Компьютеры, программирование

  • 6261. Программы переводчики
    Контрольная работа пополнение в коллекции 07.02.2011

    Системы машинного перевода - программы, осуществляющие полностью автоматизированный перевод. Главным критерием программы является качество перевода. Кроме этого, для пользователя важными моментами является удобство интерфейса, лёгкость интеграции программы с другими средствами обработки документов, выбор тематики, утилита пополнения словаря. С появлением Internet основные поставщики систем машинного перевода включили в свои продукты Web-интерфейсы, обеспечив при этом их интеграцию с остальным программным обеспечением и электронной почтой, что позволило применять механизмы МП для перевода Web-страниц, электронной корреспонденции и онлайновых разговорных сеансов.

  • 6262. Программы по восстановлению данных
    Курсовой проект пополнение в коллекции 27.12.2010

     

    1. Акнорский Д. /Немного о флэш-памяти. Компьютер Price - № 48. 2003.
    2. Ведеев Д. /Защита данных в компьютерных сетях. Открытые системы. М.: Спарк, 2004. 120 с.:
    3. Гайдамакин Н.А. /Разграничение доступа к информации в компьютерных системах. СПб: Питер, 2005. 688 с.:
    4. Гультяев А.К. /Восстановление данных. СПб.: Питер, 2006. 379 с.:
    5. Дергачёва Е.В. /Роль информационного противоборства в современных условиях. Информатика и вычислительная техника. М.: Москва, 2002. 188 с.:
    6. Касперски К. /Восстановление данных. Практическое руководство. М.: Бук-пресс, 2006. - 224 с.:
    7. Куликов Г.Г., Набатов А.Н., Речкалов А.В. /Автоматизированное проектирование информационно-управляющих систем. Проектирование экспертных систем на основе системного моделирования. Уфа.: УГАТУ 2004. 223 с.:
    8. Макарова Н.В. /Информатика. СПб: Питер, 2009. - 684 с.:
    9. Назарова С. . /Компьютерные технологии обработки информации. М.: Росстат, 2006. 384 с.:
    10. Поспелов Д.А. /Информатика: Энциклопедический словарь. - М.: Педагогика-Пресс, 2006. - 342
    11. Симонович С., Евсеев Г., Алексеев А.. /Общая информатика. М.: АСТ пресс, 2009. 594 с.:
    12. Сухова С.В. /Система безопасности сети. - М.: Издательский центр, 2002. 672 с.:
    13. Феоктисов Г.Г. /Информационная безопасность общества, личность и средства массовой информации Информатика и вычислительная техника. М.: Питер, 2003. 379 с.:
    14. Фигурнов В.Э. /IBM PC для пользователя. Краткий курс. - М.: ИНФРА-М, 2001. 479 с.:
    15. Шафрин Ю.Д. /Информационные технологии: в 2 частях. М.: Бином, лаборатория знаний, 2009. 704 с.:
    16. /Всемогущий Flash. Xakep-спецвыпуск. /http://www.xakep.ru/ 2006.
    17. /Как работают программы восстановления данных. / http://www.winblog.ru/admin/ 2007.
    18. /Принципы и структура хранения данных на жестком диске. / http://www.pcmag.ru/index.php/ 2009.
    19. /Принцип работы жесткого диска. /http://kompinfo.com/category/ 2010.
    20. /Принципы магнитной записи на жесткий диск. /http://hdd.kulichki.com/index.php/2010.
  • 6263. Программы по организации практических занятий по криптографическим дисциплинам
    Дипломная работа пополнение в коллекции 29.06.2012

