Доменным именем компьютера может быть abcd. Доменное имя компьютера — Что это такое? Зачем нужно? Как его узнать? Настройка локатора контроллера домена для Windows XP Professional и более поздних версий Windows

пользователь компьютера может вводить в минуту 100 знаков,мощность алфавита используемого в компьютере,равно256.какое количество информации в байтах

может ввести пользователь в компьютер за 1 мин

1. Персональный компьютер служит для:

а. Сбора информации
б. Обработки информации
в. Ввода информации
г. Хранения информации

2. Персональный компьютер состоит из блоков:
а. Мышь
б. Клавиатура
в. Аппаратный блок
г. Ксерокс

3. Клавиатура служит для:
а. Набора текста
б. Как подставка под кисти рук
в. Ввода команд
г. Ввода дисков

4. В системном блоке находятся:
а.Жесткий диск
б.Память
в. Клавиатура
г. Процессор

6. Жесткий диск может быть следующих объемов:
а. 1,44 Мб
б. 1 Гб
в. 40 Гб
г. 800 Мб

7. Принтеры бывают:
а. Лазерные
б. Ксеро-копирующие
в. Капельно-струйные
г. копирующие

8. Модем служит для:
а. Выхода в Internet
б. Для передачи информации через телефонную линию
в. для игр через локальную сеть
г. для преобразования звуков

9. Мультимедиа – это объединение:
а. Звука
б. Принтера
в. Видео
г. Колонок

10. Диски бывают:
а) Магнитные
б) твердые
в) мягкие
г) жидкие

11.Компьютер - это...
а. Электронный прибор с клавиатурой и экраном.
б. Устройство для выполнения вычислений.
в. Универсальное устройство для хранения, обработки и передачи информации.
г. Устройство для игр

12. В минимальный базовый набор устройств компьютера входят...
а. Монитор, клавиатура, системный блок.
б. Дисковод, принтер, монитор.
в. Монитор, принтер, клавиатура.
г. монитор, сканер, клавиатура.

13. Укажите, в какой из групп устройств перечислены устройства ввода-вывода информации
а. Стример, винчестер, мышь.
б. Монитор, принтер, клавиатура.
в. Винчестер, лазерный диск, дискета.
г. дискета, мышь, принтер

14. Укажите, в какой из групп устройств перечислены устройства ввода информации
а. Принтер, винчестер, мышь.
б. Мышь, клавиатура, джойстик, световое перо, сканер.
в. Монитор, принтер, плоттер, звуковые колонки.
г. сканер, монитор, плоттер.

15. Укажите, какая из перечисленных групп устройств относится к внешней памяти компьютера?
а. Монитор, дискета, мышь.
б. Дисковод, дискета, оперативная память.
в.Магнитная лента, лазерный диск, дискета.
г. диск, монитор, жесткий диск.

16. Какое устройство вывода можно использовать для получения бумажной копии документа?
а. Монитор.
б. Принтер.
в. Сканер.
г. клавиатура.

17. Где сохраняется информация (не исчезает) после отключения питания компьютера?
а. В оперативной памяти.
б. В постоянной памяти.
в. В процессоре.
г. В мониторе.

18. Где обычно размещается винчестер?
а. В мониторе.
б. В системном блоке.
в. В дисководе.
г. В принтере.

19. Какое устройство предназначено для преобразования и передачи информации между удаленными компьютерами?
а. Процессор.
б. Дисковод.
в. Модем.
г. монитор

20. Видеопамять - это часть оперативной памяти, которая предназначена для...
а. Хранения текстовой информации.
б. Хранения информации о графическом изображении на экране.
в. Постоянного хранения графической информации.
г.Хранения звука.

Нужно написать программу... Задание: Адрес, запрашиваемый пользователем, обычно состоит из четырех частей, из которых первые три

являются доменными именами различного уровня и разделены точками, а последняя отделена от них двоеточием и является портом, к которому обращается пользователь. Например, при обращении пользователя к www.ifmo.ru:8080 слово ru является доменным именем первого уровня, слово ifmo - доменным именем второго уровня, слово www - доменным именем третьего уровня, а 8080 является портом.

Вам необходимо по списку запросов пользователей в таком формате перечислить все различные порты, к которым обращались пользователи.

Формат входного файла

В первой строке входного файла input.txt находится одно натуральное число n (1 ≤ n ≤ 100 ) - количество адресов в данном вам списке. В следующих n строках содержатся сами адреса в формате, описанном выше.

Все доменные имена всех уровней состоят только из строчных букв латинского алфавита, а порты - только из цифр. Длина любого данного вам адреса не превышает 250 символов.

Формат выходного файла

В первой строке выходного файла output.txt выведите одно целое число k - количество различных портов, к которым обращались пользователи. В следующих k строках выведите сами порты. Каждый порт должен быть выведен ровно один раз в отдельной строке. Порты могут быть выведены в любом порядке.

Пример входных и выходных данных

input.txt

3
www.ifmo.pl:3389
www.ya.pl:65535
www.ifmo.kz:3389

output.txt

2
65535
3389

Срочно ответить на все вопросы неполный ответы удалю как спам)спасибо 1.Что такое КЭШ-память?

а) память, в которой обрабатывается программа в данный момент времени;
б) память, в которой хранится информация после выключения компьютера;
в) сверхоперативная память для хранения часто используемых данных оперативной памятью;
г) память, в которой хранятся системные файлы операционной системы 2.Разрядность центрального процессора определяется? а)разрядностью шины управления б)наименованием процессора (80 286,80 386,8 486) в)разрядностью двоичного числа,которое может быть обработано за один такт работы процессора г)тактовой частатой процессора 3.Системное программное обеспечение ПК делится на виды? а)программы пользователей и обучающие программы б)редакторы и системы обработки числовой информации в)операционные системы,операционные оболочки,драйверы и утилиты г)системы искусственного интеллекта,ИПС,СУБД и АСУ д)системное,специальное,прикладное 4.Контроллер предназначен? а)для передачи обрабатываемой информации б)для передачи адреса памяти или внешних устройств,к которым обращается процессор в)для передачи управляющих сигналов г)для преобразования информации,поступающей от процессора,в соответствующие сигналы,управляющие работой устройств

Помогите, пожалуйста, решить задачи.

1. В один из жарких летних дней Петя и его друг Вася решили купить арбуз. Они выбрали самый большой и самый спелый, на их взгляд. После недолгой процедуры взвешивания весы показали w килограмм. Поспешно прибежав домой, изнемогая от жажды, ребята начали делить приобретенную ягоду, однако перед ними встала нелегкая задача. Петя и Вася являются большими поклонниками четных чисел, поэтому хотят поделить арбуз так, чтобы доля каждого весила именно четное число килограмм, при этом не обязательно, чтобы доли были равными по величине. Ребята очень сильно устали и хотят скорее приступить к трапезе, поэтому Вы должны подсказать им, удастся ли поделить арбуз, учитывая их пожелание. Разумеется, каждому должен достаться кусок положительного веса.
Входные данные
В первой и единственной строке входных данных записано целое число w (1 ≤ w ≤ 100) - вес купленного ребятами арбуза.
Выходные данные
Выведите YES, если ребята смогут поделить арбуз на две части, каждая из которых весит четное число килограмм, и NO в противном случае.
Примечание
Например, ребята могут поделить арбуз на две части размерами 2 и 6 килограммов соответственно (другой вариант - две части 4 и 4 килограмма).

2. На клетчатой плоскости заданы координаты K зданий. Требуется построить кольцевую дорогу вокруг зданий минимальной длины в виде прямоугольника, со сторонами, параллельными линиям сетки.
Входные данные
Во входном файле, на первой строке, находится число K(). На следующих K строках находятся пары чисел и – координаты зданий
().
Выходные данные
Выведите в выходной файл координаты левого нижнего и правого верхнего углов прямоугольника.

