Курсовой проект по предмету Компьютеры, программирование

  • 2601. Схемы выпрямления
    Курсовые работы Компьютеры, программирование

    Êîðîòêèå çàìûêàíèÿ âîçíèêàþò â ðåçóëüòàòå íàðóøåíèÿ èçîëÿöèè òîêîïðîâîäÿùèõ ÷àñòåé, ìåõàíè÷åñêèõ âîçäåéñòâèé, óâëàæíåíèÿ, âîçäåéñòâèÿ õèìè÷åñêè àêòèâíûõ âåùåñòâ. Êîðîòêèå çàìûêàíèÿ ìîãóò âîçíèêíóòü îò ïåðåãðóçêè ñåòåé òîêîì. Ïîä âîçäåéñòâèåì áîëüøîãî ðàáî÷åãî òîêà, íà êîòîðûé èçîëÿöèÿ ïðîâîäîâ è îáìîòîê íå ðàññ÷èòàíà, âîçíèêàåò å¸ ïåðåãðåâ, ïðîáîé è êîðîòêîå çàìûêàíèå. Ïðè ýòîì ìãíîâåííî óâåëè÷èâàåòñÿ òîê âî âñåõ ýëåìåíòàõ ýëåêòðè÷åñêîé öåïè è íà÷èíàåò âûäåëÿòüñÿ áîëüøîå êîëè÷åñòâî òåïëîòû. Ýëåêòðîïðîâîäêà íå â ñîñòîÿíèè îòäàòü ýòó òåïëîòó â îêðóæàþùóþ ñðåäó: ïðîèñõîäèò å¸ âîñïëàìåíåíèå. Ïåðåãðóçêè è êîðîòêèå çàìûêàíèÿ íåäîïóñòèìû â ëþáûõ ñëó÷àÿõ. Äëÿ èõ ïðåäîòâðàùåíèÿ íåîáõîäèìî, ÷òîáû ïàðàìåòðû ñåòåé (ìàðêà ïðîâîäîâ è êàáåëåé, ïðîêëàäêà, ñå÷åíèå æèë, èñïîëíåíèå, êëàññ èçîëÿöèè ìàøèí è ò.ï.) ñîîòâåòñòâîâàëè ýëåêòðè÷åñêèì ïàðàìåòðàì (òîêó, íàïðÿæåíèþ, íàãðóçêå). Ñëåäóåò ñòðîãî ñîáëþäàòü ïåðèîäè÷íîñòü è êà÷åñòâî îñìîòðîâ, ðåìîíòîâ, èñïûòàíèé ýëåêòðîîáîðóäîâàíèÿ.

  • 2602. Табличний процесор Excel
    Курсовые работы Компьютеры, программирование

    Принципи, які можуть бути покладеними в основу методики вивчення такої програми, багато в чому схожі на принципи, на яких будувалась методика вивчення текстових та графічних редакторів. До них можна віднести:

    1. Використання індуктивного методу, за яким пояснення основних можливостей та принципів опрацювання електронних таблиць будується від конкретних прикладів до узагальнень у вигляді правил-алгоритмів, які не залежать від конкретної програми та знань і навичок користувача стосовно роботи з нею.
    2. Мотиваційне навчання, при якому кожна вказівка чи група пов'язаних за змістом завдання вказівок спочатку демонструється на прикладах, пояснюється мета та необхідність їх введення.
    3. Навчання через систему доцільних задач. Для кожної конкретної вказівки чи групи вказівок добирається система завдань з практично значущим і зрозумілим змістом для відповідної вікової групи учнів. Учні ознайомлюються з умовою завдання та самостійно шукають в середовищі потрібні вказівки для одержання результатів, при цьому вимоги до результатів виконання завдання (вигляд відформатованої таблиці, діаграма, результати обчислень тощо) учні одержують у надрукованому вигляді. Завдання полягає в тому, щоб із запропонованої табличної інформації шляхом її опрацювання за допомогою табличного процесора одержати конкретні результати, тобто використовується дидактичний принцип навчання «за зразком» орієнтовною основою дій.
    4. Використання при проведенні практичних занять за комп'ютером завдань двох видів:
    5. введення вхідних даних з клавіатури та подальше їх опрацювання в середовищі табличного процесора;
    6. опрацювання заздалегідь введених до пам'яті комп'ютера табличних даних та аналіз одержаних результатів.
    7. Використання наочних орієнтирів для контролю за результатами виконання завдань.
    8. Використання навчальної допомоги різного рівня при використанні завдань для самостійного виконання.
    9. Проведення лабораторних робіт комплексного характеру для закріплення знань та вмінь учнів в нових умовах.
    10. Використання методу проектів для поглибленого вивчення можливостей електронних таблиць.
  • 2603. ТАУ и электроника АВиМ
    Курсовые работы Компьютеры, программирование

