首页 > 期刊投稿知识库 > 软件测试论文可参考文献

软件测试论文可参考文献

发布时间:

软件测试论文可参考文献

android论文参考文献「范文」

Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!

[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)

[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)

[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)

[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)

[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)

[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)

[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012

[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012

[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014

[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014

[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013

[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013

[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013

[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)

[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)

[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)

[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)

[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)

[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)

[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)

[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)

[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)

[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)

[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)

[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014

[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006

[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014

[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014

[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013

[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013

[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014

[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014

[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011

[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014

[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014

[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014

[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011

[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011

[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008

[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009

[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009

[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009

[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007

[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007

[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007

[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007

[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007

[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008

[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008

由于资讯时代的到来,计算机发展十分迅速,特别是计算机软体技术,近年来有着突飞猛进的发展。下面是我为大家整理的,供大家参考。

高职软体技术专业课程工程化改革策略

【摘要】根据高职软体技术专业人才培养合格率低,培养方式落后的普遍现象,本文以长沙民政职业技术学院软体技术专业为例,通过对专业课程体系工程化改造的探索与实践,提出了课程工程化改造的思路与措施,实践证明效果显著,具有一定的借鉴意义。

【关键词】软体技术;专业课程;工程化

资讯产业的迅速发展对软体技术从业人员提出了更多要求;尽管国内高校软体人才的培养数量不断攀升,但真正能够融入软体开发团队的人并不多,这严重阻碍了我国资讯产业的发展。造成这一现象的主要原因是软体技术相关专业的人才培养模式落后,基础理论+实验室上机实践构成了教学的主体,普遍缺少对学生素质和工程化实践能力的培养,同时也缺乏工程化[1]实训必备的教学环境,因此很难培养出符合软体公司要求的实践型技能型软体人才[2]。长沙民政职业技术学院软体技术专业教师团队通过对学生职业素质和核心技能培养方面进行了一系列的探索与研究,通过对高职软体技术专业课程进行工程化改造的探索与实践,在教学过程中产生良好的教学效果。本文以长沙民政职业技术学院为例对此教学探索实践活动做了一个阐述与总结。

本院软体技术专业培养目标通过对面向物件的软体工程方法、资料库、.Net/Java/移动应用/WindowsStore/云应用开发技术、软体测试技术等专业理论基础知识的学习,使学生掌握程式设计师及相关岗位必备的理解软体设计、掌握从事软体开发先进技术、熟悉测试、实施以及现场管理等专业理论基础知识,具备良好的职业道德、职业素养,培养德、智、体、美全面发展,心理健康,具有“爱众亲仁”道德精神和“博学笃行”专业品质和较强学习能力、创新能力的高素质技术技能型软体技术专门人才。本专业教学团队通过对北京中软强网、杭州TCS公司、上海汉得资讯科技有限公司等数十家公司核心岗位所需人才的能力需求调查分析与研究,发现IT行业人才所需能力主要分为三类:职业核心能力和职业核心素质。

其中职业核心能力主要包括软体分析能力、软体设计能力、资料库程式设计能力、介面程式设计能力、程式编码能力、软体测试能力和系统维护能力;职业核心素质主要包括分析与解决问题能力、自主学习能力、团队合作能力、表达沟通能力、探索创新能力和抗挫抗压能力。本专业教学团队根据调研情况,对课程进行工程化体系[3],为了实现教、学、做一体化的教学目标,在讲义或教材的运用上重点阐述专案实施的方法和步骤,按照软体开发过程对教学内容进行了重构,形成新的“工程化”课程体系。

在本专业教学中采纳特色教学法ISAS教学法、专案教学法和榜样教学法。工程化课程内容组织循序渐进,从简单到复杂,从实践到理论,再到实践不断回圈,使学生对技术的应用能力不断提升。专案实践划分为“四个应用层次”:①验证性专案:学生在解决一个与教师示范或操作规程中类似的、或更复杂的问题,学以致用,巩固基础知识。②训练性专案:学生借助相关辅助工具完成的专案,主要培养学生的对技能的熟练程度。③设计性专案:设计性专案是在一个训练单元结束进行的综合性专案,由学生综合运用本单元所学理论解决实际的问题,主要培养学生的分析问题、解决问题的能力和必备专业核心技能。④创造性专案:创造性应用层次是在课程结束后给出课程的课程设计题目,由学生综合运用本课程所学理论解决实际的问题,主要培养学生创新能力和抗压抗挫的能力。基于工程化的课程体系的改革与实践成果为培养更多优秀人才和提高专业人才的合格率奠定了坚实的基础。

通过多年的课程工程化改革的探索与实践,我院软体技术专业以就业为导向,紧跟行业的发展方向,依据行业人才的需求特点,全面实施学院与市场对接、学生与社会对接、教学与就业对接的培养机制,加强实习实践环节,分期分批安排学生到企业实习、实训,毕业生就业竞争优势明显,专业就业对口率显著提高。

参考文献

[1]梁艳华,潘银松,党庆一.“工程化”的应用型人才培养模式在计算机教学中的应用.四川职业技术学院学报,2015,2.

[2]臧斌宇,赵一呜,李银胜,叶德建,朱军国.际化、创新型软体工程特色专业建设.中国大学教学,2008***11***.

[3]何婕.对高职院校软体技术专业人才培养模式的研究与实践.科技资讯,2010***15***.

高职软体技术混合式教学过程设计

摘要:目前,高职软体技术专业的教学改革势在必行,本文介绍了问题研究的必要性和Moodle平台的功能,探讨了基于Moodle平台进行混合式教学的教学过程。

关键词:Moodle平台;混合式教学模式

1概述

目前,高职学院主流的教学主体为教师的教学模式早已不能满足社会对人才的需求。这要求我们积极进行教学改革开展以学生为主体的教学模式的探索。混合式教学模式是教育资讯化发展而出现的一种新教学模式。其意义在于将学生在网路上的自主学习和传统课堂上的教学相融合,是多种教学方式、学习方式和教学媒体的整合。因此,基于Moodle平台的高职软体技术专业混合式教育模式研究具有十分重要的意义。

2Moodle平台简介

Moodle是一个开源课程管理系统***CMS***,是一个免费开放原始码的软体,以社会建构主义为其主要的理论基础。Moodle是ModularObject-OrientedDynamicLearningEnvironment的缩写,即模组化面向物件的动态学习环境。在基于Moodle平台的教学活动中,教师和学生都是主体,彼此相互协作,共同建构知识。Moodle平台有主要三个方面的功能:课程管理、学习管理和系统管理,其中课程管理包括课程教学组织、教学资源组织、学生学习活动组织、学生评价组织等管理;学习管理包括:记录学习情况、下载学习资源、开展协作活动、测验与作用等;系统管理包括系统模组管理、课程管理、模组管理、使用者管理和系统引数设定。Moodle平台有系统管理员、教师和学生三种使用者角色。其中,系统管理员主要负责搭建Moodle平台的软硬体环境,可分为课程管理员和网站管理员。课程管理员负责课程的建立和管理,网站管理员负责对Moodle平台进行配置和维护。教师角色中的主讲教师和辅导教师是按照许可权不同来分的。主讲教师可以组织教学活动,建设教学资源,进行日常教学管理。可以为学生分组,新增或登出学生,可以授权辅导教师,可以设定课程“金钥”。辅导教师不能参与课程设计,只能组织学生的管理成绩、课外讨论、检视日志等,在日常教学过程中监督学生的学习活动。在指定教师时,如果不特定教师编辑许可权,该教师就预设为辅导教师。学生角色可以线上学习网路课程资源,参加线上测试,线上进行讨论,并将自己的学习历程以及学习心得写在自己的部落格上。学生可以建立一个线上档案,包括照片和个人描述。

3基于Moodle平台的高职软体技术专业混合式教学模式的教学过程设计

混合式教学是指融合不同的教学模式和不同的应用方式来进行教学的一种策略,它结合了课堂教学和网路教学的优势。下面以《Java程式设计》这门课程为例来介绍如何基于Moodle平台进行混合式教学模式的教学过程设计。

3.1混合式教学模式的教学资源设计

教学资源是混合式教学模式的基本保障,主要指与所授课程相关的教学材料,包括课程的教案、课程的课件、实训指导、教学大纲、复习题、拓展资料等。随着慕课的兴起,在《Java程式设计》课程的教学资源设计中,教师可将课程的教学内容制作成慕课放在Moodle平台上供学生课余时间观看。既方便了课堂上未听懂的学生进一步学习,也为基础好的学生提供了预习的资源,增强了学生对知识的掌握程度。

