咨询与建议

限定检索结果

文献类型

  • 236 篇 期刊文献
  • 17 篇 学位论文

馆藏范围

  • 253 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 218 篇 工学
    • 201 篇 计算机科学与技术...
    • 173 篇 软件工程
    • 17 篇 网络空间安全
    • 6 篇 仪器科学与技术
    • 4 篇 机械工程
    • 3 篇 信息与通信工程
    • 2 篇 建筑学
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 公安技术
  • 23 篇 教育学
    • 23 篇 教育学
  • 15 篇 理学
    • 10 篇 数学
    • 2 篇 系统科学
    • 1 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 15 篇 管理学
    • 13 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 3 篇 哲学
    • 3 篇 哲学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 253 篇 函数调用
  • 23 篇 c语言
  • 19 篇 程序设计
  • 13 篇 参数传递
  • 11 篇 指针变量
  • 9 篇 字符串
  • 8 篇 c++
  • 8 篇 编译器
  • 8 篇 形参
  • 8 篇 递归调用
  • 7 篇 api函数
  • 7 篇 递归
  • 7 篇 数据结构
  • 7 篇 api
  • 7 篇 堆栈
  • 7 篇 成员函数
  • 7 篇 windows
  • 6 篇 循环语句
  • 6 篇 定义
  • 6 篇 dll

机构

  • 4 篇 中央电大
  • 4 篇 清华大学
  • 4 篇 北京理工大学
  • 3 篇 国防科技大学
  • 3 篇 南京师范大学
  • 3 篇 华南理工大学
  • 3 篇 燕山大学
  • 3 篇 西安邮电大学
  • 3 篇 北京邮电大学
  • 3 篇 电子科技大学
  • 3 篇 武汉大学
  • 3 篇 合肥工业大学
  • 2 篇 广东省广宁县气象...
  • 2 篇 南京大学
  • 2 篇 广东省气象信息中...
  • 2 篇 重庆邮电大学
  • 2 篇 北京大学
  • 2 篇 吉林大学
  • 2 篇 中国科学技术大学
  • 2 篇 宿迁市文昌高级中...

作者

  • 4 篇 徐孝凯
  • 3 篇 张志华
  • 3 篇 牟永敏
  • 2 篇 张民选
  • 2 篇 辛运帏
  • 2 篇 乔欣
  • 2 篇 杨慧中
  • 2 篇 梁心雄
  • 2 篇 charles petzold
  • 2 篇 张志亮
  • 2 篇 喻琴仪
  • 2 篇 张淮中
  • 2 篇 王亚刚
  • 2 篇 荆琦
  • 2 篇 罗胜平
  • 2 篇 杨礼波
  • 2 篇 向勇
  • 2 篇 邓明
  • 2 篇 吕凤翥
  • 2 篇 陈少云

语言

  • 253 篇 中文
检索条件"主题词=函数调用"
253 条 记 录,以下是81-90 订阅
排序:
C语言教学中指针作函数参数的讨论
收藏 引用
福建电脑 2016年 第5期32卷 71-72页
作者: 刘远军 高俊杰 邵阳学院 湖南邵阳422004 邵阳市第一中学 湖南邵阳422000
C语言是高等院校学生学习计算机编程语言的第一选择,C语言中的指针是它的一大特点,也是教学中的一大难点。文章将就函数调用中指针做函数参数进行讨论,以期对C语言学习者起到有益的帮助。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
JavaScript混淆恶意代码检测方法
收藏 引用
计算机仿真 2021年 第2期38卷 432-437页
作者: 王婷 牟永敏 张志华 崔展齐 北京信息科技大学网络文化与数字传播北京市重点实验室 北京100101
随着Web前端代码压缩与混淆工具的快速发展,浏览器需要执行的代码的体积减小,可读性大幅下降,同时也为恶意代码的隐藏提供了便利。为了解决混淆JavaScript代码中恶意代码片段的检测问题,以及找到混淆前后代码中函数的对应关系,通过对Jav... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
EXCEL在成本报表编制与分析中的应用
收藏 引用
广西会计 2001年 第8期 36-38页
作者: 肖彦 桂林工学院经济管理系会计教研室
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于调用链分析的访存优化技术
收藏 引用
微电子学与计算机 2012年 第7期29卷 32-34,41页
作者: 时磊 王红梅 国家计算机网络应急技术处理协调中心 北京100029 中科院声学所 北京100190
本文提出一个基于调用链分析的访存优化编译技术.该技术通过建立一个扩展的调用关系图,分析程序从而估算出最小的寄存器保存集合,达到提高寄存器的利用率,并减少冗余访存操作的目的.本文将该算法在IM-PACT[1]编译框架中实现,并对DSPston... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种用于脚本解释器的表达式计算算法探究
收藏 引用
山西师大学报(社会科学版) 2012年 第S4期39卷 194-196页
作者: 张秀深 杨威 山西师范大学教育技术与传媒学院
本文提出的表达式计算算法,是一种可以应用在脚本语言开发中的算法,也是脚本解释器必须实现的算法之一。通过对常规的表达式计算算法的改进,生成了一种能够完成C语言表达式计算的算法。这一算法和常规表达式计算算法的主要不同是,使用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于QEMU的Linux应用异常通信行为分析
收藏 引用
计算机科学 2018年 第5期45卷 89-96页
作者: 敖权 陆慧梅 向勇 曹睿东 北京理工大学计算机学院 北京100081 清华大学计算机科学与技术系 北京100084
文中提出了一种基于QEMU的异常通信行为的半自动分析方法(Socket Analysis based on QEMU,SAQ),该方法能够及时发现Linux中elf格式应用程序的异常通信,预防信息泄露。通过改写QEMU,开发了一款动态跟踪工具QEMU-TRACER,SAQ可利用QEMU-TRA... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
恶意代码同源性分析及家族聚类
收藏 引用
计算机工程与应用 2015年 第18期51卷 76-81页
作者: 钱雨村 彭国军 王滢 梁玉 武汉大学计算机学院 武汉430072
针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于控制流的软件设计与实现一致性分析方法
收藏 引用
计算机应用 2020年 第10期40卷 3025-3033页
作者: 张家奇 牟永敏 张志华 网络文化与数字传播北京市重点实验室(北京信息科技大学) 北京100101
针对目前软件设计与实现一致性检测方法需要大量模板集,难以一般化的问题,提出一种基于控制流的软件设计与实现一致性分析方法。首先,将设计文档伪代码和程序源代码转换为具有相同特征的中间表示,从中间表示中分别提取设计特征和实现特... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
近海结构基础设计程序系统
近海结构基础设计程序系统
收藏 引用
作者: 王振华 大连理工大学
学位级别:硕士
本论文是对海工教研室95级研究生于春洁、张继春所做论文的综合和扩展。以上两同学所做的论文《近海结构浅基础程序设计及其应用》、《近海结构桩基程序设计及其应用》是为大港油田做的工程项目。对近海结构浅基础和桩基础分别按照三种... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Windows环境下实时测控软件的开发
收藏 引用
测控技术 1996年 第6期15卷 41-43页
作者: 杨宜平 王平 冯国胜 河北机电学院 050051 河北客车厂 050011
通过实例,详细介绍了在Windows环境下用VisualBasic(VB)结合动态链接库(DLL)开发实时测控软件的方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论