Компьютеры, программирование

  • 5241. Отчет по практической работе "Изучение MS Windows & MS Word 4 Windows 2.0"
    Контрольная работа пополнение в коллекции 09.12.2008
  • 5242. Отчет по производственной практике
    Контрольная работа пополнение в коллекции 21.05.2010
  • 5243. Отчёт по производственной практике "Локальные сети"
    Отчет по практике пополнение в коллекции 09.12.2008

    Кабель "Twisted Pair" - "Витая паpа", состоит из "паp" пpоводов, закpученных вокpуг дpуг дpуга и одновpеменно закpученных вокpуг дpугих паp, в пpеделах одной оболочки. Каждая паpа состоит из пpовода, именуемого "Ring" и пpовода "Tip". ( Hазвания пpоизошли из телефонии). Каждая паpа в оболочке имеет свой номеp, таким обpазом, каждый пpовод можно идентифициpовать как Ring1, Tip1, Ring2, Tip2, ... .
    Дополнительно к нумеpации пpоводов каждая паpа имеет свою уникальную цветовую схему.
    Синий/Белый для 1-ой паpы,
    оpанжевый/белый - для 2-й,
    зеленый/белый - для 3-й
    коpичневый/белый - для 4-й
    и так далее 25 паp.
    Для каждой паpы пpоводов Ring-пpовод окpашен в основной цвет с полосками дополнительного, а Tip-пpовод - наобоpот. Hапpимеp, для паpы 1 Ring1-пpовод будет синий с белыми полосками, а Tip1-провод - белый с синими полосками.
    На практике, когда количество пар невелико (4 пары), часто не применяется окраска основного провода полосками цвета дополнительного.
    В этом случае провода имеют цвет в парах :
    Синий и белый с синими полосками
    Оранжевый и белый с оранжевыми полосками
    Зеленый и белый с зелеными полосками
    Коричневый и белый с коричневыми полосками.Для обозначения диаметра провода часто применяется американская мера - AWG (American Wire Gauge)(gauge-калибр, диаметр). Нормальный провод для использования в 10 Base-T соответствует 22 или 24 AWG. Причем чем меньше диаметр провода, тем больше эта величина.
    Согласно стандартам, провод делится на несколько категорий по своей "пропускной способности".

  • 5244. Отчет по производственной практике (СУБД)
    Реферат пополнение в коллекции 09.12.2008

    все товары, все торговые салоны, поиск, поиск по салону, поиск по товар. При выборе той или иной формы, указав, если есть необходимость, название товара, вы получите интересующую вас информацию.

  • 5245. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)
    Информация пополнение в коллекции 12.01.2009

    Простое определение ЛВС состоит в том, что это система для непосредственного соединения многих компьютеров. Можно сказать, что в этом определении недостаточно академической точности, но оно практично и вполне соответствует нашим целям. Естественно, данное определение нуждается в некоторых объяснениях. В частности, более четкого разъяснения требует четыре слова: “система”, “непосредственный”, “соединение” и “многие”. Сети являются системами, потому что они состоят из таких компонетов, как кабель, повторители, сетевые интерфейсы, узлы и протоколы. Возможно, вам уже знаком термин концентратор. Терминами концентратор и повторитель часто пользуются как взаимозаменяемыми, но в Fast Ethernet между ними существуют различия. Все эти элементы работают совместно и функционируют как сеть. Если хотя бы один из них отсутствует, то нет и ЛВС.

  • 5246. Отчёт по производственной практике Локальные сети
    Информация пополнение в коллекции 12.01.2009
  • 5247. Отчёт по созданию курсовой работы «База данных ACCESS»
    Курсовой проект пополнение в коллекции 09.12.2008

