Другие работы
Перед тем как создать связь между таблицами, необходимо назначить ключевые поля. Ключевое поле должно идентифицировать записи в таблицы и являться уникальным. Для таблицы «Документы» ключом будет поле «Номер документа», «Подразделение» — ключевым полем является «Код подразделения», «Носители» — ключевым полем является «Код носителя», «Местонахождение носителя» — ключом является поле «Номер…
Контрольная Ячейки флеш-памяти существуют как на одном, так и на двух транзисторах. В простейшем случае каждая ячейка хранит один бит информации и состоит из одного полевого транзистора со специальной электрически изолированной областью («плавающим» затвором — floating gate), способной хранить заряд многие годы. Наличие или отсутствие заряда кодирует один бит информации. При записи заряд помещается…
Дипломная При выборе корректирующих звеньев в виде обратных передаточных функций возникает проблема. Она обычно связана с тем, что порядок числителя корректирующего звена становится больше порядка знаменателя. Это означает, что частотные характеристики таких звеньев являются расходящимися, что говорит о том, что физически такие звенья нереализуемы. В тех случаях, когда корректирующие звенья применять…
Курсовая Итогом работы можно считать созданную функциональную модель реализации основных способов вычисления гамма функции. Данная модель применима к гамма-функции с положительным целым параметром, гамма-функции с положительным параметром, гамма-функции для множества точек. Созданная функциональная модель реализации основных способов вычисления гамма функции и ее программная реализация могут служить…
Курсовая Изучение турбулентности в потоках очень хорошо подстраивается под фракталы. Турбулентные потоки хаотичны и поэтому их сложно точно смоделировать. И здесь помогает переход к из фрактальному представлению, что сильно облегчает работу инженерам и физикам, позволяя им лучше понять динамику сложных процессов. Изучение турбулентности в потоках очень хорошо подстраивается под фракталы. Турбулентные…
Курсовая Чтобы избежать несогласованности различных элементов архитектуры, пытаются выполнять обработку данных на одной из двух физических частей — либо на стороне клиента («толстый» клиент), либо на сервере («тонкий» клиент, или архитектура, называемая «2,5- уровневый клиент-сервер»). Каждый подход имеет свои недостатки. В первом случае неоправданно перегружается сеть, поскольку по ней передаются…
Курсовая Полиморфизмом называют явление, при котором функции (методу) с одним и тем же именем соответствует разный программный код (полиморфный код) в зависимости от того, объект какого класса используется при вызове данного метода. Полиморфизм обеспечивается тем, что в классе-потомке изменяют реализацию метода класса-предка с обязательным сохранением сигнатуры метода. Это обеспечивает сохранение…
Курсовая Языковая конструкция array () принимает в качестве параметров пары ключ => значение, разделенные запятыми. Символ => устанавливает соответствие между значением и его ключом. Ключ может быть как целым числом, так и строкой, а значение может быть любого имеющегося в РНР типа. Числовой ключ массива часто называют индексом. Индексирование массива в РНР начинается с нуля. Значение элемента массива…
Методичка Традиционно CAD-системы ориентированы на создание геометрических моделей изделий из геометрических примитивов, и основное время в работе с такими системами тратится на выбор элементов нужных типов и, главное, на выбор оптимальной последовательности их создания. Далее задействуются специальные программные продукты для выполнения инженерного или технологического анализа, по результатам которого…
Курсовая Технология записи состоит в следующем: при обычных температурах очень трудно изменять магнитные заряды на поверхности носителя, однако если нагреть частицу с данными до температуры выше точки Кюри с помощью импульса лазера, магнитные свойства этой точки могут быть легко изменены без влияния на свойства окружающих ее точек. При чтении данных лазер переходит в режим низкой мощности, и, как…
Отчёт В последнее время безопасность является одним из ключевых факторов при принятии решения об использовании технологий виртуализации. В условиях необходимости защиты конфиденциальной информации виртуальные машины требуют повышенного внимания, хотя они и, напротив, могут использоваться для обеспечения безопасности (например, для изоляции критически важных систем друг от друга). В то же время…
Эссе В RAID 5 отсутствует выделенный диск для хранения информации о четности. Самый большой недостаток уровней RAID от 2-го до 4-го — это наличие отдельного диска (или дисков), хранящего информацию о четности. Скорость выполнения операций считывания достаточно высока, так как не требует обращения к этому диску. Но при каждой операции записи на нем изменяется информация, поэтому схемы RAID 2−4…
Курсовая Проверки предприятий и анализ материалов расследования несчастных случаев показывают, что свыше 70% нарушений требований охраны труда происходит по организационным причинам, причем из них около 50% — вследствие некомпетентности руководителей и специалистов, недисциплинированности и незнания персоналом элементарных требований охраны труда и техники безопасности при проведении работ с повышенной…
Дипломная Однако в системах, в которых отсутствует понятие потока, возникают проблемы при организации параллельных вычислений в рамках процесса. А такая необходимость может возникать. Действительно, при мультипрограммировании повышается пропускная способность системы, но отдельный процесс никогда не может быть выполнен быстрее, чем в однопрограммном режиме (всякое разделение ресурсов только замедляет…
Дипломная Интерфейс программный обеспечение пользовательский Поскольку нам необходимо разработать базу данных, используя принципы ООП, то удобно будет использовать объекты для хранения данных. Для определения конечных объектов воспользуемся механизмом наследования. Поскольку тема данного курсового проекта «Зоопарк», то за базовый класс примем некоторое устройство (класс zoopark. cs). В него будут…
Курсовая