3. Хакер Иван является сотрудником крупной антивирусной компании. Один из вирусов исследованием, которого он занимается, был специально создан для атаки на программы биржевой торговли.
Для того что бы победить зловред Ване необходимо разработать алгоритм, который бы вычислил минимальное количество операций необходимых для того что бы пара чисел (a, b) стала "k -красивой". Пара чисел (a, b) называется "k-красивой" если хотя бы одно из чисел парны не меньше заданного целого числа k. При этом, операции, проводимые с парой чисел (a, b) могут быть только такие:
1. Пара (a, b) может быть преобразована в (a+b, b);
2. Пара (a, b) может быть преобразована в (a, b+a).
Помогите Ване победить.
Входные данные
Единственная строка входных данных содержит три целых числа a, b и k (- 1018 ≤ x, y, m ≤ 1018).
Выходные данные
Выведите минимальное количество операций или число -1, если сделать заданную пару "k-красивой" невозможно.

4. Инженер-программист Надежда занимается разработкой компилятора для нового сверх секретного языка программирования. Для того чтобы закончить разработку одного из модулей ей остается решить задачу следующего содержания:
Во входных данных Надя получает строку содержащую в себе цифры и скобки одного вида: "(" и ")". Наде необходимо написать программу, которая для любых входных данных определяет является ли содержащаяся в них скобочная последовательность правильной, и в случае правильности скобочной последовательности возвращает количество встречающихся в ней скобок, если же последовательность неправильная, то выводится число -1.
Скобочная последовательность называется правильной, если:
1. Пустая строка - правильная скобочная последовательность;
2. Правильная скобочная последовательность, взятая в скобки одного типа - правильная скобочная последовательность;
3. Правильная скобочная последовательность, к которой приписана слева или справа правильная скобочная последовательность - тоже правильная скобочная последовательность.
Помогите Наде в разработке компилятора для нового сверх секретного языка программирования.
Входные данные
Единственная строка конечной длины содержит цифры и скобки, длина строки не больше 1024 символов.
Выходные данные
Выведите количество скобок если скобочная последовательность правильная или число -1 если нет.

5. Маленький Вася научился считать сумму цифр для любого числа. Для любого числа, он считал сумму его цифр, затем тоже самое он делал с полученным в результате числом и так далее. Определите сколько раз Васе необходимо посчитать сумму, чтобы она стала цифрой.
Входные данные
Одна непустая строка с числом (0 Выходные данные
Одна строка, с числом.

Решение:

У объекта «Поле Выбора» изменились свойства: «Горизонтальное положение» и «Вертикальное положение», а также «Надпись» и «Состояние выбора». У объекта «Кнопка» изменилось «Горизонтальное положение» и «Вертикальное положение», а также «Надпись».

Задание N 31.

Устройство, имеющее две сетевые карты и предназначенное для соединения сетей, называется … мостом

Решение:

Мост (сетевой мост, бридж) – сетевое аппаратное обеспечение, предназначенное для объединения различных сегментов локальной сети, служит для разграничения информационных потоков и разных сегментов в зависимости от поставленных задач.

Задание N 32. Доменным именем компьютера может быть … abcd.eqwert.com

Решение:

Доменное имя компьютера записывается латиницей, где все части имени (имена доменов и самого сервера) разделяются точками, например www.rambler.ru . Здесь www – имя сервера, rambler – имя домена второго уровня, ru – имя домена первого уровня.

Задание N 33.

Удаленное управление компьютером обеспечивает сервис … Telnet

Решение:

Один из первых сервисов, получивших распространение в компьютерных сетях, был связан с удаленным управлением мощным компьютером. Этот сервис получил название Telnet.

Задание N 34.

Вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводится, – это …

Решение:

Вредоносные программы, попадающие на компьютер под видом безвредных, называют троянскими. Троянские программы не имеют собственного механизма распространения и этим отличаются от вирусов, которые распространяются, прикрепляя себя к программам или документам, и от «червей», которые копируют себя по сети.

Задание N 1.

Количество информации в слове «Информатика» при условии, что для кодирования используется 32-значный алфавит, равно _______ битам(-ов).

Решение:

Количество информации, которое вмещает один символ N- элементного алфавита, равно Это известная формула Р. Хартли. В 32-значном алфавите каждый символ несетинформации. В слове «Информатика» 11 символов. Количество информации в слове «Информатика» при кодировании в 32-значном алфавите равно

Задание N 2.

С помощью одного байта при двоичном кодировании можно представить целое неотрицательное число от нуля до…

Решение:

1 байт равен 8 битам, т.е. 8 двоичным разрядам. Количество различных однобайтовых двоичных кодов (00000000, 00000001, 00000010,…, 00110010,…, 11111111) равно . Следовательно, этими кодами можно представить 256 различных чисел, например, числа 0, 1, 2, 3,…, 255. Итак, максимальное число, которое можно представить однобайтовым двоичным кодом «11111111», равно255.

Задание N 3.

Перевести двоичное число 1100101001101010111 в восьмеричную систему счисления.

Решение:

Есть два варианта решения. В первом варианте используются два основных алгоритма: вначале алгоритм перевода чисел из Р-ичной с. с. в 10-ичную, а затем из 10-ичной с. с. в Q-ичную. Если основание q-ичной системы счисления является степенью числа 2, то перевод чисел из q-ичной системы счисления в 2-ичную и обратно можно проводить по более простым правилам. Алгоритм перевода целых двоичных чисел в систему счисления с основанием 1. Двоичное число разбить справа налево на группы по n в каждой. 2. Если в левой последней группе окажется меньше n разрядов, то ее надо дополнить слева нулями до нужного числа разрядов. 3. Рассмотреть каждую группу как n-разрядное двоичное число и записать ее соответствующей цифрой в системе счисления с основаниемРазбиваем число 1100101001101010111 на группы по три цифры – триады (т.к.,,) слева направо и, пользуясь таблицей, записываем соответствующее восьмеричное число.Получаем:(без восьмерки)

Задание N 4.

На рисунке приведена таблица истинности для выражения, содержащего две логические операции. Одна из них – (второй столбец).В заголовке третьего столбца таблицы должно быть указано логическое выражение…

Решение:

Необходимо вспомнить определение дизъюнкции (). Результат операции дизъюнкции высказываний истинен тогда и только тогда, когда истинно хотя бы одно из высказываний. Обращаясь к представленным в задании ответам, можно заметить, что все операции выполняются относительно составного высказыванияи высказыванияС . Применяя операцию дизъюнкции к данным высказываниям, получаем, что логическое выражение является единственно верным вариантом ответа.

Задание N 5.

Символом F обозначено логическое выражение от трех аргументов: Дан фрагмент таблицы истинности выраженияF : Логической функции F соответствует логическое выражение…

Решение:

Необходимо определить значение F на заданных трех наборах значений логических переменных. Подставим значения логических переменных в логическое выражениеF . и в таблицеПодставим второй набор значений логических переменныхв логическое выражениеF . и в таблицеПри подстановке третьего набора значений логических переменныхв логическое выражениеF и в таблицеТаким образом, при одинаковых наборах значений логических переменных значения логического выраженияи значения логической функцииF совпадают. Итак, правильный ответ

Задание N 7.

Архитектура процессора, основанная на концепции «более компактные и простые инструкции выполняются быстрее», – это ________ архитектура.

Решение:

Принцип «более компактные и простые инструкции выполняются быстрее» соответствует RISC-архитектуре процессоров. RISC (англ. Reduced Instruction Set Computer ) – компьютер с сокращённым набором команд. Простая архитектура позволяет удешевить процессор, поднять тактовую частоту, а также распараллелить исполнение команд между несколькими блоками исполнения. Первые RISC-процессоры были разработаны в начале 1980-х годов в Стэнфордском и Калифорнийском университетах США. Они выполняли небольшой (50–100) набор команд.

Задание N 8.

COM-порты компьютера обеспечивают …

Решение:

COM-порты служат для связи компьютера с внешними устройствами и обеспечивают синхронную или асинхронную последовательную побитовую передачу данных. В общем случае они являются двунаправленными. Ранее последовательный порт использовался для подключения модема или мыши. Сейчас он применяется для соединения с источниками бесперебойного питания, для связи с аппаратными средствами разработки встраиваемых вычислительных систем.

Задание N 9.

