيانات المرتبة من العمود الأول. لكل مجال تحتاج إلى تحديد ترتيب الفرز - تصاعديأو تنازلوبعد مقارنة الجدولين في المهمة المقترحة، يمكن الإشارة إلى أنه في الجدول الثاني يتم طلب البيانات تنازلي القيم في العمود تقييموفي حالة القيم المتساوية - في الترتيب الأبجدي للقيم في العمود الاسم بالكاملوبعد وبالتالي، الجدول المصدر أولا تحتاج إلى فرز العمودتقييم (العمود ج) ودون مغادرة وضع الفرز، - حسب العمودالاسم بالكامل (العمود ب)وبعد عمودي رقم p / p (العمود أ) في الفرز لا يشارك على الإطلاق.

المهمة ن 17.

عنصر صورة صفيحة مستقلة في الرسم البياني النقطي، من المجموعة التي تم بناء الصورة منها، تسمى ... بكسل (نقطة)

المهمة ن 18.

ملف عرض تقديمي سيتم فتحه دائما فقط في وضع عرض الشرائح - هذا هو ...

قرار:

صيغة. pPS يوفر الحفاظ على عرض تقديمي سيتم فتحه دائما في وضع عرض الشرائح. يبدأ وضع العرض تلقائيا مظاهرة ملء الشاشة مع المعلمات المعروضة في وضع فارز الشرائح.

المهمة ن 20.

عرض الرسوم البيانية للهيكل المنطقي لقاعدة بيانات بيانات البيانات
يسمح ...

قرار:

يستخدم الجدول ملزمة ل تجنب البيانات المكررةوبعد على سبيل المثال، إذا تم تضمين الجدول في اسم جدول العميل، فإن اسم المنتجات، والسعر، ثم عند ملء مثل هذا الجدول لكل طلب، سيتعين عليك تحديد اسم طويل إلى حد ما للعميل، الاسم من السلع والسعر، وهو أمر غير مريح للغاية. علاوة على ذلك، فإن أي خطأ بسيط عند إدخال هذه الحقول (على سبيل المثال، لنفس المنتجات ونفس المنتجات، ستؤدي أسعار مختلفة) إلى انتهاك لاتساق قاعدة البيانات. في هذه الحالة، هذا هو ما: يتم تقديم حقل رمز العميل (عدد صحيح) في جدول الطلب وإضافة عملاء جدول آخرين مع حقول رمز العميل، اسم العميل. يرتبط طاولات العملاء والأوامر بحقل رمز العميل. تعمل بالمثل مع الطاولات والمنتجات.

المهمة ن 21.

حدد الترتيب الصحيح لمراحل محاكاة الكمبيوتر: أ) التخطيط وإجراء تجارب الكمبيوتر، ب) إنشاء خوارزمية وكتابة البرنامج، ج) تطوير نموذج مفاهيمي، تحديد العناصر الرئيسية للنظام وعلاقتهم، د ) إضفاء الطابع الرسمي، الانتقال إلى نموذج، ه) بيان مشكلة، تحديد كائن النمذجة، ه) تحليل وتفسير النتائج.

ه) في)؛ د)؛ ب)؛ لكن)؛ ه)

قرار:

نمذجة تحتل مكانا رئيسيا في دراسة الكائنات. يتيح لك بناء النموذج اتخاذ قرارات بشأن تحسين الكائنات المتاحة وإنشاء عمليات الإدارة الجديدة وتغييرها للتغيير في العالم من حولنا للأفضل. يتم تحديد جميع مراحل النمذجة حسب المهمة والأهداف. تبدأ النمذجة بوضع المشكلة، والتي هي وصف المهمة، تحديد كائن النمذجة وأغراض النمذجةما يسمح لك بتعيين البيانات التي هي مصدر وما تريد الحصول عليه عند الإخراج. يبدأ تطوير المرحلة للنموذج بناء نموذج مفاهيمي (معلومات) في الأشكال الشهيرة المختلفةوبعد في نماذج المعلومات، تستحوذ المهمة على طريقة عرض تتيح لك اتخاذ قرار بشأن اختيار بيئة البرمجيات وإرسالها خوارزمية بناء نموذج الكمبيوتروبعد تعتمد خوارزمية بناء نموذج الكمبيوتر على اختيار بيئة البرمجيات، بالإضافة إلى شكل عرض تقديمي به. على سبيل المثال، يمكن أن يكون مخطط انسيابي، في بيئة البرمجة، هذا البرنامج المسجل في لغة الخوارزمية في الوسائط التطبيقية هو سلسلة من التقنيات التكنولوجية، مما يؤدي إلى حل المشكلة. مجموعة متنوعة من البرامج تسمح تحويل معلومات المصدر في الكمبيوتر إجراء تجربة الكمبيوتر.تجربة الكمبيوتر - تأثير على أدوات نموذج الكمبيوتر إلى بيئة البرنامج من أجل تحديد كيفية تغيير المعلمات النموذجية. يتضمن إعداد وإجراء تجربة كمبيوتر عددا من العمليات المتتالية المتعلقة باختبار النموذج، وتطوير خطة التجربة وفي الواقع إجراء بحث. الهدف النهائي للنمذجة - اتخاذ القراروالتي يجب تطويرها على أساس تحليل شامل لنتائج النمذجة وتفسير نتائجها.

المهمة ن 22.

نموذج المعلومات الوصفية هو (في) ... نموذج Heliocentric للعالم

المهمة ن 24.

عند إجراء الفصول الدراسية، يتم تضمين جهاز العرض في بداية الفصول الدراسية ويطفئ بعد 10 دقائق من نهاية الفصول. يمثل الجدول الزمني الحالي لليوم الحالي في الصورة. سيكون الحد الأقصى لوقت الترفيه من جهاز العرض (مع إيقاف التشغيل) ________ دقيقة.

قرار:

بعد الزوج الأول، يتم إيقاف تشغيل جهاز الإسقاط في الساعة 9:30 (عند إيقاف تشغيله بعد 10 دقائق من نهاية الزوج)، وبالتالي، فإن وقت الترفيه للكمبيوتر بين الزوج الأول والثاني سيكون 5 دقائق؛ بعد الزوج الثاني، سيقوم جهاز العرض بإيقاف تشغيل الساعة 11:25، وبالتالي، فإن وقت الترفيه للكمبيوتر بين الزوج الثاني والثالث سيكون 55 دقيقة؛ بعد الزوج الثالث، سيقوم جهاز العرض بإيقاف تشغيل الساعة 14:05، لذلك، سيكون الوقت الترفيهي للكمبيوتر بين الزوج الثالث والرابع 40 دقيقة؛ وبالتالي، نحصل على أن الحد الأقصى للراحة سيكون 55 دقيقة.

المهمة N 25. الموافقة على ... أي مترجم هو مترجم

قرار:

باستخدام لغة البرمجة، يتم إنشاء برنامج غير جاهز، ولكن نصه فقط يصف الخوارزمية المتقدمة مسبقا. ثم يسمى هذا النص مع تطبيقات الخدمة الخاصة مترجمأو ترجم تلقائيا إلى رمز الجهاز أو تنفيذها. يتم استدعاء عملية تحويل مشغلي لغة البرمجة الأصلية في رموز آلة المعالجات الدقيقة إذاعة النص المصدر. بث مصنوع من برامج مترجم خاص. يتم تنفيذ المترجمين في شكل مترجم ومترجمين فوريين.

