صفحه اصلی - مبلمان
نام دامنه کامپیوتر - چیست؟ چرا لازم است؟ چگونه او را بشناسیم؟ نام دامنه چیست؟ نام دامنه کامپیوتر می تواند i exam باشد

راه حل:

ویژگی های شی "Selection Field" تغییر کرده است: "موقعیت افقی" و " موقعیت عمودی"، و همچنین "Caption" و "Selection State". "موقعیت افقی" و "موقعیت عمودی" شی "دکمه" و همچنین "کتیبه" تغییر کرده است.

وظیفه شماره 31.

دستگاهی که دارای دو کارت شبکه باشد و برای اتصال شبکه ها طراحی شده باشد، ... پل

راه حل:

پل(پل شبکه، پل) - سخت افزار شبکه طراحی شده برای متحد کردن بخش های مختلف یک شبکه محلی، برای متمایز کردن جریان های اطلاعات و بخش های مختلف بسته به وظایف محول شده، خدمت می کند.

وظیفه N 32. نام دامنه یک کامپیوتر می تواند ... abcd.eqwert.com

راه حل:

نام دامنه یک کامپیوتر به زبان لاتین نوشته شده است، جایی که تمام قسمت های نام (نام دامنه ها و خود سرور) با نقطه از هم جدا می شوند، برای مثال. www.rambler.ru. در اینجا www نام سرور است، rambler نام دامنه سطح دوم، ru نام دامنه سطح اول است.

وظیفه شماره 33.

کنترل از راه دور کامپیوتر توسط سرویس ... شبکه راه دور

راه حل:

یکی از اولین خدماتی که در آن فراگیر شد شبکه های کامپیوتری، با کنترل از راه دور یک کامپیوتر قدرتمند مرتبط بود. این سرویس Telnet نام داشت.

وظیفه شماره 34.

یک برنامه مخرب که به بهانه بی ضرر بودن وارد رایانه می شود و نمی تواند خود را تولید کند ...

راه حل:

برنامه های مخربی که به عنوان برنامه های بی ضرر وارد رایانه شما می شوند، تروجان نامیده می شوند. تروجان هامکانیسم انتشار خود را ندارند و این با ویروس ها که با چسباندن خود به برنامه ها یا اسناد منتشر می شوند و با کرم هایی که خود را از طریق شبکه کپی می کنند متفاوت است.

وظیفه شماره 1.

مقدار اطلاعات کلمه انفورماتیک به شرط اینکه از الفبای 32 رقمی برای رمزگذاری استفاده شود برابر با _______ بیت (های) است.

راه حل:

مقدار اطلاعاتی که یک کاراکتر می تواند داشته باشد N-الفبای عنصری برابر است با این فرمول معروف R. Hartley است. در الفبای 32 کاراکتری، هر کاراکتر حامل اطلاعات است. کلمه "انفورماتیک" 11 کاراکتر دارد. مقدار اطلاعات کلمه "انفورماتیک" در صورت کدگذاری با الفبای 32 رقمی برابر است با

وظیفه شماره 2.

با استفاده از یک بایت در رمزگذاری باینری، می توانید یک عدد صحیح غیر منفی را از صفر تا ...

راه حل:

1 بایت برابر با 8 بیت است، یعنی. 8 رقم باینری 255.

تعداد کدهای باینری تک بایتی مختلف (00000000، 00000001، 00000010،…، 00110010،…، 11111111) می باشد.

بنابراین، این کدها می توانند 256 عدد مختلف را نشان دهند، به عنوان مثال اعداد 0، 1، 2، 3، ...، 255. بنابراین حداکثر عددی که می توان با کد باینری یک بایتی "11111111" نمایش داد، می باشد.

راه حل:

وظیفه شماره 3.

عدد باینری 1100101001101010111 را به سیستم اعداد اکتالی تبدیل کنید.

دو راه حل ممکن وجود دارد. در گزینه اول از دو الگوریتم اصلی استفاده شده است: اول، الگوریتمی برای تبدیل اعداد از P-ary s. با. به 10 نقطه، و سپس از 10 نقطه s. با. به شخص Q اگر پایه سیستم اعداد q-ary توان 2 باشد، تبدیل اعداد از سیستم اعداد q-ary به سیستم اعداد 2-ary و بالعکس می تواند طبق قوانین ساده تری انجام شود. الگوریتم تبدیل اعداد صحیح باینری به سیستم اعداد پایه 1 عدد باینری را از راست به چپ به گروه های n تقسیم کنید. 2. اگر آخرین گروه سمت چپ دارای کمتر از n رقم باشد، باید در سمت چپ با صفر به تعداد ارقام مورد نیاز تکمیل شود. 3. هر گروه را به عنوان یک عدد دودویی n بیتی در نظر بگیرید و آن را با رقم مربوطه در سیستم اعداد ریشه ای بنویسید. جدول، عدد هشتی مربوطه را بنویسید: (بدون هشت) وظیفه شماره 4.

راه حل:

لازم است تعریف تفکیک () را یادآوری کنیم. نتیجه یک عمل تفکیک گزاره‌ای درست است اگر و تنها در صورتی که حداقل یکی از گزاره‌ها صادق باشد. با عطف به پاسخ های ارائه شده در کار، می توانید متوجه شوید که تمام عملیات ها نسبت به دستور مرکب و دستور انجام می شوندبا

.

با اعمال عمل تفکیک به این عبارات، متوجه می شویم که عبارت منطقی تنها پاسخ صحیح است. وظیفه شماره 5.نماد وظیفه شماره 5.: اف یک بیان منطقی از سه آرگومان نشان داده شده است: بخشی از جدول صدق عبارت داده شده استتابع منطقی

راه حل:

اف با یک عبارت منطقی مطابقت دارد ... وظیفه شماره 5.تعیین مقدار F در سه مجموعه از مقادیر متغیرهای منطقی ضروری است. بیایید مقادیر متغیرهای منطقی را جایگزین کنیم با یک عبارت منطقی مطابقت دارد ... وظیفه شماره 5.به یک عبارت بولی با یک عبارت منطقی مطابقت دارد ... وظیفه شماره 5.. و در جدول مجموعه دوم مقادیر متغیرهای منطقی را جایگزین می کنیم وظیفه شماره 5.. و در جدول هنگام جایگزینی مجموعه سوم مقادیر متغیرهای منطقی

و در جدول بنابراین، با مجموعه مقادیر یکسان متغیرهای منطقی، مقادیر عبارت منطقی و مقادیر تابع منطقی

مطابقت دادن بنابراین پاسخ صحیح است

راه حل:

وظیفه شماره 7. معماری پردازنده بر اساس مفهوم "دستورالعمل های کوچکتر و ساده تر اجرا می شوند" یک معماری ________ است.اصل "دستورالعمل های فشرده تر و ساده تر سریعتر اجرا می شوند" مطابقت دارد معماری RISCپردازنده ها RISC

مجموعه دستورالعمل های کاهش یافته کامپیوتر

) - یک رایانه با مجموعه ای از دستورات کاهش یافته است. یک معماری ساده امکان کاهش هزینه پردازنده، افزایش فرکانس ساعت و همچنین موازی سازی اجرای دستورات بین چندین واحد اجرایی را فراهم می کند. اولین پردازنده های RISC در اوایل دهه 1980 در استنفورد و دانشگاه کالیفرنیا در ایالات متحده توسعه یافتند. آنها مجموعه کوچکی (50-100) از دستورات را اجرا کردند.

راه حل:

وظیفه شماره 8. پورت های COM کامپیوتر ارائه ...پورت های COM برای اتصال کامپیوتر به دستگاه های خارجی و ارائه سریال همزمان یا ناهمزمان استفاده می شود

انتقال بیت به بیت داده

به طور کلی دو طرفه هستند. قبلاً از پورت سریال برای اتصال مودم یا ماوس استفاده می شد. اکنون از آن برای اتصال به منابع تغذیه بدون وقفه، برای برقراری ارتباط با سخت افزار برای توسعه سیستم های محاسباتی تعبیه شده استفاده می شود.

راه حل:

وظیفه شماره 9. در یک تراشه حافظه فقط خواندنی (ROM) واقع بر روی برد سیستم. این امر ضروری است تا رایانه بتواند پس از روشن کردن برق، بدون توجه به حضور و ترکیب، شروع به کار کند انواع اضافیحافظه مانند هارد، CD-ROM و غیره

وظیفه شماره 10.

دستگاه های ورودی مختصات شامل ... موس، جوی استیک، گوی

کار شماره 11.

ارتباطی بین کلاس های نرم افزارهای کاربردی و نام برنامه های خاص ایجاد کنید. 1. مدیر فایل (مدیر فایل) فرمانده کل 2. ابزار فشرده سازی داده ها (بایگانی) WinZip 3. ابزارهای امنیتی کامپیوتر DrWeb 4. بینندگان و ابزارهای تبدیل Adobe Reader

راه حل:

Utilities برنامه هایی هستند که برای انجام عملکردهای کمکی مانند کار با فایل ها و پوشه ها، تشخیص سخت افزار، مشاهده و تبدیل فایل ها، بهینه سازی فضای دیسک، بازیابی اطلاعات آسیب دیده، ابزارهای آنتی ویروس و غیره استفاده می شوند. مدیران فایل(مدیران فایل). با کمک آنها، اکثر عملیات برای حفظ ساختار فایل انجام می شود: کپی، انتقال، تغییر نام فایل ها، ایجاد دایرکتوری ها (پوشه ها)، از بین بردن اشیاء، جستجوی فایل ها و پیمایش در ساختار فایل. نرم افزار پایه در برنامه های سطح سیستم موجود است و همراه با سیستم عامل نصب می شود (Far Manager, فرمانده کل، ناوچه). ابزارهای فشرده سازی داده ها(بایگانی کننده ها). طراحی شده برای ایجاد آرشیو. فایل‌های بایگانی دارای تراکم بیشتری در ضبط اطلاعات هستند و بر این اساس، از رسانه ذخیره‌سازی کارآمدتر استفاده می‌کنند (WinZip، WinRAR). بینندگان و ابزارهای تبدیل. برای کار با فایل ها، آنها باید در برنامه کاربردی "بومی" بارگذاری شوند و اصلاحات لازم انجام شود. اما، اگر ویرایش لازم نباشد، ابزارهای جهانی برای مشاهده (متن و عکس) یا پخش (موسیقی یا ویدیو) داده ها وجود دارد. اخیراً اسناد فنی در . PDF.برای کار با این فرمت، برنامه Acrobat Reader از شرکت Adobe وجود دارد. ابزارهای امنیت کامپیوتر. اینها شامل ابزارهای محافظت غیرفعال و فعال داده ها در برابر آسیب، دسترسی غیرمجاز، مشاهده و اصلاح داده ها است. ابزارهای حفاظت غیرفعال ابزارهایی هستند که برای اهداف پشتیبان طراحی شده اند. حفاظت فعال یعنی استفاده از نرم افزار آنتی ویروس. برای محافظت از داده ها از دسترسی، مشاهده و اصلاح غیرمجاز، از سیستم های ویژه مبتنی بر رمزنگاری استفاده می شود.

کار شماره 12.

جعبه گفتگو مهر و موم شامل نمی شودکنترلی مانند ...

راه حل:

کادر محاوره ای پنجره ای است که با وارد کردن فرمانی که برای اجرای آن نیاز به اطلاعات بیشتری دارد، روی صفحه ظاهر می شود. با استفاده از کادر محاوره ای، کاربر داده های مورد نیاز را وارد می کند کار بیشتربرنامه ها جعبه های گفتگو شامل کنترل های زیر هستند: برگه ها (نشانک ها)- طراحی شده برای انجام عملکردها یا دستورات خاصی در پنجره. دکمه– یک عنصر کنترلی در رابط کاربری که برای اجرای دستورات طراحی شده است. میدان- یک عنصر کنترلی که برای وارد کردن و ویرایش اطلاعات متنی در نظر گرفته شده است. شمارنده- کنترلی که برای افزایش یا کاهش یک مقدار عددی در یک فیلد متنی مرتبط طراحی شده است. فهرست کنید- به شما امکان می دهد یک مورد را از لیست انتخاب کنید یا داده ها را به صورت دستی وارد کنید. مقدار فعلی در فیلد نمایش داده می شود و با کلیک بر روی دکمه فلش، لیستی از مقادیر ممکن گسترش می یابد. سوئیچ ها (دکمه های رادیویی)- برای ارائه فرصت انتخاب یکی از گزینه های منحصر به فرد متقابل استفاده می شود. چک باکس ها- برای انتخاب یک یا چند مورد از لیست پیشنهادی استفاده می شود. کادری هستند که کاربر می تواند با یک علامت علامت گذاری کند. برای لغو عمل، کافی است دوباره روی مربع کلیک کنید. لغزنده(تنظیم کننده) – با حرکت دادن نوار لغزنده (بیشتر، کمتر) یکی از موقعیت های ترازو را تنظیم می کند.

کار شماره 13.

اگر اندازه کلاستر روی هارد دیسک 512 بایت و اندازه فایل 864 بایت باشد، خوشه (های) _______ برای آن روی دیسک اختصاص داده می شود (یعنی برای فایل های دیگر غیرقابل دسترسی است).

راه حل:

همه سیستم عامل های مدرن ایجاد یک فایل سیستم طراحی شده برای ذخیره داده ها در رسانه های خارجی و دسترسی به آن را فراهم می کنند. هر هارد دیسک از یک پشته پلاتر تشکیل شده است. در هر طرف هر صفحه حلقه های متحدالمرکزی به نام آهنگ وجود دارد. هر تراک به قطعاتی به نام بخش تقسیم می شود و تمام تراک های روی دیسک دارای تعداد سکتورهای یکسانی هستند. سکتور کوچکترین واحد فیزیکی ذخیره سازی داده در رسانه خارجی است. اندازه بخش همیشه توان 2 است و تقریباً همیشه 512 بایت است. گروه هایی از بخش ها به صورت مشروط در خوشه ها ترکیب می شوند. خوشه کوچکترین واحد آدرس دهی داده است. هنگامی که یک فایل روی دیسک نوشته می شود، سیستم فایل تعداد مناسبی از خوشه ها را برای ذخیره داده های فایل اختصاص می دهد. به عنوان مثال، اگر هر خوشه 512 بایت باشد و حجم فایل ذخیره شده 800 بایت باشد، دو خوشه برای ذخیره آن اختصاص داده می شود. پس از آن، اگر فایل را طوری تغییر دهید که اندازه آن مثلاً به 1600 بایت افزایش یابد، منابع اضافی برای ذخیره آن اختصاص داده می شود. دو خوشه. اگر خوشه های مجاور روی دیسک وجود نداشته باشد (منظور از مجاور، خوشه هایی است که نزدیک به یکدیگر قرار دارند، یکی پس از دیگری)، آن دسته از خوشه هایی که وجود دارند برای ذخیره فایل اختصاص داده می شوند. و سپس فایل تکه تکه می شود، یعنی قطعات جداگانه فایل در آن قرار می گیرند مکان های مختلفدیسک هیچ چیز دیگری را نمی توان در خوشه ای که تا حدی توسط یک فایل اشغال شده است قرار داد. فرض کنید فایل شما در 10 خوشه با حجم 1024 کیلوبایت قرار دارد و در آخرین - دهمین خوشه فقط ده بایت را اشغال می کند. چه اتفاقی برای کیلوبایت تقریبا رایگان باقی مانده می افتد؟ هیچی. به سادگی برای کاربر ناپدید می شود.

کار شماره 14.

فعال کردن حالت نشان داده شده در شکل در مایکروسافت آفیس ورد به کاربر اجازه می دهد تا...

راه حل:

با استفاده از دکمه "نمایش همه کاراکترها" می توانید پنهان یا نمایش دهید علائم قالب بندی غیر چاپیدر یک سند Microsoft Office Word. فعال کردن نمایش علائم قالب‌بندی روی صفحه منجر به نمایش برگه‌ها به عنوان فلش، فاصله بین کلمات به عنوان نقطه، انتهای پاراگراف‌ها به عنوان علامت پاراگراف و غیره می‌شود. مگر اینکه تنظیمات اضافی توسط کاربر انجام شده باشد، این علائم قالب‌بندی قابل چاپ نیستند.

کار شماره 15.

راه حل:

تابع IF دارای نحو زیر است: =IF(logical_expression، value_if_true، value_if_false). عبارت Boolean هر مقدار یا عبارتی است که به TRUE یا FALSE ارزیابی می شود. Value_if_true - مقداری که اگر آرگومان Boolean_expression به TRUE ارزیابی شود، برمی گردد. Value_if_false مقداری است که در صورت ارزیابی "Boolean_expression" به FALSE، برگردانده می شود. تابع MAX بزرگترین مقدار را از مجموعه ای از مقادیر برمی گرداند. نحو MAX(number1,number2,...) Number1, number2,... – از 1 تا 255 عدد که در میان آنها می خواهید بزرگترین را پیدا کنید. پس از انجام محاسبات با استفاده از فرمول در سلول C3، نتیجه 24 خواهد بود. زیرا. مقدار 0 در سلول B5 و سپس مقدار وارد می شود سلول C3 بزرگتر از مقدار سلول B5 است.

وظیفه شماره 16.

با توجه به بخشی از صفحه گسترده جدول بعدی

به دست آمده از اصل با مرتب سازی ...

راه حل:

اگر باید یک لیست را بر اساس چندین فیلد مرتب کنید، حالت برای این منظور در نظر گرفته شده است مرتب سازی سفارشیبا استفاده از دکمه می توانید فیلدها را اضافه کنید اضافه کردن سطح. مثلا برای یک میز در پنجره مرتب سازیمرتب سازی ابتدا توسط ستون حقوق و دستمزد انجام می شود، در صورتی که مقادیر در ستون منطبق باشند حقوق و دستمزد- بر اساس ستون نام کامل، و اگر حروف اول نام خانوادگی مطابقت دارند - طبق ستون سن.
در زمینه اول ( مرتب سازی بر اساس) باید ستون را در سطح مرتب سازی بالا مشخص کنید. به عنوان یک قاعده، ستون هایی با رکوردهای تکراری برای سطوح اول انتخاب می شوند. وقتی رکوردی را در چنین ستون هایی مرتب می کنید گروه بندی شده است. مرتب سازی بر اساس ستون مشخص شده در فیلد دوم در گروه های داده مرتب شده ستون اول انجام می شود. برای هر فیلد باید ترتیب مرتب سازی را مشخص کنید - صعودییا نزولی. با مقایسه دو جدول در مسئله پیشنهادی، متوجه می شوید که در جدول دوم داده ها به ترتیب نزولی مقادیر در ستون مرتب شده اند. رتبه بندیو در مورد مقادیر مساوی - به ترتیب حروف الفبا مقادیر موجود در ستون نام کامل. بنابراین، جدول اصلی ابتدا باید بر اساس ستون مرتب کنیدرتبه بندی (ستون C) و بدون خروج از حالت مرتب سازی بر اساس ستوننام کامل (ستون B). ستون خیر(ستون A) اصلاً در مرتب سازی دخالتی ندارد.

وظیفه شماره 17.

یک عنصر تصویر مینیمال مستقل در گرافیک شطرنجی که از مجموعه ای از آن یک تصویر ساخته می شود، نامیده می شود ... پیکسل (نقطه)

کار شماره 18.

یک فایل ارائه که همیشه فقط در حالت نمایش اسلاید باز می شود...

راه حل:

قالب. pps ارائه را ذخیره می کند، که همیشه در حالت نمایش اسلاید باز می شود. حالت نمایش به طور خودکار یک نمایش تمام صفحه را با تنظیمات تنظیم شده در حالت مرتب‌کننده اسلاید راه‌اندازی می‌کند.

وظیفه شماره 20.

ابزاری برای نمایش گرافیکی ساختار منطقی یک پایگاه داده "نمودار داده"
اجازه می دهد ...

