首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
张雪英  姚键 《计算机工程》2000,26(10):51-53
以关系数据库和会计理论为基础,结合大型税收会计软件系统的设计,分析研究会计软件设计特点,为会计软件设计提供参考。  相似文献   

2.
基于Design Patterns的大型工控软件研究与实践   总被引:6,自引:0,他引:6  
针对大型工控软件开发面临的各种难题,提出了基于设计模式(Design Patterns)的工控软件设计的解决方案.在大型电力系统监控软件设计中,采用设计模式进行工控软件框架和工位的设计,实现了功能模块的松耦合关系,降低了代码的复杂度,从而提高了运行效率,同时也加快了系统开发、调试的效率.论证了设计模式在工控软件设计中应用的潜力,提出了大型工控软件设计的新思路。  相似文献   

3.
从硬件构成、测试原理、软件设计等三个主要方面,详细介绍了研发的基于VB6.0的大型转盘轴承扭矩试验机.在软件设计中,重点介绍了工控机与伺服驱动器之间的串行通讯.  相似文献   

4.
电算化会计改变了财务报告的介质、传递方式和计量单位,使财务报告的编制更加快捷,降低了财务报告的编制成本,也使外部会计信息使用者和管理者能够获得所需要的信息.现行电算化会计缺少专业人才,忽视管理功能,缺乏统一协调,因此,需要运用科学的理论方法加强指导,加大培训力度培养复合型人才,完善电算化会计软件设计拓宽软件功能,促进电算化会计健康发展.  相似文献   

5.
在信息化迅速发展的今天,市场经济高速发展,全球经济贸易的复杂多变,对会计电算化软件提出了更高的要求。会计软件必须从“核算型”向“管理型”的迅速转变,即基于ERP思想进行设计;会计软件所使用的数据不仅能满足会计核算的要求,还能够满足企业决策的需求和安全可靠的要求。文章从ERP思想、数据共享、数据控制三个方面分析电算化会计软件设计方法。  相似文献   

6.
针对用最小路集法求解网络系统可靠度这一问题阐述了大型网络系统可靠度计算软件设计中的空间可压缩性理念,同时介绍相应的空间压缩处理技术,从而指出大型网络系统可靠度计算软件优化设计的发展趋势。  相似文献   

7.
1前言目前银行会计结算柜台都已采用了计算机处理,但几乎所有的会计核算软件设计中,都存在着一个大的缺陷:软件设计简单模仿手工核算。由于受传统业务处理模式的束缚,软件开发中过分强调计算机处理与核算流程的一致性,缺乏创造性思维,没有根据电算化本身的特点来组...  相似文献   

8.
胡华  林昌东 《计算机科学》2003,30(4):113-115
1.引言随着软件工程研究和实践的进一步发展与深入,软件系统的设计开发工作者们已经提出并成功地实现了许多有效的面向大型软件系统的软件设计开发方案与方法。尽管现有的许多软件设计开发方案与方法,能够有效地支持大型软件系统的实践并提高开发效率,但是,在一个成功的大型软件系统的整个生命周期中,系统维护和系统进化往往占据着比系统设计和系统开发阶段更为显著的工作比例,因此,在软件系统开发的理论和实践中,系统维护和系统进化的成功实施往往成为评价一项大型软件系统成功实现的主要标志。  相似文献   

9.
介绍8031单片机为核心组成的大型煤仓料位自动探测仪的工作原理、硬件结构和软件设计。  相似文献   

10.
介绍了欧姆龙C40P可编程序控制器(PLC)在大型油站控制系统中的应用,讨论了控制系统的功能、特点、硬件构成和软件设计。  相似文献   

11.
面向用户的综合网络计费系统   总被引:3,自引:0,他引:3  
该计费系统的设计目标是为了计算并收取园区网络中用户的各种网络费用。它支持对IP流量、拨号流量、E-MAIL流量的统一计费,根据流量的不同类型采取不同的计费价格,并支持对用户收取其他各种费用,如服务费、保修费、月租费等。对于既有IP地址,又有拨号帐号、EMAIL帐号的用户,系统可以对用户的各种费用统一计算、统一管理。用户的交费既可以采取“先使用后交费’的方式,也可以采取“先交费后使用”方式。  相似文献   