    База данных может состоять из нескольких таблиц, содержащих различную информацию. Эти таблицы связаны между собой каким-либо определённым полем, называемым ключевым полем. Ключевое поле позволяет однозначно идентифицировать каждую запись таблицы, т.е. каждое значение этого поля отличает одну запись от другой. Связи между таблицами дают возможность совместно использовать данные из различных таблиц. Например, одна таблица содержит информацию о профессиональной деятельности сотрудников предприятия (таблица Сотрудник), другая таблица информацию об их месте жительства (таблица Адрес). Допустим, на основании этих двух таблиц необходимо получить результирующую таблицу, содержащую поля Фамилия и инициалы, Должность и Адрес проживания. Причём поле Фамилия и инициалы может быть в обеих таблицах, поле Должность в таблице Сотрудник, а поле Адрес проживания в таблице Адрес. Ни одно из перечисленных полей не может являться ключевым, т. к. оно однозначно не определяет каждую запись. В качестве ключевого поля в этих таблицах можно использовать поле Код типа Счётчик, автоматически формируемое Access при создании структуры таблицы, или в каждой таблице задать поле Табельный номер, по которому затем связать таблицы. Таблицы при этом будут связаны так называемым реляционным отношением. Последовательность действий пользователя при создании таблиц Сотрудник и Адрес рассмотрена в пп. 9.1.2 и 9.1.3.

  • 5248. Отчет по учебной практике ОАиП база данных студентов (создание, поиск, удаление, сортировка, все, что надо написанная на С++)
    Информация пополнение в коллекции 12.01.2009
  • 5249. Отчет по учебной практике. Защита информации на персональном компьютере в среде операционной системы Windows XP Professional средствами Avast!
    Отчет по практике пополнение в коллекции 20.04.2012

    :%20%d0%a7%d0%b5%d1%80%d0%b2%d1%8c,%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d0%b2%d1%88%d0%b8%d0%b9%20%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20Email-Worm.Win32.Lover.a,%20%d1%80%d0%b0%d1%81%d0%bf%d1%80%d0%be%d1%81%d1%82%d1%80%d0%b0%d0%bd%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%bf%d0%be%20%d0%ba%d0%b0%d0%bd%d0%b0%d0%bb%d0%b0%d0%bc%20%d1%8d%d0%bb%d0%b5%d0%ba%d1%82%d1%80%d0%be%d0%bd%d0%bd%d0%be%d0%b9%20%d0%bf%d0%be%d1%87%d1%82%d1%8b%20-%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8e%20%d0%bf%d1%80%d0%b8%d1%85%d0%be%d0%b4%d0%b8%d1%82%20%d0%bf%d0%b8%d1%81%d1%8c%d0%bc%d0%be%20%d1%81%20%d0%b2%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%bd%d1%8b%d0%bc%20%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%bc%20to_my_love.scr,%20%d0%bf%d1%80%d0%b8%20%d0%b7%d0%b0%d0%bf%d1%83%d1%81%d0%ba%d0%b5%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%b3%d0%be%20%d0%bd%d0%b0%20%d1%8d%d0%ba%d1%80%d0%b0%d0%bd%20%d0%b2%d1%8b%d0%b2%d0%be%d0%b4%d0%b8%d1%82%d1%81%d1%8f%20%d1%8f%d1%80%d0%ba%d0%b0%d1%8f%20%d0%b4%d0%b5%d0%bc%d0%be%d0%bd%d1%81%d1%82%d1%80%d0%b0%d1%86%d0%b8%d1%8f,%20%d0%bd%d0%b0%d0%bf%d0%be%d0%bc%d0%b8%d0%bd%d0%b0%d1%8e%d1%89%d0%b0%d1%8f%20%d1%81%d0%ba%d1%80%d0%b8%d0%bd%d1%81%d0%b5%d0%b9%d0%b2%d0%b5%d1%80%20"%d0%93%d0%b5%d0%be%d0%bc%d0%b5%d1%82%d1%80%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d0%b9%20%d0%b2%d0%b0%d0%bb%d1%8c%d1%81".%20%d0%9a%d0%b0%d1%80%d1%82%d0%b8%d0%bd%d0%ba%d0%b0%20%d0%b3%d0%b5%d0%bd%d0%b5%d1%80%d0%b8%d1%80%d1%83%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%20%d1%80%d0%b5%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%bc%20%d0%b2%d1%80%d0%b5%d0%bc%d0%b5%d0%bd%d0%b8%20%d1%81%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%d0%bc%20%d1%84%d1%80%d0%b0%d0%ba%d1%82%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%b9%20%d0%b3%d0%b5%d0%be%d0%bc%d0%b5%d1%82%d1%80%d0%b8%d0%b8.%20%d0%9e%d0%b4%d0%bd%d0%b0%d0%ba%d0%be%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d0%b9%20%d1%84%d0%b0%d0%b9%d0%bb%20%d0%bd%d0%b5%20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d1%81%d0%ba%d1%80%d0%b8%d0%bd%d1%81%d0%b5%d0%b9%d0%b2%d0%b5%d1%80%d0%be%d0%bc,%20%d0%b0%20%d0%bf%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%20%d1%81%d0%be%d0%b1%d0%be%d0%b9%20%d0%ba%d0%b5%d0%b9%d0%bb%d0%be%d0%b3%d0%b3%d0%b5%d1%80,%20%d0%b7%d0%b0%d0%bf%d0%b8%d1%81%d1%8b%d0%b2%d0%b0%d1%8e%d1%89%d0%b8%d0%b9%20%d0%b2%d1%81%d0%b5,%20%d1%87%d1%82%d0%be%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%20%d0%bd%d0%b0%d0%b1%d0%b8%d1%80%d0%b0%d0%b5%d1%82%20%d0%bd%d0%b0%20%d0%ba%d0%bb%d0%b0%d0%b2%d0%b8%d0%b0%d1%82%d1%83%d1%80%d0%b5%20%d0%bf%d1%80%d0%b8%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b5%20%d1%81%20%d0%b2%d0%b5%d0%b1-%d0%b1%d1%80%d0%b0%d1%83%d0%b7%d0%b5%d1%80%d0%b0%d0%bc%d0%b8,%20%d0%bf%d0%be%d1%87%d1%82%d0%be%d0%b2%d1%8b%d0%bc%d0%b8%20%d0%b8%20IM-%d0%ba%d0%bb%d0%b8%d0%b5%d0%bd%d1%82%d0%b0%d0%bc%d0%b8%20(Opera,%20Firefox,%20Internet%20Explorer,%20The%20Bat!,%20MSN%20Messenger,%20ICQ,%20QIP%20%d0%b8%20%d0%b4%d1%80%d1%83%d0%b3%d0%b8%d0%bc%d0%b8).