    Важная для криптографии цель - секретность. Хотя традиционно криптография применялась исключительно вооруженными силами и дипломатическими службами, но сейчас она позволяет выполнять деловые операции путем передачи информации по сетям связи с использованием методов идентификации и аутентификации (идентификация и аутентификация - доказательства авторств и подлинности сообщения), цифровой подписи, выдачи разрешений на транзакции с регистрацией и их нотариальным заверением, отметки даты, времени суток и многое другое. Эти новые приложения превращают криптографию в технику двойного использования - для военных и гражданских целей. Шифрование в гражданском секторе ведется для проведения международных банковских операций, электронного обмена информацией, обмена электронной почтой и коммерческих сделок по сетям связи более чем 1000 коммерческих организаций в России и не менее чем 600 банков уже используют для этого специальные криптографические устройства. В основе такого разграничения применений лежит разделение сфер использования криптографии для сохранения секретности информации и для ее аутентификации. Это разграничение явно выражено в новейших криптографических системах с открытым ключом. Криптография необходима частному коммерческому сектору экономики России для прогрессивного развития и применение ее не должно зависеть лишь от интересов ФАПСИ.

  • 6264. Программы системы 1С: Предприятие. Администрирование в программах 1С: Предприятие
    Реферат пополнение в коллекции 09.12.2008

    Если сервер 1С:Предприятия 8.0 и MS SQL Server располагаются на одном компьютере, то требования каждого приложения к мощности вычислительных ресурсов данного компьютера суммируются. Расположение сервера 1С:Предприятия 8.0 на отдельном компьютере позволяет уменьшить требования к дисковой подсистеме данного компьютера и существенно уменьшить его стоимость, большую часть которой составляет стоимость RAID контроллера и SCSI дисков. В этом случае, основными факторами, влияющими на производительность, оказываются тактовая частота и количество процессоров, а также объем оперативной памяти. Проведенные исследования по оценке производительности и масштабируемости клиент-серверной версии 1С:Предприятия 8.0 ( http://www.v8.1c.ru/tests/ ) показали, что при одновременной работе 140 активных сессий к компьютеру, на котором установлен сервер 1С:Предприятия, предъявляются сравнительно невысокие требования. При проведении тестов использовался компьютер, на котором было установлено два процессора Intel Xeon 2.4 GHz 512KB cache и 1024 MB оперативной памяти. Увеличение объема оперативной памяти может оказаться полезным при построении отчетов в случае увеличения периода, за который обрабатываются данные. Расположение сервера 1С:Предприятия 8.0 и MS SQL Server на разных компьютерах позволяет администратору распределять нагрузку между серверами. Использование сервера 1С:Предприятия 8.0 позволяет сосредоточить на нем выполнение наиболее объемных операций по обработке данных. Например, при выполнении даже весьма сложных запросов программа, работающая у пользователя, будет получать только необходимую ей выборку, а вся промежуточная обработка будет выполняться на сервере.

  • 6265. Программы системы 1С: Предприятие. Конфигурирование и администратирование в программах 1С: Предприят...
    Реферат пополнение в коллекции 09.12.2008

    РазмещениеМомент запускаКонтекст выполненияГлобальный модульРазмещается в корневом разделе конфигурации: Метаданные.Запускается при старте всей прикладной задачи.Глобальный модуль определяет глобальный контекст всей задачи.Модуль Формы списка справочникаРазмещается в разделе конфигурации: Метаданные Справочник Форма списка.Запускается при вызове формы списка справочника.В модуле доступны: глобальный контекст, контекст Модуля формы списка справочника, в котором непосредственно доступен выбранный в списке элемент справочника и реквизиты формы списка справочника.Модуль Формы группы справочникаРазмещается в разделе конфигурации: Метаданные Справочник Форма группы.Запускается при открытии формы группы справочника.В модуле доступны: глобальный контекст, контекст Модуля формы группы справочника, в котором непосредственно доступны реквизиты текущей группы справочника и реквизиты формы.Модуль Формы элемента справочникаРазмещается в разделе конфигурации: Метаданные Справочник Форма элемента.Запускается при открытии формы элемента справочника.В модуле доступны: глобальный контекст, контекст Модуля формы элемента справочника, в котором непосредственно доступны реквизиты текущего элемента справочника и реквизиты формы. Модуль Формы документаРазмещается в разделе конфигурации: Метаданные Документ Форма.Запускается при открытии формы документа.В модуле доступны: глобальный контекст, контекст Модуля формы документа, в котором непосредственно доступны реквизиты текущего документа и реквизиты формы документа.Модуль документаРазмещается в разделе

