首页 > 期刊投稿知识库 > vr大数据论文参考文献格式范例

vr大数据论文参考文献格式范例

发布时间:

vr大数据论文参考文献格式范例

参考文献的格式标注方法:1.学仿喊祥术期刊文献[序号]作者.文献题名[J].刊名,出版年份,卷号(期号):起-止页码2.学术著作[序号]作者.书名[M].版次(首次免注).翻译者.出版地:出版社, 出版年: 起-止页码3.有ISBN号的论文集[序号]作者备搏.题名[A].主编.论文集名备搏[C].罩基出版地:出版社,出版年:起-止页码4.学位论文[序号]作者.题名[D].保存地:保存单位,年份5.专利渗肆文献[仿喊祥序号]专利所有者.专利题名[P].专利国别:专利号,发布日期6.技术标准[序号]标准代号,标准名称[S].出版地:出版者,出版年7.报纸文章[序号]作者.题名[N].报纸名,出版日期(版次)8.报告[序号]作者.文献题名[R].报告地:报告会主办单位,年份9.电子文献[序号]作者.电子文献题名[文献类型/载体类型].文献网址或出处,发表或更新日期/引用渗肆日期(任选)

摘 要

由于无人值守变电站越来越多,这对电力管理部门在技术和管理上都带来了新的挑战。无人值守变电站的自动化、智能化的程度越来越高,各种在线监控系统也越来越多,对于信息化管理的要求也更高。因此亟待需要一个统一监控平台将电气设备、环境、图像、各种报警装置全方位直观展现,以便管理操作人员能快速、直观、便捷的查看到所需的实时或历史数据。本项目即是针对以上所列出的无人值守变电站运行管理的新挑战,通过基于虚拟现实(VR)技术的变电站远程统一智能监控平台的应用研究,来提高无人值守变电站的运行管理水平。

【关键词】虚拟现实 电力 智能 监控平台

1 引言

随着电力自动化技术的快速发展,越来越多的常规变电站改造为无人值守变电站,无人值守变电站的电压等级和范围越来越广,成为未来发展的必然趋势。在常规变电站改造为无人值守变电站以后,它实现了变电站运行的自动化、精度化,确保了对变电站事故的处理效率和准确性,进一步保障了 系统安全 ,减少了人员的误操作,减少了大量的运行值班人员,提高了劳动生产率,降低了成本,带动了企业科技进步。

但是无人值守的模式无论是在技术上还是管理上都对原有的模式带来了新的挑战。无人变电站的电压等级各站有所不同,设备型号复杂,对于管理运行人员熟悉设备的运行、维护和操作的要求高。并且无人值守变电站的自动化、智能化的程度越来越高,各种在线监控系统也越来越多,对于信息化管理的要求也更高。因此亟待需要将不同监控系统按照设备的真实场景进行统一、整合、分析,电气设备、环境、图像、各种报警装置能全方位直观展现,以便管理操作人员能快速、直观、便捷的查看到所需的实时或历史数据。

2 项目内容

本项目即是针对以上所列出的无人值守变电站运行管理的新挑战,通过基于虚拟现实(VR)技术的变电站远程统一智能监控平台(以下简称“平台”)的应用研究,来提高无人值守变电站的运行管理水平,如图1所示。

2.1 平台的功能

2.1.1 真实三维再现变电站场景

直观再现变电站的建筑、主控室、开关室及环境场景; 直观显示电气一次部分以及电气部分的实际连接;直观显示开关柜的位置、外观 ; 直观显示辅控设备的现场安装位置。

2.1.2 集中展示设备工况

3D实景中沉浸、快速、便捷地查看任意电气设备的相关数据、数值、图像,并可进行历史变化趋势的对应分析、判断。

与Scada系统融合――实时展示电气设备的Scada遥测、遥信数据,并统计开关跳闸次数、变压器调档次数及瓦斯保护动作次数;

与图像监测系统融合――实时显示现场监测图像;

与在线测温系统融合――实时显示在线温度;

与现场巡检系统融合――展示设备巡检历史记录。

2.1.3 自动灵活查看实时图像

双击场景中的设备,图像设备自动进行转向、对焦,颠覆传统人工查找摄像机、转动云台、聚焦等一系列繁琐动作;无需查找图像设备,可快速、便捷、准确地进行对应设备的远程外观察看、拍照、热红外成像测温、热红外拍照等一系列动作,并智能生成人性化的记录、 报告 等。

2.1.4 设备异常告警

整个三维场景中,每个设备模型会随着实时采集来的数据,智能判断设备工作状态是否正常;对于出现异常的,三维场景会自动将设备渲染成告警模式并定位,不断提示操作人员及时排除故障;解警后,可在设备数据面板中查看历史告警记录。

2.1.5 远程巡视

设定所需巡检的设备点以及关注的数据量、视频图像外观、热红外成像等必要的巡检信息,系统自动生成巡检路径;巡视人员通过平台随机或定时进行远程巡检,当进入已设定的巡检设备点时,系统将相关的设备相关在线监测数据,进行集中展示;对实时巡检的结果、过去时间短的变化趋势等进行正常与否进行巡视、判定,形成远程综合分析巡检结果记录,如图2所示。