Программы начального тестирования и загрузки компьютера хранятся …

Решение:

Программы начального тестирования, загрузки и базовой системы ввода/вывода персонального компьютера хранятся в микросхеме постоянного запоминающего устройства (ПЗУ), расположенной на системной плате . Это необходимо для того, чтобы компьютер мог начать функционировать после включения питания независимо от наличия и состава дополнительных видов памяти, таких как винчестер, CD-ROM и т.д.

Задание N 10.

К устройствам координатного ввода данных относятся…мышь, джойстик, трекбол

Задание N 11.

Установите соответствие между классами служебных программных средств и названиями конкретных программ. 1. Диспетчеры файлов (файловые менеджеры) Total Commander 2. Средства сжатия данных (архиваторы) WinZip 3. Средства компьютерной безопасности DrWeb 4. Средства просмотра и конвертации Adobe Reader

Решение:

Служебные программы (утилиты) – это программы, используемые для выполнения вспомогательных функций, таких как работа с файлами и папками, диагностирование аппаратуры, просмотр и конвертирование файлов, оптимизация дискового пространства, восстановление поврежденной информации, антивирусные средства и т.д. Диспетчеры файлов (файловые менеджеры). С их помощью выполняется большинство операций по обслуживанию файловой структуры: копирование, перемещение, переименование файлов, создание каталогов (папок), уничтожение объектов, поиск файлов и навигация в файловой структуре. Базовые программные средства содержатся в составе программ системного уровня и устанавливаются вместе с операционной системой (Far Manager, Total Commander, Frigate). Средства сжатия данных (архиваторы). Предназначены для создания архивов. Архивные файлы имеют повышенную плотность записи информации и соответственно, эффективнее используют носители информации (WinZip, WinRAR). Средства просмотра и конвертации . Чтобы работать с файлами, их необходимо загрузить в «родную» прикладную программу и внести необходимые исправления. Но, если редактирование не нужно, существуют универсальные средства для просмотра (текста и картинок) или воспроизведения (музыки или видео) данных. В последнее время техническая документация поставляется в формате.PDF. Для работы с этим форматом существует программа Acrobat Reader от компании Adobe. Средства компьютерной безопасности . К ним относятся средства пассивной и активной защиты данных от повреждения, несанкционированного доступа, просмотра и изменения данных. Средства пассивной защиты – это служебные программы, предназначенные для резервного копирования. Средства активной защиты применяют антивирусное программное обеспечение. Для защиты данных от несанкционированного доступа, их просмотра и изменения используют специальные системы, базирующиеся на криптографии.

Задание N 12.

Диалоговое окно Печать не содержит такого элемента управления, как …

Решение:

Диалоговое окно – окно, появляющееся на экране при вводе команды, выполнение которой требует указания дополнительных сведений. С помощью диалогового окна пользователь вводит данные, необходимые для дальнейшей работы программы. Диалоговые окна содержат следующие элементы управления: Вкладки (закладки) – предназначены для выполнения некоторых функций или команд в окне. Кнопка – элемент управления в интерфейсе пользователя, который предназначен для выполнения команд. Поле – элемент управления, предназначенный для ввода и редактирования текстовой информации. Счетчик – элемент управления, предназначенный для увеличения или уменьшения числового значения в связанном с ним текстовом поле. Список – позволяет выбрать элемент из списка или ввести данные вручную. Текущее значение отображается в поле, а список возможных значений раскрывается при нажатии кнопки со стрелкой. Переключатели (радиокнопки) – используются для предоставления возможности выбора одного из взаимоисключающих вариантов. Флажки – используются для выбора одной или нескольких позиций из предложенного списка; представляют собой квадратик, который пользователь может пометить галочкой. Для отмены действия достаточно повторно щелкнуть мышью в квадратике. Ползунок (регулятор ) – устанавливает одну из позиций на шкале перемещением движка (больше, меньше).

Задание N 13.

Если размер кластера на жестком диске 512 байт, а размер файла 864 байт, то на диске под него будет отведено (то есть недоступно для других файлов) _______ кластер(а).

Решение:

Все современные операционные системы обеспечивают создание файловой системы, предназначенной для хранения данных на внешнем носителе и обеспечения доступа к ним. Каждый жесткий диск состоит из пакета пластин. На каждой стороне каждой пластины имеются концентрические кольца, называемые дорожками. Каждая дорожка разбивается на фрагменты, называемые секторами (sectors), причем все дорожки на диске имеют одинаковое количество секторов. Сектор представляет собой минимальную физическую единицу хранения данных на внешнем носителе . Размер сектора всегда представляет собой одну из степеней числа 2, и почти всегда равен 512 байт. Группы секторов условно объединяются в кластеры. Кластер является наименьшей единицей адресации к данным. Когда файл записывается на диск, файловая система выделяет соответствующее количество кластеров для хранения данных файла. Например, если каждый кластер равен 512 байт, а размер сохраняемого файла составляет 800 байт, то для его хранения будут выделены два кластера. Впоследствии, если вы модифицируете файл таким образом, что он увеличится в размерах, скажем, до 1600 байт, для его сохранения будут дополнительно выделены еще два кластера . Если смежных кластеров на диске нет (под смежными понимаются кластеры, расположенные вплотную друг к другу, один за другим), для сохранения файла будут выделены те кластеры, какие есть. И тогда файл будет фрагментированным, то есть отдельные фрагменты файла будут располагаться в разных местах диска. В кластер, частично занятый каким-либо файлом, нельзя поместить больше ничего. Допустим, ваш файл располагается в 10 кластерах размером по 1024 Кб, причем в последнем – десятом кластере он занимает всего десять байт. Что происходит с оставшимся почти свободным килобайтом? Ничего. Он просто пропадает для пользователя.

Задание N 14.

Активация указанного на рисунке режима в Microsoft Office Word позволяет пользователю увидеть …

Решение:

С помощью кнопки «Отобразить все знаки» можно скрыть или отобразить непечатаемые знаки форматирования в документе Microsoft Office Word. Включение режима показа знаков форматирования на экране приводит к отображению знаков табуляции в виде стрелок, пробелов между словами – в виде точек, концов абзацев – с помощью знаков абзаца и т.д. Если пользователем не выполнены дополнительные настройки, эти знаки форматирования не подлежат печати.

Задание N 15.

Решение:

Функция ЕСЛИ имеет следующий синтаксис: =ЕСЛИ(логическое_выражение;значение_если_истина;значение_если_ложь). Логическое выражение – любое значение или выражение, принимающее значения ИСТИНА или ЛОЖЬ. Значение_если_истина – значение, которое возвращается, если аргумент «логическое_выражение» имеет значение ИСТИНА. Значение_если_ложь – значение, которое возвращается, если «логическое_выражение» имеет значение ЛОЖЬ. Функция МАКС возвращает наибольшее значение из набора значений. Синтаксис МАКС(число1;число2; ...) Число1, число2,... – от 1 до 255 чисел, среди которых требуется найти наибольшее. После проведения вычислений по формуле в ячейке C3 получится 24. Т.к. в ячейку B5 введено значение 0, то значение в ячейке C3 больше, чем значение в ячейке B5.

Задание N 16.

Дан фрагмент электронной таблицы Следующая таблица

получена из исходной путем сортировки …

Решение:

Если надо отсортировать список по нескольким полям, то для этого предназначен режим Настраиваемая сортировка. Добавлять поля можно при помощи кнопки Добавить уровень . Например, для таблицы в окнеСортировка осуществляется сортировка сначала по столбцу Оклад, в случае совпадения значений в столбце Оклад – по столбцу ФИО , и в случае совпадения первых букв фамилий – по столбцу Возраст .
В первом поле (Сортировать по ) следует указать столбец верхнего уровня сортировки. Как правило, для первых уровней выбираются столбцы с повторяющимися записями. При выполнении сортировки записи в таких столбцах группируются . Сортировка по столбцу, указанному во втором поле, выполняется внутри отсортированных групп данных первого столбца. Для каждого поля нужно указать порядок сортировки – по возрастанию или по убыванию . Сравнивая две таблицы в предложенной задаче, можно заметить, что во второй таблице данные упорядочены по убыванию значений в столбце Рейтинг , а в случае равных значений – в алфавитном порядке значений в столбце ФИО . Следовательно, исходную таблицу сначала нужно отсортировать по столбцу Рейтинг (столбец C) и, не выходя из режима сортировки, – по столбцу ФИО (столбец B) . Столбец № п/п (столбец A) в сортировке вообще не участвует.