راه حل:

پیوند جدول استفاده می شود اجتناب از داده های تکراری. به عنوان مثال، اگر فیلدهای نام مشتری، نام محصول، قیمت را در جدول سفارشات وارد کنید، هنگام پر کردن چنین جدولی برای هر سفارش باید نام مشتری نسبتاً طولانی، نام محصول و قیمت را مشخص کنید که بسیار ناخوشایند است. . علاوه بر این، هرگونه خطای جزئی هنگام وارد کردن این فیلدها (مثلاً برای همان محصولی که وارد خواهید کرد قیمت های مختلف) منجر به نقض ثبات پایگاه داده می شود. در این صورت به صورت زیر عمل کنید: فیلد CLIENT CODE (عدد صحیح) را در جدول ORDERS وارد کنید و جدول CLIENTS دیگری را با فیلدهای CLIENT CODE, CLIENT NAME اضافه کنید. جداول CLIENTS و ORDERS با فیلد CLIENT CODE پیوند داده شده اند. همین امر در مورد جدول سفارشات و محصولات نیز صدق می کند.

وظیفه شماره 21.

ترتیب صحیح مراحل مدل سازی کامپیوتری را مشخص کنید: الف) برنامه ریزی و انجام آزمایش های کامپیوتری، ب) ایجاد الگوریتم و نوشتن برنامه، ج) توسعه یک مدل مفهومی، شناسایی عناصر اصلی سیستم و روابط آنها، د) رسمی سازی ، انتقال به یک مدل، ه) بیان مسئله، تعریف شی مدل سازی، و) تجزیه و تحلیل و تفسیر نتایج.

د)؛ V)؛ G)؛ ب)؛ الف)؛ ه)

راه حل:

مدلسازی جایگاه مرکزی در مطالعه یک شی را اشغال می کند. ساخت یک مدل به شما امکان می دهد تا در مورد بهبود امکانات موجود و ایجاد امکانات جدید، تغییر فرآیندهای مدیریتی آنها و تغییر دنیای اطرافمان برای بهتر شدن تصمیم بگیرید. تمام مراحل مدل سازی بر اساس وظیفه و اهداف تعیین می شود. مدل سازی با بیان مسئله آغاز می شود که این است شرح مسئله، تعریف شی مدلسازی و اهداف مدلسازی، که به شما امکان می دهد تعیین کنید منبع چه داده ای است و چه چیزی را می خواهید به عنوان خروجی دریافت کنید. مرحله توسعه مدل آغاز می شود ساخت یک مدل مفهومی (اطلاعاتی) در اشکال مختلف نمادین. در مدل های اطلاعاتی، مسئله به شکلی به خود می گیرد که به فرد اجازه می دهد در مورد انتخاب تصمیم گیری کند محیط نرم افزارو حاضر است الگوریتم ساخت مدل کامپیوتری. انتخاب محیط نرم افزار، الگوریتم ساخت یک مدل کامپیوتری و همچنین شکل ارائه آن را تعیین می کند. به عنوان مثال، می تواند یک فلوچارت در یک محیط برنامه نویسی باشد، این یک برنامه نوشته شده در یک زبان الگوریتمی در محیط های کاربردی است، این یک دنباله از تکنیک های تکنولوژیکی است که منجر به حل یک مشکل می شود. انواع نرم افزار اجازه می دهد تبدیل مدل نشانه اطلاعات اصلیدر کامپیوتر و انجام یک آزمایش کامپیوتریآزمایش کامپیوتری تاثیری است بر مدل کامپیوتری با استفاده از ابزارهای محیط نرم افزاری به منظور تعیین چگونگی تغییر پارامترهای مدل. آماده سازی و اجرای یک آزمایش کامپیوتری شامل تعدادی عملیات متوالی مربوط به آزمایش مدل، تهیه یک طرح آزمایشی و در واقع انجام تحقیق است. هدف نهایی از مدل سازی است تصمیم گیریکه باید بر اساس تحلیل جامع نتایج مدلسازی و تفسیر نتایج آن توسعه یابد.

کار شماره 22.

یک مدل اطلاعات توصیفی عبارت است از (هستند)… مدل هلیوسنتریک جهان

وظیفه شماره 24.

هنگام برگزاری کلاس ها، پروژکتور در ابتدای درس روشن می شود و 10 دقیقه بعد از پایان درس خاموش می شود. برنامه کلاس برای روز جاری در شکل نشان داده شده است. حداکثر زمان استراحت برای پروژکتور (در حالت خاموش) ________دقیقه است.

راه حل:

پس از جفت اول، پروژکتور در ساعت 9:30 خاموش می شود (زیرا 10 دقیقه پس از پایان جفت خاموش می شود)، بنابراین زمان استراحت کامپیوتر بین جفت اول و دوم 5 دقیقه خواهد بود. پس از جفت دوم، پروژکتور در ساعت 11:25 خاموش می شود، بنابراین، زمان استراحت کامپیوتر بین جفت دوم و سوم 55 دقیقه خواهد بود. پس از جفت سوم، پروژکتور در ساعت 14:05 خاموش می شود، بنابراین زمان استراحت کامپیوتر بین جفت سوم و چهارم 40 دقیقه خواهد بود. بنابراین، متوجه می شویم که حداکثر زمان استراحت خواهد بود 55 دقیقه.

وظیفه شماره 25. این جمله درست است که ... هر کامپایلری یک مترجم است

راه حل:

با استفاده از یک زبان برنامه نویسی، این یک برنامه کامل نیست که ایجاد می شود، بلکه فقط متن آن است که یک الگوریتم قبلا توسعه یافته را توصیف می کند. سپس این متن توسط برنامه های کاربردی ویژه ای به نام استفاده می شود پخش کنندگان، یا به طور خودکار به کد ماشین ترجمه می شود یا اجرا می شود. فرآیند تبدیل عبارات زبان برنامه نویسی مبدأ به کدهای ماشین ریزپردازنده نامیده می شود پخش شودمتن منبع پخش توسط برنامه های پخش ویژه انجام می شود. مترجم ها به عنوان کامپایلر و مفسر پیاده سازی می شوند.

وظیفه شماره 26.

مقدار متغیر وظیفه شماره 5.، اگر مقادیر اولیه متغیرها باشد الف, بو سیبه ترتیب برابر با 1، 1 و 4 برابر با ... 6

راه حل:

اگر الف, بو سیبه ترتیب برابر با 1، 1 و 4 هستند، سپس پس از بررسی شرایط الف=دراین روند پس از بررسی وضعیت، از پیکان "بله" و بعد از آن پیروی می کند در>نتیجه یک عمل تفکیک گزاره‌ای درست است اگر و تنها در صورتی که حداقل یکی از گزاره‌ها صادق باشد. با عطف به پاسخ های ارائه شده در کار، می توانید متوجه شوید که تمام عملیات ها نسبت به دستور مرکب و دستور انجام می شوندبا فلش "نه". بلوک بعدی محاسبه می کند الف=الف+در=1+1=2 و غیره وظیفه شماره 5.=الف+نتیجه یک عمل تفکیک گزاره‌ای درست است اگر و تنها در صورتی که حداقل یکی از گزاره‌ها صادق باشد. با عطف به پاسخ های ارائه شده در کار، می توانید متوجه شوید که تمام عملیات ها نسبت به دستور مرکب و دستور انجام می شوند=2+4=6.

وظیفه شماره 27.

نماد صحیح عبارت را در زبان برنامه نویسی انتخاب کنید.

راه حل:

یک عبارت در یک زبان برنامه نویسی قاعده ای را برای محاسبه مقدار مشخصی مشخص می کند. یک عبارت از ثابت ها، متغیرها، نشانگرهای تابع، علائم عملگر و پرانتز تشکیل شده است. هر عبارت یک نوع دارد که به انواع عملوندهای آن بستگی دارد. عبارت نامیده می شود حسابی، اگر مقدار آن یک عدد باشد. بیان حسابی به یک رشته نوشته می شود. شما نمی توانید دو علامت از عملیات حسابی را در یک ردیف قرار دهید. شما نمی توانید علامت ضرب را حذف کنید. نمونه هایی از نوشتن عبارات حسابی: هنگام محاسبه مقادیر عبارات، ترتیب انجام عملیات مهم است. قوانین زیر اتخاذ شده است. اعمال از چپ به راست با رعایت اولویت زیر (به ترتیب نزولی) انجام می شود: 1) اعمال داخل پرانتز. 2) محاسبه توابع. 3) نه؛ 4) *، /، DIV، MOD، AND. 5) +، -، OR; 6) =،<>, <, >, <=, >=. اگر اولویت عملیات یکسان باشد، ابتدا عملیات سمت چپ اجرا می شود. ترتیب عملیات را می توان با استفاده از پرانتز لغو کرد. به عنوان مثال، برابر با 20، اما برابر با 30. هنگام نوشتن عبارات حاوی پرانتز، جفت شدن پرانتزها باید رعایت شود، i.e. تعداد پرانتزهای باز باید با تعداد پرانتزهای بسته شود.

وظیفه شماره 28

قطعه برنامه مربوط به قطعه داده شده از الگوریتم را نشان دهید. راه حل:

طرح انشعاب یک طرح الگوریتمی پایه است و بسته به داده های ورودی، بین دو گزینه انتخاب می کند. ابتدا بررسی می شود وضعیت(یک عبارت منطقی ارزیابی می شود). اگر شرط درست است، پس اقدامات 1- دنباله ای از دستورات که با یک فلش با برچسب "بله" (شاخه مثبت) نشان داده شده است. در غیر این صورت، اقدامات 2 (شاخه منفی) انجام می شود. انشعاب کامل و ناقص وجود دارد. انشعاب کامل به شما این امکان را می دهد که دو شاخه را در یک الگوریتم سازماندهی کنید که هر کدام به نقطه مشترکی از ادغام آنها منتهی می شود، به طوری که بدون توجه به اینکه کدام شاخه انتخاب شده است، اجرای الگوریتم ادامه یابد. اگر وضعیت که اقدامات 1 در غیر این صورت اقدامات 2 همه مشکل پیشنهادی از گزینه انشعاب کامل استفاده می کند. ابتدا بررسی می شود شرط 1 قسمت 1. اگر نادرست باشد بررسی می شود شرط 2. اگر درست باشد، اجرا می شود قسمت 2، در غیر این صورت قسمت 3،آن ها اگر شرط 1 که قسمت 1 در غیر این صورت اگر شرط 2 که قسمت 2 در غیر این صورت قسمت 3 همه چیز همه چیز


زمانی که در ارتباطات تجارینمایندگان دو شرکت کارت ویزیت را مبادله می کنند، سپس آدرس روی آنها درج می شود (کارت های بازرگانی) ایمیلو نام وب سایت شرکتی. در همان زمان، می توانید نحوه تبادل "آدرس های اینترنتی" ("آدرس های الکترونیکی") شرکت ها را نیز بشنوید. در تمام موارد فوق، به هر طریقی ما در مورددر مورد استفاده از نام دامنه

در یک آدرس ایمیل، به طور رسمی، نام دامنه را می توان در نظر گرفت که پس از علامت تجاری در علامت - "@" نوشته شده است. به عنوان مثال، در [ایمیل محافظت شده]نام دامنه گره ایمیل corp.ru است.

