अग्नि सुरक्षा का विश्वकोश

कंप्यूटर का डोमेन नाम क्या है? कंप्यूटर डोमेन नाम - यह क्या है? यह क्यों आवश्यक है? उसे कैसे पहचानें? एकल-लेबल नामों के साथ DNS ज़ोन में क्वेरीज़ और डायनेमिक अपडेट करने के लिए Windows क्लाइंट कंप्यूटर को कॉन्फ़िगर करें

जब हमने वेबसाइट बनाना सीखा.

इस सामग्री में मैं इस बारे में बात करना चाहूंगा कि कंप्यूटर डोमेन नाम क्या है।

सार रूप में बहुत अधिक अंतर नहीं है, लेकिन फिर भी...

यह क्या है और इसका उद्देश्य क्या है?

नेटवर्क से जुड़ने वाले प्रत्येक कंप्यूटर को अपना विशिष्ट नंबर - एक आईपी पता प्राप्त होता है। वेबसाइटों का अपना आईपी भी होता है। उदाहरण के लिए, यांडेक्स संसाधन पर यह इस तरह दिखता है: 213.180.204.11।

यदि आप रुचि रखते हैं, तो ब्लॉग पर इसके बारे में एक लेख है। कभी-कभी यह काम आ सकता है.

जैसा कि आप देख सकते हैं, संख्याओं की इतनी अधिकता से पते को याद रखना काफी कठिन हो जाता है। लेकिन अगर आप इसे एड्रेस बार में लिखेंगे तो यांडेक्स 100% खुल जाएगा। तो इस उदाहरण में, yandex.ru एक डोमेन है जो IP 213.180.204.11 से मेल खाता है। संख्याओं की तुलना में इसे याद रखना आसान है, है ना?!

कंप्यूटर डोमेन का उपयोग किसी नेटवर्क पर पीसी को व्यवस्थित करने के लिए किया जाता है। संख्यात्मक एनालॉग के बजाय डोमेन का उपयोग करने से आप नेटवर्क पर मौजूद कई मशीनों के बीच वांछित पीसी को सटीक रूप से ढूंढ सकते हैं। यह बहुत सुविधाजनक है, उदाहरण के लिए, यदि आपको मशीन तक रिमोट एक्सेस की आवश्यकता है। सिस्टम प्रशासक पागल हो जाएंगे यदि उन्हें अपने द्वारा प्रशासित सभी पीसी के आईपी पते के सैकड़ों अंक याद रखने होंगे।

तो, हमने पता लगाया कि डोमेन क्या है और इसकी आवश्यकता क्यों है। लेकिन आप नेटवर्क पर वांछित पीसी का डोमेन नाम कैसे पता कर सकते हैं? यह बहुत सरल है: कमांड लाइन पर आपको NSLOOKUP x.x.x.x लिखना होगा, जहां अंतिम चार क्रॉस उस मशीन का आईपी पता हैं जिसमें आप रुचि रखते हैं।

और ये विकल्प भी है. नियंत्रण कक्ष के माध्यम से या "मेरा कंप्यूटर" आइकन पर राइट-क्लिक करके और संदर्भ मेनू में "गुण" पर क्लिक करके सिस्टम गुणों पर जाएं। "पीसी नाम" टैब में डोमेन और उसका कार्यसमूह दोनों शामिल हैं।

रखरखाव एवं प्रशासन

सभी डोमेन को डोमेन नाम सेवा का उपयोग करके केंद्रीय रूप से प्रशासित और रखरखाव किया जाता है। DNS एक विशेष डोमेन सेवा है. यह सेवा अक्षरों में नामों और संख्याओं में उनके आईपी के बीच एक लिंक प्रदान करती है। सिद्धांत रूप में, कुछ भी नया नहीं है, हमने इस बारे में बात की, लेकिन हमने साइटों के उदाहरण का उपयोग करके इस मुद्दे को देखा। जैसा कि आप समझते हैं, कंप्यूटर के साथ इतिहास खुद को दोहराता है।

आमतौर पर, एक पीसी का पूर्णतः योग्य डोमेन नाम इस प्रकार लिखा जाता है:

कंप्यूटर5.otdel-2.office.msk.ru. लेकिन यह छोटा हो सकता है

दिए गए उदाहरण में, यह पता कंप्यूटर नंबर 5 को सौंपा गया है, जो कंपनी के विभाग नंबर 2 में स्थित है जिसे "कार्यालय" कहा जाता है। इसके अलावा, संक्षिप्त नाम msk से आप अनुमान लगा सकते हैं कि कंपनी मास्को में रूसी डोमेन ज़ोन (.ru) में स्थित है।

सिस्टम प्रशासक को इस या उस पीसी के डोमेन नाम को बदलने का अधिकार है, वह उन्हें कॉल कर सकता है क्योंकि नेटवर्क को याद रखना और व्यवस्थित करना उसके लिए सुविधाजनक है।

बस इतना ही! मुझे लगता है कि आप समझते हैं कि कंप्यूटर डोमेन क्या है, साथ ही यदि आप आईपी जानते हैं तो इसे कैसे निर्धारित करें।

यदि आप कंप्यूटर प्रौद्योगिकी के क्षेत्र में अपने ज्ञान को गहरा करने की इच्छा रखते हैं, तो मैं पाठ्यक्रम की सिफारिश कर सकता हूं। कंप्यूटर प्रतिभा" यह किसी भी उम्र और ज्ञान के किसी भी स्तर के लोगों के लिए उपयुक्त है। प्रत्येक "चायदानी" एक उन्नत उपयोगकर्ता और एक अनुभवी पीसी उपयोगकर्ता बन सकता है।

सम्मान के साथ! अब्दुलिन रुस्लान

##थीम 11

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

कंप्यूटर नेटवर्क में, एक हब कार्य करता है

आवृत्ति विभाजन द्वारा कई संचार चैनलों को एक में बदलना

एक पैकेट में कई बाइट्स की सांद्रता

सिग्नल संपीड़न

सूचना संकेतों का मॉड्यूलेशन और डिमोड्यूलेशन

##थीम 11

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

सूचीबद्ध फ़ायरवॉल प्रोग्रामों में से एक है

चौकी फ़ायरवॉल

##थीम 10

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

चित्र एक प्रोग्राम विंडो जैसा दिखाता है

मेल प्रोग्राम

फ़ायरवॉल

##थीम 11

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

सूचना प्रणालियों में डेटा स्थानांतरण कुछ निश्चित समझौतों का उपयोग करके होता है जिन्हें कहा जाता है

प्रोटोकॉल

सेवा

मानकों

विन्यास

##थीम 11

##स्कोर 1

##टाइप 2

##समय 0:00:00

वायरलेस विकल्प हैं

##थीम 4

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

एक निश्चित मात्रा में जानकारी के साथ मनमानी लंबाई की बाहरी मेमोरी का एक नामित क्षेत्र कहा जाता है

क्षेत्र

झुंड

##थीम 4

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

सिस्टम फ़ाइल प्रकार को उसके द्वारा पहचानता है

विस्तार

जगह

##थीम 4

##स्कोर 1

##टाइप 2

##समय 0:00:00

फ़ाइलों में निम्नलिखित विशेषताएँ होती हैं, जिन्हें उपयोगकर्ता द्वारा रीसेट और सेट किया जा सकता है

अभिलेखीय

प्रणालीगत

केवल पढ़ना

खुला

पहुंच योग्य

##थीम 7

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

ASCII शब्द सूचना विज्ञानलेगा

176 बाइट्स

##थीम 8

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

टेराफ्लॉप्स आधुनिक के प्रदर्शन को मापते हैं

सुपर कंप्यूटर

बृहत अभिकलित्र

छोटे कंप्यूटर

माइक्रो

##थीम 8

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

जे. वॉन नेमन द्वारा तैयार किए गए कंप्यूटर सिस्टम के संचालन के सिद्धांतों में शामिल नहीं हैं

स्मृति की एकरूपता

कार्यक्रम नियंत्रण

को लक्षित

प्रोग्राम और डेटा मेमोरी को अलग करना

##थीम 8

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

प्रोसेसर की मुख्य विशेषता है

घड़ी की आवृत्ति

विस्तार स्लॉट की संख्या

प्रतिक्रिया समय

पहूंच समय

##थीम 12

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

कंप्यूटर सिस्टम की संरचना और प्रदर्शन की जाँच करता है

उपयोगिता सॉफ्टवेयर

बुनियादी सॉफ्टवेयर

सिस्टम सॉफ्ट्वेयर

अनुप्रयोग प्रक्रिया सामग्री

##थीम 4

##स्कोर 1

##टाइप 2

##समय 0:00:00

ऑपरेटिंग सिस्टम के कार्य हैं

उपयोगकर्ता के साथ संवाद सुनिश्चित करना

कंप्यूटर प्रोग्राम का विकास

फ़ाइल संरचना रखरखाव

कंप्यूटर संसाधन प्रबंधन

कंप्यूटर स्वास्थ्य जांच

##थीम 3

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

सेल D2 से सेल D4 में सूत्र की प्रतिलिपि बनाते समय सूत्र प्राप्त हुआ

##थीम 3

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

कोशिकाओं की श्रेणी A1:A4 के मानों के आधार पर, निम्नलिखित आरेख बनाया गया था

##थीम 9

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

एक तार्किक श्रृंखला बनाई गई है जानवरों ® स्तनधारियों ® बिल्ली के समान ® तेंदुआ. ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग में, इस क्रम को सिद्धांत द्वारा वर्णित किया जा सकता है

विरासत

डेटा अमूर्तन

बहुरूपता

कैप्सूलीकरण

##थीम 11

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

नेटवर्क संसाधनों का उपयोग करने और नेटवर्क क्लाइंट द्वारा उपयोग के लिए अपने स्वयं के कंप्यूटर संसाधन प्रदान करने की क्षमता प्रदान करता है

लैन कार्ड

नेटवर्क ऑपरेटिंग सिस्टम

सेवा उपरांत

##थीम 11

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

ऐसा नेटवर्क जहां एक कंप्यूटर सर्वर और वर्कस्टेशन दोनों की भूमिका निभा सके, कहलाता है

पीयर टू पीयर

बहु-रैंक

सर्वर

##थीम 10

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

आप अपने व्यक्तिगत ईमेल खाते को अनधिकृत पहुंच से सुरक्षित रख सकते हैं।

इलेक्ट्रॉनिक हस्ताक्षर

कंप्यूटर बंद करना

व्यक्तिगत पासवर्ड छिपाना

लॉगिन सेविंग मोड सक्षम करना

##थीम 8

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

दूसरी पीढ़ी का सबसे अच्छा घरेलू कंप्यूटर माना जाता है

##थीम 8

##स्कोर 0

##टाइप 2

##समय 0:00:00

पर्सनल कंप्यूटर के बुनियादी विन्यास में शामिल हैं

कीबोर्ड

सिस्टम इकाई

ध्वनि वक्ता

##थीम 8

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

यूएसबी फ्लैश ड्राइव (फ्लैश कार्ड) का उपयोग

इलेक्ट्रॉनिक गैर-वाष्पशील पुनः लिखने योग्य मेमोरी

चुंबकीय कार्ड

छोटा आयताकार डीवीडी आर/डब्ल्यू

चुंबकीय कोर मेमोरी

##थीम 8

##स्कोर 0

##टाइप 2

##समय 0:00:00

समन्वित इनपुट डिवाइस शामिल हैं

जोस्टिक

प्रकाश की किरण

##थीम 4

##स्कोर 0

##टाइप 4

##समय 0:00:00

मानक Windows OS अनुप्रयोगों का उनके उद्देश्य से मिलान करें

कंडक्टर

पता पुस्तिका

पाठ दस्तावेज़ बनाना और संपादित करना

आपके कंप्यूटर पर फ़ाइलें और फ़ोल्डर्स प्रदर्शित करना

व्यक्तिगत संपर्क प्रबंधन

रास्टर ग्राफ़िक्स बनाना, देखना और संपादित करना

##थीम 4

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

विंडोज़ ओएस में फ़ाइल सिस्टम का एक अनुभाग जिसमें फ़ाइलों और फ़ोल्डरों के नाम और स्टोरेज माध्यम पर उनके स्थान के बारे में जानकारी शामिल है

एफएटी या एनटीएफएस तालिका

फ़ोल्डर वृक्ष

कॉन्फ़िगरेशन फ़ाइल

##थीम 3

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

एक स्प्रेडशीट का एक टुकड़ा दिया गया है। सूत्र =IF(A2+B2) सेल C3 में दर्ज किया गया है<12;0;МАКС(A2:D2)). При сравнении значений в ячейках C3 и B5 можно сделать вывод, что

सेल C5 का मान सेल B5 के मान के बराबर है

तुलना अस्वीकार्य है, क्योंकि प्राप्त डेटा विभिन्न प्रकार का है

सेल C3 का मान सेल B5 के मान से अधिक है

सेल C5 का मान सेल B5 के मान से कम है

##थीम 3

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

एक स्प्रेडशीट का एक टुकड़ा दिया गया है. ऑटोफ़िल्टर शर्त को पूरा करने वाले रिकॉर्ड की संख्या है

