Разработка Windows-приложения: Простейший графический редактор на основе ООП
I mage = bitmap;} _tempbt = null; }//если пытаемся вставить изображениеif (value==Modes.mInsert) {Graphics.FromImage (bitmap);if (_tempbuf ≠ null) {graphics.DrawImage (_tempbuf, XY1); pbox. Image = bitmap;_tempbt = null;} }//если поступила команда копировать в буфер сразу после команды выделенияif ((value ==Modes.mCopy)&(_sModes ==Modes.mSelect)) {RectangleF rf = newRectangleF (XY1.X+1, XY1. Y+1…
КурсоваяРазработка распределенной вычислительной сети автохолдинга с применением технологии виртуальных частных сетей
VPN позволяет объединить, например, несколько офисоворганизации в единую сеть с использованием для связи между ниминеподконтрольных каналов. В основе концепции построения защищенных виртуальных частныхсетей VPN лежит достаточно простая идея: если в глобальной сети есть дваузла, которые хотят обменяться информацией, то для обеспеченияконфиденциальности и целостности передаваемой по открытым…
ДипломнаяСайт с использованием скриптового языка программирования PHP и базы данных MySQL
Чаще всего это так называемое временное (сеансовое) соединение по телефонной линии. Вы набираете один из телефонных номеров, который предоставил вам провайдер, и дозваниваетесь на один из его модемов. На рис. 1.1 показан набор модемов провайдера, так называемый модемный пул. После того как вы соединились с вашим ISP (Internet Service Provider)-провайдером, вы становитесь частью сети данного ISP…
КонтрольнаяСборка ПК для мультимедиа
Одной из главных опасностей для компонентов является статический электрический заряд, который при определенных условиях может сборка компьютера; правила безопасности накапливаться в человеческом теле, а также в различных предметах. При достаточно большой его величине случайное прикосновение к контактам микросхемы или устройства вызовет электрический разряд, способный вывести из строя хрупкие…
ОтчётСетевые службы
За достаточно долгий срок развития сетей в них утвердилось несколько сетевых файловых систем. В локальных сетях на протяжении многих лет доминировала сетевая операционная система NetWare, которая использовала на файловых серверах оригинальную локальную файловую систему, также носящую имя NetWare, и уже упомянутый протокол NCR Клиенты этой сетевой файловой системы обеспечивали приложениям…
РефератСистема автоматического регулирования поворотом рабочего органа робота
Анализ синтезированной САУ включает определение показателей качества, точности и устойчивости новой системы, их сравнение с соответствующими показателями исходной САУ. Бесекерский, В.А., Попов, Е. П. Теория систем автоматического управления / В. А. Бесекерский, Е. П. Попов. — Изд. 4-е, перераб и доп. — СПб: Изд-во «Профессия», 2008. — 752 с. Строим ЛАХ корректирующего устройства Найдем…
КурсоваяРеестр в ОС Windows
Как известно, разрабатываемое приложение должно быть интуитивно понятным для пользователей. Для этого, интерфейс программы должен быть спроектирован наиболее простым и понятным способом. Для этого необходимо реализовать главное меню, в котором будут реализованы операции добавления раздела и ключа, изменение ключа, а также удаление раздела и ключа. Далее приведу примерное изображение меню…
КурсоваяРешение математических задач средствами Excel
С целью уменьшения текучести кадров администрация фирмы решила выплачивать надбавку за непрерывный стаж работы на своем предприятии. 10% надбавка к окладу выплачивается работнику, если он проработал на предприятии не менее пяти лет. Если работник проработал на предприятии свыше 10 лет, то надбавка — 20%. Если работник проработал на предприятии свыше 20 лет, то надбавка — 30%. Провести расчет…
КонтрольнаяРешение нелинейных уравнений методом интераций
Перед нами появляется окно, где демонстрируется график функции, изоброженного красным цветом, при этом предусмотрена возможность визуализации итерационного процесса, зеленым цветом, посредством нажатия кнопки «Итерации». Здесь строится итерационная кривая, показывающая последовательное приближение к корню уравнения до определенной точности. Основой кода построения итерационной кривой является…
КонтрольнаяСистема проведения аудиоконференций
Программный алгоритм приложение серверный Для создания полноценной системы проведения аудиоконференций, нужно изучить несколько различных приложений, ориентированных на эту цель, выделить из их функционала самые необходимые возможности и включить их в свой проект. Кроме того следует позаботиться об удобстве реализации этих возможностей и о простоте интерфейса. Это займет довольно много времени…
