VC中如何隐藏自己的对话框
出处
《电脑知识与技术(过刊)》
2003年第16期39-39,共1页
Computer Knowledge and Technology
-
1Robert Sheldon 徐瑾(译).使用PowerShell访问安全事件日志[J].Windows IT Pro Magazine(国际中文版),2009(1):58-61.
-
2赖邦传,陈晓红.一种基于决策树的多属性分类方法[J].计算机工程,2005,31(5):88-89. 被引量:5
-
3刘璞,吴开贵.网格环境下基于服务属性的信任模型研究[J].微计算机信息,2009,25(21):85-86. 被引量:1
-
4令狐大智,李陶深.一种基于模糊理论的自适应入侵检测方法[J].微电子学与计算机,2007,24(9):36-38. 被引量:3
-
5刁联旺,于永生.目标威胁估计的决策树方法[J].江南大学学报(自然科学版),2009,8(5):513-515. 被引量:1
-
6孙向晖.深入浅出JavaScript对象模型[J].程序员,2007(3):105-107. 被引量:1
-
7于蕾,刘大有,高滢,田野.改进SPRINT算法及其在分布式环境下的研究[J].吉林大学学报(理学版),2008,46(6):1119-1124. 被引量:5
-
8PROLIST属性列表——通向集成电子工程和业务流程的重要一步[J].中国标准化,2009(V00):22-31.
-
9伍树乾.基于JAVA的打印功能[J].华南金融电脑,2004,12(1):61-62.
-
10赵秦怡,王丽珍,顾应龙.一种可伸缩的空间决策树分类挖掘算法[J].计算机工程,2005,31(7):93-95. 被引量:1
;