0, क्योंकि तालिका में *अमेरिका नाम का कोई महाद्वीप नहीं है

##थीम 6

##स्कोर 0

##टाइप 2

##समय 0:00:00

रिलेशनल डेटाबेस (DB) की तालिका संरचना बदल जाएगी यदि

एक या अधिक प्रविष्टियाँ जोड़ें

फ़ील्ड जोड़ें या हटाएँ

प्रविष्टि नाम बदलें

सभी प्रविष्टियाँ हटाएँ

फ़ील्ड का नाम बदलें

##थीम 6

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

"डेटाबेस सुरक्षा" शब्द का अर्थ है

परिवर्तित डेटा की तत्काल और स्वचालित मुद्रण

एंटीवायरस प्रोग्राम का तत्काल और स्वचालित लॉन्च

परिवर्तित डेटा की तत्काल और स्वचालित बचत

परिवर्तित डेटा का तत्काल और स्वचालित संग्रह

##थीम 5

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

कम्प्यूटेशनल एल्गोरिदम के औपचारिक मॉडल की कल्पना करने के लिए, हम इसका उपयोग करते हैं

मौखिक रूप

एल्गोरिदम आरेख

कार्यक्रम

##थीम 9

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

कथन "एक भाषा प्रोसेसर जो स्रोत प्रोग्राम को लाइन दर लाइन पार्स करता है और साथ ही मशीन भाषा में संकलित प्रोग्राम उत्पन्न करने के बजाय निर्धारित क्रियाएं करता है जिसे बाद में निष्पादित किया जाता है" के लिए सत्य है

अनुवादक

संकलक

दुभाषिया

पार्सर

##थीम 5

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

एक एल्गोरिथ्म का नियतिवाद वह गुण है

सही ढंग से निर्दिष्ट प्रारंभिक डेटा के साथ, एल्गोरिदम को अपना काम सीमित संख्या में चरणों में पूरा करना चाहिए

एल्गोरिदम स्रोत डेटा के विभिन्न सेटों पर लागू होना चाहिए

एल्गोरिदम को निश्चित परिणामों के साथ समाप्त होना चाहिए

एल्गोरिदम समान प्रारंभिक डेटा के लिए समान परिणाम (उत्तर) उत्पन्न करता है

##थीम 5

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

निर्धारित करें कि चर x, y, z के किन मानों पर चयनित ब्लॉक को 2 बार निष्पादित किया जाएगा

##थीम 9

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग में, किसी ऑब्जेक्ट की अवधारणा एक स्कीमा से मेल खाती है

##थीम 11

##स्कोर 0

##टाइप 2

##समय 0:00:00

नेटवर्क से जुड़े कंप्यूटर के मुख्य प्रकार हैं

कार्य स्थल

##थीम 11

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

कंप्यूटर का डोमेन नाम हो सकता है

##थीम 11

##स्कोर 0

##टाइप 4

##समय 0:00:00

इंटरनेट पर पतों और पतों के प्रकारों के बीच पत्राचार इस प्रकार है:

http://abcd.eqwert.com/index.html

मेल पता

इंटरनेट पर किसी संसाधन का एकीकृत लोकेटर (पता)।

कंप्यूटर आईपी पता

कंप्यूटर डोमेन नाम

##थीम 11

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

कनेक्शन विफलता के बाद इंटरनेट से फ़ाइल को फिर से शुरू करना सेवा द्वारा प्रदान किया जाता है

##थीम 10

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

एक दुर्भावनापूर्ण प्रोग्राम जो हानिरहित होने की आड़ में कंप्यूटर पर आ जाता है और स्वयं को पुन: उत्पन्न नहीं कर सकता है

अदृश्य

ट्रोजन हॉर्स

कंप्यूटर वायरस

नेटवर्क वर्म

##थीम 8

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

व्यावसायिक रूप से बेचा जाने वाला पहला लैपटॉप कब जारी किया गया?

##थीम 8

##स्कोर 0

##टाइप 2

##समय 0:00:00

विस्तार स्लॉट समायोजित कर सकते हैं

ध्वनि अनुकूलक

वीडियो कार्ड

मुद्रक

##थीम 8

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

प्रारंभिक परीक्षण और कंप्यूटर बूट प्रोग्राम संग्रहीत किए जाते हैं

रैम में (रैंडम एक्सेस मेमोरी)

बाहरी मेमोरी डिवाइस पर

ROM में (केवल पढ़ने योग्य मेमोरी)

##थीम 1

##स्कोर 0

##टाइप 2

##समय 0:00:00

प्रिंट डायलॉग बॉक्स में ऐसा कोई नियंत्रण नहीं है

आदेश बटन

प्रवेश क्षेत्र

स्लाइडर फ़ील्ड

सम्मिश्रण पटी

##थीम 4

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

एक फ़ोल्डर से दूसरे फ़ोल्डर में जाते हुए, उपयोगकर्ता ने क्रमिक रूप से DOC, USER, SCHOOL, D:\, LETTER, INBOX फ़ोल्डरों का दौरा किया। प्रत्येक चाल के साथ, उपयोगकर्ता या तो फ़ोल्डर के निचले स्तर पर चला गया, या उच्च स्तर पर चला गया। उस फ़ोल्डर का पूरा नाम निर्दिष्ट करें जहां से उपयोगकर्ता ने जाना प्रारंभ किया था

डी:\पत्र\इनबॉक्स

डी:\डॉक्टर\उपयोगकर्ता\स्कूल

##थीम 4

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

फ़ाइल नाम के लिए मास्क दिया गया है: k*t.d*. फ़ाइल नाम निर्दिष्ट पैटर्न से मेल नहीं खाता

##थीम 6

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

रिलेशनल डेटाबेस की तालिका संरचना पूरी तरह से परिभाषित है

फ़ील्ड नामों की एक सूची जो उनके प्रकार और उनमें मौजूद डेटा के अन्य अतिरिक्त गुणों को दर्शाती है

मुख्य फ़ील्ड सेट करना

रिकॉर्ड नामों की सूची

डेटाबेस में रिकॉर्ड की संख्या

##थीम 8

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

दुनिया का पहला कंप्यूटर कहा जाता था

##थीम 8

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

वॉन न्यूमैन कंप्यूटर आर्किटेक्चर में, प्रोसेसर का वह भाग जो निर्देशों को निष्पादित करता है, कहलाता है

नियंत्रण उपकरण (सीयू)

इनपुट डिवाइस

अंकगणितीय तर्क इकाई (एएलयू)

##थीम 12

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

टेक्स्ट डेटा दर्ज करना, संपादित करना और फ़ॉर्मेट करना आपको इसकी अनुमति देता है

उपयोगिता (सेवा) सॉफ्टवेयर

उपकरण सॉफ्टवेयर

सिस्टम सॉफ्ट्वेयर

लागू द्वारा

##थीम 4

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

ऑपरेटिंग सिस्टम टूल्स का सेट जो कंप्यूटर सिस्टम के भीतर उपकरणों और प्रोग्रामों की सहभागिता सुनिश्चित करता है

जीयूआई

हार्डवेयर-सॉफ्टवेयर इंटरफ़ेस

प्रयोक्ता इंटरफ़ेस

##थीम 3

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

एक स्प्रेडशीट का एक टुकड़ा दिया गया है। सेल A4 से सूत्र B4:C4 में कॉपी किया गया है। ब्लॉक A4:C4 के डेटा के आधार पर, एक रडार चार्ट का निर्माण किया गया था। A4 में, के बजाय "?" फ़ंक्शन का उपयोग किया जाता है

मैक्स

औसत

जोड़

##थीम 6

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

फ़ील्ड मानों पर निर्दिष्ट शर्तों को पूरा करने वाली पंक्तियों का चयन करके संबंधित तालिकाओं के संग्रह से प्राप्त की गई एक तालिका है

डेटा स्कीमा

##थीम 9

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

कंप्यूटर पर किसी समस्या का समाधान करते समय, "प्रोग्रामिंग" चरण शामिल होता है

कार्यक्रम में सुधार

एक प्रोग्रामिंग भाषा चुनना

एक गणितीय मॉडल का विकास

परिणाम जारी करने के लिए प्रपत्र का निर्धारण

##थीम 9

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

अभिव्यक्ति y = Ax2+ Bx + C को एल्गोरिथम भाषा में लिखने पर (हम घातांक को ^ से दर्शाते हैं) इसका रूप है

y = A*x^2 + B*x + C

y = (A*x)^2 + B*x + C

y = Ax^2 + Bx + C

##थीम 5

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

एल्गोरिथम का एक ब्लॉक आरेख दिया गया है। यदि वेरिएबल A, B और C का प्रारंभिक मान क्रमशः 3, 3 और 1 है, तो वेरिएबल F का मान बराबर होगा

##थीम 11

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

एक नेटवर्क टोपोलॉजी जहां कई कंप्यूटर एक स्विच द्वारा एक नेटवर्क से जुड़े होते हैं, कहलाते हैं

पीयर टू पीयर

अँगूठी

##थीम 7

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

223 बिट्स की मात्रा वाला एक संदेश है। इस संदेश का आकार मेगाबाइट में है

##थीम 12

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

सिस्टम सॉफ्टवेयर का एक कार्य है

फ़ाइल सिस्टम संगठन

त्रुटियों के लिए डिस्क की जाँच करना

चक्र एकत्रित करने वाला

डेटा संग्रहण

##थीम 9

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

शहर के राजमार्गों पर यातायात प्रवाह के अध्ययन के दौरान, दिन के अलग-अलग समय के लिए राजमार्ग पर वाहनों की संख्या पर वाहनों की गति की निर्भरता प्राप्त की गई, जिसे सूत्रों की एक श्रृंखला के रूप में प्रस्तुत किया गया। विभिन्न स्थितियों में कुछ सूत्रों को लागू करने की शर्तें निर्धारित की जाती हैं, और एल्गोरिदम को चयनित प्रोग्रामिंग भाषा में लिखा जाता है। सभी वर्णित क्रियाएं यातायात प्रवाह के अध्ययन की समस्या को हल करने के चरणों का प्रतिनिधित्व करती हैं। प्रौद्योगिकी के अनुसार अगला चरण होना चाहिए

परीक्षण और डिबगिंग

कार्यक्रम का समर्थन

प्रोग्रामिंग

एल्गोरिथम विकास

##थीम 5

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

ब्लॉक आरेख के दिए गए टुकड़े में,

चरों की तुलना , में, साथ

परिवर्तनीय मूल्यों का आदान-प्रदान और साथ

परिवर्तनीय मूल्यों का आदान-प्रदान मेंऔर साथ

परिवर्तनीय मूल्यों का आदान-प्रदान और में

##थीम 9

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

ऑब्जेक्ट-ओरिएंटेड प्रोग्रामिंग टूल का उपयोग करके एक प्रोग्राम विकसित किया गया था। दो संख्याओं के योग की गणना करने के लिए, एक योग फ़ंक्शन बनाया गया है, जो इनपुट तर्क के रूप में ऑब्जेक्ट "इनपुट फ़ील्ड 1" और "इनपुट फ़ील्ड 2" के संबंधित गुणों के मान का उपयोग करता है। यह फ़ंक्शन "राशि बटन के एक क्लिक" ईवेंट को संसाधित करते समय निष्पादित किया जाता है। परिणामी राशि ऑब्जेक्ट "इनपुट फ़ील्ड 3" को बदल देती है

आधार वर्ग

संपत्ति

##थीम 11

##स्कोर 0

##श्रेणी 1

##समय 0:00:00

कंप्यूटर नेटवर्क की सामान्यीकृत ज्यामितीय विशेषता को कहा जाता है

नेटवर्क ऑपरेटिंग सिस्टम

तार्किक नेटवर्क वास्तुकला

नेटवर्क कार्ड

नेटवर्क टोपोलॉजी

##थीम 8

##स्कोर 1

##टाइप 2

##समय 0:00:00

प्रोसेसर की मुख्य विशेषताएँ हैं

घड़ी की आवृत्ति

थोड़ी गहराई

प्रतिक्रिया समय

अंतर्निर्मित कैश मेमोरी की मात्रा

##थीम 9

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

पारंपरिक प्रोग्रामिंग भाषाओं में "चर" की अवधारणा को इस प्रकार परिभाषित किया गया है

किसी प्रोग्रामिंग भाषा में कोई पूर्ण न्यूनतम अर्थ संबंधी अभिव्यक्ति

स्मृति का एक नामित क्षेत्र जिसमें कोई मान संग्रहीत होता है

एक प्रोग्रामिंग भाषा में फ़ंक्शन शब्द

उन क्रियाओं का विवरण जो प्रोग्राम को निष्पादित करनी चाहिए

##थीम 7

##स्कोर 1

##श्रेणी 1

##समय 0:00:00

किताब में 500 पेज हैं. पुस्तक के प्रत्येक पृष्ठ में 64 अक्षरों की 20 पंक्तियाँ हैं। ASCII एन्कोडिंग में, पुस्तक का आयतन बराबर होगा


जब दो कंपनियों के प्रतिनिधि व्यावसायिक संचार के दौरान बिजनेस कार्ड का आदान-प्रदान करते हैं, तो ईमेल पता और कंपनी की कॉर्पोरेट वेब साइट का नाम उन (बिजनेस कार्ड) पर दर्शाया जाएगा। साथ ही, आप यह भी सुन सकते हैं कि वार्ताकार कंपनियों के "इंटरनेट पते" ("इलेक्ट्रॉनिक पते") का आदान-प्रदान कैसे करते हैं। उपरोक्त सभी मामलों में, किसी न किसी तरह हम डोमेन नाम के उपयोग के बारे में बात कर रहे हैं।

एक ईमेल पते में, औपचारिक रूप से, डोमेन नाम को वही माना जा सकता है जो विज्ञापन के बाद प्रतीक - "@" पर लिखा होता है। उदाहरण के लिए, में [ईमेल सुरक्षित]मेल नोड का डोमेन नाम corp.ru है।

वेब साइट का नाम उस साइट का डोमेन नाम है। उदाहरण के लिए, माइक्रोसॉफ्ट की वेब साइट का डोमेन नाम Microsoft.com है।

ज्यादातर मामलों में, इंटरनेट पर जानकारी खोजते समय, हम डोमेन नामों के माध्यम से खोज करते हैं या उन लिंक का अनुसरण करते हैं जिनके नोटेशन में फिर से डोमेन नामों का उपयोग किया जाता है।

अक्सर, वाक्यांश "इंटरनेट एड्रेस" के साथ, "डोमेन एड्रेस" का उपयोग किया जाता है। सामान्यतया, टीसीपी/आईपी नेटवर्क में न तो कोई एक और न ही कोई अन्य अवधारणा मौजूद है। इसमें संख्यात्मक संबोधन होता है, जो आईपी पते ("." से अलग किए गए 4 नंबरों का एक समूह) और इंटरनेट सेवा डोमेन नाम सिस्टम (डीएनएस) पर निर्भर करता है।

राउटिंग टेबल के कंप्यूटर प्रसंस्करण के लिए संख्यात्मक संबोधन सुविधाजनक है, लेकिन यह मानव उपयोग के लिए पूरी तरह से (यहां हम कुछ हद तक अतिशयोक्ति कर रहे हैं) स्वीकार्य नहीं है। स्मरणीय अर्थपूर्ण नामों की तुलना में संख्याओं के समूह को याद रखना कहीं अधिक कठिन है।

हालाँकि, इंटरनेट पर सूचनाओं के आदान-प्रदान के लिए कनेक्शन आईपी पते का उपयोग करके स्थापित किए जाते हैं। डोमेन नाम प्रणाली के प्रतीकात्मक नाम एक ऐसी सेवा है जो कनेक्शन स्थापित करने के लिए आवश्यक नेटवर्क नोड्स के आईपी पते खोजने में मदद करती है।

हालाँकि, कई उपयोगकर्ताओं के लिए, यह डोमेन नाम है जो सूचना संसाधन के पते के रूप में कार्य करता है। स्थानीय नेटवर्क को प्रशासित करने के अभ्यास में, अक्सर ऐसी स्थितियाँ होती हैं जब उपयोगकर्ता नेटवर्क व्यवस्थापक से किसी विशेष साइट की दुर्गमता या पृष्ठों के लंबे लोडिंग समय के बारे में शिकायत करते हैं। इसका कारण यह नहीं हो सकता है कि नेटवर्क खंड का बाकी नेटवर्क से कनेक्शन टूट गया है, बल्कि इसका कारण खराब डीएनएस प्रदर्शन है - कोई आईपी पता नहीं, कोई कनेक्शन नहीं।

टीसीपी/आईपी नेटवर्क के जन्म के बाद से डीएनएस अस्तित्व में नहीं है। सबसे पहले, इंटरनेट पर दूरस्थ सूचना संसाधनों के साथ बातचीत की सुविधा के लिए, संख्यात्मक पते और मशीन नामों के बीच पत्राचार की तालिकाओं का उपयोग किया जाने लगा।

आधुनिक ऑपरेटिंग सिस्टम आईपी पते और मशीन नाम (अधिक सटीक रूप से, होस्ट) के बीच पत्राचार की तालिकाओं का भी समर्थन करते हैं - ये होस्ट नामक फ़ाइलें हैं। यदि हम यूनिक्स-प्रकार की प्रणाली के बारे में बात कर रहे हैं, तो यह फ़ाइल /etc निर्देशिका में स्थित है और इस तरह दिखती है:

127.0.0.1 लोकलहोस्ट
144.206.130.137 पोलिन पोलिन पोलिन.नेट.kiae.su पोलिन.kiae.su
144.206.160.32 पोलिन पोलिन पोलिन.net.kiae.su पोलिन.kiae.su
144.206.160.40 अपोलो अपोलो www.polyn.kiae.su

किसी मशीन तक पहुंचने के लिए, उपयोगकर्ता मशीन के आईपी पते और उसके नाम या उपनाम दोनों का उपयोग कर सकता है। जैसा कि उदाहरण से देखा जा सकता है, कई समानार्थी शब्द हो सकते हैं, और, इसके अलावा, एक ही नाम अलग-अलग आईपी पते के लिए निर्दिष्ट किया जा सकता है।

आइए हम आपको एक बार फिर से याद दिला दें कि आप स्मरक नाम का उपयोग करके संसाधन तक कोई पहुंच प्राप्त नहीं कर सकते हैं। नाम का उपयोग करने की प्रक्रिया इस प्रकार है:

  • सबसे पहले, आईपी पता होस्ट फ़ाइल में नाम से पाया जाता है,
  • फिर आईपी पते का उपयोग करके दूरस्थ सूचना संसाधन से कनेक्शन स्थापित किया जाता है।

नीचे दी गई कॉलें अपने प्रभाव में समान हैं - अपोलो मशीन के साथ टेलनेट सत्र शुरू करना:

टेलनेट 144.206.160.40

टेलनेट www.polyn.kiae.su

स्थानीय नेटवर्क में, होस्ट फ़ाइलें अभी भी काफी सफलतापूर्वक उपयोग की जाती हैं। विभिन्न यूनिक्स क्लोन से लेकर विंडोज के नवीनतम संस्करणों तक लगभग सभी ऑपरेटिंग सिस्टम आईपी पते को होस्ट नामों में मैप करने की इस प्रणाली का समर्थन करते हैं।

हालाँकि, प्रतीकात्मक नामों का उपयोग करने का यह तरीका तब तक ठीक था जब तक इंटरनेट छोटा था। जैसे-जैसे वेब बढ़ता गया, प्रत्येक कंप्यूटर पर नामों की बड़ी, सुसंगत सूची बनाए रखना मुश्किल हो गया। मुख्य समस्या मिलान सूची के आकार की भी नहीं थी, बल्कि इसकी सामग्री के सिंक्रनाइज़ेशन की भी थी। इस समस्या को हल करने के लिए DNS का आविष्कार किया गया।

DNS का वर्णन पॉल मोकापेट्रिस द्वारा 1984 में दो दस्तावेज़ों में किया गया था: RFC-882 और RFC-883 (इन दस्तावेज़ों को बाद में RFC-1034 और RFC-1035 द्वारा प्रतिस्थापित किया गया था)। पॉल मॉकपेट्रिस ने टॉप-20 ओएस के लिए डीएनएस कार्यान्वयन - जेईवीईएस कार्यक्रम भी लिखा। यह वह है जो RFC-1031 सुझाव देता है कि MILNET नेटवर्क के टॉप्स-20 OS चलाने वाली मशीनों के प्रशासक इस पर स्विच करें। हम RFC-1034 और RFC-1035 की सामग्री के बारे में विस्तार से नहीं बताएंगे। आइए स्वयं को केवल बुनियादी अवधारणाओं तक ही सीमित रखें।

कनेक्शन स्थापना प्रक्रिया में नाम (डोमेन नाम) की भूमिका वही रहती है। इसका मतलब यह है कि मुख्य चीज़ जिसके लिए इसकी आवश्यकता है वह है आईपी एड्रेस प्राप्त करना। इस भूमिका के अनुरूप, कोई भी DNS कार्यान्वयन एक एप्लिकेशन प्रक्रिया है जो टीसीपी/आईपी इंटरनेटवर्किंग प्रोटोकॉल स्टैक के शीर्ष पर चलती है। इस प्रकार, आईपी पता टीसीपी/आईपी नेटवर्क में पते का मूल तत्व बना हुआ है, और डोमेन नामकरण (डोमेन नाम प्रणाली) एक सहायक सेवा के रूप में कार्य करता है।

डोमेन नाम प्रणाली एक पदानुक्रमित सिद्धांत पर बनाई गई है। अधिक सटीक रूप से, एक दूसरे के भीतर निहित सेटों के सिद्धांत के अनुसार। सिस्टम के रूट को "रूट" कहा जाता है (शाब्दिक रूप से "रूट" के रूप में अनुवादित) और इसे किसी भी तरह से निर्दिष्ट नहीं किया जाता है (RFC-1034 के अनुसार इसका एक खाली नाम है)।

यह अक्सर लिखा जाता है कि रूट डोमेन का पदनाम "।" प्रतीक है, लेकिन ऐसा नहीं है, बिंदु डोमेन नाम के घटकों के लिए एक विभाजक है, और तब से चूँकि रूट डोमेन का कोई पदनाम नहीं है, पूर्णतः योग्य डोमेन नाम एक बिंदु के साथ समाप्त होता है। हालांकि "।" यह साहित्य में मूल डोमेन के लिए एक पदनाम के रूप में काफी मजबूती से स्थापित है। यह आंशिक रूप से इस तथ्य के कारण है कि DNS सर्वर की कॉन्फ़िगरेशन फ़ाइलों में, जब रूट डोमेन की बात आती है तो संसाधन विवरण रिकॉर्ड में यह विशेष वर्ण डोमेन नाम फ़ील्ड (RFC-1035 के अनुसार NAME फ़ील्ड) में इंगित किया जाता है।

रूट इंटरनेट होस्ट का संपूर्ण सेट है। यह सेट प्रथम-स्तरीय या शीर्ष-स्तरीय डोमेन (शीर्ष-स्तरीय या टीएलडी) में विभाजित है। उदाहरण के लिए, आरयू डोमेन इंटरनेट के रूसी हिस्से पर कई होस्ट से मेल खाता है। शीर्ष-स्तरीय डोमेन को छोटे डोमेन में विभाजित किया जाता है, उदाहरण के लिए, कॉर्पोरेट डोमेन।

80 के दशक में, पहले प्रथम-स्तरीय डोमेन (शीर्ष-स्तर) को परिभाषित किया गया था: जीओवी, मिल, एडू, कॉम, नेट। बाद में, जब नेटवर्क ने संयुक्त राज्य अमेरिका की राष्ट्रीय सीमाओं को पार किया, तो राष्ट्रीय डोमेन जैसे: यूके, जेपी, एयू, सीएच, आदि दिखाई दिए। सु डोमेन को यूएसएसआर के लिए भी आवंटित किया गया था। 1991 के बाद, जब संघ के गणराज्य संप्रभु हो गए, तो उनमें से कई को अपने स्वयं के डोमेन प्राप्त हुए: यूए, आरयू, ला, ली, आदि।

हालाँकि, इंटरनेट यूएसएसआर नहीं है, और आप डोमेन नाम प्रणाली से सु डोमेन को आसानी से बाहर नहीं निकाल सकते। डोमेन नाम का उपयोग ईमेल पते बनाने और कई अन्य इंटरनेट सूचना संसाधनों तक पहुंच के लिए किया जाता है। इसलिए, किसी मौजूदा डोमेन को बदलने की तुलना में एक नया डोमेन पेश करना बहुत आसान हो गया।

अधिक सटीक होने के लिए, कोई भी प्रदाता वर्तमान में सु एक्सटेंशन के साथ नए नाम आवंटित (प्रतिनिधि) नहीं करता है। हालाँकि, कई लोग एसयू ज़ोन में डोमेन डेलिगेशन की प्रक्रिया को फिर से शुरू करना चाहते हैं।

उदाहरण के लिए, शीर्ष-स्तरीय डोमेन और उनके प्रकारों की सूची सामग्री में पाई जा सकती है।

जैसा कि पहले ही उल्लेख किया गया है, शीर्ष-स्तरीय डोमेन के बाद ऐसे डोमेन होते हैं जो या तो क्षेत्रों (एमएसके) या संगठनों (kiae) को परिभाषित करते हैं। आजकल, लगभग कोई भी संगठन अपना स्वयं का द्वितीय-स्तरीय डोमेन प्राप्त कर सकता है। ऐसा करने के लिए, आपको प्रदाता को एक आवेदन भेजना होगा और एक पंजीकरण अधिसूचना प्राप्त करनी होगी (देखें "डोमेन कैसे प्राप्त करें")।

डोमेन नेमिंग ट्री के भाग को इस प्रकार दर्शाया जा सकता है:

चित्र .1। डोमेन नाम ट्री के भाग का एक उदाहरण.

