切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于MVC模型的Web应用系统开发框架研究
基于MVC模型的Web应用系统开发框架研究
来源 :第15届海峡两岸信息管理发展与策略学术研讨会(2009) | 被引量 : 0次 | 上传用户:gege1232000
【摘 要】
:
本文概述了MVC模型及Struts体系结构,提出了新的基于MVC模型的WEB应用开发框架,并用一简单实例说明使用该开发框架进行开发的过程。
【作 者】
:
Liu Hongli
Wang Bin
刘红丽
王斌
【机 构】
:
School of business,East China University of Science & Technology,Shanghai
【出 处】
:
第15届海峡两岸信息管理发展与策略学术研讨会(2009)
【发表日期】
:
2009年期
【关键词】
:
MVC模型
Web应用系统
开发框架
WEB应用开发
体系结构
Struts
过程
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文概述了MVC模型及Struts体系结构,提出了新的基于MVC模型的WEB应用开发框架,并用一简单实例说明使用该开发框架进行开发的过程。
其他文献
软件过程的混合仿真模型
论文建立了一种软件过程的混合仿真模型。该模型根据软件开发过程的特点,将离散事件法和系统动态法两种方法结合起来,形成一个两层结构的混合仿真模型,并综合考虑进度,成本和
会议
软件过程
混合仿真模型
软件开发过程
项目经理
两层结构
合理决策
事件法
动态法
高校图书馆研讨室r网络预约平台的设计与实现
首都医科大学图书馆利用ASP.NET技术独立自主开发的研讨室网上预约系统,不仅能够帮助读者预约/取消预约研讨室,并自动生成预约信息二维码,而且能够协助管理员管理各种数据和
期刊
高校图书馆
研讨室
网上预约平台
一种基于ER方法的软件可信性度量模型
当前孤立、单一的软件质量度量模型已经远远不能满足日趋复杂的客观需求,本文在分析软件可信性度量的产生背景和应用需求的基础上,结合可信计算理论和传统软件度量方法,提出
会议
软件度量方法
软件可信性
可信性度量
软件质量度量模型
客观需求
推动作用
模拟实验
可信信息
面向全寿命周期的移动服务技术创新项目使用意愿影响因素
本研究在简单介绍全寿命周期理论和技术接受模型的基础上,结合移动服务的特点,在技术接受模型的基础上加入了认知可信度因子,并构造出整合技术接受模型;进一步使用整合技术接
会议
全寿命周期
移动服务
技术创新项目
使用意愿
技术接受模型
寿命周期理论
整合
实证研究
谈信息技术对终身教育体系构建的促进与保障
信息技术为终身教育提供了更加广阔的空间,提供了教育的高效率、学习的高互动,必将促进终身教育更好、更快地向前发展。文章说明了我国构建终身教育体系的必要性,对新型的终
会议
应用信息技术
教育体系构建
终身教育体系
教育体制结构
重要影响
教育提供
教育发展
高效率
我国教育培训行业企业信息化的价值增值作用的分析
金融危机席卷全球,教育培训行业紧抓契机,企业价值增值显著.究其原因,信息化功不可没,企业价值来源于:劳动、资本和客户.信息化可在以下三方面提升教育培训行业的企业价值:1.客
会议
基于BIM的建设工程项目信息集成管理研究
对建设工程IT管理的研究现状进行了分析,指出了现今建设工程信息管理中存在的不足和有待解决的问题。根据全寿命周期理论,应用系统设计开发理念,提出了一个三层次的IT系统总
会议
BIM
建设工程项目
信息集成
应用系统设计
工程信息化
系统总体架构
寿命周期理论
工程信息管理
云计算对企业的影响及应对方式
近年来,随着互联网资源的共事引起了众多企业的重视,云计算已成为大家关注的焦点。本文主要介绍了云计算的概念及功能平台,云计算的优点以及目前存在的问题,并分析了云计算将
会议
云计算
企业信息系统
互联网资源
问题
平台
焦点
功能
概念
金融危机下中小企业信息化对策研究
通过对金融危机下我国中小企业存在的问题进行分析,并结合我国中小企业信息化现状,分析了中小企业利用信息化走出危机的可行性。针对中小企业的特点,提出在这一时期中小企业
会议
金融危机
中小企业信息化
我国中小企业
人才队伍建设
获取信息
分析
电子商务
化现状
EPC网络发现服务的隐私保护策略研究
本文从EPC网络的核心组件-发现服务出发,试图通过分析发现服务的访问控制策略来解决EPC网络的隐私保护问题.我们把发现服务的访问控制策略可以分为两种类型:用户端策略和服
会议
EPC
网络
发现服务
隐私保护
访问控制策略
用户端
服务端
需求
与本文相关的学术论文