60897

Лінійні алгортми. Побудова блок – схеми алгоритму

Конспект урока

Педагогика и дидактика

Багаторядкове поле редагування Memo. Розв‘язок: c = ; Блок – схема Багаторядкове поле Memo. Компонента Memo знаходиться на закладці Stndrd. Приберіть із багаторядкового поля рерагування слово Memo1.

Украинкский

2014-06-05

44.5 KB

1 чел.

Тема : Лінійні алгортми.

 Побудова блок – схеми алгоритму.

 Багаторядкове поле редагування Memo.

Завдання:  Обчислити гіпотенузу та площу прямокутного трикутника за заданими   

                  довжинами його катетів.

Змінні: a – довжина першого катету;

 b – довжина другого катету;

 c – довжина гіпотенузи;

 S – значення площі трикутника.

Вхідні дані  (аргументи) :    a, b.

Вихідні дані (результати):   с, S.

Розв‘язок:     c = ;

 

Блок – схема


Багаторядкове поле Memo.

Компонента Memo      знаходиться на закладці Standard. Вставте її в форму. Відрегулюйте розмір поля. Приберіть із багаторядкового поля рерагування слово Memo1. Для цього в вікні Object Inspector змініть значення властивості Lines ( рядки ) об‘єкту    Memo1. Викличте вікно редагування цієї властивості  (вікно String list editor – редактор багаторядкового поля) , натиснувши кнопку   . Приберіть слово  Memo1.

 

Зауваження.  Не можна прибирати слово Memo1 із властивості Name.

Інтерфейс доданку

 

Програмний код

procedure TForm1.Button1Click(Sender: TObject);

var a, b, c, S : real;

    code    : integer;

    str1      : string [10];

    str2      : string [10];

begin

Val (Edit1.Text, a, code);

Val (Edit2.Text, b, code);

 с := Sqrt(a*a + b*b);

S: = a*b/2;

Str (c: 8: 2, str1);

Str (S: 8: 2, str2);

Memo1.Lines.Add ('   Гіпотенуза    ' + str1);

Memo1.Lines.Add ('   Площа          '  + str2);

end;


 

А также другие работы, которые могут Вас заинтересовать

21320. Безопасность сетей 113.46 KB
  Обеспечение безопасности сетей представляет собой сумму мероприятий направленных на предотвращение несанкционированного доступа к ресурсам сети а именно: Безопасность входа в систему Безопасность доступа к файловой системе Безопасность передачи данных по сети Физическая защита оборудования и помещений. Следует отметить что доступ к сети вообще говоря не означает полного доступа ко всем ресурсам. Поэтому в решении этой задачи предусмотрены как средства аутентификации пользователя так и средства описывающие права доступа к различным...
21321. Виртуальная частная сеть. Концепция построения виртуальных частных сетей VPN 161.96 KB
  Концепция построения виртуальных частных сетей VPN. Виртуальной частной сетью Virtual Private Network – VPN называют объединение локальных сетей через открытую внешнюю среду глобальную сеть в единую корпоративную сеть обеспечивающую безопасное циркулирование данных. Объединение осуществляется на основе создания туннеля VPN в глобальной сети по которому передаются криптографически защищенные пакеты сообщений. Безопасность использования туннеля основана на взаимной аутентификации сторон криптографическом закрытии передаваемых данных...
21322. Жестовые методики ввода информации в интерактивных системах компьютерной визуализации 41 KB
  Трёхмерность, особенно в случае использования средств виртуальной реальности или “больших” экранов (то есть экранов, диагональ которых измеряется метрами, а количество пикселей – десятками миллионов) требует и новые средства ввода и связанные с ними новые пользовательские интерфейсы
21324. Криптографическая защита информации 144.5 KB
  Кpиптоанализ исследование возможности расшифровывания информации без знания ключей.Шеннона €œТеория связи в секретных системах€ стала началом новой эры научной криптологии с секретными ключами. Классификация криптографических систем Тайнопись Криптография с ключом Симметричные криптоалгоритмы Шифры перестановки Шифры замены подстановки Простой замены Сложной замены Сложные составные шифры Асимметричные криптоалгоритмы Комбинированные гибридные криптосистемы Тайнопись Отправитель и получатель производят над сообщением...
21325. Симметричное и асимметричное шифрование 1.88 MB
  Шифрование это преобразование данных в нечитабельную форму используя ключи шифрования расшифрования дешифрования. Она состоит из: одного или более алгоритмов шифрования математических формул; ключей используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста шифртекста. Существуют две методологии криптографической обработки информации с использованием ключей – симметричная и асимметричная. Симметричная секретная методология где и для шифрования и для расшифровки...
21326. Межсетевой экран 214 KB
  Владелец компьютера имеющего выход в Internet устанавливает межсетевой экран чтобы предотвратить получение посторонними конфиденциальных данных хранящихся на защищаемом компьютере рис. Если с другой стороны это приложение таково что по вашему мнению оно не должно взаимодействовать с другим компьютером например текстовый редактор или новая игра загруженная из Internet то скорее всего вы создадите правило которое будет блокировать передачу пакетов этим приложением. Но тем не менее самой защищенной является сеть которая...
21327. Основные понятия информационной безопасности 59 KB
  Информация и формы ее существования на объекте Информация Сведения о лицах предметах фактах событиях явлениях и процессах независимо от формы их представления закон об информации Информация это то что дает возможность получателю логически сформулировать или изменить представление о некоторой структуре образ схема модель. Информация Сведения раскрываемые технической разведкой через демаскирующие признаки объектов защиты или путем несанкционированного доступа к техническим средствам обработки информации. Справочник ВНИИ...
21328. СИСТЕМА ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ 80 KB
  Винахід (корисна модель) - це результат інтелектуальної діяльності людини в будь-якій сфері технології. Винахід (корисна модель) може бути секретним, якщо містить інформацію, віднесену до державної таємниці.