पेड़ की जड़ का कोई लेबल नाम नहीं है. इसलिए इसे "" के रूप में नामित किया गया है। पेड़ के शेष नोड्स में लेबल हैं। प्रत्येक नोड या तो एक डोमेन या एक होस्ट से मेल खाता है। इस पेड़ में एक मेजबान को एक पत्ती के रूप में समझा जाता है, अर्थात। एक नोड जिसके नीचे कोई अन्य नोड नहीं है।

आप किसी होस्ट का नाम आंशिक नाम या पूर्ण नाम से रख सकते हैं। एक पूरी तरह से योग्य होस्ट नाम एक ऐसा नाम है जो बाएं से दाएं, पत्ती और डोमेन नामकरण पेड़ की जड़ के बीच सभी मध्यवर्ती नोड्स के नामों को सूचीबद्ध करता है, पत्ती के नाम से शुरू होता है और जड़ के साथ समाप्त होता है, उदाहरण के लिए:

Polyn.net.kiae.su.

आंशिक नाम एक ऐसा नाम है जो सभी को सूचीबद्ध नहीं करता है, बल्कि होस्ट नामों का केवल एक भाग सूचीबद्ध करता है, उदाहरण के लिए:

पोलिन
अपोलो.पोलिन
quest.पोलिन.kiae

कृपया ध्यान दें कि आंशिक (अपूर्ण) नामों के अंत में बिंदु नहीं होता है। वास्तविक जीवन में, डोमेन नाम सिस्टम सॉफ़्टवेयर आईपी पते के लिए डोमेन नाम सर्वर से संपर्क करने से पहले अयोग्य नामों को पूर्ण नामों तक विस्तारित करता है।

"होस्ट" शब्द पूरी तरह से कंप्यूटर के नाम का पर्याय नहीं है, जैसा कि अक्सर सरलीकृत किया जाता है। सबसे पहले, एक कंप्यूटर में कई आईपी पते हो सकते हैं, जिनमें से प्रत्येक एक या अधिक डोमेन नामों से जुड़ा हो सकता है। दूसरे, एक डोमेन नाम कई अलग-अलग आईपी पते से जुड़ा हो सकता है, जो बदले में, विभिन्न कंप्यूटरों को सौंपा जा सकता है।

एक बार फिर, ध्यान दें कि नामकरण बाएँ से दाएँ, न्यूनतम होस्ट नाम (पत्ती से) से रूट डोमेन नाम तक जाता है। आइए, उदाहरण के लिए, पूर्ण डोमेन नाम demin.polyn.kiae.su देखें। होस्ट का नाम डेमिन है, जिस डोमेन से यह होस्ट संबंधित है उसका नाम पॉलीन है, उस डोमेन का नाम जो पॉलीन डोमेन को कवर करता है, यानी। पोलिन के संबंध में व्यापक है, - किआ, बदले में, बाद वाला (किए) सु डोमेन का हिस्सा है।

Polyn.kiae.su नाम पहले से ही एक डोमेन नाम है। इसे कई होस्ट के नाम के रूप में समझा जाता है जिनके नाम में polin.kiae.su है। सामान्यतया, polin.kiae.su नाम के लिए एक विशिष्ट आईपी पता भी निर्दिष्ट किया जा सकता है। इस स्थिति में, डोमेन नाम के अतिरिक्त, यह नाम होस्ट नाम को भी दर्शाएगा। इस तकनीक का उपयोग अक्सर ईमेल प्रणाली में संक्षिप्त और अभिव्यंजक पते प्रदान करने के लिए किया जाता है।

इस नोटेशन में होस्ट और डोमेन नाम एक दूसरे से "" वर्ण द्वारा अलग किए जाते हैं। पूर्णतः योग्य डोमेन नाम "।" वर्ण से समाप्त होना चाहिए, क्योंकि अंतिम बिंदु खाली रूट डोमेन नाम को शीर्ष-स्तरीय डोमेन नाम से अलग करता है। अक्सर साहित्य और अनुप्रयोगों में, अयोग्य डोमेन नाम नोटेशन का उपयोग करते हुए, डोमेन नाम लिखते समय इस बिंदु को छोड़ दिया जाता है, तब भी जब डोमेन नाम के पत्ते से जड़ तक सभी नोड नाम सूचीबद्ध होते हैं।

यह ध्यान में रखा जाना चाहिए कि वास्तविक जीवन में डोमेन नाम विचित्र रूप से आईपी पते पर मैप किए जाते हैं, और इससे भी अधिक वास्तविक भौतिक वस्तुओं (कंप्यूटर, राउटर, स्विच, प्रिंटर, आदि) पर मैप किए जाते हैं जो नेटवर्क से जुड़े होते हैं।

दूर अमेरिका में भौतिक रूप से स्थापित और नेटवर्क से जुड़ा एक कंप्यूटर आसानी से रूसी कॉर्पोरेट डोमेन से एक नाम रख सकता है, उदाहरण के लिए, chalajva.ru, और इसके विपरीत, रूसी खंड में एक कंप्यूटर या राउटर का नाम com से हो सकता है कार्यक्षेत्र। वैसे, बाद वाला बहुत अधिक सामान्य है।

इसके अलावा, एक ही कंप्यूटर में कई डोमेन नाम हो सकते हैं। यह संभव है कि कई आईपी पते एक डोमेन नाम को सौंपे जा सकते हैं, जो वास्तव में एक ही प्रकार के अनुरोधों को पूरा करने वाले विभिन्न सर्वरों को सौंपे जाते हैं। इस प्रकार, डोमेन नाम प्रणाली के भीतर डोमेन नाम और आईपी पते के बीच मैपिंग एक-से-एक नहीं है, बल्कि कई-से-अनेक है।

पिछली कुछ टिप्पणियों का उद्देश्य पाठक का ध्यान इस तथ्य की ओर आकर्षित करना था कि डोमेन नाम प्रणाली का पदानुक्रम केवल नामों में ही सख्ती से देखा जाता है और केवल नामकरण के घोंसले और संबंधित डोमेन के प्रशासकों की जिम्मेदारी के क्षेत्रों को दर्शाता है।

हमें विहित डोमेन नामों का भी उल्लेख करना चाहिए। यह अवधारणा उपडोमेन के विन्यास और व्यक्तिगत डोमेन नाम सर्वर की जिम्मेदारी के क्षेत्रों का वर्णन करने के संदर्भ में पाई जाती है। डोमेन ट्री के दृष्टिकोण से, डोमेन नामों को विहित और गैर-विहित में विभाजित नहीं किया गया है, लेकिन प्रशासकों, सर्वर और ईमेल सिस्टम के दृष्टिकोण से, ऐसा विभाजन आवश्यक है। कैनोनिकल नाम एक ऐसा नाम है जो स्पष्ट रूप से एक आईपी पते से जुड़ा होता है, और जो स्वयं स्पष्ट रूप से एक आईपी पते से जुड़ा होता है। एक गैर-विहित नाम एक विहित नाम का पर्याय है। अधिक विवरण के लिए "सेटिंग बाइंड" देखें।

डोमेन नाम प्रणाली का सबसे लोकप्रिय कार्यान्वयन बर्कले इंटरनेट नेम डोमेन (BIND) है। लेकिन यह कार्यान्वयन एकमात्र नहीं है. तो, Windows NT 4.0 का अपना डोमेन नाम सर्वर है जो DNS विनिर्देशन का समर्थन करता है।

हालाँकि, विंडोज़ प्रशासकों के लिए भी यह सलाह दी जाती है कि वे BIND को कॉन्फ़िगर करने के लिए ऑपरेटिंग सिद्धांतों और नियमों को जानें, क्योंकि यह वह सॉफ्टवेयर है जो डोमेन नाम प्रणाली को रूट से टीएलडी (टॉप लेवल डोमेन) तक बनाए रखता है।

  1. पी. मॉकपेट्रिस। आरएफसी-1034। डोमेन नाम - अवधारणाएँ और सुविधाएँ। आईएसआई, 1987. (http://www.ietf.org/rfc/rfc1034.txt?number=1034)
  2. पी. मॉकपेट्रिस। आरएफसी-1035। डोमेन नाम - कार्यान्वयन और विशिष्टता। आईएसआई, 1987. (http://www.ietf.org/rfc/rfc1035.txt?number=1035)
  3. डब्ल्यू लेज़र। आरएफसी-1031। मिल्नेट नाम डोमेन परिवर्तन। 1987. (http://www.ietf.org/rfc/rfc1031.txt?number=1031)
  4. अल्बिट्ज़ पी., ली के.. डीएनएस और बाइंड। - प्रति. अंग्रेज़ी से - सेंट पीटर्सबर्ग: सिंबल-प्लस, 2002. - 696 पी।
  1. http://www.dns.net/dnsrd/docs/ - डोमेन नाम प्रणाली के बारे में दस्तावेजों के लिंक का एक संग्रह।
  2. http://www.internic.net/faqs/authoritative-dns.html - डोमेन नाम प्रणाली के उद्देश्य का संक्षिप्त विवरण।
  3. http://www.icann.org/ उस संगठन की वेबसाइट है जो इंटरनेट पर नामकरण के लिए जिम्मेदार है।
  4. http://www.ispras.ru/~grn/dns/index.html - जी.वी. Klyuchnikov। डोमेन की नामांकन प्रणाली। 1999. वास्तव में, यह पुस्तक के अंत में दिए गए प्राथमिक स्रोतों का एक उत्कृष्ट संकलन है। उदाहरण उन्हीं प्राथमिक स्रोतों से लिए गए हैं। बहुत उच्च गुणवत्ता वाला अनुवाद और अच्छी तरह से रचित पाठ।
  5. http://www.ibb.ru/articles/stat_3.phtml - श्रृंखला "डीएनएस इन फाइव मिनट्स" जे से, लेकिन यह सामग्री विषय के परिचय के रूप में उपयोगी हो सकती है।
  6. http://www.pi2.ru:8100/prof/techsupp/dns.htm - डोमेन नाम प्रणाली का एक प्रकार का विवरण। किसी भी मामले में, मूल. लेकिन कुछ पहलुओं को काफी असामान्य तरीके से कवर किया गया है।

समाधान:

"चयन फ़ील्ड" ऑब्जेक्ट के गुण बदल गए हैं: "क्षैतिज स्थिति" और "ऊर्ध्वाधर स्थिति", साथ ही "शिलालेख" और "चयन स्थिति"। "बटन" ऑब्जेक्ट की "क्षैतिज स्थिति" और "ऊर्ध्वाधर स्थिति", साथ ही "शिलालेख" बदल गए हैं।

कार्य संख्या 31.

एक उपकरण जिसमें दो नेटवर्क कार्ड होते हैं और नेटवर्क को जोड़ने के लिए डिज़ाइन किया गया है, कहलाता है... पुल

समाधान:

पुल(नेटवर्क ब्रिज, ब्रिज) - स्थानीय नेटवर्क के विभिन्न खंडों को एकजुट करने के लिए डिज़ाइन किया गया नेटवर्क हार्डवेयर, सौंपे गए कार्यों के आधार पर सूचना प्रवाह और विभिन्न खंडों को अलग करने का कार्य करता है।

कार्य संख्या 32. कंप्यूटर का डोमेन नाम हो सकता है... abcd.eqwert.com

समाधान:

कंप्यूटर का डोमेन नाम लैटिन में लिखा जाता है, जहां नाम के सभी भाग (डोमेन और सर्वर के नाम) को बिंदुओं द्वारा अलग किया जाता है, उदाहरण के लिए www.rambler.ru. यहां www सर्वर नाम है, रैम्बलर दूसरे स्तर का डोमेन नाम है, ru प्रथम स्तर का डोमेन नाम है।

कार्य संख्या 33.

रिमोट कंप्यूटर नियंत्रण सेवा द्वारा प्रदान किया जाता है... टेलनेट

समाधान:

कंप्यूटर नेटवर्क में व्यापक होने वाली पहली सेवाओं में से एक शक्तिशाली कंप्यूटर के रिमोट कंट्रोल से जुड़ी थी। इस सेवा को टेलनेट कहा जाता था।

कार्य संख्या 34.

एक दुर्भावनापूर्ण प्रोग्राम जो हानिरहित होने की आड़ में कंप्यूटर पर आ जाता है और स्वयं को पुन: उत्पन्न नहीं कर सकता है...

समाधान:

दुर्भावनापूर्ण प्रोग्राम जो हानिरहित प्रोग्राम के रूप में आपके कंप्यूटर में प्रवेश करते हैं, ट्रोजन कहलाते हैं। ट्रोजनउनके पास अपना स्वयं का प्रसार तंत्र नहीं होता है और यह वायरस से भिन्न होता है, जो स्वयं को प्रोग्राम या दस्तावेज़ों से जोड़कर फैलता है, और वर्म्स से, जो नेटवर्क पर स्वयं की प्रतिलिपि बनाते हैं।

कार्य क्रमांक 1.

शब्द "सूचना विज्ञान" में जानकारी की मात्रा, बशर्ते कि एन्कोडिंग के लिए 32 अंकों की वर्णमाला का उपयोग किया जाता है, _______ बिट के बराबर है।

समाधान:

एक अक्षर में जितनी जानकारी हो सकती है एन-तात्विक वर्णमाला के बराबर है यह आर. हार्टले का सुप्रसिद्ध सूत्र है। 32 अक्षरों की वर्णमाला में, प्रत्येक अक्षर में जानकारी होती है। "सूचना विज्ञान" शब्द में 11 अक्षर हैं। 32 अंकों की वर्णमाला में एन्कोड किए जाने पर "सूचना विज्ञान" शब्द में जानकारी की मात्रा बराबर होती है

कार्य क्रमांक 2.