  • 6266. Программы системы 1С: Предприятие. Конфигурирование и администратирование в программах 1С: Предприятие
    Информация пополнение в коллекции 12.01.2009

    РазмещениеМомент запускаКонтекст выполненияГлобальный модульРазмещается в корневом разделе конфигурации: Метаданные.Запускается при старте всей прикладной задачи.Глобальный модуль определяет глобальный контекст всей задачи.Модуль Формы списка справочникаРазмещается в разделе конфигурации: Метаданные Справочник Форма списка.Запускается при вызове формы списка справочника.В модуле доступны: глобальный контекст, контекст Модуля формы списка справочника, в котором непосредственно доступен выбранный в списке элемент справочника и реквизиты формы списка справочника.Модуль Формы группы справочникаРазмещается в разделе конфигурации: Метаданные Справочник Форма группы.Запускается при открытии формы группы справочника.В модуле доступны: глобальный контекст, контекст Модуля формы группы справочника, в котором непосредственно доступны реквизиты текущей группы справочника и реквизиты формы.Модуль Формы элемента справочникаРазмещается в разделе конфигурации: Метаданные Справочник Форма элемента.Запускается при открытии формы элемента справочника.В модуле доступны: глобальный контекст, контекст Модуля формы элемента справочника, в котором непосредственно доступны реквизиты текущего элемента справочника и реквизиты формы. Модуль Формы документаРазмещается в разделе конфигурации: Метаданные Документ Форма.Запускается при открытии формы документа.В модуле доступны: глобальный контекст, контекст Модуля формы документа, в котором непосредственно доступны реквизиты текущего документа и реквизиты формы документа.Модуль документаРазмещается в разделе

  • 6267. Программы скачивания файлов
    Информация пополнение в коллекции 12.01.2009

    Создание и хранение данных по файлам, объединение их в различные категории это другая интересная и важная особенность Go!Zilla. Пользователь сам может создавать различные категории, указывать для каждой из них свою директорию назначения, приоритет и необходимость поиска файлов по альтернативным ftp-серверам. Как только файл появился в основном окне закачки программы, вы можете двойным щелчком мыши на нем перейти к различным полезным настройкам: указать категорию, к которой принадлежит скачиваемый файл, добавить описание к файлу, чтобы в последующем иметь возможность вспомнить что-то важное, связанное с ним. Вы всегда будете в состоянии запустить Go!Zilla и посмотреть любую из категорий, по которым рассортированы ваши файлы, или все категории вместе с детальной информацией по файлу: когда, откуда, куда и с каким успехом этот файл был скачан. Также вы можете, нажав на кнопку Find, поискать скачиваемый файл на ftp-поисковых серверах, адреса которых нужно указать в многочисленных настройках программы, если вас не устраивают те, что предложены по умолчанию. Программа тестирует все найденные альтернативы и определяет наиболее быстрый сервер. Если скорость в процессе закачки начинает падать, Go!Zilla заново протестирует найденные адреса на предмет скорости и выберет оптимальный вариант. Кроме того, можно привязать файл к Monster Update - эта функция будет автоматически следить за обновлением данного файла по данному адресу и извещать вас об этом. Обновление можно связать и с определенной датой, нажав в том же окне на кнопку Schedule. Программа имеет встроенный календарь, позволяющий вам настроить инициализацию скачивания до минуты.

  • 6268. Программы создания Web-страниц
    Курсовой проект пополнение в коллекции 08.02.2011

    Последния версия HTML-редактора этой компании - DreamWeaver 3, который относится к категории WYSIWYG-редакторов, и этот пакет имеет очень много достоинств: удобный интерфейс, настройка функций, поддержка больших проектов и ShockWave технологий, возможность закачки файлов через FTP, поддержка SSI и многое другое. Для работы в этой программе не нужно досконально знать HTML (в этом и заключается преимущество технологии WYSIWYG - что вижу, то и получаю). Одна из последних версий HTML-редактора компании Macromedia- DreamWeaver 3, который относится к категории WYSIWYG-редакторов(т.е.What You See Is What You Get), и этот пакет имеет очень много достоинств: удобный интерфейс, настройка функций, поддержка больших проектов и многое другое. Для работы в этой программе не нужно досконально знать HTML (в этом и заключается преимущество технологии WYSIWYG - что вижу, то и получаю).

