книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Жизненный цикл информационной системы34 ( Реферат, 20 стр. )
Задается входной код D{1:32}. Спроектировать вычислитель, который определяет номер разряда самой первой и самой последней единиц, стоящих между нулями. Предусмотреть реакцию проектируемого устройства в случае отсутствия таких сигналов ( Контрольная работа, 19 стр. )
Задачи о назначениях ( Курсовая работа, 12 стр. )
Законодательное регулирование отрасли информационных технологий и связи ( Контрольная работа, 29 стр. )
ЗАКОНОДАТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПО ЗАЩИТЕ ОТ НЕПРАВОМЕРНЫХ (ПРЕСТУПНЫХ) ДЕЙСТВИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ( Дипломная работа, 123 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel ( Курсовая работа, 39 стр. )
Закрепление знаний, полученных при изучении курса «Компьютерная подготовка», а так же приобретение новых навыков создания завершенных программных приложений для MS Excel 2008-39 ( Курсовая работа, 39 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ .Работа с MS Word ( Контрольная работа, 24 стр. )
ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 22 стр. )
Запуск Excel, структура окна, назначение основных элементов программного окна ( Контрольная работа, 5 стр. )
Запуск программы Excel, структура программного окна, назначение его основных инструментов ( Контрольная работа, 13 стр. )
Зарубежные поисковые машины. Сравнительный анализ результатов их работы ( Реферат, 18 стр. )
ЗАЩИТА ПАМЯТИ ПРИ МУЛЬТИПРОГРАММНОЙ РАБОТЕ ( Контрольная работа, 24 стр. )
Защита баз данных. Архитектура защиты в Access ( Реферат, 22 стр. )
ЗАЩИТА ДЕЛОВОЙ РЕПУТАЦИИ В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 83 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
ЗАЩИТА ИМУЩЕСТВЕННЫХ ПРАВ АВТОРОВ ПРОГРАММ ДЛЯ ЭВМ И ОБЛАДАТЕЛЕЙ СМЕЖНЫХ ПРАВ ( Дипломная работа, 93 стр. )
защита информации ( Контрольная работа, 10 стр. )
Защита информации ( Контрольная работа, 21 стр. )
Защита информации в базах данных ( Курсовая работа, 9 стр. )
Защита информации в автоматизированных системах обработки данных ( Реферат, 12 стр. )
Защита информации в компьютерных системах и сетях ( Контрольная работа, 25 стр. )
Защита информации в глобальной сети ( Реферат, 20 стр. )
Защита информации в Интернет ( Курсовая работа, 58 стр. )
ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ ( Дипломная работа, 83 стр. )

Задача 1.10……………………………………………………………….. .3

1. Определение состава выходного сообщения…………………………….3

2. Разработка модели процесса………………………………………………3

3. Общее описание процесса решения задачи………………………………4

4. Представление подсхемы базы данных…………………………………...5

5. Подготовка контрольного примера……………………………………….5

6. Формирование и отладка запроса…………………………………………8

Задача 1.6……………………………………………………………….. ..9

1. Определение состава выходного сообщения……………………………..9

2. Разработка модели процесса……………………………………………….9

3. Общее описание процесса решения задачи………………………………10

4. Представление подсхемы базы данных…………………………………...11

5. Подготовка контрольного примера……………………………………….11

6. Формирование и отладка запроса…………………………………………14

Задача 2.8……………………………………………………………….. .15

1. Определение состава выходного сообщения…………………………….15

2. Разработка модели процесса………………………………………………15

3. Общее описание процесса решения задачи………………………………16

4. Представление подсхемы базы данных…………………………………..17

5. Подготовка контрольного примера……………………………………….17

6. Формирование и отладка запроса…………………………………………19

Задача 3.3……………………………………………………………….. .20

1. Определение состава выходного сообщения…………………………….20

2. Разработка модели процесса………………………………………………20

3. Общее описание процесса решения задачи………………………………21

4. Представление подсхемы базы данных…………………………………...22

5. Подготовка контрольного примера……………………………………….22

6. Формирование и отладка запроса…………………………………………24

Задача 6.1……………………………………………………………….. 25

1. Определение состава выходного сообщения…………………………….25

2. Разработка модели процесса………………………………………………25

3. Общее описание процесса решения задачи………………………………26

4. Представление подсхемы базы данных…………………………………..26

5. Подготовка контрольного примера……………………………………….27

6. Формирование и отладка запроса…………………………………………27

Список литературы………………………………………………………28

Задача 1.10

Выдать список клиентов, заказавших товары на определенный день текущего года, их телефоны и факсы.

Решение

1. Определение состава выходного сообщения

Исходя из результатов анализа информационной потребности, определяем состав и структуру требуемого сообщения S(Список клиентов, заказавших товары на определенный день текущего года, их телефоны и факсы)

S_(Клиенты.Название, Клиенты.Телефон, Клиенты.Факс, Заказы.ДатаРазмещения).

1. Информационные системы в экономике / Под ред. В.Дика. - М.: Финансы и статистика,1999. -272 с.

2. Информатика: Учебник / Под ред. проф. Н.В. Макаровой. - М.: Финансы и статистика, 2003. - 768 с.

3. Карпова Т. Базы данных: модели, разработка, реализация. - СПб.: Питер, 2003. - 304 с.

4. Острейковский В. А. Информатика. - М.: Высшая школа, 2002. - 510 с.

5. Робинсон С. Microsoft Access 2000. - СПб.: Питер, 2003. - 512

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»