首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   0篇
综合类   8篇
建筑科学   2篇
武器工业   1篇
自动化技术   3篇
  2017年   1篇
  2015年   1篇
  2011年   5篇
  2009年   1篇
  2008年   1篇
  2006年   2篇
  2004年   1篇
  2001年   2篇
排序方式: 共有14条查询结果,搜索用时 93 毫秒
1.
SQL Server中约束与触发器差异比较   总被引:1,自引:0,他引:1  
数据库中的数据完整性是非常重要的,它涉及到数据库能否真实反映现实世界.在SQL Server数据库中,可以使用约束、规则和触发器来保证数据完整性.文章分析比较了触发器和约束在实现数据完整性方面的异同.  相似文献   
2.
NoSQL数据库的产生为解决大规模数据集和多重数据种类带来的挑战。文章分析了NoSQL数据库的数据存储框架,从数据模型、应用场景、扩展性等方面对常见的几种NoSQL数据库进行了分析,讨论了其应用前景。  相似文献   
3.
JNI技术在软件开发中的应用研究   总被引:1,自引:0,他引:1  
介绍了JNI的基本概念,叙述了如何使用JNI在Java编写的程序中调用其他高级语言编写的本地库和本地方法,并用一个实例来说明如何应用JNI来解决Java语言与其他高级语言之间的通讯问题.  相似文献   
4.
设计了一种基于DSP的嵌入式图像检测系统.采用模块化设计方案,以TI公司的TMS320DM642作为核心芯片,通过视频通道,对CCD摄像机采集到的交通图像信息在前端实时处理.处理程序主要通过移植基于OpenCV的EMCV开源计算机视觉库实现,可以实现目标识别和跟踪的功能.实验表明该系统可以快速、准确的检测车辆,满足交通图像处理的实时性要求.  相似文献   
5.
结合RFID技术的未来使用,利用ARM9处理器设计出一种可以应用在超市中的网关.详细介绍了网关的硬件组成框架和软件设计的关键技术.使用该网关可以实现商品结算自动化,并且可以和超市物流网络实现数据通讯.  相似文献   
6.
CIH病毒是一种件型病毒,其宿主是Windows 95/98系统下的PE格式可执行件,即.EXE件。它可以破坏计算机的硬盘数据、BIOS芯片。造成机器瘫痪。“热插拔”法是恢复BIOS芯片的有效方法之一。  相似文献   
7.
NGN的发展是网络发展的必然趋势,也是铁路通信网络发展的方向.通过分析铁路微机监测系统的现状、发展趋势及下一代网络体系结构的一些关键技术,结合当前铁路微机监测系统网络,构建了下一代铁路微机监测系统,并且分析了该系统的优越性,最后对NGN的其他关键问题做了简要的说明.  相似文献   
8.
甘肃临夏砖雕作为具有浓厚民族特色的传统艺术形式,是甘肃地域环境下少数民族勤劳和智慧的结晶。本文从数字媒体技术方面着手,探讨在数字媒体环境下临夏砖雕传统文化传承与产业化发展所面临的问题,提出了甘肃临夏砖雕传统文化数字化发展的思路。  相似文献   
9.
Java的异常处理机制是其一大特色。该文在介绍Java语言的异常处理技术的基础上,提出了异常处理的设计原则,从而为Java的程序设计实现提供技术上的借鉴。  相似文献   
10.
针对现有工作流管理系统缺乏一定的柔性及适应能力等问题,从工作流系统的建模阶段和运行阶段这两个层面来展开讨论.采用黑盒子建模思想描述局部具有动态特征的工作流系统.着重阐述了基于状态的动态访问控制方式,给出了在工作流执行过程中,对工作流程进行动态修改及将修改后的工作流模型进行动态演化的算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号