Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...
Контрольная: Ази програмування в Pascal

Неправильний вираз як математичне рівняння. Проте у мові програмування може використовуватись з нового рядка, після одних операторів та перед наступними (для виконання яких потрібно використати дійсне число «у» як ціле число). Правильний оператор присвоювання. У відповіді при цьому нам видасть значення ««, що дорівнює 0: Висновок: Розглядаючи приклади задач із помилками можна дійти висновку…

Контрольная
Контрольная: Автоматизація обліку в пунктах обміну валют

Технологія роботи в пунктах обміну, які діють на підставі агентських угод з уповноваженими банками і в яких використовуються системи, мають створюватися за агентською угодою з уповноваженим банком («Порядок укладення агентських угод між уповноваженими банками і юридичними особами щодо відкриття обмінного пункту» відповідно до листа НБУ від 25.05.93 р. за № 19 029/936), іншими вимогами НБУ щодо…

Контрольная
Реферат: База даних

Ключ — це набір стовпчиків, може складатися з одного стовпчика, чи охоплювати всі стовпчики таблиці. Ключ призначений для ідентифікації рядків таблиці. У теорії БД це єдиний спосіб послатися на рядок. Ключі бувають різні — потенційні, первинні, альтернативні, зовнішні, індексні, хеш-ключі, ключі сортування, вторинні ключі, ключі шифрування і розшифрування та ін. Але ми будемо розглядати тільки…

Реферат
Дипломная: Аналіз головного інструменту Інтернет-просування веб-сайту кафедри маркетингу

Дослідників, в даному випадку, цікавило питання, наскільки популярні ті чи інші шляхи пошуку інформації серед опитаних. Згідно з результатами дослідження, найчастіше інформацію про товари і послуги Інтернет-користувачі шукають через пошукові системи, про це повідомило 86,5% респондентів. Близько 62,5% шукають потрібну інформацію на офіційних сайтах компаній, які надають продукти/послуги. Близько…

Дипломная
Курсовая: Аналіз студентської бази навчального закладу

Для розробки якісного та конкурентоспроможного програмного забезпечення для автоматизації процесів аналізу студентської бази навчального закладу, інформаційна система повинна автоматизувати всі бізнес-процеси, що реалізуються в рамках даного модуля, оскільки тільки тоді можливо говорити про якісне, доцільне керування роботою ВУЗу. В сучасних умовах при розробці програмного забезпечення…

Курсовая
Дипломная: Вплив мережі Інтернет на формування інформаційного суспільства

Правові проблеми в Інтернет можна також регулювати за 16 розділом Кримінального кодексу України. Зокрема, ст. 361 ККУ передбачає відповідальність за несанкціоноване втручання у роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку. Ст. 361 п. 1 передбачає відповідальність за створення з метою використання, розповсюдження або збуту…

Дипломная
Дипломная: Гнучка система імітаційного дослідження зміни топології комп"ютерної мережі

Тепер багато студентів і викладачі зможуть купити стандартну і професійну версії продуктів Visual Studio (як Visual Basic 2008 або весь комплект). Нові ж версії Express надають унікальну можливість навчання розробці програмного забезпечення або Web-сторінок. Ці продукти призначені для початкуючих користувачів, студентів і для представників малого бізнесу. Вони містять доступніші і стислі версії…

Дипломная
Курсовая: Дослідження графіку функції y=cos (x) *ln (x)

Об'єктно-орієнтована мова програмування — мова програмування, на якій програма задається описом дій сукупності взаємозалежних об'єктів. Об'єкти обмінюються запитами; реагуючи на отриманий запит, об'єкт надсилає запит іншим об'єктам, одержує відповіді, змінює значення своїх внутрішніх змінних і видає відповідь на отриманий запит. Механізм запитів в об'єктно-орієнтованих мовах відрізняється від…

Курсовая
Дипломная: Дослідження та реалізація мультимайстерного режиму для I2C-інтерфейсу

Мережевий протокол CAN (Controller Area Network) був розроблений в 1987 році фірмою Bosch для мультипроцесорних автомобільних систем реального часу. CAN оптимізований для систем, в яких передається порівняно невеликий обсяг інформації зі швидкістю до 1 Мбіт/сек. Основні переваги CAN-протоколу — висока завадостійкість, надійність, можливість отримання повідомлень всіма вузлами (контролерами даних…

Дипломная
Дипломная: Задачі цілочисельного програмування та спеціальні методи знаходження їх оптимальних розв'язків

Постановка завдання лінійного програмування вперше прозвучала в роботах російського економіста А. Н. Товстого при складанні плану перевезення вантажу між пунктами так, щоб загальний пробіг транспорту був найменшим. Математичні основи для вирішення завдань лінійного програмування були створені в 1939 році академіком Л. В. Канторовичем і його учнями. Методи лінійного програмування набули широкого…