المهمة ن 26.

قيمة متغيرة F.إذا كانت القيم الأولية للمتغيرات أ., ب. و جيم يساوي 1 و 1 و 4 وستكون مساوية ... 6

قرار:

اذا كان أ., ب. و جيم يساوي 1 و 1 و 4ctent، ثم بعد التحقق من الشروط لكن=في ستذهب العملية عبر السهم "نعم" ثم بعد التحقق من الشروط في>من عند عن طريق السهم "لا". الكتلة التالية تحسب لكن=لكن+في\u003d 1 + 1 \u003d 2 ثم F.=لكن+من عند=2+4=6.

المهمة n 27.

كتكوت التعبير الصحيح في لغة البرمجة.

قرار:

يعين التعبير في لغة البرمجة القاعدة لحساب بعض القيمة. يتكون التعبير من ثوابت ومتغيرات ومؤشرات الوظائف وعمليات العمليات والأقواس. كل تعبير لديه نوع يعتمد على أنواع المعاملات المدرجة في ذلك. يسمى التعبير علم الحسابإذا كانت قيمةها هي الرقم. التعبير الحسابي سجلت في السلسلة. لا يمكنك وضع علنا \u200b\u200bصفتين لعمليات حسابية. من المستحيل خفض علامة الضرب. أمثلة على تسجيل التعبيرات الحسابية: عند حساب قيم التعبيرات، فإن إجراء عمليات الأداء أمر مهم. القواعد التالية المعتمدة. يتم إجراء الإجراءات من اليسار إلى اليمين وفقا للأقدمية التالية (بالترتيب التنازلي): 1) الإجراءات بين قوسين؛ 2) حساب وظائف؛ 3) لا 4) *، /، DIV، وزارة الدفاع، و؛ 5) +، -، أو؛ 6) \u003d،<>, <, >, <=, >\u003d. إذا كانت أولوية العمليات هي نفسها، فسيتم تنفيذ العملية التي تواجه اليسار سابقا. يمكن تجاوز إجراء عمليات الأداء باستخدام الأقواس. على سبيل المثال، يساوي 20، نوراريانو 30. عند تسجيل التعبيرات التي تحتوي على قوسين، يجب احترام Packoles، أي. يجب أن يكون عدد الأقواس الافتتاحية مساوية لعدد الأقواس الختامية.

المهمة ن 28.

أخبر جزءا من البرنامج المقابل للخوارزمية في الجزء. قرار:

يشير التصميم المتفرع إلى تصاميم الخوارزمية الأساسية ويوفر خيارا بين بديلين، اعتمادا على بيانات الإدخال. الشيكات الأولى شرط (يتم احتساب التعبير المنطقي). إذا كانت الحالة هي حقا، ثم الإجراءات 1. - تسلسل الأوامر التي يشير إليها السهم إلى نقش "نعم" (فرع إيجابي). خلاف ذلك، يتم تنفيذ الإجراءات 2 (فرع سلبي). هناك فروع كاملة وغير كاملة. يتيح لك الفرع الكامل تنظيم فرعين في الخوارزمية، كل منها يؤدي إلى نقطة مشتركة من دمجها، بحيث يستمر تنفيذ الخوارزمية بغض النظر عن الفرع الذي تم اختياره. اذا كان شرط الذي - التي الإجراءات 1. غير ذلك الإجراءات 2. كل شىء تستخدم المشكلة المقترحة خيار الفرع الكامل. الشيكات الأولى الشرط 1. سلسلة 1.وبعد إذا كان خطأ، ثم فحص الشرط 2.وبعد إذا كان صحيحا، ثم تشغيل سلسلة 2.، غير ذلك سلسلة 3، أولئك. اذا كان الشرط 1. الذي - التي سلسلة 1. غير ذلك اذا كان الشرط 2. الذي - التي سلسلة 2. غير ذلك سلسلة 3. كل شيء


عند، مع الاتصالات التجارية وممثلي شركتين تبادل بطاقات العمل، فإن ذلك في منهم (بطاقات العمل) ستشير بالضرورة إلى عنوان البريد الإلكتروني واسم موقع الويب الخاص بشركة الشركة. في الوقت نفسه، يمكنك أيضا سماع الشركات Interlocutors تبادل "عناوين الإنترنت" ("عناوين البريد الإلكتروني"). في جميع الحالات المذكورة أعلاه، طريقة واحدة أو أخرى نتحدث عن استخدام أسماء النطاقات.

في عنوان البريد الإلكتروني رسميا، يمكن اعتبار اسم المجال ما هو مكتوب بعد رمز التجاري في - "@". على سبيل المثال، في [البريد الإلكتروني المحمي] اسم نطاق العقدة البريدية - Corp.ru.

اسم موقع الويب هو اسم نطاق هذه العقدة. على سبيل المثال، تحتوي عقدة Microsoft على اسم نطاق Microsoft.com.

في معظم الحالات، عند البحث عن معلومات على الشبكة، نذهب من خلال أسماء النطاقات أو اتبع الروابط، في علامات أسماء النطاقات المستخدمة مرة أخرى.

في كثير من الأحيان، إلى جانب عبارة "عنوان الإنترنت"، استخدم "عنوان المجال". بشكل عام، لا أحد، لا مفاهيم أخرى في شبكات TCP / IP. هناك عنوان رقمي يعتمد على عناوين IP، (مجموعة من 4 مخروط مقسومة على ".") وخدمة اسم نطاق مجال الإنترنت (DNS).

المعالجة الرقمية مريحة لمعالجة الكمبيوتر لجداول المسار، ولكن بالتأكيد (هنا نحن exaggemember إلى حد ما) غير مقبول لاستخدامها من قبل الإنسان. تذكر مجموعات الأرقام أكثر صعوبة بكثير من الأسماء الهادفة من الهروم.

ومع ذلك، يتم إجراء تثبيت اتصالات لتبادل المعلومات على الإنترنت بواسطة عناوين IP. الأسماء الرمزية لنظام اسم المجال هي جوهر الخدمة التي تساعد في العثور على الاتصال الضروري لعقد الشبكة التي تحتاج إليها.

ومع ذلك، بالنسبة للعديد من المستخدمين، يعمل اسم المجال كعنوان مورد المعلومات. في ممارسة إدارة الشبكات المحلية، غالبا ما يشتكي الوضع من مسؤول الشبكة إلى عدم توفر موقع معين أو تحميل صفحة طويلة. قد لا يتم تصميم السبب في حقيقة أن قطاع الشبكة فقد الاتصال ببنك الشبكة، وفي عملية DNS الفقيرة - لا يوجد عنوان IP، لا يوجد اتصال.

DNS موجودة ليس منذ ولادة شبكات TCP / IP. في البداية، لتسهيل التفاعل مع موارد المعلومات عن بعد في الإنترنت، تم استخدام جداول مطابقة العناوين الرقمية لأسماء الآلات.