2.2 基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台的特点

2.2.1 直观逼真

虚拟现实是人们通过计算机对复杂数据进行可视化、操作以及实时交互的环境。本平台中将通过三维模型忠实逼真地再现了安阳市北郊变电站场景,产生了沉浸式的交互环境。

2.2.2 统一管理

基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台可融合各种平台系统,展示其相应数据或图像,如Scada电气数据(遥信、遥测数据)、在线测温数据、辅助监控系统的视频图像等。

2.2.3 智能监控

基于虚拟现实(VR)技术实现的变电站远程统一智能监控平台融合数字视频监控、RFID无线识别、智能门禁、智能报警等多种监控方式:

整个三维场景中,每个设备模型会随着实时采集来的数据,智能判断设备工作状态是否正常。对于出现异常的,三维场景会自动将设备渲染成告警模式并定位,不断提示操作人员及时排除故障;

所有的图像、安防、消防、周界、门禁、温湿度、各种传感设备、三维一次电气设备及其附件的各种属性、数据、动作、变化规律,均可以作为告警条件,进行告警及组合告警触发。

2.2.4 智能远程巡检

优化目前传统的现场巡检模式,通过在该平台上设定巡检路线、巡检设备、巡检数据量、设备外观等不同巡检内容,巡视人员在定时或随机通过该平台上进行远程巡检,当进入巡检设备点时,系统将相关的设备相关在线监测数据,进行集中展示,并对实时巡检的结果、过去时间短的变化趋势等进行正常与否进行巡视、判定,形成综合分析结果记录,能远程、高效进行电气设备多系统、跨平台巡测,减少现场巡检频次,形成和现场巡检的高度互补、统一。

3 技术实现 3.1 3D建模技术

三维建模软件为3dMax,它是Autodesk公司开发的基于PC系统的三维动画渲染和制作软件,它功能强大,扩展性好。它适合制作建筑模型、物体动画模型以及人物动画模型等,可利用系统自带的材质库,或自制的贴图,来达到逼真的效果。

3DMax还可以将模型文件导出多种格式的文件,可用于 Java3D开发的引擎平台加载,如obj文件、3ds文件、mdl文件和smd文件等。

本平台引擎所适用的模型有obj、3ds和ms3d。基本场景静止模型采用obj文件格式;刀闸开合、门开合的动画采用3ds格式;漫游人物动画采用ms3d格式。

3.2 平台引擎技术

由于本平台采用B/S架构,所以平台引擎选择用Java3D 来实现VR技术。Java 3D是Java语言在三维图形领域的扩展,是一组应用编程接口(API)。客户端只需要使用标准的Java虚拟机就可以浏览,因此具有不需要安装插件的优点。而且Java3D是基于Internet的软件开发平台,它能将图形功能与Internet很好地集成在一起,因此它非常适用于开发基于网络的VR系统。

本平台算法有如下创新点:

(1)创新采用双视野模式展示变电站复杂场景中的人物/眼睛视野模式;更加直观,沉浸地再现变电站复杂真实场景,实现变电站复杂场景及电气设备、屏柜等多视角三维展。

(2)针对三维变电站场景地形的复杂性,改进传统2D启发式搜索A*算法,大幅度提升变电站复杂三维场景自动寻径的消耗时间。

(3)改进了三维变电站复杂场景中地面高低的检测算法,创新地增加了多维射线,来检测路面的高度信息,提高检验的精确性。

(4)根据变电站场景的复杂性、电气设备的布局复杂以及空间局限性,改进传统的AABB碰撞检测算法,采用动态AABB碰撞检测算法,大幅度提高碰撞检测的准确性。

(5)在变电站三维复杂场景中人物平滑移动,摒弃传统的BSP树,采用椭球体算法并添加滑动公式,实现碰撞后的平滑移动及电力巡检人物碰撞后的椭球体滑动处理。

3.3 系统接口技术

本平台与 其它 所需展示的系统接口程序采用Web Service模式。它是基于网络的、分布式的模块化组件,它执行特定的任务,遵守具体的技术规范,这些规范使得Web Service能与其他兼容的组件进行互操作。Web Services 利用 SOAP(简单对象访问协议)和 XML(Extensible Markup Language可扩展标记语言 )对这些模型在通讯方面作了进一步的扩展以消除特殊对象模型的障碍。XML是用于标记电子文件使其具有结构性的标记语言,提供统一的 方法 来描述和交换独立于应用程序或供应商的结构化数据,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言,非常适合 Web 传输。

本平台的一大功能是可以展示不同系统的实时参数,不同的系统有不同的编程方式,而且像Scada系统,数据量大,且实时性要求很高,接口程序需要设计的灵活、高效,扩展性好。

