Курсовой проект по предмету Компьютеры, программирование

  • 2501. Сортування даних - пірамідальне сортування
    Курсовые работы Компьютеры, программирование

    У результаті перестановки може виникнути новий конфлікт у тому трикутнику, куди переставлений батько. У такий спосіб можна говорити про конфлікт (роду) у піддереві з коренем у вершині i. Конфлікт роду вирішується послідовним вирішенням сімейних конфліктів проходом по дереву вниз. Конфлікт роду вирішено, якщо прохід закінчився (i > n div 2), або ж в результаті перестановки не виник новий сімейний конфлікт (процедура Conflict).

  • 2502. Составить программу на языке Turbo Pascal для параллельной сортировки чисел
    Курсовые работы Компьютеры, программирование

    Всё выше описанное происходит в цикле repeat, условием выхода которого является f=false. В начале этого цикла мы поднимаем флажок, т.е. f=true. Далее, как описано во фрагменте кода выше, если kod=0 мы опускаем флажок. Это нужно для того, чтобы получилось зацикливание, и пользователь мог, в случае неправильного ввода фамилии, сделать это снова. Если же f=true после прохождения по циклу, цикл завершит свою работу.

  • 2503. Составить программу обучения работе с клавиатурой
    Курсовые работы Компьютеры, программирование

    После выбора пользователем уровня сложности из пункта меню «на время» запускается таймер, для каждого уровня сложности установлен определенный интервал времени. Первым делом счетчиком К количество сгенерированных слов и Т - количество правильных слов присваиваются начальные значения. После чего, как и в процедуре FormCreate генерируется случайное число и выбирается слово с помощью оператора выбора. Далее пользователь вводит текст слова и нажимает клавишу «enter» включается в работу событие «Edit1 KeyPress», которое повторяется до тех пор, пока у свойства interval таймера не закончится время. После окончания времени на экран выводятся результаты тестирования. При наборе правильных слов более 20 программа предлагает Вам перейти на следующий уровень сложности. Для того чтобы пользователь знал, сколько осталось времени до окончания теста помещаем на форму компонент Tpanel 2, который служит контейнером для других компонентов на него помещаем компонент Timer 2 и компонент Label 4. С помощью этих компонентов организован отсчет обратного времени до окончания теста. Также при выборе любого теста из выпадающего меню «на время» меняется фоновая картинка, загружается картинка часов в окно для картинок.

  • 2504. Составление и описание программы по заданным параметрам
    Курсовые работы Компьютеры, программирование

     

    1. Информатика. Часть 2. Программирование: Учебно-методическое пособие / Иванов М.Н., Суворов С.В. М.: МГИУ. 2006.
    2. Информатика. Методические указания по выполнению практических работ в компьютерном классе (Access, Internet) / Гришин М.П., Юрасов А.Б. М.: МГИУ, 2003.
    3. Информатика. Методическое пособие по выполнению практических работ в компьютерном классе (Word, Excel) / Гришин М.П. М.: МГИУ, 2005.
    4. Информатика. Часть 1. Введение в информатику: учебное пособие / Гришин М.П., Иванов М.Н., Носова Т.К., Суворов С.В. М.: МГИУ, 2008.
    5. Практическая информатика, Часть 1 Н.А. Роганова, С.В. Андреев
    6. Практическая информатика, Часть 1 Н.А. Роганова, С.В. Андреев
  • 2505. Составление программы
    Курсовые работы Компьютеры, программирование

     

    1. Создание нового вписка;
    2. Добавление элемента в список;
    3. Вывод списка на дисплей;
    4. Сохранение данных списка в файл;
    5. Читение данных из файла;
    6. Удаление списка из памяти компьютера;
    7. Поиск элемента в списке;
    8. Сортировка списка;
    9. Удаление элемента списка.
  • 2506. Составление расписания встреч участников соревнований
    Курсовые работы Компьютеры, программирование

     