3.2混合式教学模式的教学课程内容设计

《Java程式设计》课程的操作性强,采用任务驱动的教学方式能督促学生课前预习、课后复习,提高动手能力,从而激发学习的兴趣。下面以《Java程式设计》中《类和物件实现》一节为例,说明教学内容的设计。

3.2.1教学目标

3.2.2知识目标

①类与物件概念与特征、属性和方法;②类与物件的关系;③定义类的语法;④建立类的物件,使用物件的步骤。

3.2.3能力目标

①运用面向物件程式设计思想分析类和物件特征;②会建立和使用类和物件。a教学任务“人”是社会主体,日常生活中要想描述一个人主要包括姓名、年龄、性别、体重、家庭地址等资讯。任务要求在计算机中使用Java语言对“人类”进行描述,并用Java程式码实现,最后打印出人的资讯。b实训任务第一,编写一个电脑类,属性包括品牌、型号,方法为显示电脑资讯,并测试类;第二,编写一个手机类,属性包括手机品牌、手机型号,方法为显示手机资讯,并测试类。

3.3混合式教学模式的课堂教学活动设计

课堂教学活动设计是混合式教学模式的关键。Moodle为教师和学生的互动提供了很好的平台,学生可以针对教学内容展开讨论或者提出问题,也可以发表自己的心得体会。教师可以在教学过程中设定测试来及时检验学生的学习效果,还可以建立一些趣味性话题,鼓励学生参与并给予加分奖励,同时还要在Moodle平台中跟踪学生的发言,并及时给出反馈。下面以《Java程式设计》中《类和物件实现》一节为例,说明教学活动的设计。课前:将教学课件上传至Moodle平台,供学生预习。课中:①***10分钟***利用Moodle平台中的“测验”功能,针对上建立一套试题来考查学生对上节课知识的掌握情况。②***30分钟***利用课件和案例演示讲解本次课知识点。③***35分钟***布置并指导学生完成实训任务。④***15分钟***总结并布置作业。课后:建立讨论话题,鼓励学生积极参与。

4总结

基于Moodle平台的混合式教学模式,能够激发学生学习的兴趣,提高学生的自主学习能力,营造良好的学习环境。同时也存在一些问题,可根据每个学校的需求,进行二次开发,增加功能,更好地为教学服务。

参考文献:

[1]李明,胡春春.基于Moodle平台的“合作—探究”式网路教学平台研究[J].吉林省教育学院学报,2011***3***.

[2]熊小梅.基于Moodle平台的网路课程设计及应用[J].教育与职业,2014***02***.

[3]唐春玲,蔡茜,张曼.基于Moodle平台的远端教育的实践与研究[J].网友世界,2014***5***.

[4]赵俞凌,鲁超.基于Edmodo平台的高职写作课程混合式教学设计[J].金华职业技术学院学报,2015***1***.

计算机软体技术感测器原理分析

【摘要】在计算机技术飞速发展的今天,计算机软体技术已经被广泛的应用于各个领域。软体技术与硬体技术相比较,其发展的空间更为广阔、应用的领域更为广泛,因此计算机软体技术得到了关注和发展。感测器在计算机软体技术中占有非常重要的位置,文中笔者结合实践,分析了计算机软体技术中的感测器原理。

【关键词】计算机软体技术;感测器;原理

物联网被认为是继网际网路之后的又一次技术革命,它已经引起了社会的广泛关注,且已经运用到各个领域,取得了一定的成果。感测器技术是物联网世界中非常重要的支撑技术,掌握感测器的原理,可以合理的运用感测器,制作识别物品的唯一识别码,从而使自然接所有的终端成为物联网组网的各个客户节点。下文中,笔者介绍了感测器的原理,探究了感测器的具体应用。

1感测器的概念

感测器是一种装置,它就像人类的感官一样,感知外界的资讯且将资讯转化成为可以利用的讯号。感测器得到了广泛的应用,一般是将感知到的模拟讯号转化成为电讯号,就是通常所说的“模数变化过程”。感测器主要有感测器末梢***感知外界资讯的元件***和讯号变化装置两部分组成,其中有一类感测器是将上述两部分结合在一起的。