与Scada系统接口:Scada系统中有所有电力设备所有遥测、遥信数据,本平台需要快速、便捷的从如此庞大的数据量中检索出所需的数据是个难点

与变电站辅控系统接口:本平台需要从辅控系统中要快速便捷地检索出实时图像、及智能报警信号,而图像的文件一般比较大,快速流畅地在3D平台中展示是个难点。

预留与其它系统的接口:因为本平台可以融合其它多种系统平台的数据,所以要求它在扩展性上做到有足够的冗余设计。

4 结论

基于虚拟现实(VR)技术的统一监控平台三维系统采用先进的软硬件技术,在系统功能方面立足电力变电站智能化管理和安全运行的实际情况,解决了传统管理中很多人工难以解决的问题,同时面向变电站整体模块,克服过去各系统数据条块分割、人工关联的弊端,从变电站实际指挥、运行诊断、检修操作等实际使用的角度出发,实现变电运行设备数据准确及时的采集,电气设备、各种监控装置等真实位置场景及实时状态进行直观、立体、逼真的集中再现及变电站三维巡视的漫游、数据记录、外观记录、巡视分析报告录入等数据的直观、统一再现。规范了业务流程的管理,减少了人工和材料损耗,实现了信息数据及分析的自动生成,实现了变电运行的智能及集中化管理。

参考文献

[1]陈卓等.基于虚拟现实的变电站培训仿真巡视功能研究 [J].现代计算机(下半月版),2010(09).

[2]张照彦等.虚拟现实在变电站仿真中的应用 [J].计算机仿真,2008,25(2).

地理数据论文参考文献格式范例

1、论文标题(统一使用三号加粗黑体,居中)2、正文:1.中文均采用宋体小四,西文采用Times New Roman字体。 2.每个段落首行缩进2字符,正文段落之间不空行。 3.正文(含图、表)中的物理量和计量单位必须符合国家标准和国际标准。 4.正文中图.表应附相应的编号和中文名,并采用宋体5号 。。。。手打不易啊,求赞

直接写是什么地图,标出地点即可(比如中国地图什么省位于华东还是那个地方即可~)。

论文写参考文献的格式怎么写

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。以下是我整理的论文写参考文献的格式怎么写,欢迎阅读。

参考文献范例:

[1]刘欣.培养学生语感提高教学效率[J].济南:山东人民出版社,2002.21(1):153-154.

参考文献的构成解释

“[1]”代表的意思是参考文献的序号

“刘欣”代表的意思是作者姓名

“培养学生语感提高教学效率”代表的是这篇文章的题目

“[J]”代表的是参考文献出处的类型([M]为专刊[C]为论文集[N]为报纸文章[J]为期刊文章[D]为学位文章[R]为报告)

“济南:山东人民出版社”代表的意思是这篇参考文章的出版地与出版社

“2002”代表的是参考文章的出版年份

“21(1)”代表的是卷号与期号

“153-154”代表的是起止页码

参考文献的要求和写法:

期刊: 作者( 列前三位,超三位作者加等) . 文题[J]. 杂志名称,出版年,卷( 期) : 页码。

如: 邢桂滨,孙 兵,葛 欣,等。 胆总管探查术后胆管一期缝合 T 管引流法的`对比观察[J]. 中华普通外科杂志,2002,15( 10) :627.

书籍: 着者( 列前三位,超三位作者加等) . 书名[M]. 版本。 出版地: 出版者,出版年: 页。

如: 吴在德。 外科学[M]. 第 5 版。 北京: 人民卫生出版社,2000:621.

参考文献的字体格式

参考文献:(五号,宋体、Times New Roman)

[1]作者.文章题目名.期刊名,年份,卷号,期数,页码.(期刊文献的格式)

[2]作者.书名.出版单位,年份,版次,页码.(图书文献的格式)

[3]作者.文章题目名.会议名(论文集),年份,会议地点.(会议文献的格式)

参考文献的格式列举

1.期刊类

【格式】[序号]作者.篇名[J].刊名,出版年份,卷号(期号):起止页码.

【举例】

[1] 王海粟.浅议会计信息披露模式[J].财政研究,2004,21(1):56-58.

[2] 夏鲁惠.高等学校毕业论文教学情况调研报告[J].高等理科教育,2004(1):46-52.

[3] Heider, E.R.& D.C.Oliver. The structure of color space in naming and memory of two languages [J]. Foreign Language Teaching and Research, 1999, (3): 62 – 67.

2.专着类

【格式】[序号]作者.书名[M].出版地:出版社,出版年份:起止页码.

【举例】

[4] 葛家澍,林志军.现代西方财务会计理论[M].厦门:厦门大学出版社,2001:42.

[5] Gill, R. Mastering English Literature [M]. London: Macmillan, 1985: 42-45.

3.报纸类

【格式】[序号]作者.篇名[N].报纸名,出版日期(版次).

【举例】

[6] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27(3).

[7] French, W. Between Silences: A Voice from China[N]. Atlantic Weekly, 1987-8-15(33).

4.论文集

【格式】[序号]作者.篇名[C].出版地:出版者,出版年份:起始页码.

【举例】

[8] 伍蠡甫.西方文论选[C]. 上海:上海译文出版社,1979:12-17.