نام وب سایت نام دامنه آن سایت است. به عنوان مثال، وب سایت مایکروسافتدارای نام دامنه Microsoft.com است.

در بیشتر موارد، هنگام جستجوی اطلاعات در اینترنت، از طریق نام دامنه ها جستجو می کنیم یا پیوندهایی را دنبال می کنیم که در نمادگذاری آنها دوباره از نام دامنه استفاده می شود.

اغلب، همراه با عبارت "آدرس اینترنتی"، "آدرس دامنه" استفاده می شود. به طور کلی، نه یک و نه مفهوم دیگر در شبکه های TCP/IP وجود ندارد. آدرس‌دهی عددی وجود دارد که به آدرس‌های IP (گروهی از 4 عدد که با یک "." از هم جدا شده‌اند) و سرویس اینترنت Domain Name System (DNS) متکی است.

آدرس دهی عددی برای پردازش کامپیوتری جداول مسیریابی مناسب است، اما به طور کامل (در اینجا ما تا حدودی اغراق می کنیم) برای استفاده انسانی قابل قبول نیست. به خاطر سپردن مجموعه اعداد بسیار دشوارتر از نام های معنادار یادمانی است.

با این حال، اتصالات برای تبادل اطلاعات در اینترنت با استفاده از آدرس های IP برقرار می شود. نام‌های نمادین سیستم نام دامنه سرویسی است که به یافتن آدرس‌های IP گره‌های شبکه لازم برای برقراری ارتباط کمک می‌کند.

با این حال، برای بسیاری از کاربران، این نام دامنه است که به عنوان آدرس یک منبع اطلاعاتی عمل می کند. در عمل مدیریت شبکه‌های محلی، اغلب موقعیت‌هایی پیش می‌آید که کاربران از عدم دسترسی به یک سایت خاص یا زمان بارگذاری طولانی صفحات به مدیر شبکه شکایت می‌کنند. دلیل ممکن است در این واقعیت نباشد که بخش شبکه ارتباط خود را با بقیه شبکه از دست داده است، بلکه در عملکرد ضعیف DNS - بدون آدرس IP، بدون اتصال است.

DNS از زمان تولد شبکه های TCP/IP وجود نداشته است. در ابتدا، برای تسهیل تعامل با منابع اطلاعاتی از راه دور در اینترنت، جداول مطابقت بین آدرس های عددی و نام ماشین ها شروع به استفاده شد.

سیستم‌عامل‌های مدرن از جداول مطابقت بین آدرس IP و نام دستگاه (به طور دقیق‌تر میزبان) نیز پشتیبانی می‌کنند - اینها فایل‌هایی هستند که میزبان نامیده می‌شوند. اگر در مورد یک سیستم از نوع Unix صحبت می کنیم، این فایل در پوشه /etc قرار دارد و به شکل زیر است:

لوکال هاست 127.0.0.1
144.206.130.137 polyn Polyn polyn.net.kiae.su polyn.kiae.su
144.206.160.32 polyn Polyn polyn.net.kiae.su polyn.kiae.su
144.206.160.40 آپولو آپولو www.polyn.kiae.su

برای دسترسی به یک ماشین، کاربر می تواند از آدرس IP دستگاه و نام یا نام مستعار آن استفاده کند. همانطور که از مثال مشخص است، مترادف های زیادی می تواند وجود داشته باشد، و علاوه بر این، می توان یک نام را برای آدرس های IP مختلف مشخص کرد.

اجازه دهید یک بار دیگر به شما یادآوری کنیم که با استفاده از خود نام حافظه نمی توانید به منبع دسترسی پیدا کنید. روش استفاده از نام به شرح زیر است:

  • ابتدا آدرس IP در فایل میزبان بر اساس نام یافت می شود،
  • سپس با استفاده از آدرس IP اتصال به یک منبع اطلاعاتی راه دور برقرار می شود.

تماس های زیر از نظر تأثیر مشابه هستند - شروع یک جلسه تلنت با دستگاه آپولو:

تلنت 144.206.160.40

شبکه راه دور www.polyn.kiae.su

در شبکه های محلی، فایل های میزبان هنوز با موفقیت استفاده می شوند. تقریبا تمام سیستم عامل ها از کلون های مختلف یونیکس تا جدیدترین ویندوزنسخه ها از این سیستم نگاشت آدرس های IP به نام هاست پشتیبانی می کنند.

با این حال، این روش استفاده از نام های نمادین تا زمانی که اینترنت کوچک بود خوب بود. با رشد وب، حفظ لیست های بزرگ و ثابت از نام ها در هر رایانه دشوار شد. مشکل اصلیحتی اندازه لیست مسابقات تغییر نکرده است، بلکه همگام سازی محتوای آن است. برای حل این مشکل، DNS اختراع شد.

DNS توسط Paul Mockapetris در سال 1984 در دو سند شرح داده شد: RFC-882 و RFC-883 (این اسناد بعدها با RFC-1034 و RFC-1035 جایگزین شدند). پل موکاپتریس همچنین پیاده سازی DNS - برنامه JEEVES برای سیستم عامل Top-20 را نوشت. این همان چیزی است که RFC-1031 پیشنهاد می کند که مدیران ماشین هایی که سیستم عامل Tops-20 شبکه MILNET را اجرا می کنند به آن سوئیچ کنند. ما به جزئیات در مورد محتوای RFC-1034 و RFC-1035 نمی پردازیم. بیایید خودمان را فقط به مفاهیم اولیه محدود کنیم.

نقش نام (نام دامنه) در فرآیند برقراری ارتباط یکسان است. این بدان معنی است که اصلی ترین چیزی که برای آن مورد نیاز است دریافت یک آدرس IP است. مطابق با این نقش، هر پیاده سازی DNS یک فرآیند برنامه کاربردی است که در بالای پشته پروتکل کار اینترنتی TCP/IP اجرا می شود. بنابراین، آدرس IP عنصر اصلی آدرس‌دهی در شبکه‌های TCP/IP باقی می‌ماند و نام‌گذاری دامنه (سیستم نام دامنه) به عنوان یک سرویس کمکی عمل می‌کند.

سیستم نام دامنه بر اساس یک اصل سلسله مراتبی ساخته شده است. به طور دقیق تر، با توجه به اصل مجموعه های تو در تو در داخل یکدیگر. ریشه سیستم "ریشه" نامیده می شود (به معنای واقعی کلمه به عنوان "ریشه" ترجمه شده است) و به هیچ وجه تعیین نشده است (طبق RFC-1034 دارای یک نام خالی است).

اغلب نوشته می شود که علامت دامنه ریشه "." از آنجایی که دامنه ریشه دارای نام گذاری نیست، نام دامنه کاملاً واجد شرایط با نقطه پایان می یابد. با این حال، "." در ادبیات به عنوان یک نامگذاری برای دامنه ریشه کاملاً ثابت شده است. این تا حدودی به این دلیل است که در فایل های پیکربندی سرورهای DNS، این کاراکتر خاص در قسمت نام دامنه (فیلد NAME مطابق با RFC-1035) در سوابق شرح منابع در زمانی که به دامنه ریشه می رسد نشان داده می شود.

ریشه کل مجموعه هاست های اینترنت است. این مجموعهبه دامنه های سطح اول یا سطح بالا (سطح بالا یا TLD) تقسیم می شود. به عنوان مثال، دامنه ru با بسیاری از میزبان ها در بخش روسی اینترنت مطابقت دارد. دامنه های سطح بالا به دامنه های کوچکتر تقسیم می شوند، به عنوان مثال، دامنه های شرکتی.

در دهه 80، اولین دامنه های سطح اول (سطح بالا) تعریف شد: gov، mil، edu، com، net. بعدها که این شبکه از مرزهای ملی ایالات متحده عبور کرد، دامنه های ملی مانند: uk، jp، au، ch و ... ظاهر شدند. دامنه su نیز برای اتحاد جماهیر شوروی اختصاص داده شد. پس از سال 1991، زمانی که جمهوری های اتحادیه مستقل شدند، بسیاری از آنها دامنه های خود را دریافت کردند: ua، ru، la، li و غیره.

با این حال، اینترنت اتحاد جماهیر شوروی نیست و شما نمی توانید به سادگی دامنه su را از سیستم نام دامنه خارج کنید. از نام های دامنه برای ساخت آدرس های ایمیل و دسترسی به بسیاری دیگر از منابع اطلاعاتی اینترنتی استفاده می شود. بنابراین، معرفی یک دامنه جدید به دامنه موجود بسیار ساده تر از جایگزینی آن است.

برای دقیق تر، هیچ ارائه دهنده ای در حال حاضر نام های جدیدی را با پسوند su اختصاص نمی دهد. با این حال، بسیاری از مردم می خواهند روند واگذاری دامنه را در منطقه SU از سر بگیرند.

لیستی از دامنه های سطح بالا و انواع آنها را می توان به عنوان مثال در مطالب یافت.

همانطور که قبلا ذکر شد، پس از دامنه های سطح بالا، دامنه هایی وجود دارند که مناطق (msk) یا سازمان ها (kiae) را تعریف می کنند. امروزه تقریباً هر سازمانی می تواند دامنه سطح دوم خود را بدست آورد. برای انجام این کار، باید یک برنامه کاربردی به ارائه دهنده ارسال کنید و یک اعلان ثبت دریافت کنید (به «نحوه دریافت دامنه» مراجعه کنید).

بخشی از درخت نامگذاری دامنه را می توان به صورت زیر نمایش داد:

شکل 1. نمونه ای از بخشی از درخت نام دامنه.

ریشه درخت نام برچسبی ندارد. بنابراین به عنوان "" تعیین می شود. گره های باقی مانده از درخت دارای برچسب هستند. هر گره مربوط به یک دامنه یا یک میزبان است. میزبان در این درخت به عنوان یک برگ درک می شود، یعنی. گرهی که زیر آن هیچ گره دیگری وجود ندارد.

شما می توانید یک میزبان را با نام جزئی یا با نام کامل نامگذاری کنید. نام میزبان کاملا واجد شرایط نامی است که از چپ به راست، نام تمام گره‌های میانی بین برگ و ریشه درخت نام‌گذاری دامنه را فهرست می‌کند که با نام برگ شروع می‌شود و با ریشه ختم می‌شود، برای مثال:

polyn.net.kiae.su.

نام جزئی نامی است که نه همه، بلکه فقط بخشی از نام میزبان ها را فهرست می کند، به عنوان مثال:

پلین
apollo.polyn
quest.polyn.kiae

لطفا توجه داشته باشید که نام های جزئی (ناقص) در انتهای نام نقطه ندارند. در زندگی واقعی نرم افزارسیستم های نام دامنه قبل از تماس با سرورهای نام دامنه برای یک آدرس IP، نام های نامشخص را به نام های کامل گسترش می دهند.

همانطور که اغلب ساده شده است، کلمه "Host" کاملاً مترادف با نام رایانه نیست. اولاً، یک رایانه می‌تواند آدرس‌های IP زیادی داشته باشد که هر کدام می‌توانند با یک یا چند نام دامنه مرتبط باشند. ثانیا، یک نام دامنه را می توان با چندین آدرس IP مختلف مرتبط کرد، که به نوبه خود، می تواند به رایانه های مختلف اختصاص داده شود.

یک بار دیگر، توجه داشته باشید که نامگذاری از چپ به راست، از حداقل نام میزبان (از برگ) به نام دامنه ریشه می رود. به عنوان مثال، به نام دامنه کامل demin.polyn.kiae.su نگاه می کنیم. نام هاست demin است، نام دامنه ای که این هاست به آن تعلق دارد polyn است، نام دامنه ای که دامنه polyn را پوشش می دهد، یعنی. در رابطه با polyn گسترده تر است، - kiae، به نوبه خود، دومی (kiae) بخشی از دامنه su است.

نام polyn.kiae.su در حال حاضر یک نام دامنه است. این به عنوان نام بسیاری از هاست هایی است که در نام خود polyn.kiae.su دارند. به طور کلی، نام polyn.kiae.su همچنین می تواند یک آدرس IP خاص به آن اختصاص داده شود. در این صورت علاوه بر نام دامنه نام داده شدههمچنین نام میزبان را نشان خواهد داد. این تکنیک اغلب برای ارائه آدرس های کوتاه و رسا در یک سیستم ایمیل استفاده می شود.

نام هاست و دامنه در این نماد با یک کاراکتر از یکدیگر جدا می شوند. نام دامنه کاملا واجد شرایط باید با یک کاراکتر ختم شود، زیرا آخرین نقطه نام دامنه خالی ریشه را از نام دامنه سطح بالا جدا می کند. اغلب در ادبیات و برنامه‌های کاربردی، این نکته هنگام نوشتن نام دامنه، با استفاده از نماد نام دامنه ناموفق، حذف می‌شود، حتی در مواردی که همه نام‌های گره از برگ تا ریشه نام دامنه فهرست شده باشند.

باید در نظر داشت که در زندگی واقعی نام های دامنه به طور عجیبی به آدرس های IP و حتی بیشتر از آن برای اشیاء فیزیکی واقعی (رایانه ها، روترها، سوئیچ ها، چاپگرها و غیره) که به شبکه متصل هستند، نگاشت می شوند.

رایانه ای که در آمریکای دور به طور فیزیکی نصب شده و به شبکه متصل است می تواند به راحتی نامی از دامنه شرکتی روسی داشته باشد، به عنوان مثال، chalajva.ru، و بالعکس، یک رایانه یا روتر در بخش روسی می تواند نامی از com داشته باشد. دامنه به هر حال، دومی بسیار رایج تر است.

علاوه بر این، یک رایانه می‌تواند چندین نام دامنه داشته باشد. این امکان وجود دارد که چندین آدرس IP را بتوان به یک نام دامنه اختصاص داد که در واقع به سرورهای مختلف اختصاص داده می شود که نوع درخواست های مشابهی را ارائه می دهند. بنابراین، نگاشت بین نام دامنه و آدرس های IP در سیستم نام دامنه یک به یک نیست، بلکه چند به چند است.

چند نکته آخر برای جلب توجه خواننده به این واقعیت بود که سلسله مراتب سیستم نام دامنه فقط در خود نام ها به شدت رعایت می شود و فقط نشان دهنده تودرتو نامگذاری و حوزه های مسئولیت مدیران دامنه های مربوطه است.

همچنین باید به نام های دامنه متعارف اشاره کنیم. این مفهوم در زمینه توصیف تنظیمات زیر دامنه ها و حوزه های مسئولیت سرورهای نام دامنه فردی یافت می شود. از نظر درخت دامنه، نام دامنه به متعارف و غیر متعارف تقسیم نمی شود، اما از نظر مدیران، سرورها و سیستم های ایمیل، چنین تقسیم بندی ضروری است. نام متعارف نامی است که به صراحت با یک آدرس IP مرتبط است و خود به طور صریح با یک آدرس IP مرتبط است. نام غیر متعارف مترادف نام متعارف است. برای جزئیات بیشتر به "تنظیم BIND" مراجعه کنید.

محبوب ترین پیاده سازی سیستم نام دامنه، دامنه نام اینترنتی برکلی (BIND) است. اما این اجرا تنها نیست. بنابراین، ویندوز NT 4.0 سرور نام دامنه خود را دارد که از مشخصات DNS پشتیبانی می کند.

با این حال، حتی برای مدیران ویندوز نیز توصیه می شود که اصول و قوانین عملیاتی برای پیکربندی BIND را بدانند، زیرا این نرم افزار است که سیستم نام دامنه را از ریشه تا TLD (دامنه سطح بالا) حفظ می کند.

  1. پی موکاپتریس. RFC-1034. نام دامنه - مفاهیم و امکانات. ISI، 1987. (http://www.ietf.org/rfc/rfc1034.txt?number=1034)
  2. پی موکاپتریس. RFC-1035. نام دامنه - پیاده سازی و مشخصات. ISI، 1987. (http://www.ietf.org/rfc/rfc1035.txt?number=1035)
  3. W. Lazear. RFC-1031. انتقال دامنه نام MILNET. 1987. (http://www.ietf.org/rfc/rfc1031.txt?number=1031)
  4. Albitz P.، Lee K.. DNS و BIND. - پر. از انگلیسی - سن پترزبورگ: نماد-پلاس، 2002. - 696 ص.
  1. http://www.dns.net/dnsrd/docs/ - مجموعه ای از پیوندها به اسناد مربوط به سیستم نام دامنه.
  2. http://www.internic.net/faqs/authoritative-dns.html - شرح کوتاهی از هدف سیستم نام دامنه.
  3. http://www.icann.org/ وب سایت سازمانی است که مسئولیت نامگذاری در اینترنت را بر عهده دارد.
  4. http://www.ispras.ru/~grn/dns/index.html - G.V. کلیوچنیکف. سیستم نام دامنه. 1999. در واقع، این مجموعه ای عالی از منابع اولیه ارائه شده در پایان کتاب است. نمونه ها از همان منابع اولیه گرفته شده است. ترجمه با کیفیت بسیار بالا و متن خوب.
  5. http://www.ibb.ru/articles/stat_3.phtml - از سری "DNS در پنج دقیقه" J، اما این مطالب ممکن است به عنوان مقدمه ای برای موضوع مفید باشد.
  6. http://www.pi2.ru:8100/prof/techsupp/dns.htm - نوعی توصیف از سیستم نام دامنه. در هر صورت اورجینال. اما برخی از جنبه ها کاملاً غیرعادی پوشش داده شده است.

هر شبکه ای، محلی یا جهانی، ساختار و ساخت پیچیده ای دارد. علاوه بر این، هر رایانه ای که به شبکه متصل می شود، نام دامنه رایانه منحصر به فرد خود را دارد (در شبکه جهانی، این مفهوم را می توان نه به نام رایانه، بلکه به نام سایت نسبت داد)، که می توان آن را با هم مقایسه کرد. به عنوان مثال، با آدرس واقعی محل سکونت هر شخص و نام، نام خانوادگی و نام خانوادگی وی.

بنابراین، برای یافتن یک دستگاه خاص در شبکه، شناسایی آن، مشاهده اطلاعات مربوط به آن، استفاده از منابع آن، تنها باید نام آن را بدانید و در صورت داشتن حق دسترسی، از منابع یا اطلاعات موجود در آن استفاده کنید.

نام های دامنه مدت ها پیش اختراع شده اند. در واقع آنها جایگزینی برای آدرس های فیزیکی (آدرس های IP) شده اند که در یک شبکه خاص منحصر به فرد هستند. این مرحله بازدید از یک سایت خاص یا منبع محلی را ساده کرده است زیرا اکنون کاربر مجبور نیست 4 بلوک اعداد را به خاطر بسپارد که به نوبه خود می توانند سه رقمی باشند، بلکه فقط نام دامنه را می دانند.

به اصطلاح رمزگشای نام دامنه به یک آدرس فیزیکی، سرور DNS (سرور نام دامنه) است. به عبارت دیگر، کاربر هنگام بازدید از یک سایت خاص، یک نسخه متنی از آدرس را وارد می کند که به نوبه خود بدون دخالت انسان به آدرس IP تبدیل می شود و او را به سایت یا منبع مورد نظر هدایت می کند. البته، این به خاطر سپردن ساده است، زیرا به خاطر سپردن یک کلمه بسیار ساده تر از مجموعه ای از اعداد است که می تواند تا 12 عدد باشد.

اینترنت دارای تقسیمات واضح به مناطق است. به عنوان مثال، سازمان های دولتی، معمولاً به نام دامنه .org سازمان اختصاص داده می شود. اگر در مورد برخی فروشگاه های آنلاین یا سازمان های تجاری صحبت می کنیم، آنها معمولاً در منطقه ای قرار دارند که با مقیاس حوزه فعالیت آنها مطابقت دارد: ya.ru در روسیه و ya.ua در اوکراین استفاده می شود. aliexpress.com در هر کجا ثبت شده است کره زمین، اما قبل از این نام در نوار آدرس، منطقه نشان داده شده است، و بر این اساس زبان رابط سایت از جایی که کاربر سعی دارد از این فروشگاه آنلاین بازدید کند، به عنوان مثال ru.aliexpress.com، اما دامنه در همه جا .com است. .

در مورد دامنه و نام مستقیم رایانه در شبکه محلی، نام آن به مدیر سیستمی بستگی دارد که شبکه را ساخته و متعاقباً حفظ کرده و این یا آن دستگاه را به شبکه اضافه کرده است.

با داشتن چنین داده هایی، کاربر می تواند از منابع کامپیوتر راه دور (سرور) برای اهداف خود استفاده کند، به عنوان مثال، برای دانلود فایل ها یا داده های خاصی که به ماشین محلی نیاز دارد. اگر این موضوع را در سطح جهانی در نظر بگیریم، اطلاعات مربوط به نام دامنه به شما امکان می دهد از سایت خاصی بازدید کنید که منبع اینترنتی به صورت فیزیکی و غیره در آن قرار دارد.

برای تعیین نام دامنه یک رایانه خاص در شبکه محلی، می توانید از یکی از روش های زیر استفاده کنید:

  1. مشاهده در ماشین محلی

این نوع اطلاعات را می توان با اجرا نشان داد مراحل بعدی:

  • روی "رایانه من" راست کلیک کنید؛
  • خط "Properties" را در منوی زمینه انتخاب کنید.
  • نام دامنه رایانه در قسمت نام کامل ظاهر می شود.

نام کامل شامل نام رایانه و به دنبال آن نام دامنه است.

توجه: نام کاملو اگر این دستگاه به هیچ دامنه ای متصل نباشد و تنها بخشی از یک گروه کاری باشد، رایانه ها مطابقت خواهند داشت.

  1. ابزارهای مدیر سیستم

مدیر سیستم که مستقیماً در ساخت شبکه محلی نقش داشته و همچنین کسانی که دارند مقدار کافیحقوق دسترسی (امتیازات) قابلیت مشاهده Active Directory را دارند که تمام رایانه های موجود در یک شبکه را نمایش می دهد. بر این اساس، به دست آوردن یک نام دامنه کامپیوتری مشکلی ندارد.

در مورد شبکه جهانی، آنچه در اینجا مهم است، نام دامنه سایت نیست، که در اصل می تواند توسط موتور جستجو در صورت وارد کردن پرس و جو موضوعی مناسب، پیدا شود، بلکه خود آدرس IP است. برای مثال، در شرکت‌هایی که با بانکداری اینترنتی کار می‌کنند، این امر ضروری است، که به شما امکان می‌دهد هر بار با دستور پرداخت، بدون نیاز به مراجعه به شعبه بانک، از راه دور پرداخت‌ها را انجام دهید. برای به دست آوردن آدرس IP رایانه یا سرور با دانستن نام دامنه می توانید از یکی از روش های زیر استفاده کنید:

  • اجرا کنید خط فرمانو ترکیبی از کاراکترهای پینگ "نام دامنه" را وارد کنید، پس از آن چهار خط به صورت متوالی روی صفحه نمایش داده می شود که نشان دهنده آدرس فیزیکی رایانه است.
  • پیوند http://url-sub.ru/tools/web/iphost/ را دنبال کنید، نام رایانه را در قسمت مربوطه وارد کنید و سپس بر روی دکمه پیدا کردن کلیک کنید و اطلاعات لازم روی صفحه نمایش داده می شود.
  • برای به دست آوردن موقعیت جغرافیایی یک سرور خاص، باید به عنوان مثال به لینک http://www.ip-ping.ru/ipinfo/ بروید، آدرس IP را وارد کنید، که با استفاده از یکی از موارد فوق می توانید به دست آورید. روش ها، و تمام اطلاعات لازم بر روی صفحه نمایش شما نمایش داده می شود.

##موضوع 11

##امتیاز 1

##نوع 1

##ساعت 0:00:00

در شبکه های کامپیوتری، یک هاب این عملکرد را انجام می دهد

تغییر چندین کانال ارتباطی به یکی از طریق تقسیم فرکانس

غلظت چندین بایت در یک بسته

فشرده سازی سیگنال

مدولاسیون و دمودولاسیون سیگنال های اطلاعاتی

##موضوع 11

##امتیاز 1

##نوع 1

##ساعت 0:00:00

از جمله برنامه های فایروال لیست شده است

فایروال پاسگاه

##موضوع 10

##امتیاز 1

##نوع 1

##ساعت 0:00:00

شکل یک پنجره برنامه مانند را نشان می دهد

برنامه پستی

دیوار آتش

##موضوع 11

##امتیاز 1

##نوع 1

##ساعت 0:00:00

انتقال داده در سیستم های اطلاعاتی با استفاده از قراردادهای خاصی به نام انجام می شود

پروتکل ها

خدمات

استانداردها

تنظیمات

##موضوع 11

##امتیاز 1

##نوع ۲

##ساعت 0:00:00

گزینه های بی سیم هستند

##موضوع 4

##امتیاز 1

##نوع 1

##ساعت 0:00:00

منطقه نامگذاری شده حافظه خارجیطول دلخواه با مقدار معینی از اطلاعات نامیده می شود

بخش

خوشه

##موضوع 4

##امتیاز 1

##نوع 1

##ساعت 0:00:00

سیستم نوع فایل را بر اساس آن تشخیص می دهد

گسترش

مکان

##موضوع 4

##امتیاز 1

##نوع ۲

##ساعت 0:00:00

فایل ها دارای ویژگی های زیر هستند که توسط کاربر قابل تنظیم و تنظیم مجدد است

آرشیو

سیستمیک

فقط خواندن

باز کردن

قابل دسترس

##موضوع 7

##امتیاز 1

##نوع 1

##ساعت 0:00:00

کلمه ASCII انفورماتیکخواهد گرفت

176 بایت

##موضوع 8

##امتیاز 1

##نوع 1

##ساعت 0:00:00

ترافلاپس عملکرد مدرن را اندازه گیری می کند

ابر کامپیوتر

کامپیوترهای مرکزی

کامپیوترهای کوچک

میکرو کامپیوتر

##موضوع 8

##امتیاز 1

##نوع 1

##ساعت 0:00:00

اصول عملکرد یک سیستم کامپیوتری فرموله شده توسط J. von Neman شامل نمی شود

همگنی حافظه

کنترل برنامه

هدف گیری

جداسازی حافظه برنامه و داده

##موضوع 8

##امتیاز 1

##نوع 1

##ساعت 0:00:00

ویژگی اصلی پردازنده این است

فرکانس ساعت

تعداد اسلات های توسعه

زمان پاسخگویی

زمان دسترسی

##موضوع 12

##امتیاز 1

##نوع 1

##ساعت 0:00:00

ترکیب و عملکرد سیستم کامپیوتری را بررسی می کند

نرم افزار کاربردی

نرم افزار پایه

نرم افزار سیستم

نرم افزار کاربردی

##موضوع 4

##امتیاز 1

##نوع ۲

##ساعت 0:00:00

وظایف سیستم عامل ها هستند

اطمینان از گفتگو با کاربر

توسعه برنامه های کامپیوتری

نگهداری ساختار فایل

مدیریت منابع کامپیوتری

بررسی سلامت کامپیوتر

##موضوع 3

##امتیاز 1

##نوع 1

##ساعت 0:00:00

هنگام کپی کردن فرمول از سلول D2 به سلول D4 فرمول به دست آمد

##موضوع 3

##امتیاز 1

##نوع 1

##ساعت 0:00:00

بر اساس مقادیر محدوده سلول های A1:A4، نمودار زیر ساخته شد

##موضوع 9

##امتیاز 1

##نوع 1

##ساعت 0:00:00

یک زنجیره منطقی ساخته شده است حیوانات ® پستانداران ® گربه سانان ® پلنگ. در برنامه نویسی شی گرا، این دنباله را می توان با اصل توصیف کرد

وراثت

انتزاع داده ها

چند شکلی

کپسوله سازی

##موضوع 11

##امتیاز 1

##نوع 1

##ساعت 0:00:00

امکان استفاده از منابع شبکه و تهیه منابع کامپیوتری خود را برای استفاده توسط مشتریان شبکه فراهم می کند

کارت شبکه

شبکه سیستم عامل

خدمات پستی

##موضوع 11

##امتیاز 1

##نوع 1

##ساعت 0:00:00

شبکه ای که در آن کامپیوتر می تواند نقش سرور و ایستگاه کاری را ایفا کند نامیده می شود

همتا به همتا

چند رتبه ای

سرور

##موضوع 10

##نمره 0

##نوع 1

##ساعت 0:00:00

می توانید از حساب ایمیل شخصی خود در برابر دسترسی غیرمجاز محافظت کنید.

امضای الکترونیکی

خاموش کردن کامپیوتر

پنهان کردن رمز عبور شخصی

فعال کردن حالت ذخیره ورود

##موضوع 8

##نمره 0

##نوع 1

##ساعت 0:00:00

بهترین کامپیوتر خانگی نسل 2 محسوب می شود

##موضوع 8

##نمره 0

##نوع ۲

##ساعت 0:00:00

پیکربندی اولیه یک کامپیوتر شخصی شامل

صفحه کلید

واحد سیستم

بلندگوهای صدا

##موضوع 8

##نمره 0

##نوع 1

##ساعت 0:00:00

درایوهای فلش USB (فلش کارت) استفاده می کنند

حافظه الکترونیکی غیر فرار قابل بازنویسی مجدد

کارت مغناطیسی

دی وی دی مستطیلی کوچک R/W

حافظه هسته مغناطیسی

##موضوع 8

##نمره 0

##نوع ۲

##ساعت 0:00:00

دستگاه های ورودی مختصات شامل

جوی استیک

استریمر

##موضوع 4

##نمره 0

##نوع 4

##ساعت 0:00:00

برنامه های استاندارد سیستم عامل ویندوز را با هدف آنها مطابقت دهید

هادی

دفترچه آدرس

ایجاد و ویرایش اسناد متنی

نمایش فایل ها و پوشه ها در رایانه شما

مدیریت تماس شخصی

ایجاد، مشاهده و ویرایش تصاویر شطرنجی تصاویر گرافیکی

##موضوع 4

##نمره 0

##نوع 1

##ساعت 0:00:00

بخشی از سیستم فایل در سیستم عامل ویندوز که حاوی نام فایل ها و پوشه ها و اطلاعات مربوط به مکان آنها در محیط ذخیره سازی است.