    1. Бронштейн И.Н. Справочник по математике для инженеров и учащихся втузов [Текст] / И.Н. Бронштейн, К.А. Семендяев. - М.: Наука, 2007. - 708 с.
    2. Круговая система [Электронный ресурс] - Режим доступа: http://ru. wikipedia.org/wiki/Круговая_система
    3. Платонов В.Н. Профессиональный спорт. [Текст] / В.Н. Платонов, С.И. Гуськова. - К.: Олимпийская литература, 2000. С.293.
    4. Плей-офф [Электронный ресурс] - Режим доступа: http://ru. wikipedia.org/wiki/Плей_офф
    5. Степанов П.А. Функциональное программирование на языке Lisp. [Электронный ресурс] / П.А. Степанов, А.В. Бржезовский. - М.: ГУАП, 2003. С.79.
    6. Столбов В.В. История физической культуры. [Электронный ресурс] / В.В. Столбов, И.Г. Чудинов - М.: ФиС. 1999. С.643.
    7. Симанков В.С. Основы функционального программирования [Текст] / В.С. Симанков, Т.Т. Зангиев, И.В. Зайцев. - Краснодар: КубГТУ, 2002. - 160 с.
    8. Хювенен Э. Мир Лиспа [Текст] / Э. Хювенен, Й. Сеппянен. - М.: Мир, 1990. - 460 с.
  • 2507. Сотовая система связи
    Курсовые работы Компьютеры, программирование

    В 1989 г. ответственность за разработку GSM была передана Европейскому институту стандартов в области телекоммуникаций (ETSI - European Telecommunication Standards Institute). Первые спецификации GSM были изданы в 1990 г. Коммерческая эксплуатация была начата в середине 1991 г., и к 1993 г. существовало 36 сетей GSM в 22 странах. Хотя GSM стандартизировано в Европе, это не только европейский стандарт. Сегодня работают более чем 200 сетей GSM (включая DCS-1800 и PCS-1900) в 110 странах во всем мире. В начале 1994 г. во всем мире было 1,3 миллиона абонентов. Сегодня эта цифра выросла до 70 миллионов. Северная Америка имеет разновидность GSM, названную PCS-1900. Системы GSM существуют теперь на каждом континенте, и сокращение "GSM" (Global System for Mobile Communications) теперь обозначает "Глобальная система для мобильной связи". Основные составляющие сотовой сети - это сотовые телефоны и базовые станции. Базовые станции обычно располагают на крышах зданий и вышках. Будучи включённым, сотовый телефон прослушивает эфир, находя сигнал базовой станции. После этого телефон посылает станции свой уникальный идентификационный код. Телефон и станция поддерживают постоянный радиоконтакт, периодически обмениваясь пакетами. Связь телефона со станцией может идти по аналоговому протоколу (AMPS, NAMPS, NMT-450) или по цифровому (DAMPS, CDMA, GSM, UMTS). Если телефон выходит из поля действия базовой станции, он налаживает связь с другой (англ. handover). В соответствии с определением ITU-T (Международного союза электросвязи), телекоммуникационные услуги могут быть разделены на основные и дополнительные услуги. Основная услуга, поддерживаемая GSM, - телефонная связь. Речь закодирована в цифровой форме и передается через сеть GSM как цифровой поток. Существуют также экстренные службы, где, набирая три цифры (например 911), можно получить связь с ближайшим пунктом этой службы.

  • 2508. Спектральный анализ и исследование систем
    Курсовые работы Компьютеры, программирование

    Преобразование и обработка сигнала связана с выбором того или иного числа гармоник, а так же управлением их амплитудами по определенным законам. Для обработки сигнала необходимо учитывать все гармоники, полученные в результате FFT.

  • 2509. Специализированный компьютер
    Курсовые работы Компьютеры, программирование