12.
利用电子钱包的公正支付系统   总被引:3,自引:1,他引:3  
杨波  王育民 《计算机学报》1999,22(8):792-796
提出了一种利用电子钱包的公正支付系统,用户在银行有一个和身份相联系的个人帐号,在所持的电子鲆包中有一个和身份没有联系的匿名帐号。用户在银行提款时,将钱从他的个人帐号转到电子钱包中的匿名帐号,而不泄露个人帐号和匿名帐号的联系,以后用匿名帐号支付。  相似文献   

13.
账户是社交网络、即时通信、电子商务等WEB应用领域中最常使用的用户标识方法.已有工作主要针对社交网络的攻击检测展开,检测对象多为垃圾消息和伪造账户.由此可见,现有研究存在检测领域覆盖不全以及检测对象缺少统一描述的问题.为了更好地进行该领域研究,首先提出以账户作为研究对象,依据恶意账户具备由攻击者控制并实施控制的特点,将该类账户统一定义为受控账户.其次,根据受控程度对研究对象进行分类,并将现有检测方法进行重新划分.再次,提出了使用统计学方法进行账户分类的思想,并在实验部分进行了受控账户的存在性验证.最后给出该领域问题的相关讨论,为受控账户的检测提供了新思路.  相似文献   

14.
目前,高校计算机实验室一般采用Windows网络环境,用Windows系统提供的帐户管理工具在Windows城控制器创建大量的学生帐户,并为其配置工作环境的任务巨大。文章介绍了利用活动目录接口技术开发帐户管理程序,利用该程序能在Windows2000城控制器上快速创建大量的学生帐户并为其配置工作环境。文章详细阐述了帐户管理程序的设计思路及实现。  相似文献   

15.
The aim of this paper is to begin developing a version of Gualtiero Piccinini’s mechanistic account of computation that does not need to appeal to any notion of proper (or teleological) functions. The motivation for doing so is a general concern about the role played by proper functions in Piccinini’s account, which will be evaluated in the first part of the paper. I will then propose a potential alternative approach, where computing mechanisms are understood in terms of Carl Craver’s perspectival account of mechanistic functions. According to this approach, the mechanistic function of ‘performing a computation’ can only be attributed relative to an explanatory perspective, but such attributions are nonetheless constrained by the underlying physical structure of the system in question, thus avoiding unlimited pancomputationalism. If successful, this approach would carry with it fewer controversial assumptions than Piccinini’s original account, which requires a robust understanding of proper functions. Insofar as there are outstanding concerns about the status of proper functions, this approach would therefore be more generally acceptable.  相似文献   

16.
In this paper I look at Fred Dretske’s account of information and knowledge as developed in Knowledge and The Flow of Information. In particular, I translate Dretske’s probabilistic definition of information to a modal logical framework and subsequently use this to explicate the conception of information and its flow which is central to his account, including the notions of channel conditions and relevant alternatives. Some key products of this task are an analysis of the issue of information closure and an investigation into some of the logical properties of Dretske’s account of information flow.  相似文献   

17.
Taking account of the effect of the driver's memory, an extended car‐following model is proposed in this paper. A control signal including the velocity contrast of considered car and the following car is taken into account in this extended model. Numerical simulations are implemented to prove that the application of the model can suppress the traffic congestion successfully.  相似文献   

18.
Farris (2003) discovered that users had greater difficulty finding information on a Web site when their prior knowledge was inconsistent with the Web site's content, relative to when their knowledge was consistent with it. In addition, he found that this difficulty was persistent over trials. To explain this persistence, Farris offered a schema-based account, which instantiated inconsistency in a single manner. These studies tested 2 predictions that were derived from Farris's account. Specifically, Experiment 1 assessed whether schema elaboration would be gradual, whereas Experiment 2 assessed whether task repetition would eliminate the negative impact of inconsistent knowledge. The results associated with navigation efficiency supported the predictions derived from Farris's account. The results associated with the choices made by participants as they navigated the site, however, contradicted the predictions. A new account, based on production-rules rather than schemata, is offered that considers both sets of results, because it instantiates inconsistency in more than 1 manner. This new account has implications for the design and redesign of Web sites.  相似文献   

19.
文章详细分析QQ号码失窃的三种情况及其原理,针对每种情况研究可行性防御策略,提出QQ号码失窃后的补救措施.文中涉及的一些防御策略同样适用于其他木马病毒.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号