تدعم أنظمة التشغيل الحديثة أيضا جداول المراسلات لعنوان IP واسم الجهاز (مضيف أكثر دقة) الملفات المسماة المضيفين. إذا كنا نتحدث عن نظام نوع UNIX، فهذا الملف موجود في دليل / إلخ ولديه النموذج التالي:

127.0.0.1 المحلي.
144.206.130.137 Polyn.net.Kiae.su polyn.kiae.su
144.206.160.32 Polyn.net.kiae.su polyn.kiae.su
144.206.160.40 أبولو أبولو www.polyn.kiae.su

يمكن للمستخدم للوصول إلى الجهاز استخدام عنوان IP للآلة واسمه أو مرادفه (الاسم المستعار). كما يتضح من المثال، يمكن أن تكون المرادفات كثيرا، بالإضافة إلى ذلك، يمكن تحديد نفس الاسم لعناوين IP المختلفة.

أذكر مرة أخرى أنه من المستحيل الحصول على أي وصول إلى اسم المنكر. الإجراء لاستخدام الاسم هو كما يلي:

  • أولا بالاسم في ملف Hosts، تم العثور على عنوان IP،
  • ثم ينشئ عنوان IP اتصالا بمورد معلومات عن بعد.

تشبه الطعون المذكورة أدناه نتيجة لها - بدء جلسة Telnet مع آلة Apollo:

telnet 144.206.160.40.

telnet www.polyn.kiae.su.

في الشبكات المحلية، يتم استخدام ملفات المضيف بنجاح بنجاح. تدعم جميع أنظمة التشغيل تقريبا من مختلف الحيوانات المستنسخة UNIX إلى Windows آخر إصدارات هذا النظام التوافق مع عناوين IP بواسطة أسماء المضيفين.

ومع ذلك، كانت طريقة استخدام الأسماء الرمزية جيدة حتى كانت الإنترنت صغيرة. نظرا لأن الشبكة تنمو، أصبح من الصعب الحفاظ على الأسماء الكبيرة المتفاوضة للأسماء على كل كمبيوتر. المشكلة الرئيسية لم تكن حتى حجم قائمة الامتثال، ومدى مزامنة محتوياتها. من أجل حل هذه المشكلة، اخترع DNS.

تم وصف DNS Paul Mokapetris في عام 1984. هذه وثيقتان: RFC-882 و RFC-883 (لاحقا تم استبدال هذه المستندات ب RFC-1034 و RFC-1035). كتب بول موكابتريس وتنفيذ برنامج DNS - Jeeves ل Tops-20. يقع عليها في RFC-1031، يقترح أن يذهب إلى مسؤولي الآلات من نظام التشغيل MilNet Tops-20. دعونا لا نتفصل على محتوى RFC-1034 و RFC-1035. نحن أيضا تحد من أنفسنا إلى المفاهيم الأساسية.

يظل دور الاسم (اسم المجال) في عملية تثبيت الاتصال هو نفسه. هذا يعني أن الشيء الرئيسي هو السبب في أنه من الضروري - تلقي عنوان IP. وفقا لذلك، فإن هذا الدور، أي تنفيذ DNS هو عملية طلب تعمل على مكدس بروتوكول PassBrox TCP / IP. وبالتالي، ظل العنصر الأساسي للعناوين في شبكات TCP / IP عنوان IP، وينفذ تسمية المجال (نظام اسم المجال) دور الخدمة المساعدة.

يستند نظام اسم المجال إلى مبدأ هرمي. بشكل أدق على مبدأ مجموعات المستثمرة في بعضها البعض. يسمى جذر النظام "الجذر" (حرفيا يترجم ك "جذر") ولم يتم الإشارة إليه (لديه اسم فارغ وفقا ل RFC-1034).

غالبا ما يكتب أن تعيين مجال الجذر هو الرمز "."، ولكن هذا ليس هو الحال، والنقطة هي فاصل مكونات اسم المجال، وهذا لا يحتوي مجال الجذر على تعيين، ثم ينتهي اسم المجال الكامل إلى النقطة. ومع ذلك، الرمز ". ثابت ثابت في الأدب مثل تعيين مجال الجذر. من الجزء هذا يرجع إلى حقيقة أنه في ملفات تكوين خوادم DNS، يتم تحديد هذا الرمز في حقل اسم المجال (حقل الاسم وفقا ل RFC-1035) في سجلات وصف الموارد عندما يتعلق الأمر بمجال الجذر.

الجذر هو كل العديد من المضيفين على الإنترنت. يتم تقسيم هذه المجموعة إلى مجالات المستوى الأول أو العلوي (المستوى الأعلى أو TLD). يتوافق مجال RU، على سبيل المثال، مع العديد من المضيفين من الجزء الروسي من الإنترنت. يتم سحق مجالات المستوى الأعلى إلى مجالات أصغر، على سبيل المثال، الشركات.

في الثمانينيات، تم تحديد أول مجالات المستوى الأول: Gov، MIL، EDU، COM، NET. في وقت لاحق، عندما صعدت الشبكة عبر الحدود الوطنية الأمريكية مجالات وطنية مثل: المملكة المتحدة، JP، AU، CH، وما شابه ذلك. بالنسبة للسوفياتية USSR، كان نطاق SU معزول أيضا. بعد عام 1991، عندما أصبحت جمهوريات الاتحاد السيادية، تلقى الكثير منهم مجالاتهم الخاصة: UA، RU، LA، LI، وما شابه ذلك.

ومع ذلك، فإن الإنترنت ليس USSR، وفقط لرمي نطاق SU من نظام اسم المجال لا يمكن أن يكون. بناء على أسماء النطاقات وعناوين البريد الإلكتروني والوصول إلى العديد من موارد معلومات الإنترنت الأخرى. لذلك، كان من الأسهل بكثير تقديم مجال جديد إلى واحد موجود لاستبداله.

أن تكون أكثر دقة، ثم أسماء جديدة مع امتداد سو حاليا لا توجد أبرز مزود (المندوبين). ومع ذلك، فإن الكثيرين لديهم رغبة في استئناف عملية تفويض المجالات في منطقة سو.

مع قائمة مجالات المستوى الأول (المستوى الأعلى) ويمكن العثور على أنواعها، على سبيل المثال، في المواد.

كما ذكر بالفعل، بعد مجالات المستوى الأول (المستوى الأعلى)، يتم اتباع المجالات التي تحدد أي مناطق (MSK) أو المنظمات (Kiee). حاليا، يمكن لأي منظمة تقريبا الحصول على مجال المستوى الثاني. للقيام بذلك، تحتاج إلى إرسال طلب إلى المزود والحصول على إشعار بالتسجيل (انظر "كيفية الحصول على مجال").

يمكن تمثيل جزء من شجرة تسمية المجال على النحو التالي:

رسم بياني 1. مثال على جزء من شجرة اسم النطاق.

لا يحتوي جذر الشجرة على اسم تسمية. لذلك، يشار إلى "". بقية عقد تسمية الشجرة لديها. كل عقد من العقد يتوافق إما مجالا أو مضيفا. تحت المضيف في هذه الشجرة فهم الورقة، أي. هذه العقدة أدناه والتي لا توجد عقد أخرى.

يمكنك استدعاء المضيف من خلال الاسم الجزئي أو الاسم الكامل. اسم المضيف الكامل هو الاسم الذي يتم سرده من اليسار إلى اليمين أسماء جميع العقد المتوسطة بين الورقة وجذر شجرة تسمية المجال، بينما يبدأ باسم الورقة، ونائب الرئيس بواسطة الجذر، ل مثال:

polyn.net.kiae.su.

الاسم الجزئي هو الاسم الذي لم يتم سرد كل شيء، ولكن جزء فقط من أسماء العقد، على سبيل المثال:

polyn.
Apollo.polyn.
Quest.polyn.kiae.

يرجى ملاحظة أنه في جزئي (أسماء غير كاملة)، لا يتم وضع نقطة النقطة في نهاية الاسم. في الحياة الحقيقية، يواصل برنامج نظام اسم المجال أسماء غير مكتملة بالكامل قبل الاتصال بخوادم المجال لرجل عنوان IP.

كلمة "المضيف" ليست بالمعنى الكامل من خلال مرادف باسم الكمبيوتر، كما يبسط ذلك في كثير من الأحيان. أولا، يمكن أن يحتوي الكمبيوتر على مجموعة متنوعة من عناوين IP، يمكن وضع كل منها وفقا لأسماء مجال واحدة أو أكثر. ثانيا، يمكن وضع اسم مجال واحد مع العديد من عناوين IP المختلفة، والتي، بدورها، يمكن أن تنص على أجهزة كمبيوتر مختلفة.

مرة أخرى، سوف نولي اهتماما لحقيقة أن التسمية تترك إلى اليمين، من الحد الأدنى من الاسم المضيف (من الورقة) إلى اسم مجال الجذر. سنقوم بتحليل، على سبيل المثال، اسم المجال الكامل demin.polyn.kiae.su. اسم المضيف - Demin، اسم المجال الذي يتم فيه تضمين هذا المضيف - Polyn، اسم المجال الذي يغطي مجال Polyn، I.E. إنه أوسع باتجاه Polyn، Kiae، بدوره، آخر (Kiee) هو جزء من مجال SU.

اسم polyn.kiae.su هو اسم المجال. تحت أنه يفهم اسم مجموعة المضيفين، والتي باسمهم هو polyn.kiae.su. بشكل عام، من أجل الاسم polyn.kiae.su، يمكن تنصيب عنوان IP معين. في هذه الحالة، باستثناء اسم المجال، سيتم الإشارة إلى هذا الاسم بواسطة اسم المضيف. غالبا ما تستخدم هذه التقنية لتوفير العناوين القصيرة والتعبيرية في نظام البريد الإلكتروني.

يتم فصل أسماء المضيف والمجالات عن بعضها البعض في هذا التدوين مع الرمز. ". يجب أن ينتهي اسم المجال الكامل بالرمز. " النقطة الأخيرة تفصل الاسم الفارغ للنطاق الجذر نيابة عن نطاق المستوى الأعلى. في كثير من الأحيان، في الأدب وفي التطبيقات، يتم تخفيض هذه النقطة عند كتابة اسم مجال باستخدام تدوين اسم مجال غير كامل، حتى إذا قمت بإدراج جميع أسماء العقد من الورقة إلى جذر تسمية المجال.

يجب أن يؤخذ في الاعتبار أن أسماء النطاقات في الحياة الحقيقية معروضة تماما على عناوين IP، وحتى أكثر من الكائنات الفعلية الحقيقية (أجهزة الكمبيوتر أو أجهزة التوجيه، والمسلات المفاتيح، والطابعات، وما إلى ذلك) التي يتم توصيلها بالشبكة.

يمكن للكمبيوتر، المثبتة الجسدي ومتصل بالشبكة في أمريكا البعيدة، بهدوء تماما اسم من مجال الشركات الروسية، على سبيل المثال، Chalajva.ru، والعكس صحيح، قد يكون لدى الكمبيوتر أو جهاز توجيه القطاع الروسي اسم من مجال كوم. هذا الأخير، بالمناسبة، وجدت في كثير من الأحيان.

علاوة على ذلك، يمكن أن يحتوي نفس الكمبيوتر على العديد من أسماء النطاقات. البديل ممكن عندما يمكن تنصيب العديد من عناوين IP على اسم مجال واحد، والتي يتم تعيينها بالفعل إلى خوادم مختلفة تخدم نفس النوع من الطلبات. وبالتالي، فإن المراسلات بين أسماء النطاقات وعناوين IP ضمن نظام اسم المجال غير مكتبرة بشكل متبادل، ويتم بناؤها وفقا للمخطط "الكثير للكثيرين".

تم استدعاء التعليقات القليلة الأخيرة لفحص انتباه القارئ إلى حقيقة أن التسلسل الهرمي لنظام أسماء النطاقات يتبع تماما فقط في الأسماء نفسها ويعرض فقط مناطق التسمية ومناطق المسؤولية من المجالات المناسبة.

كما يجب ذكره حول أسماء النطاقات الكنسية. تم العثور على هذا المفهوم في سياق وصف تكوينات النطاقات الفرعية ومناطق المسؤولية عن خوادم أسماء النطاقات الفردية. من وجهة نظر شجرة اسم النطاق، فإنها غير مقسمة إلى كونيا وغير قانونية، ولكن من وجهة نظر المسؤولين، والخوادم وأنظمة البريد الإلكتروني مثل هذا الفصل ضروري. الاسم الكنسي هو الاسم الذي يتم توفيره بوضوح بواسطة عنوان IP، والذي يتم وضعه بوضوح وفقا لعنوان IP. الاسم غير الكاهن هو مرادف لاسم الكنسي. لمزيد من المعلومات، راجع "تكوين الربط".

الإدراك الأكثر شعبية لنظام اسم المجال هو مجال اسم Berkeley Internet (BIND). لكن هذا التنفيذ ليس هو الوحيد. لذلك في نظام Windows NT 4.0، يوجد خادم اسم المجال الذي يدعم مواصفات DNS.

ومع ذلك، حتى مسؤولي Windows من المستحسن معرفة مبادئ التشغيل والقواعد لإعداد الربط، لأن هذا البرنامج الذي يخدم نظام اسم المجال من الجذر إلى TLD (مجال المستوى الأعلى).

  1. P. mockapetris. RFC-1034. أسماء النطاقات - المفاهيم والمرافق. ISI، 1987. (http://www.ietf.org/rfc/rfc1034.txt؟number\u003d1034)
  2. P. mockapetris. RFC-1035. أسماء النطاقات - التنفيذ والمواصفات. ISI، 1987. (http://www.ietf.org/rfc/rfc1035.txt؟number\u003d1035)
  3. w.lazear. RFC-1031. العولية اسم الانتقال نطاق. 1987. (http://www.ietf.org/rfc/rfc1031.txt؟number\u003d1031)
  4. Alterz P.، Lee To .. DNS و BIND. - لكل. من الانجليزية - سانت بطرسبرغ: رمز زائد، 2002. - 696 ص.
  1. http://www.dns.net/dnsrd/docs/ - مجموعة من المراجع إلى المستندات حول نظام اسم المجال.
  2. http://www.internic.net/faqs/authoritative-dns.html - وصف قصير لغرض نظام اسم المجال.
  3. http://www.icann.org/ - موقع التنظيم، المسؤول عن تسمية الإنترنت.
  4. http://www.ispras.ru/~grn/dns/index.html - g.v. الكلمات الدالة. خدمة اسم المجال (نظام اسم المجال). 1999. في الواقع، إنها مجموعة ممتازة من الكتب في نهاية الكتاب. أمثلة مأخوذة من نفس المصادر الأولية. الترجمة عالية الجودة جدا ونص مرتبة بكفاءة.
  5. http://www.ibb.ru/articles/stat_3.phtml - من السلسلة "DNS في خمس دقائق" J، ولكن كإجراء مقدمة للعناية، يمكن أن تكون هذه المادة مفيدة.
  6. http://www.pi2.ru: 8100/prof/techsupp/dns.htm - وصف غريب لنظام اسم المجال. في أي حال، مميزة. لكن بعض الجوانب غير عادية إلى حد ما.

أي شبكة أو محلية أو عالمية، لديها هيكل معقد والبناء. في هذه الحالة، يحتوي كل جهاز كمبيوتر يتصل بالشبكة على اسم المجال الفريد الخاص به للكمبيوتر (في الشبكة العالمية، يمكن أن يعزى هذا المفهوم إلى اسم الكمبيوتر، ولكن إلى اسم الموقع)، والتي يمكن مقارنتها على سبيل المثال، مع العنوان الفعلي للعيش أي شخص واسمه المباشر واللقب والمستعمل.

وبالتالي، لإيجاد جهاز معين على الشبكة، حدده، وعرض معلومات حولها، واستخدام موارده، تحتاج إلى معرفة اسمه وحالته وحقوق الوصول فقط لاستخدام موارده أو معلوماته المدرجة عليه.

تم اختراع أسماء النطاقات لفترة طويلة. في الواقع، أصبحوا بديلا عن العناوين الفيزيائية (عنوان IP)، والتي في شبكة معينة فريدة من نوعها. تقوم هذه الخطوة بتبسيط زيارة إلى موقع معين، والمورد المحلي بسبب حقيقة أن المستخدم الآن لا يتذكر بالضرورة 4 كتل من الأرقام التي يمكن بدورها بثلاثة أرقام، ومعرفة اسم مجال فقط.

ما يسمى وحدة فك ترميز اسم المجال في العنوان الفعلي هو خادم DNS (خادم اسم المجال). بمعنى آخر، عند زيارة موقع معين، يدخل المستخدم خيار النص، والذي بدوره يتم تحويله إلى عنوان IP دون مشاركة بشرية وإعادة توجيهه إلى موقع الويب أو المورد المرغوب فيه. بالطبع، قام بتبسيط الحفظ، لأنه من الأسهل بكثير أن نتذكر بعض الكلمة من مجموعة من الأرقام التي يمكن أن تصل إلى 12.

على الإنترنت هناك تمييز واضح على المناطق. على سبيل المثال، يتم تعيين هياكل الدولة، كقاعدة عامة، اسم المنظمة في Domain.org. إذا كنا نتحدث عن بعض المتاجر عبر الإنترنت، والمنظمات التجارية، وعادة ما يتم وضعها في منطقة تطابق نطاق نشاطها: Ya.ru يستخدم في روسيا، و Ya.ua في أوكرانيا؛ Aliexpress.com مكتوب في أي مكان في العالم، ولكن قبل هذا الاسم في شريط العنوان يشير إلى المنطقة، وفقا لغوية واجهة الموقع، من حيث يحاول المستخدم زيارة هذا المتجر عبر الإنترنت، على سبيل المثال، ru.aliexpress.com ، ولكن كجال هو في كل مكان .com.

بالنسبة للمجال والاسم المباشر للكمبيوتر على الشبكة المحلية، يعتمد اسمه على مسؤول النظام، والذي أدى البناء والصيانة اللاحقة للشبكة وإدخال جهاز معين في الشبكة.

وجود بيانات مماثلة، يمكن للمستخدم استخدام موارد الكمبيوتر البعيد (الخادم) لأغراضها الخاصة، على سبيل المثال، لتنزيل بعض الملفات أو البيانات إلى الجهاز المحلي الذي هو ضروري. إذا نظرنا في هذه المشكلة على المستوى العالمي، فإن معلومات اسم المجال تسمح لك بزيارة موقع واحد أو موقع آخر حيث يتم نشر مورد الإنترنت فعليا.

من أجل تحديد اسم نطاق كمبيوتر معين على الشبكة المحلية، يمكنك استخدام إحدى الطرق:

  1. عرض على الجهاز المحلي.

يمكن عرض معلومات مماثلة باتباع الخطوات التالية:

  • انقر فوق PCM على جهاز الكمبيوتر الخاص بي؛
  • في قائمة السياق، حدد سلسلة "الخصائص"؛
  • سيتم عرض اسم نطاق الكمبيوتر في حقل "الاسم الكامل".

يتضمن الاسم الكامل اسم الكمبيوتر، وبعد وصف اسم المجال.

ملاحظة: سوف يتزامن الاسم الكامل والكمبيوتر إذا لم يكن هذا الجهاز متصلا بأي مجال ويدخل الفريق العامل فقط.

  1. أدوات مسؤول النظام.

إن مسؤول النظام الذي شارك في بناء شبكة محلية مباشرة، وكذلك أولئك الذين لديهم عدد كاف من حقوق الوصول (الامتيازات) لديهم القدرة على عرض Active Directory، والذي يعرض جميع أجهزة الكمبيوتر المضمنة في هذه الشبكة. وفقا لذلك، فإن استلام اسم مجال معين للكمبيوتر ليس مشكلة.

أما بالنسبة للشبكة العالمية، فليس من المهم هنا اسم مجال الموقع، والذي يمكنه في المبدأ العثور على محرك البحث إذا قمت بإدخال الاستعلام المواضيعي المناسب، وعنوان IP مباشرة. هذا ضروري، على سبيل المثال، في الشركات التي تعمل مع الخدمات المصرفية عبر الإنترنت، مما يسمح بالمدفوعات عن بعد دون زيارة في كل مرة فرع البنك مع أوامر الدفع. من أجل الحصول على عنوان IP للكمبيوتر أو الخادم، معرفة اسم المجال، يمكنك استخدامه في أحد الطرق التالية:

  • قم ببدء تشغيل سطر الأوامر وأدخل مجموعة من رموز Ping "اسم المجال"، وبعد ذلك سيتم تكرار أربعة أسطر على الشاشة، حيث سيتم تحديد العنوان الفعلي للكمبيوتر؛
  • استمر على http://url-sub.ru/tools/web/web/iphost/، أدخل اسم الكمبيوتر في الحقل المناسب، ثم انقر فوق الزر للتعلم وسيتم عرض المعلومات اللازمة على الشاشة؛
  • للحصول على موقع جغرافي للخادم، تحتاج إلى الذهاب، على سبيل المثال، بالرجوع إلى http://www.ip-ping.ru/ipinfo/، أدخل عنوان IP يمكن الحصول عليه باستخدام أحد الأساليب المذكورة أعلاه، و جميع المعلومات اللازمة سيتم عرضها على الشاشة.