[9] Spivak,G. “Can the Subaltern Speak?”[A]. In C.Nelson & L. Grossberg(eds.). Victory in Limbo: Imigism [C]. Urbana: University of Illinois Press, 1988, pp.271-313.

[10] Almarza, G.G. Student foreign language teacher’s knowledge growth [A]. In D.Freeman and J.C.Richards (eds.). Teacher Learning in Language Teaching [C]. New York: Cambridge University Press. 1996. pp.50-78.

5.学位论文

【格式】[序号]作者.篇名[D].出版地:保存者,出版年份:起始页码.

【举例】

[11] 张筑生.微分半动力系统的不变集[D].北京:北京大学数学系数学研究所, 1983:1-7.

6.研究报告

【格式】[序号]作者.篇名[R].出版地:出版者,出版年份:起始页码.

【举例】

[12] 冯西桥.核反应堆压力管道与压力容器的LBB分析[R].北京:清华大学核能技术设计研究院, 1997:9-10.

7.条例

【格式】[序号]颁布单位.条例名称.发布日期

【举例】[15] 中华人民共和国科学技术委员会.科学技术期刊管理办法[Z].1991—06—05

8.译着

【格式】[序号]原着作者. 书名[M].译者,译.出版地:出版社,出版年份:起止页码.

葡萄酒数据论文参考文献格式范例

天!!!我不知道如何帮你!但是从你问的这个问题我断定你肯定在我之上!!!您是要考MW吗?

参考文献按论文中引用参考文献出现的先后次序,用中括号的数字连续编号,依次书写作者、文献名、杂志或书名、卷号或期刊号、出版时间。

参考文献按照中国学术期刊(光盘版)(CAJ-CD)检索与评价数据规范(2005)标准执行。参考文献按在正文中出现的先后次序排列于文后。

“参考文献”四个字左顶格,黑体,四号,段前段后1行。参考文献的序号左顶格,用数字加方括号表示,与后面文字间空两格,如需要两行,第二行文字要位于编号的后边,与第一行文字对齐。

参考文献内容采用宋体,五号,行间距20磅,序号与正文中的指示序号格式一致,每一条参考文献条目的最后均以“。”结束。

论文参考文献的正确格式一般包括:书写格式、书写技巧、国家标准、文献标注、参考示例。

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。

按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。然而,按照GB/T7714-2015《信息与文献 参考文献著录规则》”的定义,文后参考文献是指:“为撰写或编辑论文和著作而引用的有关文献信息资源。根据《中国学术期刊(光盘版)检索与评价数据规范(试行)》和《中国高等学校社会科学学报编排规范(修订版)》的要求。

很多刊物对参考文献和注释作出区分,将注释规定为“对正文中某一内容作进一步解释或补充说明的文字”,列于文末并与参考文献分列或置于当页脚地。

参考文献格式包括:

1、 著[M]、论文集[C]、报纸文章[N]、期刊文章[J]、学位论文[D]、报告[R]、标准[S]、利[P]、论文集中的析出文献[A] ;

2、常见的字体字号有两种:和文文本保持一致,或者比正文本字号小一号;

3、行距常见的有1.2倍、22磅、1.5倍 ;

4、缩进方式悬挂缩进、首行缩进、无缩进均有出现;

5、文参考文献中的标符号要胖角标点,粗按照英文输入的习惯,标点符号后应该加一个空格,中幅文献中的标点,可以和英文文献保持一致,全部使用半角标点+空格的形式,也可以全部使用全角标点,标点后不加空格。

嗯。、好的额。找。、。帮你 。。是的 嗯 。

大数据论文参考文献范例下载

大数据论文参考文献回答于2018-09-14现今人们的生活到处充斥着大数据给我们带来的便利,那么大数据论文参考文献有哪些呢?小编为方便大家特意搜集了一些大数据论文参考文献,希望能帮助到大家。大数据论文参考文献一:[1] 陈杰. 本地文件系统数据更新模式研究[D]. 华中科技大学 2014[2] 刘洋. 层次混合存储系统中缓存和预取技术研究[D]. 华中科技大学 2013[3] 李怀阳. 进化存储系统数据组织模式研究[D]. 华中科技大学 2006[4] 邓勇强,朱光喜,刘文明. LDPC码的低复杂度译码算法研究[J]. 计算机科学. 2006(07)[5] 陆承涛. 存储系统性能管理问题的研究[D]. 华中科技大学 2010[6] 罗东健. 大规模存储系统高可靠性关键技术研究[D]. 华中科技大学 2011[7] 王健宗. 云存储服务质量的若干关键问题研究[D]. 华中科技大学 2012[8] 余雪里. 金属氧化物pn异质结对光电响应与气体敏感特性的作用[D]. 华中科技大学 2014[9] 王玮. 基于内容关联密钥的视频版权保护技术研究[D]. 华中科技大学 2014[10] 韩林. 云存储移动终端的固态缓存系统研究[D]. 华中科技大学 2014[11] 田宽. 宫内节育器用Cu/LDPE复合材料的表面改性研究[D]. 华中科技大学 2013[12] 聂雪军. 内容感知存储系统中信息生命周期管理关键技术研究[D]. 华中科技大学 2010[13] 王鹏. 低密度奇偶校验码应用于存储系统的关键技术研究[D]. 华中科技大学 2013[14] 刁莹. 用数学建模方法评价存储系统性能[D]. 哈尔滨工程大学 2013[15] 符青云. 面向大规模流媒体服务的高性能存储系统研究[D]. 电子科技大学 2009[16] 王玉林. 多节点容错存储系统的数据与缓存组织研究