    напряжений на противоположные по знаку. В npn транзисторе электроны, основные носители тока в эмиттере, проходят через открытый переход эмиттер-база в область базы. Часть этих электронов рекомбинирует с основными носителями заряда в базе (дырками), часть диффундирует обратно в эмиттер. Однако, из-за того что базу делают очень тонкой и очень слабо легированной, большая часть электронов, инжектированная из эмиттера, диффундирует в область коллектора. Сильное электрическое поле обратно смещённого коллекторного перехода захватывает электроны (напомним, что они - неосновные носители в базе, поэтому для них переход открыт), и проносит их в коллектор. Ток коллектора, таким образом, практически равен току эмиттера, за исключением небольшой потери на рекомбинацию в базе, которая и образует ток базы (Iэ=Iб + Iк). Коэффициент ?, связывающий ток эмиттера и ток коллектора (Iк = ? Iэ) называется коэффициентом передачи тока эмиттера. Численное значение коэффициента ? 0.9 0.999, чем больше коэффициент, тем лучше транзистор. Этот коэффициент мало зависит от напряжения коллектор-база и база-эмиттер. Поэтому в широком диапазоне рабочих напряжений ток коллектора пропорционален току базы, коэффициент пропорциональности равен ? = ? / (1 ? ?) = (10 ? 1000). Таким образом, изменяя малый ток базы, можно управлять значительно большим током коллектора.

  • 2604. Текстовый редактор
    Курсовые работы Компьютеры, программирование

    Объект класса CEdit обеспечивает функционирование элемента управления текстового поля Windows. Текстовое поле Windows представляет собой прямоугольное дочернее окно, в которое пользователь может вводить текст. Данный элемент управления может создаваться в шаблоне диалога или непосредственно в программе пользователя. В обоих случаях сначала вызывается конструктор класса CEdit, создающий объект данного класса, а затем вызывается функция Create, создающая текстовое поле Windows и связывающая его с объектом класса CEdit. Объект класса, производного от класса CEdit может быть создан за один шаг, если в его конструкторе будет вызвана функция Create. Объект класса CEdit наследует многие возможности объекта класса CWnd. Чтобы записать текст в объект класса CEdit, используется функция CWnd::SetWindowText, а чтобы считать его оттуда используется функция CWnd::GetWindowText. Эти функции позволяют записать или считать весь текст, содержащийся в данном элементе управления даже в том случае, когда он является многострочным. В том случае, если данный элемент управления является многострочным, в нем могут использоваться следующие функции для работы с частью содержащегося в нем текста: CEdit::GetLine, CEdit::SetSel,

  • 2605. Текстовый редактор "Блокнот" с функцией шифрования - дешифрования классическими криптографическими методами
    Курсовые работы Компьютеры, программирование

    АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯААБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯБ_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯВЯ_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮГЮЯ_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭ... ... ЯВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБ_БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АКаждая строка в этой таблице соответствует одному шифру замены вроде шифра Юлия Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифровку получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Этот очень распространенный вид шифра сохранился до наших дней. Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем следующую шифровку:

  • 2606. Телекоммуникационные системы и технические способы защиты
    Курсовые работы Компьютеры, программирование

    Этот вариант "беззаходовой" системы связан с реализацией эффекта "навязывания", позволяет услышать то, что происходит в комнате при положенной на рычаг трубке. Действуя по данной методике, к одному из проводов линии подключают относительно какой-то общей массы «земли» (труб канализации и отопления, металлических фрагментов оформления и фундамента строения) регулируемый (от 50 до 300 кГц) высокочастотный генератор и вращая ручку настройки ловят, ориентируясь по скачку тока, точку его резонанса с телефоном. Обнаруженная частота здесь и будет рабочей. Хотя трубка вроде бы отключена от аппарата, внешние высокочастотные колебания через различные конструктивные элементы проникают в его схему и активно модулируются микрофоном, реагирующим на звуки в комнате. Наполненный информацией сигнал через парный провод линии поступает на стандартный амплитудный детектор. Детектор приемника выделяет низкочастотную огибающую речевого сигнала, которая затем усиливается и передается на пост прослушивания либо к пишущему входу диктофона. Из-за существенного затухания ВЧ сигнала в двухпроводной линии дальность также не превышает нескольких десятков метров (без ретранслятора).

  • 2607. Телекомунікаційний ринок України
    Курсовые работы Компьютеры, программирование

     

    1. Ковалева Е.А. Некоторые аспекты международного опыта в области тарификации услуг связи // Наукові праці УДАЗ. Спец. вып. "Проблемы управления и экономического развития предприятий связи Экономика-99".- Одесса, 1999. - С. 44-47.
    2. Князева Е.А. Особенности маркетингового исследования рынка услуг электросвязи // Наукові праці УДАЗ. Одеса, 2000. - № 3. - С. 117 - 119.
    3. Кузнецова Л.В. Маркетинговые исследования как современный инструмент анализа рынка услуг почтовой связи // Наукові праці УДАЗ. - Одеса, 2001.- № 1 С. 104-107. Особистий внесок здобувача полягає у формуванні методології дослідження ринку поштових послуг.
    4. Князева Е.А. Использование методов прогнозирования при определении путей развития операторов связи в условиях становления телекоммуникационного рынка // Економіка: проблеми теорії та практики: Зб. наук. пр. Дніпропетровськ: ДНУ, 2001. - Вип. 96. - С. 3-10.
    5. Щуровская А.Ю. Методы и модели, используемые для формирования политики ценообразования в отрасли связи // Первый Междунар. научно-технический молодежный форум "Электроника и молодежь в XXI веке". - Харьков: ХТУРЕ, 1997. - С. 49. Особистий внесок здобувача полягає в аналізі сучасних методів ціноутворення.
    6. Макарова А.Ю. Формирование ценовой политики в отрасли связи // Праці IV укр. науково-практичної конференції з автоматичного управління "Автоматика-97". - Черкаси, 1997. - Т. 4. - С. 58. Особистий внесок здобувача полягає в аналізі принципів формування тарифів в галузі звязку.
    7. Івашов О.А. Деякі аспекти формування цінової політики у сфері маркетингу послуг зв'язку // Зв'язок. - 1998. - № 3. - С. 19.
    8. Мірошниченко І.А. Про інтеграцію України в загальноєвропейський телекомунікаційний простір // Зв'язок. - 1998. - № 4. - С. 27.
    9. Подход к принятию решения о перспективе функционирования производства / Н.Е.Потапова-Синько, Е.А.Князева, Л.Н.Вуйцик, Г.А.Отливанская // Зв'язок. - 1999. - № 3. - С. 17-19. Особистий внесок здобувача полягає в обґрунтуванні необхідності маркетингових досліджень при прийнятті управлінських рішень.
    10. Савичева Е.А. Маркетинг как инструмент формирования ценовой политики предприятия связи в новых условиях хозяйствования // "Радиоэлектроника и молодежь в XXI веке": Сб. науч. трудов по материалам ІІІ Междунар. научно-технического молодеж. форума. Харьков: ХТУРЭ, 1999. - С. 467-470.
    11. Экономика предприятий связи: учеб.-метод. руководство к практическим занятиям / Н.Е. Потапова-Синько, О.В. Орлова, Г.А. Отливанская // Одесса. - УГАС, 2000. - 56 с. Особистий внесок здобувача полягає в розробці вступу та задач № 1,3,4,5,6.
    12. Кривошеенко Е.А. Тенденции функционирования мирового рынка сотовой связи и основные направления развития услуг мобильной связи в Украине // Содружество. Донецк: ОАО "УкрНТЭК", 2001. С. 48-57.
    13. Фомин Е.И. Перспективы развития рынка услуг мобильной связи на территории Украины // Специализированный вып. материалов 3-й Междунар. научно-технической конф. "Техника и технология связи". Одесса: - УГАС, 2001. С. 538-546.
    14. Яшкин Е.А. Тезисы доклада "Тенденции функционирования мирового рынка сотовой связи и основные направления развития услуг мобильной связи в Украине" // Материалы Всеукраинской научно-практической Интернет-конференции "Проблемы и перспективы развития сотовой связи Украины". Донецк, 2001. С. 5-7.
  • 2608. Телеуправление вентиляторами местного проветривания
    Курсовые работы Компьютеры, программирование