جدول FAT یا NTFS

درخت پوشه

فایل پیکربندی

##موضوع 3

##نمره 0

##نوع 1

##ساعت 0:00:00

بخشی از یک صفحه گسترده داده شده است. فرمول =IF(A2+B2) در سلول C3 وارد شده است<12;0;МАКС(A2:D2)). При сравнении значений в ячейках C3 и B5 можно сделать вывод, что

مقدار سلول C5 برابر با مقدار سلول B5 است

مقایسه غیر قابل قبول است، زیرا داده های دریافتی انواع مختلفی دارند

مقدار سلول C3 بیشتر از مقدار سلول B5 است

مقدار سلول C5 کمتر از مقدار سلول B5 است

##موضوع 3

##نمره 0

##نوع 1

##ساعت 0:00:00

بخشی از یک صفحه گسترده داده شده است. تعداد رکوردهایی که شرایط فیلتر خودکار را برآورده می کنند

0، زیرا هیچ قاره ای به نام *آمریکا در جدول وجود ندارد

##موضوع 6

##نمره 0

##نوع ۲

##ساعت 0:00:00

ساختار جدول یک پایگاه داده رابطه ای (DB) تغییر خواهد کرد اگر

یک یا چند ورودی اضافه کنید

یک فیلد را اضافه یا حذف کنید

تغییر نام ورودی

تمام ورودی ها را حذف کنید

نام فیلد را تغییر دهید

##موضوع 6

##نمره 0

##نوع 1

##ساعت 0:00:00

اصطلاح امنیت پایگاه داده به معنای

چاپ فوری و خودکار داده های تغییر یافته

راه اندازی فوری و خودکار برنامه های آنتی ویروس

ذخیره فوری و خودکار داده های تغییر یافته

بایگانی فوری و خودکار داده های تغییر یافته

##موضوع 5

##نمره 0

##نوع 1

##ساعت 0:00:00

برای تجسم مدل رسمی الگوریتم محاسباتی، استفاده می کنیم

شکل کلامی

نمودار الگوریتم

برنامه

##موضوع 9

##نمره 0

##نوع 1

##ساعت 0:00:00

عبارت "پردازنده زبانی که برنامه منبع را خط به خط تجزیه می کند و همزمان اقدامات تجویز شده را انجام می دهد، به جای ایجاد یک برنامه کامپایل شده در زبان ماشین که بعدا اجرا می شود" برای

مترجم

کامپایلر

مترجم

تجزیه کننده

##موضوع 5

##نمره 0

##نوع 1

##ساعت 0:00:00

جبر یک الگوریتم خاصیتی است که

با داده های اولیه به درستی مشخص شده، الگوریتم باید کار خود را در تعداد محدودی از مراحل تکمیل کند

الگوریتم باید برای مجموعه های مختلف داده های منبع قابل اجرا باشد

الگوریتم باید با نتایج خاصی به پایان برسد

الگوریتم همان نتیجه (پاسخ) را برای همان داده های اولیه تولید می کند

##موضوع 5

##نمره 0

##نوع 1

##ساعت 0:00:00

تعیین کنید بلوک انتخاب شده در چه مقادیری از متغیرهای x, y, z 2 بار اجرا شود.

##موضوع 9

##نمره 0

##نوع 1

##ساعت 0:00:00

در برنامه نویسی شی گرا، مفهوم شی با یک طرح واره مطابقت دارد

##موضوع 11

##نمره 0

##نوع ۲

##ساعت 0:00:00

انواع اصلی کامپیوترهای متصل به شبکه عبارتند از

ایستگاه کاری

##موضوع 11

##نمره 0

##نوع 1

##ساعت 0:00:00

نام دامنه کامپیوتر می تواند باشد

##موضوع 11

##نمره 0

##نوع 4

##ساعت 0:00:00

مطابقت بین آدرس ها و انواع آدرس ها در اینترنت به شرح زیر است:

http://abcd.eqwert.com/index.html

آدرس ایمیل

مکان یاب یکپارچه (آدرس) یک منبع در اینترنت

آدرس IP کامپیوتر

نام دامنه کامپیوتر

##موضوع 11

##نمره 0

##نوع 1

##ساعت 0:00:00

از سرگیری فایل از اینترنت پس از قطع اتصال توسط سرویس ارائه شده است

##موضوع 10

##نمره 0

##نوع 1

##ساعت 0:00:00

برنامه مخربی که به بهانه بی ضرر بودن وارد رایانه می شود و نمی تواند خود را بازتولید کند

نامرئی

اسب تروا

ویروس کامپیوتری

کرم شبکه

##موضوع 8

##نمره 0

##نوع 1

##ساعت 0:00:00

اولین لپ تاپ تجاری فروخته شده در سال 2018 عرضه شد

##موضوع 8

##نمره 0

##نوع ۲

##ساعت 0:00:00

شکاف های توسعه می تواند جای دهد

آداپتورهای صدا

کارت های ویدئویی

چاپگرها

##موضوع 8

##نمره 0

##نوع 1

##ساعت 0:00:00

تست اولیه و برنامه های بوت کامپیوتر ذخیره می شوند

در RAM (حافظه دسترسی تصادفی)

در دستگاه های حافظه خارجی

در رام (حافظه فقط خواندنی)

##موضوع 1

##نمره 0

##نوع ۲

##ساعت 0:00:00

کادر محاوره ای Print شامل کنترلی مانند

دکمه های فرمان

فیلد ورودی

فیلد لغزنده

جعبه ترکیبی

##موضوع 4

##نمره 0

##نوع 1

##ساعت 0:00:00

با حرکت از یک پوشه به پوشه دیگر، کاربر به طور متوالی از پوشه های DOC، USER، SCHOOL، D:\، LETTER، INBOX بازدید کرد. با هر حرکت، کاربر یا به سطح پایین‌تری از پوشه منتقل می‌شود یا به سطح بالاتری می‌رود. نام کامل پوشه ای را که کاربر از آن شروع به حرکت کرده است، مشخص کنید

D:\LETTER\INBOX

D:\DOC\USER\SCHOOL

##موضوع 4

##نمره 0

##نوع 1

##ساعت 0:00:00

ماسک برای نام فایل داده شده است: k*t.d*. نام فایل با الگوی مشخص شده مطابقت ندارد

##موضوع 6

##نمره 0

##نوع 1

##ساعت 0:00:00

ساختار جدول یک پایگاه داده رابطه ای کاملاً تعریف شده است

لیستی از نام فیلدها که انواع آنها و سایر خصوصیات اضافی داده های موجود در آنها را نشان می دهد

تنظیم فیلدهای کلیدی

لیست اسامی رکوردها

تعداد رکوردها در پایگاه داده

##موضوع 8

##نمره 0

##نوع 1

##ساعت 0:00:00

اولین کامپیوتر جهان نام گرفت

##موضوع 8

##نمره 0

##نوع 1

##ساعت 0:00:00

در معماری کامپیوتر فون نویمان، بخشی از پردازنده که دستورات را اجرا می کند نامیده می شود

دستگاه کنترل (CU)

دستگاه ورودی

واحد منطق حسابی (ALU)

##موضوع 12

##نمره 0

##نوع 1

##ساعت 0:00:00

وارد کردن، ویرایش و قالب بندی داده های متنی به شما این امکان را می دهد

نرم افزار کاربردی (خدماتی).

نرم افزار ابزار

نرم افزار سیستم

اعمال می شود توسط

##موضوع 4

##نمره 0

##نوع 1

##ساعت 0:00:00

مجموعه ای از ابزارهای سیستم عامل که تعامل دستگاه ها و برنامه ها را در یک سیستم کامپیوتری تضمین می کند

رابط کاربری گرافیکی

رابط سخت افزاری-نرم افزاری

رابط کاربری

##موضوع 3

##نمره 0

##نوع 1

##ساعت 0:00:00

بخشی از یک صفحه گسترده داده شده است. فرمول سلول A4 به B4:C4 کپی می شود. بر اساس داده های بلوک A4:C4، نمودار راداری ساخته شد. در A4 به جای "?" تابع استفاده می شود

حداکثر

میانگین

جمع

##موضوع 6

##نمره 0

##نوع 1

##ساعت 0:00:00

جدولی که از مجموعه ای از جداول مرتبط با انتخاب ردیف هایی که شرایط مشخص شده در مقادیر فیلد را برآورده می کنند به دست می آید.