    №КОПmodТипПримечаниеI10001000RSКоманда регистр-памятьI20001001RSКосвенно-регистровая; в регистре Rj содержится адрес оперативной памятиI30001010RSАвтоинкрементная; регистр Rj автоматически увеличивается на 1I40001011RSБазово-индексная; Rj - регистр базы, Rx - регистр индексаI50001100RRПеремещение между регистрамиI60010000RSКоманда регистр-памятьI70010001RSКосвенно-регистровая; в регистре Rj содержится адрес оперативной памятиI80010010RSАвтоинкрементная; регистр Rj автоматически увеличивается на 1I90010011RSБазово-индексная; Rj - регистр базы, Rx - регистр индексаI100010100RRДействие между регистрамиI110011000RSКоманда регистр-памятьI120011001RSКосвенно-регистровая; в регистре Rj содержится адрес оперативной памятиI130011010RSАвтоинкрементная; регистр Rj автоматически увеличивается на 1I140011011RSБазово-индексная; Rj - регистр базы, Rx - регистр индексаI150011100RRДействие между регистрамиI160100000RSКоманда регистр-памятьI170100001RSКосвенно-регистровая; в регистре Rj содержится адрес оперативной памятиI180100010RSАвтоинкрементная; регистр Rj автоматически увеличивается на 1I190100011RSБазово-индексная; Rj - регистр базы, Rx - регистр индексаI200100100RRДействие между регистрамиI210101000RSКоманда регистр-памятьI220101001RSКосвенно-регистровая; в регистре Rj содержится адрес оперативной памятиI230101010RSАвтоинкрементная; регистр Rj автоматически увеличивается на 1I240101011RSБазово-индексная; Rj - регистр базы, Rx - регистр индексаI250101100RRДействие между регистрамиI260110000RSКоманда регистр-памятьI270110001RSКосвенно-регистровая; в регистре Rj содержится адрес оперативной памятиI280110010RSАвтоинкрементная; регистр Rj автоматически увеличивается на 1I290110011RSБазово-индексная; Rj - регистр базы, Rx - регистр индексаI300111000RSКоманда регистр-памятьI310111001RSКосвенно-регистровая; в регистре Rj содержится адрес оперативной памятиI320111010RSАвтоинкрементная; регистр Rj автоматически увеличивается на 1I330111011RSБазово-индексная; Rj - регистр базы, Rx - регистр индексаI341000000RSКоманда регистр-памятьI351000001RSКосвенно-регистровая; в регистре Rj содержится адрес оперативной памятиI361000010RSАвтоинкрементная; регистр Rj автоматически увеличивается на 1I371000011RSБазово-индексная; Rj - регистр базы, Rx - регистр индекса

  • 2510. Специфицирование и тестирование программ
    Курсовые работы Компьютеры, программирование
  • 2511. Специфицирование программного обеспечения
    Курсовые работы Компьютеры, программирование

    На рис.6 и рис.7 представлены логическая и физическая модели соответственно, спроектированные для работы автоматизированной системы «Учет ставок». Сущности «Букмекерская контора» и «Игра» имеют связь «один-ко-многим», так как каждая букмекерская контора проводит множество игр на ставках. Также сущность «Букмекерская контора» имеет связь с сущностью «Игрок» «один-ко-многим»,так как услугами конторы могут пользоваться множество игроков. На каждую игру могут делать ставки много игроков, поэтому сущности «Игра» и «Игрок» имеют связь «один-ко-многим». Также была определена сущность «Касса», которая связана с сущностью «Букмекерская контора» связью «один-к-одному», так как на каждую контору полагается одна касса. В кассе лежат деньги всех игроков, поэтому связь между сущностями «Касса» и «Игрок» - «один-ко-многим».

  • 2512. Спортивная программа и организация базы данных
    Курсовые работы Компьютеры, программирование

    Эти объекты имеют следующие информационные характеристики (атрибуты):

    1. Объект «СПОРТСМЕН» (Ид_Спортсмен, ФИО, Страна, Адрес, Пол, СпортРазряд);
    2. Объект «КОМАНДА» (Ид_Команда, Название, Страна);
    3. Объект «ТРЕНЕР» (Ид_Тренер, ФИО, Адрес, Категория);
    4. Объект «НАГРАДА» (Ид_Награда, ВидНаграды, ДатаВручения, Примечание);
    5. Объект «ВИД_СПОРТА» (Ид_Спорта, Название, Описание);
    6. Объект «СОРЕВНОВАНИЕ» (Ид_Соревнования, Название, Описание, МасштабСоревнования, ДатаПроведения, МестоПроведения, ВремяПроведения, Победитель);
    7. Объект «ТЕЛЕПЕРЕДАЧА» (Ид_передачи, ДатаЭфира, Ведущий);
    8. Объект «СЮЖЕТЫ» (Ид_сюжета, Тематика, Автор, ДатаСоздания, Длительность);
    9. Объект «ГОСТЬ_ПРОГРАММЫ» (Ид_гостя, ФИО, Адрес, РодЗанятий, КраткаяБиография)
  • 2513. Способ и устройство обнаружения аномалий в сетях
    Курсовые работы Компьютеры, программирование

    Исследователи работают над системами обнаружения вторжений уже длительное время, но так и не достигли того, что можно было бы назвать "настоящим прорывом". Обычно, направление исследований сфокусировано на направлении, которое называется "обнаружение аномального поведения" (Anomaly Detection Intrusion Detection Systems, AD-IDS). В принципе, AD-IDS "изучает" то, что составляет "нормальный" сетевой трафик; на его основе разрабатываются наборы моделей, которые обновляются с течением времени. Затем эти модели применяются для нового трафика, и трафик, который не соответствует шаблону "нормального" трафика, отмечается как подозрительный (аномальный). AD-IDS являются привлекательными по своей концепции, но они требуют предварительного обучения. Однако реальность такова, что очень трудно классифицировать "нормальный" трафик. И это грустно. Поскольку сети со временем становятся достаточно крупными, число приложений, установленных в них, становится настолько большим и они настолько сложны, что сеть выглядит хаотичной. Хакер может анализировать и генерировать трафик для того, чтобы получить шаблон "нормального" трафика. Так что, рано или поздно, атака будет выглядеть как "нормальный" трафик и сможет пройти для IDS незамеченной. Если IDS является консервативной относительно составных частей атаки, она будет иметь тенденцию генерировать большое количество "false positives" - ложных предупреждений об опасности. Рано или поздно сообщения системы обнаружения атак начнут игнорировать.

  • 2514. Способы диагностики неисправностей CD и DVD приводов
    Курсовые работы Компьютеры, программирование

    Принцип действия этого устройства состоит в считывании числовых данных с помощью лазерного луча, отражающегося от поверхности диска. Если бы не был изобретен лазер, не было бы и CD-ROM. Своим интенсивным и узким сфокусированным лучом лазер позволяет точно обнаруживать и регистрировать прохождение миллионов крошечных отпечатков на поверхности быстро вращающегося диска. Процесс протекает без трения, так как работа основана на фазовых сдвигах отраженного света. Этот метод позволяет очень плотно упаковывать данные, так как хорошо сфокусированный лазерный луч способен со скоростью света реагировать на мельчайшие изменения на поверхности диска. Процесс создания CD-ROM возможен не только потому, что лазер способен считывать сигналы таким образом, но и прежде всего потому, что лазер можно использовать для точной записи отпечатков на диск, являющейся частью процедуры изготовления диска. Свет, полученный из обычных естественных или искусственных источников, состоит из фотонов, движущихся в хаотичных волновых пакетах, даже когда они получены из луча света одной и той же частоты. Световые лучи такого рода называются некогерентными, что означает распространение волн во всех направлениях. Напротив, луч света от лазера является когерентным. Когерентный луч представляет собой чистые упорядоченные распространяющиеся волны, что делает его полезным для многих научных приложений. Когерентный свет создается благодаря вынужденному излучению, что и отражено в слове лазер (laser - light amplification by stimulated emission of radiation - усиление света в результате вынужденного излучения). Лазерный луч создается, когда источник энергии вводится в так называемую активную среду. Два зеркала, расположенные по обеим сторонам активной среды, используются для канализации части излучения, испытывающего многократные отражения между зеркалами. В данном устройстве использовался внутренний фотоэффект (увеличение электропроводимости полупроводников или диэлектриков под действием света), вызывающий изменение сопротивления фотодиода, при подаче на него, запирающего напряжения.

  • 2515. Способы записи информации на винчестер, головки чтения-записи
    Курсовые работы Компьютеры, программирование

    Когда же под головкой «пролетает» домен с обратной магнитной поляризацией, условно обозначаемой, как «0», электроны свободного слоя меняют свой спин на противоположный, т.е. теперь электроны пин-слоя и свободного слоя имеют разное направление. Это приводит к резкому увеличению сопротивления пин-слоя и уменьшению тока GMR-головки, т.е. приводит к формированию «отрицательного» импульса тока (рис. 17). Так как спин электронов свободного слоя изменяет свое направление, GMR-головки часто называют еще «головками с вращающимся спином» - Spin Valve или SV-GMR.головки превосходят по своим параметрам MR-головки в несколько раз. Так, например, самые современные MR-головки изменяли свое сопротивление при переходе от одной магнитной поляризации к другой на 2%, в то время как GMR-головки изменяют свое сопротивление на величину порядка 5-8%. Это означает, что GMR-головки могут улавливать более слабые сигналы, что ведет к еще большему увеличению поверхностной плотности записи накопителя. Кроме того, GMR-головки меньше «шумят» и в меньшей степени подвержены эффектам интерференции. И, самое главное, обычная GMR-головка значительно меньше размером, чем обычная MR-головка.головки использовались в накопителях с плотностью записи 10-15 Гигабит на квадратный дюйм и емкостью до 75 Гбайт. Последние поколения GMR-головок используются и в современных накопителях с поверхностными плотностями записи до 35 Гигабит на квадратный дюйм и емкостью до 200 Гигабайт.

