Программирование - готовые работы

ГлавнаяКаталог работПрограммирование
fig
fig
Область применения графических приложений на сегодняшний день ог-ромна и постоянно расширяется: компьютерные игры, мультимедийные обу-чающие, тестирующие и контролирующие программы, презентации корпора-тивных проектов. Данная тенденция обуславливает актуальность создания гра-фических приложений.
Цель курсовой работы: создание приложения, реализующего изображе-ние вращающегося многогранника.
Объектом исследования являются математические алгоритмы, реали-зующие изображение вращения объемных тел в пространстве.
Предметом исследования является программная реализация математиче-ских алгоритмов изображение объемных тел в пространстве на примере икоса-эдра.
Курсовая работа состоит из следующих разделов. Теоретическая часть, в которой приведен математический аппарат, используемый при написании ал-горитма, описаны реализацию алгоритма удаления невидимых линий, реализа-ция простой модели освещения, описаны способы проецирования трехмерной фигуры на плоскость, приведено обоснование выбора языка программирова-ния, а также компонентов и объектов среды программирования. Практическая часть, содержащая постановку задачи, алгоритм реализации работы програм-мы, инструкцию для пользователя. Заключение, в котором приведены общие выводы по работе, результаты работы программы, достоинства и недостатки, рекомендации по улучшению. Список используемых источников содержит полную информацию об источниках, используемых при написании курсовой Приложение содержит код программы.
Введение
В природе практически все сигналы – аналоговые, то есть они изменяются непрерывно в каких-то пределах. Именно поэтому первые электронные устройства были аналоговыми. Они преобразовывали физические величины в пропорциональные им напряжение или ток, производили над ними какие-то операции и затем выполняли обратные преобразования в физические величины. Например, голос человека (колебания воздуха) с помощью микрофона преобразуется в электрические колебания, затем эти электрические сигналы усиливаются электронным усилителем и с помощью акустической системы снова преобразуются в колебания воздуха - в более сильный звук.
В настоящее время все чаще данные, изначально имеющие аналоговую форму - речь, телевизионное изображение, - передаются по каналам связи в дискретном виде, то есть в виде последовательности единиц и нулей. Процесс представления аналоговой информации в дискретной форме называется дискретной модуляцией. Термины же "модуляция" и "кодирование" часто используют как синонимы.

Основные понятия.
Аналоговый сигнал (Analog signal) – сигнал, величина которого непрерывно изменяется во времени.
Аналоговый сигнал обеспечивает передачу данных путем непрерывного изменения во времени амплитуды, частоты либо фазы.
Аналоговые сигналы естественным образом передают речь, музыку и изображения.
Аналоговый способ передачи информации — это способ, у которого каждому мгновенному значению входной величины (например, звука) соответствует мгновенное значение другой величины, отличающейся по физической природе (например, электрического тока), но изменяющейся по тому же закону, что и входная величина.
Поэтому аналоговую технологию отличает, прежде всего, непрерывный континуум информации (в процессе записи или передачи нет дискретных элементов, нет разрывов, даже в моменты "тишины"). Примерно также непрерывно мы воспринимаем информацию с помощью органов зрения или слуха.
В процессе преобразования естественного сигнала в электрический, а затем электрического снова в естественный, форма сигнала сохраняется аналогичной исходному.
Достоинством аналогового способа передачи информации является ее естественность и непрерывность, т. е. способность в данный момент максимально полно представлять непрерывный поток поступающей информации.
Вместе с тем, у аналогового принципа передачи информации есть существенные недостатки, из которых следует упомянуть два наиболее важных: способность к затуханию и чувствительность к помехам.
Передача любого сигнала ограничивается естественным затуханием в среде, создающей сопротивление.
Поэтому электрический сигнал требует регулярного усиления в пунктах, далеко отстоящих от уровня своего полного затухания.
Когда форма сигнала в каждый данный момент изменяется, всевозможные помехи (среди них наиболее характерны атмосферные или индустриальные - работа мощных станков или даже систем зажигания автомобилей, а также собственные шумы системы) в процессе передачи постоянно влияют на характер сигнала. В результате форма сигнала искажается, что препятствует "чистой" передаче.
В качестве примера можно показать влияние помехи на условный синусоидальный сигнал, который в результате сложения совокупности частот изменяет свою идеальную форму, что, безусловно, придает "звучанию" иную (дополнительную) тембральную окраску (рис. 1).

