يفتح
يغلق

يمكن أن يكون اسم مجال الكمبيوتر abcd. اسم مجال الكمبيوتر - ما هو؟ لماذا هو ضروري؟ كيف تتعرف عليه؟ مثال على بيانات الإدخال والإخراج

لكي يتم نقل المعلومات بدقة من كمبيوتر إلى آخر، من الضروري أن يكون لديك عناوين فريدة يمكن استخدامها لتحديد (تحديد) متلقي المعلومات بشكل فريد. مثلما يقوم البريد العادي بتسليم المواد البريدية إلى عناوين تشمل منطقة أو مدينة أو شارع أو منزل أو شقة، كذلك على الإنترنت، يتم تسليم حزم المعلومات إلى العناوين، فالعنوان فقط لا يشير إلى المنازل والشوارع، بل يشير إلى أرقام الشبكة التي يتصل بها البريد. يتم توصيل الكمبيوتر المتلقي وأعداد أجهزة الكمبيوتر نفسها في هذه الشبكات.

لذلك، كل جهاز كمبيوتر متصل بالإنترنت لديه عنوان IP فريد خاص به.

عنوان IPهو رقم فريد يحدد بشكل فريد جهاز كمبيوتر على الإنترنت. عنوان IP هو أربعة أرقام (ثمانية) مفصولة بنقاط، على سبيل المثال، 194.67.67.97 (لا توجد نقطة بعد الرقم الأخير).

يتم فك تشفير هذا العنوان من اليسار إلى اليمين. الرقم الأول هو رقم أكبر شبكة داخل الإنترنت، والأخير هو رقم جهاز كمبيوتر معين. ويشير الرقمان الثاني والثالث إلى أقسام الشبكة، على سبيل المثال، الشبكات الإقليمية والمحلية.

يمكن أن يتراوح كل رقم من 0 إلى 255، وهو ما يتوافق مع حجم معلومات يبلغ 1 بايت أو 8 بت. وبالتالي، فإن عنوان IP هو 4 بايت أو 32 بت. إذا باستخدام بايت واحد يمكنك إرسال 28 = 256 خيارًا، ثم باستخدام 4 بايت يمكنك إرسال 2324 مليار خيار، ومن ثم يمكن توصيل 4 مليارات مستخدم كحد أقصى بالإنترنت. نظرًا لوجود نمو سريع حاليًا في عدد مستخدمي الإنترنت، وبالإضافة إلى ذلك، فإن التقدم التقني الحديث يجعل من الممكن توصيل ليس فقط أجهزة الكمبيوتر، ولكن أيضًا الهواتف المحمولة وأجهزة التلفزيون وحتى الثلاجات بالإنترنت، أصبحت مساحة العنوان هذه مزدحمة للغاية. لتوسيعه، من المخطط نقل الإنترنت إلى عنوان IP 128 بت (الحد الأقصى للمستخدمين 2128).

ما هو اسم المجال؟

يتم تخصيص رقم فريد لكل جهاز كمبيوتر، عند اتصاله بالإنترنت العالمي، يسمى IP ADRESS.

يحتوي كل مورد ويب أيضًا على عنوان IP الخاص به. يحتوي الموقع الرسمي لشركة Yandex على عنوان IP هو 213.180.204.11، ومن الصعب تذكر هذا الرقم، ولكن إذا قمت بكتابته في شريط العناوين، فسيفتح المتصفح موقع شركة Yandex. اسم المجال لهذا الموقع هو www.yandex.ru المطابق لعنوان IP 213.180.204.11.

إن وجود اسم مجال، بدلاً من المعادل الرقمي، يجعل من الممكن الوصول إلى جهاز كمبيوتر عن طريق اسم يحدد مالك عنوان IP. يُعد اسم النطاق اسمًا فريدًا على الإنترنت وهو خيار أبسط وأكثر جمالًا لتسجيل هذا العنوان.

اسم النطاق(اسم المجال باللغة الإنجليزية) - معرف فريد تم تعيينه لعنوان IP محدد (لا يمكن أن يكون هناك عنوانان متطابقان).

أسماء النطاقاتتتم صيانته وإدارته مركزيًا بواسطة مجموعة من خوادم اسم مجال DNS. DNS (خدمة اسم المجال) - خدمة اسم المجال. إلى جانب العناوين الرقمية، يسمح لك DNS باستخدام أسماء الكمبيوتر الخاصة بك، والتي تسمى أسماء النطاقات.

يتم تخزين كافة معلومات اسم المجال في قاعدة بيانات DNS مركزيةوالتي تتكون من عدة أجهزة كمبيوتر قوية منتشرة حول العالم. تقوم قاعدة البيانات هذه بتخزين معلومات حول تاريخ التسجيل، والمالك الفعلي أو القانوني لاسم النطاق، بالإضافة إلى المسار إلى ما يسمى بخادم الأسماء - NAMESERVER، والذي يحتوي على المعلومات التي يشير إليها اسم النطاق.

يوجد دليل الإنترنت الوحيد الذي يحدد أساس DNS في منظمة الدولة SRI الدولية - مينلو بارك، كاليفورنيا، الولايات المتحدة (مينلو بارك، كاليفورنيا، الولايات المتحدة الأمريكية).

اسم النطاقهو عنوان الرسالة للكمبيوتر.

يمكن أن يكون اسم المجال أو عنوان خطاب الكمبيوتر:

اسم المجال للمستوى الأول (الأعلى) - مستوى المجال الأول؛

اسم نطاق المستوى الثاني - نطاق المستوى الثاني؛

اسم نطاق المستوى الثالث - نطاق المستوى الثالث. تنقسم أسماء نطاقات المستوى الأول إلى:

أسماء نطاقات المستوى الأعلى التنظيمية في الولايات المتحدة الأمريكية: أسماء النطاقات الجغرافية من المستوى الأول:
arpa - أربانيت على الطراز القديم بالعربية - أفغانستان (أفغانستان)
بيز - الشركات التجارية (التجارية) كاليفورنيا - كندا
com - تجاري (تجاري) نسخة - جزر كوكوس
ايدو - التعليم الأمريكي (التعليم) دي - ألمانيا (ألمانيا)
حكومة - الحكومة الأمريكية الاب - فرنسا (فرنسا)
كثافة العمليات - دولي (دولي) رو - روسيا (روسيا)
معلومات - خدمات المعلومات حد ذاته - السويد (السويد)
ميل - الجيش الأمريكي (الجيش الأمريكي) تلفزيون - توفالو (توفالو)
حلف الناتو - ميدان الناتو (الناتو) المملكة المتحدة - المملكة المتحدة (بريطانيا العظمى)
ORG - منظمة غير ربحية zw - زيمبابوي (زيمبابوي)
شبكة - الشبكة (خدمات الشبكة) ws - ساموا الغربية (ساموا الغربية)

يقدم موقع www.nic.ru جميع أسماء النطاقات الجغرافية من المستوى الأول.

##الموضوع 11

##النتيجة 1

##النوع 1

##الوقت 0:00:00

في شبكات الكمبيوتر، يقوم المحور بتنفيذ هذه الوظيفة

تحويل عدة قنوات اتصال إلى قناة واحدة عن طريق تقسيم التردد

تركيزات عدة بايت في حزمة واحدة

ضغط الإشارة

تعديل وإزالة تشكيل إشارات المعلومات

##الموضوع 11

##النتيجة 1

##النوع 1

##الوقت 0:00:00

من بين برامج جدار الحماية المدرجة

جدار الحماية المخفر

##الموضوع العاشر

##النتيجة 1

##النوع 1

##الوقت 0:00:00

يوضح الشكل نافذة البرنامج مثل

برنامج البريد

جدار الحماية

##الموضوع 11

##النتيجة 1

##النوع 1

##الوقت 0:00:00

يتم نقل البيانات في نظم المعلومات باستخدام اتفاقيات معينة تسمى

البروتوكولات

خدمات

المعايير

التكوينات

##الموضوع 11

##النتيجة 1

##النوع 2

##الوقت 0:00:00

الخيارات اللاسلكية هي

##الموضوع 4

##النتيجة 1

##النوع 1

##الوقت 0:00:00

يتم استدعاء منطقة محددة من الذاكرة الخارجية ذات طول عشوائي تحتوي على قدر معين من المعلومات

قطاع

تَجَمَّع

##الموضوع 4

##النتيجة 1

##النوع 1

##الوقت 0:00:00

يتعرف النظام على نوع الملف من خلاله

توسع

موقع

##الموضوع 4

##النتيجة 1

##النوع 2

##الوقت 0:00:00

تحتوي الملفات على السمات التالية، والتي يمكن للمستخدم إعادة تعيينها وتعيينها

أرشيفية

النظامية

القراءة فقط

يفتح

يمكن الوصول

##الموضوع 7

##النتيجة 1

##النوع 1

##الوقت 0:00:00

كلمة أسكي المعلوماتيةسوف يستغرق

176 بايت

##الموضوع 8

##النتيجة 1

##النوع 1

##الوقت 0:00:00

تيرافلوبس يقيس أداء الأجهزة الحديثة

الكمبيوتر العملاق

أجهزة الكمبيوتر المركزية

أجهزة كمبيوتر صغيرة

كمبيوتر صغير

##الموضوع 8

##النتيجة 1

##النوع 1

##الوقت 0:00:00

مبادئ تشغيل نظام الكمبيوتر التي صاغها J. von Neman لا تشمل

تجانس الذاكرة

التحكم في البرنامج

الاستهداف

فصل ذاكرة البرنامج والبيانات

##الموضوع 8

##النتيجة 1

##النوع 1

##الوقت 0:00:00

السمة الرئيسية للمعالج هي

تردد الساعة

عدد فتحات التوسعة

وقت الاستجابة

وقت الوصول

##الموضوع 12

##النتيجة 1

##النوع 1

##الوقت 0:00:00

التحقق من تكوين وأداء نظام الكمبيوتر

برامج المساعدة

البرامج الأساسية

برنامج النظام

تطبيق البرمجيات

##الموضوع 4

##النتيجة 1

##النوع 2

##الوقت 0:00:00

وظائف أنظمة التشغيل هي

ضمان الحوار مع المستخدم

تطوير برامج الكمبيوتر

صيانة هيكل الملف

إدارة موارد الكمبيوتر

فحص صحة الكمبيوتر

##الموضوع 3

##النتيجة 1

##النوع 1

##الوقت 0:00:00

عند نسخ الصيغة من الخلية D2 إلى الخلية D4 تم الحصول على الصيغة

##الموضوع 3

##النتيجة 1

##النوع 1

##الوقت 0:00:00

استنادا إلى قيم نطاق الخلايا A1:A4، تم إنشاء الرسم التخطيطي التالي

##الموضوع التاسع

##النتيجة 1

##النوع 1

##الوقت 0:00:00

تم بناء سلسلة منطقية الحيوانات ® الثدييات ® القطط ® النمر. في البرمجة الموجهة للكائنات، يمكن وصف هذا التسلسل بالمبدأ

ميراث

تجريد البيانات

تعدد الأشكال

التغليف

##الموضوع 11

##النتيجة 1

##النوع 1

##الوقت 0:00:00

توفر القدرة على استخدام موارد الشبكة وتوفير موارد الكمبيوتر الخاصة بك ليستخدمها عملاء الشبكة

بطاقة الشبكة المحلية

نظام تشغيل الشبكة

خدمة آخر

##الموضوع 11

##النتيجة 1

##النوع 1

##الوقت 0:00:00

تسمى الشبكة التي يمكن للكمبيوتر أن يلعب فيها دور الخادم ومحطة العمل

الند للند

متعدد الرتب

الخادم

##الموضوع العاشر

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يمكنك حماية حساب بريدك الإلكتروني الشخصي من الوصول غير المصرح به.

التوقيع الالكتروني

إيقاف تشغيل الكمبيوتر

إخفاء كلمة المرور الشخصية

تمكين وضع حفظ تسجيل الدخول

##الموضوع 8

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يعتبر أفضل كمبيوتر محلي من الجيل الثاني

##الموضوع 8

##النتيجة 0

##النوع 2

##الوقت 0:00:00

يتضمن التكوين الأساسي للكمبيوتر الشخصي

لوحة المفاتيح

وحدة النظام

مكبرات الصوت

##الموضوع 8

##النتيجة 0

##النوع 1

##الوقت 0:00:00

استخدام محركات أقراص فلاش USB (بطاقات فلاش).

ذاكرة إلكترونية غير متطايرة قابلة لإعادة الكتابة

بطاقة ممغنطة

DVD صغير مستطيل الشكل R/W

الذاكرة الأساسية المغناطيسية

##الموضوع 8

##النتيجة 0

##النوع 2

##الوقت 0:00:00

تشمل أجهزة الإدخال الإحداثية

عصا التحكم

غاسل

##الموضوع 4

##النتيجة 0

##النوع 4

##الوقت 0:00:00

مطابقة تطبيقات نظام التشغيل Windows القياسية مع الغرض منها

موصل

دفتر العناوين

إنشاء وتحرير المستندات النصية

عرض الملفات والمجلدات على جهاز الكمبيوتر الخاص بك

إدارة الاتصال الشخصية

إنشاء وعرض وتحرير الرسومات النقطية

##الموضوع 4

##النتيجة 0

##النوع 1

##الوقت 0:00:00

قسم نظام الملفات في نظام التشغيل Windows الذي يحتوي على أسماء الملفات والمجلدات ومعلومات حول موقعها على وسيط التخزين هو

جدول FAT أو NTFS

شجرة المجلد

ملف التكوين

##الموضوع 3

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يتم إعطاء جزء من جدول البيانات. يتم إدخال الصيغة =IF(A2+B2) في الخلية C3<12;0;МАКС(A2:D2)). При сравнении значений в ячейках C3 и B5 можно сделать вывод, что

القيمة الموجودة في الخلية C5 تساوي القيمة الموجودة في الخلية B5

المقارنة غير مقبولة، لأن البيانات الواردة هي من أنواع مختلفة

القيمة الموجودة في الخلية C3 أكبر من القيمة الموجودة في الخلية B5

القيمة الموجودة في الخلية C5 أقل من القيمة الموجودة في الخلية B5

##الموضوع 3

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يتم إعطاء جزء من جدول البيانات. عدد السجلات التي تستوفي شرط التصفية التلقائية هو

0، لأن لا توجد قارة اسمها *أمريكا في الجدول

##الموضوع 6

##النتيجة 0

##النوع 2

##الوقت 0:00:00

سيتم تغيير بنية الجدول لقاعدة البيانات العلائقية (DB) إذا

إضافة إدخال واحد أو أكثر

إضافة أو إزالة حقل

تغيير اسم الإدخال

حذف كافة الإدخالات

تغيير اسم الحقل

##الموضوع 6

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يعني مصطلح "أمن قاعدة البيانات".

الطباعة الفورية والآلية للبيانات المتغيرة

الإطلاق الفوري والتلقائي لبرامج مكافحة الفيروسات

الحفظ الفوري والتلقائي للبيانات المتغيرة

الأرشفة الفورية والآلية للبيانات المتغيرة

##الموضوع 5

##النتيجة 0

##النوع 1

##الوقت 0:00:00

لتصور النموذج الرسمي للخوارزمية الحسابية، نستخدم

الشكل اللفظي

مخطط الخوارزمية

برنامج

##الموضوع التاسع

##النتيجة 0

##النوع 1

##الوقت 0:00:00

العبارة "معالج لغة يقوم بتوزيع البرنامج المصدر سطرًا تلو الآخر وينفذ الإجراءات الموصوفة في نفس الوقت، بدلاً من إنشاء برنامج مترجم بلغة الآلة الذي يتم تنفيذه لاحقًا" صحيح بالنسبة إلى

مترجم

مترجم

مترجم

محلل

##الموضوع 5

##النتيجة 0

##النوع 1

##الوقت 0:00:00

حتمية الخوارزمية هي الخاصية التي

مع البيانات الأولية المحددة بشكل صحيح، يجب أن تكمل الخوارزمية عملها في عدد محدود من الخطوات

يجب أن تكون الخوارزمية قابلة للتطبيق على مجموعات مختلفة من البيانات المصدر

يجب أن تنتهي الخوارزمية بنتائج معينة

تنتج الخوارزمية نفس النتيجة (الإجابة) لنفس البيانات الأولية

##الموضوع 5

##النتيجة 0

##النوع 1

##الوقت 0:00:00

تحديد قيم المتغيرات x، y، z التي سيتم تنفيذ الكتلة المحددة مرتين

##الموضوع التاسع

##النتيجة 0

##النوع 1

##الوقت 0:00:00

في البرمجة كائنية التوجه، يتوافق مفهوم الكائن مع المخطط

##الموضوع 11

##النتيجة 0

##النوع 2

##الوقت 0:00:00

الأنواع الرئيسية لأجهزة الكمبيوتر المتصلة بالشبكة هي

محطة العمل

##الموضوع 11

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يمكن أن يكون اسم مجال الكمبيوتر

##الموضوع 11

##النتيجة 0

##النوع 4

##الوقت 0:00:00

المراسلات بين العناوين وأنواع العناوين على الإنترنت هي كما يلي:

http://abcd.eqwert.com/index.html

عنوان البريد الإلكتروني

محدد موقع (عنوان) موحد للمورد على الإنترنت

عنوان IP للكمبيوتر

اسم مجال الكمبيوتر

##الموضوع 11

##النتيجة 0

##النوع 1

##الوقت 0:00:00

استئناف ملف من الإنترنت بعد فشل الاتصال الذي توفره الخدمة

##الموضوع العاشر

##النتيجة 0

##النوع 1

##الوقت 0:00:00

برنامج ضار يصل إلى جهاز الكمبيوتر تحت ستار كونه غير ضار ولا يمكنه إعادة إنتاج نفسه

غير مرئى

حصان طروادة

فيروس الكمبيوتر

دودة الشبكة

##الموضوع 8

##النتيجة 0

##النوع 1

##الوقت 0:00:00

تم إصدار أول كمبيوتر محمول تم بيعه تجاريًا في

##الموضوع 8

##النتيجة 0

##النوع 2

##الوقت 0:00:00

يمكن أن تستوعب فتحات التوسعة

محولات الصوت

بطاقات الفيديو

الطابعات

##الموضوع 8

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يتم تخزين برامج الاختبار الأولي وتمهيد الكمبيوتر

في ذاكرة الوصول العشوائي (ذاكرة الوصول العشوائي)

على أجهزة الذاكرة الخارجية

في ROM (ذاكرة القراءة فقط)

##الموضوع 1

##النتيجة 0

##النوع 2

##الوقت 0:00:00

لا يحتوي مربع الحوار طباعة على عنصر تحكم مثل

أزرار الأوامر

حقل الدخول

حقل المنزلق

صندوق التحرير

##الموضوع 4

##النتيجة 0

##النوع 1

##الوقت 0:00:00

بالانتقال من مجلد إلى آخر، قام المستخدم بزيارة مجلدات DOC، USER، SCHOOL، D:\، LETTER، INBOX بالتتابع. مع كل خطوة، ينتقل المستخدم إلى مستوى أدنى من المجلد أو ينتقل إلى مستوى أعلى. حدد الاسم الكامل للمجلد الذي بدأ المستخدم الانتقال منه

د:\الرسالة\البريد الوارد

D:\DOC\USER\SCHOOL

##الموضوع 4

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يتم إعطاء قناع اسم الملف: k*t.d*. اسم الملف لا يتطابق مع النمط المحدد

##الموضوع 6

##النتيجة 0

##النوع 1

##الوقت 0:00:00

تم تعريف بنية الجدول لقاعدة البيانات العلائقية بشكل كامل

قائمة بأسماء الحقول مع توضيح أنواعها والخصائص الإضافية الأخرى للبيانات الواردة فيها

تحديد الحقول الرئيسية

قائمة أسماء السجلات

عدد السجلات في قاعدة البيانات

##الموضوع 8

##النتيجة 0

##النوع 1

##الوقت 0:00:00

تم استدعاء أول كمبيوتر في العالم

##الموضوع 8

##النتيجة 0

##النوع 1

##الوقت 0:00:00

في هندسة الكمبيوتر فون نيومان، يسمى جزء المعالج الذي ينفذ التعليمات

جهاز التحكم (CU)

جهاز الإدخال

وحدة المنطق الحسابي (ALU)

##الموضوع 12

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يتيح لك إدخال البيانات النصية وتحريرها وتنسيقها

البرمجيات المساعدة (الخدمة).

برنامج الأداة

برنامج النظام

مُطبَّق بواسطة

##الموضوع 4

##النتيجة 0

##النوع 1

##الوقت 0:00:00

مجموعة أدوات نظام التشغيل التي تضمن تفاعل الأجهزة والبرامج داخل نظام الكمبيوتر

واجهة المستخدم الرسومية

واجهة البرامج والأجهزة

واجهة المستخدم

##الموضوع 3

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يتم إعطاء جزء من جدول البيانات. يتم نسخ الصيغة من الخلية A4 إلى B4:C4. واستناداً إلى البيانات الواردة من المجموعة A4:C4، تم إنشاء مخطط راداري. في A4، بدلاً من "؟" يتم استخدام الوظيفة

الأعلى

متوسط

مجموع

##الموضوع 6

##النتيجة 0

##النوع 1

##الوقت 0:00:00

الجدول الذي يتم الحصول عليه من مجموعة من الجداول المرتبطة عن طريق تحديد الصفوف التي تستوفي الشروط المحددة لقيم الحقول هو

مخطط البيانات

##الموضوع التاسع

##النتيجة 0

##النوع 1

##الوقت 0:00:00

عند حل مشكلة ما على جهاز الكمبيوتر، تشمل مرحلة “البرمجة”.