Задание N 17.

Независимый минимальный элемент изображения в растровой графике, из множества которых и строится изображение, называется…пиксель(точка)

Задание N 18.

Файл презентации, которая всегда будет открываться только в режиме показа слайдов, – это …

Решение:

Формат.pps предусматривает сохранение презентации, которая всегда будет открываться в режиме показа слайдов. Режим показа автоматически запускает полноэкранную демонстрацию с параметрами, выставленными в режиме сортировщика слайдов.

Задание N 20.

Cредство графического отображения логической структуры базы данных «схема данных»
позволяет…

Решение:

Связывание таблиц применяется для того, чтобы избежать повторяющихся данных . Например, если в таблицу ЗАКАЗЫ включить поля НАИМЕНОВАНИЕ КЛИЕНТА, НАИМЕНОВАНИЕ ПРОДУКЦИИ, ЦЕНА, то при заполнении такой таблицы для каждого заказа придется указывать довольно длинное наименование клиента, наименование товара и цену, что очень неудобно. Более того, любая незначительная ошибка при вводе этих полей (например, для одной и той же продукции введут разные цены) приведет к нарушению непротиворечивости базы данных. Поступают в этом случае так: в таблицу ЗАКАЗЫ вводят поле КОД КЛИЕНТА (целое число) и добавляют еще одну таблицу КЛИЕНТЫ с полями КОД КЛИЕНТА, НАИМЕНОВАНИЕ КЛИЕНТА. Таблицы КЛИЕНТЫ и ЗАКАЗЫ связывают по полю КОД КЛИЕНТА. Аналогично действуют с таблицами ЗАКАЗЫ и ПРОДУКТЫ.

Задание N 21.

Укажите правильный порядок следования этапов компьютерного моделирования: а) планирование и проведение компьютерных экспериментов, б) создание алгоритма и написание программы, в) разработка концептуальной модели, выявление основных элементов системы и их взаимосвязей, г) формализация, переход к модели, д) постановка задачи, определение объекта моделирования, е) анализ и интерпретация результатов.

д); в); г); б); а); е)

Решение:

Моделирование занимает центральное место в исследовании объекта. Построение модели позволяет принимать решения по усовершенствованию имеющихся объектов и созданию новых, изменению процессов управления ими и изменению окружающего нас мира в лучшую сторону. Все этапы моделирования определяются поставленной задачей и целями. Начинается моделирование с постановки задачи, которая заключается в описании задачи, определении объекта моделирования и целей моделирования , что позволяет установить, какие данные являются исходными и что требуется получить на выходе. Этап разработки модели начинается с построения концептуальной (информационной) модели в различных знаковых формах . В информационных моделях задача приобретает вид, позволяющий принять решение о выборе программной среды и представить алгоритм построения компьютерной модели . От выбора программной среды зависит алгоритм построения компьютерной модели, а также форма его представления. Например, это может быть блок-схема, в среде программирования это программа, записанная на алгоритмическом языке, в прикладных средах это последовательность технологических приемов, приводящая к решению задачи. Разнообразное программное обеспечение позволяет преобразовать исходную информационную знаковую модель в компьютерную и провести компьютерный эксперимент. Компьютерный эксперимент – воздействие на компьютерную модель инструментами программной среды с целью определения того, как изменяются параметры модели. Подготовка и проведение компьютерного эксперимента включает в себя ряд последовательных операций, связанных с тестированием модели, разработкой плана эксперимента и собственно проведением исследования. Конечная цель моделирования – принятие решения , которое должно быть выработано на основе всестороннего анализа результатов моделирования и интерпретации его результатов.

Задание N 22.

Описательной информационной моделью является (-ются)… гелиоцентрическая модель мира

Задание N 24.

При проведении занятий проектор включается в начале занятия и выключается через 10 минут после окончания занятия. Расписание занятий на текущий день представлено на рисунке. Максимальное время отдыха проектора (с выключенным питанием) составит ________минут.

Решение:

После первой пары проектор выключится в 9:30 (так как он выключается через 10 минут после окончания пары), следовательно, время отдыха компьютера между первой и второй парой составит 5 минут; после второй пары проектор выключится в 11:25, следовательно, время отдыха компьютера между второй и третьей парой составит 55 минут; после третьей пары проектор выключится в 14:05, следовательно, время отдыха компьютера между третьей и четвертой парой составит 40 минут; таким образом, получаем, что максимальное время отдыха составит 55 минут.

Задание N 25.Верно утверждение, что …любой компилятор является транслятором

Решение:

С помощью языка программирования создается не готовая программа, а только ее текст, описывающий ранее разработанный алгоритм. Затем этот текст специальными служебными приложениями, которые называются трансляторами , либо автоматически переводится в машинный код, либо исполняется. Процесс преобразования операторов исходного языка программирования в машинные коды микропроцессора называется трансляцией исходного текста. Трансляция производится специальными программами-трансляторами. Трансляторы реализуются в виде компиляторов и интерпретаторов.

Задание N 26.

Значение переменной F , если начальные значения переменных A , B и C равны 1, 1 и 4соответственно, будет равно …6

Решение:

Если A , B и C равны 1, 1 и 4соответственно, то после проверки условия А =В процесс пойдет по стрелке «да» и далее после проверки условия В >С по стрелке «нет». В следующем блоке вычисляется А =А +В =1+1=2 и далее F =А +С =2+4=6.

Задание N 27.

Выберите правильную запись выражения на языке программирования.

Решение:

Выражение на языке программирования задает правило вычисления некоторого значения. Выражение состоит из констант, переменных, указателей функций, знаков операций и скобок. Каждое выражение имеет тип, зависящий от типов входящих в него операндов. Выражение называют арифметическим , если его значением является число. Арифметическое выражение записывается в строку. Нельзя ставить подряд два знака арифметических операций. Нельзя опускать знак умножения. Примеры записи арифметических выражений: При вычислении значений выражений важен порядок выполнения операций. Приняты следующие правила. Действия выполняются слева направо с соблюдением следующего старшинства (в порядке убывания): 1) действия в скобках; 2) вычисление функций; 3) NOT; 4) *, /, DIV, MOD, AND; 5) +, -, OR; 6) =, <>, <, >, <=, >=. Если приоритет операций одинаков, то операция, стоящая левее, выполняется раньше. Порядок выполнения операций можно переопределить с помощью скобок. Например, равно 20, норавно 30. При записи выражений, содержащих скобки, должна соблюдаться парность скобок, т.е. число открывающих скобок должно быть равно числу закрывающих скобок.

Задание N 28

кажите фрагмент программы, соответствующий приведенному фрагменту алгоритма. Решение:

Разветвляющаяся конструкция относится к базовым алгоритмическим конструкциям и обеспечивает выбор между двумя альтернативами в зависимости от входных данных. Вначале проверяется условие (вычисляется логическое выражение). Если условие истинно, то выполняются действия 1 – последовательность команд, на которую указывает стрелка с надписью «да» (положительная ветвь). В противном случае выполняются действия 2 (отрицательная ветвь). Различают полное и неполное ветвления. Полное ветвление позволяет организовать две ветви в алгоритме, каждая из которых ведет к общей точке их слияния, так что выполнение алгоритма продолжается независимо от того, какая ветвь была выбрана. если условие то действия 1 иначе действия 2 все В предложенной задаче используется вариант полного ветвления. Сначала проверяется Условие 1 Серия 1 . Если оно ложно, то проверяется Условие 2 . Если оно истинно, то выполняется Серия 2 , в противном случае Серия 3, т.е. если Условие 1 то Серия 1 иначе если Условие 2 то серия 2 иначе серия 3 все все

##theme 11

##score 1

##type 1

##time 0:00:00

В компьютерных сетях концентратор выполняет функцию

коммутации нескольких каналов связи на один путем частотного разделения

концентрации в одном пакете нескольких байтов

сжатия сигнала

модуляции и демодуляции информационных сигналов

##theme 11

##score 1

##type 1

##time 0:00:00

Среди перечисленных программ брандмауэром является

Outpost Firewall

##theme 10

##score 1

##type 1

##time 0:00:00

На рисунке изображено окно программы типа

почтовая программа

брандмауэр

##theme 11

##score 1

##type 1

##time 0:00:00

Передача данных в информационных системах происходит с помощью определенных соглашений, которые называются

протоколами

сервисами

стандартами

конфигурациями

##theme 11

##score 1

##type 2

##time 0:00:00

Вариантами беспроводной связи являются

##theme 4

##score 1

##type 1

##time 0:00:00

Именованная область внешней памяти произвольной длины с определенным количеством информации называется

сектором

кластером

##theme 4

##score 1

##type 1

##time 0:00:00

Система распознает тип файла по его

расширению

расположению

##theme 4

##score 1

##type 2

##time 0:00:00

Файлы имеют следующие атрибуты, которые могут сбрасываться и устанавливаться пользователем

архивный

системный

только чтение

открытый

доступный

##theme 7

##score 1

##type 1

##time 0:00:00

В кодировке ASCII слово информатика займет

176 байтов

##theme 8

##score 1

##type 1

##time 0:00:00

В терафлопсах измеряется быстродействие современных

супер-ЭВМ

больших ЭВМ

малых ЭВМ

микро-ЭВМ

##theme 8

##score 1

##type 1

##time 0:00:00

К принципам работы вычислительной системы, сформулированным Дж. фон Неманом, не относится

однородности памяти

программного управления

адресности

разделения памяти программ и данных

##theme 8

##score 1

##type 1

##time 0:00:00

Основной характеристикой процессора является

тактовая частота

количество слотов расширения

время отклика

время доступа

##theme 12

##score 1

##type 1

##time 0:00:00

Проверкой состава и работоспособности компьютерной системы занимается

служебное ПО

базовое ПО

системное ПО

прикладное ПО

##theme 4

##score 1

##type 2

##time 0:00:00

Функциями операционных систем являются

обеспечение диалога с пользователем

разработка программ для ЭВМ

обслуживание файловой структуры

управление ресурсами компьютера

проверка работоспособности компьютера

##theme 3

##score 1

##type 1

##time 0:00:00

При копировании формулы из ячейки D2 в ячейку D4 была получена формула

##theme 3

##score 1

##type 1

##time 0:00:00

На основе значений диапазона ячеек А1:А4 была построена следующая диаграмма

##theme 9

##score 1

##type 1

##time 0:00:00

Построена логическая цепочка Животные ® Млекопитающие ® Кошачьи ® Пантера . В объектно-ориентированном программировании данную последовательность можно описать принципом

наследования

абстракции данных

полиморфизма

инкапсуляции

##theme 11

##score 1

##type 1

##time 0:00:00

Возможность использования сетевых ресурсов и предоставления ресурсов собственного компьютера для использования клиентами сети обеспечивает

сетевая карта

сетевая операционная система

почтовый сервис

##theme 11

##score 1

##type 1

##time 0:00:00

Сеть, где компьютер может играть роль как сервера, так и рабочей станции, называется

одноранговой

многоранговой

серверной

##theme 10

##score 0

##type 1

##time 0:00:00

Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет

электронная подпись

отключение компьютера

скрытие личного пароля

включение режима сохранения логина

##theme 8

##score 0

##type 1

##time 0:00:00

Лучшей отечественной ЭВМ 2-го поколения считается

##theme 8

##score 0

##type 2

##time 0:00:00

К базовой конфигурации персонального компьютера относятся

клавиатура

системный блок

звуковые колонки

##theme 8

##score 0

##type 1

##time 0:00:00

В USB флеш-накопителях (флеш-картах) используется

электронная энергонезависимая перезаписываемая память

магнитная карта

небольшой прямоугольный DVD R/W

память на магнитных сердечниках

##theme 8

##score 0

##type 2

##time 0:00:00

К устройствам координатного ввода данных относятся

джойстик

стриммер

##theme 4

##score 0

##type 4

##time 0:00:00

Установите соответствие между стандартными приложениями ОС Windows и их назначением

Проводник

Адресная книга

создание и редактирование текстовых документов

отображение файлов и папок Вашего компьютера

управление личными контактами

создание, просмотр и редактирование растровых графических изображений

##theme 4

##score 0

##type 1

##time 0:00:00

Раздел файловой системы в ОС Windows, содержащий имена файлов и папок и сведения об их размещении на носителе информации, – это

таблица FAT или NTFS

дерево папок

файл конфигурации

##theme 3

##score 0

##type 1

##time 0:00:00

Дан фрагмент электронной таблицы. В ячейку C3 введена формула=ЕСЛИ(A2+B2<12;0;МАКС(A2:D2)). При сравнении значений в ячейках C3 и B5 можно сделать вывод, что

значение в ячейке C5 равно значению в ячейке B5

сравнение недопустимо, т.к. полученные данные имеют разный тип

значение в ячейке C3 больше значения в ячейке B5

значение в ячейке C5 меньше значения в ячейке B5

##theme 3

##score 0

##type 1

##time 0:00:00

Дан фрагмент электронной таблицы. Количество записей, удовлетворяющих условию автофильтра равно

0, т.к. в таблице нет материка с названием *Америка

##theme 6

##score 0

##type 2

##time 0:00:00

Структура таблицы реляционной базы данных (БД) изменится, если

добавить одну или нескольких записей

добавить или удалить поле

изменить имя записи

удалить все записи

изменить имя поля

##theme 6

##score 0

##type 1

##time 0:00:00

Под понятием «безопасность баз данных» подразумевается

немедленная и автоматическая печать измененных данных

немедленный и автоматический запуск антивирусных программ

немедленное и автоматическое сохранение измененных данных

немедленное и автоматическое архивирование измененных данных

##theme 5

##score 0

##type 1

##time 0:00:00

Для визуализации формальной модели вычислительного алгоритма используется

словесная форма

схема алгоритма

программа

##theme 9

##score 0

##type 1

##time 0:00:00

Утверждение «Языковый процессор, который построчно анализирует исходную программу и одновременно выполняет предписанные действия, а не формирует на машинном языке скомпилированную программу, которая выполняется впоследствии» справедливо для

транслятора

компилятора

интерпретатора

синтаксического анализатора

##theme 5

##score 0

##type 1

##time 0:00:00

Детерминированность алгоритма – это свойство, заключающееся в том, что

при корректно заданных исходных данных алгоритм должен завершать работу за конечное число шагов

алгоритм должен быть применим к разным наборам исходных данных

алгоритм должен завершаться определенными результатами

алгоритм выдает один и тот же результат (ответ) для одних и тех же исходных данных

##theme 5

##score 0

##type 1

##time 0:00:00

Определите, при каких значениях переменных x, y, z выделенный блок выполнится 2 раза

##theme 9

##score 0

##type 1

##time 0:00:00

В объектно-ориентированном программировании понятию объекта соответствует схема

##theme 11

##score 0

##type 2

##time 0:00:00

Основные виды компьютеров, подключенных к сети, – это

рабочая станция

##theme 11

##score 0

##type 1

##time 0:00:00

Доменным именем компьютера может быть

##theme 11

##score 0

##type 4

##time 0:00:00

Соответствие между адресами и типами адресов в интернете следующее

http://abcd.eqwert.com/index.html

адрес электронной почты

унифицированный указатель (адрес) ресурса в сети Интернет

IP-адрес компьютера

Доменное имя компьютера

##theme 11

##score 0

##type 1

##time 0:00:00

Докачивание файла из сети Интернет после сбоя связи обеспечивает сервис

##theme 10

##score 0

##type 1

##time 0:00:00

Вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводится, – это

невидимка

троянская программа

компьютерный вирус

сетевой червь

##theme 8

##score 0

##type 1

##time 0:00:00

Первый коммерчески реализуемый ноутбук был выпущен в

##theme 8

##score 0

##type 2

##time 0:00:00

В слоты расширения могут подключаться

звуковые адаптеры

видеокарты

принтеры

##theme 8

##score 0

##type 1

##time 0:00:00

Программы начального тестирования и загрузки компьютера хранятся

в ОЗУ (оперативном запоминающем устройстве)