طرح واره داده

##موضوع 9

##نمره 0

##نوع 1

##ساعت 0:00:00

هنگام حل یک مشکل در رایانه، مرحله "برنامه نویسی" شامل می شود

بهبود برنامه

انتخاب زبان برنامه نویسی

توسعه یک مدل ریاضی

تعیین فرم برای صدور نتایج

##موضوع 9

##نمره 0

##نوع 1

##ساعت 0:00:00

نوشتن عبارت y = Ax2 + Bx + C در زبان الگوریتمی (قدرت را با ^ نشان می دهیم) به صورت

y = A*x^2 + B*x + C

y = (A*x)^2 + B*x + C

y = Ax^2 + Bx + C

##موضوع 5

##نمره 0

##نوع 1

##ساعت 0:00:00

یک بلوک دیاگرام از الگوریتم ارائه شده است. اگر مقادیر اولیه متغیرهای A، B و C به ترتیب 3، 3 و 1 باشد، مقدار متغیر F برابر است با

##موضوع 11

##نمره 0

##نوع 1

##ساعت 0:00:00

توپولوژی شبکه ای که در آن چندین کامپیوتر توسط یک سوئیچ به یک شبکه متصل می شوند نامیده می شود

همتا به همتا

حلقه

##موضوع 7

##نمره 0

##نوع 1

##ساعت 0:00:00

یک پیام با حجم 223 بیت وجود دارد. در مگابایت، اندازه این پیام است

##موضوع 12

##نمره 0

##نوع 1

##ساعت 0:00:00

یکی از عملکردهای نرم افزار سیستم این است

سازماندهی سیستم فایل

بررسی دیسک برای وجود خطا

یکپارچه سازی دیسک

آرشیو داده ها

##موضوع 9

##نمره 0

##نوع 1

##ساعت 0:00:00

در طول مطالعه جریان ترافیک در امتداد بزرگراه های شهری، وابستگی سرعت وسایل نقلیه به تعداد وسایل نقلیه در بزرگراه برای ساعات مختلف روز به دست آمد که در قالب یک سری فرمول ارائه شده است. شرایط اعمال فرمول های خاص در موقعیت های مختلف تعیین می شود و الگوریتم به زبان برنامه نویسی انتخاب شده نوشته می شود. تمام اقدامات توصیف شده نشان دهنده مراحل حل مشکل مطالعه جریان ترافیک است. مرحله بعدی، با توجه به تکنولوژی، باید باشد

تست و اشکال زدایی

پشتیبانی برنامه

برنامه نویسی

توسعه الگوریتم

##موضوع 5

##نمره 0

##نوع 1

##ساعت 0:00:00

در قطعه داده شده از بلوک دیاگرام،

مقایسه متغیرها الف, در, نتیجه یک عمل تفکیک گزاره‌ای درست است اگر و تنها در صورتی که حداقل یکی از گزاره‌ها صادق باشد. با عطف به پاسخ های ارائه شده در کار، می توانید متوجه شوید که تمام عملیات ها نسبت به دستور مرکب و دستور انجام می شوند

تبادل مقادیر متغیر الفو نتیجه یک عمل تفکیک گزاره‌ای درست است اگر و تنها در صورتی که حداقل یکی از گزاره‌ها صادق باشد. با عطف به پاسخ های ارائه شده در کار، می توانید متوجه شوید که تمام عملیات ها نسبت به دستور مرکب و دستور انجام می شوند

تبادل مقادیر متغیر درو نتیجه یک عمل تفکیک گزاره‌ای درست است اگر و تنها در صورتی که حداقل یکی از گزاره‌ها صادق باشد. با عطف به پاسخ های ارائه شده در کار، می توانید متوجه شوید که تمام عملیات ها نسبت به دستور مرکب و دستور انجام می شوند

تبادل مقادیر متغیر الفو در

##موضوع 9

##نمره 0

##نوع 1

##ساعت 0:00:00

برنامه ای با استفاده از ابزارهای برنامه نویسی شی گرا توسعه داده شد. برای محاسبه مجموع دو عدد، یک تابع sum ایجاد شده است که از مقدار خصوصیات متناظر اشیاء "فیلد ورودی 1" و "فیلد ورودی 2" به عنوان آرگومان های ورودی استفاده می کند. این تابع هنگام پردازش رویداد "یک کلیک روی دکمه مقدار" اجرا می شود. مقدار حاصل، شیء "فیلد ورودی 3" را تغییر می دهد

کلاس پایه

دارایی

##موضوع 11

##نمره 0

##نوع 1

##ساعت 0:00:00

مشخصه هندسی تعمیم یافته یک شبکه کامپیوتری نامیده می شود

سیستم عامل شبکه

معماری شبکه منطقی

کارت شبکه

توپولوژی شبکه

##موضوع 8

##امتیاز 1

##نوع ۲

##ساعت 0:00:00

ویژگی های اصلی پردازنده عبارتند از

فرکانس ساعت

عمق بیت

زمان پاسخگویی

مقدار حافظه کش داخلی

##موضوع 9

##امتیاز 1

##نوع 1

##ساعت 0:00:00

مفهوم "متغیر" در زبان های برنامه نویسی سنتی به این صورت تعریف می شود

هر عبارت حداقلی کامل معنایی در یک زبان برنامه نویسی

یک ناحیه نامگذاری شده از حافظه که یک مقدار در آن ذخیره می شود

تابع کلمه در یک زبان برنامه نویسی

شرح اقداماتی که برنامه باید انجام دهد

##موضوع 7

##امتیاز 1

##نوع 1

##ساعت 0:00:00

کتاب دارای 500 صفحه می باشد. هر صفحه از کتاب 20 خط 64 کاراکتری دارد. در کدگذاری اسکی حجم کتاب برابر خواهد بود

زمانی که یاد گرفتیم وب سایت بسازیم.

در این مطلب می خواهم در مورد اینکه نام دامنه کامپیوتر چیست صحبت کنم.

در اصل تفاوت زیادی وجود ندارد، اما هنوز ...

چیست و هدف آن چیست؟

هر رایانه با اتصال به شبکه، شماره منحصر به فرد خود را دریافت می کند - یک آدرس IP. وب سایت ها نیز آی پی مخصوص به خود را دارند. به عنوان مثال، در منبع Yandex به این صورت است: 213.180.204.11.

اگر علاقه مند هستید، مقاله ای در وبلاگ در مورد آن وجود دارد. گاهی اوقات این می تواند مفید باشد.

همانطور که می بینید، چنین اعداد فراوانی باعث می شود آدرس را به خاطر بسپارید. اما اگر آن را در نوار آدرس بنویسید، Yandex 100٪ باز می شود. بنابراین در این مثال، yandex.ru دامنه ای است که با IP 213.180.204.11 مطابقت دارد. به خاطر سپردن آسانتر از اعداد است، اینطور نیست؟!

دامنه های رایانه ای برای سازماندهی رایانه های شخصی در یک شبکه استفاده می شود. استفاده از یک دامنه به جای آنالوگ عددی به شما این امکان را می دهد که کامپیوتر مورد نظر را در میان بسیاری از ماشین های موجود در شبکه به طور دقیق پیدا کنید. این بسیار راحت است، برای مثال، اگر به دسترسی از راه دور به دستگاه نیاز دارید. اگر مدیران سیستم مجبور به به خاطر سپردن صدها رقم از آدرس های IP تمام رایانه های شخصی که مدیریت می کنند، دیوانه می شوند.

بنابراین، ما متوجه شدیم که دامنه چیست و چرا به آن نیاز است. اما چگونه می توان نام دامنه رایانه شخصی مورد نظر را در شبکه پیدا کرد؟ خیلی ساده است: در خط فرمان باید NSLOOKUP x.x.x.x را بنویسید، جایی که چهار ضربدر آخر آدرس IP دستگاه مورد نظر شما است.

و همچنین این گزینه وجود دارد. از طریق کنترل پنل یا با کلیک راست بر روی نماد "رایانه من" و کلیک بر روی "ویژگی ها" در منوی زمینه، به ویژگی های سیستم بروید. برگه "نام کامپیوتر" شامل دامنه و گروه کاری آن است.

نگهداری و اداره

همه دامنه ها به صورت مرکزی با استفاده از سرویس نام دامنه اداره و نگهداری می شوند. DNS یک سرویس دامنه خاص است. این سرویس بین نام ها با حروف و IP های آنها به صورت اعداد ارتباط برقرار می کند. در اصل چیز جدیدی نیست، ما در این مورد صحبت کردیم، اما با استفاده از مثال سایت ها به موضوع نگاه کردیم. همانطور که می دانید، تاریخ با رایانه ها تکرار می شود.

به طور معمول، نام دامنه کاملا واجد شرایط یک رایانه شخصی به صورت زیر نوشته می شود:

computer5.otdel-2.office.msk.ru. اما می تواند کوتاهتر باشد

در مثال ارائه شده، این آدرس به کامپیوتر شماره 5 که در بخش شماره 2 شرکت به نام "دفتر" قرار دارد، اختصاص داده شده است. علاوه بر این، از مخفف msk می توانید حدس بزنید که این شرکت در مسکو در منطقه دامنه روسیه (.ru) واقع شده است.

مدیر سیستم حق دارد نام دامنه این یا آن رایانه شخصی را تغییر دهد زیرا به خاطر سپردن و سازماندهی شبکه برای او راحت است.

همین! فکر می کنم متوجه شده اید که دامنه کامپیوتر چیست و همچنین اگر IP را می دانید چگونه آن را تعیین کنید.

اگر مایل به تعمیق دانش خود در زمینه فناوری کامپیوتر هستید، می توانم دوره " را توصیه کنم. نابغه کامپیوتر" این برای افراد در هر سن و هر سطح دانش مناسب است. هر "قوری" می تواند به یک کاربر پیشرفته و یک کاربر با تجربه رایانه شخصی تبدیل شود.

با احترام! عبداللین روسلان



 


بخوانید:



حسابداری تسویه حساب با بودجه

حسابداری تسویه حساب با بودجه

حساب 68 در حسابداری در خدمت جمع آوری اطلاعات در مورد پرداخت های اجباری به بودجه است که هم به هزینه شرکت کسر می شود و هم ...

کیک پنیر از پنیر در یک ماهیتابه - دستور العمل های کلاسیک برای کیک پنیر کرکی کیک پنیر از 500 گرم پنیر دلمه

کیک پنیر از پنیر در یک ماهیتابه - دستور العمل های کلاسیک برای کیک پنیر کرکی کیک پنیر از 500 گرم پنیر دلمه

مواد لازم: (4 وعده) 500 گرم. پنیر دلمه 1/2 پیمانه آرد 1 تخم مرغ 3 قاشق غذاخوری. ل شکر 50 گرم کشمش (اختیاری) کمی نمک جوش شیرین...

سالاد مروارید سیاه با آلو سالاد مروارید سیاه با آلو

سالاد

روز بخیر برای همه کسانی که برای تنوع در رژیم غذایی روزانه خود تلاش می کنند. اگر از غذاهای یکنواخت خسته شده اید و می خواهید لذت ببرید...

دستور العمل لچو با رب گوجه فرنگی

دستور العمل لچو با رب گوجه فرنگی

لچوی بسیار خوشمزه با رب گوجه فرنگی مانند لچوی بلغاری که برای زمستان تهیه می شود. اینگونه است که ما 1 کیسه فلفل را در خانواده خود پردازش می کنیم (و می خوریم!). و من چه کسی ...

فید-تصویر RSS