%20%d0%9c%d0%b5%d1%85%d0%b0%d0%bd%d0%b8%d0%b7%d0%bc%20%d1%81%d0%be%d0%ba%d1%80%d1%8b%d1%82%d0%b8%d1%8f%20%d0%bf%d1%80%d0%b8%d1%81%d1%83%d1%82%d1%81%d1%82%d0%b2%d0%b8%d1%8f%20%d1%87%d0%b5%d1%80%d0%b2%d1%8f%20Email-Worm.Win32.Lover.a%20%d0%b2%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b5%20%d1%80%d0%b5%d0%b0%d0%bb%d0%b8%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%20%d0%be%d1%80%d0%b8%d0%b3%d0%b8%d0%bd%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%bc%20%d0%be%d0%b1%d1%80%d0%b0%d0%b7%d0%be%d0%bc.%20%d0%94%d0%bb%d1%8f%20%d0%b7%d0%b0%d1%80%d0%b0%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%be%d0%bd%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d1%83%d0%b5%d1%82%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%bd%d1%8b%d0%b9%20%d0%ba%d0%be%d0%b4,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%bc%20%d0%b8%d0%bd%d1%84%d0%b8%d1%86%d0%b8%d1%80%d1%83%d0%b5%d1%82%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d0%bd%d1%8f%d0%b5%d0%bc%d1%8b%d0%b5%20%d1%84%d0%b0%d0%b9%d0%bb%d1%8b%20%d0%b2%d1%8b%d1%88%d0%b5%d1%83%d0%bf%d0%be%d0%bc%d1%8f%d0%bd%d1%83%d1%82%d1%8b%d1%85%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc,%20%d1%80%d0%b0%d0%b7%d0%b4%d0%b5%d0%bb%d1%8f%d1%8f%20%d0%ba%d0%be%d0%b4%20%d0%b8%d0%bd%d1%84%d0%b5%d0%ba%d1%86%d0%b8%d0%b8%20%d0%b4%d0%bb%d1%8f%20%d0%ba%d0%b0%d0%b6%d0%b4%d0%be%d0%b3%d0%be%20%d0%b8%d0%b7%20%d0%bf%d1%80%d0%b8%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d0%b9%20%d0%bd%d0%b0%20%d0%bd%d0%b5%d1%81%d0%ba%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d1%87%d0%b0%d1%81%d1%82%d0%b5%d0%b9,%20%d1%87%d1%82%d0%be%20%d1%81%d0%b5%d1%80%d1%8c%d1%91%d0%b7%d0%bd%d0%be%20%d0%b7%d0%b0%d1%82%d1%80%d1%83%d0%b4%d0%bd%d1%8f%d0%b5%d1%82%20%d0%b5%d0%b3%d0%be%20%d0%be%d0%b1%d0%bd%d0%b0%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d0%b5.%20%d0%9f%d1%80%d0%b8%20%d0%b7%d0%b0%d0%bf%d1%83%d1%81%d0%ba%d0%b5%20%d0%b7%d0%b0%d1%80%d0%b0%d0%b6%d0%b5%d0%bd%d0%bd%d0%be%d0%b3%d0%be%20%d0%bf%d1%80%d0%b8%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%bd%d1%8b%d0%b9%20%d0%ba%d0%be%d0%b4%20%d0%b2%d0%b8%d1%80%d1%83%d1%81%d0%b0%20%d0%b7%d0%b0%d0%bd%d0%b8%d0%bc%d0%b0%d0%b5%d1%82%204%20%d0%9a%d0%b1%20%d0%bf%d0%b0%d0%bc%d1%8f%d1%82%d0%b8,%20%d0%b3%d0%b4%d0%b5%20%d1%81%d0%be%d0%b1%d0%b8%d1%80%d0%b0%d0%b5%d1%82%20%d1%81%d0%b2%d0%be%d0%b5%20%d1%82%d0%b5%d0%bb%d0%be,%20%d0%b8%20%d0%b4%d0%b0%d0%bb%d0%b5%d0%b5%20%d0%b7%d0%b0%d0%bf%d0%b8%d1%81%d1%8b%d0%b2%d0%b0%d0%b5%d1%82%20%d0%b2%20%d0%bf%d0%b0%d0%bf%d0%ba%d0%b5%20Windows%20%d1%84%d0%b0%d0%b9%d0%bb%20%d1%81%20%d0%b8%d0%bc%d0%b5%d0%bd%d0%b5%d0%bc%20ia*.cfg.%20%d0%92%20%d1%8d%d1%82%d0%be%d1%82%20%d1%84%d0%b0%d0%b9%d0%bb%20%d1%81%d0%be%d1%85%d1%80%d0%b0%d0%bd%d1%8f%d1%8e%d1%82%d1%81%d1%8f%20%d0%ba%d0%be%d0%b4%d1%8b%20%d0%bd%d0%b0%d0%b6%d0%b0%d1%82%d1%8b%d1%85%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%bc%20%d0%ba%d0%bb%d0%b0%d0%b2%d0%b8%d1%88.