大数据论文【1】大数据管理会计信息化解析

摘要:

在大数据时代下,信息化不断发展,信息化手段已经在我国众多领域已经得到较为广泛的应用和发展,在此发展过程,我国的管理会计信息化的应用和发展也得到了非常多的关注。

同时也面临着一些问题。

本文通过分析管理会计信息化的优势和应用现状以及所面临的的问题,以供企业在实际工作中对这些问题的控制和改善进行参考和借鉴。

关键词:

大数据;管理会计信息化;优势;应用现状;问题

在这个高速发展的信息时代,管理会计的功能已经由提供合规的信息不断转向进行价值创造的资本管理职能了。

而管理会计的创新作为企业管理创新的重要引擎之一,在大数据的时代下,管理会计的功能是否能够有效的发挥,与大数据的信息化,高效性、低廉性以及灵活性等特点是密不可分的。

一、大数据时代下管理会计信息化的优势及应用现状

在大数据时代下,管理者要做到有效地事前预测、事后控制等管理工作,在海量类型复杂的数据中及时高效的寻找和挖掘出价值密度低但是商业价值高的信息。

而管理会计信息化就能够被看做是大数据信息系统与管理会计的一个相互结合,可以认为是通过一系列系统有效的现代方法,

不断挖掘出有价值的财务会计方面的信息和其他非财务会计方面的综合信息,随之对这些有价值的信息进行整理汇总、分类、计算、对比等有效的分析和处理,

以此能够做到满足企业各级管理者对各个环节的一切经济业务活动进行计划、决策、实施、控制和反馈等的需求。

需要掌控企业未来的规划与发展方向就能够通过预算管理信息化来实现;需要帮助管理者优化企业生产活动就能够通过成本管理信息化对

供产销一系列流程进行监控来实现;需要对客观环境的变化进行了解以此帮助管理者为企业制定战略性目标能够通过业绩评价信息化来实现。

(一)预算管理信息化

在这个高速发展的信息时代下,预算管理对于企业管理而言是必不可少的,同时对企业的影响仍在不断加强。

正是因为企业所处的环境是瞬息万变,与此同此,越来越多的企业选择多元化发展方式,选择跨行业经营的模式,经营范围的跨度不断增大。

这就需要企业有较强的市场反应能力和综合实力,对企业的预算管理提出了新的发展挑战要求。

虽然不同企业的经营目标各不相同,但对通过环境的有效分析和企业战略的充分把握,从而进行研究和预测市场的需求是如出一辙的。

企业对需求的考量进而反应到企业的开发研发、成本控制以及资金流安排等各个方面,最终形成预算报表的形式来体现企业对未来经营活动和成果的规划与预测,

从而完成对企业经营活动事后核算向对企业经营活动全过程监管控制的转变。

然而从2013国务院国资委研究中心和元年诺亚舟一起做的一项针对大型国有企业的调研结果中得出,仅仅有4成的企业完成了预算管理的信息化应用,

大型的国有企业在预算管理信息化应用这方面的普及率都不高,足以说明我国整体企业的应用情况也不容乐观。

所以从整体上来讲,预算管理信息化的应用并未在我国企业中获得广泛的普及。

(二)成本管理信息化

企业由传统成本管理企业向精益成本管理企业转换是企业发展壮大的必然选择。

而基于大数据信息系统能够为企业提供对计划、协调、监控管理以及反馈等过程中各类相关成本进行全面集成化管理。

而进行成本管理的重中之重就是对企业价值链进行分析以及对企业价值流进行管理。

企业能够通过成本管理信息化对有关生产经营过程中的原材料等进行有效地信息记录及进行标示,并结合在财务信息系统中产生的单独标签,

使与企业有关的供应商、生产经营过程和销售等的过程全都处于企业的监控。

以此企业可以做到掌握生产经营的全过程,即能够通过财务信息系统实时了解到原材料的消耗,产品的入库及出库等一切企业生产经营活动。

同时,结合价值链的分析和价值流管理,企业通过将生产过程进行有效地分解,形成多条相互连接的价值链,运用信息化手段对企业的

每条价值链的成本数进行有效的追踪监管和综合分析,以此为基础为企业提出改进方案,并使用历史成本进行预测,达到减少企业的不需要的损失及浪费,最终达到优化生产经营过程。

