首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   0篇
  国内免费   1篇
教育   18篇
科学研究   8篇
综合类   1篇
信息传播   7篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2010年   5篇
  2008年   6篇
  2007年   3篇
  2006年   3篇
  2005年   6篇
  2004年   2篇
  2000年   2篇
排序方式: 共有34条查询结果,搜索用时 15 毫秒
1.
基于Web模式可移植性训练系统的设计与实现   总被引:2,自引:0,他引:2  
三层结构模式在Web应用系统中广泛应用,但也存在不足之处:系统对网络环境完全依赖,网络资源利用不平衡.因此,从一个基于Web模式的训练教学系统的设计和实现过程,对Web三层结构提出了调整改进措施,在设计中构建了具有一定逻辑功能的Web页面数据单元,从而实现数据的重用性和系统设计的可移植性,并有效地解决了Web三层结构系统的不足之处.  相似文献   
2.
教师采用一对一的方式指导学生撰写毕业论文,存在重复工作和不便监控的问题,毕业论文跟踪指导平台可实现资源共享和便于监控统计。在平台开发过程中,根据实际工作流程的需求,进行了用户实名制、连续编辑和跟踪监控等适应性处理,同时,可采用添加中间页、同页跳转传递参数和纯增加式更新数据等技巧开发程序。该平台在实际应用中运行良好,今后可进一步提升平台的兼容性和可移植性,以便用户根据自身需要灵活应用或方便地对平台功能进行二次开发。  相似文献   
3.
4.
柴彦辉、周志刚在《教育科学》2008年第5期撰文指出,学徒制在德国、奥地利、瑞士等西欧国家的预备职业教育培训(TVET)体系中占很大比重。尤以德国模式最受关注。最初.双元制主要存在于高中段职业教育;近年,伴随着世界科技进步和部分低端产业外移.德国兴起高中后职业院校,该模式也被采用。作者指出.双元制在世界工业化进程中受青睐,可移植性是热点与难点。作者认为文化适应性研究难解操作性问题.企业资源开发成新视角。从教育资源开发的视角.提出“企业经营过程中的部分投资具有教育资源性.可被开发和利用”的观点。双元制是制度化的和政府主导式的“企业型教育资源”开发。  相似文献   
5.
康实 《中国科技信息》2014,(12):125-126
随着移动终端的性能不断增强,移动终端上的数据也将会变得多样而且海量,怎样才可以快速准确地定位到用户所想要的文件就成为了一个研究的热点。本文给出了适用于移动终端搜索使用的策略和方案。  相似文献   
6.
笔者介绍一种用Flash制作连线题的方法,这一方法只需创建一个连线元件,无论需要连多少线也只要创建多个元件的实例就可以了,连线元件中程序不需要任何修改,使用方便,可移植性强,而且也较容易实现对结果的判断和成绩统计。  相似文献   
7.
一、引言 C语言是近年来在国内外得到迅速推广应用的一种计算机语言,它功能丰富,数据结构丰富,表达能力强,使用灵活方便。目标程序效率高,可移植性好应用面广,集高级语言和低级语言的优点于一身,因此特别适合于编写系统软件。但由于C语言牵涉到的概念比较复杂,规则繁多。所以很多初学者感到困难,尤其在循环结构、函数递归调用、数组的理解与使用、指针的定义和使用上更是一头雾水。下面我就结合在教学和实践中切身体会和经验,主要谈谈循环在C语言中的应用。  相似文献   
8.
C语言是国际上广泛流行的、很有发展前途的计算机语言。C语言以其功能丰富、表达力强、目标程序效率高、可移植性强等特点,已经成为计算机程序设计人员必须掌握的一种通用高级程序设计语言。高职教育的培养目标不同于普通高等教育,高职教育面向基层、面向生产服务第一线,培养的不是学术型人才而是技术应用型人才。因此,对高职高专院校的学生来说,计算机只是工具,不应该把它作为纯理论的课程来学习,而应当主要作为一种应用技能来掌握,重点是培养解决实际问题的能力。而传统的教学过于注重语句、语法等细节的教学,对学生分析问题、解决问题的…  相似文献   
9.
为了保证操作系统的平安性和稳定性以及应用程序的可移植性,Windows操作系统不答应应用程序直接访问系统的硬件资源,而是必须借助于相应的设备驱动程序。设备驱动程序可以直接操作硬件,假如应用程序和设备驱动程序之间实现了双向通信,  相似文献   
10.
SIM卡是一种用户识别模块,提供两个方面的功能:业务的保密接入性能和数据的可移植性。通过对SIM卡的物理接口、逻辑接口的明确定义,来完成与移动终端(如手机)的连接和信息交换,同时在SIM卡内部进行用户信息存储,执行鉴权算法和产生加密密钥等工作。SIM卡是应用GSH等移动通信终端的一种钥匙,一旦SIM卡从GSH等终端拨出,除了紧急呼叫(如果网络允许)外,终端就无法使用,也就是说,它不能用于影响到用户帐单的业务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号