на устройствах внешней памяти

в ПЗУ (постоянном запоминающем устройстве)

##theme 1

##score 0

##type 2

##time 0:00:00

Диалоговое окно Печать не содержит такого элемента управления, как

командные кнопки

поле ввода

поле бегунка

поле со списком

##theme 4

##score 0

##type 1

##time 0:00:00

Перемещаясь из одной папки в другую, пользователь последовательно посетил папки DOC, USER, SCHOOL, D:\, LETTER, INBOX. При каждом перемещении пользователь либо спускался в папку на уровень ниже, либо поднимался на уровень выше. Укажите полное имя папки, из которой начал перемещение пользователь

D:\LETTER\INBOХ

D:\DOC\USER\SCHOOL

##theme 4

##score 0

##type 1

##time 0:00:00

Дана маска для имени файла: k*t.d*. Не удовлетворяет указанному шаблону имя файла

##theme 6

##score 0

##type 1

##time 0:00:00

Структура таблицы реляционной базы данных полностью определяется

перечнем названий полей с указанием их типов и других дополнительных свойств данных, содержащихся в них

заданием ключевых полей

перечнем названий записей

числом записей в базе данных

##theme 8

##score 0

##type 1

##time 0:00:00

Первая в мире ЭВМ называлась

##theme 8

##score 0

##type 1

##time 0:00:00

В фон-неймановской архитектуре компьютера часть процессора, которая выполняет команды, называется

устройством управления (УУ)

устройством ввода

арифметико-логическим устройством (АЛУ)

##theme 12

##score 0

##type 1

##time 0:00:00

Ввод, редактирование и оформление текстовых данных позволяет осуществлять

служебное (сервисное) ПО

инструментальное ПО

системное ПО

прикладное ПО

##theme 4

##score 0

##type 1

##time 0:00:00

Совокупность средств операционной системы, обеспечивающих взаимодействие устройств и программ в рамках вычислительной системы, – это

графический интерфейс

аппаратно-программный интерфейс

пользовательский интерфейс

##theme 3

##score 0

##type 1

##time 0:00:00

Дан фрагмент электронной таблицы. Формула из ячейки A4 копируется в B4:C4. По данным блока A4:C4 построена лепестковая диаграмма. В A4 вместо «?» используется функция

МАКС

СРЗНАЧ

СУММ

##theme 6

##score 0

##type 1

##time 0:00:00

Таблица, полученная из совокупности связанных таблиц путем выбора строк, удовлетворяющих заданным условиям на значения полей, – это

схема данных

##theme 9

##score 0

##type 1

##time 0:00:00

При решении задачи на ЭВМ к этапу «Программирование» относится

совершенствование программы

выбор языка программирования

разработка математической модели

определение формы выдачи результатов

##theme 9

##score 0

##type 1

##time 0:00:00

Запись выражения y = Ax2+ Bx + C на алгоритмическом языке (возведение в степень обозначим через ^) имеет вид

y = A*x^2 + B*x + C

y = (A*x)^2 + B*x + C

y = Ax^2 + Bx + C

##theme 5

##score 0

##type 1

##time 0:00:00

Дана блок-схема алгоритма. Если начальные значения переменных A, B и C равны 3, 3 и 1 соответственно, то значение переменной F будет равно

##theme 11

##score 0

##type 1

##time 0:00:00

Сетевую топологию, где несколько компьютеров объединяется в сеть коммутатором, называют

одноранговая

кольцевая

##theme 7

##score 0

##type 1

##time 0:00:00

Имеется сообщение объемом 223бит. В мегабайтах объем этого сообщения равен

##theme 12

##score 0

##type 1

##time 0:00:00

Одной из функций системного программного обеспечения является

организация файловой системы

проверка диска на наличие ошибок

дефрагментация диска

архивация данных

##theme 9

##score 0

##type 1

##time 0:00:00

В ходе исследования транспортного потока по магистралям города получены зависимости скорости движения автомобилей от их количества на магистрали для различного времени суток, представленные в виде ряда формул. Определены условия применения тех или иных формул при разных ситуациях, а также записан алгоритм на выбранном языке программирования. Все описанные действия представляют собой этапы решения задачи исследования транспортного потока. Следующим, по технологии, должен быть этап

Тестирование и отладка

Сопровождение программы

Программирование

Разработка алгоритма

##theme 5

##score 0

##type 1

##time 0:00:00

В приведенном фрагменте блок-схемы выполняется

сравнение переменных А , В , С

обмен значениями переменных А и С

обмен значениями переменных В и С

обмен значениями переменных А и В

##theme 9

##score 0

##type 1

##time 0:00:00

Разработана программа с использованием средств объектно-ориентированного программирования. Для вычисления суммы двух чисел создана функция суммы, которая в качестве входных аргументов использует значение соответствующих свойств объектов «Поле ввода 1» и «Поле ввода 2». Выполнение этой функции осуществляется при обработке события «Одно нажатие кнопки Сумма». Результирующая сумма изменяет у объекта «Поле ввода 3»

базовый класс

свойство

##theme 11

##score 0

##type 1

##time 0:00:00

Обобщенная геометрическая характеристика компьютерной сети называется

сетевой операционной системой

логической архитектурой сети

сетевой картой

сетевой топологией

##theme 8

##score 1

##type 2

##time 0:00:00

Основными характеристиками процессора являются

тактовая частота

разрядность

время отклика

объем встроенной кэш-памяти

##theme 9

##score 1

##type 1

##time 0:00:00

Понятие «переменная» в традиционных языках программирования определяется как

любое законченное минимальное смысловое выражение на языке программирования

именованная область памяти, в которой хранится некоторое значение

служебное слово на языке программирования

описание действий, которые должна выполнять программа

##theme 7

##score 1

##type 1

##time 0:00:00

В книге 500 страниц. На каждой странице книги 20 строк по 64 символа. В кодировке ASCII объем книги будет равен


Когда при деловом общении представители двух фирм обмениваются визитками, то в них (визитках) обязательно будут указаны адрес электронной почты и имя корпоративного Web-узла компании. При этом можно также услышать, как собеседники обмениваются "интернет-адресами" ("электронными адресами") компаний. Во всех выше перечисленных случаях так или иначе речь идет об использовании доменных имен.

В адресе электронной почты формально доменным именем можно считать то, что написано после символа коммерческого ат - "@". Например, в [email protected] доменное имя почтового узла - corp.ru.

Имя Web-узла - это доменное имя этого узла. Например, Web-узел компании Microsoft имеет доменное имя Microsoft.com.

В большинстве случаев при поиске информации в Сети мы перебираем доменные имена или следуем по ссылкам, в нотации которых опять же используются доменные имена.

Довольно часто наряду со словосочетанием "интернет-адрес" употребляют "доменный адрес". Вообще говоря, ни того, ни другого понятий в сетях TCP/IP не существует. Есть числовая адресация, которая опирается на IP-адреса, (группа из 4-ех чисел, разделенных символом ".") и Internet-сервис службы доменных имен (Domain Name System - DNS).

Числовая адресация удобна для компьютерной обработки таблиц маршрутов, но совершенно (здесь мы несколько утрируем) не приемлема для использования ее человеком. Запомнить наборы цифр гораздо труднее, чем мнемонические осмысленные имена.

Тем не менее, установка соединений для обмена информацией в Интернет осуществляется по IP-адресам. Символьные имена системы доменных имен - суть сервис, который помогает найти необходимые для установки соединения IP-адреса узлов сети.

Тем не менее, для многих пользователей именно доменное имя выступает в роли адреса информационного ресурса. В практике администрирования локальных сетей нередки ситуации, когда пользователи жалуются администратору сети на недоступность того или иного сайта или долгую загрузку страниц. Причина может крыться не в том, что сегмент сети потерял связь с остальной сетью, а в плохой работе DNS - нет IP-адреса, нет и соединения.

DNS существовала не с момента рождения TCP/IP сетей. Поначалу для облегчения взаимодействия с удаленными информационными ресурсами в Интернет стали использовать таблицы соответствия числовых адресов именам машин.

Современные операционные системы тоже поддерживают таблицы соответствия IP-адреса и имени машины (точнее хоста) - это файлы с именем hosts. Если речь идет о системе типа Unix, то этот файл расположен в директории /etc и имеет следующий вид:

127.0.0.1 localhost
144.206.130.137 polyn Polyn polyn.net.kiae.su polyn.kiae.su
144.206.160.32 polyn Polyn polyn.net.kiae.su polyn.kiae.su
144.206.160.40 apollo Apollo www.polyn.kiae.su

Пользователь для обращения к машине может использовать как IP-адрес машины, так и ее имя или синоним (alias). Как видно из примера, синонимов может быть много, и, кроме того, для разных IP-адресов может быть указано одно и то же имя.

Напомним еще раз, что по самому мнемоническому имени никакого доступа к ресурсу получить нельзя. Процедура использования имени заключается в следующем:

  • сначала по имени в файле hosts находят IP-адрес,
  • затем по IP-адресу устанавливают соединение с удаленным информационным ресурсом.

Обращения, приведенные ниже аналогичны по своему результату - инициированию сеанса telnet с машиной Apollo:

telnet 144.206.160.40

telnet www.polyn.kiae.su

В локальных сетях файлы hosts используются достаточно успешно до сих пор. Практически все операционные системы от различных клонов Unix до Windows последних версий поддерживают эту систему соответствия IP-адресов именам хостов.

Однако такой способ использования символьных имен был хорош до тех пор, пока Интернет был маленьким. По мере роста Сети стало затруднительным держать большие согласованные списки имен на каждом компьютере. Главной проблемой стал даже не размер списка соответствий, сколько синхронизация его содержимого. Для того, что бы решить эту проблему, была придумана DNS.

DNS была описана Полом Мокапетрисом (Paul Mockapetris) в 1984. Это два документа: RFC-882 и RFC-883 (Позже эти документы были заменены на RFC-1034 и RFC-1035). Пол Мокапетрис написал и реализацию DNS - программу JEEVES для ОС Tops-20. Именно на нее в RFC-1031 предлагается перейти администраторам машин с ОС Tops-20 сети MILNET. Не будем подробно излагать содержание RFC-1034 и RFC-1035. Ограничимся только основными понятиями.

Роль имени (доменного имени) в процессе установки соединения осталось прежним. Это значит, что главное, для чего оно нужно, - получение IP адреса. Соответственно этой роли, любая реализация DNS является прикладным процессом, который работает над стеком протоколов межсетевого обмена TCP/IP. Таким образом, базовым элементом адресации в сетях TCP/IP остался IP-адрес, а доменное именование (система доменных имен) выполняет роль вспомогательного сервиса.

Система доменных имен строится по иерархическому принципу. Точнее по принципу вложенных друг в друга множеств. Корень системы называется "root" (дословно переводится как "корень") и никак не обозначается (имеет пустое имя согласно RFC-1034).

Часто пишут, что обозначение корневого домена - символ ".", но это не так, точка - разделитель компонентов доменного имени, а т.к. у корневого домена нет обозначения, то полное доменное имя кончается точкой. Тем не менее символ "." достаточно прочно закрепился в литературе в качестве обозначения корневого домена. От части это вызвано тем, что в файлах конфигурации серверов DNS именно этот символ указывается в поле имени домена (поле NAME согласно RFC-1035) в записях описания ресурсов, когда речь идет о корневом домене.

Корень - это все множество хостов Интернет. Данное множество подразделяется на домены первого или верхнего уровня (top-level или TLD). Домен ru, например, соответствует множеству хостов российской части Интернет. Домены верхнего уровня дробятся на более мелкие домены, например, корпоративные.

В 80-е годы были определены первые домены первого уровня (top-level): gov, mil, edu, com, net. Позднее, когда сеть перешагнула национальные границы США появились национальные домены типа: uk, jp, au, ch, и т.п. Для СССР также был выделен домен su. После 1991 года, когда республики Союза стали суверенными, многие из них получили свои собственные домены: ua, ru, la, li, и т.п.

Однако Интернет не СССР, и просто так выбросить домен su из системы доменных имен нельзя. На основе доменных имен строятся адреса электронной почты и доступ ко многим другим информационным ресурсам Интернет. Поэтому гораздо проще оказалось ввести новый домен к существующему, чем заменить его.

Если быть более точным, то новых имен с расширением su в настоящее время ни один провайдер не выделяет (делегирует). Однако у многих существует желание возобновить процесс делегирования доменов в зоне SU.

Со списком доменов первого уровня (top-level) и их типами можно ознакомиться, например, в материале .

Как уже было сказано, вслед за доменами первого уровня(top-level) следуют домены, определяющие либо регионы (msk), либо организации (kiae). В настоящее время практически любая организация может получить свой собственный домен второго уровня. Для этого надо направить заявку провайдеру и получить уведомление о регистрации (см. "Как получить домен").

Часть дерева доменного именования можно представить следующим образом:

Рис.1. Пример части дерева доменных имен.

Корень дерева не имеет имени метки. Поэтому его обозначают как "". Остальные узлы дерева метки имеют. Каждый из узлов соответствует либо домену, либо хосту. Под хостом в этом дереве понимают лист, т.е. такой узел ниже которого нет других узлов.

Именовать хост можно либо частичным именем, либо полным именем. Полное имя хоста - это имя, в котором перечисляются слева направо имена всех промежуточных узлов между листом и корнем дерева доменного именования, при этом начинают с имени листа, а кончают корнем, например:

polyn.net.kiae.su.

Частичное имя - это имя, в котором перечислены не все, а только часть имен узлов, например:

polyn
apollo.polyn
quest.polyn.kiae

Обратите внимание на то, что в частичных (неполных именах) символ точки в конце имени не ставится. В реальной жизни программное обеспечение системы доменных имен расширяет неполные имена до полных прежде, чем обратиться к серверам доменных мен за IP-адресом.

Слово "Хост" не является в полном смысле синонимом имени компьютера, как это часто упрощенно представляется. Во-первых, у компьютера может быть множество IP-адресов, каждому из которых можно поставить в соответствие одно или несколько доменных имен. Во-вторых, одному доменному имени можно поставить в соответствие несколько разных IP-адресов, которые, в свою очередь могут быть закреплены за разными компьютерами.

Еще раз обратим внимание на то, что именование идет слева направо, от минимального имени хоста (от листа) к имени корневого домена. Разберем, например, полное доменное имя demin.polyn.kiae.su. Имя хоста - demin, имя домена, в который данный хост входит, - polyn, имя домена, который охватывает домен polyn, т.е. является более широким по отношению к polyn, - kiae, в свою очередь последний (kiae) входит в состав домена su.

Имя polyn.kiae.su - это уже имя домена. Под ним понимают имя множества хостов, у которых в их имени присутствует polyn.kiae.su. Вообще говоря, за именем polyn.kiae.su может быть закреплен и конкретный IP-адрес. В этом случае кроме имени домена данное имя будет обозначать и имя хоста. Такой прием довольно часто используется для обеспечения коротких и выразительных адресов в системе электронной почты.

Имена хоста и доменов отделяются друг от друга в этой нотации символом ".". Полное доменное имя должно оканчиваться символом ".", т.к. последняя точка отделяет пустое имя корневого домена от имени домена верхнего уровня. Часто в литературе и в приложениях эту точку при записи доменного имени опускают, используя нотацию неполного доменного имени даже в том случае, когда перечисляют все имена узлов от листа до корня доменного именования.

Следует иметь в виду, что доменные имена в реальной жизни достаточно причудливо отображаются на IP-адреса, а тем более на реальные физические объекты (компьютеры, маршрутизаторы, коммутаторы, принтеры и т.п.), которые подключены к сети.

Компьютер, физически установленный и подключенный к Сети в далекой Америке, может совершенно спокойно иметь имя из российского корпоративного домена, например, chalajva.ru, и наоборот, компьютер или маршрутизатор российского сегмента может иметь имя из домена com. Последнее, к слову сказать, встречается гораздо чаще.

Более того, один и тот же компьютер может иметь несколько доменных имен. Возможен вариант, когда за одним доменным именем может быть закреплено несколько IP-адресов, которые реально назначены различным серверам, обслуживающим однотипные запросы. Таким образом, соответствие между доменными именами и IP-адресами в рамках системы доменных имен не является взаимно однозначным, а строится по схеме "многие к многим".

Несколько последних замечаний были призваны обратить внимание читателя на тот факт, что иерархия системы доменных имен строго соблюдается только в самих именах и отображает только вложенность именования и зоны ответственности администраторов соответствующих доменов.

Следует также упомянуть о канонических доменных именах. Это понятие встречается в контексте описания конфигураций поддоменов и зон ответственности отдельных серверов доменных имен. С точки зрения дерева доменных имена не разделяют на канонические и неканонические, но с точки зрения администраторов, серверов и систем электронной почты такое разделение является существенным. Каноническое имя - это имя, которому в соответствие явно поставлен IP-адрес, и которое само явно поставлено в соответствие IP-адресу. Неканоническое имя - это синоним канонического имени. Более подробно см. "настройка BIND".

Наиболее популярной реализацией системы доменных имен является Berkeley Internet Name Domain (BIND). Но эта реализация не единственная. Так в системе Windows NT 4.0 есть свой сервер доменных имен, который поддерживает спецификацию DNS.

Тем не менее, даже администраторам Windows желательно знать принципы функционирования и правила настройки BIND, т.к. именно это программное обеспечение обслуживает систему доменных имен от корня до TLD (Top Level Domain).

  1. P. Mockapetris. RFC-1034. DOMAIN NAMES - CONCEPTS AND FACILITIES. ISI, 1987. (http://www.ietf.org/rfc/rfc1034.txt?number=1034)
  2. P. Mockapetris. RFC-1035. DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION. ISI, 1987. (http://www.ietf.org/rfc/rfc1035.txt?number=1035)
  3. W.Lazear. RFC-1031. MILNET NAME DOMAIN TRANSITION. 1987. (http://www.ietf.org/rfc/rfc1031.txt?number=1031)
  4. Альбитц П., Ли К.. DNS и BIND. - Пер. с англ. - СПб: Символ-Плюс, 2002. - 696 с.
  1. http://www.dns.net/dnsrd/docs/ - коллекция ссылок на документы о системе доменных имен.
  2. http://www.internic.net/faqs/authoritative-dns.html - коротенькое описание назначения системы доменных имен.
  3. http://www.icann.org/ - сайт организации, которая в ответе за именование в Интернет.
  4. http://www.ispras.ru/~grn/dns/index.html - Г.В. Ключников. Служба доменных имен (Domain Name System). 1999. На самом деле, это отличная компиляция приведенных в конце книжки первоисточников. Примеры взяты из этих же первоисточников. Очень качественный перевод и грамотно скомпонованный текст.
  5. http://www.ibb.ru/articles/stat_3.phtml - из серии "DNS за пять минут" J, но в качестве введения в тему данный материал может пригодиться.
  6. http://www.pi2.ru:8100/prof/techsupp/dns.htm - своеобразное описание системы доменных имен. Во всяком случае, самобытное. Но некоторые аспекты освещены довольно необычно.

Любая сеть, локальная или глобальная, имеет сложную структуру и построение. При этом каждый компьютер, который подключается к сетке имеет свое уникальное доменное имя компьютера (в глобальной сети это понятие можно отнести не к наименованию компьютера, а к имени сайта), которое можно сравнить, например, с фактическим адресом проживания любого человека и его непосредственным именем, фамилией и отчеством.

Таким образом, чтобы отыскать в сети определенное устройство, идентифицировать его, просмотреть о нем информацию, использовать его ресурсы, необходимо знать лишь его имя и случае наличия прав доступа использовать его ресурсы или информацию, размещенную на нем.

Доменные имена были придуманы уже давно. Фактически они стали заменой физических адресов (IP-адрес), которые в той или иной сети являются уникальными. Этот шаг упростил посещение того или иного сайта, локального ресурса за счет того, что теперь пользователю совершенно не обязательно запоминать 4 блока цифр, которые могут быть в свою очередь трехзначными, а знать лишь доменное имя.

Так называемым дешифратором доменных имен в физический адрес являются DNS-сервера (Domain Name Server). Иными словами, при посещении определенного сайта, пользователь вводит текстовый вариант адреса, который в свою очередь преобразовывается в IP-адрес без участия человека и перенаправляет его на нужный сайт или ресурс. Конечно же это упростило запоминание, ведь гораздо проще запомнить какое-то слово, чем набор цифр, которых может быть до 12-ти.

В сети Интернет имеются четкие разграничения по зонам. Например, государственным структурам, как правило, присваивается имя организации в домене.org. Если речь идет об определенных интернет-магазинах, коммерческих организациях, то их как правило размещают в зоне, которое соответствует масштабам их сферы деятельности: ya.ru используется в России, а ya.ua в Украине; aliexpress.com прописывается в любой точке земного шара, но перед этим именем в адресной строке указывается регион, а соответственно и язык интерфейса сайта, откуда пользователь пытается посетить данный Интернет-магазин, например, ru.aliexpress.com, но в качестве домена везде выступает.com.

Что же касаемо домена и непосредственного имени компьютера в локальной сети, то его название зависит от системного администратора, который выполнял построение и последующее обслуживание сети и вносил то или иное устройство в состав сетки.

Имея подобные данные, пользователь может использовать ресурсы удаленного компьютера (сервера) в своих целях, например, для скачивания на локальную машину определенных файлов или данных, которые ему необходимы. Если же рассматривать этот вопрос на глобальном уровне, то информация о доменном имени позволяет посетить тот или иной сайт, где физически размещен Интернет-ресурс и т.д.

Для того, чтобы определить доменное имя конкретного компьютера в локальной сети, можно воспользоваться одним из способов:

  1. Просмотр на локальной машине.

Подобную информацию можно отобразить, выполнив следующие действия:

  • кликнуть ПКМ по «Мой компьютер»;
  • в контекстном меню выбрать строку «Свойства»;
  • доменное имя компьютера будет отображаться в поле «Полное имя».

В состав полного имени входит наименование компьютера, после которого прописывается имя домена.

Примечание: полное имя и компьютера будут совпадать в том случае, если эта машина не подключена ни к одному домену и входит лишь в состав рабочей группы.

  1. Средства системного администратора.

Системный администратор, который занимался непосредственным построением локальной сети, а также тех, кто обладает достаточным количеством прав доступа (привилегиями) имеют возможность просматривать Active Directory, в которой отображаются все компьютеры, входящие в данную сеть. Соответственно и получение того или иного доменного имени компьютера не является проблемой.

Что же касаемо глобальной сети, то здесь важно не доменное имя сайта, которое можно в принципе отыскать поисковой системе, если ввести соответствующий тематический запрос, а непосредственно IP-адрес. Это необходимо, например, на предприятиях, работающих с Интернет-банкингом, позволяющий совершать платежи удаленно, не посещая каждый раз отделение банка с платежными поручениями. Для того, чтобы получить IP-адрес компьютера или сервера, зная доменное имя, можно воспользоваться одним из следующих способов:

  • запустить командную строку и ввести комбинацию символов ping «доменное имя», после чего на экране последовательно отобразятся четыре строчки, в которых будет указан физический адрес компьютера;
  • перейти по ссылке http://url-sub.ru/tools/web/iphost/ , ввести в соответствующем поле имя компьютера, а затем кликнуть по кнопке узнать и необходимая информация будет выведена на экран;
  • для получения географического размещения того или иного сервера, необходимо перейти, например, по ссылке http://www.ip-ping.ru/ipinfo/ , ввести IP-адрес, который можно получить, используя один из вышеперечисленных способов, и вся необходимая информация будет отображена у Вас на экране.

Вконтакте

Похожие статьи