книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Профилактика компьютерных преступлений ( Реферат, 21 стр. )
ПРОФИЛЬНЫЙ ДИССИПАТИВНЫЙ ИНФОРМАЦИОННЫЙ КИОСК «АВТОСАЛОН» ( Дипломная работа, 109 стр. )
Процентные и дисконтные расчеты. Рентные расчеты, эквивалентные ставки ( Контрольная работа, 10 стр. )
Процесс автоматизации информационных потоков отдела кадров, направленных на движение контингента сотрудников ООО "Значком", а также оценка экономического эффекта внедрения разрабатываемого программного продукта ( Дипломная работа, 155 стр. )
Процесс обеспечения безопасности информационных ресурсов ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-33 ( Курсовая работа, 33 стр. )
Процесс создания и работы "АИС Биржа труда" 2010-32 ( Курсовая работа, 32 стр. )
Процесс создания и работы "АИС Биржа труда" ( Курсовая работа, 33 стр. )
Процесс стандартизации Интернета 19 ( Дипломная работа, 63 стр. )
Процессы архивации и восстановления файлов ( Реферат, 13 стр. )
Проявление, функционирование и последствия работы компьютерных вирусов ( Реферат, 20 стр. )
Пути решения проблем проектирования информационного обеспечения управления ( Реферат, 21 стр. )
ПЭВМ и новая информационная технология. ( Курсовая работа, 26 стр. )
ПЭВМ и новая информационная технология ( Контрольная работа, 16 стр. )
РАБОТА С ДИСКАМИ ( Курсовая работа, 37 стр. )
Работа в среде программирования DELPHI ( Курсовая работа, 42 стр. )
Работа над системой безопасности и аудита ( Дипломная работа, 119 стр. )
Работа с Microsoft Word ( Курсовая работа, 25 стр. )
Работа с базами данных в MS Excel. Правила формирования списков ( Контрольная работа, 13 стр. )
Работа с базами данных ( Контрольная работа, 39 стр. )
Работа с базами данных в Microsoft Office Access . ( Контрольная работа, 36 стр. )
Работа с базами данных в Excel, форма и сортировка ( Контрольная работа, 13 стр. )
Работа с базами данных Microsoft Excel ( Реферат, 15 стр. )
Работа с конфиденциальными клиентскими данными 2007-22 ( Реферат, 22 стр. )
Работа с конфиденциальными клиентскими данными ( Реферат, 22 стр. )

Введение 3

Понятие алгоритма 3

Определение и типовая схема циклического алгоритма 4

Назначение блоков циклического алгоритма 5

Виды циклических алгоритмов 6

Отладка алгоритмов 7

Заключение 8

Задание 1.18 8

Задание 2.8 8

Задание 3.8 10

Задание 4.8 10

Список литературы 15

В большинстве задач программирования используются алгоритмы. При этом циклические алгоритмы являются наиболее распространенным видом алгоритмов. Одним из важнейших этапов разработки алгоритма является его отладка. В настоящей работе рассматриваются циклические алгоритмы, в том числе особенности их отладки.

1) Коуров Л.В. Информационные технологи. - Минск: Амалфея, 2000

2) Компьютерные технологии обработки информации/ Под ред. С.В. Назарова. _ М.: Финансы и статистика, 2001.

3) Введение в информационный бизнес; Учеб. пособ. / Под ред. В.П. Тихомирова, А.В. Хорошилова. - М.: Финансы и статистика, 2002

4) Муртазин Э.В. Интернет: Учебник. - М.: ДМК, 2004

5) Основы современных компьютерных технологий: Учеб. пособ./ Под ред. А.Д. Хомоненко. - Спб.: Корона принт, 2002

6) Дюк В. Обработка данных на ПК в примерах. - Спб.: Питер, 2002

7) Острейковский В.А. "Информатика: Учеб. для вузов". - 2-е изд., стер. - М.: Высш. шк., 2004. - 511 с.: ил.

8) Ляхович В.Ф., Крамаров С.О. "Основы информатики". Изд. 2-е, доп. и перер. - Ростов н/Д: изд-во "Феникс", 2003. - 704 с.

9) "Задачник по программированию для математиков", учебное пособие под ред. Старченко А.В. - Томск: изд-во ТГУ, 2001. В эл. виде.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»