في تواصل مع

## Theme 11.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

في شبكات الكمبيوتر، ينفذ المكثف وظيفة

تبديل قنوات اتصال متعددة بطريقة واحدة لفصل التردد

التركيزات في حزمة واحدة من عدة بايت

إشارة ضغط

التغليف وإقل من إشارات المعلومات

## Theme 11.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

من بين البرامج المدرجة في جدار الحماية

جدار الحماية المخفر

## Theme 10.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

تظهر الصورة نافذة النافذة

برنامج البريد

جدار الحماية

## Theme 11.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

حدوث نقل البيانات في نظم المعلومات مع اتفاقات معينة تسمى

البروتوكولات

خدمات

المعايير

التكوينات

## Theme 11.

## يسجل 1.

## النوع 2.

## وقت 0:00:00

الخيارات اللاسلكية

## Theme 4.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

يتم استدعاء المنطقة المسماة من الذاكرة الخارجية للطول التعسفي مع كمية معينة من المعلومات

قطاع

تجمع

## Theme 4.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

يتعرف النظام على نوع الملف به.

توسع

موقع

## Theme 4.

## يسجل 1.

## النوع 2.

## وقت 0:00:00

تحتوي الملفات على السمات التالية التي يمكن إعادة تعيينها وتثبيتها من قبل المستخدم.

الأرشيفية

النظامية

قراءة فقط

افتح

متوفرة

## Theme 7.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

في ترميز كلمة ASCII علوم الكمبيوتر يستعير

176 بايت

## Theme 8.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

في teraflops، سرعة الحديثة

سوبر إيفر.

eum كبير.

eVM الصغيرة.

microcomputer.

## Theme 8.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

لا تنطبق مبادئ نظام الحوسبة، التي صاغها J. Nemman،

توحيد الذاكرة

إدارة البرمجيات

عنوان

فصل الذاكرة الذاكرة وذاكرة البيانات

## Theme 8.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

الخصائص الرئيسية للمعالج هو

تردد على مدار الساعة

عدد فتحات التوسع

وقت الاستجابة

وقت الوصول

## Theme 12.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

التحقق من تكوين وأداء نظام الكمبيوتر يعمل

خدمة Po.

pO. الأساسي

نظام النظام

تطبق

## Theme 4.

## يسجل 1.

## النوع 2.

## وقت 0:00:00

وظائف أنظمة التشغيل هي

توفير الحوار مع المستخدم

تطوير البرمجيات للكمبيوتر

خدمة هيكل الملفات

إدارة موارد الكمبيوتر

التحقق من أداء الكمبيوتر

## Theme 3.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

عند نسخ صيغة من خلية D2 في خلية D4، تم الحصول على صيغة

## Theme 3.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

بناء على قيم مجموعة الخلايا A1: A4، تم بناء المخطط التالي

## Theme 9.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

بنيت السلسلة المنطقية الحيوانات ® الثدييات ® مدمجة ® النمروبعد في البرمجة الموجهة للكائنات، يمكن وصف هذا التسلسل من قبل المبدأ

ميراث

تجريد البيانات

تعدد الأشكال

التغليف

## Theme 11.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

توفر القدرة على استخدام موارد الشبكة وتوفير موارد الكمبيوتر الخاصة بها لاستخدام عملاء الشبكة

بطاقة LAN

نظام تشغيل الشبكة

خدمة آخر

## Theme 11.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

الشبكة التي يمكن فيها تشغيل الكمبيوتر تشغيل دور كل من الخادم ومحطة العمل

نظير العين

multine.

الخادم

## Theme 10.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

حماية صندوق بريدك الإلكتروني الشخصي من الوصول غير المصرح به يسمح

التوقيع الإلكتروني

قطع قطع الكمبيوتر

إخفاء كلمة المرور الشخصية

تمكين وضع توفير تسجيل الدخول

## Theme 8.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

يعتبر أفضل كمبيوتر محلي للجيل الثاني

## Theme 8.

## يسجل 0.

## النوع 2.

## وقت 0:00:00

يتضمن التكوين الأساسي للكمبيوتر الشخصي

لوحة المفاتيح

وحدة النظام

أعمدة الصوت

## Theme 8.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

في محركات أقراص فلاش USB (بطاقات فلاش) المستخدمة

الذاكرة الإلكترونية غير المتقلبة

بطاقة ممغنطة.

مستطيل صغير DVD R / W

الذاكرة على النوى المغناطيسي

## Theme 8.

## يسجل 0.

## النوع 2.

## وقت 0:00:00

تتضمن أجهزة إدخال البيانات الإحداثية

عصا التحكم

stremmer.

## Theme 4.

## يسجل 0.

## اكتب 4.

## وقت 0:00:00

اضبط المباراة بين تطبيقات Windows القياسية ومهمتها

موصل

دفتر العناوين

إنشاء وتحرير وثائق النص

عرض الملفات والمجلدات لجهاز الكمبيوتر الخاص بك

إدارة جهات الاتصال الشخصية

إنشاء وعرض وتحرير الصور الرسومية النقطية

## Theme 4.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

قسم نظام الملفات في نظام التشغيل Windows، يحتوي على أسماء الملفات والمجلدات والمعلومات حول موضعها على حاملة المعلومات، هو

الدهون الجدول أو NTFS

شجرة مجلد

ملف الضبط

## Theme 3.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

دان جزء من جدول البيانات. قدمت خلية C3 الصيغة \u003d إذا (A2 + B2<12;0;МАКС(A2:D2)). При сравнении значений в ячейках C3 и B5 можно сделать вывод, что

القيمة الموجودة في خلية C5 تساوي القيمة في خلية B5

غير مسموح بالمقارنة، لأن البيانات التي تم الحصول عليها لديها أنواع مختلفة

القيمة الموجودة في خلية C3 أكبر من القيمة في خلية B5

القيمة في خلية C5 أقل من القيمة في خلية B5

## Theme 3.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

دان جزء من جدول البيانات. عدد السجلات المرضية لحالة التصفية التلقائية متساو

0، ل لا يوجد البر الرئيسي مع الطاولة * أمريكا

## Theme 6.

## يسجل 0.

## النوع 2.

## وقت 0:00:00

سيتم تغيير بنية جدول قاعدة البيانات العلائقية (DB) إذا

أضف سجل واحد أو أكثر

إضافة أو إزالة الحقل

تغيير اسم التسجيل

حذف جميع المشاركات

تغيير اسم الحقل

## Theme 6.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

بموجب مفهوم "أمان قاعدة البيانات" يعني

الطباعة الفورية والآلية البيانات المعدلة

إطلاق برامج مكافحة الفيروسات والآلية

توفير البيانات المفرطة الفورية والتمتيقية

أرشفة فورية وأتوماتيكية البيانات المعدلة

## Theme 5.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

لتصور النموذج الرسمي لخوارزمية الحوسبة المستخدمة

شكل لفظي

مخطط الخوارزمية

برنامج

## Theme 9.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

الموافقة "المعالج اللغوي، الذي ينطوي على البرنامج الأصلي وفي الوقت نفسه يؤدي الإجراءات المنصوص عليها، ولا تشكل برنامجا مترجما في المحرك، الذي يتم تنفيذه فيما بعد.

مترجم

مترجم

مترجم

محلل سليم

## Theme 5.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

تحديد الخوارزمية هو خاصية تتألف في حقيقة ذلك

مع وجود بيانات مصدر محددة بشكل صحيح، يجب أن تغلق الخوارزمية للعدد النهائي من الخطوات

يجب أن تكون الخوارزمية قابلة للتطبيق على مجموعات مختلفة من البيانات المصدر.

