Другие работы
Анализ зависимостей вероятностей безотказной работы показал, что способ структурного резервирования предпочтительнее, т. к в период наработки до 119 607,06 часов вероятность безотказной работы системы при структурном резервировании выше, чем при увеличении надежности элементов. С точки зрения технической реализации системы, метод структурного резервирования также предпочтительнее, т. к не всегда…
Контрольная Форма изображена на рисунке А.1 (см Приложение А). Для того, чтобы передвигаться по записям в левом верхнем углу формы приведены четыре кнопки перехода по записям (первая запись, предыдущая запись, следующая запись, последняя запись). При этом в текстовых полях формы приводится информация об авторе произведения, а в таблице — информация о книгах этого автора, имеющихся в библиотеке. Сверху…
Курсовая Поэтому в настоящее время наряду с построением аналитических моделей большое внимание уделяется задачам оценки характеристик больших систем на основе имитационных моделей, реализуемых на современных ЭВМ с высоким быстродействием и большим объемом оперативной памяти. Причем перспективность имитационного моделирования как метода исследования характеристик процесса функционирования больших систем…
Курсовая В ходе выполнения работы нами была разработана программа на языке VBA, позволяющая находить корни СЛАУ методом Зейделя. Правильность работы программы была проверена аналогичным методом в редакторе MS Excel и математических пакетах MathCad и MatLab. В результате проверки корни СЛАУ, вычисленные программой, и корни, найденные с помощью вышеуказанных средств, совпали. Разработанная программа…
Курсовая Также, нельзя не отметить, что при обучении математике дидактические возможности новых информационных технологий можно реализовать более широко, чем при изучении других предметных областей. Одна из причин этого, на наш взгляд, заключается в том, что информационные технологии включают в себя математическую составляющую, максимально заметную для обучаемых именно при изучении математических…
Дипломная Приложение Office PowerPoint 2007 предоставляет много способов защиты и управления сведениями. Приложение Office PowerPoint 2007 имеет ряд новых средств защиты, обеспечивающих безопасность управления презентацией после ее выпуска путем скрытия имени автора, удаления всех комментариев и ограничения числа лиц, которые могут вносить в нее изменения. Запрет на редактирование окончательной версии…
Курсовая Делегирование основных руководящих и исполнительских полномочий IT подразделению. В проектную команду обязательно должны входить ключевые сотрудники всех «предметных» подразделений, которые потом будут работать с внедряемой системой. На этапе внедрения в полной мере начинают проявляться риски, заложенные на предыдущих стадиях проекта, так называемые постановочные риски. К ним добавляются также…
Дипломная Сформировать налоговое платежное поручение (см) (Документы => Налоговое платежное поручение). При создании нового документа отказаться от выбора получателя платежа из запускаемого автоматически справочника Организации и банки. Перейти к полю Структура. Из открывшегося по F3 или кнопке выбора справочника Структура налоговых расчетов предприятия выбрать структуру оплаты НДС для Структурного…
Дипломная Сначала передаётся сообщение от объекта Пользователь класса Пользователь к объекту N2 класса TMenuItem — OnClick (). Затем от объекта N2 класса TMenuItem к объекту Training класса TTraining передаётся сообщение Show (). Далее объект Training класса TTraining передаёт сообщение сам себе — FormActivate (). Затем объект Training класса TTraining передаёт сообщение OnTimer () объекту Timer2 класса…
Курсовая Например, когда пользователь активно работает за компьютером, то ему часто приходится сохранять на винчестере нужные файлы и удалять те, которые больше не потребуются. При удалении файла место, которое он занимал, освобождается. На это место в дальнейшем может быть записан другой файл, но его размер может быть меньше. В результате многократного удаления/записи файлов на диске появляется много…
Контрольная Внедрение информационных систем в экономическую среду позволило повысить эффективность работы различных предприятий. С ростом технологий стали востребованы более конкретизированные программные продукты, т. е. направленные на какую-нибудь конкретную отрасль экономической деятельности. На данное время развитие информационных технологий позволило автоматизировать учет производимых операций…
Дипломная MS Access обеспечивает два традиционных способа защиты базы данных: — установка пароля, требуемого при открытии базы данных;- защита на уровне определения прав пользователей, которая позволяет ограничить возможность получения или изменения той или иной информации в базе данных для конкретного пользователя. Установка пароля на открытие базы данных представляет собой простейший способ защиты. После…
Курсовая Файл цифрового звука хранит в себе запись звука, файл MIDI хранит в себе запись действий музыканта. Стандартный MIDI файл (SMF и Standard MIDI FIle) — это специально разработанный формат файлов, предназначенный для хранения данных, записываемых и / или исполняемых секвенсором, секвенсор может быть как программой для компьютера, так и аппаратно выполненным модулем. В этом формате хранятся…
Курсовая В те далекие времена, когда мудрецы впервые стали задумываться о равенствах содержащих неизвестные величины, наверное, еще не было ни монет, ни кошельков. Но зато были кучи, а также горшки, корзины, которые прекрасно подходили на роль тайников-хранилищ, вмещающих неизвестное количество предметов. «Ищется куча, которая вместе с двумя третями ее, половиной и одной седьмой составляет 37…» , — поучал…
Курсовая Для обеспечения связи набора данных с визуальными компонентами отображения данных используется специальный компонент DataSource. Его роль заключается в управлении потоками данных между набором данных и связанными с ним компонентами отображения данных. Этот компонент обеспечивает передачу данных в визуальные компоненты и возврат результатов редактирования в набор данных, отвечает за изменение…
Курсовая