Дипломная
Курсовая: Гра «П» ятнашкина» на Delphi

Під час виконання курсового проекту я створив гру головоломку «П'ятнашки», яка рахує кількість ходів, час, гру можна ставити на паузу та продовжувати її. Також гра П’ятнашки записує переможців до бази даних Microsoft Access, потім їх можна переглядати з контекстного меню. Є чотири рівні складності проходження. В справці є все необхідне таке як правила гри, принцип проходження про історію гри…

Курсовая
Курсовая: Генерування звукових сигналів різної частоти за допомогою клавіатури

Мікросхема 8253 працює незалежно від процесора. Процесор програмує мікросхему і потім звертається до інших справ. У такий спосіб 8253 діє як годинник реального часу — вона рахує свої імпульси незалежно від того, що відбувається в комп’ютері. Однак, максимальний програмувальний інтервал складає приблизно1/12 секунди. Для підрахунку інтервалів часу в годин та хвилин потрібні якісь інші засоби. Саме…

Курсовая
Курсовая: Інформаційна система на допомогу консультанту з продажу побутової техніки

Варто пам’ятати, що по ходу розробки проекту замовникові неодмінно будуть спадати на думку нові ідеї. На всіх етапах проектування він прагне охопити єдиною системою всі нові й нові підрозділи й служби підприємства. Можливість гнучкого використання його побажань багато в чому визначається кваліфікацією розроблювачів бази даних. Якщо схема даних складена правильно, підключати до бази нові таблиці…

Курсовая
Курсовая: Комп"ютерні тренажерні системи

Ряд колективів використовують (і пропонують на продаж) конструктори динамічних тренажерів більш менш прийнятної якості. Наш конструктор виконаний за об'єктно-орієнтованою технологією і забезпечує зручний графічний інтерфейс як для навчання, так і для розроблення. Моделі складаються із стандартних об'єктів, кожен з яких має своє зображення, механізм управління і спосіб моделювання. Набір елементів…

Курсовая
Реферат: Кібернетика

У машині ж відбиття не усвідомлено, тому що воно здійснюється без утворення ідеальних образів і понять, а відбувається у вигляді електричних імпульсів, сигналів і т.п. Оскільки машина не мислить, ця не є та форма відбиття, що має місце в процесі пізнання людиною навколишнього світу. Закономірності процесу відбиття в машині визначаються, насамперед, закономірностями відбиття дійсності у свідомості…

Реферат
Курсовая: Математичне моделювання та експертні системи у хімічній технології

Тема: Математичне моделювання об'єкту хіміко-технологічної системи та дослідження його динамічних характеристик Виконав: Потайчук В. В. факультет ФАП Прийняв: Калініченко В.В., ст. викл. каф. АКІК, ФАСУ, ІЕСУ КИЇВ 2010. Приступивши до виконання курсової роботи я поглибила свої знання в користуванні програмою Mat Lab, а також вивчила і навчилась користуватись деякими особливими функціями для…

Курсовая
Курсовая: Меблевий салон

Рис. 6. 1 — Головна форма програми Можна додавати товари, клієнтів, матеріал виготовлення, нові зразки. Наприклад, для того щоб додати клієнта необхідно перейти на вкладку «Клиенты» та у вільному рядку вести данні нового клієнта, натиснути кнопку «Изменить». Також можна змінювати данні о клієнтах, перейшовши на клієнта, що нас цікавить та змінити данні, потім натиснути кнопку «Изменить». Для…

Курсовая
Дипломная: Програмний додаток для відтворення мультимедійної інформації

Окремої уваги заслуговує медіа бібліотека («medіa lіbrary»). Як і в WMP вона дозволяє систематизувати музику, що є на комп’ютері однак цим не обмежується. У бібліотеці крім локального розділу є також розділ списків відтворення, список пристроїв, бібліотека онлайн-медіа, список елементів що часто використовуються і закладки. При налаштуванні папок які слід переглядати на предмет появи в них…

Дипломная
Лекция: Проблемно-орієнтовані обчислювальні системи і комплекси

MIMD (multiple instruction stream / multiple data stream) — множинний потік команд і множинний потік даних. Ці машини паралельно виконують декілька потоків інструкцій над різними потоками даних. На відміну від багатопроцесорних SISD-машин, згаданих вище, команди і дані пов’язані, тому що вони представляють різні частини одного і того ж виконуваного завдання. Наприклад, MIMD-системи можуть…

Лекция
Курсовая: Прикладне програмне забезпечення діяльності підприємства LADA-сервіс

Постановка завдання Розробити прикладне програмне забезпечення діяльності підприємства LADA — сервіс. Це велика компанія, що займається продажем автомобілів марки ВАЗ в нашому місті. Вона має кілька філій в різних районах. Автомобіль може бути проданий як зі складу компанії, так і на замовлення з заводу-виробника за передоплатою. Покупець може замовити модель, колір, тюнінг і обумовити термін…