2感测器分类

感测器被广泛的应用于各个领取,且都取得了一定的成果。要想充分掌握各种感测器,将各种感测器合理的运用到实践中,就必须要充分了解感测器的原理。分文别类,是了解掌握感测器的方法之一。将感测器分类使,我们可以按照化学反应的应用原理、按照感测器的应用功能、按照感测器的物理通途等进行分类。笔者在此介绍了几种常用的感测器。

2.1温度感测器

热敏元件是温度感测器的核心部件,温度感测器的应用非常。在日常的温度感测器中,常常会见到的就是双金属片构成的热敏软体、各种热电阻***铜、铂以及半导体***构成的热敏软体、热电偶构成的热敏元件等。半导体热敏感测器的显著特点就是体积非常小、灵敏度和准确度高,且半导体热敏感测器的制作工艺简单,成本较低,因此它受到了人们的喜爱,成为应用最为广泛的温度感测器。

2.2光感测器

近几年,光电技术发展的非常迅速,而随着光电技术孕育的光敏元件的应用逐渐增多。目前,光敏元件的生产工艺越来越简单,成本越来越低,受到了人们的喜爱,应用的领域也越来越多。市面上常见的光敏元件有光敏电阻器、光电二极体、光电藕合器等。

2.3力敏感测器

通过人们用物理量力来测量材料的形变和位移两个引数,而目前测量的方法已经被感测器取代,人们用过运用传奇器来测量力。随着半导体器件技术的发展,利用力学原理测量半导体材料的电阻效能和器件的物理特性,受到了关注。力敏长安器的体积较小,重量较轻,搬运、收纳都比较方便,同时它的灵敏度还非常高,因此它得到了广泛的应用,一般都是用来测量器件的压力、测量加速度,甚至运用到了工业控制中。

2.4磁敏感测器

磁敏感测器,顾名思义就是运用了磁场的原理,现在应用的主要是霍尔器件。霍尔器件是利用霍尔效应原理制作而成的;磁阻器件,是利用磁阻效应原理制作而成的,当外加磁场时,半导体的电阻将随着周围磁场的增大而增加。磁敏二极体和磁敏三极体多被运用到电子元器件中,而电子元器件一般会被应用到电子产品审计中。目前,磁敏元件的生产工艺已经趋于完善,而已磁敏元件为基础的磁敏感测器得到了广泛的应用,一般被运用到电学量的测量、磁学量的测量以及力学量的测量中。

3感测器的具体应用

在资讯社会背景下,半导体器件技术得到了快速的发展,为传统的工业生产注入了新的生命力。利用半导体制作而成的各种感测器能够独立地完成工作,准确的监测各种环境的引数,为人们提供准确、科学的资料,便于人们有针对性的解决问题,有助于避免不必要的损失。计算机软体技术由计算机作业系统上层的工具软体开发和基于硬体平台的嵌入软体开发,而必须要将软体开发和实际应用几何才一起才有意义。

通过程式设计满足人们的实际需求,如开展计算机自动化程式有助于提高人们的生产、生活效率,为人们的生活和工作带来方便。将感测器原理运用到计算机软体发技术中,才能够利用微控制器、嵌入式晶片对感测器进行读写,才能够将必要的资讯进行处理,转化成为通过计算机可以处理的讯号,从而降低误差、减少成本。

目前,感测器在我们生活的每个角落都可以看到,如家里的电子测温计。电子测温计利用的是温度感测器感受人体的温度,当温度值达到一段时间之后,数值就不会在发生变化,它显示当前的温度读数,且会有提示音告知使用者。又如,桥车已经走进了千家万户,将感测器运用到汽车中有非常重要的作用。

将温度感测器安装到汽车中,可以用温度来指示当前温度资讯,更重要的是能够将温度资讯传输到ECU***汽车中心控制器***上,而ECU会根据温度资讯控制喷油量的多少。在汽车排气管的前端安装氧化感测器,利用感测器将汽车尾气中氧气体积分数资讯传输的汽车ECU上,而ECU根据接受到的资讯控制空燃比,确保汽车发动起能够正常运作,提高燃料的利用率,使汽车尾气达到排放标准。感测器技术的研究已经成为国家重点研究的范畴,它在网路技术和物联网技术的发展过程中发挥了重要的作用,且是不可替代的。

要想使感测器的应用更为广泛,就必须要研究其效能,使新跟那个更为优越,同时还要注重结构的设计、合理的运用新型材料,采用新型工艺等。感测器在人们的生活中扮演的角色越来越重要,因此我们必须要掌握各类感测器的特点和特性,同时更要明确感测器工作的原理,从而使感测器得到更好的运用,促使计算机软体技术得到健康、平稳的发展。

参考文献

[1]印志鸿.软体开发与硬体平台依存关系探究——评《计算机软体技术及应用》[J].当代教育科学,2015***06***:68.

[2]王秋艳,常村红.对物联网技术的探究[J].科技资讯,2012***12***:221.

[3]杜士鹏,关长民.热线式流量感测器原理与应用[J].沈阳工程学院学报***自然科学版***,2007***04***:354-356.

有关推荐:

论文参考文献软件测试

android论文参考文献「范文」

Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!

[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)

[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)

[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)

[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)

[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)

[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)

[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012

[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012

[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014

[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014

[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013

[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013

[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013

[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)

[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)

[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)

[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)

[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)

[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)

[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)

[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)

[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)

[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)

[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)

[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014

[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006

[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014

[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014

[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013

[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013

[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014

[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014

[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011

[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014

[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014

[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014

[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011

[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011

[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008

[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009

[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009

[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009

[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007

[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007

[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007

[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007

[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007

[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008

[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008

目前,高校对于硕博士论文,需要通过抄袭检测系统的检测才能算过关。对本科生来说,大部分学校也采取抽查的方式对本科论文进行检测。 抄袭过多,一经查出超过20%,后果严重。轻者延期毕业,重者取消学位。尼玛辛辛苦苦读个大学,学位报销了多不爽。 但是,软件毕竟是人工设置的一种机制,里面内嵌了检测算法,我们只要摸清其中的机理,通过简单的修改,就能成功通过检测。 本文是在网络收集的资料。整理了最重要的部分,供大家参考。 论文抄袭检测算法: 1.论文的段落与格式 论文检测基本都是整篇文章上传,上传后,论文检测软件首先进行部分划分,上交的最终稿件格式对抄袭率有很大影响。不同段落的划分可能造成几十个字的小段落检测不出来。因此,我们可以通过划分多的小段落来降低抄袭率。 2.数据库 论文检测,多半是针对已发表的毕业论文,期刊文章,还有会议论文进行匹配的,有的数据库也包含了网络的一些文章。这里给大家透露下,很多书籍是没有包含在检测数据库中的。之前朋友从一本研究性的著作中摘抄了大量文字,也没被查出来。就能看出,这个方法还是有效果的。 3.章节变换 很多同学改变了章节的顺序,或者从不同的文章中抽取不同的章节拼接而成的文章,对抄袭检测的结果影响几乎为零。所以论文抄袭检测大师建议大家不要以为抄袭了几篇文章,或者几十篇文章就能过关。 4.标注参考文献 参考别人的文章和抄袭别人的文章在检测软件中是如何界定的。其实很简单,我们的论文中加了参考文献的引用符号,但是在抄袭检测软件中。都是统一看待,软件的阀值一般设定为1%,例如一篇文章有5000字,文章的1%就是50字,如果抄袭了多于50,即使加了参考文献,也会被判定为抄袭。 5.字数匹配 论文抄袭检测系统相对比较严格,只要多于20单位的字数匹配一致,就被认定为抄袭,但是前提是满足第4点,参考文献的标注。 论文抄袭修改方法: 首先是词语变化。文章中的专业词汇可以保留,尽量变换同义词;其次,改变文中的描述方式,例如倒装句、被动句、主动句;打乱段落的顺序,抄袭原文时分割段落,并重组。通过上述方法,能有效降低抄袭率。 下面举几个例子,大家可以参考下: 例句A: 本文以设备利用率最大化为目标函数,采用整数编码与实数编码相结合的遗传算法,研究了HFS的构建问题。本文提出的染色体编码方法及相应的遗传操作方法可实现研究对象的全局随机寻优。通过对car系列标准算例的研究,显示了本文提出方法具有较高的计算重复性和计算效率。 修改A: 本文研究了HFS问题的构建,通过遗传算法并结合整数与实数编码,目标函数为最大化设备利用率来求解。本文的染色体编码方法与对应的遗传算法操作可有效提高算法的全局搜索能力。通过对一些列基准算例的研究,验证了本文算法的有效性,并具有较高的计算重复性和较高的运算效率。 例句B: 由于房地产商品的地域性强,房地产开发企业在进行不同区域投资时,通常需要建立项目公司,此时就会面临建立分公司还是子公司的选择。子公司是一个独立的法人,而分公司则不是独立法人,它们在税收利益方面存在差异。子公司是独立法人,在设立区域被视为纳税人,通常要承担与该区域其它公司一样的全面纳税义务;分公司不是独立的法人实体,在设立分公司的所在区域不被视为纳税人,只承担有限的纳税义务,分公司发生的利润与亏损要与总公司合并计算。 修改B: 房地产开发企业在不同区域进行投资时,由于此类商品的地域性强,因此需要建立项目公司。此时,企业需要选择建立分公司还是子公司。主要的区别是子公司具有独立的法人,分公司则不是独立法人。其次,在税收利益方面,由于分公司不是独立的法人实体,在设立分公司的所在区域不被视为纳税人,只承担纳税义务,总公司需要合并计算分公司的利润与亏损;而子公司是独立法人,在所在区域被视为法人实体,需要承担与区域其他公司一样的全面纳税义务。 修改抄袭的方法不外乎这些,这里更建议同学们,先熟悉你所看的参考论文,关闭文档,用自己的话写出来,这样就不会受参考文献的太多影响。有同学这里就提出问题了,学校用的检测系统是知网的学术不端检测系统,不是淘宝几元钱买的万方数据检测。 其实,各个检测系统的算法区别并不大,只是数据库有多有少,如果你没有太多,什么系统都不用怕。既然你抄了,得到检测报告的同时,先好好修改自己的文章。