تحسين البرنامج

اختيار لغة البرمجة

تطوير نموذج رياضي

تحديد نموذج إصدار النتائج

##الموضوع التاسع

##النتيجة 0

##النوع 1

##الوقت 0:00:00

كتابة التعبير y = Ax2+ Bx + C باللغة الخوارزمية (نشير إلى الأس بواسطة ^) له الشكل

ص = أ*س^2 + ب*س + ج

ص = (أ*س)^2 + ب*س + ج

ص = الفأس ^ 2 + ب س + ج

##الموضوع 5

##النتيجة 0

##النوع 1

##الوقت 0:00:00

يتم إعطاء رسم تخطيطي للخوارزمية. إذا كانت القيم الأولية للمتغيرات A وB وC هي 3 و3 و1 على التوالي، فإن قيمة المتغير F ستكون مساوية لـ

##الموضوع 11

##النتيجة 0

##النوع 1

##الوقت 0:00:00

تسمى طوبولوجيا الشبكة حيث يتم توصيل العديد من أجهزة الكمبيوتر بالشبكة بواسطة محول

الند للند

جرس

##الموضوع 7

##النتيجة 0

##النوع 1

##الوقت 0:00:00

هناك رسالة بحجم 223 بت. حجم هذه الرسالة بالميجابايت

##الموضوع 12

##النتيجة 0

##النوع 1

##الوقت 0:00:00

إحدى وظائف برنامج النظام هي

تنظيم نظام الملفات

فحص القرص بحثًا عن الأخطاء

إلغاء تجزئة القرص

أرشفة البيانات

##الموضوع التاسع

##النتيجة 0

##النوع 1

##الوقت 0:00:00

أثناء دراسة تدفق حركة المرور على طول الطرق السريعة في المدينة، تم الحصول على اعتمادات سرعة المركبات على عدد المركبات على الطريق السريع في أوقات مختلفة من اليوم، والتي تم تقديمها في شكل سلسلة من الصيغ. يتم تحديد شروط تطبيق صيغ معينة في مواقف مختلفة، ويتم كتابة الخوارزمية بلغة البرمجة المختارة. تمثل جميع الإجراءات الموصوفة مراحل حل مشكلة دراسة تدفق حركة المرور. وينبغي أن تكون المرحلة التالية، وفقا للتكنولوجيا

الاختبار والتصحيح

دعم البرنامج

برمجة

تطوير الخوارزمية

##الموضوع 5

##النتيجة 0

##النوع 1

##الوقت 0:00:00

في الجزء المحدد من المخطط الكتلي،

مقارنة المتغيرات أ, في, مع

تبادل القيم المتغيرة أو مع

تبادل القيم المتغيرة فيو مع

تبادل القيم المتغيرة أو في

##الموضوع التاسع

##النتيجة 0

##النوع 1

##الوقت 0:00:00

تم تطوير برنامج باستخدام أدوات البرمجة الشيئية. لحساب مجموع رقمين، تم إنشاء دالة مجموع، والتي تستخدم قيمة الخصائص المقابلة للكائنات "حقل الإدخال 1" و"حقل الإدخال 2" كوسيطات إدخال. يتم تنفيذ هذه الوظيفة عند معالجة حدث "نقرة واحدة على زر المبلغ". يغير المبلغ الناتج الكائن "حقل الإدخال 3"

الطبقة الأساسية

ملكية

##الموضوع 11

##النتيجة 0

##النوع 1

##الوقت 0:00:00

تسمى الخاصية الهندسية العامة لشبكة الحاسوب

نظام تشغيل الشبكة

بنية الشبكة المنطقية

بطاقة الشبكة

طوبولوجيا الشبكة

##الموضوع 8

##النتيجة 1

##النوع 2

##الوقت 0:00:00

الخصائص الرئيسية للمعالج هي

تردد الساعة

عمق قليلا

وقت الاستجابة

مقدار الذاكرة المؤقتة المدمجة

##الموضوع التاسع

##النتيجة 1

##النوع 1

##الوقت 0:00:00

يتم تعريف مفهوم "المتغير" في لغات البرمجة التقليدية بأنه

أي تعبير دلالي بسيط ومكتمل في لغة البرمجة

منطقة محددة من الذاكرة يتم تخزين القيمة فيها

الكلمة الوظيفية في لغة البرمجة

وصف الإجراءات التي يجب أن يقوم بها البرنامج

##الموضوع 7

##النتيجة 1

##النوع 1

##الوقت 0:00:00

الكتاب يقع في 500 صفحة. تحتوي كل صفحة من الكتاب على 20 سطرًا مكونة من 64 حرفًا. في ترميز ASCII، سيكون حجم الكتاب مساويًا لـ

يمكن لمستخدم الكمبيوتر إدخال 100 حرف في الدقيقة، وقوة الحروف الأبجدية المستخدمة في الكمبيوتر هي 256. ما مقدار المعلومات بالبايت؟

يمكن للمستخدم إدخالها إلى الكمبيوتر خلال دقيقة واحدة

1. يستخدم الحاسوب الشخصي في:

أ. جمع المعلومات
ب. معالجة المعلومات
الخامس. إدخال المعلومات
د. تخزين المعلومات

2. يتكون الكمبيوتر الشخصي من كتل:
أ. الفأر
ب. لوحة المفاتيح
الخامس. وحدة الأجهزة
زيروكس

3. يتم استخدام لوحة المفاتيح من أجل:
أ. الكتابة
ب. كمسند للنخيل
الخامس. إدخال الأوامر
د. إدخال الأقراص

4. تحتوي وحدة النظام على:
أ- القرص الصلب
ب. الذاكرة
الخامس. لوحة المفاتيح
د. المعالج

6. يمكن أن يكون القرص الصلب بالأحجام التالية:
أ. 1.44 ميجابايت
ب. 1 جيجابايت
الخامس. 40 جيجابايت
800 ميجا بايت

7. الطابعات هي:
أ. الليزر
ب. التصوير
الخامس. طائرة بالتنقيط
د. النسخ

8. يستخدم المودم من أجل:
أ. خدمة الإنترنت
ب. لنقل المعلومات عبر خط الهاتف
الخامس. للألعاب عبر الشبكة المحلية
ز لتحويل الأصوات

9. الوسائط المتعددة هي مزيج من:
أ. صوت
ب. طابعة
الخامس. فيديو
كولونوك

10. الأقراص هي:
أ) المغناطيسي
ب) صعب
ج) ناعمة
د) السائل

11. الكمبيوتر هو...
أ. جهاز الكتروني مزود بلوحة مفاتيح وشاشة.
ب. جهاز لإجراء العمليات الحسابية.
الخامس. جهاز عالمي لتخزين ومعالجة ونقل المعلومات.
د. جهاز الألعاب

12. الحد الأدنى لمجموعة أجهزة الكمبيوتر الأساسية يشمل...
أ. الشاشة ولوحة المفاتيح ووحدة النظام.
ب. محرك الأقراص، الطابعة، الشاشة.
الخامس. الشاشة، الطابعة، لوحة المفاتيح.
ز. الشاشة والماسح الضوئي ولوحة المفاتيح.

13. حدد مجموعة الأجهزة التي تم إدراج أجهزة الإدخال/الإخراج فيها
أ. غاسل، القرص الصلب، الماوس.
ب. الشاشة، الطابعة، لوحة المفاتيح.
الخامس. وينشستر، قرص ليزر، قرص مرن.
القرص المرن، الفأرة، الطابعة

14. حدد مجموعة الأجهزة التي تم إدراج أجهزة الإدخال فيها
أ. الطابعة، القرص الصلب، الماوس.
ب. الماوس، لوحة المفاتيح، عصا التحكم، القلم الضوئي، الماسح الضوئي.
الخامس. شاشة، طابعة، راسمة، مكبرات الصوت.
ز. الماسح الضوئي، الشاشة، الراسمة.

15. وضح أي من مجموعات الأجهزة المدرجة تنتمي إلى الذاكرة الخارجية للكمبيوتر؟
أ. الشاشة، القرص المرن، الفأرة.
ب. محرك الأقراص المرنة، القرص المرن، ذاكرة الوصول العشوائي.
ج. الشريط المغناطيسي، قرص الليزر، القرص المرن.
ز. القرص، الشاشة، القرص الصلب.

16. ما هو جهاز الإخراج الذي يمكن استخدامه للحصول على نسخة ورقية من المستند؟
أ. شاشة.
ب. طابعة.
الخامس. الماسح الضوئي.
ز. لوحة المفاتيح.

17. أين يتم تخزين المعلومات (لا تختفي) بعد إيقاف تشغيل الكمبيوتر؟
أ. في ذاكرة الوصول العشوائي.
ب. في الذاكرة الدائمة.
الخامس. في المعالج.
د.

18. أين يوجد القرص الصلب عادةً؟
أ. على الشاشة.
ب. في وحدة النظام.
الخامس. في محرك الأقراص.
د. في الطابعة.

19. ما هو الجهاز المصمم لتحويل ونقل المعلومات بين أجهزة الكمبيوتر البعيدة؟
أ. وحدة المعالجة المركزية.
ب. يقود.
الخامس. مودم.
ز

20. ذاكرة الفيديو هي جزء من ذاكرة الوصول العشوائي (RAM) المخصصة...
أ. تخزين المعلومات النصية.
ب. تخزين المعلومات حول الصورة الرسومية على الشاشة.
الخامس. التخزين الدائم للمعلومات الرسومية.
ز. تخزين الصوت.

تحتاج إلى كتابة برنامج... المهمة: العنوان الذي يطلبه المستخدم عادة يتكون من أربعة أجزاء، الثلاثة الأولى منها

هي أسماء نطاقات ذات مستويات مختلفة ومفصولة بنقاط، والأخير مفصول عنها بنقطتين وهو المنفذ الذي يصل إليه المستخدم. على سبيل المثال، عندما يصل المستخدم www.ifmo.ru:8080كلمة روهو اسم مجال من المستوى الأول، الكلمة com.ifmo- اسم المجال من المستوى الثاني، كلمة شبكة الاتصالات العالمية- اسم نطاق المستوى الثالث، و 8080 هو ميناء.

تحتاج إلى سرد جميع المنافذ المختلفة التي وصل إليها المستخدمون من قائمة طلبات المستخدم بهذا التنسيق.

تنسيق ملف الإدخال

في السطر الأول من ملف الإدخال input.txtهناك عدد طبيعي واحد ن (1 ≥ ن ≥ 100) - عدد العناوين في القائمة المعطاة لك. في التالي نتحتوي السطور على العناوين نفسها بالتنسيق الموضح أعلاه.

تتكون جميع أسماء النطاقات على كافة المستويات من أحرف صغيرة فقط من الأبجدية اللاتينية، والمنافذ عبارة عن أرقام فقط. لا يتجاوز طول أي عنوان يُعطى لك 250 الشخصيات.

تنسيق ملف الإخراج

في السطر الأول من ملف الإخراج ملف الإخراج.txtطباعة عدد صحيح واحد ك- عدد المنافذ المختلفة التي يصل إليها المستخدمون. في التالي كخطوط إخراج المنافذ نفسها. يجب طباعة كل منفذ مرة واحدة بالضبط على سطر منفصل. يمكن عرض المنافذ بأي ترتيب.

مثال على بيانات الإدخال والإخراج

input.txt

3
www.ifmo.pl:3389
www.ya.pl:65535
www.ifmo.kz:3389

ملف الإخراج.txt

2
65535
3389

أجب على جميع الأسئلة بشكل عاجل؛ سيتم حذف الإجابات غير الكاملة كرسائل غير مرغوب فيها) شكرًا لك 1. ما هي ذاكرة التخزين المؤقت؟

أ) الذاكرة التي تتم فيها معالجة البرنامج في وقت معين؛
ب) الذاكرة التي يتم تخزين المعلومات فيها بعد إيقاف تشغيل الكمبيوتر؛
ج) ذاكرة الوصول العشوائي للغاية لتخزين البيانات المستخدمة بشكل متكرر في ذاكرة الوصول العشوائي؛
د) الذاكرة التي يتم فيها تخزين ملفات النظام الخاصة بنظام التشغيل 2. هل يتم تحديد سعة المعالج المركزي؟ أ) عرض ناقل التحكم ب) اسم المعالج (80 286.80 386.8 486) ج) عرض الرقم الثنائي الذي يمكن معالجته في دورة ساعة واحدة للمعالج د) تردد ساعة المعالج 3. وتنقسم برامج نظام الكمبيوتر إلى أنواع؟ أ) برامج المستخدم وبرامج التدريب ب) المحررين وأنظمة معالجة المعلومات العددية ج) أنظمة التشغيل وقذائف التشغيل وبرامج التشغيل والمرافق د) أنظمة الذكاء الاصطناعي وأنظمة المعلومات الحاسوبية وأنظمة إدارة قواعد البيانات وأنظمة التحكم الآلي د) النظام الخاص والتطبيقي 4. هل وحدة التحكم مقصودة؟ أ) لنقل المعلومات المعالجة ب) لنقل عنوان الذاكرة أو الأجهزة الخارجية التي يصل إليها المعالج ج) لنقل إشارات التحكم د) لتحويل المعلومات الواردة من المعالج إلى إشارات مقابلة تتحكم في تشغيل الأجهزة

الرجاء مساعدتي في حل المشاكل.

1. في أحد أيام الصيف الحارة، قرر بيتيا وصديقه فاسيا شراء بطيخ. لقد اختاروا الأكبر والأنضج في رأيهم. وبعد إجراء وزن قصير، أظهرت المقاييس وزنًا بالكيلوجرام. ركض الرجال على عجل إلى المنزل، مرهقين من العطش، وبدأوا في تقسيم التوت المشتراة، لكنهم واجهوا مهمة صعبة. بيتيا وفاسيا من أشد المعجبين بالأرقام الزوجية، لذا فهما يريدان تقسيم البطيخ بحيث تزن حصة الجميع عددًا زوجيًا من الكيلوجرامات، على الرغم من أنه ليس من الضروري أن تكون الحصص متساوية في الحجم. الرجال متعبون جدًا ويريدون البدء في تناول الطعام في أسرع وقت ممكن، لذا يجب أن تخبرهم ما إذا كان من الممكن تقسيم البطيخ مع مراعاة رغباتهم. وبطبيعة الحال، يجب على الجميع الحصول على قطعة من الوزن الإيجابي.
ادخال البيانات
يحتوي السطر الأول والوحيد من بيانات الإدخال على عدد صحيح w (1 ≥ w ≥ 100) - وزن البطيخ الذي اشتراه الرجال.
انتاج |
اطبع نعم إذا تمكن الرجال من تقسيم البطيخ إلى قسمين، يزن كل منهما عددًا زوجيًا من الكيلوجرامات، ولا غير ذلك.
ملحوظة
على سبيل المثال، يمكن للرجال تقسيم البطيخ إلى جزأين بقياس 2 و 6 كيلوغرامات على التوالي (خيار آخر هو جزأين بوزن 4 و 4 كيلوغرامات).

2. يتم إعطاء إحداثيات المباني K على المستوى ذي المربعات. يشترط إنشاء طريق دائري حول المباني ذات الطول الأدنى على شكل مستطيل، وتكون جوانبه موازية لخطوط الشبكة.
ادخال البيانات
في ملف الإدخال، في السطر الأول، يوجد الرقم K(). تحتوي خطوط K التالية على أزواج من الأرقام وهي إحداثيات المباني
().
انتاج |
قم بإخراج إحداثيات الزاويتين السفلية اليسرى والعلوية اليمنى للمستطيل في ملف الإخراج.

3. الهاكر إيفان موظف في شركة كبيرة لمكافحة الفيروسات. تم إنشاء أحد الفيروسات التي يبحث عنها خصيصًا لمهاجمة برامج تداول الأسهم.
من أجل هزيمة البرمجيات الخبيثة، تحتاج فانيا إلى تطوير خوارزمية تحسب الحد الأدنى لعدد العمليات اللازمة لزوج من الأرقام (a، b) ليصبح "k-beautiful". يُطلق على زوج من الأرقام (a، b) اسم "k-beautiful" إذا كان أحد الأرقام في الزوج على الأقل لا يقل عن عدد صحيح محدد k. في هذه الحالة، العمليات التي تتم باستخدام زوج من الأرقام (أ، ب) لا يمكن إلا أن تكون كما يلي:
1. يمكن تحويل الزوج (أ، ب) إلى (أ+ب، ب)؛
2. يمكن تحويل الزوج (a، b) إلى (a، b+a).
ساعد فانيا على الفوز.
ادخال البيانات
يحتوي سطر الإدخال الفردي على ثلاثة أعداد صحيحة a وb وk (- 1018 ≥ x وy وm ≥ 1018).
انتاج |
اطبع الحد الأدنى لعدد العمليات أو الرقم -1 إذا كان من المستحيل جعل الزوج المحدد "k-beautiful".

4. تعمل مهندسة البرمجيات ناديجدا على تطوير مترجم للغة برمجة جديدة شديدة السرية. من أجل إكمال تطوير إحدى الوحدات، عليها حل المشكلة التالية:
في بيانات الإدخال، تتلقى ناديا سلسلة تحتوي على أرقام وأقواس من نفس النوع: "(" و ")". تحتاج ناديا إلى كتابة برنامج يحدد، بالنسبة لأي بيانات إدخال، ما إذا كان تسلسل الأقواس الموجود فيه صحيحًا، وإذا كان تسلسل الأقواس صحيحًا، فإنه يُرجع عدد الأقواس الموجودة فيه، وإذا كان التسلسل غير صحيح، فسيتم إرجاع عدد الأقواس الموجودة فيه يتم عرض الرقم -1.
يقال أن تسلسل القوس صحيح إذا:
1. السلسلة الفارغة عبارة عن تسلسل قوسي عادي؛
2. تسلسل قوس منتظم مأخوذ بين قوسين من نفس النوع هو تسلسل قوس منتظم؛
3. تسلسل قوس منتظم يتم تعيين تسلسل قوس منتظم له إلى اليسار أو اليمين هو أيضًا تسلسل قوس منتظم.
ساعد ناديا في تطوير مترجم للغة برمجة جديدة شديدة السرية.
ادخال البيانات
يحتوي سطر واحد محدد الطول على أرقام وأقواس، ولا يزيد طول السطر عن 1024 حرفًا.
انتاج |
اطبع عدد الأقواس إذا كان تسلسل الأقواس صحيحًا أو الرقم -1 إذا لم يكن كذلك.

5. تعلمت فاسيا الصغيرة حساب مجموع أرقام أي رقم. ولأي عدد كان يحصي مجموع أرقامه، ثم يفعل الشيء نفسه مع الرقم الناتج، وهكذا. حدد عدد المرات التي يحتاج فيها فاسيا إلى حساب المبلغ ليصبح رقمًا.
ادخال البيانات
سطر واحد غير فارغ برقم (0 Output
سطر واحد مع رقم.


عندما يتبادل ممثلو شركتين بطاقات العمل أثناء الاتصالات التجارية، سيتم الإشارة إلى عنوان البريد الإلكتروني واسم موقع الشركة على الويب (بطاقات العمل). وفي الوقت نفسه، يمكنك أيضًا سماع كيفية تبادل المحاورين "عناوين الإنترنت" ("العناوين الإلكترونية") للشركات. في جميع الحالات المذكورة أعلاه، بطريقة أو بأخرى نحن نتحدث عن استخدام أسماء النطاقات.

في عنوان البريد الإلكتروني، رسميًا، يمكن اعتبار اسم النطاق هو ما يُكتب بعد الإعلان التجاري بالرمز - "@". على سبيل المثال، في [البريد الإلكتروني محمي]اسم المجال لعقدة البريد هو corp.ru.

اسم موقع الويب هو اسم المجال لذلك الموقع. على سبيل المثال، يحتوي موقع Microsoft على الويب على اسم المجال Microsoft.com.

في معظم الحالات، عند البحث عن معلومات على الإنترنت، نقوم بالبحث في أسماء النطاقات أو نتبع الروابط التي يستخدم تدوينها أسماء النطاقات مرة أخرى.

في كثير من الأحيان، جنبا إلى جنب مع عبارة "عنوان الإنترنت"، يتم استخدام "عنوان المجال". بشكل عام، لا يوجد هذا المفهوم ولا ذاك في شبكات TCP/IP. هناك عنونة رقمية تعتمد على عناوين IP (مجموعة من 4 أرقام مفصولة بـ ".") ونظام اسم المجال لخدمة الإنترنت (DNS).

تعتبر المعالجة الرقمية ملائمة لمعالجة جداول التوجيه على الكمبيوتر، ولكنها غير مقبولة تمامًا (هنا نبالغ إلى حد ما) للاستخدام البشري. إن تذكر مجموعات من الأرقام أصعب بكثير من تذكر الأسماء ذات المعنى.

ومع ذلك، يتم إنشاء اتصالات لتبادل المعلومات على الإنترنت باستخدام عناوين IP. الأسماء الرمزية لنظام اسم المجال هي خدمة تساعد في العثور على عناوين IP لعقد الشبكة اللازمة لإنشاء اتصال.

ومع ذلك، بالنسبة للعديد من المستخدمين، فإن اسم المجال هو الذي يعمل كعنوان لمورد المعلومات. في ممارسة إدارة الشبكات المحلية، غالبًا ما تكون هناك مواقف يشتكي فيها المستخدمون إلى مسؤول الشبكة من عدم إمكانية الوصول إلى موقع معين أو أوقات تحميل الصفحات الطويلة. قد لا يكمن السبب في حقيقة أن قطاع الشبكة قد فقد الاتصال ببقية الشبكة، ولكن في أداء DNS السيئ - لا يوجد عنوان IP، ولا يوجد اتصال.

لم يكن DNS موجودًا منذ ولادة شبكات TCP/IP. في البداية، لتسهيل التفاعل مع موارد المعلومات عن بعد على الإنترنت، بدأ استخدام جداول المراسلات بين العناوين الرقمية وأسماء الأجهزة.

تدعم أنظمة التشغيل الحديثة أيضًا جداول المراسلات بين عنوان IP واسم الجهاز (بشكل أكثر دقة، المضيف) - وهي ملفات تسمى المضيفين. إذا كنا نتحدث عن نظام من نوع يونكس، فهذا الملف موجود في الدليل /etc ويبدو كالتالي:

127.0.0.1 المضيف المحلي
144.206.130.137 بولين بولين polyn.net.kiae.su polyn.kiae.su
144.206.160.32 بولين بولين polyn.net.kiae.su polyn.kiae.su
144.206.160.40 أبولو أبولو www.polyn.kiae.su

للوصول إلى جهاز ما، يمكن للمستخدم استخدام عنوان IP الخاص بالجهاز واسمه أو اسمه المستعار. كما يتبين من المثال، يمكن أن يكون هناك العديد من المرادفات، وبالإضافة إلى ذلك، يمكن تحديد نفس الاسم لعناوين IP مختلفة.

دعنا نذكرك مرة أخرى أنه لا يمكنك الوصول إلى المورد باستخدام الاسم التذكيري نفسه. الإجراء لاستخدام الاسم هو كما يلي:

  • أولاً، يتم العثور على عنوان IP في ملف المضيفين بالاسم،
  • ثم يتم إنشاء اتصال بمورد معلومات بعيد باستخدام عنوان IP.

المكالمات أدناه متشابهة في تأثيرها - بدء جلسة telnet مع جهاز Apollo:

التلنت 144.206.160.40

التلنت www.polyn.kiae.su

في الشبكات المحلية، لا تزال ملفات المضيفين تستخدم بنجاح كبير. تدعم جميع أنظمة التشغيل تقريبًا بدءًا من نسخ Unix المختلفة إلى أحدث إصدارات Windows هذا النظام لتعيين عناوين IP لأسماء المضيفين.

ومع ذلك، فإن هذه الطريقة في استخدام الأسماء الرمزية كانت جيدة طالما أن شبكة الإنترنت كانت صغيرة. مع نمو الويب، أصبح من الصعب الاحتفاظ بقوائم كبيرة ومتسقة من الأسماء على كل جهاز كمبيوتر. ولم تكن المشكلة الرئيسية حتى في حجم قائمة المطابقة، بل في مزامنة محتوياتها. ومن أجل حل هذه المشكلة، تم اختراع DNS.

تم وصف DNS بواسطة Paul Mockapetris في عام 1984 في وثيقتين: RFC-882 وRFC-883 (تم استبدال هذه المستندات لاحقًا بـ RFC-1034 وRFC-1035). كتب Paul Mockapetris أيضًا تطبيق DNS - برنامج JEEVES لنظام التشغيل Top-20. وهذا ما يقترحه RFC-1031 على مسؤولي الأجهزة التي تعمل بنظام التشغيل Tops-20 لشبكة MILNET التبديل إليه. لن نخوض في التفاصيل حول محتويات RFC-1034 وRFC-1035. دعونا نقتصر على المفاهيم الأساسية فقط.

ويظل دور الاسم (اسم المجال) في عملية إنشاء الاتصال كما هو. وهذا يعني أن الشيء الرئيسي المطلوب هو الحصول على عنوان IP. وبما يتوافق مع هذا الدور، فإن أي تطبيق لنظام DNS هو عملية تطبيق يتم تشغيلها أعلى مكدس بروتوكول الشبكة البينية TCP/IP. وبالتالي، يظل عنوان IP هو العنصر الأساسي للعنونة في شبكات TCP/IP، وتعمل تسمية المجال (نظام اسم المجال) كخدمة مساعدة.

نظام اسم المجال مبني على مبدأ هرمي. بتعبير أدق، وفقا لمبدأ المجموعات المتداخلة داخل بعضها البعض. يُطلق على جذر النظام اسم "الجذر" (يُترجم حرفيًا إلى "الجذر") ولم يتم تحديده بأي شكل من الأشكال (له اسم فارغ وفقًا لـ RFC-1034).

غالبًا ما يُكتب أن تعيين المجال الجذر هو الرمز "." ولكن الأمر ليس كذلك، فالنقطة هي فاصل لمكونات اسم المجال، ومنذ ذلك الحين نظرًا لأن المجال الجذر لا يحتوي على تعيين، فإن اسم المجال المؤهل بالكامل ينتهي بنقطة. ومع ذلك، "." تم تأسيسه بقوة في الأدبيات كتسمية للمجال الجذر. ويرجع ذلك جزئيًا إلى حقيقة أنه في ملفات التكوين الخاصة بخوادم DNS، تتم الإشارة إلى هذا الحرف المحدد في حقل اسم المجال (حقل الاسم وفقًا لـ RFC-1035) في سجلات وصف المورد عندما يتعلق الأمر بالمجال الجذر.

الجذر هو المجموعة الكاملة لمضيفي الإنترنت. تنقسم هذه المجموعة إلى نطاقات المستوى الأول أو المستوى الأعلى (المستوى الأعلى أو TLD). مجال ru، على سبيل المثال، يتوافق مع العديد من المضيفين على الجزء الروسي من الإنترنت. يتم تقسيم نطاقات المستوى الأعلى إلى نطاقات أصغر، على سبيل المثال، نطاقات الشركات.

في الثمانينات، تم تحديد نطاقات المستوى الأول (المستوى الأعلى): gov، mil، edu، com، net. لاحقًا، عندما عبرت الشبكة الحدود الوطنية للولايات المتحدة، ظهرت النطاقات الوطنية مثل: uk، وjp، وau، وch، وما إلى ذلك. تم تخصيص المجال su أيضًا لاتحاد الجمهوريات الاشتراكية السوفياتية. بعد عام 1991، عندما أصبحت جمهوريات الاتحاد ذات سيادة، حصل العديد منها على النطاقات الخاصة بها: ua، ru، la، li، إلخ.

ومع ذلك، فإن الإنترنت ليس اتحاد الجمهوريات الاشتراكية السوفياتية، ولا يمكنك ببساطة التخلص من المجال su من نظام اسم المجال. تُستخدم أسماء النطاقات لإنشاء عناوين البريد الإلكتروني والوصول إلى العديد من موارد معلومات الإنترنت الأخرى. لذلك، اتضح أن إدخال مجال جديد إلى المجال الحالي أسهل بكثير من استبداله.

لكي نكون أكثر دقة، لا يوجد حاليًا أي مزود يخصص (يفوض) أسماء جديدة بامتداد su. ومع ذلك، يرغب العديد من الأشخاص في استئناف عملية تفويض المجال في منطقة SU.

يمكن العثور على قائمة بنطاقات المستوى الأعلى وأنواعها، على سبيل المثال، في المادة.

كما ذكرنا سابقًا، بعد نطاقات المستوى الأعلى هناك نطاقات تحدد إما المناطق (msk) أو المنظمات (kiae). في الوقت الحاضر، يمكن لأي مؤسسة تقريبًا الحصول على نطاق المستوى الثاني الخاص بها. للقيام بذلك، تحتاج إلى إرسال طلب إلى المزود وتلقي إشعار التسجيل (انظر "كيفية الحصول على المجال").

يمكن تمثيل جزء من شجرة تسمية المجال على النحو التالي:

رسم بياني 1. مثال على جزء من شجرة اسم المجال.

جذر الشجرة ليس له اسم تسمية. ولذلك تم تعيينه كـ "". العقد المتبقية من الشجرة لها تسميات. تتوافق كل عقدة مع مجال أو مضيف. يُفهم المضيف في هذه الشجرة على أنه ورقة، أي. عقدة لا توجد تحتها عقد أخرى.

يمكنك تسمية المضيف إما باسم جزئي أو بالاسم الكامل. اسم المضيف المؤهل بالكامل هو الاسم الذي يسرد، من اليسار إلى اليمين، أسماء جميع العقد الوسيطة بين الورقة وجذر شجرة تسمية النطاق، بدءًا من اسم الورقة وانتهاءً بالجذر، على سبيل المثال:

polyn.net.kiae.su.

الاسم الجزئي هو الاسم الذي لا يسرد جميع أسماء المضيفين، بل جزء منها فقط، على سبيل المثال:

بولين
أبولو.بولين
quest.polyn.kiae

يرجى ملاحظة أن الأسماء الجزئية (غير الكاملة) لا تحتوي على نقطة في نهاية الاسم. في الحياة الواقعية، يقوم برنامج نظام اسم المجال بتوسيع الأسماء غير المؤهلة إلى أسماء كاملة قبل الاتصال بخوادم اسم المجال للحصول على عنوان IP.

كلمة "مضيف" ليست مرادفة تمامًا لاسم الكمبيوتر، كما هو مبسط غالبًا. أولاً، يمكن أن يحتوي جهاز الكمبيوتر على العديد من عناوين IP، ويمكن ربط كل منها باسم مجال واحد أو أكثر. ثانيًا، يمكن ربط اسم مجال واحد بعدة عناوين IP مختلفة، والتي بدورها يمكن تخصيصها لأجهزة كمبيوتر مختلفة.

مرة أخرى، لاحظ أن التسمية تنتقل من اليسار إلى اليمين، من الحد الأدنى لاسم المضيف (من الصفحة) إلى اسم المجال الجذر. لننظر، على سبيل المثال، إلى اسم النطاق الكامل demin.polyn.kiae.su. اسم المضيف هو demin، واسم المجال الذي ينتمي إليه هذا المضيف هو polyn، واسم المجال الذي يغطي مجال polyn، أي. هو أوسع فيما يتعلق بـ polyn، - kiae، بدوره، الأخير (kiae) هو جزء من المجال su.

الاسم polyn.kiae.su هو بالفعل اسم مجال. يُفهم على أنه اسم العديد من المضيفين الذين لديهم polyn.kiae.su باسمهم. بشكل عام، يمكن أن يكون للاسم polyn.kiae.su أيضًا عنوان IP محدد مخصص له. في هذه الحالة، بالإضافة إلى اسم المجال، سيشير هذا الاسم أيضًا إلى اسم المضيف. تُستخدم هذه التقنية غالبًا لتوفير عناوين قصيرة وذات معنى في نظام البريد الإلكتروني.

يتم فصل أسماء المضيف والمجال عن بعضها البعض في هذا الترميز بحرف "." يجب أن ينتهي اسم المجال المؤهل بالكامل بحرف "." النقطة الأخيرة تفصل اسم المجال الجذر الفارغ عن اسم مجال المستوى الأعلى. في كثير من الأحيان في الأدبيات والتطبيقات، يتم حذف هذه النقطة عند كتابة اسم المجال، باستخدام تدوين اسم المجال غير المؤهل، حتى عندما يتم سرد كافة أسماء العقد من الورقة إلى جذر اسم المجال.

يجب أن يؤخذ في الاعتبار أنه في الحياة الواقعية، يتم تعيين أسماء النطاقات بشكل غريب إلى عناوين IP، وحتى أكثر من ذلك للأشياء المادية الحقيقية (أجهزة الكمبيوتر، وأجهزة التوجيه، والمحولات، والطابعات، وما إلى ذلك) المتصلة بالشبكة.

يمكن لجهاز كمبيوتر مثبت فعليًا ومتصل بالشبكة في أمريكا البعيدة أن يحمل بسهولة اسمًا من مجال شركة روسية، على سبيل المثال، chalajva.ru، والعكس صحيح، يمكن أن يكون لجهاز كمبيوتر أو جهاز توجيه في الجزء الروسي اسم من com اِختِصاص. هذا الأخير، بالمناسبة، هو أكثر شيوعا.

علاوة على ذلك، يمكن أن يحتوي نفس الكمبيوتر على أسماء نطاقات متعددة. من الممكن أن يتم تعيين عدة عناوين IP لاسم مجال واحد، والتي يتم تعيينها بالفعل لخوادم مختلفة تخدم نفس النوع من الطلبات. ومن ثم، فإن التعيين بين أسماء النطاقات وعناوين IP ضمن نظام اسم المجال لا يكون واحدًا لواحد، بل يكون متعددًا للعديد.

كان المقصود من الملاحظات القليلة الأخيرة لفت انتباه القارئ إلى حقيقة أن التسلسل الهرمي لنظام اسم النطاق يتم ملاحظته بدقة فقط في الأسماء نفسها ولا يعكس سوى تداخل التسمية ومجالات مسؤولية مسؤولي النطاقات المقابلة.

يجب أن نذكر أيضًا أسماء النطاقات الأساسية. تم العثور على هذا المفهوم في سياق وصف تكوينات النطاقات الفرعية ومجالات مسؤولية خوادم أسماء النطاقات الفردية. من وجهة نظر شجرة النطاق، لا يتم تقسيم أسماء النطاقات إلى أساسية وغير أساسية، ولكن من وجهة نظر المسؤولين والخوادم وأنظمة البريد الإلكتروني، يعد هذا التقسيم ضروريًا. الاسم المتعارف عليه هو اسم يرتبط بشكل صريح بعنوان IP، وهو نفسه يرتبط بشكل صريح بعنوان IP. الاسم غير المتعارف عليه هو مرادف للاسم المتعارف عليه. راجع "إعداد BIND" لمزيد من التفاصيل.

التطبيق الأكثر شيوعًا لنظام اسم المجال هو Berkeley Internet Name Domain (BIND). لكن هذا التنفيذ ليس الوحيد. لذلك، لدى Windows NT 4.0 خادم اسم المجال الخاص به الذي يدعم مواصفات DNS.

ومع ذلك، يُنصح حتى مسؤولي Windows بمعرفة مبادئ التشغيل وقواعد تكوين BIND، لأنه هذا البرنامج هو الذي يحافظ على نظام اسم النطاق من الجذر إلى TLD (نطاق المستوى الأعلى).

  1. بي موكابتريس. RFC-1034. أسماء النطاقات - المفاهيم والمرافق. آي إس آي، 1987. (http://www.ietf.org/rfc/rfc1034.txt?number=1034)
  2. بي موكابتريس. RFC-1035. أسماء النطاقات - التنفيذ والمواصفات. آي إس آي، 1987. (http://www.ietf.org/rfc/rfc1035.txt?number=1035)
  3. دبليو لازير. RFC-1031. نقل اسم المجال MILNET. 1987. (http://www.ietf.org/rfc/rfc1031.txt?number=1031)
  4. ألبيتز ب.، لي ك.. DNS وBIND. - لكل. من الانجليزية - سانت بطرسبورغ: رمز بلس، 2002. - 696 ص.
  1. http://www.dns.net/dnsrd/docs/ - مجموعة من الروابط إلى المستندات المتعلقة بنظام أسماء النطاقات.
  2. http://www.internic.net/faqs/authoritative-dns.html - وصف موجز للغرض من نظام اسم النطاق.
  3. http://www.icann.org/ هو الموقع الإلكتروني للمنظمة المسؤولة عن التسمية على الإنترنت.
  4. http://www.ispras.ru/~grn/dns/index.html - ج.ف. كليوتشنيكوف. نظام اسم المجال. 1999. في الواقع، هذا تجميع ممتاز للمصادر الأولية الواردة في نهاية الكتاب. أمثلة مأخوذة من نفس المصادر الأولية. ترجمة عالية الجودة ونص مؤلف بشكل جيد.
  5. http://www.ibb.ru/articles/stat_3.phtml - من سلسلة "DNS في خمس دقائق" J، ولكن قد تكون هذه المادة مفيدة كمقدمة للموضوع.
  6. http://www.pi2.ru:8100/prof/techsupp/dns.htm - نوع من الوصف لنظام اسم المجال. في كل الأحوال أصلي. ولكن يتم تغطية بعض الجوانب بشكل غير عادي تماما.

حل:

لقد تغيرت خصائص كائن "حقل التحديد": "الموضع الأفقي" و"الموضع الرأسي"، وكذلك "النقش" و"حالة التحديد". لقد تغير "الموضع الأفقي" و"الموضع الرأسي" لكائن "الزر"، وكذلك "النقش".

المهمة رقم 31.

الجهاز الذي يحتوي على بطاقتي شبكة وهو مصمم للاتصال بالشبكات يسمى... كوبري

حل:

كوبري(جسر الشبكة، الجسر) - أجهزة الشبكة المصممة لتوحيد قطاعات مختلفة من الشبكة المحلية، تعمل على التمييز بين تدفقات المعلومات والقطاعات المختلفة اعتمادًا على المهام المعينة.

المهمة رقم 32. يمكن أن يكون اسم مجال الكمبيوتر... abcd.eqwert.com

حل:

يتم كتابة اسم النطاق لجهاز الكمبيوتر باللغة اللاتينية، حيث يتم فصل جميع أجزاء الاسم (أسماء النطاقات والخادم نفسه) بالنقاط، على سبيل المثال www.rambler.ru. هنا www هو اسم الخادم، وrambler هو اسم مجال المستوى الثاني، وru هو اسم مجال المستوى الأول.

المهمة رقم 33.

يتم توفير التحكم بالكمبيوتر عن بعد بواسطة الخدمة... تلنت

حل:

كانت إحدى الخدمات الأولى التي انتشرت على نطاق واسع في شبكات الكمبيوتر مرتبطة بالتحكم عن بعد بجهاز كمبيوتر قوي. هذه الخدمة كانت تسمى Telnet.

المهمة رقم 34.

إن البرنامج الخبيث الذي يصل إلى جهاز الكمبيوتر تحت ستار كونه غير ضار ولا يمكنه إعادة إنتاج نفسه هو...

حل:

البرامج الضارة التي تدخل جهاز الكمبيوتر الخاص بك متخفية في هيئة برامج غير ضارة تسمى أحصنة طروادة. حصان طروادةلا تملك آلية انتشار خاصة بها، وهذا يختلف عن الفيروسات التي تنتشر عن طريق ربط نفسها بالبرامج أو المستندات، وعن الديدان التي تنسخ نفسها عبر الشبكة.

المهمة رقم 1.

كمية المعلومات الموجودة في كلمة "المعلوماتية"، بشرط استخدام أبجدية مكونة من 32 رقمًا للتشفير، تساوي _______ بت/بتات.

حل:

كمية المعلومات التي يمكن أن تحتويها شخصية واحدة ن-الأبجدية الأولية تساوي هذه هي الصيغة المعروفة لـ R. Hartley. في الأبجدية المكونة من 32 حرفًا، يحمل كل حرف معلومات. كلمة "المعلوماتية" مكونة من 11 حرفًا. كمية المعلومات الموجودة في كلمة "المعلوماتية" عند ترميزها بأبجدية مكونة من 32 رقمًا تساوي

المهمة رقم 2.

باستخدام بايت واحد في التشفير الثنائي، يمكنك تمثيل عدد صحيح غير سالب من صفر إلى...

حل:

1 بايت يساوي 8 بت، أي. 8 أرقام ثنائية. عدد الرموز الثنائية المختلفة أحادية البايت (00000000، 00000001، 00000010،…، 00110010،…، 11111111) هو . لذلك، يمكن لهذه الرموز تمثيل 256 رقمًا مختلفًا، على سبيل المثال، الأرقام 0، 1، 2، 3، ...، 255. لذا فإن الحد الأقصى للرقم الذي يمكن تمثيله بالرمز الثنائي أحادي البايت “11111111” يساوي ل 255.

المهمة رقم 3.

تحويل الرقم الثنائي 1100101001101010111 إلى نظام الأرقام الثماني.

حل:

هناك نوعان من الحلول الممكنة. في الخيار الأول، يتم استخدام خوارزميتين رئيسيتين: الأولى، خوارزمية تحويل الأرقام من P-ary s. مع. إلى 10 نقاط، ثم من 10 نقاط. مع. إلى شخص Q. إذا كان أساس نظام الأرقام q-ary هو قوة 2، فيمكن إجراء تحويل الأرقام من نظام الأرقام q-ary إلى نظام الأرقام 2-ary والعكس وفقًا لقواعد أبسط. خوارزمية لتحويل الأعداد الصحيحة الثنائية إلى نظام رقم أساسي 1، قم بتقسيم الرقم الثنائي من اليمين إلى اليسار إلى مجموعات مكونة من n لكل منها. 2. إذا كانت المجموعة اليسرى الأخيرة تحتوي على أقل من n أرقام، فيجب استكمالها على اليسار بالأصفار إلى العدد المطلوب من الأرقام. 3. اعتبر كل مجموعة كرقم ثنائي مكون من n بت واكتبه بالرقم المقابل في نظام أرقام الجذر. نقسم الرقم 1100101001101010111 إلى مجموعات مكونة من ثلاثة أرقام - ثلاثيات (منذ،،) من اليسار إلى اليمين، وباستخدام الجدول نكتب الرقم الثماني المقابل ونحصل على: (بدون الثمانية)

المهمة رقم 4.

يوضح الشكل جدول الحقيقة لتعبير يحتوي على عمليتين منطقيتين. أحدهما (العمود الثاني). يجب أن يحتوي رأس العمود الثالث من الجدول على تعبير منطقي...

حل:

ومن الضروري التذكير بتعريف الانفصال (). تكون نتيجة عملية الفصل الاقتراحي صحيحة إذا وفقط إذا كان أحد الاقتراحات على الأقل صحيحًا. بالانتقال إلى الإجابات المقدمة في المهمة، يمكنك ملاحظة أنه يتم تنفيذ جميع العمليات المتعلقة بالبيان المركب والبيان مع. وبتطبيق عملية الفصل على هذه العبارات نجد أن التعبير المنطقي هو الإجابة الصحيحة الوحيدة.

المهمة رقم 5.

رمز Fتتم الإشارة إلى تعبير منطقي لثلاث وسيطات: يتم إعطاء جزء من جدول الحقيقة للتعبير F: وظيفة منطقية Fيتوافق مع التعبير المنطقي ...

حل:

من الضروري تحديد قيمة F على ثلاث مجموعات من قيم المتغيرات المنطقية. دعونا نستبدل قيم المتغيرات المنطقية إلى تعبير منطقي F. وفي الجدول نستبدل المجموعة الثانية من قيم المتغيرات المنطقية إلى تعبير منطقي F. وفي الجدول عند استبدال المجموعة الثالثة من قيم المتغيرات المنطقية إلى تعبير منطقي Fوفي الجدول وهكذا، مع نفس مجموعات قيم المتغيرات المنطقية، وقيم التعبير المنطقي وقيم الدالة المنطقية. Fتطابق. لذا فإن الإجابة الصحيحة هي

المهمة رقم 7.

إن بنية المعالج المستندة إلى مفهوم "تعليمات أصغر وأبسط تنفذ بشكل أسرع" هي بنية ________.

حل:

يتوافق مبدأ "التعليمات الأكثر إحكاما والبساطة يتم تنفيذها بشكل أسرع". بنية RISCمعالجات. ريسك تعليمات مخفضة تعيين الكمبيوتر) – جهاز كمبيوتر مزود بمجموعة مخفضة من الأوامر. تتيح البنية البسيطة إمكانية تقليل تكلفة المعالج وزيادة تردد الساعة وكذلك موازنة تنفيذ الأوامر بين عدة وحدات تنفيذ. تم تطوير معالجات RISC الأولى في أوائل الثمانينات في جامعة ستانفورد وجامعة كاليفورنيا في الولايات المتحدة الأمريكية. قاموا بتنفيذ مجموعة صغيرة (50-100) من الأوامر.

المهمة رقم 8.

توفر منافذ COM للكمبيوتر...

حل:

تُستخدم منافذ COM لتوصيل الكمبيوتر بأجهزة خارجية وتوفير تسلسل متزامن أو غير متزامن نقل البيانات شيئا فشيئا.بشكل عام، فهي ثنائية الاتجاه. في السابق، تم استخدام المنفذ التسلسلي لتوصيل المودم أو الماوس. يتم استخدامه الآن للاتصال بمصادر الطاقة غير المنقطعة، للتواصل مع الأجهزة لتطوير أنظمة الحوسبة المدمجة.

المهمة رقم 9.

يتم تخزين برامج الاختبار الأولي وتمهيد الكمبيوتر...

حل:

يتم تخزين برامج الاختبار الأولي، والتمهيد، ونظام الإدخال/الإخراج الأساسي للكمبيوتر الشخصي في شريحة ذاكرة القراءة فقط (ROM) الموجودة على لوحة النظام. يعد ذلك ضروريًا حتى يتمكن الكمبيوتر من البدء في العمل بعد تشغيل الطاقة، بغض النظر عن وجود وتكوين أنواع إضافية من الذاكرة، مثل القرص الصلب، والأقراص المضغوطة، وما إلى ذلك.

المهمة رقم 10.

تشمل أجهزة الإدخال الإحداثية ... الماوس، عصا التحكم، كرة التتبع

المهمة رقم 11.

إنشاء مراسلات بين فئات البرامج المساعدة وأسماء برامج محددة. 1. مديري الملفات (مديري الملفات) القائد الكلي 2. أدوات ضغط البيانات (المحفوظات) برنامج لضغط الملفات 3. أدوات أمن الكمبيوتر DrWeb 4. المشاهدون وأدوات التحويل قارئ أدوبي

حل:

الأدوات المساعدة هي برامج تُستخدم لأداء وظائف مساعدة، مثل العمل مع الملفات والمجلدات، وتشخيص الأجهزة، وعرض الملفات وتحويلها، وتحسين مساحة القرص، واستعادة المعلومات التالفة، وأدوات مكافحة الفيروسات، وما إلى ذلك. مدراء الملفات(مديري الملفات). بمساعدتهم، يتم تنفيذ معظم العمليات المتعلقة بالحفاظ على بنية الملف: نسخ الملفات ونقلها وإعادة تسميتها وإنشاء الدلائل (المجلدات) وتدمير الكائنات والبحث عن الملفات والتنقل في بنية الملف. البرامج الأساسية موجودة في البرامج على مستوى النظام ويتم تثبيتها مع نظام التشغيل (Far Manager، Total Commander، Frigate). أدوات ضغط البيانات(المحفوظات). مصممة لإنشاء المحفوظات. تتمتع ملفات الأرشيف بكثافة متزايدة لتسجيل المعلومات، وبالتالي تستخدم وسائط التخزين بشكل أكثر كفاءة (WinZip، WinRAR). المشاهدين وأدوات التحويل. للعمل مع الملفات، يجب تحميلها في برنامج التطبيق الأصلي وإجراء التصحيحات اللازمة. ولكن، إذا لم يكن التحرير ضروريًا، فهناك أدوات عالمية لعرض البيانات (النصوص والصور) أو تشغيلها (الموسيقى أو الفيديو). في الآونة الأخيرة، تم توفير الوثائق الفنية في . بي دي إف.للعمل بهذا التنسيق يوجد برنامج Acrobat Reader من شركة Adobe. أدوات أمن الكمبيوتر. وتشمل هذه وسائل حماية البيانات السلبية والإيجابية من التلف والوصول غير المصرح به وعرض البيانات وتعديلها. أدوات الحماية السلبية هي أدوات مساعدة مصممة لأغراض النسخ الاحتياطي. الحماية النشطة تعني استخدام برامج مكافحة الفيروسات. لحماية البيانات من الوصول غير المصرح به وعرضها وتعديلها، يتم استخدام أنظمة خاصة تعتمد على التشفير.

المهمة رقم 12.

نافذة الحوار ختم لا يحتويمثل هذه السيطرة...

حل:

مربع الحوار عبارة عن نافذة تظهر على الشاشة عند إدخال أمر يتطلب تنفيذه معلومات إضافية. باستخدام مربع الحوار، يقوم المستخدم بإدخال البيانات اللازمة لمواصلة تشغيل البرنامج. تحتوي مربعات الحوار على عناصر التحكم التالية: علامات التبويب (الإشارات المرجعية)- مصمم لأداء وظائف أو أوامر معينة في النافذة. زر- عنصر تحكم في واجهة المستخدم مصمم لتنفيذ الأوامر. مجال- عنصر تحكم مخصص لإدخال المعلومات النصية وتحريرها. عداد- عنصر تحكم مصمم لزيادة أو تقليل قيمة رقمية في حقل النص المرتبط. قائمة- يتيح لك تحديد عنصر من القائمة أو إدخال البيانات يدويًا. يتم عرض القيمة الحالية في الحقل، ويتم توسيع قائمة القيم المحتملة عند النقر فوق زر السهم. المفاتيح (أزرار الاختيار)- تُستخدم لتوفير الفرصة لاختيار أحد الخيارات المتبادلة. خانات الاختيار- يستخدم لاختيار عنصر واحد أو أكثر من القائمة المقترحة؛ عبارة عن مربع يمكن للمستخدم وضع علامة اختيار عليه. لإلغاء الإجراء، فقط انقر بالماوس مرة أخرى في المربع. المنزلق(منظم) - يضبط أحد المواضع على المقياس عن طريق تحريك شريط التمرير (أكثر، أقل).

المهمة رقم 13.

إذا كان حجم الكتلة على القرص الثابت هو 512 بايت، وكان حجم الملف 864 بايت، فسيتم تخصيص _______ مجموعة (مجموعات) لها على القرص (أي لا يمكن الوصول إليها من قبل الملفات الأخرى).

حل:

توفر جميع أنظمة التشغيل الحديثة إنشاء نظام ملفات مصمم لتخزين البيانات على الوسائط الخارجية وتوفير الوصول إليها. يتكون كل محرك أقراص ثابتة من مجموعة من الأطباق. توجد على كل جانب من كل لوحة حلقات متحدة المركز تسمى المسارات. يتم تقسيم كل مسار إلى أجزاء تسمى قطاعات، وجميع المسارات الموجودة على القرص لها نفس عدد القطاعات. القطاع هو أصغر وحدة مادية لتخزين البيانات على الوسائط الخارجية. حجم القطاع هو دائمًا قوة 2، ويكون دائمًا تقريبًا 512 بايت. يتم دمج مجموعات القطاعات بشكل مشروط في مجموعات. الكتلة هي أصغر وحدة لمعالجة البيانات. عند كتابة ملف على القرص، يقوم نظام الملفات بتخصيص عدد مناسب من المجموعات لتخزين بيانات الملف. على سبيل المثال، إذا كان حجم كل مجموعة 512 بايت، وحجم الملف الذي يتم حفظه هو 800 بايت، فسيتم تخصيص مجموعتين لتخزينه. وبالتالي، إذا قمت بتعديل الملف بطريقة تزيد حجمه، على سبيل المثال، إلى 1600 بايت، فسيتم تخصيص موارد إضافية لحفظه. مجموعتين. إذا لم تكن هناك مجموعات متجاورة على القرص (نعني بالمجاورة المجموعات الموجودة بالقرب من بعضها البعض، واحدة تلو الأخرى)، فسيتم تخصيص تلك المجموعات الموجودة لحفظ الملف. وبعد ذلك سيتم تجزئة الملف، أي أن الأجزاء الفردية من الملف ستكون موجودة في أماكن مختلفة على القرص. لا يمكن وضع أي شيء آخر في مجموعة مشغولة جزئيًا بملف. لنفترض أن ملفك موجود في 10 مجموعات بحجم 1024 كيلو بايت، وفي المجموعة العاشرة الأخيرة فإنه يحتل عشرة بايت فقط. ماذا يحدث للكيلوبايت المتبقية تقريبًا؟ لا شئ. ببساطة يختفي بالنسبة للمستخدم.

المهمة رقم 14.

تفعيل الوضع الموضح في الشكل في برنامج Microsoft Office Word يسمح للمستخدم برؤية...

حل:

باستخدام زر "إظهار كافة الأحرف" يمكنك إخفاء أو إظهار علامات التنسيق غير المطبوعةفي مستند Microsoft Office Word. يؤدي تمكين عرض علامات التنسيق على الشاشة إلى عرض علامات التبويب على شكل أسهم، والمسافات بين الكلمات على شكل نقاط، ونهايات الفقرات على شكل علامات فقرات، وما إلى ذلك. ما لم يتم إجراء إعدادات إضافية من قبل المستخدم، لا يمكن طباعة علامات التنسيق هذه.

المهمة رقم 15.

حل:

تحتوي الدالة IF على بناء الجملة التالي: =IF(logic_expression, value_if_true, value_if_false). التعبير المنطقي هو أي قيمة أو تعبير يتم تقييمه إلى TRUE أو FALSE. Value_if_true - القيمة التي يتم إرجاعها إذا تم تقييم وسيطة Boolean_expression إلى TRUE. Value_if_false هي القيمة التي يتم إرجاعها إذا تم تقييم "التعبير_المنطقي" إلى FALSE. ترجع الدالة MAX أكبر قيمة من مجموعة من القيم. بناء الجملة MAX(number1,number2,...) Number1, number2,... – من 1 إلى 255 رقمًا، والتي تريد العثور على أكبرها. بعد إجراء العمليات الحسابية باستخدام الصيغة الموجودة في الخلية C3، ستكون النتيجة 24. لأن. يتم إدخال القيمة 0 في الخلية B5، ثم القيمة الخلية C3 أكبر من القيمة الموجودة في الخلية B5.

المهمة رقم 16.

نظرا لجزء من جدول البيانات الجدول التالي

تم الحصول عليها من الأصل عن طريق الفرز ...

حل:

إذا كنت بحاجة إلى فرز قائمة بعدة حقول، فإن الوضع مخصص لهذا الغرض فرز مخصص.يمكنك إضافة حقول باستخدام الزر أضف المستوى. على سبيل المثال، لجدول فى الشباك فرزيتم الفرز أولا حسب عمود الراتب إذا كانت القيم الموجودة في العمود متطابقة مرتب- بالعمود الاسم الكاملوإذا تطابقت الأحرف الأولى من الألقاب - حسب العمود عمر.
في المجال الأول ( ترتيب حسب) يجب عليك تحديد العمود في مستوى الفرز العلوي. كقاعدة عامة، يتم تحديد الأعمدة ذات السجلات المكررة للمستويات الأولى. عند فرز سجل في مثل هذه الأعمدة مجمعة. يتم إجراء الفرز حسب العمود المحدد في الحقل الثاني ضمن مجموعات البيانات التي تم فرزها في العمود الأول. لكل حقل تحتاج إلى تحديد ترتيب الفرز - تصاعديأو تنازلي. وبمقارنة الجدولين في المشكلة المقترحة، يمكنك ملاحظة أنه في الجدول الثاني يتم ترتيب البيانات بترتيب تنازلي للقيم الموجودة في العمود تقييموفي حالة القيم المتساوية - بالترتيب الأبجدي للقيم الموجودة في العمود الاسم الكامل. وبالتالي فإن الجدول الأصلي تحتاج أولاً إلى الفرز حسب العمودتقييم (العمود C) ودون ترك وضع الفرز حسب العمودالاسم الكامل (العمود ب). عمود لا.(العمود أ) لا يشارك في الفرز على الإطلاق.

