排序方式: 共有135条查询结果,搜索用时 15 毫秒
1.
介绍了Oracle的存储结构和共享机制以及在PHP中利用绑定变量实现SQL语句共享的方法。 相似文献
2.
本文提出了一种基于命名数据网络的家庭能源管理系统的设计与实现。结合家庭能源管理的应用场景,提出了一种与之适应的命名机制,通过发布订阅机制实现用电设备接入网络自动配置管理的功能。使用NDN(Named Data Networking,命名数据网络)框架完成系统的开发并仿真系统的运行。实验结果显示,系统能够有效地调度家庭用电设备,系统灵活性有较大的提升,能够应对断网断电等情况,消除了设备与地址绑定带来的一些问题。通过电价预测机制,保证可调度设备避开用电高峰,实现了基于响应电价的调度方式,平衡用电负载。 相似文献
3.
4.
在网络环境下进行远程教学主要是依靠网络课件来实施 ,那么如何建设 ,如何构建网络课件就成了问题的关键。在分析了目前网络课件存在的问题之后 ,提出了构建网络课件的新模式新设计理念和各位远教领域里的同仁共同探讨 相似文献
5.
吴海滨 《石家庄职业技术学院学报》2001,13(2):35-36,38
用一个自行设计的实例,阐述3DSMAX动力件--弹簧面板的使用方法,对设置的弹簧参数进行了详细分析,对在制作过程中常见的一些问题,提出了解决方法. 相似文献
6.
通过Microsoft Visual Studio 2005 Tools for Microsoft Office System工具集,实现将数据库数据绑定到Microsoft Office文档,通过文档对数据库进行读写操作。 相似文献
7.
ComboBox控件是开发WinForm应用程序时的一个重要控件,但动态绑定数据时,ComboBox控件联动会出现问题,文章以两个ComboBox控件联动为例给出了解决方法。 相似文献
8.
韩政 《黑龙江生态工程职业学院学报》2016,(1):47-48
手机号码具有极强的人身关联性,"手机号码即代表某个人"已成为消费者、商家和社会管理者的共识.手机号码不可再生与循环使用的特性,让消费者在使用二次销售的手机号码时常常遇到问题.通过调研,探究手机号码二次销售引发的问题及其原因. 相似文献
9.
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验.ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率如何有效的防范ARP攻击,是每个网络管理者所关注的问题. 相似文献
10.
介绍了Visual C++中有关数据库访问技术,分析了ADO技术及其优点,重点针对数据库管理软件设计提出一种利用ADO数据绑定技术访问数据库的设计方案以及在30kV低压变电站微机监控系统中的应用,并时系统中实现数据的动态查询和动作查询等作了深入的分析和探讨. 相似文献