虽然成本管理信息化是企业发展的一个重要趋势,以大数据信息技术为基础的信息系统可以使得企业完成全面的成本管理,给企业的成本管理带来了巨大的推动力。

然而信息化在成本控制方面的实施效果并不是很理想。

(三)业绩评价信息化

业绩评价是对企业财务状况以及企业的经营成果的一种反馈信息,当企业的绩效处于良好状态,代表企业的发展状况良好,

也反映了企业现阶段人才储备充足,发展处于上升期,由此企业定制扩张战略计划。

而当企业的绩效不断减少,代表企业的发展状况在恶化,也反映了企业的人才处在流失状态,企业在不断衰退,此时企业应该制定收缩战略计划。

企业进行业绩评价信息化的建设,通过对信息系统中的各类相关数据进行综合分析,有效地将对员工的业绩评价与企业的财务信息、顾客反馈、学习培训等各方面联系在一起。

对于企业而言,具备一套完善且与企业自身相适应的业绩评级和激励体系是企业财务信息系统的一个重要标志,也是企业组织内部关系成熟的一种重要表现。

然而,如今对于具备专业的业绩评价信息化工具平衡分卡等在企业的发展过程中并未得到广泛的应用。

其中最大的原因应该是对业绩评价的先进办法对于数据信息的要求比较简单,通常可以由传统方式获得。

所以,现如今能够完全将业绩评价纳入企业信息系统,并能够利用业绩评价信息化来提高企业管理效率的企业数量并不多。

二、大数据时代下管理会计信息化存在的主要问题

(一)企业管理层对管理会计信息化不重视

我国企业管理层对企业管理会计信息化建设存在着不重视的问题。

首先,对管理会计信息化概念和建设意义没有正确的认识,有甚至由于对于企业自身的认识不够充分,会对管理会计信息化的趋势产生了质疑和抵触心理。

再者,只有在一些发展较好的企业中进行了管理会计信息化的建设工作及应用,但是,企业应用所产生的效果并不是很理想,进而促使管理会计信息化在企业的发展速度缓慢。

(二)管理会计信息化程度较低

大数据时代下,信息化手段已经在我国众多领域已经得到较为广泛的应用和发展,在此发展过程,我国的管理会计信息化的应用和发展也得到了非常多的关注。

但是,由于管理会计在我国受重视程度不够,企业在进行管理会计信息化建设的过程中对与软件的设计和应用也要求较高,所以与管理会计信息化建设相关的基础建设还相对较落后。

(三)管理会计信息化理论与企业经管机制不协调

虽然随着国家政策鼓励和扶持,很多行业的不断涌现出新的企业,企业数量不断增多,但是由于这些企业在规模以及效益等方面都存在着较大的差距,同时在管理决策方面也产生了显著地差别。

很多企业在发展的过程中并没有实现真正的权责统一,产生了管理层短视行为,没有充分考虑企业的长远利益等管理水平低下的问题。

三、管理会计信息化建设的措施

(一)适应企业管理会计信息化发展的外部环境

企业在进行管理会计信息化建设时,要结合企业所处的外部环境进行全方面的规划和建设。

在企业进行规划和建设时,国家的法律法规等相关政策占据着十分重要的位置,需要对市场经济发展的相关法律法规进行充分理解和考虑,为企业管理会计信息化建设提供好的法律环境。

管理会计信息化系统的正常运转要求企业处于相对较好的环境之中,以此充分发挥出其应有的作用。

(二)管造合适的管理会计信息化发展内部环境

企业管理会计信息化的良好发展要求企业能够提供良好的内部环境。

树立有效推进企业管理会计信息化建设的企业文化,企业文化作为企业股东、懂事、管理层以及每个员工的价值观念体现,

有利于各级员工都能够正确认识到管理会计信息化建设的重要性,接受管理会计信息化的价值取向。

再者,企业要储备足够的管理会计人才,为管理会计信息化的建设提供源源不断的血液。

同时,为企业管理会计信息化建设提供强大的资金保障。

最后,对企业内部控制体系不断完善,为企业创造长足的生命力,为管理会计信息化赖以生存的环境。

(三)开发统一的企业信息化管理平台

在大数据时代下,信息化不断发展,对于企业而言,会同时使用多种不同的信息系统进行组合使用,并且这种情况在未来也可能将持续下去,企业需要建立综合统一的企业信息化管理平台。

四、结束语

管理会计信息化已经成为企业发展的重要趋势。

同时也面对着一些问题。

因此,相应的措施和不断地完善和改进是必不可少的,以此才能够促进管理会计信息化的不断发展。

作者:李瑞君 单位:河南大学

参考文献:

[1]冯巧根.

管理会计的理论基础与研究范式[J].

会计之友,2014(32).

[2]张继德,刘向芸.

我国管理会计信息化发展存在的问题与对策[J].

会计之友,2014(21).

[3]韩向东.

管理会计信息化的应用现状和成功实践[J].

会计之友,2014(32).