  • 6269. Программы управления компьютерной сетью
    Информация пополнение в коллекции 12.01.2009

    Программное обеспечение управления сетью осуществляет локализацию активных мониторов по пакетам MAC "Активный монитор присутствует". Диагностика сетей выполняется программным обеспечением с помощью пакетов "Маяк". Кроме этого, используя стандартную технику опроса (поллинга) кольца по стандарту IEEE 802.5, программное обеспечение имеет возможность определения статуса каждого сетевого адаптера. Если в ЛВС с протоколом Token Ring, являющейся частью сети SNA, будет обнаружен сетевой адаптер, которому запрещено участвовать в обмене данными, то программное обеспечение может передать сигнал тревоги. При возникновении ошибок в какой-нибудь из рабочих станций в сети с протоколом Token Ring истинным виновником этого иногда может быть другая станция. Например, рабочая станция ближайший верхний по течению сосед (Nearest Active Upstream Neighbor NAUN) узел, ответственный за передачу маркера или пакета вниз по течению, мог испортить данные из-за внутренней неисправности. Программное обеспечение управления компьютерной сетью может распознавать подобные ситуации с NAUN и правильно интерпретировать их для выявления истинного виновника.

  • 6270. Программы, используемые в делопроизводстве
    Информация пополнение в коллекции 15.10.2009

    В презентацию можно добавить гиперссылки и использовать их для перехода в разные места, например, к произвольному показу, определенному слайду в данной презентации, к совершенно другой презентации, документу Microsoft Word или листу Microsoft Excel, Адресу в Интернете, локальной сети или к редактированию сообщения для определенного адреса. Гиперссылку можно представить любым объектом, включая текст, фигуры, таблицы, графики и рисунки. Чтобы добавить гиперссылку необходимо нажать на кнопке Гиперссылка. В PowerPoint также включены некоторые готовые к использованию управляющие кнопки (пункт Управляющие кнопки в меню Показ слайдов), которые можно добавит в презентацию, назначив соответствующую гиперссылку. На управляющих кнопках изображены значки, такие как стрелки влево и вправо. Они служат для создания интуитивно понятных обозначений для перехода к следующему, предыдущему, первому и последнему слайдам. Эти кнопки можно использовать в автоматической презентации в киоске или в презентации, которую планируется опубликовать в локальной сети или в Интернете. В PowerPoint также имеются управляющие кнопки для воспроизведения фильмов и звуков. Текст, представляющий гиперссылку, подчеркнут и окрашен цветом, соответствующим цветовой схеме. После выбора гиперссылки и перехода к объекту, на который она указывает, цвет гиперссылки меняется, показывая, что она уже была открыта. Гиперссылки становятся активными во время показа слайдов, а не во время редактирования. При наличии текста в фигуре тексту и фигуре можно назначить гиперссылку.

  • 6271. Програмна реалізація криптографічного алгоритму RC5
    Курсовой проект пополнение в коллекции 01.11.2010

     