يجب أن تنتهي الخوارزمية بنتائج معينة.

تصدر الخوارزمية نفس النتيجة (الإجابة) لنفس البيانات المصدر

## Theme 5.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

تحديد ما هي قيم المتغيرات X، Y، Z، سيتم تنفيذ كتلة مخصصة 2 مرات

## Theme 9.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

في البرمجة الموجهة للكائنات، يتوافق مفهوم الكائن مع المخطط

## Theme 11.

## يسجل 0.

## النوع 2.

## وقت 0:00:00

الأنواع الرئيسية من أجهزة الكمبيوتر المتصلة بالشبكة هي

محطة العمل

## Theme 11.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

اسم مجال الكمبيوتر يمكن أن يكون

## Theme 11.

## يسجل 0.

## اكتب 4.

## وقت 0:00:00

التوافق بين عناوين وأنواع العناوين على الإنترنت ما يلي

http://abcd.eqwert.com/index.html.

عنوان البريد الإلكتروني

مؤشر موحد (عنوان) لمورد الإنترنت على الإنترنت

عنوان IP الكمبيوتر

اسم مجال الكمبيوتر

## Theme 11.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

تبديل ملف من الإنترنت بعد فشل الاتصال.

## Theme 10.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

البرنامج الخبيث الذي يقع على جهاز كمبيوتر تحت ستار غير ضار ولا يمكن إعادة إنتاجه الذاتي

غير مرئى

برنامج طروادة

فيروس الكمبيوتر

شبكة دودة

## Theme 8.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

تم إصدار أول جهاز كمبيوتر محمول تم تنفيذه تجاريا

## Theme 8.

## يسجل 0.

## النوع 2.

## وقت 0:00:00

في فتحات التوسع يمكن توصيلها

محولات الصوت

بطاقة فيديو

الطابعات

## Theme 8.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

يتم تخزين برامج الاختبار الأولية وتمهيد الكمبيوتر

في ذاكرة الوصول العشوائي (جهاز تخزين التشغيل)

على أجهزة الذاكرة الخارجية

في ROM (جهاز تخزين ثابت)

## Theme 1.

## يسجل 0.

## النوع 2.

## وقت 0:00:00

لا يحتوي مربع حوار الطباعة على عنصر التحكم مثل

أزرار الأوامر

مجال الدخول

حقل عداء

الحقل مع القائمة

## Theme 4.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

الانتقال من مجلد إلى آخر، قام المستخدم باستمرار بزيارة DOC، المستخدم، المدرسة، D: \\، حرف، حرف علبة الوارد. في كل مرة تقوم فيها بالتنقل، المستخدم أو ينحدر إلى المجلد على المستوى أدناه، أو ارتفع إلى المستوى أعلاه. حدد الاسم الكامل للمجلد الذي بدأ المستخدم يتحرك

D: \\ حرف \\ Inbo

D: \\ Doc \\ User \\ School

## Theme 4.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

قناع دانا لاسم الملف: K * T.D *. لا تلبي قالب اسم الملف المحدد

## Theme 6.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

يتم تحديد بنية جدول قاعدة البيانات العلائقية بالكامل

قائمة بالأسماء الميدانية التي تشير إلى أنواعها وغيرها من الخصائص الإضافية للبيانات الواردة فيها.

مهمة الحقول الرئيسية

قائمة سجلات السجلات

عدد الإدخالات في قاعدة البيانات

## Theme 8.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

أول emm يسمى

## Theme 8.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

في خلفية بنية الكمبيوتر Nymanovsk، يتم استدعاء جزء من المعالج الذي ينفذ الأوامر

جهاز التحكم (UU)

جهاز الإدخال

جهاز منطقي حسابي (Allu)

## Theme 12.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

الدخول، يتيح لك التحرير وتصميم البيانات النصية التنفيذ

الخدمة (الخدمة)

مفيدة

نظام النظام

مطبق بواسطة

## Theme 4.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

مزيج من أدوات نظام التشغيل التي تضمن تفاعل الأجهزة والبرامج داخل نظام الحوسبة

واجهة الرسم

واجهة الأجهزة والبرمجيات

واجهة المستخدم

## Theme 3.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

دان جزء من جدول البيانات. يتم نسخ صيغة خلية A4 إلى B4: C4. وفقا للكتلة A4: C4، تم بناء مخطط البتلة. في A4 بدلا من "؟" وظيفة تستخدم

الأعلى

srnzoke.

مجموع

## Theme 6.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

الجدول الذي تم الحصول عليه من مجموعة الجداول ذات الصلة عن طريق تحديد الصفوف التي تلبي الشروط المحددة في مجالات الحقول

مخطط البيانات

## Theme 9.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

عند حل مهمة لجهاز كمبيوتر إلى جدول "البرمجة" يشير

تحسين البرنامج

حدد لغة البرمجة

تطوير نموذج رياضي

تعريف شكل إصدار النتائج

## Theme 9.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

تسجيل التعبير Y \u003d AX2 + BX + C على لغة الخوارزمية (يتم الإشارة إلى بناء الشهادة بواسطة ^)

y \u003d A * X ^ 2 + B * X + C

y \u003d (a * x) ^ 2 + b * x + c

y \u003d الفأس ^ 2 + bx + c

## Theme 5.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

دانا كتلة الرسم البياني للخوارزمية. إذا كانت القيم الأولية للمتغيرات A، B و C هي 3 و 3 و 1 على التوالي، فإن قيمة المتغير F سوف تكون مساوية

## Theme 11.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

طوبولوجيا الشبكة، حيث يتم دمج العديد من أجهزة الكمبيوتر في مفتاح شبكة، يسمى

peergot.

حلقة

## Theme 7.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

هناك رسالة 223bit. في ميغابايت، حجم هذه الرسالة متساو

## Theme 12.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

واحدة من وظائف برمجيات النظام

تنظيم نظام الملفات

التحقق من القرص للأخطاء

إلغاء تجزئة القرص

أرشفة البيانات

## Theme 9.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

خلال دراسة تدفق النقل على الطرق السريعة للمدينة، تم الحصول على اعتزاز سرعة السيارة من عددهم إلى الطريق السريع لأوقات مختلفة من اليوم، والتي تم الحصول عليها في شكل عدد من الصيغ، تم الحصول عليها. تتم تحديد شروط استخدام بعض الصيغ في المواقف المختلفة، ويتم تسجيل الخوارزمية في لغة البرمجة المحددة. جميع الإجراءات الموصوفة هي مراحل حل مشكلة دراسة تدفق النقل. بعد ذلك، يجب أن تكون التكنولوجيا مرحلة

الاختبار والتصحيح

برنامج الدعم

برمجة

تطوير الخوارزمية

## Theme 5.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

في الجزء الأوضع، يتم تنفيذ مخططات الانسجام

مقارنة المتغيرات لكن, في, من عند

قيم تبادل المتغيرات لكن و من عند

قيم تبادل المتغيرات في و من عند

قيم تبادل المتغيرات لكن و في

## Theme 9.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

تم تطوير برنامج باستخدام أدوات البرمجة الموجهة للكائنات. لحساب مجموع رقمين، يتم إنشاء كمية المبلغ، والتي تستخدم حجج الإدخال قيمة الكائن "الإدخال لحقل الإدخال 1" و "حقل الإدخال 2". يتم تنفيذ تنفيذ هذه الوظيفة عند معالجة الحدث "واحد الضغط على زر المبلغ". يغير المبلغ الناتج كائن "حقل الإدخال 3"