Рис.1 Влияние помехи на передаваемый сигнал (а — полезный сигнал, b — излучение помехи, с — сумма колебаний, т. е. сигнал с помехой)
Затухание и подверженность помехам, помимо уже упомянутой необходимости усиливать сигнал, имеют еще одно весьма неприятное следствие. А именно, при каждом копировании аналоговой информации ее качество довольно резко ухудшается.
Использование аналоговых сигналов в сетях.
Для использования аналоговых сигналов в системах и сетях осуществляется квантование и аналого-дискретное преобразование.
Аналоговая модуляция применяется для передачи дискретных данных по каналам с узкой полосой частот, типичным представителем которых является канал тональной частоты, предоставляемый в распоряжение пользователям общественных телефонных сетей.
Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне, носит название модем (модулятор-демодулятор).
Одной из основных тенденций развития сетевых технологий является передача в одной сети как дискретных, так и аналоговых по своей природе данных. Источниками дискретных данных являются компьютеры и другие вычислительные устройства, а источниками аналоговых данных являются такие устройства, как телефоны, видеокамеры, аудио- и видеовоспроизводящая аппаратура. На ранних этапах решения этой проблемы в территориальных сетях все типы данных передавались в аналоговой форме, при этом дискретные по своему характеру компьютерные данные преобразовывались в аналоговую форму с помощью модемов.
Методы аналоговой модуляции
При физическом кодировании способом аналоговой модуляции информация кодируется изменением амплитуды, частоты или фазы синусоидального сигнала несущей частоты. На диаграмме (рис. 2, а) показана последовательность битов исходной информации, представленная потенциалами высокого уровня для логической единицы и потенциалом нулевого уровня для логического нуля. Такой способ кодирования называется потенциальным кодом и часто используется при передаче данных между блоками компьютера.

Рис.2 Различные типы модуляции
При амплитудной модуляции (рис.2, б) для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля - другой. Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции - фазовой модуляцией. При частотной модуляции (рис.2, в) значения 0 и 1 исходных данных передаются синусоидами с различной частотой - fo и f1. Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит/с.
1. Локальные и глобальные сети
При физическом соединении двух или более компьютеров образуется компьютерная сеть. В общем случае, для создания компьютерных сетей необходимо специальное аппаратное обеспечение (сетевое оборудование) и специальное программное обеспечение (сетевые программные средства). Простейшее соединение двух компьютеров для обмена данными называется прямым соединением.
Основной задачей, решаемой при создании компьютерных сетей, является обеспечение совместимости оборудования по электрическим и механическим характеристикам и обеспечение совместимости информационного обеспечения (программ и данных) по системе кодирования и формату данных.
Решение этой задачи относится к области стандартизации и основано на так называемой модели OSI (модель взаимодействия открытых систем — Model of Open System Interconnections). (создана на основе технических предложений Международного института стандартов ISO (International Standards Organization).
Согласно модели ISO/OSI архитектуру компьютерных сетей следует рассматривать на разных уровнях (общее число уровней — до семи). Самый верхний уровень — прикладной. На этом уровне пользователь взаимодействует с вычислительной системой.
Самый нижний уровень — физический. Он обеспечивает обмен сигналами между устройствами. Обмен данными в системах связи происходит путем их перемещения с верхнего уровня на нижний, затем транспортировки и, наконец, обратным воспроизведением на компьютере клиента в результате перемещения с нижнего уровня на верхний.
Для обеспечения необходимой совместимости на каждом из семи возможных уровней архитектуры компьютерной сети действуют специальные стандарты, называемые протоколами.
Они определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы).
Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (программы поддержки протоколов). Программы, выполняющие поддержку протоколов, также называют протоколами.
Так, например, если два компьютера соединены между собой прямым соединением, то на низшем (физическом) уровне протокол их взаимодействия определяют конкретные устройства физического порта (параллельного или последовательного) и механические компоненты (разъемы, кабель и т.п.).
На более высоком уровне взаимодействие между компьютерами определяют программные средства, управляющие передачей данных через порты. Для стандартных портов они находятся в базовой системе ввода/вывода (BIOS). На самом высоком уровне протокол взаимодействия обеспечивает операционная система.
В соответствии с используемыми протоколами компьютерные сети принято разделять на локальные (LAN — Local Area Network) и глобальные (WAN — Wide Area Network). Компьютеры локальной сети преимущественно используют единый комплект протоколов для всех участников. По территориальному признаку локальные сети отличаются компактностью.
Они могут объединять компьютеры одного помещения, этажа, здания, группы компактно расположенных сооружений. Глобальные сети имеют, как правило, увеличенные географические размеры. Они могут объединять как отдельные компьютеры, так и отдельные локальные сети, в том числе и использующие различные протоколы.
Назначение всех видов компьютерных сетей определяется двумя функциями:
• обеспечение совместного использования аппаратных и программных ресурсов сети;
• обеспечение совместного доступа к ресурсам данных.
Так, например, все участники локальной сети могут совместно использовать одно общее устройство печати (сетевой принтер) или, например, ресурсы жестких дисков одного выделенного компьютера (файлового сервера). Это же относится и к программному, и к информационному обеспечению. Если в сети имеется специальный компьютер, выделенный для совместного использования участниками сети он называется файловым сервером. Компьютерные сети, в которых нет выделенного сервера, а все локальные компьютеры могут общаться друг с другом на «равных правах» (обычно это небольшие сети), называются одно-ранговыми.
Группы сотрудников, работающих над одним проектом в рамках локальной сети называются рабочими группами. В рамках одной локальной сети могут работа несколько рабочих групп. У участников рабочих групп могут быть разные права для доступа к общим ресурсам сети. Совокупность приемов разделения и ограничения прав участников компьютерной сети называется политикой сети. Управление сетевыми политиками (их может быть несколько в одной сети) называет администрированием сети. Лицо, управляющее организацией работы участников локальной компьютерной сети, называется системным администратором.
Создание локальных сетей характерно для отдельных предприятий или отдельных подразделений предприятий. Если предприятие (или отрасль) занимает обширную территорию, то отдельные локальные сети могут объединяться в глобальные сети.
В этом случае локальные сети связывают между собой с помощью любых традиционных каналов связи (кабельных, спутниковых, радиорелейных и т. п.).
Система безопасности SQL Server 2000
Система безопасности SQL Server представляет собой шестиуровневую модель. Нижний уровень этой модели представлен физической системой безопасности. Она подразумевает защиту доступа к инфраструктуре, содержащей внутренние сетевые компоненты и серверное оборудование, поддерживающее работу SQL Server. На втором уровне обеспечивается безопасность сетевого протокола. Она включает такие компоненты, как изоляция транспортного протокола и шифрование пакетов. Третий уровень - доменная безопасность. Она реализуется в сетях Microsoft с помощью служб каталога Active Directory (AD) и самих доменов. На четвертом уровне обеспечивается безопасность локального компьютера. Это означает аудит средствами ОС, поддержка прав доступа к файлам и реестру, а также служб шифрования. Пятый уровень - система безопасности SQL Server, которая включает аутентификацию, авторизацию, шифрование и службы аудита. Наконец, шестой уровень занимает безопасность приложений. Приложение может расширять возможности системы безопасности SQL Server, дополняя ее собственными функциями безопасности.
Аутентификация
SQL Server 2000 поддерживает два режима аутентификации: средствами Windows и средствами SQL Server. Первая позволяет локальным или доменным учетным записям Windows (Windows NT или Windows 2000) подключаться к SQL Server. Вторая дает пользователям возможность подключаться к SQL Server с помощью идентификатора SQL Server. Допустимо сконфигурировать метод аутентификации на сервере во время установки SQL Server или позже с помощью диалогового окна SQL Server Properties (Configure) в Enterprise Manager (рис. 1).
Параметры режима аутентификации позволяют использовать аутентификацию средствами Windows и SQL Server одновременно или только аутентификацию средствами Windows. Режим, в котором применяются оба метода аутентификации, называется смешанный режим (Mixed Mode).
Использование аутентификации средствами Windows позволяет создать интегрированную систему регистрации пользователя, поскольку SQL Server использует ОС локального компьютера или контролера домена для проверки и сопровождения учетной записи пользователя.
Также разрешено наделять привилегиями и лишать их группы Windows NT и Windows 2000. Привилегии, предоставленные группе или отобранные у нее, наследуют все ее члены.
Явный отказ в предоставлении доступа (deny) заменяет все другие привилегии, назначенные пользователю или любым группам, членом которых он может быть. В Windows NT и Windows 2000 предусмотрены два типа групп, которым могут быть предоставлены права на подключение к серверу: группы на локальном компьютере и доменные группы. Первые хранятся в ОС компьютера, на котором работает SQL Server, и подразделяются на два типа: встроенные и пользовательские. Доменные группы хранятся на контроллерах домена Windows, они бывают трех типов: локальные для домена, глобальные и универсальные.