软件测试论文相关参考文献

软件开发论文参考文献(汇总)

你知道软件开发论文参考文献有哪些吗?下面是我为大家收集的关于软件开发论文参考文献,欢迎大家阅读借鉴!

[1]周金陵.张鹏.丛于 CMMI 的软件过程改进研究[J].计算机工程与设计,2003,2400:60-62.

[2]龚波,于自跃.小型软件企业实施 CMMI 过程改进研究和分析[J].计算机应用研究,2004,21(8):64-67.

[3][美] 施瓦尔贝.IT项目管理[M].王金玉,时郴,译.北京:机械工业出版社,2002.

[4]刘佰忠.项目管理是 IT 项目灵魂[J].湖南制造业信息化,2004(4): 9-10.

[5]段琳琳.敏捷方法在需求工程中的研究与应用[[D].长沙:湖南大学,2008.1.

[6]段琳琳.王如龙.极限编程在软件项目开发中的研究与应用[J].计算技术与自动化.2008. 27 (l):127-130.

[7]唐爱国,王如龙.软件项目范围变更流程与过程控制研究[J].项目管理技术,2006. 4(9):71-73.

[8]唐艳.教捷方法在数据库设计中的应用.牡丹江教育学院学报,2005 年 02 期.

[9]林锐.软件工程与项目管理解析[M].北京:电子工业出版社,2003.

[10]ROBERT C. MARTIN.敏捷软件开发[M].北京:机械工业出版社,2008:388.

[11]伯克温.项目管理艺术[M].南京:东南大学出版社,2007: 342.

[1]陆恩锡,涨慧娟,尹清华.化工过程模拟及相关高新技术[J],化工进展,1999,18(4): 63-64.

[2]王之瑛.改进高效浓密机工艺和设备是降低生产成本的有效途径[J],湖南有色金属,1995,24-27.

[3]钱学森.关于思维科学[M],上海:上海人民出版社,1987,3-12.

[4]黄向华.控制系统仿真[M],北京:北京航空航天大学出版社,2008,1-5.

[5]刘晓东.沉降槽泥层界面检测仪的应用[J],自动化仪器与仪表,2007(3):52-53.

[6]杨慧,陈述文.0>50m大型浓密机的自动控制[J],金属矿山,2002,318(12):38-40.

[7]杨榛,浦伟光等.化工流程工业计算机的应用技术与进展[J],计算机与应用化学,2010, 27(2): 139-143.

