首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
综合类   1篇
无线电   1篇
自动化技术   6篇
  2014年   1篇
  2009年   2篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2005年   1篇
排序方式: 共有8条查询结果,搜索用时 0 毫秒
1
1.
动态链接库是一种特殊的可执行文件,它的内存机制可以减少系统资源占用,而且便于系统升级。介绍了D elph i中动态链接库的基本概念及其创建调用方法、步骤,并以一实例配合说明如何在D elph i中应用动态链接库,从而实现提高系统性能。由于DLL具有节省内存、共享代码、升级方便和独立于编程语言的优点,现已被广泛应用。另外,D elph i利用DLL实现了窗体的重用机制,用户可以将自己设计好的窗体储存在一个DLL中,在需要的时候可随时调用它。  相似文献   
2.
研究了基于自动机理论的XML查询重写问题,尤其针对局部查询重写技术作了深入研究.通过实例对其有效性进行了合理的分析.  相似文献   
3.
摘要:由于受到传统教育观念、师资状况、所在地域等各方面因素的影响,现有的地方院校商务英语专业人才培养模式有其特有的优点,但存在的问题也很突出。通过对衡阳师范学院外语系商务英语专业人才培养模式进行分析,提出优化方法,即以就业为导向,优化课程设计;加强校企及校地合作,服务地方建设;突出英语工具性,实践教学体现商务特色;转变观念,加强教师队伍建设,尝试重建更为有效的商务英语专业人才培养模式。  相似文献   
4.
XML上的安全敏感信息控制研究   总被引:1,自引:1,他引:0  
推理是数据语义的重要组成部分,结合XML自身的特点,这一概念被引入到XML的访问控制领域中.就XML数据应用中推理攻击对XML文档可能造成的危害进行深入研究,提出普通敏感集和推理敏感集的概念.定义一系列公理规则,以保证生成正确的、完备的安全敏感闭包集并给出证明.然后根据该敏感闭包集分析出消除安全隐患的方法.  相似文献   
5.
数据库系统担负集中处理大量信息的任务,目前越来越多的应用需要对数据访问进行更细粒度的访问控制,不仅仅是表/视图级的控制,而是进一步对单个记录的访问进行控制。本文详细介绍了实现数据库细粒度访问控制的查询修改技术的工作原理,分析了该技术存在的问题,重点研究了Truman模型及Non-Truman模型,比较分析了它们的特点和不足,并且对未来的研究趋势进行了总结。  相似文献   
6.
在MFC中,用列表框来显示多个字符串是一种很方便的方法。但缺省的列表框水平滚动条不够智能,所以本文介绍了智能水平滚动条如何在应该出现的时候出现,不该出现的时候消失的方法和过程,且能根据显示的内容来自动调节自己大小。最后通过具体实例说明了存在的问题和解决办法。  相似文献   
7.
入侵检测为安全人员提供了一种有效的信息安全工具。随着各种攻击技术的快速发展,人们希望找到一种更加有效的方法来抵抗恶意攻击。最近几年,分步式拒绝服务型攻击(DDoS)在网络中显出了难以抵抗的威力,引起了许多专家的关注。本文向大家推荐使用分步式入侵检测系统,它的强大功能可以有针对性地抵抗DDoS攻击。  相似文献   
8.
食品药品监督管理系统的设计与实现   总被引:1,自引:0,他引:1  
随着全球信息化的发展特别是我国加入WTO后的新形势,电子政务已经成为食药监管系统推动行政创新、政务公开、反腐倡廉、展示亲民形象的具体举措.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号