Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Курсовая работа "кривые второго порядка в delphi"
Создан заказ №11794343
28 октября 2025

Курсовая работа "кривые второго порядка в delphi"

Как заказчик описал требования к работе:
программа должна содержать несколько форм: Первая форма - титульный лист: где будет написано название университета, имя автора, имя преподавателя, и 2 кнопки перехода: "далее" и "выход". кнопка "далее" перемещает на вторую форму. На второй форме надо будет сделать: она будет содержать 2 поля ввода куда надо будет ввести фамилию и имя, если человек не ввел свои данные, при нажатии кнопки далее должно вылезать окно "введите свои данные". так же на 2 форме должны быть кнопки "справка"(там будет в основном инструкция для пользования программой), "рисование кривых второго порядка"(сама программа), "назад"(для возвращения на предыдущую форму). При нажатии кнопки "рисование кривых второго порядка" должен быть переход на 3 форму, где будет 4 пункта( гипербола, парабола, окружность, эллипс) при нажатии на одну из них надо будет ввести коэф-ты и при нажатии кнопки "выполнить(нарисовать)" в поле TImages , будет на координатной плоскости(2 оси) вычерчиваться график( в соответствии с коэф-ми)
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
31 октября 2025
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1038058
5
скачать
Курсовая работа "кривые второго порядка в delphi".docx
2025-11-03 19:37
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Все выполнили очень быстро,и на высоком уровне..Спасибо буду обращаться еще и советовать другим!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
3 Лабораторные работы по дисциплине "Численные методы"
Лабораторная работа
Информатика
Стоимость:
300 ₽
Изучение программирования и информатики за рубежом
Курсовая работа
Информатика
Стоимость:
700 ₽
Помехоустойчивые коды: несистематические
Реферат
Информатика
Стоимость:
300 ₽
история программирования языка pascal
Курсовая работа
Информатика
Стоимость:
700 ₽
Информационные технологии управления предприятием
Лабораторная работа
Информатика
Стоимость:
300 ₽
Основы теории вычислительных систем - контрольная р.
Контрольная работа
Информатика
Стоимость:
300 ₽
Код для вычисления интерполированного значения функции
Задача по программированию
Информатика
Курсовая - Программное обеспечение компьютерных сетей
Курсовая работа
Информатика
Стоимость:
700 ₽
создание Uml диаграмм
Курсовая работа
Информатика
Стоимость:
700 ₽
Разработка БД для ИС "Автовокзал"
Курсовая работа
Информатика
Стоимость:
700 ₽
Создание списков в языке Паскаль
Курсовая работа
Информатика
Стоимость:
700 ₽
Читай полезные статьи в нашем
Оформление презентации в MS PowerPoint
Шаблоны оформления содержат стили презентации, которые включают типы и размеры маркеров и шрифтов, размеры и положение рамок, параметры оформления фона, цветовые схемы.
Шаблон презентации можно применить ко всей презентации, для чего нужно открыть вкладку Дизайн, в ней перейти в группу Темы и выбрать желаемый шаблон оформления.
Шаблон можно применить не ко всей презентации, а к отдельным выделенны...
подробнее
Технология клиент-сервер
Реализация локальной вычислительной сети в организации позволяет осуществить распределение ресурсных возможностей персональных компьютеров по конкретным рабочим сферам деятельности и поменять технологию работы с информацией в сторону её децентрализации.
Распределённая обработка информации обладает следующими преимуществами:
Когда осуществляется распределённая обработка данных, то на логическом уровн...
подробнее
Криптографические протоколы и атаки на них
Протоколом является последовательность шагов, которые могут предпринимать две или более сторон для совместного решения определенной задачи. Необходимо отметить, что каждый шаг выполняется строго по очереди и ни один из них не может быть осуществлен до того, как будет завершен предыдущий шаг.
Помимо этого, все протоколы предполагают, что участвуют в процессе две стороны. Кроме того, протокол в обяза...
подробнее
TLS и SSL протоколы
Криптографические протоколы используют алгоритмы шифрования с открытым ключом для защиты данных, передаваемых по сети. Они обеспечивают конфиденциальность, целостность и аутентификацию данных, передаваемых между клиентом и сервером. К числу наиболее распространенных протоколов шифрования следует отнести:
Протоколы шифрования являются необходимым компонентом безопасности в Интернете и помогают защит...
подробнее
Оформление презентации в MS PowerPoint
Шаблоны оформления содержат стили презентации, которые включают типы и размеры маркеров и шрифтов, размеры и положение рамок, параметры оформления фона, цветовые схемы.
Шаблон презентации можно применить ко всей презентации, для чего нужно открыть вкладку Дизайн, в ней перейти в группу Темы и выбрать желаемый шаблон оформления.
Шаблон можно применить не ко всей презентации, а к отдельным выделенны...
подробнее
Технология клиент-сервер
Реализация локальной вычислительной сети в организации позволяет осуществить распределение ресурсных возможностей персональных компьютеров по конкретным рабочим сферам деятельности и поменять технологию работы с информацией в сторону её децентрализации.
Распределённая обработка информации обладает следующими преимуществами:
Когда осуществляется распределённая обработка данных, то на логическом уровн...
подробнее
Криптографические протоколы и атаки на них
Протоколом является последовательность шагов, которые могут предпринимать две или более сторон для совместного решения определенной задачи. Необходимо отметить, что каждый шаг выполняется строго по очереди и ни один из них не может быть осуществлен до того, как будет завершен предыдущий шаг.
Помимо этого, все протоколы предполагают, что участвуют в процессе две стороны. Кроме того, протокол в обяза...
подробнее
TLS и SSL протоколы
Криптографические протоколы используют алгоритмы шифрования с открытым ключом для защиты данных, передаваемых по сети. Они обеспечивают конфиденциальность, целостность и аутентификацию данных, передаваемых между клиентом и сервером. К числу наиболее распространенных протоколов шифрования следует отнести:
Протоколы шифрования являются необходимым компонентом безопасности в Интернете и помогают защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы