期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
C语言函数使用的关键问题研究
1
作者 聂华贤 陈仕先 《内江科技》 2012年第5期156-156,170,共2页
函数是程序设计的核心,而函数的正确使用对程序的设计至关重要。本文以C语言为例,对函数使用过程中的关键问题进行详细的分析和介绍,其中主要对函数的定义、函数的参数及函数的调用中所涉及的关键问题进行介绍,并进行了总结为以后的程... 函数是程序设计的核心,而函数的正确使用对程序的设计至关重要。本文以C语言为例,对函数使用过程中的关键问题进行详细的分析和介绍,其中主要对函数的定义、函数的参数及函数的调用中所涉及的关键问题进行介绍,并进行了总结为以后的程序设计和教学提供帮助。 展开更多
关键词 C语言 函数使用 关键问题
下载PDF
FoxPro中两个函数的使用
2
作者 王振岩 《张家口职业技术学院学报》 2000年第4期42-44,共3页
在FoxPro数据库系统中,len()函数的基本功能是测量字符串的长度,&函数的基本功能是替换字符型内存变量的值;而在FoxPro设计中,巧妙使用len()函数可以测试内存变量是否存在,灵活使用&函数可以使程度更加简捷。
关键词 FOXPRO 函数使用 数据库 len()函数
下载PDF
鼻咽癌放疗计划制作中Monaco计划系统函数使用 被引量:2
3
作者 张勇 李锐杰 《中国医疗器械信息》 2020年第1期36-37,共2页
目的:探讨Monaco计划系统制作调强计划时函数的正确使用方法。方法:以鼻咽癌病种的放疗计划制作为例子,通过计划结果的评估,说明函数使用方法。结果:靶区和正常组织器官限量均达标,剂量验证通过率高,可用于临床治疗。结论:掌握Monaco计... 目的:探讨Monaco计划系统制作调强计划时函数的正确使用方法。方法:以鼻咽癌病种的放疗计划制作为例子,通过计划结果的评估,说明函数使用方法。结果:靶区和正常组织器官限量均达标,剂量验证通过率高,可用于临床治疗。结论:掌握Monaco计划系统中函数正确使用,是利用该系统制作放疗计划的关键。 展开更多
关键词 鼻咽癌 放疗计划 Monaco计划系统 函数使用
下载PDF
Excel函数的使用——计算房屋贷款
4
作者 麦粒 《电子制作.电脑维护与应用》 2004年第6期51-51,共1页
当你不能确定进行精确的计算,别着急.Excel可以帮你.
关键词 EXCEL 函数使用 房屋贷款计算 公式 最大值函数 计算日期 数学计算 区域使用
下载PDF
Microsoft Excel使用技巧
5
作者 李少荣 《卫生职业教育》 2004年第10期20-20,共1页
1 Excel鼠标双击技巧 1.1双击工作表标签,可重命名该工作表. 1.2双击工作簿控制图标,可快速退出Excel程序. 1.3双击Excel文档图标,可快速关闭Excel文档窗口.
关键词 EXCEL 鼠标 公式 函数使用技巧
下载PDF
马克思劳动生产率函数的构建与经济增长方式转变
6
作者 安帅领 《洛阳师范学院学报》 2015年第1期65-68,共4页
通过深入挖掘马克思关于劳动生产率决定因素的论述,构建马克思的劳动生产率函数和使用价值生产函数,再对马克思劳动生产率函数与经济增长之间的关系进行研究,发现在假定工作日不变、两大部类平衡等条件下,对所有生产部门的内涵型经济增... 通过深入挖掘马克思关于劳动生产率决定因素的论述,构建马克思的劳动生产率函数和使用价值生产函数,再对马克思劳动生产率函数与经济增长之间的关系进行研究,发现在假定工作日不变、两大部类平衡等条件下,对所有生产部门的内涵型经济增长方式而言,只有在极其苛刻的条件下,提高劳动生产率才会导致其衰退,而在一般情况下,劳动生产率提高的结果必定是经济增长。这就从理论上证明了中国经济增长方式从外延型到内涵型的转变必然导致经济增长,因此,中国经济增长方式的转变具有理论上的可行性。 展开更多
关键词 劳动生产率函数 使用价值生产函数 经济增长方式转变
下载PDF
函数在计算机编程中的应用
7
作者 林钢 《冶金设备管理与维修》 1997年第2期12-12,20,共2页
简要叙述函数在编写计算机程序时的应用.介绍两个函数.屏幕菜单显示函数和功能键使用函数.
关键词 计算机程序 函数 程序设计 屏幕菜单显示函数 功能键使用函数
全文增补中
高职计算机EXCEL教学中IF函数用法解析
8
作者 韩艳丽 《电脑知识与技术》 2021年第23期204-205,共2页
高职计算机Excel教学中,学生对IF函数掌握不清楚,不透彻,不会灵活应用,该文通过多个代表性案例系统详细介绍了IF函数基本用法,IF函数嵌套,IF系列函数,所用案例通俗易懂,结合实际,清楚明了,举一反三。
关键词 案例总结 IF函数 IF系列函数 IF函数和其他函数的联合使用
下载PDF
KFUR:一个新型内核扩展安全模型 被引量:4
9
作者 马超 尹杰 +1 位作者 刘虎球 李浩 《计算机学报》 EI CSCD 北大核心 2012年第10期2091-2100,共10页
保障内核扩展的安全性对操作系统具有重要意义.当前存在大量针对内核函数使用规则的攻击,内核扩展中也存在大量违反内核函数使用规则的错误,因此针对内核函数使用规则的安全性检测十分必要.虽然存在多种提高内核扩展安全性的方法,但很... 保障内核扩展的安全性对操作系统具有重要意义.当前存在大量针对内核函数使用规则的攻击,内核扩展中也存在大量违反内核函数使用规则的错误,因此针对内核函数使用规则的安全性检测十分必要.虽然存在多种提高内核扩展安全性的方法,但很少有方法对内核函数的使用规则进行安全性检测.文中设计了KFUR(KernelFunction Usage Rule)内核扩展安全模型系统,用于在运行时检测内核扩展调用内核函数是否遵守内核函数使用规则.如果内核扩展调用内核函数满足模型安全运行条件,则允许对该内核函数进行调用,否则将错误报告给操作系统内核并终止该内核扩展的运行.文中所述研究在Linux操作系统上对KFUR安全模型系统进行实现,并将其运用于e1000网卡驱动、SATA硬盘驱动和HDA声卡驱动内核扩展.安全性评测表明安全模型系统能够对内核函数使用规则进行安全性检测,性能评测表明安全模型系统带来的开销很小. 展开更多
关键词 操作系统 KFUR安全模型 内核扩展 内核函数使用规则
下载PDF
基于DSP平台优化H.264编码器
10
作者 申良 李中 《西安航空技术高等专科学校学报》 2008年第5期26-27,共2页
H.264是新一代的视频标准,相对以往MPEG2,MPEG4等相比压缩效率和图像质量都有很大提升,另外它本身的纠错能力很强,在网络传播中优势明显,但是与此同时其自身较为复杂的结构性也对其发展产生了一定的限制,优化H.264方法较多,特点各异,本... H.264是新一代的视频标准,相对以往MPEG2,MPEG4等相比压缩效率和图像质量都有很大提升,另外它本身的纠错能力很强,在网络传播中优势明显,但是与此同时其自身较为复杂的结构性也对其发展产生了一定的限制,优化H.264方法较多,特点各异,本文对其中主要的几种方法进行讨论。 展开更多
关键词 数据打包 使用内联函数 软件流水 线性汇编
下载PDF
An Orthogonal Approach to Reusable Component Discovery in Cloud Migration 被引量:2
11
作者 ZHAO Junfeng ZHOU Jiantao +1 位作者 YANG Hongji LIU Guoping 《China Communications》 SCIE CSCD 2015年第5期134-151,共18页
As an innovative software application mode,Software as a service(SaaS) shows many attractive advantages.Migrating legacy system to SaaS can make outdated systems revived.In the process of migration,the existing valuab... As an innovative software application mode,Software as a service(SaaS) shows many attractive advantages.Migrating legacy system to SaaS can make outdated systems revived.In the process of migration,the existing valuable components need to be discovered and reused in order that the target system could be developed/integrated more efficiently.An innovative approach is proposed in this paper to extract the reusable components from legacy systems.Firstly,implementation models of legacy system are recovered through reverse engineering.Secondly,function models are derived by vertical clustering,and then logical components are discovered by horizontal clustering based on the function models.Finally,the reusable components with specific feature descriptions are extracted.Through experimental verification,the approach is considered to be efficient in reusable component discovery and to be helpful to migrating legacy system to SaaS. 展开更多
关键词 legacy system architecture recovery horizontal clustering vertical clustering reusable component
下载PDF
The quantification of quantum nonlocality by characteristic function 被引量:3
12
作者 WEN Wei 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2013年第5期947-951,共5页
We propose a way to measure the strength of quantum nonlocal correlation (QNC) based on the characteristic function, which is defined as a response function under the local quantum measurement in a composite system. I... We propose a way to measure the strength of quantum nonlocal correlation (QNC) based on the characteristic function, which is defined as a response function under the local quantum measurement in a composite system. It is found that the strength of QNC based on the characteristic function is a half-positive-definite function and does not change under any LU operation. Generally, we give a new definition for quantum entanglement using the strength function. Furthermore, we also give a separability-criterion for 2×m-dimensional mixed real matrix. This paper proposes an alternative way for QNC further research. 展开更多
关键词 quantum nonlocality characteristic function strength of QNC quantum entanglement Schr6dinger steering
原文传递
Arbitrated quantum signature scheme based on reusable key 被引量:1
13
作者 YU ChaoHua GUO GongDe LIN Song 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2014年第11期2079-2085,共7页
An arbitrated quantum signature scheme without using entangled states is proposed.In the scheme,by employing a classical hash function and random numbers,the secret keys of signer and receiver can be reused.It is show... An arbitrated quantum signature scheme without using entangled states is proposed.In the scheme,by employing a classical hash function and random numbers,the secret keys of signer and receiver can be reused.It is shown that the proposed scheme is secure against several well-known attacks.Specifically,it can stand against the receiver’s disavowal attack.Moreover,compared with previous relevant arbitrated quantum signature schemes,the scheme proposed has the advantage of less transmission complexity. 展开更多
关键词 signature signer receiver secret message cryptography encryption entangled reused resist
原文传递
Beijing Lectures on the Grade Restriction Rule
14
作者 Richard EAGER Kentaro HORI +1 位作者 Johanna KNAPP Mauricio ROMO 《Chinese Annals of Mathematics,Series B》 SCIE CSCD 2017年第4期901-912,共12页
The authors describe the relationships between categories of B-branes in dif- ferent phases of the non-Abelian gauged linear sigma model. The relationship is described explicitly for the model proposed by Hori and Ton... The authors describe the relationships between categories of B-branes in dif- ferent phases of the non-Abelian gauged linear sigma model. The relationship is described explicitly for the model proposed by Hori and Tong with non-Abelian gauge group that connects two non-birational Calabi-Yau varieties studied by Rcdland. A grade restriction rule for this model is derived using the hemisphere partition function and it is used to map B-type D-branes between the two Calabi-Yau varieties. 展开更多
关键词 Gauged linear sigma model Non-birational Calabi-Yau manifolds D-BRANES Equivalences of categories
原文传递
Bound States Energies of a Harmonic Oscillator Perturbed by Point Interactions
15
作者 N.Ferkous T.Boudjedaa 《Communications in Theoretical Physics》 SCIE CAS CSCD 2017年第3期241-249,共9页
We determine explicitly the exact transcendental bound states energies equation for a one-dimensional harmonic oscillator perturbed by a single and a double point interactions via Green's function techniques using... We determine explicitly the exact transcendental bound states energies equation for a one-dimensional harmonic oscillator perturbed by a single and a double point interactions via Green's function techniques using both momentum and position space representations. The even and odd solutions of the problem are discussed. The corresponding limiting cases are recovered. For the harmonic oscillator with a point interaction in more than one dimension,divergent series appear. We use to remove this divergence an exponential regulator and we obtain a transcendental equation for the energy bound states. The results obtained here are consistent with other investigations using different methods. 展开更多
关键词 Green's function delta potential harmonic oscillator REGULARIZATION
原文传递
Lipschitz equivalence of fractal sets in R
16
作者 DENG GuoTai HE XingGang 《Science China Mathematics》 SCIE 2012年第10期2095-2107,共13页
Let T(q, D) be a self-similar (fractal) set generated by {fi(x) = 1/q((x + di)}^Ni=1 where integer q 〉 1and D = {d1, d2 dN} C R. To show the Lipschitz equivalence of T(q, D) and a dust-iik-e T(q, C), on... Let T(q, D) be a self-similar (fractal) set generated by {fi(x) = 1/q((x + di)}^Ni=1 where integer q 〉 1and D = {d1, d2 dN} C R. To show the Lipschitz equivalence of T(q, D) and a dust-iik-e T(q, C), one general restriction is 79 C Q by Peres et al. [Israel] Math, 2000, 117: 353-379]. In this paper, we obtain several sufficient criterions for the Lipschitz equivalence of two self-similar sets by using dust-like graph-directed iterating function systems and combinatorial techniques. Several examples are given to illustrate our theory. 展开更多
关键词 dust-like graph-directed iterating function systems Lipschitz equivalence self-similar sets
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部