    1. Наказ ДСТСЗІ СБ України від 29 грудня 1999 року № 62 „Про затвердження Положення про державну експертизу в сфері технічного захисту інформації”.
    2. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу.
    3. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в компютерних системах від несанкціонованого доступу.
    4. Наказ ДСТСЗІ СБ України від 25.12.2000 року № 62 про введення в дію нормативного документу "Положення про державну експертизу у сфері криптографічного захисту інформації".
    5. Державна експертиза з технічного захисту інформації операційної системи Windows XP Professional SP2. Перелік свідоцтв.
    6. ГОСТ Р ИСО/МЭК 15408-1-02 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. - Госстандарт России. - Москва 2002.
    7. Операционная система Microsoft Windows Professional Service Pack 1A. Задание по безопасности MS.Win_XP_SP1A.ЗБ. Версия 1.0.
    8. Нормативний документ Гостехкомісії Росії. Безопасность информационных технологий. Операционные системы. Клиентские операционные системы. Профиль защищенности. Версия 1.0, 2003.
    9. [CTCPEC] Canadian Trusted Computer Product Evaluation Criteria, Version 3.0, Canadian System Security Centre, Communications Security Establishment, Government of Canada, January 1993.
    10. [FC] Federal Criteria for Information Technology Security, Draft Version 1.0, (Volumes I and II), jointly published by the National Institute of Standards and Technology and the National Security Agency, US Government, January 1993.
    11. [ITSEC] Information Technology Security Evaluation Criteria, Version 1.2, Office for Official Publications of the European Communities, June 1991
    12. НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.
    13. Microsoft® Windows® Internals, Fourth Edition: Microsoft Windows Server™ 2003, Windows XP, and Windows 2000 / David A. Solomon, Mark Russinovich. Microsoft Press A Division of Microsoft Corporation One Microsoft Way Redmond, Washington, - 2004.
    14. Microsoft Trainig and Certification. 2272B: Implemeting and Supporting Microsoft Windows XP Professional. Microsoft 2001.
    15. Microsoft Trainig and Certification. 2823A: Implemeting and Administering Security in a Microsoft Windows Server 2003 Network. Microsoft 2004.
    16. НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в компютерних системах від несанкціонованого доступу.
    17. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу.
    18. Гайкович В, Першин А. Безопасность электронных банковских систем. - М.,1999.
    19. Груздев С. "16 вариантов русской защиты" /КомпьютерПресс №392
    20. Карасик И. Программные и аппаратные средства защиты информации для персональных компьютеров / /КомпьютерПресс №3, 1995
    21. Мафтик С. Механизмы защиты в сетях ЭВМ. /пер. с англ. М.: МИР, 1993.
    22. Петров В.А., Пискарев С.А., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах. - М., 1998.
    23. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь, 1993.
    24. Грибунин В.Г. Политика безопасности: разработка и реазизация // «Информационная безопасность», 2005, №1.
    25. Домарев В.В. Безопасность информационных технологий. Системный подход. - К.: ООО ТИД «Диасофт», 2004. - 992 с.
    26. Ярочкин В.И. Информационная безопасность: Учебник для студентов Вузов. М.: Академический Проект; Фонд "Мир", 2003, 640 с.
  • 6272. Програмна реалізація системи IP-телебачення на базі архітектури "клієнт-сервер"
    Информация пополнение в коллекции 04.02.2010

    НайменуванняКоротка характеристикаDelphi Client/ServerУніверсальний пакет для розробки клієнт-серверних прикладних програм. Забезпечує об'єктно-орієнтовану розробку з використанням візуальних засобів. Підтримує групову роботу над програмою.CA-OpenROADПовнофункціональне об'єктно-орієнтоване середовище для розробки прикладних програм на основі мови четвертого покоління 4GLMagic 6.0Таблично-керований інструментарій для розробки трирівневих прикладних програм “клієнт-сервер”MS Visual Basic 5.0Універсальний пакет розробки користувальницьких прикладних програм. Забезпечує візуальну побудову форм і компіляцію програми. У повному об'ємі підтримуються OLE 2.0 і OLE Automation. Для роботи з даними призначений візуальний інструментарій Visual Database ToolsPowerBuilder 4.0Об'єктно-орієнтований засіб розробки прикладних програм “клієнт-сервер”. Має могутні візуальні засоби; підтримує стандарти OLE і ODBCProgress 8Пакет підтримує компонентну об'єктно-орієнтовану розробку прикладних програм. Використовується нова технологія SmartObject і середовище компонентів програми (ACE)SAS SystemЗабезпечує інструментарій для доступу, управління, аналізу і представлення даних в прикладній програмі для величезного числа систем і комп'ютерних платформ, включаючи мейнфрейми. Має 35 видів інтерфейсу для різних систем і мову програмування четвертого покоління. Підтримує ODBCUniface SixНезалежне середовище розробки. Підтримує управління на рівні моделі і компонентне програмування. Має могутні візуальні засоби. Допускає групову розробку. Має інтерфейс до більш ніж 30 серверам БД на різних платформах