大数据论文【2】大数据会计信息化风险及防范

摘要:

随着科学技术的不断进步和社会经济的不断发展,大数据时代的发展速度加快,同时也推动着会计信息化的发展进程,提高了企业会计信息化工作的效率和质量,资源平台的共享也大大降低了会计信息化的成本。

但大数据时代下会计信息化的发展也存在一定的风险。

本文将会对大数据时代下会计信息化中所存在的风险给予介绍,并制定相应的防范对策,从而使大数据时代在避免给会计

信息化造成不良影响的同时发挥其巨大优势来促进会计信息化的发展进程。

关键词:

大数据时代;会计信息化;风险;防范

前言

近年来经济全球化进程不断加快,经济与科技的迅猛发展,我国在经历了农业、工业和信息时代以后终于踏入了大数据时代。

大数据是指由大量类型繁多、结构复杂的数据信息所组成的`数据集合,运用云计算的数据处理模式对数据信息进行集成共享、

交叉重复使用而形成的智力能力资源和信息知识服务能力。

大数据时代下的会计信息化具有极速化、规模性、智能性、多元化、和即时高效等特点,这使得会计从业人员可以更方便快捷的使用数

据信息,并在降低经济成本的同时有效实现资源共享,信息化效率逐渐增强。

但同时大数据时代下的会计信息化也面临着风险,应及时有效地提出防范对策,以确保会计信息化的长久发展。

一、大数据时代对会计信息化发展的影响

(一)提供了会计信息化的资源共享平台

进入大数据时代以来,我国的科学技术愈加发达,会计信息化也在持续地走发展和创新之路,网络信息资源平台的建立使数据与信息资源可以共同分享,平台使用者之间可以相互借鉴学习。

而最为突出的成就便是会计电算化系统的出现,它改变了传统会计手工做账的方式,实现了记账、算账和报账的自动化模式,

提高了会计数据处理的正确性和规范性,为信息化管理打下基础,推进了会计技术的创新和进一步发展。

但是“信息孤岛”的出现证明了会计电算化并没有给会计信息化的发展带来实质性的变化。

数据挖掘论文参考文献范例

数据挖掘在软件工程技术中的应用毕业论文

【 摘要 】计算机技术在发展,软件也发展的越来越复杂,而系统开发工作也显得更加重要。信息技术的广泛应用会产生大量数据,通过对数据进行挖掘,分析其存在的规律,对实现数据资源的有效利用意义重大。本文就数据挖掘技术在软件工程中的应用作简要阐述。

【 关键词 】数据挖掘技术;软件工程中;应用软件技术

随着信息技术发展而快速发展,但是其可控性并不是特别强。软件在应用过程中会产生大量数据,数据作为一种宝贵的资源,有效的利用可以带来价值增值。作为软件开发行业,数据挖掘技术应用则实现了数据资源的有效利用,通过对其中规律进行研究,为软件工程提供相应指导,并且对于系统故障能够有效处理,成本评估的有效性也能够提升。

1数据挖掘技术应用存在的问题

1.1信息数据自身存在的复杂性

软件工程所包含的数据可以分为两个类别,结构化与非结构化。在非结构化数据中软件代码发挥着重要作用。而对结构化数据产生影响的则是软件版本信息。结构与非结构化数据二者之间联系非常密切。实现数据有效利用就需要通过一定技术找出其中的规律。数据挖掘技术则刚好满足需求。利用该技术对结构与非结构化数据进行整合,提升其使用的有效性。

1.2在评价标准方面缺乏一致性

数据挖掘技术在生活中的应用比较广泛,通过该技术应用能够更好的对实际情况进行评价,从而对结果进行优化。但是由于没有统一标准,导致了软件信息复杂。而在表述方式方面自身又存有差异性。信息获取者无法有效的对信息进行应用及对比。而信息缺乏统一标准的原因就在于评价方式不一致。

2数据挖掘技术在软件工程中的应用

2.1数据挖掘执行记录

执行记录挖掘主要是对主程序的路径进行分析,从而发现程序代码存有的相关关系。其实质是通过对相关执行路径进行分析,并进行逆向建模,最终达到目的。作用在于验证,维护,了解程序。记录挖掘的过程通常是对被分析的系统进行初步插装,之后是记录过程,该过程在执行上一步程序后,对应用编程接口,系统,模块的状态变量记录,最后是对所得到的信息进行约简,过滤,聚类。最终得到的模型能够表达系统的特征。

2.2漏洞检测

系统或是软件自身都会存在漏洞,漏洞自身具一定的隐蔽性,由于人的思维存在某些盲区,无法发现漏洞的存在,就需要借助于某些软件。检测漏洞的目的就在于找出软件中存在的漏洞及错误,并对其进行修复,从而保证软件质量与安全。将数据挖掘技术应用于软件检测,首先要确定测试项目,结合到用户需要,对测试内容进行规划,从而确定测试方法,并制定出具体方案。测试工作环节主要是对数据进行清理与转换,其基础在于漏洞数据收集,通过对收集与采集的信息进行清理,将与软件数据有关联同时存在缺陷的数据筛选出来,而将剩余无数据清理,对丢失项目采取相应措施补充,将其属性转换为数值表示。之后是选择适当的'模型进行训练与验证,该环节要结合到项目实际的需要选择挖掘方式,通过对不同数据结果进行分析与比较找到最适合的方式。之后则是重复应用上述方法,对软件存在的漏洞进行定位与检测。并将与之对应的数据收集于软件库,在对漏洞进行描述的基础上分类,最后将通过挖掘得到的知识应用到测试的项目中.

2.3开源软件

对于开源软件的管理由于其自身的开放,动态与全局性,需要与传统管理软件进行区别对待,一般情况下,成熟的开源软件对于软件应用记录较为完整,参与的内容包括了错误报告,开发者活动。参与开发的工作人员会处在动态变化之中,存在动态变化的原因就在于软件的开放性。同时对于软件中动态性特征的挖掘,可达到对开源软件进行优质管理的目标。

2.4版本控制信息

为了保证参与项目人员所共同编辑内容的统一性,就需要对系统应用进行控制。软件开发工程应用中,开发工作管理与保护都会通过版本控制系统来实施。并且其应用方式主要是对变更数据挖掘,找出不同模块及系统存在关系,并对程序中可能会存在的漏洞进行检测。此类技术的应用,使得系统后期维护成本被有效的降低,而对后期变更产生的漏洞也有一定的规避作用。

3数据挖掘在软件工程中的应用

3.1关联法

该方法作用在于寻找数据中存在的相关联系与有趣关联。而体现的关联规则有两个明显的特征。①支持度;②信度。前者表示在某个事物集中,两个子集出现的概率是相同的。而后者则表明了某事物在事物集中出现的概率,而另一事物也会出现。

3.2分类方法

该方法主要是应用于分类标号与离散值的操作。该方法的操作步骤是,首先要建立相应的模型,对数据进行描述,并利用模型对其进行分类。在分类方法选择方面,常用的有判定树法,贝叶斯法,支持项量机法等。判定树法应用的基础是贪心算法。

3.3聚类方法

该方法常用的有划分方法,基于密度,模型,网格的方法与层次方法。聚类分析输入的是一组有序对,有序对中的数据分别表示了样本,相似度。其基本的应用理论是依据不同的对象数据予以应用。

4数据挖掘在软件工程中的应用

4.1对克隆代码的数据挖掘

在软件工程中最为原始的是对克隆代码的检查测试。就其方式而言有文本对比为基础,标识符对比为基础。前者是利用系统中程序代码包含的语句进行判断。该方法在后期改进过程中主要是对字符串匹配效率进行提升。实际应用过程中是通过相关函数匹配对效率进行优化。

4.2软件数据检索挖掘

该方法同样是软件工程中原始的挖掘需求之一。该方法在应用时主要有以下三个步骤。

①数据录入。其实质是对需要检索的信息录入,并结合到使用者需要在数据中查找使用者需要的数据。

②信息查找过程。确认了用户需要查找的信息后,系统将依据信息内容在数据库中进行查找,并分类罗列。

③信息数据导出与查看。用户可以依据自身需要将数据导出或者是在线查看。数据在导出时会形成相应的记录,客户再次进行查找时就会更加的方便与快捷。而将数据导出则需要利用到相关的软件。

4.3应用于设计的三个阶段

软件工程有许多关于软件的资料,资料通常是存放于代码库中。数据运用可以提升工作效率。软件工程每一次循环都会产生大量的数据。基于软件工程生命周期可以将其分为分析设计,迭代的开发,维护应用三个阶段。

4.4面向项目管理数据集的挖掘

软件开发工作到目前已经是将多学科集中于一体。如经济学,组织行为学,管理学等。对于软件开发者而言,关注的重点除过技术方面革新外,同时也需要科学规范的管理。除过对于版本控制信息挖掘外,还有人员组织关系挖掘。对于大规模的软件开发工作而言,对人力资源的有效分配与协调也是软件工作领域需要面对的问题。例如在大型系统开发过程中,往往会有许多人参与其中,人员之间需要进行沟通交流。交流方式包括了面对面沟通,文档传递,电子信息等。通过对人员之间的关系进行挖掘,有利于管理工作开展。员工群体存在的网络是社会网络。通过人员合理组织与分配,将会影响到项目进度,成本,成功的可能性。而对该方面实施研究通常采用的是模拟建模。

5结束语

软件工程技术在生活中许多领域都有广泛的应用,数据挖掘作为其中的一项技术,其重要性及作用随着技术发展而表现的越加明显。为了保证挖掘技术的可靠性与高效,与其它工程技术有一定融合性。数据挖掘在实际应用工作中体现出了巨大的经济效益,因此应该大力推进其应用的范围,并拓展其应用的深度与层次。

参考文献

[1]李红兰.试论数据挖掘技术在软件工程中的应用综述[J].电脑知识与技术,2016(34).

[2]雷蕾.关于数据挖掘技术在软件工程中的应用综述究[J].电子测试,2014(02).

[3]孙云鹏.数据挖掘技术在软件工程中的应用综述[J].中国新通信,2015(15).

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-offdetectionofgasandvaporplumes[J].AppliedPhysicsBLasersandOptics.2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于IEEE802.11n的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

  • 索引序列
  • vr大数据论文参考文献格式范例
  • 地理数据论文参考文献格式范例
  • 葡萄酒数据论文参考文献格式范例
  • 大数据论文参考文献范例下载
  • 数据挖掘论文参考文献范例
  • 返回顶部