[8]韩虹,李朝明.关于浓缩池设计的探究[J],新疆化工,2007,20(3):12-14.

[9]孙红先,赵听友,蔡冠梁.化工模拟软件的应用与开发[J],计算机与应用化学,2007,24(9): 1285-1288.

[10]耿增显,柴天佑,岳恒.浓密机生产过程自动化系统[J],控制工程,2008,19(9): 353-363.

[11]刘学言.多级逆流洗漆系统洗涤动力数的提出及其应用[J],湿法冶金,1993,7(3): 25-31.

[1]陈友洪,G 公司 SAP 质量管理系统应用研究[D],甘肃,兰州大学硕士学位论文,2009,7-9.

[2]栾跃,软件开发项目管理[M],上海,上海交通大学出版社,2005,20-40.

[3]黄佳,SAP 业务数据传输指南[M],北京,人民邮电出版社,2006,234-238.

[4] 卢俊,SAP 行业解决方案[M],北京,东方出版社,2008,5-10.

[5]石坚燕,SAP NetWeaver--SAP 新一代业务平台[M],北京,东方出版社,2005,1-37.

[6] 胡险峰,SAP 及 mySAP 商务套件[M],北京,东方出版社,2006,12-15.

[7] Raymond McLeond,Jr. George Schell 着,张成洪,顾卓珺等译,管理信息系统(第10 版)[M],北京,电子工业出版社,2007,19-33.

[8]Peter S. Pande et al,Robert P. Neuman,Roland R. Cavanagh,The Six Sigma Way:How GE,Motorola,and Other Top Companies are Honing Their Performance[M],McGraw-Hill,2000,1-67.

[9]David M. Levine,Statistics for Six Sigma Green Belts with Minitab and JMP[M],FT Press,2006,1-22.

[10]王天杨,王斌峰,倪寅凌,左贝合着,SAP 最佳业务实践[M],北京,东方出版社,2005,17-19.

[11]Christian Kramer,Sven Ringling,Song Yang,Mastering HR Management with SAP[M],SAP Press,2006,19-22.

[12]Andreas Vogel,Ian Kimbell,mySAP ERP For Dummies[M],For Dummies,2005,1-80.

[1]姜新.嵌入式控制系统软件平台的研究与实现[D],武汉:华中科技大学,2003.

[2]向立志,谭杰等.先进控制算法软件的`设计与开发[J],计算机工程,2003,29(18):41-43.

[3]刘x,周建宏,刘宏民.电熔法提纯氧化镁电极的自动控制[J],电气传动自动化,2000,22(1): 18-20.

[4]吴志伟,吴永建,张莉等.一种基于规则推理的电熔镁炉智能控制系统[J],东北大学学报(自然版),2009, 30(11): 1526-1529.

[5]吴新军.PLC在电溶镁炉集中控制系统中的应用[J],冶金设备,2003,4(2):67-68.

[6]孙鹤旭,林涛.嵌入式控制系统[M],北京:清华大学出版社,2007,3-4.

[7]齐国超,张卫军.电熔镁电弧炉炉体优化设计[J],冶金能源,2010,29(4):34-36.

[8]吴永建,吴志伟,柴天佑等.电熔镁炉智能优化仿真实验平台[J],系统仿真学报,2011, 23(4):676-680.

[9]倪晓明,孙菲.电熔镁石炉的计算机控制及节能改造[J],冶金能源,2002,21(1): 60-61.

[10]葛伟.基于虚拟仪器的电溶镁炉监测系统[D],大连:大连理工大学,2005.

软件工程论文参考文献范文

在学习和工作中,大家或多或少都会接触过论文吧,通过论文写作可以培养我们的科学研究能力。相信写论文是一个让许多人都头痛的问题,以下是我帮大家整理的软件工程论文参考文献范文,欢迎阅读,希望大家能够喜欢。

[1]刘洪峰,陈江波.网络开发技术大全[M].人民邮电出版社,2005:119-143.

[2]程成,陈霞.软件工程[M].机械工业出版社,2003:46-80.

[3]舒红平.Web 数据库编程-Java[M].西安电子科技大学出版社,2005:97-143.

[4]徐拥军.从档案收集到知识积累[M].是由工业出版社,2008:6-24.

[5]纪新.转型期大型企业集团档案管理模式研究[D].天津师范大学,2008:46-57.