المهمة رقم 17.

يُطلق على عنصر الصورة الأدنى المستقل في الرسومات النقطية، والذي يتم من خلاله إنشاء الصورة، اسم... بكسل (نقطة)

المهمة رقم 18.

ملف العرض التقديمي الذي سيتم فتحه دائمًا فقط في وضع عرض الشرائح هو...

حل:

شكل. ص.ب يوفر إمكانية حفظ العرض التقديمي الذي سيتم فتحه دائمًا في وضع عرض الشرائح. يقوم وضع العرض تلقائيًا بتشغيل عرض توضيحي بملء الشاشة مع ضبط الإعدادات في وضع فارز الشرائح.

المهمة رقم 20.

وسيلة لعرض البنية المنطقية لقاعدة البيانات "مخطط البيانات" بيانياً
يسمح...

حل:

يتم استخدام ربط الجدول ل تجنب البيانات المكررة. على سبيل المثال، إذا قمت بتضمين الحقول اسم العميل واسم المنتج والسعر في جدول الطلبات، فعند ملء هذا الجدول لكل طلب، سيتعين عليك الإشارة إلى اسم عميل طويل إلى حد ما واسم المنتج والسعر، وهو أمر غير مريح للغاية . علاوة على ذلك، فإن أي خطأ بسيط عند إدخال هذه الحقول (على سبيل المثال، يتم إدخال أسعار مختلفة لنفس المنتج) سيؤدي إلى انتهاك اتساق قاعدة البيانات. في هذه الحالة، اتبع ما يلي: أدخل حقل رمز العميل (عدد صحيح) في جدول الطلبات وأضف جدول عملاء آخر يحتوي على الحقول رمز العميل واسم العميل. يتم ربط جدولي العملاء والأوامر بواسطة حقل رمز العميل. وينطبق الشيء نفسه على جداول الطلبات والمنتجات.

المهمة رقم 21.

حدد الترتيب الصحيح لمراحل النمذجة الحاسوبية: أ) تخطيط وإجراء تجارب الكمبيوتر، ب) إنشاء خوارزمية وكتابة برنامج، ج) تطوير نموذج مفاهيمي، وتحديد العناصر الرئيسية للنظام وعلاقاتها، د) إضفاء الطابع الرسمي ، الانتقال إلى النموذج، ه) بيان المشكلة، تعريف كائن النمذجة، و) تحليل وتفسير النتائج.

د)؛ الخامس)؛ ز)؛ ب)؛ أ)؛ ه)

حل:

النمذجة تحتل مكانة مركزية في دراسة كائن ما. يتيح لك بناء النموذج اتخاذ قرارات بشأن تحسين المرافق الحالية وإنشاء مرافق جديدة وتغيير عمليات إدارتها وتغيير العالم من حولنا نحو الأفضل. يتم تحديد جميع مراحل النمذجة حسب المهمة والأهداف. تبدأ النمذجة ببيان المشكلة، وهي وصف المشكلة، وتحديد كائن النمذجة وأهداف النمذجة، والذي يسمح لك بتحديد البيانات التي هي المصدر وما تريد الحصول عليه كمخرجات. تبدأ مرحلة تطوير النموذج بـ بناء نموذج مفاهيمي (معلوماتي) بأشكال رمزية مختلفة. في نماذج المعلومات، تأخذ المشكلة شكلاً يسمح للشخص باتخاذ قرار بشأن اختيار البيئة البرمجية وتقديمها خوارزمية لبناء نموذج الكمبيوتر. يحدد اختيار بيئة البرنامج خوارزمية بناء نموذج الكمبيوتر، وكذلك شكل العرض التقديمي. على سبيل المثال، يمكن أن يكون مخططًا انسيابيًا في بيئة برمجة، وهو برنامج مكتوب بلغة خوارزمية، وهو عبارة عن سلسلة من التقنيات التكنولوجية التي تؤدي إلى حل مشكلة ما. مجموعة متنوعة من البرامج تسمح تحويل نموذج علامة المعلومات الأصليةفي الكمبيوتر و إجراء تجربة الكمبيوتر.تجربة الكمبيوتر هي التأثير على نموذج الكمبيوتر باستخدام أدوات بيئة البرمجيات من أجل تحديد كيفية تغير معلمات النموذج. يتضمن إعداد وإجراء التجربة الحاسوبية عدداً من العمليات المتتابعة المتعلقة باختبار النموذج ووضع الخطة التجريبية وإجراء البحث فعلياً. الهدف النهائي للنمذجة هو صناعة القراروالتي ينبغي تطويرها على أساس تحليل شامل لنتائج النمذجة وتفسير نتائجها.

المهمة رقم 22.

نموذج المعلومات الوصفي هو (هي) ... نموذج مركزية الشمس في العالم

المهمة رقم 24.

عند إجراء الفصول الدراسية، يتم تشغيل جهاز العرض في بداية الدرس ويتم إيقاف تشغيله بعد 10 دقائق من نهاية الدرس. يظهر الجدول الدراسي لليوم الحالي في الشكل. الحد الأقصى لوقت راحة جهاز العرض (مع إيقاف تشغيله) هو ________ دقيقة.

حل:

بعد الزوج الأول، سيتم إيقاف تشغيل جهاز العرض في الساعة 9:30 (نظرًا لأنه يتم إيقاف تشغيله بعد 10 دقائق من نهاية الزوج)، وبالتالي، سيكون وقت راحة الكمبيوتر بين الزوج الأول والثاني هو 5 دقائق؛ بعد الزوج الثاني، سيتم إيقاف تشغيل جهاز العرض في الساعة 11:25، وبالتالي، سيكون وقت راحة الكمبيوتر بين الزوج الثاني والثالث 55 دقيقة؛ بعد الزوج الثالث، سيتم إيقاف تشغيل جهاز العرض في الساعة 14:05، وبالتالي، سيكون وقت راحة الكمبيوتر بين الزوج الثالث والرابع 40 دقيقة؛ وبذلك نجد أن الحد الأقصى لوقت الراحة سيكون 55 دقيقة.

المهمة رقم 25. العبارة صحيحة أن... أي مترجم هو مترجم

حل:

باستخدام لغة برمجة، لا يتم إنشاء برنامج نهائي، ولكن فقط نصه الذي يصف خوارزمية تم تطويرها مسبقًا. ثم يتم استخدام هذا النص من خلال تطبيقات المرافق الخاصة التي تسمى المذيعين، إما أن تتم ترجمتها تلقائيًا إلى كود الآلة أو تنفيذها. تسمى عملية تحويل بيانات لغة البرمجة المصدر إلى رموز آلة المعالج الدقيق إذاعةالنص المصدر. يتم البث عن طريق برامج إذاعية خاصة. يتم تنفيذ المترجمين كمترجمين ومترجمين فوريين.

المهمة رقم 26.

قيمة متغيرة F، إذا كانت القيم الأولية للمتغيرات أ, بو جتساوي 1 و1 و4 على التوالي، ستكون مساوية لـ ... 6

حل:

لو أ, بو جتساوي 1 و1 و4 على التوالي، ثم بعد التحقق من الشروط أ=فيستتبع العملية السهم "نعم" ثم بعد التحقق من الحالة في>معبالسهم "لا". الكتلة التالية تحسب أ=أ+في=1+1=2 وهكذا F=أ+مع=2+4=6.

المهمة رقم 27.

حدد الترميز الصحيح للتعبير في لغة البرمجة.

حل:

يحدد التعبير في لغة البرمجة قاعدة لحساب قيمة معينة. يتكون التعبير من ثوابت، ومتغيرات، ومؤشرات دالة، وعلامات التشغيل، والأقواس. كل تعبير له نوع يعتمد على أنواع معاملاته. يسمى التعبير علم الحساب، إذا كانت قيمته رقمًا. التعبير الحسابي هو مكتوب إلى سلسلة. لا يمكنك وضع علامتين للعمليات الحسابية على التوالي. لا يمكنك حذف علامة الضرب. أمثلة على كتابة التعبيرات الحسابية: عند حساب قيم التعبيرات، فإن الترتيب الذي تتم به العمليات مهم. تم اعتماد القواعد التالية. يتم تنفيذ الإجراءات من اليسار إلى اليمين، مع مراعاة الأسبقية التالية (بترتيب تنازلي): 1) الإجراءات بين قوسين؛ 2) حساب الوظائف. 3) لا؛ 4) *، /، DIV، MOD، AND؛ 5) +، -، أو؛ 6) =،<>, <, >, <=, >=. إذا كانت أولوية العمليات هي نفسها، فسيتم تنفيذ العملية على اليسار أولاً. يمكن تجاوز ترتيب العمليات باستخدام الأقواس. على سبيل المثال، يساوي 20، لكنه يساوي 30. عند كتابة تعبيرات تحتوي على قوسين، يجب مراعاة الاقتران بين القوسين، أي. يجب أن يكون عدد أقواس الفتح مساوياً لعدد أقواس الإغلاق.

المهمة رقم 28

إظهار جزء البرنامج المطابق للجزء المحدد من الخوارزمية. حل:

التصميم المتفرع هو تصميم خوارزمي أساسي ويوفر الاختيار بين بديلين اعتمادًا على البيانات المدخلة. أولا يتم فحصه حالة(يتم تقييم التعبير المنطقي). إذا كان الشرط صحيحا، ثم الإجراءات 1- سلسلة من الأوامر يُشار إليها بسهم يحمل علامة "نعم" (فرع إيجابي). وبخلاف ذلك، يتم تنفيذ الإجراءات 2 (الفرع السلبي). هناك المتفرعة كاملة وغير كاملة. يتيح لك التفرع الكامل تنظيم فرعين في الخوارزمية، يؤدي كل منهما إلى نقطة مشتركة لدمجهما، بحيث يستمر تنفيذ الخوارزمية بغض النظر عن الفرع الذي تم اختياره. لو حالة الذي - التي الإجراءات 1 خلاف ذلك الإجراءات 2 الجميع تستخدم المشكلة المقترحة خيار التفرع الكامل. تم فحصه أولاً الحالة 1 الحلقة 1. إذا كان كاذبا، يتم التحقق منه الحالة 2. إذا كان صحيحا، ثم يتم تنفيذه الحلقة 2، خلاف ذلك الحلقة 3،أولئك. لو الحالة 1 الذي - التي الحلقة 1 خلاف ذلك لو الحالة 2 الذي - التي الحلقة 2 خلاف ذلك الحلقة 3 كل شئ كل شئ