  • 6273. Програмне забезпечення
    Отчет по практике пополнение в коллекции 11.10.2010

    Обладнання майстерень-лабораторій відповідає вимогам ДержСанПіН України -1998 року, про що свідчить санітарний паспорт майстерні. При організації навчального процесу у майстерні майстри та викладачі дотримуються вимог щодо проведення інструктажів з охорони праці, здійснюється поділ групи на підгрупи при вивченні обраних професій. Всі компютери зєднано у локальну мережу. Робоче місце майстра підключено до мережі Інтернет, використовується низькошвидкісне комутоване зєднання. В училищі створена електронна скринька, веб-сайт училища. Навчальний заклад оснащено мультимедійним комплектом (проектором та екраном), який встановлено та зберігається в компютерній майстерні. Компютерна техніка використовується на уроках інформатики, на уроках виробничого навчання, уроках інформаційних технологій , при викладанні предметів навчального плану, для позаурочної роботи. Викладання спеціальностей в училищі здійснюється за Програми, рекомендованими Міністерством освіти і науки України для професійно-технічних навчальних закладів ,за стандартами профтехосвіти.

  • 6274. Програмне забезпечення для МПК Ломіконт
    Курсовой проект пополнение в коллекции 30.05.2010

    ПараметрУмовне позначення на СААдреси входів-виходів на МПКМПК ЛоміконтМПК Р-130МПК TSX PremiumВимірювання рівняВА01ВА001ВА01%IW3.1%MW31Вимірювання температуриВА02ВА002ВА02%IW3.0%MW30ПускВД01ВД001ВД01%I1.0%M10СтопВД02ВД002ВД02%I1.1%M11Нижн. рів. дозатораВД03ВД003ВД03%I1.2%M12Верх. рів. дозатораВД04ВД004ВД04%I1.3%M13Кл4АВ01АВ001АВ01%QW4.0%MW40Кл1ДВ01ДВ001ДВ01%Q2.0%M20Кл2ДВ02ДВ002ДВ02%Q2.1%M21Кл3ДВ03ДВ003ДВ03%Q2.2%M22Кл5ДВ05ДВ005ДВ05%Q2.3%M23Кл6ДВ06ДВ006ДВ06%Q2.4%M24МішалкаДВ04ДВ004ДВ04%Q2.5%M25

  • 6275. Програмное обеспечение ПК
    Информация пополнение в коллекции 12.01.2009

    Перейдем к самим операционным системам. Первая операционная система MS-DOS 1.0 появилась в феврале 1981 г. Я не буду рассказывать долгое развитие систем, начну сразу с последней версией MS-DOS, которой является 6.22, она была выпущена в мае 1994 г. В эту версию MS-DOS, наконец, была включена поддержка ввода русских букв с клавиатуры и отображение их на экране монитора (ранее для этого надо было использовать специальные программы русификаторы). Главным недостатком MS-DOS являлось сложность написания команд управления компьютера и то, что он не мог выполнение нескольких программ в реальном времени. На этой версии закончилось развитие систем MS-DOS, потому что в сентябре 1995 г. компания Microsoft с колоссальным успехом выпустила графическую операционную систему Windows 95. Правда и сейчас MS-DOS по-прежнему работает и в Windows 95, и в Windows 98, по крайней мере, в первые секунды после включения питания компьютера.

  • 6276. Програмування алгоритмічною мовою VBA
    Контрольная работа пополнение в коллекции 19.02.2010

    У розрахунково-графічній роботі необхідно виконати розвязання задач мовою програмування VBA з використанням алгоритмів лінійної, розгалуженої та ітераційної циклічної структури. При вирішенні кожної задачі необхідно розробити постановку задачі, блок-схему алгоритму, таблицю ідентифікаторів та текст програми мовою VBA. Складену програму необхідно протестувати, використавши контрольний приклад згідно завдання. Вихідні дані для вирішення кожної поставленої задачі потрібно брати згідно номеру варіанту із „Методичних вказівок до виконання лабораторних робіт на тему “Програмування мовою VBA” із дисципліни “Інформатика”. При цьому у відповідних розділах розрахунково-графічної роботи вирішуються наступні задачі:

  • 6277. Програмування на Pascal и в MS Excel
    Контрольная работа пополнение в коллекции 25.02.2011

    iXiYif (Xi, Yi) k=h*f (Xi, Yi) ?yi000= (1-SIN (4,2*B2+C2) + (9*C2) / (2+B2)) =$H$2*D2=E2=B2+$H$2/2=$C$2+E2/2= (1-SIN (4,2*B3+C3) + (9*C3) / (2+B3)) =$H$2*D3=2*E30,1=$C$2+E3/2= (1-SIN (4,2*B4+C4) + (9*C4) / (2+B4)) =$H$2*D4=2*E40,2=$C$2+E4= (1-SIN (4,2*B5+C5) + (9*C5) / (2+B5)) =$H$2*D5=E5 (??yi) /6 ==СУММ (F2: F5) /610,2=C2+F6= (1-SIN (4,2*B7+C7) + (9*C7) / (2+B7)) =$H$2*D7=E70,3=$C$7+E7/2= (1-SIN (4,2*B8+C8) + (9*C8) / (2+B8)) =$H$2*D8=2*E80,3=$C$7+E8/2= (1-SIN (4,2*B9+C9) + (9*C9) / (2+B9)) =$H$2*D9=2*E90,4=$C$7+E9= (1-SIN (4,2*B10+C10) + (9*C10) / (2+B10)) =$H$2*D10=E10 (??yi) /6 ==СУММ (F7: F10) /620,4=C7+F11= (1-SIN (4,2*B12+C12) + (9*C12) / (2+B12)) =$H$2*D12=E120,5=C12+E12/2= (1-SIN (4,2*B13+C13) + (9*C13) / (2+B13)) =$H$2*D13=2*E130,5=C12+E13/2= (1-SIN (4,2*B14+C14) + (9*C14) / (2+B14)) =$H$2*D14=2*E140,6=C12+E14= (1-SIN (4,2*B15+C15) + (9*C15) / (2+B15)) =$H$2*D15=E15 (??yi) /6 ==СУММ (F12: F15) /630,6=C12+F16= (1-SIN (4,2*B17+C17) + (9*C17) / (2+B17)) =$H$2*D17=E170,7=C17+E17/2= (1-SIN (4,2*B18+C18) + (9*C18) / (2+B18)) =$H$2*D18=2*E180,7=C17+E18/2= (1-SIN (4,2*B19+C19) + (9*C19) / (2+B19)) =$H$2*D19=2*E190,8=C17+E19= (1-SIN (4,2*B20+C20) + (9*C20) / (2+B20)) =$H$2*D20=E20 (??yi) /6 ==СУММ (F17: F20) /640,8=C17+F21= (1-SIN (4,2*B22+C22) + (9*C22) / (2+B22)) =$H$2*D22=E220,9=C22+E22/2= (1-SIN (4,2*B23+C23) + (9*C23) / (2+B23)) =$H$2*D23=2*E230,9=C22+E23/2= (1-SIN (4,2*B24+C24) + (9*C24) / (2+B24)) =$H$2*D24=2*E241=C22+E24= (1-SIN (4,2*B25+C25) + (9*C25) / (2+B25)) =$H$2*D25=E25 (??yi) /6 ==СУММ (F22: F25) /6

  • 6278. Продажа компьютеров и комплектующих
    Курсовой проект пополнение в коллекции 20.06.2012

    № п/пПонятиеОпределение1Microsoft AccessРеляционная СУБД корпорации Microsoft. Имеет широкий спектр функций, включая связанные запросы, сортировку по разным полям, связь с внешними таблицами и базами данных.2OLE(англ. Object Linking and Embedding)- технология связывания и внедрения объектов в другие документы и объекты, разработанные корпорацией Майкрософт.3SQL(англ. Structured Query Language - язык структурированных запросов) - универсальный компьютерный язык, применяемый для создания, модификации и управления данными в реляционных базах данных.4VBAНемного упрощённая реализация языка программирования Visual Basic, встроенная в линейку продуктов Microsoft Office (включая версии для Mac OS). VBA покрывает и расширяет функциональность ранее использовавшихся специализированных макро-языков, таких как WordBasic.VBA является интерпретируемым языком. Как и следует из его названия, VBA близок к Visual Basic. VBA, будучи языком, построенным на COM, позволяет использовать все доступные в операционной системе COM объекты и компоненты ActiveX. По сути, возможно создание приложения на основе Microsoft Word VBA, использующего только средства Corel Draw.5 База данных Базой данных является представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (Гражданский кодекс РФ, ст. 1260).6Пользовательский интерфейсРазновидность интерфейсов, в котором одна сторона представлена человеком (пользователем), другая - машиной/устройством. Представляет собой совокупность средств и методов, при помощи которых пользователь взаимодействует с различными, чаще всего сложными, с множеством элементов, машинами и устройствами.7Пользователь лицо или организация, которое использует действующую систему для выполнения конкретной функции. В частности, Пользователь АС - лицо, участвующее в функционировании автоматизированной системы или использующее результаты её функционирования.8Реляционная модель данныхРеляционная модель данных - логическая модель данных, прикладная теория, описывающая структурный аспект, аспект целостности и аспект обработки данных в реляционных базах данных.9СУБДСистема управления базами данных - специализированная программа (чаще комплекс программ), предназначенная для организации и ведения базы данных.10ФормыЭто объект БД, предназначенный для ввода и отображения информации. Формы позволяют выполнить проверку корректности данных при вводе, проводить вычисления, обеспечивают доступ к данным в связанных таблицах с помощью подчиненных форм.

  • 6279. Продажа программных продуктов
    Курсовой проект пополнение в коллекции 08.05.2012

    В общем случае для создания произвольного запроса используется универсальный язык SQL (Structured Query Language - Структурный язык запросов). В предложении этого языка (Select - Выбрать) можно описать все базовые операции: какие поля и откуда выбрать, какие вычислить, как их сгруппировать (просуммировать, пересчитать, найти среднее и т.п.) и при каких условиях включить записи в выборку. Однако в реальности пользоваться этим языком могут только специалисты (или очень грамотные пользователи), а для обычных людей разработчики придумали упрощенный механизм создания запроса, называемый QBE (Query By Example - запрос по образцу). Предлагается бланк QBE - некая модель, заготовка запроса, и на этом бланке, пользуясь определенными правилами, сообщая системе о своих планах: помечаете поля, вводите выражения, значения и т.п. На основе заполненного бланка система сама создает соответствующее предложение Select и сама выполняет его.

  • 6280. Продвижение сайта: запросы
    Информация пополнение в коллекции 12.01.2009

    Следует отметить, что типы запросов по частотности имеют весьма отдаленное отношение к типам запросов по степени готовности что-либо приобрести. Самые высокочастотные запросы, как правило, не относятся к целевым запросам, так как у них отсутствует четкое смысловое содержание. Большая часть высокочастотных запросов вообще не имеет какой-либо психологической наполненности. К примеру, что может дать оптимизатору высокочастотный запрос “телевизор”? Этот популярный запрос вводит целый ряд представителей самых разных аудиторий, в том числе нецелевых. В таком случае оптимизировать сайт под запрос, который может привлечь совершенно ненужных посетителей, просто неразумно. Поэтому оптимизация сайта проводится только после детального анализа всех преимуществ разных типов запросов, а также других параметров.