    Проверка действия реверсивных и герметизирующих устройств должна производиться при остановленных вентиляторах без пуска их на реверсивный режим. При этом до остановки вентилятора необходимо вывести рабочих из очистных и тупиковых подготовительных выработок на свежую струю и отключить электроэнергию на участках. Возобновление работ после каждой проверки разрешается не ранее чем через 15 мин после восстановления нормальной вентиляции и осмотра выработок лицами надзора. Работы по техническому обслуживанию и ремонту считаются незаконченными, если оборудование и вся зона рабочего места не приведены в порядок, а защитные устройства не поставлены на свои места. В случае вывода резервного вентилятора из работоспособного состояния для проведения работ по техническому обслуживанию и ремонту более чем на сутки необходимо об этом поставить в известность диспетчера и главного инженера шахты. В здании вентиляторных установок должен находиться комплект противопожарного инвентаря: сухие огнетушители, ящик с песком или инертной пылью, лопаты, ведра, крюки. Огневые работы должны выполняться в соответствии с инструкцией по ведению огневых работ в подземных выработках и надшахтных зданиях. При ведении огневых работ в здании вентиляторных установок необходимо принять меры, предотвращающие попадание искр на электрооборудование, узлы вентилятора и фундамент. Ознакомиться со схемой электроснабжения лаборатории и схемой расположения, назначения устройств коммутации на стенде. Подайте напряжение на стенд с разрешения и в присутствии преподавателя или лаборанта. При работе не трогайте на стенде устройства управления, не относящиеся к данной лабораторной работе. При возникновении подозрительных ситуаций немедленно снимите напряжение со стенда с помощью ближайшего устройства отключения.

  • 2609. Телефонная компания
    Курсовые работы Компьютеры, программирование

     

    1. Дейт, К. Дж. Введение в системы Баз Данных, 7-е издание.: Пер. с англ. Ю.Г. Гордиенко; Под ред. А.В. Слепцова / К. Дж. Дейт - М.: Издательский дом "Вильямс", 2001. 1072с.
    2. Роб, П., Коронел, К. Системы баз данных: проектирование, реализация и управление.- 5-е изд., перераб. и доп./ Пер. с англ. А. Никифоров; Под ред. Е. Кондукова / П. Роб, К. Коронел СПб.: БХВ Петербург, 2004. 1040 с.
    3. Вендров, A. M. Проектирование программного обеспечения информационых систем: Учебник / A. M. Вендров. - М.: "Финансы и статистика", 2000. - 352 с.
    4. Калянов, Г. Н. CASE. Структурный системный анализ / Г.Н. Калянов. - М.: Лори, 1996. - 437 с.
  • 2610. Телефонный аппарат специального назначения
    Курсовые работы Компьютеры, программирование

     

    1. Проверить блок внешним осмотром на соответствие чертежу
    2. Проверить внешним осмотром качество паек.
    3. Форма паяных соединений должна быть скелетной с вогнутыми галтелями припоя по шву и без избытка припоя. Она должна позволять визуально просматривать через тонкие слои припоя контуры входящих в соединения отдельных электромонтажных элементов.
    4. Допускается соединения с заливной формой пайки, при которых контуры отдельных электромонтажных соединений, входящих в соединение, полностью скрыты под припоем со стороны пайки соединения. Поверхность галтелей припоя по всему периметру паяного шва должна быть вогнутой гладкой, непрерывной, глянцевой или светло-матовой, без темных пятен и посторонних включений.
    5. На поверхности диэлектрика печатной платы допускается точечное посветление волокон, проявление текстуры материала, на поверхности платы не должно быть перемычек припоя между близлежащими проводниками и контактными площадками.
    6. Допускаются подтеки на проводниках при пайке с маской.
    7. Проверить внешним осмотром на отсутствие повреждений корпусов и выводов радиоэлементов, следов излома, задиров, трещин, нарушения покрытий и др дефектов нарушающих целостность выводов и корпусов.
    8. Проверить расстояние в узких местах между проводниками и контактными площадками. Допускается растекание припоя за пределы контактных площадок и проводников, не уменьшающее минимальное допустимое расстояние 0,3 мм.
    9. Проверить границу монтажа со стороны установки и пайки ЭРЭ на соответствие чертежу
    10. При пайке соединений с применением паяльных паст, паяные соединения не должны иметь остатков припоя (шариков припоя), неоплавленной пасты, непропаев, раковин и наплывов.
  • 2611. Телефонный справочник
    Курсовые работы Компьютеры, программирование

    Public Type Record
    Fam As String
    Im As String
    Ot As String
    street As String
    no As String
    Flat As String
    Phone As Long
    End Type