बाइनरी एन्कोडिंग में एक बाइट का उपयोग करके, आप शून्य से... तक एक गैर-नकारात्मक पूर्णांक का प्रतिनिधित्व कर सकते हैं।

समाधान:

1 बाइट 8 बिट के बराबर है, अर्थात। 8 बाइनरी अंक. विभिन्न सिंगल-बाइट बाइनरी कोड (00000000, 00000001, 00000010,…, 00110010,…, 11111111) की संख्या है। इसलिए, ये कोड 256 विभिन्न संख्याओं का प्रतिनिधित्व कर सकते हैं, उदाहरण के लिए, संख्याएँ 0, 1, 2, 3, ..., 255। इसलिए, एक-बाइट बाइनरी कोड "11111111" के साथ प्रदर्शित की जा सकने वाली अधिकतम संख्या बराबर है को 255.

कार्य क्रमांक 3.

बाइनरी संख्या 1100101001101010111 को अष्टक संख्या प्रणाली में बदलें।

समाधान:

दो संभावित समाधान हैं. पहले विकल्प में, दो मुख्य एल्गोरिदम का उपयोग किया जाता है: पहला, पी-एरी एस से संख्याओं को परिवर्तित करने के लिए एक एल्गोरिदम। साथ। 10-बिंदु तक, और फिर 10-बिंदु एस से। साथ। क्यू-व्यक्ति को. यदि q-ary संख्या प्रणाली का आधार 2 की शक्ति है, तो q-ary संख्या प्रणाली से 2-ary संख्या प्रणाली में और इसके विपरीत संख्याओं का रूपांतरण सरल नियमों के अनुसार किया जा सकता है। बाइनरी पूर्णांक संख्याओं को आधार 1 संख्या प्रणाली में परिवर्तित करने के लिए एल्गोरिदम। बाइनरी संख्या को दाएं से बाएं प्रत्येक n के समूहों में विभाजित करें। 2. यदि अंतिम बाएं समूह में n से कम अंक हैं, तो इसे बाईं ओर अंकों की आवश्यक संख्या में शून्य के साथ पूरक किया जाना चाहिए। 3. प्रत्येक समूह को एक एन-बिट बाइनरी संख्या के रूप में मानें और इसे मूलांक संख्या प्रणाली में संबंधित अंक के साथ लिखें। हम संख्या 1100101001101010111 को तीन अंकों के समूहों में विभाजित करते हैं - त्रिक (चूंकि,,) बाएं से दाएं और, का उपयोग करते हुए। तालिका, संगत अष्टक संख्या लिखें, हमें मिलता है: (आठ के बिना)

टास्क नंबर 4.

यह आंकड़ा दो तार्किक परिचालनों वाले एक अभिव्यक्ति के लिए एक सत्य तालिका दिखाता है। उनमें से एक (दूसरा कॉलम) है। तालिका के तीसरे कॉलम के शीर्षलेख में एक बूलियन अभिव्यक्ति होनी चाहिए...

समाधान:

विच्छेद () की परिभाषा को याद करना आवश्यक है। प्रस्ताव विच्छेदन संक्रिया का परिणाम तभी सत्य होता है जब कम से कम एक प्रस्ताव सत्य हो। कार्य में प्रस्तुत उत्तरों की ओर मुड़ते हुए, आप देख सकते हैं कि सभी ऑपरेशन यौगिक कथन और कथन के सापेक्ष किए जाते हैं साथ. इन कथनों पर वियोजन संक्रिया लागू करने पर, हम पाते हैं कि तार्किक अभिव्यक्ति ही एकमात्र सही उत्तर है।

टास्क नंबर 5.

प्रतीक एफतीन तर्कों की एक तार्किक अभिव्यक्ति का संकेत दिया गया है: अभिव्यक्ति की सत्य तालिका का एक टुकड़ा दिया गया है एफ: तार्किक कार्य एफएक तार्किक अभिव्यक्ति से मेल खाता है...

समाधान:

तार्किक चर के मानों के दिए गए तीन सेटों पर F का मान निर्धारित करना आवश्यक है। आइए तार्किक चर के मानों को प्रतिस्थापित करें एक बूलियन अभिव्यक्ति के लिए एफ. और तालिका में हम तार्किक चर के मानों के दूसरे सेट को प्रतिस्थापित करते हैं एक बूलियन अभिव्यक्ति के लिए एफ. और तालिका में तार्किक चर के मानों के तीसरे सेट को प्रतिस्थापित करते समय एक बूलियन अभिव्यक्ति के लिए एफऔर तालिका में, तार्किक चर के मानों के समान सेट के साथ, तार्किक अभिव्यक्ति के मान और तार्किक फ़ंक्शन के मान। एफमेल खाना। तो सही उत्तर है

टास्क नंबर 7.

"छोटे, सरल निर्देश तेजी से निष्पादित होते हैं" की अवधारणा पर आधारित एक प्रोसेसर आर्किटेक्चर एक ________ आर्किटेक्चर है।

समाधान:

"अधिक संक्षिप्त और सरल निर्देश तेजी से निष्पादित होते हैं" सिद्धांत से मेल खाता है आरआईएससी वास्तुकलाप्रोसेसर. जोखिम कम निर्देश सेट कंप्यूटर) - कमांड के कम सेट वाला कंप्यूटर। एक सरल आर्किटेक्चर प्रोसेसर की लागत को कम करना, घड़ी की आवृत्ति को बढ़ाना और कई निष्पादन इकाइयों के बीच कमांड के निष्पादन को समानांतर करना संभव बनाता है। पहला आरआईएससी प्रोसेसर 1980 के दशक की शुरुआत में संयुक्त राज्य अमेरिका में स्टैनफोर्ड और कैलिफोर्निया विश्वविद्यालय में विकसित किया गया था। उन्होंने आदेशों का एक छोटा (50-100) सेट निष्पादित किया।

टास्क नंबर 8.

कंप्यूटर COM पोर्ट प्रदान करते हैं...

समाधान:

COM पोर्ट का उपयोग कंप्यूटर को बाहरी उपकरणों से जोड़ने और सिंक्रोनस या एसिंक्रोनस सीरियल प्रदान करने के लिए किया जाता है बिट-दर-बिट डेटा स्थानांतरण।सामान्य तौर पर, वे द्विदिशात्मक होते हैं। पहले, सीरियल पोर्ट का उपयोग मॉडेम या माउस को कनेक्ट करने के लिए किया जाता था। अब इसका उपयोग निर्बाध बिजली आपूर्ति से जुड़ने, एम्बेडेड कंप्यूटिंग सिस्टम के विकास के लिए हार्डवेयर के साथ संचार करने के लिए किया जाता है।

टास्क नंबर 9.

प्रारंभिक परीक्षण और कंप्यूटर बूट प्रोग्राम संग्रहीत हैं...

समाधान:

प्रारंभिक परीक्षण, बूटिंग और पर्सनल कंप्यूटर के बुनियादी इनपुट/आउटपुट सिस्टम के लिए प्रोग्राम संग्रहीत किए जाते हैं सिस्टम बोर्ड पर स्थित रीड-ओनली मेमोरी (ROM) चिप में. यह आवश्यक है ताकि कंप्यूटर अतिरिक्त प्रकार की मेमोरी, जैसे हार्ड ड्राइव, सीडी-रोम इत्यादि की उपस्थिति और संरचना की परवाह किए बिना, बिजली चालू करने के बाद काम करना शुरू कर सके।

टास्क नंबर 10.

समन्वित इनपुट उपकरणों में शामिल हैं... माउस, जॉयस्टिक, ट्रैकबॉल

टास्क नंबर 11.

उपयोगिता सॉफ्टवेयर के वर्गों और विशिष्ट कार्यक्रमों के नामों के बीच एक पत्राचार स्थापित करें। 1. फ़ाइल प्रबंधक (फ़ाइल प्रबंधक) कुल कमांडर 2. डेटा संपीड़न उपकरण (अभिलेखागार) WinZip 3. कंप्यूटर सुरक्षा उपकरण डॉवेब 4. दर्शक और रूपांतरण उपकरण एडोब रीडर

समाधान:

यूटिलिटीज़ ऐसे प्रोग्राम हैं जिनका उपयोग सहायक कार्य करने के लिए किया जाता है, जैसे फ़ाइलों और फ़ोल्डरों के साथ काम करना, हार्डवेयर का निदान करना, फ़ाइलों को देखना और परिवर्तित करना, डिस्क स्थान को अनुकूलित करना, क्षतिग्रस्त जानकारी को पुनर्स्थापित करना, एंटीवायरस टूल आदि। फ़ाइल प्रबंधक(फ़ाइल प्रबंधक)। उनकी मदद से, फ़ाइल संरचना को बनाए रखने पर अधिकांश ऑपरेशन किए जाते हैं: प्रतिलिपि बनाना, स्थानांतरित करना, फ़ाइलों का नाम बदलना, निर्देशिका (फ़ोल्डर) बनाना, वस्तुओं को नष्ट करना, फ़ाइलों की खोज करना और फ़ाइल संरचना में नेविगेट करना। बेसिक सॉफ्टवेयर सिस्टम-स्तरीय प्रोग्रामों में निहित होता है और ऑपरेटिंग सिस्टम (फ़ार मैनेजर, टोटल कमांडर, फ्रिगेट) के साथ स्थापित होता है। डेटा संपीड़न उपकरण(अभिलेखागार)। पुरालेख बनाने के लिए डिज़ाइन किया गया। पुरालेख फ़ाइलों में सूचना रिकॉर्डिंग का घनत्व बढ़ जाता है और तदनुसार, वे भंडारण मीडिया का अधिक कुशलता से उपयोग करते हैं (WinZip, WinRAR)। दर्शक और रूपांतरण उपकरण. फ़ाइलों के साथ काम करने के लिए, उन्हें मूल एप्लिकेशन प्रोग्राम में लोड किया जाना चाहिए और आवश्यक सुधार किए जाने चाहिए। लेकिन, यदि संपादन आवश्यक नहीं है, तो डेटा देखने (पाठ और चित्र) या चलाने (संगीत या वीडियो) के लिए सार्वभौमिक उपकरण हैं। हाल ही में, तकनीकी दस्तावेज़ीकरण की आपूर्ति की गई है। पीडीएफ.इस प्रारूप के साथ काम करने के लिए Adobe का एक्रोबैट रीडर प्रोग्राम है। कंप्यूटर सुरक्षा उपकरण. इनमें निष्क्रिय और सक्रिय डेटा को क्षति, अनधिकृत पहुंच, देखने और डेटा में संशोधन से बचाने के साधन शामिल हैं। निष्क्रिय सुरक्षा उपकरण बैकअप उद्देश्यों के लिए डिज़ाइन की गई उपयोगिताएँ हैं। सक्रिय सुरक्षा का अर्थ है एंटीवायरस सॉफ़्टवेयर का उपयोग करना। डेटा को अनधिकृत पहुंच, देखने और संशोधन से बचाने के लिए क्रिप्टोग्राफी पर आधारित विशेष प्रणालियों का उपयोग किया जाता है।

टास्क नंबर 12.

संवाद विंडो मुहर शामिल नहीं हैऐसा नियंत्रण जैसे...

समाधान:

डायलॉग बॉक्स एक विंडो है जो आपके द्वारा कोई कमांड दर्ज करने पर स्क्रीन पर दिखाई देती है, जिसके निष्पादन के लिए अतिरिक्त जानकारी की आवश्यकता होती है। संवाद बॉक्स का उपयोग करके, उपयोगकर्ता प्रोग्राम के आगे के संचालन के लिए आवश्यक डेटा दर्ज करता है। डायलॉग बॉक्स में निम्नलिखित नियंत्रण होते हैं: टैब (बुकमार्क)- विंडो में कुछ फ़ंक्शन या कमांड निष्पादित करने के लिए डिज़ाइन किया गया। बटन- उपयोगकर्ता इंटरफ़ेस में एक नियंत्रण तत्व जिसे कमांड निष्पादित करने के लिए डिज़ाइन किया गया है। मैदान- पाठ जानकारी दर्ज करने और संपादित करने के लिए एक नियंत्रण तत्व। विरोध करना- संबंधित पाठ क्षेत्र में संख्यात्मक मान को बढ़ाने या घटाने के लिए डिज़ाइन किया गया नियंत्रण। सूची- आपको सूची से एक आइटम का चयन करने या मैन्युअल रूप से डेटा दर्ज करने की अनुमति देता है। वर्तमान मान फ़ील्ड में प्रदर्शित होता है, और जब आप तीर बटन पर क्लिक करते हैं तो संभावित मानों की सूची विस्तारित हो जाती है। स्विच (रेडियो बटन)- परस्पर अनन्य विकल्पों में से किसी एक को चुनने का अवसर प्रदान करने के लिए उपयोग किया जाता है। चेक बॉक्स- प्रस्तावित सूची से एक या अधिक आइटम का चयन करने के लिए उपयोग किया जाता है; एक बॉक्स है जिसे उपयोगकर्ता चेकमार्क से चिह्नित कर सकता है। कार्रवाई को रद्द करने के लिए, बस वर्ग में फिर से माउस क्लिक करें। स्लाइडर(नियामक) - स्लाइडर (अधिक, कम) को घुमाकर पैमाने पर किसी एक स्थिति को सेट करता है।

कार्य संख्या 13.

