收藏本站
收藏 | 投稿 | 论文排版

一种新的基于控件的层式模板文件实现及应用

李志德  徐世波  郭金涵  
【摘要】:为减少内容管理系统(CMS)模板文件对HTML代码、模板语言和CSS样式层叠语言的依赖,提高模板文件的可用性,设计了一种基于控件的层式模板文件。将其与传统CMS内容管理模板文件的编辑形式和结构进行了比较。基于控件的层式模板文件简化了信息展示的操作方式,降低了HTML代码、模板语言和CSS样式层叠语言对信息展示系统建设用户的要求,提高了CMS内容管理系统中模板文件的易用性。

知网文化
【相似文献】
中国期刊全文数据库 前18条
1 李超;AutoCAD中模板文件的制作[J];机械工人.冷加工;2001年07期
2 李欢悦;;用模板文件建立学生成绩管理系统[J];计算机时代;2009年12期
3 高密;薛宝赏;;医治WORD的安全模式[J];网友世界;2010年Z1期
4 小宏;;让WPS Office稿纸更有个性[J];电脑应用文萃;2002年06期
5 汪明霓;EXCEL实用技术系列之三 自建EXCEL表格模板文件[J];计算机时代;1999年05期
6 马克莉,王鸿玉;文字和表格内容设计文件格式模板文件的建立[J];电子标准化与质量;1995年04期
7 赵永华;;用好安全模板与分析工具[J];网络安全和信息化;2017年02期
8 刘莉;;数百员工文件 快速一次生成[J];电脑爱好者;2012年03期
9 胡辉;;基于VBA的SPSS数据模板文件的实现研究[J];市场研究;2006年08期
10 邓国华;张平;;电子政务系统中统计报表的定制[J];软件导刊;2005年22期
11 周新华,黄善成;AutoCAD图形模板的使用[J];江苏煤炭;1998年03期
12 陈清奎 ,丁劭君;定制Solid Edge工程图模板文件的方法[J];计算机辅助设计与制造;2000年12期
13 李冬宁;让Word的模板为你服务[J];电脑爱好者;1998年05期
14 胡洪涛;方征;;使用Word的五个小窍门[J];农村电工;2009年01期
15 刘东亚;用模板创建常用文稿格式[J];家庭电子;2001年01期
16 何虎军;赵亚宁;杨兴科;杨本生;;基于AutoCAD的数字化矿图模板文件的创建[J];金属矿山;2010年09期
17 左轻侯;;PHP沉思录之三[J];程序员;2007年09期
18 陈祥;;Siemens NX模板文件技术在国标制图模板中的应用[J];上海第二工业大学学报;2014年03期
中国重要会议论文全文数据库 前10条
1 张芮;胡影;郑康锋;;基于行为分析的恶意代码潜伏性评估方法[A];2013年中国信息通信研究新进展论文集[C];2014年
2 刘凯;蔡圣伟;;移动互联网恶意代码监测技术浅析[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年
3 李雄;;手机网游可用性测试浅谈[A];User Friendly 2014暨UXPA中国第十一届用户体验行业年会论文集[C];2014年
4 万琳;廖飞雄;张威;李明亮;;一种恶意代码检测方法的实现[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
5 高华云;;关于我国气象代码过渡的思考[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
6 张健;舒心;杜振华;曹鹏;苏圣魁;王劲松;;一种评估恶意代码危害性方法的研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 梁宏;张健;肖新光;邱永良;;浅谈手机恶意代码捕获体系[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
8 孟广平;;企业服务器群网络高可用性设计探讨[A];中国计量协会冶金分会2009年年会论文集[C];2009年
9 卢庆龄;张威;;代码覆盖分析技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
10 林道进;刘卫东;赵军;;基于国家标准的新型独特新闻内容管理系统——中国评论通讯社网络新闻内容管理系统的实现[A];中国新闻技术工作者联合会2008年学术年会论文集(上)[C];2008年
中国博士学位论文全文数据库 前6条
1 张刚;代码克隆扩展分析及管理技术研究[D];复旦大学;2013年
2 边奕心;可重构克隆代码的过程提取方法研究[D];哈尔滨工业大学;2014年
3 解培岱;恶意代码行为挖掘关键技术研究[D];国防科学技术大学;2013年
4 韩晓光;恶意代码检测关键技术研究[D];北京科技大学;2015年
5 姜德迅;代码坏味检测方法研究及重构分析[D];哈尔滨工业大学;2014年
6 刘名卓;网络课程的可用性研究[D];华东师范大学;2010年
中国硕士学位论文全文数据库 前10条
1 梁俊;设备维护工单流转系统设计与实现[D];华中科技大学;2016年
2 沈维;恶意代码的分析和防治[D];上海交通大学;2007年
3 张微;基于图的恶意代码检测及系统实现[D];华中师范大学;2017年
4 王楚础;大型软件系统维护中代码克隆的质量分析和提升[D];复旦大学;2013年
5 李霞;结合动态测试和静态分析的克隆代码重构[D];哈尔滨工业大学;2013年
6 邹燕飞;遗留代码在企业信息网格中重用的研究[D];西北师范大学;2007年
7 赵雯;克隆代码检索与克隆进化分析可视化系统的设计与实现[D];哈尔滨工业大学;2014年
8 马赛;基于潜在语义分析的代码坏味检测[D];河北师范大学;2017年
9 李金玉;基于证据理论的教育资源软件可用性评估[D];西安邮电大学;2016年
10 戴蔚;基于本体的恶意代码检测[D];哈尔滨工业大学;2014年
中国重要报纸全文数据库 前10条
1 四川 西山月;用命令代码提速[N];电脑报;2004年
2 沈建苗 编译;高可用性网络建设“三板斧”[N];计算机世界;2012年
3 CPW记者 曾宪勇;APC关注网络环境整体可用性[N];电脑商报;2004年
4 Andi Mann 编译 刘琦;实现增强性能和可用性管理[N];中国计算机报;2009年
5 西安 Warton;优化之路:C、C++程序代码的优化[N];电脑报;2003年
6 郭莹;Oracle捐献PHP代码[N];中国计算机报;2007年
7 董唯元;可用性度量是惟一指标[N];中国计算机报;2006年
8 清水编译;选择合适的内容管理系统[N];计算机世界;2007年
9 北京商报记者 张绪旺;管理软件将进入“无代码编程时代”[N];北京商报;2013年
10 本报记者 侯继勇;3D打印软件 博科“零代码”颠覆软件业?[N];21世纪经济报道;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978