期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库连接参数配置方法分析
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
本文介绍了数据库连接参数的配置方法,在开发环境中通过专用接口连接一个已存在的sql server数据库。文中涉及到的技术包括在开发环境和程序中连接SQL SERVER数据库、对INI文件的读取和修改操作、使用ASCII进行字符加密、字符串截取函数的综合应用。
作者
孙琪
李彦勤
机构地区
河南经贸职业学院信息管理系
出处
《福建电脑》
2010年第3期166-167,共2页
Journal of Fujian Computer
关键词
数据库连接
参数配置
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
2
同被引文献
7
引证文献
1
二级引证文献
7
参考文献
3
1
娄七明,王俊梅,许海成,杨宽德.
基于PB的INI文件中数据库连接参数加密实现[J]
.红河学院学报,2007,5(5):34-36.
被引量:1
2
张华萍.
浅谈连接SQLServer数据库的几种参数存放方式[J]
.科技情报开发与经济,2008,18(18):165-166.
被引量:1
3
宋涛,席传裕.
基于三层模式的数据库连接模型的设计[J]
.信息与电子工程,2005,3(1):44-46.
被引量:3
二级参考文献
9
1
赵学锋,张金隆,蔡淑琴,张圆.
基于PowerBuilder的数据库连接参数加密实现[J]
.计算机系统应用,2004,13(8):49-51.
被引量:3
2
陈明,杨劲松.
PowerBuilder编程数据库连接方法[J]
.微计算机应用,2006,27(3):362-364.
被引量:4
3
AshRofail YasserShohoud.Mastering COM and COM+[M].北京:电子工业出版社,2001..
4
JohnPaulMueller.Visual Basic COM+Programming Bible[M].北京:电子工业出版社,2001..
5
杨勤.
基于COM的三层客户/服务器模型[J]
.计算机应用研究,2001,18(2):109-111.
被引量:21
6
LI Duan-you,李端有,周振红.
基于组件的三层式应用程序体系结构[J]
.长江科学院院报,2001,18(3):39-42.
被引量:11
7
孔芳,徐汀荣.
ODBC数据源动态设置方法研究[J]
.航空计算技术,2001,31(3):30-34.
被引量:6
8
高小新,朱绍文,陈绪君,陈琳,袁嵩.
一种PB环境中实现数据库动态连接的方法[J]
.现代计算机,2002,8(5):90-93.
被引量:2
9
李然.
INI文件在PowerBuilder中的应用[J]
.辽宁工学院学报,2003,23(2):33-35.
被引量:3
共引文献
2
1
孙雪莲,冯毅夫,刘景伟.
基于B/S模式下的高校食堂管理系统设计[J]
.吉林师范大学学报(自然科学版),2005,26(4):21-22.
被引量:5
2
陈光.
基于中标麒麟平台对达梦数据库访问技术研究[J]
.计算机技术与发展,2017,27(12):201-204.
被引量:7
同被引文献
7
1
姜荣,董军宇.
人脸识别系统及其在现实生活中的应用[J]
.长春师范学院学报(自然科学版),2006,25(1):52-54.
被引量:7
2
汉王科技.汉王科技人脸识别开发使用手册[M].2005.
3
孙楠楠.电信计费系统与综合客服系统接口的设计与实现[D].吉林:吉林大学,2010.
4
姜钰,丁万山.
基于DSP的人脸识别系统设计[J]
.电子科技,2010,23(4):73-77.
被引量:3
5
范兴隆,霍玲玲,镇维.
嵌入式人脸识别系统的设计与实现[J]
.微计算机信息,2010,26(17):44-45.
被引量:5
6
夏平平,吕太之.
动态人脸识别系统的设计与实现[J]
.武汉工程大学学报,2011,33(10):107-110.
被引量:9
7
杜成.
TH FACE2000人脸识别系统的设计与实现[J]
.计算机工程与应用,2002,38(14):233-234.
被引量:4
引证文献
1
1
于本成,曹天杰.
人脸识别与指纹识别系统接口的设计与实现[J]
.微电子学与计算机,2012,29(11):87-91.
被引量:7
二级引证文献
7
1
李军,蒙仕格,范权昌,陈金.
基于人脸识别的门禁系统设计与实现[J]
.自动化与信息工程,2013,34(6):30-34.
被引量:5
2
王茜,李榕.
基于人员复合生物特征的一体化采集系统设计[J]
.数字技术与应用,2015,33(2):165-165.
3
赵志梅,李鑫.
指纹识别在快递包裹收件与投递中的应用研究[J]
.物流技术,2015,34(11):261-263.
4
樊颖军.
局部二值模式分类器耦合特征脸的人脸识别算法[J]
.计算机与数字工程,2016,44(8):1576-1580.
5
王济生.
嵌入式系统中指纹图像细节特征自适应增强识别算法[J]
.微电子学与计算机,2017,34(7):141-144.
被引量:3
6
司凤玲,程建政.
基于嵌入式人脸识别门禁系统的研究[J]
.电脑知识与技术,2017,13(12):178-179.
被引量:6
7
陈雪敏.
基于SE-ResNet模型的多角度人脸识别系统设计[J]
.贵阳学院学报(自然科学版),2020,15(4):10-13.
被引量:3
1
小命令,大作为[J]
.网管员世界,2012(20):46-46.
2
郭建伟.
远程桌面技巧两则[J]
.网管员世界,2008(5):113-114.
3
李青松.
Excel函数实际应用两例[J]
.办公自动化,2007,0(12):54-54.
被引量:1
4
钟伟.
将你的网络连接设置锁起来[J]
.电脑迷,2007,0(8):93-93.
5
钟伟.
锁定网络连接设置,让您高枕无忧[J]
.电脑知识与技术(经验技巧),2007(5):44-45.
6
小蜂.
把网络连接设置锁起来[J]
.现代计算机(中旬刊),2005(11):94-94.
7
弯弯.
地址冲突导致本地连接故障[J]
.网管员世界,2010(7):100-101.
8
冰风.
加密你的网页[J]
.电脑采购,2003,0(1):16-16.
9
周勇生.
本地连接丢失闹故障[J]
.电脑知识与技术(经验技巧),2013(9):52-54.
10
管占明,邓雅娟.
RSA加密算法的研究及应用[J]
.科技广场,2009(7):98-99.
被引量:1
福建电脑
2010年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部