首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
ODBC是Microsoft Windows Open Services Architecture(WOSA)的数据库部分,它提供API以使应用程序独立于源数据库管理系统(DBMS)。通过ODBC驱动程序,允许终端用户在一个应用程序中访问不同数据库中的数据。MFC数据库类的目标,就是要为程序员提供用于访问ODBC数据源的高级c 和Microsoft Windows API,基于ODBC保证最大的内部可操作性。通常情况下不需要直接调用ODBC API。  相似文献   

2.
使用应用程序和配件来自动更新并分块发布应用程序。“浇筑”是一种为终端用户系统配置应用程序的方法,使用一个集中的配置目录根据即需即做(as-needed)原则分模块地配置应用程序。  相似文献   

3.
通过ODBC驱动程序,允许终端用户在一个应用程序中访问不 同数据库中的数据。MFC数据库类的目标就是要为程序员提供用于访问ODBC数据元的高级C++ 和Microsoft WindowsAPI,它是基于ODBC的,以保证最大的内部可操作性。用MFC可添加少 量代码来完成一个很好的建立在各种ODBC类之上的数据库应用程序,并可在此基础上开发更 完善、更实用的程序。  相似文献   

4.
用户设备     
2.1.命令语言 使用分时系统时,我们希望有各种各样的程序来为我们服务。例如,利用编译程序把源程序翻译成目的程序,利用编辑程序(editor)来改正和修改源程序,利用调整程序(debu-gging aid)来改正和修改目的程序,利用其他应用程序来执行这样的任务,如把二进制程序加载到主存以及处理文件编档系统中的数据  相似文献   

5.
XENIX是一种多用户、多任务的分时系统,以其高效率、高性能、应用程序良好的可移植性,赢来了越来越多的用户。可是大多数用户以前都是DOS用户,他们用DOS系统下的高级语言开发了不少应用程序,如在DOS系统下开发的dBASE Ⅲ软件。那  相似文献   

6.
陈志平 《程序员》2003,(11):102-105
你可以使用一些核心的.NET框架的功能——应用域、配件和继承来建立一个“浇筑”(trickle-feed)的应用程序,这样可以封装用户界面功能并提供一致的用户界面体验。“浇筑”是一种为终端用户系统配置应用程序的方法:使用一个集中的配置目录根据即需即做(as-needed)原则分模块地配置应用程序。  相似文献   

7.
《计算机》2001,(42)
1 WBT(WindowsBased Termintal) 是Windows 2000 Server/Ad vanced Server推出的一项标准服务,它允许用户以Windows界面的客户端访问服务器,运行服务器中的应用程序,使用户就像用自己的计算机一样。在WBT的网络中,所有应用软件的安装、配置、运行和存储等均在服务器上进行,客户机(终端)只作为输入输出设备。当终端用户登录到服务器后,就可以像使用本地资源一样使用服务器上的资源,运行服务器上Win-dows应用程序。多个终端用户可以同时登录到服务器…  相似文献   

8.
随着国际互联网(Internet)和万维网(WWW)的指数爆炸性发展,原有的网络结构对于应付大规模网络终端用户的带宽和服务质量需求越来越显得力不从心,从而导致用户响应时间过长、网络交通阻塞和网络服务器过载等现象日益严重。为了节省连接带宽及减少终端用户的响应时间从而提高整个网络的服务质量,人们提出了网络缓存的概念。所谓的网络缓存技术是指在终端用户和网络服务器之间架设多级网络缓存代理器,终端用户的访问请求将首先被转移到离用户最近的缓存代理器上,  相似文献   

9.
对asp.net应用程序进行并发访问性能的测试是保证程序质量的重要手段。同时,通过对测试结果的分析,有助于及早发现性能瓶颈从而进行有针对性的修改。采用微软的ACT(MicrosoftApplication Center Test)作为测试工具,通过在客户机上模拟多个并发访问的方式进行测试,在服务器上使用Windows的性能监视器记录和跟踪各项性能指标。经过分析,所参与研制的Web应用程序达到了需求所要求的并发访问性能。所采用的方法是一种比较简单、实用、有效的测试方法。  相似文献   

10.
王彬  楼文菁 《微机发展》1996,6(3):15-17
本文描述了一种基于客户/服务器模型的UNIX/DOS访同软件的设计.该软件可使目前Internet网上的UNIX终端用户方便地访问DOS服务器,执行DOS服务器上的DOS应用程序.  相似文献   