Курсовая
Контрольная: Поняття та алгоритми обробки двовимірних масивів

Як можна помітити на рис. 1, шість сонячних панелей розташовуються в двовимірному порядку: два ряди по три стовпці. З одного боку, ви можете розглядати таке розташування, як масив з двох елементів, кожен з яких сам є масивом з трьох панелей, іншими словами, як масив масивів. У мові C ++ ви можете створювати двовимірні масиви, але ви не обмежені тільки двома розмірностями. Залежно від необхідності…

Контрольная
Контрольная: Периферійні пристрої ЕОМ

На відсканованому зображенні спостерігаються вертикальні смуги. Якщо ця проблема виникла в новому сканері, то вона викликана тим, що сканер неправильно відкалібрований. Після включення сканера треба зачекати, щоб його лампа нагрівалась до потрібної робочої температури. Потім, користуючись каліброваним примірником, відкалібрувати сканер наново. Якщо вертикальні смуги з’явились тільки через деякий…

Контрольная
Контрольная: Програма для шифрування тексту

Вступ Більшість людей ідуть до того щоб їхня інформація була добре захищена від інших. Наприклад навіть на парі коли 2 переписуються між один одним і вони не хочуть щоб цю інформацію узнав хтось інший, для цього вони використовують ключ шифрування. Є багато методів шифрування тексту, але самий розповсюджуваніший вид — це шифрування методом перестанови букв. Цей метод не самий надійний, але щоб…

Контрольная
Лабораторная работа: Програми копіювання файлів

Відкриття файлів виконує функція АН = 3Dh MS-DOS. Пара регістрів DS: DX вказує на ASCIIZ-рядок, що містить специфікацію файлу, що відкривається як регулярний, або ім'я драйверу символьного пристрою. В регістрі AL задається режим відкриття файлу. Значення яке повертається функцією в регістр АХ є ціле число, це префікс (handle) або дескриптор файлу. При всіх наступних операціях доступу до…

Лабораторная работа
Дипломная: Обґрунтування доцільності модернізації комп «ютерної мережі ПАТ «Укртелеком»

У моделі TD-W8151N використовуються міжмережеві екрани NAT and SPI, які перевіряють вміст вхідних пакетів, запобігаючи потенційні атаки з Інтернет. Для більшої зручності, пристрій підтримує контроль доступу на основі MAC-адреси, IP-адреси, доменного імені або додатків, таких як MSN, Yahoo Messenger, тому батьки або системні адміністратори можуть обмежувати доступ для персоналу або дітей. Крім…

Дипломная
Курсовая: Реалізація функцій бібліотеки графіки для виводу тексту у графічному режимі (OutTextXY, SetTextStyle)

Ассемблер є мовою низького рівня програмування, тому він дуже придатний до роботи з операційними функціями MS-DOS, та BIOS. Користуючись цією мовою програмування, програміст повинен: добре знати систему, вміти користуватися системними функціями, перериваннями. Щоб добре вміти програмувати на ASM-86, не достатньо застосовувати функції певного переривання. Потрібно добре знати систему команд…

Курсовая
Контрольная: Мовна модель сучасного простору в Excel i XML

Доповнимо модель продовженням рядів ціни й попиту з пропорційними кроками, відповідно у 4,5% і 10,5%. До пропорційної залежності між ціною і попитом підіб'ємо й другі стовпці списку, причому діапазон Е3: Н3 протягнемо до рядка 16 без змін (на попередньому етапі будемо враховувати витрати постійними і на підверненими інфляції). Діапазон І3:К3 скопіюється до рядка 16 відповідно зі змінами (так…

Контрольная
Курсовая: Офісна техніка в роботі оператора комп'ютерного набору

Лазерні принтери (дод. 13). За лазерною технологією використовується електрографічний спосіб формування зображень. Лазер служить для створення надтонкого світлового променя, що викреслює на поверхні попередньо зарядженого світлочутливого барабана контури точкового електронного зображення. Після прояву електронного зображення порошком барвника — тонера, що налипає на розряджені ділянки…

Курсовая
Реферат: Основи криптографії

Інтерфейс CryptoAPI 2.0 містить як базові криптографічні функції, так і функції, що реалізують перетворення вищого рівня — роботу з сертифікатами Х.509, обробку криптографічних повідомлень PKCS#7 та інші функції, що підтримують інфраструктуру відкритих ключів. Однак набір базових криптографічних функцій цього інтерфейсу утворює CryptoAPI 1.0. Таким чином, функції CryptoAPI 1.0 утворюють…

Реферат
Курсовая: Організація бібліотек функцій для опрацювання даних у файлах засобами С++

Щоб використовувати функцію, не треба знати, як вона працює, — достатньо знати, як її викликати. Для виклику функції потрібно вказати її ім'я, за ним в круглих дужках через кому перераховуються аргументи, які передаються. У ролі фактичних параметрів можуть виступати відповідно до їх типу константи, змінні або вирази. Виклик функції може знаходитися в будь-якому місці програми, де за синтаксисом…

Курсовая