यदि हार्ड डिस्क पर क्लस्टर का आकार 512 बाइट्स है, और फ़ाइल का आकार 864 बाइट्स है, तो डिस्क पर इसके लिए _______ क्लस्टर आवंटित किए जाएंगे (अर्थात, अन्य फ़ाइलों के लिए पहुंच योग्य नहीं)।

समाधान:

सभी आधुनिक ऑपरेटिंग सिस्टम बाहरी मीडिया पर डेटा संग्रहीत करने और उस तक पहुंच प्रदान करने के लिए डिज़ाइन की गई फ़ाइल सिस्टम का निर्माण प्रदान करते हैं। प्रत्येक हार्ड ड्राइव में प्लेटों का ढेर होता है। प्रत्येक प्लेट के प्रत्येक तरफ संकेंद्रित वलय होते हैं जिन्हें ट्रैक कहा जाता है। प्रत्येक ट्रैक को सेक्टर नामक टुकड़ों में विभाजित किया गया है, और डिस्क पर सभी ट्रैक में सेक्टरों की संख्या समान है। एक सेक्टर बाहरी मीडिया पर डेटा भंडारण की सबसे छोटी भौतिक इकाई है. सेक्टर का आकार हमेशा 2 की शक्ति होता है, और लगभग हमेशा 512 बाइट्स होता है। क्षेत्रों के समूहों को सशर्त रूप से समूहों में संयोजित किया जाता है। क्लस्टर डेटा एड्रेसिंग की सबसे छोटी इकाई है। जब कोई फ़ाइल डिस्क पर लिखी जाती है, तो फ़ाइल सिस्टम फ़ाइल के डेटा को संग्रहीत करने के लिए उचित संख्या में क्लस्टर आवंटित करता है। उदाहरण के लिए, यदि प्रत्येक क्लस्टर 512 बाइट्स है, और सहेजी जा रही फ़ाइल का आकार 800 बाइट्स है, तो इसे संग्रहीत करने के लिए दो क्लस्टर आवंटित किए जाएंगे। इसके बाद, यदि आप फ़ाइल को इस तरह से संशोधित करते हैं कि इसका आकार, मान लीजिए, 1600 बाइट्स तक बढ़ जाए, तो इसे सहेजने के लिए अतिरिक्त संसाधन आवंटित किए जाएंगे। दो क्लस्टर. यदि डिस्क पर कोई आसन्न क्लस्टर नहीं हैं (आसन्न से हमारा मतलब एक के बाद एक, एक दूसरे के करीब स्थित क्लस्टर हैं), तो जो क्लस्टर मौजूद हैं उन्हें फ़ाइल को सहेजने के लिए आवंटित किया जाएगा। और फिर फ़ाइल खंडित हो जाएगी, अर्थात फ़ाइल के अलग-अलग टुकड़े डिस्क पर अलग-अलग स्थानों पर स्थित होंगे। किसी फ़ाइल द्वारा आंशिक रूप से व्याप्त क्लस्टर में और कुछ भी नहीं रखा जा सकता है। मान लीजिए कि आपकी फ़ाइल 1024 केबी आकार के 10 समूहों में स्थित है, और अंतिम-दसवें क्लस्टर में यह केवल दस बाइट्स रखती है। शेष लगभग निःशुल्क किलोबाइट का क्या होता है? कुछ नहीं। यह उपयोगकर्ता के लिए बस गायब हो जाता है।

टास्क नंबर 14.

माइक्रोसॉफ्ट ऑफिस वर्ड में चित्र में दिखाए गए मोड को सक्रिय करने से उपयोगकर्ता को यह देखने की अनुमति मिलती है...

समाधान:

"सभी वर्ण दिखाएँ" बटन का उपयोग करके आप छुपा या दिखा सकते हैं गैर-मुद्रण स्वरूपण चिह्न Microsoft Office Word दस्तावेज़ में. स्क्रीन पर फ़ॉर्मेटिंग चिह्नों के प्रदर्शन को सक्षम करने से टैब को तीर के रूप में, शब्दों के बीच के रिक्त स्थान को बिंदुओं के रूप में, पैराग्राफ के अंत को पैराग्राफ चिह्न के रूप में प्रदर्शित किया जाता है, आदि। जब तक उपयोगकर्ता द्वारा अतिरिक्त सेटिंग्स नहीं की जाती हैं, इन फ़ॉर्मेटिंग चिह्नों को मुद्रित नहीं किया जा सकता है।

टास्क नंबर 15.

समाधान:

IF फ़ंक्शन में निम्नलिखित सिंटैक्स है: =IF(तार्किक_अभिव्यक्ति, value_if_true, value_if_false)। बूलियन अभिव्यक्ति कोई भी मान या अभिव्यक्ति है जो TRUE या FALSE का मूल्यांकन करती है। वैल्यू_इफ़_ट्रू - वह मान जो बूलियन_एक्सप्रेशन तर्क के सत्य पर मूल्यांकन करने पर लौटाया जाता है। वैल्यू_इफ_फाल्स वह मान है जो "बूलियन_एक्सप्रेशन" का मूल्यांकन गलत होने पर लौटाया जाता है। MAX फ़ंक्शन मानों के एक सेट से सबसे बड़ा मान लौटाता है। सिंटैक्स MAX(नंबर1,नंबर2, ...) नंबर1, नंबर2,... - 1 से 255 नंबर तक, जिनमें से आप सबसे बड़ा नंबर ढूंढना चाहते हैं। सेल C3 में सूत्र का उपयोग करके गणना करने के बाद, परिणाम 24 होगा। मान 0 को सेल B5 में दर्ज किया जाता है, फिर मान सेल C3, सेल B5 के मान से अधिक है।

टास्क नंबर 16.

अगली तालिका में स्प्रेडशीट का एक टुकड़ा दिया गया है

मूल से क्रमबद्ध करके प्राप्त किया गया...

समाधान:

यदि आपको किसी सूची को कई फ़ील्ड के आधार पर क्रमबद्ध करने की आवश्यकता है, तो मोड इसके लिए अभिप्रेत है कस्टम छँटाई.आप बटन का उपयोग करके फ़ील्ड जोड़ सकते हैं स्तर जोड़ें. उदाहरण के लिए, एक टेबल के लिए खिड़की में छंटाईयदि कॉलम में मान मेल खाते हैं, तो सबसे पहले वेतन कॉलम द्वारा छँटाई की जाती है वेतन- कॉलम द्वारा पूरा नाम, और यदि उपनामों के पहले अक्षर मेल खाते हैं - कॉलम के अनुसार आयु.
पहले क्षेत्र में ( इसके अनुसार क्रमबद्ध करें) आपको शीर्ष सॉर्टिंग स्तर पर कॉलम निर्दिष्ट करना चाहिए। एक नियम के रूप में, डुप्लिकेट रिकॉर्ड वाले कॉलम पहले स्तरों के लिए चुने जाते हैं। जब आप किसी रिकॉर्ड को ऐसे कॉलम में सॉर्ट करते हैं वर्गीकृत किया. दूसरे फ़ील्ड में निर्दिष्ट कॉलम के अनुसार सॉर्टिंग पहले कॉलम में डेटा के क्रमबद्ध समूहों के भीतर की जाती है। प्रत्येक फ़ील्ड के लिए आपको सॉर्ट क्रम निर्दिष्ट करना होगा - आरोहीया अवरोही. प्रस्तावित समस्या में दो तालिकाओं की तुलना करते हुए, आप देख सकते हैं कि दूसरी तालिका में डेटा को कॉलम में मानों के अवरोही क्रम में क्रमबद्ध किया गया है रेटिंग, और समान मानों के मामले में - कॉलम में मानों के वर्णानुक्रम में पूरा नाम. इसलिए, मूल तालिका सबसे पहले आपको कॉलम के अनुसार क्रमबद्ध करना होगारेटिंग (कॉलम सी) और, सॉर्टिंग मोड को छोड़े बिना, कॉलम द्वारापूरा नाम (कॉलम बी). स्तंभ नहीं।(कॉलम ए) छँटाई में बिल्कुल भी शामिल नहीं है।

टास्क नंबर 17.

रास्टर ग्राफ़िक्स में एक स्वतंत्र न्यूनतम छवि तत्व, जिसके सेट से एक छवि बनाई जाती है, कहलाती है... पिक्सेल(बिंदु)

टास्क नंबर 18.

एक प्रेजेंटेशन फ़ाइल जो हमेशा केवल स्लाइड शो मोड में खुलेगी...

समाधान:

प्रारूप। पी पी एस एक प्रस्तुतिकरण को सहेजने का प्रावधान है जो हमेशा स्लाइड शो मोड में खुलेगा। शो मोड स्वचालित रूप से स्लाइड सॉर्टर मोड में सेट सेटिंग्स के साथ एक पूर्ण-स्क्रीन प्रदर्शन लॉन्च करता है।

टास्क नंबर 20.

डेटाबेस की तार्किक संरचना को ग्राफ़िक रूप से प्रदर्शित करने का एक साधन "डेटा आरेख"
अनुमति देता है...

समाधान:

टेबल लिंकिंग का उपयोग किया जाता है डुप्लिकेट डेटा से बचें. उदाहरण के लिए, यदि आप ऑर्डर तालिका में ग्राहक का नाम, उत्पाद का नाम, मूल्य फ़ील्ड शामिल करते हैं, तो प्रत्येक ऑर्डर के लिए ऐसी तालिका भरते समय आपको एक लंबा ग्राहक नाम, उत्पाद का नाम और कीमत इंगित करनी होगी, जो बहुत असुविधाजनक है . इसके अलावा, इन क्षेत्रों में प्रवेश करते समय कोई भी छोटी त्रुटि (उदाहरण के लिए, एक ही उत्पाद के लिए अलग-अलग कीमतें दर्ज की जाती हैं) डेटाबेस की स्थिरता का उल्लंघन करेगी। इस मामले में, निम्नानुसार आगे बढ़ें: ऑर्डर तालिका में क्लाइंट कोड फ़ील्ड (पूर्णांक) दर्ज करें और क्लाइंट कोड, क्लाइंट नाम फ़ील्ड के साथ एक और क्लाइंट तालिका जोड़ें। क्लाइंट और ऑर्डर तालिकाएँ क्लाइंट कोड फ़ील्ड से जुड़ी हुई हैं। यही बात ऑर्डर और उत्पाद तालिकाओं पर भी लागू होती है।

टास्क नंबर 21.

कंप्यूटर मॉडलिंग के चरणों का सही क्रम बताएं: ए) कंप्यूटर प्रयोगों की योजना बनाना और संचालन करना, बी) एक एल्गोरिदम बनाना और एक प्रोग्राम लिखना, सी) एक वैचारिक मॉडल विकसित करना, सिस्टम के मुख्य तत्वों और उनके संबंधों की पहचान करना, डी) औपचारिकता , एक मॉडल में संक्रमण, ई) समस्या कथन, मॉडलिंग ऑब्जेक्ट की परिभाषा, एफ) परिणामों का विश्लेषण और व्याख्या।

डी); वी); जी); बी); ए); इ)

समाधान:

किसी वस्तु के अध्ययन में मॉडलिंग एक केंद्रीय स्थान रखती है। एक मॉडल का निर्माण आपको मौजूदा सुविधाओं में सुधार करने और नई सुविधाएं बनाने, उनकी प्रबंधन प्रक्रियाओं को बदलने और हमारे आसपास की दुनिया को बेहतरी के लिए बदलने के बारे में निर्णय लेने की अनुमति देता है। मॉडलिंग के सभी चरण कार्य और लक्ष्यों द्वारा निर्धारित होते हैं। मॉडलिंग की शुरुआत समस्या के बयान से होती है, जो कि है समस्या का विवरण, मॉडलिंग वस्तु की परिभाषा और मॉडलिंग लक्ष्य, जो आपको यह निर्धारित करने की अनुमति देता है कि कौन सा डेटा स्रोत है और आप आउटपुट के रूप में क्या प्राप्त करना चाहते हैं। मॉडल विकास चरण की शुरुआत होती है विभिन्न प्रतीकात्मक रूपों में एक वैचारिक (सूचना) मॉडल का निर्माण. सूचना मॉडल में, समस्या एक ऐसा रूप ले लेती है जो किसी को सॉफ़्टवेयर वातावरण चुनने और प्रस्तुत करने पर निर्णय लेने की अनुमति देती है कंप्यूटर मॉडल के निर्माण के लिए एल्गोरिदम. सॉफ़्टवेयर वातावरण की पसंद कंप्यूटर मॉडल के निर्माण के लिए एल्गोरिदम, साथ ही इसकी प्रस्तुति के रूप को निर्धारित करती है। उदाहरण के लिए, यह एक फ़्लोचार्ट हो सकता है; प्रोग्रामिंग वातावरण में, यह एल्गोरिथम भाषा में लिखा गया एक प्रोग्राम है; लागू वातावरण में, यह तकनीकी तकनीकों का एक क्रम है जो किसी समस्या को हल करता है। विभिन्न प्रकार के सॉफ़्टवेयर अनुमति देते हैं मूल सूचना चिह्न मॉडल को बदलेंकंप्यूटर में और एक कंप्यूटर प्रयोग करें.मॉडल पैरामीटर कैसे बदलते हैं यह निर्धारित करने के लिए सॉफ़्टवेयर पर्यावरण टूल का उपयोग करके कंप्यूटर मॉडल पर प्रभाव डालना एक कंप्यूटर प्रयोग है। कंप्यूटर प्रयोग की तैयारी और संचालन में मॉडल का परीक्षण करने, एक प्रयोगात्मक योजना विकसित करने और वास्तव में अनुसंधान करने से संबंधित कई अनुक्रमिक संचालन शामिल हैं। मॉडलिंग का अंतिम लक्ष्य है निर्णय लेना, जिसे मॉडलिंग परिणामों के व्यापक विश्लेषण और उसके परिणामों की व्याख्या के आधार पर विकसित किया जाना चाहिए।

टास्क नंबर 22.