  • 2516. Способы защиты операционной системы от вирусных программ
    Курсовые работы Компьютеры, программирование

     

    1. Д. Макнамара Секреты компьютерного шпионажа: Тактика и контрмеры. Пер. с англ; под ред.С.М. Молявко. - М.: БИНОМ. Лаборатория знаний, 2004. - 536 с
    2. Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей - готовые решения, 3-е издание.: Пер. с англ. - М.: Издательский дом "Вильяме", 2002.
    3. М. Руссинович, Д. Соломон Внутреннее устройство Windows: Windows Server 2003, Windows XP и Windows 2000:...4-е изд. Пер. с англ. - М.: Издательско-торговый дом "Русская Редакция", 2005г.992
    4. Харви М. Дейтел, Дейтел П. Дж., Чофнес Д.Р. Операционные системы. Распределенные системы, сети, безопасность -М.: Бином. Лаборатория знаний, 2006
    5. Вебер К., Бадур Г. Безопасность в Windows XP. Готовые решения сложных задач защиты компьютеров. - М.: Diasoft, 2003, 464 с.
    6. Хатч, Брайан, Ли, Джеймс, Курц, Джордж Секреты хакеров. Безопасность Linux - готовые решения, 2-е издание, - М.: Издательский дом "Вильямс", 2004, 704 с
    7. Скудис Э. Противостояние хакерам: Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ., - М.: ДМК-Пресс, 2003, 512 с
    8. http://www.bezpeka.com/ru/news/2005/07/22/4850.html
    9. http://www.safensoft.ru/safensec/personal/
    10. http://www.xndits.ru/index. php? module=articles&c=articles&b=1&a=32
    11. http://www.kuban.ru/help/troyan. htm
    12. www.cnews.ru
    13. www.viruslist.comruvirusesencyclopediavirusid=34631
    14. ru. wikipedia.org
    15. http://www.tehnostar.com/newshard/16085.html
    16. http://www.hackzona.ru/hz. php? name=News&file=article&sid=3262
    17. http://www.compress.ru/Archive/CP/2006/3/81/
  • 2517. Способы описания знаний
    Курсовые работы Компьютеры, программирование

    Логические выводы бывают прямыми, обратными и двунаправленными. При прямом выводе отправной точкой служат предоставленные данные, процесс оценки приостанавливается в узлах с отрицанием, причем в качестве заключения (если не все дерево пройдено) используется гипотеза, соответствующая самому верхнему уровню дерева (корню). Однако для такого вывода характерно большое количество данных, а также оценок дерева, не имеющих прямого отношения к заключению, что излишне. Преимущество обратных выводов в том, что оцениваются только те части дерева, которые имеют отношение к заключению, однако если отрицание или утверждение невозможны, то порождение дерева лишено смысла. В двунаправленных выводах сначала оценивается небольшой объем полученных данных и выбирается гипотеза (по примеру прямых выводов), а затем запрашиваются данные, необходимые для принятия решения о пригодности данной гипотезы. На основе этих выводов можно реализовать более мощную и гибкую систему. Системы продукций с прямыми выводами среди систем, основанных на использовании знаний, имеют наиболее давнюю историю, поэтому они являются в некотором смысле основополагающими. Эти системы включают три компонента: базу правил, состоящую из набора продукций (правил вывода), базу данных, содержащую множество фактов, и интерпретатор для получения логического вывода на основании этих знаний. База правил и база данных образуют базу знаний, а интерпретатор соответствует механизму логического вывода. Вывод выполняется в виде цикла «понимание - выполнение», причем в каждом цикле выполняемая часть выбранного правила обновляет базу данных. В результате содержимое базы данных преобразуется от первоначального к целевому, т.е. целевая система синтезируется в базе данных. Следовательно, такие системы не годятся для решения крупномасштабных задач. Упорядочим слабые и сильные стороны хорошо известных систем продукций. Сильные стороны:

  • 2518. Способы увеличения пропускной способности оптических волокон
    Курсовые работы Компьютеры, программирование

    Волновое мультиплексирование практически используется уже более 10 лет и первоначально было направлено на объединение двух основных несущих 1310 нм и 1550 нм (2-го и 3-го окон прозрачности) в одном оптоволокне, что позволяло удвоить емкость системы и было оправдано всей историей развития ВОЛС. Многие стандартные системы SDH предлагают это сейчас, как один из вариантов конфигурации. Ряд исследователей называет такие системы широкополосными WDM (разнос по длине волны - 240 нм) в противовес узкополосным WDM (разнос в которых был на порядок ниже - 24-12 нм, что давало возможность разместить в 3 окне (1550 нм) 4 канала). Такое деление систем кажется на данный момент не совсем корректным, так как у таких широкополосных WDM спектр не перекрывался, а состоял из двух изолированных полос. С другой стороны, в настоящее время формируется класс действительно широкополосных систем WDM, перекрывающих в смежных окнах прозрачности (3-м и 4-м) полосу порядка 84 нм от 1528-1612 нм. Этот класс в будущем, возможно, будет перекрывать полосу 1280-1620 нм, если ориентироваться на характеристики пионера в этой области WaveStar AllMetro DWDM System компании Lucent Technologies, использующей волокно, устраняющее пик поглощения в области 5-го окна (~ 1383 нм).

  • 2519. Справочная система маршрутов общественного транспорта
    Курсовые работы Компьютеры, программирование

    = class(TForm): TImage;: TTable;: TDBGrid;: TButton;: TQuery;: TDataSource;: TEdit;: TEdit;: TEdit;: TEdit;: TDBGrid;: TDBGrid;: TDBGrid;: TDBGrid;: TButton;: TButton;: TTable;: TTable;: TTable;: TTable;: TDataSource;: TDataSource;: TDataSource;: TDataSource;Button1Click(Sender: TObject);Edit2MouseDown(Sender: TObject; Button: TMouseButton;: TShiftState; X, Y: Integer);DBGrid2CellClick(Column: TColumn);Edit1MouseDown(Sender: TObject; Button: TMouseButton;: TShiftState; X, Y: Integer);Edit3MouseDown(Sender: TObject; Button: TMouseButton;: TShiftState; X, Y: Integer);Edit4MouseDown(Sender: TObject; Button: TMouseButton;: TShiftState; X, Y: Integer);DBGrid3CellClick(Column: TColumn);DBGrid4CellClick(Column: TColumn);DBGrid5CellClick(Column: TColumn);Button2Click(Sender: TObject);Button3Click(Sender: TObject);:integer ;:integer;:integer;:integer;:integer;:integer;:integer;

  • 2520. Справочная система продавца–консультанта компьютерного салона
    Курсовые работы Компьютеры, программирование

    При нажатии на кнопку "Продажа товара" появляется подраздел, в котором производится выбор непосредственно необходимого клиенту товара. Здесь отображается таблица, хранящая информацию о товаре, и кнопки перемещения по этой таблице. Так же здесь присутствует кнопка "Выбрать товар". При её нажатии открывается окно "Серийный номер". Оно сначала отображает количество выбираемого товара на складе и количество уже выбранного товара. Так же оно запрашивает количество выбираемого товара. Помимо этого на нем находятся две кнопки: "Отмена" и "Продолжить". При выборе отмены данное окно закрывается, а при выборе продолжения информация о выбираемом товаре скрывается и появляется текстовое поле, в которое необходимо ввести серийный номер выбранного товара. После того как введена информация о серийном номере необходимо нажать кнопку "продолжить" и окно предложит вам веси следующий серийный номер. Если же по какой либо причине вы не ввели информацию о серийном номере изделия и нажали на кнопку "продолжить", то программа выведет сообщение "Пожалуйста, введите серийный номер". Как только программа получит всё необходимую информацию о серийных номерах, окно "Серийный номер" закроется, а в подразделе появится таблица с выбранным товаром, кнопки перемещения по этой таблице и меню "Выбор товара".