    Public Function dbFileName() As String
    dbFileName = ThisWorkbook.Path + "\phones.db"
    End Function

    Sub ToolbarExitButton()
    If ThisWorkbook.ActiveSheet.Name = "Старт" Then
    ExitProject
    Else
    ThisWorkbook.Worksheets("Старт").Visible = True ' спрятать стартовый лист
    ThisWorkbook.Worksheets("Старт").Activate ' сделать активным лист с БД
    ThisWorkbook.Worksheets("База данных").Visible = False ' показать базу данных
    End If
    End Sub

    Sub ExitProject()
    ThisWorkbook.Saved = True
    If Application.Workbooks.count = 1 Then
    Application.Quit 'завершить работу Excel
    Else
    ThisWorkbook.Close 'завершить работу проекта
    End If
    End Sub

    Sub dbRead()
    ThisWorkbook.ActiveSheet.Unprotect
    Dim myRecord As Record
    Dim data As Range, curRow As Range
    Dim row As Integer
    Range("A5").Activate
    Set data = ActiveCell.CurrentRegion
    data.ClearContents
    Open dbFileName For Input As #1
    row = 1
    Do While Not EOF(1)
    Input #1, myRecord.Fam, myRecord.Im, myRecord.Ot, myRecord.street, myRecord.no, myRecord.Flat, myRecord.Phone
    putRecord ActiveCell.Cells(row), myRecord
    row = row + 1
    Loop
    Close #1
    ThisWorkbook.ActiveSheet.Protect
    End Sub

    Sub dbWrite()
    ThisWorkbook.ActiveSheet.Unprotect
    Dim myRecord As Record
    Dim data As Range, curRow As Range
    Range("A5").Activate
    Set data = ActiveCell.CurrentRegion
    Open dbFileName For Output As #1
    For Each curRow In data.Rows
    myRecord = getRecord(curRow)
    Write #1, myRecord.Fam, myRecord.Im, myRecord.Ot, myRecord.street, myRecord.no, myRecord.Flat, myRecord.Phone
    Next curRow
    Close #1
    ThisWorkbook.ActiveSheet.Protect
    End Sub

    Function getRecord(row As Range) As Record
    Dim myRecord As Record
    myRecord.Fam = row.Cells(, 1).Value
    myRecord.Im = row.Cells(, 2).Value
    myRecord.Ot = row.Cells(, 3).Value
    myRecord.street = row.Cells(, 4).Value
    myRecord.no = row.Cells(, 5).Value
    myRecord.Flat = row.Cells(, 6).Value
    myRecord.Phone = row.Cells(, 7).Value
    getRecord = myRecord
    End Function

    Sub putRecord(row As Range, myRecord As Record)
    row.Cells(, 1).Value = myRecord.Fam
    row.Cells(, 2).Value = myRecord.Im
    row.Cells(, 3).Value = myRecord.Ot
    row.Cells(, 4).Value = myRecord.street
    row.Cells(, 5).Value = myRecord.no
    row.Cells(, 6).Value = myRecord.Flat
    row.Cells(, 7).Value = myRecord.Phone
    End Sub

    Sub showTools()
    Application.CommandBars("Phones").Enabled = True
    Application.CommandBars("Phones").Visible = True
    End Sub

    Sub hideTools()
    Application.CommandBars("Phones").Visible = False
    Application.CommandBars("Phones").Enabled = False
    End Sub

  • 2612. Телефонный справочник
    Курсовые работы Компьютеры, программирование

    Ñ ïîìîùüþ îïåðàòîðîâ Assign è Reset îòêðûâàåì ôàéë phone.dat è óñòàíàâëèâàåì óêàçàòåëü â ïåðâóþ ïîçèöèþ. Ñ ïîìîùüþ îïåðàòîðîâ Assign è Reset ñîçäàåì âðåìåííûé ôàéë temp.dat è óñòàíàâëèâàåì óêàçàòåëü â ïåðâóþ ïîçèöèþ. Ñ ïîìîùüþ îïåðàòîðîâ Writeln è Readln ñîçäàåì èíòåðôåéñ äëÿ ââîäà ôàìèëèè (ïî ôàìèëèè ìû áóäåì èñêàòü â ôàéëå íóæíóþ íàì çàïèñü) ñ êëàâèàòóðû, ïðèñâàèâàåì ââåäåííîå çíà÷åíèå ïåðåìåííîé Nazv. Äàëåå â öèêëå ïðè ïîìîùè óñëîâíîãî îïåðàòîðà ñðàâíèâàåì ïîî÷åðåäíî çíà÷åíèå ïîëÿ SurnameS ïåðåìåííîé PhoneF ñî çíà÷åíèåì ïåðåìåííîé Nazv, åñëè çíà÷åíèå íå ñîâïàäàþò òî äàííàÿ çàïèñü çàïèñûâàåòñÿ â ôàéë temp.dat, èíà÷å ïðîïóñêàåòñÿ.  ðåçóëüòàòå èìååì äâà ôàéëà ñ óäàëåííîé è íå óäàëåííîé çàïèñüþ, çàêðûâàåì îáà ôàéëà. Óäàëÿåì ôàéë phone.dat ïðè ïîìîùè îïåðàòîðà Erase, à ôàéë temp.dat ïåðåèìåíîâûâàåì â phone.dat ïðè ïîìîùè îïåðàòîðà Rename.

  • 2613. Телефонный справочник
    Курсовые работы Компьютеры, программирование

    НаименованиеОбозначениеПримечаниеAuthor.dcuОбъектный файл для Author.pasОткомпилированная версия Author.pasAuthor.ddpВспомогательный файл модуляОпределяет вспомогательные файлы модуля Author.pasAuthor.dfmФайл формы № 2Содержит список свойств всех компонентов, включенных в форму № 2Author.pasФайл программного модуля для формы № 2Определяет функциональность формы № 2Book.bmpРисунокПредназначается для вывода изображения в окне «О программе»Kniga.icoИконка Предназначается для вывода изображения в заголовке главной формыRedaktor.dcuОбъектный файл для Redaktor.pasОткомпилированная версия Redaktor.pasRedaktor.ddpВспомогательный файл модуляОпределяет вспомогательные файлы модуля Redaktor.pasRedaktor.dfmФайл формы № 2Содержит список свойств всех компонентов, включенных в форму № 2Redaktor.pasФайл программного модуля для формы № 2Определяет функциональность формы № 2TelBase.dcuОбъектный файл для TelBase.pasОткомпилированная версия TelBase.pasTelBase.ddpВспомогательный файл модуляОпределяет вспомогательные файлы модуля TelBase.pasTelBase.dfmФайл формы № 1Содержит список свойств всех компонентов, включенных в форму № 1TelBase.pasФайл программного модуля для формы № 1Определяет функциональность формы № 1Telbook.cfgКонфигурационный файлСодержит конфигурацию проектаTelbook.dofФайл параметров проектаСодержит текущие установки проекта: настройки компилятора и компоновщика, имена служебных каталогов, условные директивы.Telbook.dprФайл проектаСвязывает все файлы, из которых состоит приложениеTelbook.resФайл ресурсовСодержит пиктограммы, графические изображенияTelBase.mdbБаза справочникаСодержит всю информацию об абонентах2.3 Текст программы

  • 2614. Теоретические основы использования компьютерных программ в биологии
    Курсовые работы Компьютеры, программирование
  • 2615. Теоретические распределения данных
    Курсовые работы Компьютеры, программирование

    Файл-функции с указанными аббревиатурами оперируют числовыми переменными среды MATLAB и потому эквивалентны в представлении как непрерывных, так и дискретных распределений. Для дискретных распределений файл-функции pdfs (Probability density functions) вычисляют вероятности значений случайной переменной, для непрерывных - плотность вероятности значений случайной переменной. Еще заметим, в Help MATLAB при повторных или безальтернативных ссылках на файл-функции pdf, cdf и inv чаще используется одно слово distribution, т.е. «распределение».

  • 2616. Теоретическое исследование моделей программы, решающей заданную задачу
    Курсовые работы Компьютеры, программирование

    Анализ покрываемости. Задача покрываемости требуется для заданной маркировки m' определить, достижима ли маркировка m"³m'. Такая задача решается путём простого перебора вершин дерева достижимости. При этом ищется такая вершина х, что m[x]³m'. Если такой вершины не существует, то маркировка m' не является покрываемой. Если она найдена, то m[x] определяет покрывающую маркировку для m' Если компонента маркировки m[x], соответствующая некоторой позиции p совпадает с w, то конкретное её значение может быть вычислено. В этом случае на пути от начальной маркировки к покрывающей маркировке имеется повторяющаяся последовательность переходов, запуск которой увеличивает значение маркировки в позиции p. Число таких повторений должно быть таким, чтобы значение маркировки в позиции p превзошло или сравнялось с m'(p).

  • 2617. Теория и методика преподавания раздела "Алгоритмизация и программирование" в школьном курсе информатики
    Курсовые работы Компьютеры, программирование

    Задача 2: естественным образом выводит на идею вспомогательного алгоритма. Задание следующее: составить алгоритм рисования числа «1919». Учитель может поступить следующим образом: предложить ученикам написать алгоритм прежними средствами, т.е. используя только три основные команды: шаг, поворот, прыжок. Такое задание, очевидно, не вызовет энтузиазма учеников, поскольку принцип им уже понятен, а писать длинный линейный алгоритм довольно скучно. В этой ситуации вполне возможно самостоятельное «открытие» учениками идеи вспомогательного алгоритма. Обратив внимание на то, что в рисунке дважды присутствуют цифры «1» и «9», ученики могут прийти к идее отдельного описания алгоритмов рисования этих цифр, а затем использования их для получения четырехзначного числа «1919». После обсуждения этой идеи учитель вводит понятие вспомогательного алгоритма и объясняет, как производится его описание и использование. На языке Кенгуренка вспомогательный алгоритм называется процедурой.

  • 2618. Теория и методология защиты информации в адвокатской конторе
    Курсовые работы Компьютеры, программирование

    5.2.1. Вторичные источники

    1. Адвокатская тайна/ Юридическая библиотека [Электронный ресурс]// Юридическая библиотека URKA.ru.- (http://www.urka.ru/library.php/chat/chat/library/arch/library.php?parent=419).
    2. Алексенцев, А.И. Понятие и назначение комплексной системы защиты информации/ А.И.Алексенцев// Вопросы защиты информации.- 1996.- № 2. - С. 2 - 3.
    3. Астахов, А. Разработка эффективных политик информационной безопасности/ А.Астахов [Электронный ресурс]// Директор ИС #01/2004.- (http://www.osp.ru/cio/2004/01/rub/1072641.html).
    4. Астахова, Л.В. Теория информационной безопасности и методология защиты информации: Конспект лекций/ Л.В.Астахова.- Челябинск: Издво «ЗАО Челябинская межрайонная типография», 2006.- 361 с.
    5. Брединский, А. Защита коммерческой тайны. Теория и практика/ А.Брединский, А.Беручашвили [Электронный ресурс]// Информационно-справочный сайт «Безопасность для всех».- (http://www.sec4all.net/).
    6. Буробин, В.Н. Адвокатская тайна/ В.Н.Буробин, В.Ю.Плетнев, Д.А.Шубин.- М.: Статут, 2006.- 253 с.
    7. Буробин, В.Н. Кто посягнул на адвокатскую тайну/ В.Н.Буробин, В.Ю.Плетнев, Д.А.Шубин [Электронный ресурс]// Дайджест правовой прессы в Санкт-Петербурге на информационно-правовом портале Кадис.- (http://www.kadis.ru/daily/).
    8. Буробин, В.Н. Нарушения адвокатской тайны в России / В.Н.Буробин, В.Ю.Плетнев, Д.А.Шубин [Электронный ресурс]// Адвокатская фирма «Юстина», Новости- (http://www.yustina.ru/).
    9. Буробин, В.Н. Правовой режим адвокатской тайны/ В.Н.Буробин// «Бизнес-адвокат».- 2006.- № 3, 4.- С.28-33.
    10. Васильевский, А. Защита коммерческой тайны: организационные и юридические аспекты / А.Васильевский [Электронный ресурс]// Valex Consult- (http://www.valex.net/).
    11. Демин, В. Правовое обеспечение системы защиты информации на предприятии/ В.Демин, В.Свалов [Электронный ресурс]// Компьютер-информ.- (http://www.ci.ru/inform11_97/f1.htm).
    12. Касперский, Е. Защита коммерческой тайны/ Е.Касперский [Электронный ресурс]// Электронная версия журнала «Консультант».- (http://www.berator.ru/consultant/article/).
    13. Кучерена, А. Адвокатская тайна/ А.Кучерена [Электронный ресурс]// reflexion.ru/Library.- (http://www.reflexion.ru/Library).
    14. Определение Конституционного Суда Российской Федерации от 8 ноября 2005 г. N 439-О по жалобе граждан С.В. Бородина, В.Н. Буробина, А.В. Быковского и других на нарушение их конституционных прав статьями 7, 29, 182 и 183 Уголовно-процессуального кодекса Российской Федерации [Электронный ресурс]// Российская газета. (http://www.rg.ru/).
    15. Организация защиты коммерческой тайны на предприятии [Электронный ресурс]// Пензенский деловой портал.- (http://www.penza-job.ru/).
    16. Петренко, С. Разработка политики информационной безопасности предприятия/ С.Петренко, В.Курбатов [Электронный ресурс]// Сетевые решения A-Z.- (http://www.nestor.minsk.by/sr/help/2007/07/130100.html).
    17. Российская Федерация. Законы. Кодекс профессиональной этики адвоката: [принят Всероссийским съездом адвокатов 31.01.2003; в ред. от 08.04.2005].- КонсультантПлюс.- (http://www.consultant.ru).
    18. Российская Федерация. Законы. Об адвокатской деятельности и адвокатуре в Российской Федерации: федер. закон: [от 31.05.2002 № 63-ФЗ; в ред. от 20.12.2004].- КонсультантПлюс.- (http://www.consultant.ru).
    19. Российская Федерация. Законы. О коммерческой тайне: федер. закон: [от 29.07.2004 № 98-ФЗ; принят Гос.Думой 09.07.2004; в ред. от 02.02.2006].- КонсультантПлюс.- (http://www.consultant.ru).
    20. Российская Федерация. Законы. О персональных данных: федер. закон: [от 27.07.2006 № 152-ФЗ; принят Гос.Думой 08.07.2006].- КонсультантПлюс.- (http://www.consultant.ru).
    21. Российская Федерация. Законы. О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма: федер. закон: [от 07.08.2001 № 115-ФЗ; принят Гос.Думой 13.07.2001; в ред. от 16.11.2005].- КонсультантПлюс.- (http://www.consultant.ru).- КонсультантПлюс.- (http://www.consultant.ru).
    22. Российская Федерация. Законы. Трудовой кодекс Российской Федерации: федер. закон: [от 30.12.2001 № 197-ФЗ; принят Гос.Думой 21.12.2001; в ред. от 09.05.2005].- КонсультантПлюс.- (http://www.consultant.ru).
    23. Служба защиты информации на предприятии. Что она из себя представляет и как ее организовать [Электронный ресурс]// Спектр безопасности.- (http://www.spektrsec.ru/).
    24. Столяров, Н.В. Разработка системы защиты конфиденциальной информации/ Н.В.Столяров [Электронный ресурс]// 4Delo.ru Библиотека.- (http://www.4delo.ru/inform/articles/).
    25. Щеглов, А.Ю. Часть 12. Общие вопросы построения системы защиты информации/ А.Ю.Щеглов, К.А.Щеглов [Электронный ресурс]// Мост безопасности. Библиотека.- (http://articles.security-bridge.com/).
  • 2619. Теория многозадачности и многопоточности
    Курсовые работы Компьютеры, программирование