एक वर्णनात्मक सूचना मॉडल है(हैं)… दुनिया का हेलियोसेंट्रिक मॉडल

कार्य संख्या 24.

कक्षाएं संचालित करते समय, प्रोजेक्टर पाठ की शुरुआत में चालू हो जाता है और पाठ समाप्त होने के 10 मिनट बाद बंद हो जाता है। वर्तमान दिन का कक्षा कार्यक्रम चित्र में दिखाया गया है। प्रोजेक्टर के लिए अधिकतम विश्राम समय (बिजली बंद होने पर) ________ मिनट है।

समाधान:

पहली जोड़ी के बाद, प्रोजेक्टर 9:30 पर बंद हो जाएगा (चूँकि यह जोड़ी के ख़त्म होने के 10 मिनट बाद बंद हो जाता है), इसलिए, पहली और दूसरी जोड़ी के बीच कंप्यूटर का आराम का समय 5 मिनट होगा; दूसरी जोड़ी के बाद, प्रोजेक्टर 11:25 पर बंद हो जाएगा, इसलिए, दूसरी और तीसरी जोड़ी के बीच कंप्यूटर का आराम समय 55 मिनट होगा; तीसरी जोड़ी के बाद, प्रोजेक्टर 14:05 पर बंद हो जाएगा, इसलिए, तीसरी और चौथी जोड़ी के बीच कंप्यूटर का आराम समय 40 मिनट होगा; इस प्रकार, हम पाते हैं कि विश्राम का समय अधिकतम होगा 55 मिनट.

टास्क नंबर 25. यह कथन सत्य है कि... कोई भी संकलक अनुवादक होता है

समाधान:

प्रोग्रामिंग भाषा का उपयोग करते हुए, यह कोई तैयार प्रोग्राम नहीं बनाया जाता है, बल्कि केवल इसका पाठ बनाया जाता है, जो पहले से विकसित एल्गोरिदम का वर्णन करता है। इस पाठ का उपयोग तब विशेष उपयोगिता अनुप्रयोगों द्वारा किया जाता है जिन्हें कहा जाता है प्रसारकों, या तो स्वचालित रूप से मशीन कोड में अनुवादित किया जाता है या निष्पादित किया जाता है। सोर्स प्रोग्रामिंग भाषा के स्टेटमेंट को माइक्रोप्रोसेसर के मशीन कोड में बदलने की प्रक्रिया को कहा जाता है प्रसारणस्रोत इबारत। प्रसारण विशेष प्रसारण कार्यक्रमों द्वारा किया जाता है। अनुवादकों को संकलनकर्ता और दुभाषिए के रूप में कार्यान्वित किया जाता है।

टास्क नंबर 26.

परिवर्तनीय मान एफ, यदि चर के प्रारंभिक मान , बीऔर सीक्रमशः 1, 1 और 4 के बराबर हैं, बराबर होंगे... 6

समाधान:

अगर , बीऔर सीक्रमशः 1, 1 और 4 के बराबर हैं, फिर शर्तों की जाँच करने के बाद =मेंस्थिति की जांच करने के बाद प्रक्रिया "हां" तीर का पालन करेगी और आगे बढ़ेगी में>साथतीर "नहीं" द्वारा. अगला ब्लॉक गणना करता है =+में=1+1=2 इत्यादि एफ=+साथ=2+4=6.

टास्क नंबर 27.

प्रोग्रामिंग भाषा में अभिव्यक्ति के लिए सही संकेतन का चयन करें।

समाधान:

प्रोग्रामिंग भाषा में एक अभिव्यक्ति एक निश्चित मूल्य की गणना के लिए एक नियम निर्दिष्ट करती है। एक अभिव्यक्ति में स्थिरांक, चर, फ़ंक्शन पॉइंटर्स, ऑपरेटर संकेत और कोष्ठक शामिल होते हैं। प्रत्येक अभिव्यक्ति का एक प्रकार होता है जो उसके ऑपरेंड के प्रकार पर निर्भर करता है। अभिव्यक्ति कहलाती है अंकगणित, यदि इसका मान एक संख्या है। अंकगणितीय अभिव्यक्ति एक स्ट्रिंग में लिखा गया है. आप अंकगणितीय संक्रियाओं के दो चिह्नों को एक पंक्ति में नहीं रख सकते। आप गुणन चिह्न को छोड़ नहीं सकते. अंकगणितीय अभिव्यक्ति लिखने के उदाहरण: अभिव्यक्ति के मूल्यों की गणना करते समय, संचालन का क्रम महत्वपूर्ण है। निम्नलिखित नियम अपनाए गए हैं. निम्नलिखित प्राथमिकता (घटते क्रम में) का पालन करते हुए क्रियाएँ बाएँ से दाएँ की जाती हैं: 1) कोष्ठक में क्रियाएँ; 2) कार्यों की गणना; 3)नहीं; 4) *, /, डीआईवी, एमओडी, और; 5) +, -, या; 6) =,<>, <, >, <=, >=. यदि ऑपरेशन की प्राथमिकता समान है, तो बाईं ओर का ऑपरेशन पहले निष्पादित किया जाता है। कोष्ठक का उपयोग करके संचालन के क्रम को ओवरराइड किया जा सकता है। उदाहरण के लिए, 20 के बराबर, लेकिन 30 के बराबर। कोष्ठक वाले भाव लिखते समय, कोष्ठक के युग्म को अवश्य देखा जाना चाहिए, अर्थात्। आरंभिक कोष्ठकों की संख्या समापन कोष्ठकों की संख्या के बराबर होनी चाहिए।

टास्क नंबर 28

एल्गोरिथम के दिए गए खंड के अनुरूप प्रोग्राम खंड दिखाएं। समाधान:

ब्रांचिंग डिज़ाइन एक बुनियादी एल्गोरिथम डिज़ाइन है और इनपुट डेटा के आधार पर दो विकल्पों के बीच एक विकल्प प्रदान करता है। सबसे पहले इसकी जांच की जाती है स्थिति(एक तार्किक अभिव्यक्ति का मूल्यांकन किया जाता है)। यदि शर्त सत्य है तो क्रियाएँ 1- "हां" (सकारात्मक शाखा) लेबल वाले तीर द्वारा इंगित आदेशों का एक क्रम। अन्यथा, क्रियाएँ 2 (नकारात्मक शाखा) निष्पादित की जाती हैं। पूर्ण एवं अपूर्ण शाखाएँ होती हैं। पूर्ण शाखाकरण आपको एक एल्गोरिथ्म में दो शाखाओं को व्यवस्थित करने की अनुमति देता है, जिनमें से प्रत्येक उनके विलय के एक सामान्य बिंदु की ओर ले जाता है, ताकि एल्गोरिथ्म का निष्पादन जारी रहे, भले ही कौन सी शाखा चुनी गई हो। अगर स्थिति वह क्रियाएँ 1 अन्यथा क्रियाएँ 2 सभी प्रस्तावित समस्या पूर्ण शाखाकरण विकल्प का उपयोग करती है। सबसे पहले इसकी जांच की जाती है शर्त 1 प्रकरण 1. यदि यह गलत है तो इसकी जांच कराई जाएगी शर्त 2. यदि यह सत्य है तो इसे क्रियान्वित किया जाता है कड़ी 2, अन्यथा एपिसोड 3,वे। अगर शर्त 1 वह प्रकरण 1 अन्यथा अगर शर्त 2 वह कड़ी 2 अन्यथा एपिसोड 3 सबकुछ सबकुछ

एक कंप्यूटर उपयोगकर्ता प्रति मिनट 100 अक्षर दर्ज कर सकता है, कंप्यूटर में प्रयुक्त वर्णमाला की शक्ति 256 है। बाइट्स में कितनी जानकारी होती है

जिसे उपयोगकर्ता द्वारा 1 मिनट में कंप्यूटर में डाला जा सकता है

1. पर्सनल कंप्यूटर का उपयोग निम्न के लिए किया जाता है:

एक। जानकारी का संग्रह
बी। सूचनाओं का प्रसंस्करण करना
वी जानकारी दर्ज करना
घ. सूचना भंडारण

2. एक पर्सनल कंप्यूटर में ब्लॉक होते हैं:
एक। चूहा
बी। कीबोर्ड
वी हार्डवेयर इकाई
ज़ीरक्सा

3. कीबोर्ड का उपयोग इसके लिए किया जाता है:
एक। टाइपिंग
बी। हथेली आराम के रूप में
वी आदेश दर्ज करना
डी. इनपुट डिस्क

4. सिस्टम यूनिट में शामिल हैं:
ए.हार्ड ड्राइव
बी.स्मृति
वी कीबोर्ड
डी. प्रोसेसर

6. हार्ड ड्राइव निम्नलिखित आकार की हो सकती है:
एक। 1.44 एमबी
बी। 1 जीबी
वी 40 जीबी
800 एमबी

7. प्रिंटर हैं:
एक। लेज़र
बी। फोटोकॉपी
वी ड्रिप-जेट
घ. नकल करना

8. मॉडेम का उपयोग निम्न के लिए किया जाता है:
एक। इंटरनेट का उपयोग
बी। टेलीफोन लाइन पर सूचना प्रसारित करना
वी स्थानीय नेटवर्क के माध्यम से गेम के लिए
जी. ध्वनि परिवर्तित करने के लिए

9. मल्टीमीडिया एक संयोजन है:
एक। आवाज़
बी। मुद्रक
वी वीडियो
कोलोनोक

10. डिस्क हैं:
ए) चुंबकीय
बी) कठिन
ग) नरम
घ) तरल

11. एक कंप्यूटर है...
एक। कीबोर्ड और स्क्रीन के साथ इलेक्ट्रॉनिक उपकरण।
बी। गणना करने के लिए एक उपकरण।
वी सूचना भंडारण, प्रसंस्करण और संचारण के लिए एक सार्वभौमिक उपकरण।
डी. गेमिंग डिवाइस

12. कंप्यूटर उपकरणों के न्यूनतम बुनियादी सेट में शामिल हैं...
एक। मॉनिटर, कीबोर्ड, सिस्टम यूनिट।
बी। डिस्क ड्राइव, प्रिंटर, मॉनिटर।
वी मॉनिटर, प्रिंटर, कीबोर्ड।
जी. मॉनिटर, स्कैनर, कीबोर्ड.

13. निर्दिष्ट करें कि इनपुट/आउटपुट डिवाइस किस डिवाइस समूह में सूचीबद्ध हैं
एक। स्ट्रीमर, हार्ड ड्राइव, माउस।
बी। मॉनिटर, प्रिंटर, कीबोर्ड।
वी विनचेस्टर, लेजर डिस्क, फ्लॉपी डिस्क।
फ़्लॉपी डिस्क, माउस, प्रिंटर

14. निर्दिष्ट करें कि इनपुट डिवाइस किस डिवाइस समूह में सूचीबद्ध हैं
एक। प्रिंटर, हार्ड ड्राइव, माउस।
बी। माउस, कीबोर्ड, जॉयस्टिक, लाइट पेन, स्कैनर।
वी मॉनिटर, प्रिंटर, प्लॉटर, स्पीकर।
जी. स्कैनर, मॉनिटर, प्लॉटर.

15. बताएं कि उपकरणों का कौन सा सूचीबद्ध समूह कंप्यूटर की बाहरी मेमोरी से संबंधित है?
एक। मॉनिटर, फ़्लॉपी डिस्क, माउस।
बी। फ्लॉपी ड्राइव, फ्लॉपी डिस्क, रैम।
सी. चुंबकीय टेप, लेजर डिस्क, फ्लॉपी डिस्क।
जी. डिस्क, मॉनिटर, हार्ड ड्राइव.

16. किसी दस्तावेज़ की कागजी प्रति प्राप्त करने के लिए किस आउटपुट डिवाइस का उपयोग किया जा सकता है?
एक। निगरानी करना।
बी। एक प्रिंटर।
वी चित्रान्वीक्षक।
जी. कीबोर्ड.