الفئة الأساسية

منشأه

## Theme 11.

## يسجل 0.

## اكتب 1.

## وقت 0:00:00

يتم استدعاء السمة الهندسية المعممة لشبكة الكمبيوتر

نظام تشغيل الشبكة

الهندسة المعمارية المنطقية للشبكة

بطاقة الشبكة

طوبولوجيا الشبكة

## Theme 8.

## يسجل 1.

## النوع 2.

## وقت 0:00:00

الخصائص الرئيسية للمعالج هي

تردد على مدار الساعة

مقيد

وقت الاستجابة

حجم ذاكرة التخزين المؤقت المدمجة

## Theme 9.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

يعرف مفهوم "المتغير" في لغات البرمجة التقليدية

أي الحد الأدنى الكامل للتعبير الدلالي في لغة البرمجة

المسمى منطقة الذاكرة يتم تخزين بعض المعنى

كلمة خدمة في البرمجة

وصف الإجراءات التي يجب أن يقوم بها البرنامج

## Theme 7.

## يسجل 1.

## اكتب 1.

## وقت 0:00:00

في كتاب 500 صفحة. في كل صفحة من كتاب 20 سلاسل من 64 حرفا. في ترميز ASCII، سيكون حجم الكتاب متساويا

عندما تعلمت إنشاء مواقع الويب.

في هذه المادة، أود التحدث عن ما هو اسم مجال الكمبيوتر.

في جوهرها، لا يوجد فرق خاص، ولكن لا يزال ...

ما هو وحده؟

تتلقى كل شركات، الاتصال بالشبكة، رقمها الفريد الخاص به - عنوان IP. المواقع لديها أيضا IP الخاصة بهم. على سبيل المثال، في مورد ياندكس يبدو وكأنه 213.180.204.11.

إذا كنت مهتما، فهناك بلوق مقال حول ذلك. في بعض الأحيان يمكن أن يأتي في متناول يدي.

كما ترون، فإن مثل هذه الوفرة من الأرقام تجعل العنوان يصعب حفظه. ولكن إذا كتبت ذلك في خط العنوان، فسوف يفتح 100٪ ياندكس. حتى هنا في هذا المثال Yandex.ru هو مجال يتوافق مع IP 213.180.204.11. من الأسهل أن نتذكر أكثر من الأرقام، أليس كذلك؟!

تستخدم مجالات الكمبيوتر لتنظيم جهاز كمبيوتر على الشبكة. إن استخدام مجال بدلا من التماثلي العددي يتيح لك العثور بدقة على الكمبيوتر المناسب من بين العديد من الأجهزة الموجودة على الشبكة. إنه مناسب للغاية، على سبيل المثال، إذا كنت بحاجة إلى الوصول عن بعد إلى الجهاز. سيذهب مسؤولو النظام إلى الجنون إذا كانوا بحاجة إلى حفظ مئات من أرقام عناوين IP لجميع أجهزة الكمبيوتر التي تديرها.

لذلك، مع دومين ولماذا هناك حاجة، احسبنا. ولكن كيفية معرفة اسم مجال الكمبيوتر المطلوب على الشبكة؟ إنه بسيط للغاية: في سطر الأوامر تحتاج إلى تسجيل NSLookup X.x.x.x.x، حيث الصلبان الأربعة الأخيرة هي عنوان IP للسيارة التي تهتم بها.

وليس هناك مثل هذا الخيار. انتقل إلى خصائص النظام من خلال لوحة التحكم أو النقر على زر الماوس الأيمن على أيقونة الكمبيوتر والنقر في قائمة سياق الخصائص. في علامة التبويب "اسم الكمبيوتر الشخصي"، توجد المجال ومجموعة العمل الخاصة به.

الخدمة والإدارة

يتم إدارة جميع المجالات وخدمت في طلب مركزي باستخدام خدمة اسم المجال. DNS هي خدمة مجال خاصة. توفر هذه الخدمة اتصال الأسماء في نموذج أبجدي من IP في شكل أرقام. من حيث المبدأ، لا شيء جديد، تحدثنا إليك عن ذلك، لكننا نظرنا في هذه القضية على مثال المواقع. كما تفهم مع أجهزة الكمبيوتر، يتكرر التاريخ.

كقاعدة عامة، تتم كتابة اسم المجال الكامل للكمبيوتر الشخصي على النحو التالي:

computer5.otdel-2.office.msk.ru. ولكن يمكنك وأقصر

في المثال المحدد، تم تعيين هذا العنوان لجهاز كمبيوتر في رقم 5، وهو في القسم 2 من الشركة باسم "Office". علاوة على ذلك، يمكن أن يكون اختصار MSK تخمين أن الشركة تقع في موسكو في منطقة المجال في روسيا (.RU).

يحق لمسؤول النظام تغيير اسم المجال لنوع الكمبيوتر الشخصي، ويمكنه الاتصال بهم كما هو مناسب لحفظ الشبكة وتنظيمها.

هذا كل شئ! أعتقد أنك تفهم ما هو مجال الكمبيوتر، وكذلك كيفية تحديد ما إذا كنت تعرف IP.

إذا كان لديك رغبة في تعميق معرفتك في مجال تكنولوجيا الكمبيوتر، يمكنني تقديم المشورة لك لتقديم المشورة " Genius Genemist" إنها مناسبة للأشخاص من أي عمر وأي مستوى من المعرفة. يمكن أن تصبح كل "غلاية" من المستخدمين المتقدمة ومستخدم الكمبيوتر من ذوي الخبرة.

مع الاحترام! عبدين رسلان



 


يقرأ:



الدجاج الحرير الصيني - ابتسامة الطبيعة

الدجاج الحرير الصيني - ابتسامة الطبيعة

يمكن احتواء الدجاج في المنزل المركب ليس فقط للحصول على اللحوم والبيض، ولكن أيضا في أغراض الزخرفية. من بينها هو واحد من أكثر ...

لحم البيض الدجاج orpington

لحم البيض الدجاج orpington

من بين مجموعة متنوعة كاملة من السلالات والأصناف من الدجاج محبوب بشكل خاص من قبل مزارعي اتجاه البيض لللحوم، باعتبارها الأكثر تنوعا. في هذا...

توصيات لزراعة alstromeria في المنزل

توصيات لزراعة alstromeria في المنزل

في الأشخاص، يطلق على هذه الزهرة أيضا الزنبق بيرو وزهرة الإنكا. حاليا، alstromeria conquers زيادة شعبية ....

سوف يسخن الجسم والروح: الفرن السويقي مع فرن وموقد كجسما للقيادة

سوف يسخن الجسم والروح: الفرن السويقي مع فرن وموقد كجسما للقيادة

" ربما يكون هذا الفرن أحد الأكثر شيوعا في تصميمه. في أبعادها، إنه مدمج للغاية، ولكن في نفس الوقت ...

إطعام الصورة. آر إس إس.