%20%d0%a7%d0%b5%d1%80%d0%b2%d1%8c%20Email-Worm.Win32.Lover.a%20%d0%bf%d1%80%d0%b8%d0%bc%d0%b5%d0%bd%d1%8f%d0%b5%d1%82%20%d0%bd%d0%b5%d1%82%d0%b8%d0%bf%d0%b8%d1%87%d0%bd%d1%83%d1%8e%20%d0%b4%d0%bb%d1%8f%20%d1%82%d0%b0%d0%ba%d0%b8%d1%85%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%20%d0%bc%d0%b0%d1%81%d0%ba%d0%b8%d1%80%d0%be%d0%b2%d0%ba%d1%83%20%d1%81%d0%b2%d0%be%d0%b5%d0%b3%d0%be%20%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%bd%d0%be%d0%b3%d0%be%20%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d0%be%d0%bd%d0%b0%d0%bb%d0%b0,%20%d1%81%d0%ba%d1%80%d1%8b%d0%b2%d0%b0%d1%8f%d1%81%d1%8c%20%d0%b7%d0%b0%20%d0%ba%d1%80%d0%b0%d1%81%d0%b8%d0%b2%d1%8b%d0%bc%d0%b8%20%d0%ba%d0%b0%d1%80%d1%82%d0%b8%d0%bd%d0%ba%d0%b0%d0%bc%d0%b8%20%d0%b8%20%d0%b2%d1%8b%d0%b4%d0%b0%d0%b2%d0%b0%d1%8f%20%d1%81%d0%b5%d0%b1%d1%8f%20%d0%b7%d0%b0%20%d1%81%d0%ba%d1%80%d0%b8%d0%bd%d1%81%d0%b5%d0%b9%d0%b2%d0%b5%d1%80.%20%d0%9b%d0%b5%d0%ba%d1%81%d0%b8%d0%ba%d0%b0,%20%d0%be%d0%b1%d0%bd%d0%b0%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%bd%d0%b0%d1%8f%20%d0%b2%20%d0%ba%d0%be%d0%b4%d0%b5%20%d0%b2%d1%80%d0%b5%d0%b4%d0%be%d0%bd%d0%be%d1%81%d0%bd%d0%be%d0%b9%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b,%20%d0%b4%d0%b0%d0%b5%d1%82%20%d0%be%d1%81%d0%bd%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f%20%d0%bf%d1%80%d0%b5%d0%b4%d0%bf%d0%be%d0%bb%d0%be%d0%b6%d0%b8%d1%82%d1%8c,%20%d1%87%d1%82%d0%be%20%d0%b0%d0%b2%d1%82%d0%be%d1%80%20%d1%87%d0%b5%d1%80%d0%b2%d1%8f%20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d1%80%d1%83%d1%81%d1%81%d0%ba%d0%be%d0%b3%d0%be%d0%b2%d0%be%d1%80%d1%8f%d1%89%d0%b8%d0%bc.">Июнь <http://ru.wikipedia.org/wiki/%D0%98%D1%8E%D0%BD%D1%8C>: Червь, получивший название Email-Worm.Win32.Lover.a, распространяется по каналам электронной почты - пользователю приходит письмо с вложенным файлом to_my_love.scr, при запуске которого на экран выводится яркая демонстрация, напоминающая скринсейвер "Геометрический вальс". Картинка генерируется в реальном времени с использованием фрактальной геометрии. Однако данный файл не является скринсейвером, а представляет собой кейлоггер, записывающий все, что пользователь набирает на клавиатуре при работе с веб-браузерами, почтовыми и IM-клиентами (Opera, Firefox, Internet Explorer, The Bat!, MSN Messenger, ICQ, QIP и другими). Механизм сокрытия присутствия червя Email-Worm.Win32.Lover.a в системе реализован оригинальным образом. Для заражения он использует программный код, которым инфицирует исполняемые файлы вышеупомянутых программ, разделяя код инфекции для каждого из приложений на несколько частей, что серьёзно затрудняет его обнаружение. При запуске зараженного приложения программный код вируса занимает 4 Кб памяти, где собирает свое тело, и далее записывает в папке Windows файл с именем ia*.cfg. В этот файл сохраняются коды нажатых пользователем клавиш. Червь Email-Worm.Win32.Lover.a применяет нетипичную для таких программ маскировку своего основного функционала, скрываясь за красивыми картинками и выдавая себя за скринсейвер. Лексика, обнаруженная в коде вредоносной программы, дает основания предположить, что автор червя является русскоговорящим.

