期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谈谈在Foxpro2.5中遍历目录树的设计
被引量:
1
下载PDF
职称材料
导出
摘要
通常对目录树的遍历的讨论大多限于C语言等第三代程序设计语言中,在dBase类数据库程序设计中较少涉及。但有时为了使数据库程序更灵活,功能更强大,希望能对目录数进行遍历操作,如:删除所有目录中的临时文件,或列出指定目录及其之目录下的文件,或自动寻找指定文件等。那么。
作者
徐文革
机构地区
庆盛服饰皮具有限公司
出处
《软件世界》
1995年第3期25-26,共2页
eSAS World
关键词
数据库
目标树
设计
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
1
二级引证文献
0
引证文献
1
1
杨军,宋百平.
FoxPro中与存储空间有关问题探讨[J]
.中原工学院学报,1999,0(S1):55-56.
1
李辉,蔡忠闽,韩崇昭,管晓宏.
基于信息融合的入侵检测模型与方法[J]
.小型微型计算机系统,2003,24(9):1602-1606.
被引量:9
2
黎晓军,吴灏,张西广.
基于攻击策略分析的入侵检测研究[J]
.计算机与现代化,2004(10):95-97.
被引量:1
3
王纲,曲俊华.
分布式入侵检测技术的研究[J]
.现代电力,2002,19(3):71-77.
被引量:7
4
王纲,曲俊华.
分布式入侵检测系统技术的研究[J]
.办公自动化,2002(G00):360-365.
5
焦锋.
基于目标树的领域建模及映射技术[J]
.计算机科学,2011,38(5):107-112.
被引量:2
6
曹天琪.
我是一棵目标树[J]
.中国林业,2016,0(17):36-37.
7
陈建国.
基于目标树的攻击判定技术的设计与实现[J]
.教育信息化,2006(5):24-25.
8
管祥兵,代兰.
基于AHM的创新设计未确知综合评价[J]
.计算机与数字工程,2006,34(8):18-21.
9
高平安,蔡自兴.
Multi-robot task allocation for exploration[J]
.Journal of Central South University of Technology,2006,13(5):548-551.
被引量:3
10
卢芳,姚青.
业务流程中目标的可视化建模方法研究[J]
.计算机工程与应用,2011,47(21):77-81.
被引量:1
软件世界
1995年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部