КурсоваяСистемы счисления и логическая алгебра
Каждый печатный учебник (на бумажном носителе) рассчитан на определенный исходный уровень подготовки учащихся и предполагает конечный уровень обучения. По многим общеобразовательным предметам имеются учебники обычные (базовые), повышенной сложности, факультативные и др. Электронный учебник по конкретному учебному предмету может содержать материал нескольких уровней сложности. При этом он будет…
КурсоваяСоздание базы данных о поездах дальнего следования
Для поиска по такой информации нужно ввести предварительные данные такие как: станция назначения. Если такой поезд на данный момент совершает рейс, также он может быть не один, то поисковая база выведет на табло все данные об этих поездах. Если же такого поезда нет, то на табло высветится фраза «Элемент с заданным ключом не найден». Программа предназначена для составления расписания о поездах…
КурсоваяСоставление программ для решения задач на языке программирования Turbo Pascal
Для того времени это была потрясающая среда разработки. Она была проста и интуитивно понятна, с хорошо организованным меню. Ранние версии использовали раскладку горячих клавиш WordStar. В более поздних версиях появилась возможность быстро получить определение ключевого слова языка, просто поставив курсор на ключевое слово и нажав клавишу справки. Справочные статьи часто включали примеры кода…
КурсоваяСравнительный анализ численных методов
Анализируя эти два метода, можно отметить, что в методе хорд, чтобы достичь заданной точности, необходимо выполнять больше итераций, чем в методе касательных. Так, в первом примере, в методе хорд мы выполнили 6 итераций, а в методе касательных всего 4; во втором примере в методе хорд мы выполнили 8 итераций, а в методе касательных всего 4. С другой стороны, в методе хорд не нужно вычислять…
ДипломнаяСредства разработки программ, выполненных на стороне клиента
Влияние глобальной компьютерной сети Internet на современный мир не имеет исторических аналогов. Его сегодняшний день — это начало эпохи электронного проникновения во все сферы человеческой жизни, это нечто большее, чем просто маркетинговая кампания, это основа новой философии и новой деловой стратегии. Вполне логично предположить, что и с точки зрения рекламы продукции или услуги Интернет…
КурсоваяТехнические средства защиты информации
Более общим методом сокрытия информации о топологии защищаемой сети является трансляция «внутренних» сетевых адресов, которая попутно решает проблему расширения адресного пространства, выделенного организации. Ограничивающий интерфейс также можно рассматривать как разновидность экранирования. На невидимый объект трудно нападать, особенно с помощью фиксированного набора средств. В этом смысле…
РефератТекущее техническое обслуживание персонального компьютера
В этом месте, когда воздух проходя через небольшое отверстие попадает во много раз большее сечение внутреннего объема имеет место именно резкое падение давления или снижения скорости воздушного потока. Аналогично происходит на выходе воздушного потока из межреберного пространства куллера. Простейшим выходом из имеющейся ситуации является установка фильтра. Но это сопряжено с некоторыми…
РефератТехнологии в производстве мониторов
Поворот плоскости поляризации светового луча незаметен для глаза, поэтому возникла необходимость добавить к стеклянным панелям еще два других слоя, представляющих собой поляризационные фильтры. Эти фильтры пропускают только ту компоненту светового пучка, у которой ось поляризации соответствует заданному. Поэтому при прохождении поляризатора пучок света будет ослаблен в зависимости от угла между…
РефератТехнология World Wide Web
В марте 1966 г. Д. Дейвис организовал в Национальной физической лаборатории научно-технический семинар, на который было приглашено более 100 ведущих специалистов в области телекоммуникаций. Д. Дейвис поделился с обширной аудиторией своими идеями по технологии коммутации пакетов и ее реализацией в компьютерных сетях. Выступление ученого было опубликовано в июне 1966 г. под названием «Предложения…
РефератТестирование и отладка программного обеспечения
В 1980;х тестирование расширилось таким понятием, как предупреждение дефектов. Проектирование тестов — наиболее эффективный из известных методов предупреждения ошибок. В это же время стали высказываться мысли, что необходима методология тестирования, в частности, что тестирование должно включать проверки на всем протяжении цикла разработки, и это должен быть управляемый процесс. В ходе…
