共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
张林 《商洛师范专科学校学报》2002,16(4):24-25,39
FOXBASSE+与C语言的混合编程,是数据处理很好的方法,通过他们的取长补短,可大大提高程序的效率。给出了C语言中一个简单易行的通用存取函数,大大简化了C语言对数据库中的读取。 相似文献
3.
林玲 《伊犁师范学院学报》2004,(3):75-77
在WINDOWS平台的Visual FoxPro 6.0环境中,实现了读取数据库中的数据生成EXCEL电子图表,并给出了具体的程序实例及相关代码。 相似文献
4.
分析了FOXBASE数据库文件的结构,给出了用C对FOXBASE+数据库进行操作的方法,最后给出了一个用C编写的读取库文件记录的程序 相似文献
5.
6.
三种设计模式在人事管理系统中的应用 总被引:1,自引:0,他引:1
郑广成 《连云港职业技术学院学报》2009,22(1)
人事管理系统中的员工信息,可以是个人信息上传和部门员工集体信息上报,然后由管理系统读取存储到数据库.给出三种设计模式:适配器模式、工厂方法模式、桥接模式,分析了它们的作用,探讨了三种模式在人事信息上传中的应用和相互间的处理关系,并给出详细阐述和说明. 相似文献
7.
本简要介绍了通过PHP语言在数据库中使用LOB数据类型存储和读取、显示二进制数据(如:图像、MS Word档)的方法,并给出了实现的源代码。 相似文献
8.
给出了利用Delphi语言、读取数据库中的数据、自动生成电子邮件正文,实现通知单以E-mail的形式自动寄发,从而实现办公自动化的方法. 相似文献
9.
通过具体实例详细说明了在Delphi中如何存取数据库的图像,以及如何用Delphi读取在Access中编辑的OLE对象,同时给出了程序源代码。 相似文献
10.
FOXBASE+与C语言的混合编程,是数据处理很好的方法,通过他们的取长补短,可大大提高程序的效率.给出了C语言中一个简单易行的通用存取函数,大大简化了C语言对数据库中的读取. 相似文献
11.
基于ASP与ADO的Web数据库查询 总被引:3,自引:0,他引:3
ASP与ADO是一种完全的Web数据库访问解决方案,使用它你可以很容易地对数据库进行访问,本文首先对ASP与ADO进行了简单介绍,紧接着给出了站点数据库访问的几种解决方案,同时说明了基于ASP的Web数据库访问的工作过程及原理,在此基础上给出了ASP访问数据库的步骤及基于ASP与ADO的Web数据库查询的具体实例. 相似文献
12.
通过对自然界中一些模糊现象的分析,发现通常数据库不能对模糊信息进行象描述,并在通常数据库的基础上给出了一种新的、规范的模糊数据库——A—A^*型模糊数据库,给出了模糊数据库传输的解决方案。 相似文献
13.
苏锋 《宁德师专学报(自然科学版)》2008,20(2):168-170
阐述Authorware中读取ACCESS数据库数据,并完成数据打印的一种做法,解决了“茶树病虫害多媒体信息查询系统”软件中的数据资料打印问题. 相似文献
14.
在数据库管理系统中,提高数据的准确性和效率是程序设计的一个难点。本文针对数据库的输入设计,给出了一种智能化解决方法。 相似文献
15.
16.
基于空间数据的关联规则挖掘算法及实现 总被引:1,自引:0,他引:1
空间数据挖掘就是从空间数据库中抽取隐含的知识,空间关系或是空间数据库中存储的其它的隐含的模式的过程。空间关联规则是空间数据挖掘的一个重要表现形式,利用空间关联规则把空间数据库中的数据转化为知识是一个很好的方法。本文给出了一种基于空间数据的关联规则挖倔算法,并给出了实例。 相似文献
17.
分析了NAT(网络地址转换)技术的工作原理、目的和安全性,通过对文件的操作来进行读取和接收用户所选择的服务协议类型,完成对远端WEB界面的防火墙及对NAT进行操纵和管理,给出一种基于WEB的防火墙和NAT的实现设计,最后给出了此方法的应用范围及改进方向。 相似文献
18.
李晋芳 《晋城职业技术学院学报》2014,(2):60-62
关联规则挖掘是一种最有影响的数据挖掘技术。它在交易数据库或其他数据仓库项目集之中提取有意义的关联,频繁模式和关联。大多数现有的算法发现频繁模式都需要多次遍历数据库,导致大量的磁盘读取,造成了巨大的I/O负载。为了减少重复读盘,本文提出了一种新的自上而下的方法,即Apriori算法的改进版本,此算法大大降低了数据库的扫描次数,避免生成不必要的模式而减少了数据库的扫描,节省了大量的时间和空间。 相似文献
19.
20.
VFP数据库中密码加密实现 总被引:1,自引:0,他引:1
数据库安全问题是数据库设计者必须考虑的重要问题。为了防止无关人员浏览、修改、破坏数据库,最常用的方法是给数据库应用系统加上密码并对密码进行加密。本文以VFP数据库为例,不仅给出了密码加/解密算法及其具体实现,而且给出了与加/解密相关的用户管理和用户登录部分的具体实现。另外,在保持算法快速、简洁的情况下,采用了一种可变的密钥来加密不同的字符串,增强了算法的安全性。实验结果表明,本文的加密算法是比较安全的,可以满足一般需要保密系统的需要。 相似文献