17. कंप्यूटर बंद होने के बाद जानकारी कहाँ संग्रहीत होती है (गायब नहीं होती)?
एक। रैम में.
बी। स्थायी स्मृति में.
वी प्रोसेसर में.
घ. मॉनिटर में.

18. हार्ड ड्राइव आमतौर पर कहाँ स्थित होती है?
एक। मॉनिटर पर.
बी। सिस्टम यूनिट में.
वी ड्राइव में.
घ. प्रिंटर में.

19. दूरस्थ कंप्यूटरों के बीच सूचना को परिवर्तित और स्थानांतरित करने के लिए कौन सा उपकरण डिज़ाइन किया गया है?
एक। CPU।
बी। गाड़ी चलाना।
वी मॉडेम.
जी मॉनिटर

20. वीडियो मेमोरी रैम का एक हिस्सा है जिसका उद्देश्य...
एक। पाठ जानकारी संग्रहीत करना.
बी। स्क्रीन पर ग्राफिक छवि के बारे में जानकारी संग्रहीत करना।
वी ग्राफिक जानकारी का स्थायी भंडारण।
जी.ध्वनि भंडारण.

आपको एक प्रोग्राम लिखना होगा... असाइनमेंट: उपयोगकर्ता द्वारा अनुरोधित पते में आमतौर पर चार भाग होते हैं, जिनमें से पहले तीन

विभिन्न स्तरों के डोमेन नाम हैं और डॉट्स द्वारा अलग किए गए हैं, और अंतिम को एक कोलन द्वारा उनसे अलग किया गया है और वह पोर्ट है जिसे उपयोगकर्ता एक्सेस करता है। उदाहरण के लिए, जब कोई उपयोगकर्ता एक्सेस करता है www.ifmo.ru:8080शब्द आरयूयह प्रथम स्तर का डोमेन नाम, शब्द है ifmo- दूसरे स्तर का डोमेन नाम, शब्द www- एक तृतीय-स्तरीय डोमेन नाम, और 8080 एक बंदरगाह है.

आपको इस प्रारूप में उपयोगकर्ता अनुरोधों की सूची से उन सभी विभिन्न पोर्टों को सूचीबद्ध करना होगा जिन तक उपयोगकर्ताओं ने पहुंच बनाई है।

इनपुट फ़ाइल स्वरूप

इनपुट फ़ाइल की पहली पंक्ति में इनपुट.txtएक प्राकृतिक संख्या है एन (1 ≤ एन ≤ 100) - आपको दी गई सूची में पतों की संख्या। निम्नांकित में एनपंक्तियों में ऊपर वर्णित प्रारूप में स्वयं पते शामिल हैं।

सभी स्तरों पर सभी डोमेन नामों में केवल लैटिन वर्णमाला के छोटे अक्षर होते हैं, और पोर्ट - केवल संख्याएँ। आपको दिए गए किसी भी पते की लंबाई इससे अधिक नहीं होनी चाहिए 250 पात्र।

आउटपुट फ़ाइल स्वरूप

आउटपुट फ़ाइल की पहली पंक्ति में आउटपुट.txtएक पूर्णांक मुद्रित करें - उपयोगकर्ताओं द्वारा एक्सेस किए गए विभिन्न पोर्ट की संख्या। निम्नांकित में लाइनें स्वयं बंदरगाहों को आउटपुट करती हैं। प्रत्येक पोर्ट को एक अलग लाइन पर बिल्कुल एक बार मुद्रित किया जाना चाहिए। पोर्ट को किसी भी क्रम में प्रदर्शित किया जा सकता है।

उदाहरण इनपुट और आउटपुट डेटा

इनपुट.txt

3
www.ifmo.pl:3389
www.ya.pl:65535
www.ifmo.kz:3389

आउटपुट.txt

2
65535
3389

सभी प्रश्नों का तुरंत उत्तर दें; अधूरे उत्तर स्पैम के रूप में हटा दिए जाएंगे) धन्यवाद 1. कैश मेमोरी क्या है?

ए) मेमोरी जिसमें किसी निश्चित समय पर प्रोग्राम संसाधित किया जा रहा है;
बी) मेमोरी जिसमें कंप्यूटर बंद होने के बाद जानकारी संग्रहीत की जाती है;
सी) रैम में अक्सर उपयोग किए जाने वाले डेटा को संग्रहीत करने के लिए अल्ट्रा-रैंडम एक्सेस मेमोरी;
d) मेमोरी जिसमें ऑपरेटिंग सिस्टम की सिस्टम फ़ाइलें संग्रहीत होती हैं 2. क्या केंद्रीय प्रोसेसर की क्षमता निर्धारित की जाती है? ए) नियंत्रण बस की चौड़ाई बी) प्रोसेसर का नाम (80 286.80 386.8 486) सी) एक बाइनरी संख्या की चौड़ाई जिसे प्रोसेसर के एक घड़ी चक्र में संसाधित किया जा सकता है डी) प्रोसेसर की घड़ी आवृत्ति 3। पीसी सिस्टम सॉफ्टवेयर को प्रकारों में विभाजित किया गया है? ए) उपयोगकर्ता कार्यक्रम और प्रशिक्षण कार्यक्रम बी) संपादक और संख्यात्मक सूचना प्रसंस्करण प्रणाली सी) ऑपरेटिंग सिस्टम, ऑपरेटिंग शेल, ड्राइवर और उपयोगिताएं डी) कृत्रिम बुद्धिमत्ता प्रणाली, कंप्यूटर सूचना प्रणाली, डेटाबेस प्रबंधन प्रणाली और स्वचालित नियंत्रण प्रणाली डी) सिस्टम, विशेष, अनुप्रयोग 4. क्या नियंत्रक का इरादा है? ए) संसाधित जानकारी प्रसारित करने के लिए बी) प्रोसेसर द्वारा एक्सेस की गई मेमोरी या बाहरी उपकरणों के पते को प्रसारित करने के लिए सी) नियंत्रण संकेतों को प्रसारित करने के लिए डी) प्रोसेसर से आने वाली जानकारी को संबंधित सिग्नल में परिवर्तित करने के लिए जो उपकरणों के संचालन को नियंत्रित करता है

कृपया समस्याओं को सुलझाने में मेरी मदद करें.

1. एक गर्म गर्मी के दिन, पेट्या और उसके दोस्त वास्या ने तरबूज खरीदने का फैसला किया। उनकी राय में, उन्होंने सबसे बड़ा और पका हुआ चुना। एक संक्षिप्त वजन प्रक्रिया के बाद, तराजू पर वजन किलोग्राम दिखा। जल्दी-जल्दी घर भागते हुए, प्यास से थककर, लोगों ने खरीदे हुए जामुन बाँटना शुरू कर दिया, लेकिन उन्हें एक कठिन काम का सामना करना पड़ा। पेट्या और वास्या सम संख्या के बड़े प्रशंसक हैं, इसलिए वे तरबूज को विभाजित करना चाहते हैं ताकि सभी के हिस्से का वजन समान संख्या में किलोग्राम हो, हालांकि यह जरूरी नहीं है कि शेयर आकार में बराबर हों। लोग बहुत थके हुए हैं और जल्द से जल्द खाना शुरू करना चाहते हैं, इसलिए आपको उन्हें बताना होगा कि क्या उनकी इच्छा को ध्यान में रखते हुए तरबूज को बांटना संभव होगा। बेशक, हर किसी को सकारात्मक वजन का एक टुकड़ा मिलना चाहिए।
इनपुट डेटा
इनपुट की पहली और एकमात्र पंक्ति में एक पूर्णांक w (1 ≤ w ≤ 100) होता है - लोगों द्वारा खरीदे गए तरबूज का वजन।
उत्पादन
यदि लोग तरबूज को दो भागों में विभाजित कर सकते हैं, जिनमें से प्रत्येक का वजन समान संख्या में किलोग्राम है, तो हाँ प्रिंट करें, अन्यथा नहीं।
टिप्पणी
उदाहरण के लिए, लोग एक तरबूज को क्रमशः 2 और 6 किलोग्राम के दो भागों में विभाजित कर सकते हैं (दूसरा विकल्प 4 और 4 किलोग्राम के दो भाग हैं)।

2. K इमारतों के निर्देशांक चेकर्ड प्लेन पर दिए गए हैं। इमारतों के चारों ओर एक आयत के रूप में न्यूनतम लंबाई की रिंग रोड बनाना आवश्यक है, जिसकी भुजाएं ग्रिड लाइनों के समानांतर हों।
इनपुट डेटा
इनपुट फ़ाइल में, पहली पंक्ति पर, संख्या K() है। अगली K पंक्तियों में संख्याओं के जोड़े हैं और ये इमारतों के निर्देशांक हैं
().
उत्पादन
आयत के निचले बाएँ और ऊपरी दाएँ कोने के निर्देशांक को आउटपुट फ़ाइल में आउटपुट करें।

3. हैकर इवान एक बड़ी एंटीवायरस कंपनी का कर्मचारी है. वह जिन वायरसों पर शोध कर रहा है उनमें से एक वायरस विशेष रूप से स्टॉक ट्रेडिंग कार्यक्रमों पर हमला करने के लिए बनाया गया था।
मैलवेयर को हराने के लिए, वान्या को एक एल्गोरिदम विकसित करने की आवश्यकता है जो संख्याओं की एक जोड़ी (ए, बी) को "के-सुंदर" बनने के लिए आवश्यक न्यूनतम संचालन की गणना करेगा। संख्याओं (ए, बी) की एक जोड़ी को "के-सुंदर" कहा जाता है यदि जोड़ी में कम से कम एक संख्या दिए गए पूर्णांक के से कम नहीं है। इस मामले में, संख्याओं (ए, बी) की एक जोड़ी के साथ किए गए ऑपरेशन केवल निम्नलिखित हो सकते हैं:
1. युग्म (ए, बी) को (ए+बी, बी) में बदला जा सकता है;
2. युग्म (a, b) को (a, b+a) में परिवर्तित किया जा सकता है।
वान्या को जीतने में मदद करें।
इनपुट डेटा
इनपुट की एकल पंक्ति में तीन पूर्णांक a, b और k (- 1018 ≤ x, y, m ≤ 1018) हैं।
उत्पादन
यदि दिए गए जोड़े को "के-सुंदर" बनाना असंभव है तो न्यूनतम संख्या में ऑपरेशन या संख्या -1 प्रिंट करें।

4. सॉफ्टवेयर इंजीनियर नादेज़्दा एक नई शीर्ष-गुप्त प्रोग्रामिंग भाषा के लिए एक कंपाइलर विकसित कर रहा है। किसी एक मॉड्यूल के विकास को पूरा करने के लिए, उसे निम्नलिखित समस्या को हल करने की आवश्यकता है:
इनपुट डेटा में, नाद्या को एक स्ट्रिंग प्राप्त होती है जिसमें समान प्रकार की संख्याएं और ब्रैकेट होते हैं: "(" और ")"। नाद्या को एक प्रोग्राम लिखने की आवश्यकता है, जो किसी भी इनपुट डेटा के लिए, यह निर्धारित करता है कि उसमें मौजूद ब्रैकेट अनुक्रम सही है या नहीं, और यदि ब्रैकेट अनुक्रम सही है, तो यह उसमें पाए गए ब्रैकेट की संख्या लौटाता है, यदि अनुक्रम गलत है, तो क्रमांक -1 प्रदर्शित होता है.
ब्रैकेट अनुक्रम को सही कहा जाता है यदि:
1. एक खाली स्ट्रिंग एक नियमित ब्रैकेट अनुक्रम है;
2. एक ही प्रकार के कोष्ठक में लिया गया एक नियमित कोष्ठक अनुक्रम एक नियमित कोष्ठक अनुक्रम है;
3. एक नियमित कोष्ठक अनुक्रम जिसके बाएँ या दाएँ को एक नियमित कोष्ठक अनुक्रम सौंपा गया है, वह भी एक नियमित कोष्ठक अनुक्रम है।
नाद्या को एक नई शीर्ष-गुप्त प्रोग्रामिंग भाषा के लिए कंपाइलर विकसित करने में मदद करें।
इनपुट डेटा
एक एकल परिमित-लंबाई वाली रेखा में संख्याएँ और कोष्ठक होते हैं, और रेखा की लंबाई 1024 वर्णों से अधिक नहीं होती है।
उत्पादन
यदि ब्रैकेट अनुक्रम सही है तो ब्रैकेट की संख्या प्रिंट करें या यदि नहीं तो संख्या -1 प्रिंट करें।

5. नन्हीं वास्या ने किसी भी संख्या के अंकों का योग गिनना सीखा। किसी भी संख्या के लिए, उसने उसके अंकों का योग गिना, फिर परिणामी संख्या के साथ भी ऐसा ही किया, इत्यादि। निर्धारित करें कि वास्या को संख्या बनने के लिए योग को कितनी बार गिनने की आवश्यकता है।
इनपुट डेटा
किसी संख्या के साथ एक गैर-रिक्त पंक्ति (0 आउटपुट)।
एक पंक्ति, एक संख्या के साथ.

संबंधित प्रकाशन