Рис. 1.
Настройка аутентификации средствами Windows и SQL Server в Enterprise Manager
Обычно учетные записи пользователей и групп в Windows называют просто учетными записями Windows.
Аутентификация выполняется успешно, если учетной записи пользователя или его группе предоставлено право на подключите к SQL Server. При аутентификации средствами Windows пользователь может регистрироваться как на локальном компьютере SQL Server. так и на любом компьютере домена, при этом отдельная регистрация в SQL Server не требуется.
Если настроена смешанная аутентификация, то методом по умолчанию для подключения к SQL Server является аутентификация средствами Windows.
Случаи, когда аутентификация средствами SQL Server является единственным способом подключения к SQL Server, перечислены ниже:
• когда клиент и сервер относятся к разным пространствам имен идентификаторов. Если компьютер с SQL Server является автономным сервером, то клиент, зарегистрированный в домене, должен использовать аутентификацию средствами SQL Server. Клиент может использовать аутентификацию средствами Windows, если он зарегистрировался локально, SQL Server сконфигурирован как автономный сервер, а также на клиенте и сервере существуют одинаковые комбинации «учетная запись - пароль»;
• когда SQL Server работает в Windows 98 или Windows ME: SQL Server, установленный в Windows 98 или Windows ME. поддерживает только аутентификацию средствами SQL Server;
• если приложение написано специально для использования аутентификации средствами SQL Server.
Некоторые учетные имена SQL Server (SQL Server account objects) создаются во время установки SQL Server, например системный администратор SQL Server (sa). Это учетное имя приписывается фиксированной роли на уровне сервера (серверной роли) SysAdmin и его нельзя удалить или модифицировать. Идентификатору sa соответствует особое пользовательское учетное имя: владелец базы данных (dbo), которое создастся в каждой БД. Помимо прочего, это соответствие делает dbo членом группы SysAdmin. О серверных ролях рассказано далее.
Другое специальное учетное имя - guest - открывает доступ к БД любому пользователю, проверенному SQL Server.
Авторизация
Чтобы пользовательское учетное имя получило доступ к БД, одной аутентификации недостаточно. Кроме этого, у учетного имени, группы или роли, прошедшей аутентификацию, должно быть разрешение на исполнение SQL-выражений или на работу с объектами. Как правило, авторизация осуществляется в контексте БД. Таким образом, ограничивается область видимости пользовательского доступа. Например, разрешение на доступ к таблице из БД Pubs не дает пользователю права на доступ к объектам БД Master. Однако есть особые административные разрешения, область видимости которых распространяется на весь SQL Server.
Группы и роли
Назначение разрешений каждому пользователю в отдельности занимает много времени при сопровождении БД со средним и большим числом пользователей. Для облегчения рутинных административных операций по назначению разрешений пользователям SQL Server 2000 поддерживает группы Windows и роли SQL Server. Все группы, прошедшие аутентификацию, также подлежат авторизации.
Роли похожи на группы, но создаются и сопровождаются в рамках SQL Server. Существует два типа ролей: стандартные и прикладные. Стандартным ролям (standard roles) назначаются привилегии, которые могут наследоваться пользователями, получающими членство в роли. Членами групп могут быть пользователи Windows и (в зависимости от типа группы) группы Windows. В отличие от групп стандартные роли могут содержать все типы учетных имен: учетные записи пользователей и групп Windows, идентификаторы SQL Server и другие стандартные роли.
Поскольку привилегии являются кумулятивными, то с помощью вложенных групп и стандартных ролей (групп, содержащих другие группы и роли, которые тоже содержат группы и роли) можно построить иерархию привилегий. Например, если пользователю User0l назначена роль Role02, а сама она входит в Role01, то роль Role02 является вложенной для Role0l. Если назначить ролям Role01 и Role02 разные привилегии, то пользователь User01 будет обладать всеми привилегиями, назначенными для обеих ролей. Рис. 2 иллюстрирует описанные иерархические связи.
Для разработки базы данных «Учет номеров АТС-5» использовалась система объектно-ориентированного программирования С++Вuilder 6.0. Система объектно-ориентированного программирования С++Вuilder производства корпорации Вогland функционирует в операционных системах Windows 95 и выше. Интегрированная среда С++Вuilder обеспечивает скорость визуальной разработки, продуктивность повторно используемых компонент в сочетании с мощью языковых средств С++, усовершенствованными инструментами и разномасштабными средствами доступа к базам данных.
С++Вuilder может быть использован везде, где требуется дополнить существующие приложения расширенным стандартом языка С++, повысить быстродействие и придать пользовательскому интерфейсу качества профессионального уровня.
ЗАДАЧА 1:
Задание:
Составить схему алгоритма и программу на языке Бейсик табулирования функции для значения аргумента , меняющегося от до c шагом

Программа:
CLS
INPUT " Xk-", xk
INPUT "Xn -", xn
INPUT "h-", h

FOR x = xk TO xn STEP h
IF x >= 2 THEN y = 2 * EXP(x) - SIN(3 * x): ELSE
IF x
'Задание свойства цвета фона диаграммы
Public Property Get BackColor() As OLE_COLOR
BackColor = UserControl.BackColor
End Property
Public Property Let BackColor(ByVal New_BackColor As OLE_COLOR)
UserControl.BackColor() = New_BackColor
PropertyChanged "BackColor"
End Property
'Задание свойства шрифт для диаграммы
Public Property Get Font() As Font
Set Font = UserControl.Font
End Property
Public Property Set Font(ByVal New_Font As Font)
Set UserControl.Font = New_Font
PropertyChanged "Font"
lName.Font = UserControl.Font
lX.Font = UserControl.Font
lY.Font = UserControl.Font
Label2(0).Font = UserControl.Font
End Property
'Задание размера шрифта для диаграммы
Public Property Get FontSize() As Single
FontSize = UserControl.FontSize
End Property
Public Property Let FontSize(ByVal New_FontSize As Single)
UserControl.FontSize() = New_FontSize
PropertyChanged "FontSize"
lName.FontSize = UserControl.FontSize + 1
lX.FontSize = UserControl.FontSize
lY.Font = UserControl.FontSize
End Property
'Задание "жирного" шрифта для диаграммы
Public Property Get FontBold() As Boolean
FontBold = UserControl.FontBold
End Property
Public Property Let FontBold(ByVal New_FontBold As Boolean)
UserControl.FontBold() = New_FontBold
PropertyChanged "FontBold"
lName.FontBold = UserControl.FontBold
End Property
'Обновить
Public Sub Refresh()
flag = 1
Dim size As Long
Dim sizey As Long
size = LineX.X2 - LineX.X1
On Error Resume Next
size = CLng(size / (dc1 + 1))
Dim i As Integer
For i = 0 To dc1
Load Label1(i + 1)
Label1(i + 1).Caption = c1(i)
Label1(i + 1).Top = Label1(0).Top
Label1(i + 1).Left = Label1(i).Left + size
Label1(i + 1).Width = size
Label1(i + 1).WordWrap = True
Label1(i + 1).Alignment = center
Label1(i + 1).Visible = True
Label1(i + 1).BackStyle = Transporen
Узнайте стоимость работы онлайн!
Предлагаем узнать стоимость вашей работы прямо сейчас.
Это не займёт
много времени.
Узнать стоимость
girl

Наши гарантии:

Финансовая защищенность
Опытные специалисты
Тщательная проверка качества
Тайна сотрудничества