Другие работы
На рисунке 4.1 изображено окно редактора кода в тот момент, когда программа была запущена на компиляцию и компилятор обнаружил синтаксические ошибки. Напомним, что запуск на компиляцию и выполнение программы осуществляется командой Выполнить/Выполнить (функциональная клавиша F9), а запуск программы только на компиляцию можно осуществить при помощи команды Проект/Компилировать < имя файла проекта…
Курсовая Как показывает практика, любая уважающая себя фирма — изготовитель ПЗУ для ПК тщательно следит за корректностью этой даты. Конечно, каждый день во всем мире изготавливаются тысячи микросхем ПЗУ с одинаковой датой, однако вероятность того, что на конкурирующей с Вами фирме используются ПК того же типа и с такой же датой изготовления, как и у Вашего компьютера, крайне мала. Разумеется, при массовой…
Курсовая Скриншот выполнения программы Вывод: на этой лабораторной работе был изучен механизм индексной и оконной адресации микроконтроллера Intel 80296SA и команд повторения следующей инструкции. Изучены команды и псевдокоманды, используемые в рабочих примерах, и проверено их функционирование в процессе пошаговой отладки рабочих примеров. Создать программу «end of PTS» (располагается по вектору…
Практическая работа Рис. 2. Страница запросы к данным На странице ввод и редактирование размещаем: компоненты доступа к данным DataSource3, Table1. К компоненте Table1 в ИО установим свойства DatabaseName = BOLNIYE, TableName = BOLNIYE. db, а компоненте DataSource свойство DataSet = Table1. Для отображения данных используем компоненты DBGrid1, Edit. Для управления перемещением используем компоненту DBNavigator…
Курсовая Срeдства аутeнтификации. Сильныe срeдства аутeнтификации являются важнeйшим спoсoбoм защиты oт сниффинга пакeтoв. Пoд «сильными» мы пoнимаeм такиe мeтoды аутeнтификации, кoтoрыe труднo oбoйти. Примeрoм такoй аутeнтификации являются oднoкратныe парoли (One-Time Passwords, OTP). OТР — этo тeхнoлoгия двухфактoрнoй аутeнтификации, при кoтoрoй прoисхoдит сoчeтаниe тoгo, чтo у вас eсть, с тeм, чтo…
Курсовая Персональные данные сотрудников защищаются в соответствии с Положением о защите персональных данных работников МБОУ ДОД ЦДОД «Аэрокосмическая школа». Данное положение определяет права и обязанности руководителя и работников, порядок использования персональных данных в служебных целях, а также порядок взаимодействия по поводу сбора, документирования, хранения и уничтожения персональных данных…
Курсовая При обычной модуляции с двумя боковыми полосами, используемой в радиовещании, информация передается исключительно в боковых полосах. Для того чтобы получить, например, хорошее качество звука, необходимо работать в полосе частот шириной 2 М, где М — ширина полосы высококачественного воспроизведения звука (20—20 000 Гц). Это означает, что стандартное АМ — радиовещание, к примеру, с частотами до 20…
Курсовая Пакетный режим возник первым и широко использовался с середины XX в., когда обработка информации на ЭВМ осуществлялась в специально создаваемых вычислительных центрах. Заказчики подготавливали исходные данные (обычно на перфокартах или перфолентах) и отправляли их в вычислительный центр, где данные обрабатывались и результаты обработки возвращались заказчику. С развитием персональных ЭВМ (начиная…
Курсовая Диаграмма деятельности (activity diagram) — диаграмма, на которой показано разложение некоторой деятельности на её составные части. Под деятельностью (activity) понимается спецификация исполняемого поведения в виде координированного последовательного и параллельного выполнения подчинённых элементов — вложенных видов деятельности и отдельных действий (action), соединённых между собой потоками…
Курсовая Здесь x1, …, xn — неизвестные, а коэффициенты записаны так, что индексы при них указывают на номер уравнения и номер неизвестного. Значение систем 1ой степени определяется не только тем, что они простейшие. На практике часто имеют дело с заведомо малыми величинами, старшими степенями которых можно пренебречь, так что уравнения с такими величинами сводятся в первом приближении к линейным. Не менее…
Курсовая Данная программа, составлена в соответствии с постановкой задачи на курсовое проектирование по теме «Программа обработки информации о пропусках занятий студентами» по дисциплине «Основы программирования и алгоритмические языки» (ОПиАЯ). При написании программы использованы методические указания по курсовому проектированию по дисциплине «ОПиАЯ». Для проверки работоспособности программы…
Курсовая Главная цель создания баз данных состоит в объединении функций обновления, ведения и пополнения хранимой информации, а также справочной функции. Основное характерное свойство базы данных — ее независимость от рабочих программ, с которыми она взаимодействует. Эта независимость проявляется в возможности изменения содержания, объема и организации хранимой информации без изменения рабочих программ…
Курсовая В ходе всего бизнес-процесса выполняется работа с данными о деталях. Это работа заключается как в сборе, актуализации, так и в последующем анализе и, при необходимости, сохранении ее в центральном репозитории. Большинство операций, на которых и строится существующая модель «как есть», выполняется вручную (например, при составлении заказа на производства или оформлении накладной на склад). Кроме…
Курсовая Технология считывания данных в современнвх устройствах оцифровки изображений реализуется преимущественно на основе использования светочувствительных датчиков 2 типов: ФЭУ — фотоэлектронный умножитель и ПЗС — прибор с зарядовой связью. Используемые во всех устройствах ввода АЦП, либо компараторы преобразуют считанную информацию в понятные для компьютера цифровые данные. ФЭУ. Используются…
Курсовая Для определения местоположения точки относительно многоугольника проводим вертикальную линию параллельную оси ординат через заданную точку. Определяем точки пересечения со сторонами многоугольника. Если точка пересечения по координате х лежит между двумя соответствующими точками У на многоугольнике, то фиксируем это. Проделываем данную операцию и с остальными точками. Для сортировки массива…
Курсовая