搜索筛选:
搜索耗时0.0973秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
发布年度:
[期刊论文] 作者:程惠勤,,
来源:福建电脑 年份:2014
本文使用统一建模语言(UML),对学生选课系统进行分析与设计,分别给出系统静态模型图(用例图、概念模型图)和动态模型图(交互图)及设计类图。并简要介绍系统的设计思想和功能模块,整个......
[期刊论文] 作者:程惠勤,,
来源:科技信息 年份:2014
本文选取自2008年5月1日我国正式实施《中华人民共和国政府信息公开条例》以来,河南省政府以及下属的十八个市的政府门户网站信息公开实施的实际状况,通过对河南省政府相关的...
[期刊论文] 作者:程惠勤,
来源:福建电脑 年份:2013
PC机主板诊断卡现成为台式计算机故障维修中的必备工具,但是BIOS的自检的错误代码查询不便,且现有侦错卡中译码元器件成本略高,本文通过GAL元器件译中PCI总线上的BIOS的自检错误......
[期刊论文] 作者:程惠勤,
来源:审计理论与实践 年份:1997
论现代企业制度下的财务管理程惠勤当前,企业如何建立和完善新型的财务管理体系,使其在现代企业制度下发挥作用?本文试对现代企业制度基本特征进行分析,以探讨在市场经济体制下财......
[期刊论文] 作者:程惠勤, 李鹏程,,
来源:辽宁警察学院学报 年份:2019
近年来城市轨道交通公共安全事件时有发生,城市轨道交通公安机关为了有效管控公共安全网络舆情,需要对涉及轨道交通公共安全事件的网络媒体数据进行收集分析,并做出应对。根...
[期刊论文] 作者:李鹏程,程惠勤,,
来源:网络安全技术与应用 年份:2014
随着互联网的发展,P2P(Peer to Peer)网络已成为流行的网络结构。其高度的动态性、自治性和异构性,导致不可靠的服务质量及大量欺诈行为的存在。本文在已有的信任管理模型的基础上提出了一种在无集中式服务器P2P网络中结合粒子群算法的可信目标节点搜索算法,有......
[期刊论文] 作者:多·莱辛,程惠勤,,
来源:世界文学 年份:1997
他第一次见到芭芭拉·科尔斯是在几年以前,他注意到她只是因为有人说了一句:“那是约翰逊新到手的姑娘。”如果是符合他的追逐标准的女郎,他的潜意识便会告诉他:“就是她了...
[期刊论文] 作者:比兰达·巴塔恰利亚,程惠勤,,
来源:诗刊 年份:1994
请下载后查看,本文暂不支持在线获取查看简介。Please download to view, this article does not support online access to view profile....
相关搜索: