期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
客运管理系统中调度模块的优化设计
下载PDF
职称材料
导出
摘要
客运管理系统由于涉及了资金流的管理,对系统的可靠性、稳定性、安全性有更高的要求。本文对客运管理系统中调度模块的实现进行了深入的研究,给出了一个符合现代管理念和程序设计思想的解决方案。
作者
韦军
帅勇
机构地区
遵义医学院医学信息工程系
出处
《黑龙江科技信息》
2012年第25期24-25,共2页
Heilongjiang Science and Technology Information
基金
贵州省科技基金(黔科合J字2010]2138
黔科合J字2007]2233)支持
关键词
客运管理系统
资金流
稳定性
优化设计
分类号
TP316.1 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
83
参考文献
10
共引文献
85
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
10
1
李智伟,徐中伟,万勇兵,李盼.
基于ASM的元模型形式化语义的研究[J]
.计算机应用研究,2012,29(1):161-164.
被引量:4
2
孙宏旭,邢薇,陶林.
基于有限状态机的模型转换方法的研究[J]
.计算机技术与发展,2012,22(2):10-13.
被引量:32
3
曾一,周吉,孙政,许林.
支持MDA的设计模式建模与模型转换方法研究[J]
.计算机工程与应用,2012,48(1):76-80.
被引量:10
4
马于涛,张海粟,刘玉超,陈桂生.
一种Web服务综合描述模型[J]
.电子与信息学报,2012,34(3):549-556.
被引量:7
5
张鸿喜,张静瑜,张志勇,何浩.
基于元建模的雷达电子战仿真语言研究与应用[J]
.系统仿真学报,2012,24(2):269-274.
被引量:8
6
梁莹,徐福缘.
面向供需网协同管理的企业知识建模研究[J]
.计算机应用研究,2012,29(2):586-589.
被引量:4
7
陈颂,王光伟,刘欣宇,杜娟.
信息系统安全风险评估研究[J]
.通信技术,2012,45(1):128-130.
被引量:32
8
穆瑛.
2012年的安全——“HOLD”住就是一切[J]
.信息安全与通信保密,2012,10(1):1-1.
被引量:1
9
梁晓燕,喻韬.
军事信息系统信息安全风险评估方法研究[J]
.信息安全与通信保密,2012,10(1):100-102.
被引量:2
10
段振江.
叠加式访问控制策略的构思[J]
.甘肃科技,2012,28(1):32-33.
被引量:1
二级参考文献
83
1
徐江峰,刘恒强.
基于角色和加密技术的访问控制研究[J]
.微计算机信息,2008,24(3):36-38.
被引量:9
2
王志刚,何俊,王芳.
雷达电子战环境仿真支撑软件设计与实现[J]
.现代防御技术,2008,36(6):149-154.
被引量:2
3
徐琪,Robin Qiu.
制造业信息系统多源异构知识集成[J]
.计算机集成制造系统,2004,10(7):732-736.
被引量:7
4
蔡昱,张玉清,冯登国.
基于GB17859-1999标准体系的风险评估方法[J]
.计算机工程与应用,2005,41(12):134-137.
被引量:4
5
马浩海,麻志毅,吉哲,杨国东,张乐.
元模型可度量性及度量方法研究[J]
.电子学报,2004,32(F12):211-214.
被引量:3
6
颜玉兰,何克清,刘进.
一种基于有限状态机的模型转换方法[J]
.计算机工程,2006,32(1):93-95.
被引量:9
7
何成万,何克清.
基于角色的设计模式建模和实现方法[J]
.软件学报,2006,17(4):658-669.
被引量:22
8
杨庆.
有限状态机的设计与优化[J]
.湖北民族学院学报(自然科学版),2006,24(1):55-57.
被引量:6
9
陈岭,陈根才.
一种用于数据分布管理的模糊DR算法[J]
.浙江大学学报(工学版),2006,40(9):1521-1525.
被引量:3
10
王学斌,吴泉源,史殿习.
模型驱动架构中的模型转换方法[J]
.计算机工程与科学,2006,28(11):133-135.
被引量:18
共引文献
85
1
冯芳梅,邵长庚,刘丹.
基于分层语义认知的恶意代码检测方法研究[J]
.通信技术,2012,45(5):53-56.
被引量:2
2
班晓芳,佟鑫.
基于成本/收益分析的网银安全[J]
.信息安全与通信保密,2012,10(5):51-54.
被引量:2
3
毛南,姚沛年,曹玉磊,丁辉.
商业银行信息科技风险评估研究与实施[J]
.信息安全与通信保密,2012,10(5):66-68.
被引量:5
4
杜庆灵.
企业信息管理云平台的设计与实现[J]
.通信技术,2012,45(6):110-112.
被引量:8
5
韦军,帅勇.
运用Linq to Entity快速构建信息系统结构[J]
.科技视界,2012(24):42-43.
被引量:3
6
韦军,帅勇.
客运系统售票模块设计[J]
.科技创新导报,2012,9(24):42-43.
7
马彦峰.
在业务发展与安全建设中寻求平衡[J]
.信息安全与通信保密,2012,10(10):27-29.
8
戴伟真.
电力系统信息化安全技术的应用探讨[J]
.信息安全与通信保密,2012,10(10):89-90.
被引量:9
9
王军,郭士民.
土压平衡盾构机刀盘电机控制系统的设计[J]
.机电工程,2012,29(11):1314-1317.
被引量:1
10
左金印,陈爽,刘建东.
一种基于身份认证的密钥协商模型[J]
.信息安全与通信保密,2012,10(12):116-117.
1
周宏.
EBUS系统中的数据库设计技巧[J]
.电脑知识与技术,2009,5(1X):516-518.
黑龙江科技信息
2012年 第25期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部