    И все же, реализованная в ранних версиях Windows многозадачность не была традиционной вытесняющей, основанной на выделении отрезков времени, как в многопользовательских операционных системах. Такие операционные системы используют системный таймер для периодического прерывания выполнения одной задачи и запуска другой. 16-разрядные версии Windows поддерживали так называемую невытесняющую многозадачность (non-preemptive multitasking). Такой тип многозадачности был возможен благодаря основанной на сообщениях архитектуре Windows. В общем случае, Windows-программа находилась в памяти и не выполнялась до тех пор, пока не получала сообщение. Эти сообщения часто являлись прямым или косвенным результатом ввода информации пользователем с клавиатуры или мыши. После обработки сообщения программа возвращала управление обратно Windows.

  • 2620. Теория распределения информации
    Курсовые работы Компьютеры, программирование

    Неполнодоступное включение это когда входу доступны не все, а часть выходов (d-определяет количество доступных выходов, d<V). Главная особенность НПД схем в том, что при одних и тех же параметрах можно построить множество различных схем, отличающихся пропускной способностью. Основными параметрами схемы являются: g число нагрузочных групп, d доступность, V количество подключаемых к выходам соединительных устройств. Нагрузочной группой называется совокупность источников вызовов, обслуживаемых одними и теми же d-соединительными устройствами в НПД схеме. НПД схемы бывают трех видов ступенчатая, равномерная и идеально-симметричная. По типу соединений: прямое, перехваченное и со сдвигом. При прямом включении объединяются одноименные выходы соседних нагрузочных групп. При перехваченном включении выходы каждой нагрузочной группы соединяются по возможности равномерно с одноименными выходами остальных нагрузочных групп. При включении со сдвигом выходы одной нагрузочной группы соединяются с разноименными выходами других нагрузочных групп.