11.
萧云 《软件》2000,(1):53-54
一、准备在VB6中,数据访问接口有3种:ActiveX数据对象(ADO)、远程数据对象(RDO)和数据访问对象(DAO)。最新的ADO2.0是针对微软的OLE DB(一种低层接口,能够处理任何类型的数据,而不考虑它们的格式和存储方法)而设计的,形象地说它是一个基于前端应用程序和OLE DB的桥梁。如果你的应用程序刚刚开始的话,推荐使用ADO作为数据访问接口。而ORACLE作为全球最大的数据库系统供应商之一,以其优越的性能和强大的技术支持在中国的应用越来越广。因此用VB开发基于ORACLE的数据库应用程序具有很现实的应用价值。  相似文献   

12.
就我国当前Internet的发展现状而言,Internet用户多数是通过浏览网页来获取信息资源。由于用户端Web浏览器作为客户机所受的限制,使得用户在没有授权的情况下不能了解IIS(Internet Information Server)服务器端是如何进行SQL数据库的访问与更新,而IIS最令人兴奋的功能就是具有开发动态HTML页面用户通信应用程序和脚本的能力。发布动态应用程序与使用服务器数据库的手段多种多样,最常见的有CGI(通用网关接口)、ISAPI、JAPI(Java应用程序接口)等,相比较而言,ISAPI DLL访问数据库是一种简单直接的方式,下面将从几方面加以介绍。 一、ISAPI应用程序分析 ISAPI For WindowsNT是WindowsNT IIS的应用程序接  相似文献   

13.
命名为C的程序语言原先是作为分时系统(TSS)用的操作系统(OS)UNIX的主力语言。它是一种精巧的语言。由于C语言适于描述操作系统、编译程序及软件工具,所以自1979年以来在能使用软盘的微型计算机中也开始使用它。相当于C语言子集的tiny C是面向初学者的小语言。一、作为UNIX主力语言而产生的C语言 C语言目的是描述PDP-11上用的操作系统UNIX。在1972年由贝尔研究所的D.Rit-chie研制。设计用在分时系统(TSS)上的UNIX是一个使用非常方便的操作系统,相当普及,随之,C语言也被推广了。  相似文献   

14.
Windows NT Server 4.0改进了对设备的管理方式,不再支持应用程序对设备的直接访问和驱动。即所有应用程序对设备的访问都必须通过操作系统,由操作系统模拟执行后再将结果返回给应用程序,从而有效地保证了Windows NT Server 4.0运行时的安全性,防止了病毒和某些应用程序对系统有意或无意的破坏。 Windows NT可以将磁盘格式化成Windows NT File System(NTFs)格式,这是一种和DOS与Windows 95使用  相似文献   

15.
ADO.NET数据访问模型研究   总被引:1,自引:0,他引:1  
开发数据库应用程序的时候,如何选择数据库访问方式以及提高其性能至关重要.通过分析ADO.NET访问数据库的对象模型,一种是直接连接到数据库的对象,另一种是断开连接的对象,阐述了面向流和面向集的数据访问方式的区别及其各自的优点,并重点讨论了面向集的数据访问方式,即用DataSet(数据集)如何处理脱机数据,提高应用程序性能.  相似文献   

16.
提出了一种实现终端用户透明访问数据库的方法:在服务器端对数据库访问账号和密码进行加密,通过网络通信将其传送给客户端,在客户端对其进行解密。从而实现了终端用户对数据库的透明访问。  相似文献   

17.
文件服务器,以其具有分时系统文件管理的全部功能,并能提供网络用户访问文件、目录的并发控制和安全保密措施而备受企业管理员的青睐。它是企业环境中进行文件共享、软件分发、个人存储等文件交互需求的一个很好的解决方案。  相似文献   

18.
面向对象技术向终端用户以及程序开发人员承诺了诸多优点,不只是从可重复用组件构造应用程序的能力。如果你是OS/2的新手,你或许不了解Workplace Shell(WPS)是一个面向对象的用户界面(OOUI),并且它的所有对象——文件夹、笔记本、打印机、模板等等——都是可重复用的组件,你可以将它们定制并集成到你自己应用程序中。 Workplace Shell是基于IBM的  相似文献   

19.
在三层结构中,应用程序访问后台数据库数据是最重要的环节,而应用程序访问后台数据是通过调用类方法来实现的.很显然,类方法实现的是模块功能,所以,在设计类方法之前必须研究清楚应用程序访问后台数据库数据的模块划分.通过对应用程序访问后台数据的典型访问模式及实现研究,得出了应用程序访问后台数据模块划分的普遍规律.  相似文献   

20.
针对电力领域中的嵌入式操作系统安全问题,在分析uC/OS-Ⅱ源码的基础上,修改和精简BLP模型,对系统内核的API(应用程序接口)访问控制进行了设计与实现,以达到内核的安全访问.具体包括访问监视器,仲裁服务器以及策略缓存的设计,最后对系统进行部分安全测试和性能测试.实验结果表明设计能有效地控制不同等级主体对内核资源的访问.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号