  • 5250. Отчетная ведомость склада. Пример отчета СУБД FoxPro
    Реферат пополнение в коллекции 09.12.2008
  • 5251. Отчётность в Excel
    Доклад пополнение в коллекции 12.01.2009

    Первая строка создаёт объект Excel (XLApp:= CreateOleObject('Excel.Application')), и записывает его в переменную XLApp . Эта переменная типа Variant . Variant - это тип, который может принимать любые значения: строки, числа, указатели и др. Вторая строка (XLApp.Visible:=true) заставляет запустить сам Excel. Потом я добавляю новую рабочую книгу (XLApp.Workbooks.Add(-4167)). Число в скобках - это константа, которая означает создание книги и её изменять нельзя. Дальше я даю название созданной книге XLApp.Workbooks[1].WorkSheets[1].Name:='Отчёт'. Это действие не обязательно, но я всегда это делаю, потому что меня бесит название по умолчанию "Лист 1".

  • 5252. Отчеты Microsoft Office Access
    Контрольная работа пополнение в коллекции 12.12.2010

    Для упрощения работы с конкретными сведениями или данными, я создал десять запросов:

    1. Поиск людей, проживающих в Иркутске. Позволяет выявить Иркутян.
    2. Поиск людей, не проживающих в Иркутске. Позволяет выявить иногородних жителей.
    3. Поиск по наличию телефона. Выводит список людей, с которыми можно связаться по телефону.
    4. Поиск родившихся в 19** году. Позволяет определить количество людей одного возраста, самого младшего возраста и самого старшего возраста.
    5. Поиск работников, имеющих сан. книжки. Показывает тех, кто имеет сан. книжки.
    6. Поиск только официантов. Позволяет найти обладателей только этой профессии.
    7. Запрос на увеличение З/П на определенный процент. Позволяет автоматически увеличить З/П тех сотрудников, которые обслуживают больше постоянных клиентов.
    8. Поиск по фамилии клиента. Позволят найти клиента по первым введенным буквам.
    9. Поиск по наличию телефона клиента. Позволяет найти клиентов, имеющих телефон для связи.
    10. Поиск персонала по фамилии. Этот запрос позволяет упростить поиск рабочего персонала благодаря вводу первых букв фамилии.
  • 5253. Отчеты в Microsoft Acces
    Контрольная работа пополнение в коллекции 26.02.2012

    В процессе конструирования разделы отчета заполняются элементами в соответствии с макетом отчета. Поля с неповторяющимися значениями размещают в Области данных. Поля с повторяющимися значениями, по которым производится группировка записей, целесообразно размещать в заголовке группы. Элементами разделов отчета, кроме полей таблиц или запросов, могут быть также тексты подписей, внедряемые объекты, линии, прямоугольники и т. п. Для каждого элемента, а также раздела и отчета в целом могут быть уточнены свойства. Для создания отчета на основе таблицы или запроса с помощью конструктора отчетов нужно напечатать или открыть определенную таблицу или запрос. Затем на панели объектов окна базы данных нужно щелкнуть на ленту "Создание" и воспользоваться командой "Конструктор отчетов", например, как на рисунке 14.

  • 5254. Отыскание корня уравнения методом половинного деления
    Курсовой проект пополнение в коллекции 08.02.2011

    Решение задачи отыскания изолированных корней состоит из двух этапов: отделение корней, уточнение корней. При отыскании действительных корней этап отделения производится либо графически, либо аналитически, основываясь на теореме: если f(x) принимает на разных концах отрезка [a;b] разные знаки, то на [a;b] существует по меньшей мере один корень уравнения f(x)=0.

  • 5255. Офисная техника
    Контрольная работа пополнение в коллекции 09.12.2008

    Сегодня трудно найти организацию, которая не использовала бы в своей работе факсимильную связь. Телефакс является самым популярным средством для оперативного обмена информацией, представленной в виде документов. Первое и главное его достоинство - возможность передачи документа в любую точку земного шара за одну минуту. Никакая почтовая служба не может обеспечить такой оперативности. Второе - намного меньше затраты на пересылку, по сравнению со стоимостью услуг курьера или той же почты. Третье - простота. Установив соединение, можно отправить документ нажатием одной клавиши. Если же говорить о качестве, то современные стандарты факсимильной связи обеспечивают, при использовании хороших телефонных линий, передачу изображения, вполне сопоставимого с оригиналом.

  • 5256. Офисные программы (текстовый редактор WORD)
    Реферат пополнение в коллекции 09.12.2008

    Чтобы выделитьДействиеЛюбой фрагмент текстаИспользуйте перетаскивание.СловоДважды щелкните слово.РисунокЩелкните рисунок.Строку текстаПереместите указатель к левому краю строки так, чтобы он превратился в стрелку, направленную вправо, после чего щелкните кнопкой мыши.Несколько строк текстаПереместите указатель к левому краю одной из строк так, чтобы он превратился в стрелку, направленную вправо, а затем перетащите указатель вверх или вниз.ПредложениеУдерживая нажатой клавишу CTRL, щелкните предложение.АбзацПереместите указатель к левому краю абзаца так, чтобы он превратился в стрелку, направленную вправо, после чего дважды щелкните кнопкой мыши. Другой способ: трижды щелкните абзац.Несколько абзацевПереместите указатель к левому краю одного из абзацев так, чтобы он превратился в стрелку, направленную вправо, после чего дважды щелкните кнопкой мыши, а затем перетащите указатель вверх или вниз.Большой блок текстаЩелкните начало фрагмента, прокрутите документ так, чтобы на экране появился конец фрагмента, а затем щелкните его, удерживая нажатой клавишу SHIFT.Весь документПереместите указатель к левому краю текста документа так, чтобы он превратился в стрелку, направленную вправо, после чего трижды щелкните кнопкой мыши.КолонтитулыНаходясь в обычном режиме, выберите команду Колонтитулы в меню Вид. Находясь в режиме разметки, дважды щелкните неяркий текст колонтитула. Затем переместите указатель к левому краю колонтитула так, чтобы он превратился в стрелку, направленную вправо, после чего трижды щелкните кнопкой мыши.Примечания и сноскиЩелкните соответствующую область окна, переместите указатель к левому краю текста так, чтобы он превратился в стрелку, направленную вправо, после чего трижды щелкните кнопкой мыши.Вертикальный блок текста (кроме текста внутри ячейки таблицы)Удерживайте нажатой клавишу ALT при перетаскивании.

  • 5257. Офісна техніка в роботі оператора комп'ютерного набору
    Дипломная работа пополнение в коллекции 20.05.2011

    Факсимільний апарат (дод. 1) дає можливість вести звичайні телефонні переговори. Підключати паралельний телефон, приймати факсимільні повідомлення (факси), передавати власні факсимільні повідомлення, працювати в режимі автовідповідач-факс, автоматично приймати голосові повідомлення, автоматично приймати факсимільні повідомлення (дод. 2), набирати номер телефону не піднімаючи трубки, багато разів повторювати виклик (додзвон). Запрограмувати і зберігати в пам'яті декілька десятків телефонних номерів, викликати їх натисненням однієї кнопки (швидкий набір). Засекретити окремі номери, копіювати документи, обробляти записані повідомлення, подзвонити з іншого телефонного номера на номер факсимільного апарату і прослуховувати одержані голосові повідомлення, записати власне вітання автовідповідача. Дзвонити з іншого телефону на номер факсимільного апарату і прослуховувати все, що відбувається в офісі.

  • 5258. Офісні АТС
    Информация пополнение в коллекции 28.11.2010

    DCS надає можливість використовувати різні інтерфейсні плати, які забезпечують доступ до ТМЗК або до приватних телефонних мереж. Зазвичай вони називаються транковими платами. До системи можуть бути приєднані два типи ТА. Оригінальні цифрові ТА приєднуються до цифрових інтерфейсних плат (DLI). Стандартні ТА, їх також називають «аналоговими ТА» приєднуються до аналогових інтерфейсних плат (SLI). Зокрема, порти DLI використовуються для приєднання периферійних пристроїв таких, як домофони, пристрої з послідовним інтерфейсом і модулі розширення. Комбіновані канали забезпечують доступ до таких додаткових властивостей, як зовнішнє оповіщення, музика під час утримання, фонова музика, аварійні сигнали, приєднання загальних звукових пристроїв і підключення телефонів при аварійному відключенні живлення. Розширення системи DCS одночасно економічне й просте. До базового комутаційного блока можна додатково приєднати до двох шаф розширення. Повністю розширена система, що використовує плату Е1, може мати максимум 170 ліній або 176 станцій. Без плати Е1 максимальна кількість ліній складає 160.

  • 5259. Офісні телефонні станції
    Информация пополнение в коллекции 12.01.2011

    Обладнання офісної АТС.

    1. Аналогова АТС підключається тільки до міських двопровідних телефонних ліній. Типове обладнання аналогові ТА.
    2. Встановлюючи АТС, необхідно дізнатися про можливі обмеження, які накладаються на апарати з імпульсним набором номера, а також чи забезпечує потужність генератора АТС викличний дзвінок ТА. Щоб виконати останню умову, ТА розташовують на відстанях не більше ніж 2-3 км від АТС.
  • 5260. Оформление дел в деловодстве
    Информация пополнение в коллекции 27.06.2008

    По окончании календарного года в оформление обложек дел постоянного и долговременного хранения (свыше 10 лет), заведенных по номенклатуре дел, вносятся необходимые уточнения:

    • если название структурного подразделения изменилось или дело передано для окончания в другое подразделение, на обложке вписывается новое название структурного подразделения;
    • в заголовках дел, содержащих распорядительные документы (приказы, указания, протоколы) указываются их номера;
    • для переписки, сформированной в дело из нескольких томов, заголовок в каждом томе уточняется указанием корреспондента, территории и т.п., каждый том датируется (число, месяц, год начала и окончания тома);
    • если в деле имеются документы - приложения за более ранние годы, чем год образования дела, на его обложке под датой делается оговорка: "имеются документы за ..... годы"; из заверительной надписи на обложку дела выносится количество листов в деле;
    • при внесении дел в опись на обложке дела проставляется номер дела по описи и по согласованию с архивом организации, номер описи и фонда.