КурсоваяТестирование по разделу «Обыкновенные дроби»
В числе важных стандартных элементов управления индикатор продвижения (progress indicator), ползунок (trackbar), наборный счетчик (spin button control), графический список (list control) и древовидный список (tree control). Код этих элементов управления содержится в файле Windows COMCTL32.DLL. Он включает оконные процедуры, а также код, регистрирующий оконный класс для каждого элемента…
КурсоваяТестирование по разделу «Десятичные дроби» (Microsoft Visual C++ с использованием библиотек MFC)
Eщe oдним сyщeствeнным пpeимyщeствoм MFC являeтся yпpoщeниe взаимoдeйствия с пpикладным пpoгpаммным интepфeйсoм (API) Windows. Любoe пpилoжeниe взаимoдeйствyeт с Windows чepeз API, кoтopoe сoдepжит нeскoлькo сoт фyнкций. Внyшитeльный pазмep API затpyдняeт пoпытки пoнять и изyчить eгo цeликoм. Зачастyю, дажe слoжнo пpoслeдить, как oтдeльныe части API связанны дpyг с дpyгoм! Нo пoскoлькy библиoтeка…
КурсоваяТорговая сеть парфюмерии и косметики «Орхидея»
В середине 90-х годов компания взглянула по-новому на проблему создания ароматов. До того времени, подобно многим крупным косметическим компаниям, «Орхидея» концентрировала свое внимание на типе аромата — цветочный, восточный или фруктовый. Также мы рассмотрели применение компьютерной графики для создания фирменного стиля объекта. Компьютерная графика играет большую роль в создании…
КонтрольнаяЧастотный анализ текста
Где вызов родительского конструктора осуществляется оператором inherited Create; а оператор Emark:= Mark; Осуществляет дополнительные действия. Кроме деструктора Destroy, в базовом классе Tobject определен метод Free, который прежде проверяет, был ли обьект на самом деле реализован и только потом вызывает метод Destroy. Если обьект не был создан конструктором, то обращение к деструктору, приведет…
КурсоваяЧисленное моделирование электротепловой задачи процесса подогрева стыков труб
Электромагнитное поле определяет источники теплоты, создающие температурное поле. В свою очередь с изменением температуры меняется удельное сопротивление и магнитная проницаемость, падающая до единицы в точке Кюри. Т. е. связь электромагнитного поля в системе с температурным полем обусловлена зависимостью удельного сопротивления и магнитной проницаемости от температуры. Поскольку температурная…
КурсоваяТабличные процессоры
В повседневной жизни человек постоянно использует таблицы: дневник в школе, расписание электричек, расписание занятий и т. д. Персональный компьютер расширяет возможности использования таблиц за счёт того, что позволяет не только представлять данные в электронном виде, но и обрабатывать их. Класс программного обеспечения, используемый для этой цели, называется табличными процессорами или…
РефератУправление частной организацией
Разработку программного продукта было решено осуществлять на платформе .NET с использование языка C#. В качестве альтернатив рассматривался язык C++/CLI и VB.NET. В настоящее время VB.NET не является популярным и используется в основном при поддержке старых проектов. Что же касается C++/CLI, то он не является дружелюбным для разработчиков и без учета С++ версии 11 обладает целым рядом…
КурсоваяУязвимости WI-FI
Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Чтобы перехватить передачу, злоумышленник должен находиться вблизи от передатчика. Перехваты такого типа практически невозможно зарегистрировать, и еще труднее им помешать. Использование антенн и усилителей дает злоумышленнику возможность находиться…
КонтрольнаяФизические принципы работы ЭВМ
В состав технических (аппаратных) средств, как правило, входят центральные устройства — процессор (один или несколько), оперативное запоминающее устройство (ОЗУ), пульт управления (клавиатура), а также внешние (периферийные) устройства — устройства ввода-вывода данных, постоянное запоминающее устройство большой ёмкости и др. Процессор обрабатывает информацию и управляет работой остальных…
КурсоваяУстройства вывода информации
Барабанные (рулонные) плоттеры для печати на бумаге формата А1 или А0, с роликовой подачей листа, механическим или вакуумным прижимом барабанные плоттеры используют рулоны бумаги длиной до нескольких десятков метров и позволяют создавать длинные чертежи и рисунки. В настоящее время подготовка машинных носителей информации требует больших затрат ручного труда. Их применение эффективно в пакетном…
Реферат