[6]周玉玲.纸质与电子档案共存及网络环境电子档案管理模式[J].中国科技博览,2009:44-46.

[7]张寅玮.甘肃省电子档案管理研究[D]. 兰州大学,2011:30-42

[8]惠宏伟.面向数字化校园的档案信息管理系统的研究与实现[D]. 电子科技大学,2006:19-33

[9]刘冬立.基于 Web 的企业档案管理系统的设计与实现[D].同济大学,2007:14-23

[10]钟瑛.浅议电子文件管理系统的功能要素[J]. 档案学通讯,2006:11-20

[11]杜献峰 . 基于三层 B/S 结构的`档案管理系统开发 [J]. 中原工学院学报,2009:19-25

[12]林鹏,李田养. 数字档案馆电子文件接收管理系统研究及建设[J].兰台世界,2008:23-25

[13]汤星群.基于数字档案馆建设的两点思考[J].档案时空,2005:23-28

[14]张华丽.基于 J2EE 的档案管理系统设计与实现[J].现代商贸工业. 2010:14-17

[15]Gary P Johnston,David V. Bowen.he benefits of electronic recordsmanagement systems: a general review of published and some unpublishedcases. RecordsManagement Journal,2005:44-52

[16]Keith Gregory.Implementing an electronic records management system: Apublic sector case study. Records Management Journal,2005:17-21

[17]Duranti Luciana.Concepts,Principles,and Methods for the Management of Electronic RecordsR[J].Information Society,2001:57-60.

[18]Lynn C Westney.Intrinsic value and thepermanent record the preservation conundrum[M].International digital library perspectives,2007:34-89.

[19]Aleksej Jerman Blai.Long-term trustedpreservation service using service interaction proto-col and evidence records[J].Computers and Standards,2007:23-29.

[20]Carmela Troncoso.Improving Secure Long-Term Archival of Digitally Signed Documents[M].Proceedings of the4th ACM international workshop on Storage secu-rity and survivability,2008:102-134.

[1]Schiller J H, Voisard A. Location-Based Services [C]. San Francisco: Morgan Kaufmann,2004

[2]Jiang B, Yao X. Location-based services and GIS in perspective [C]. Computers,Environment and Urban System, 2006, 30(6): 712-725[3]王惠南编著.GPS导航原理与应用[M].科学出版社,2003

[3]C.Drane, M.Vfacnaughtan and C.Scott. Positioning GSM Telephones [J], IEEE Comm.Magazine, pp.46-59, 1998[4]R.Klukas, G.Lachapeile and M.Fattouche. Cellular Telephone Positioning Using GPS TimeSynchronization [C], GPS World, pp.49-54 1998

[4]Christie J, Fuller R, Nichols J. Development and deployment of GPS wireless devices forE911 and location based services. Position Location and Navigation Symposium [C], 2002, 60 - 65

[5]胡加艳,陈秀万,吴雨航,吴才聪.移动位置服务在应急救援中的应用[J].中国应急救援.2008(05)

[6]冯锦海,杨连贺,刘军发等.基于WLAN移动定位的个性化商品信总推荐平台[J].计算机工程与科学.2014(10)

[7]张寅宝,张威巍,孙卫新.面向位置服务的室内空间数据模型研宂[J].测绘与空间地理信息.2014(11)

[8]ZhongLiang Deng, Weizheng Ren, Lianming Xu. Localization Algorithm Based onDifference Estimation for Wireless Sensor Networks in Pervasive Computing Environment.Pervasive Computing and Applications [C], 2008, p.479-484.

[9]Stoyanova T, Kerasiotis F, Efstathiou K. Modeling of the RSS Uncertainty for RSS-BasedOutdoor Localization and Tracking Applications in Wireless Sensor Networks. Sensor Technologiesand Applications (SENSORCOMM) [C], 2010, 45 - 50

[10]Jun-yong Yoon, Jae-Wan Kim, Won-Hee Lee. A TDoA-Based Localization Using PreciseTime-Synchronization. Advanced Communication Technology (ICACT) [C]3

[11]韩霜,罗海勇,陈颖等.基于TDOA的超声波室内定位系统的设计与实现[J].传感技术学报.2010(03)

[12]Hee-Joong Kim, Jihong Lee. Stereo AoA system for indoor SLAM [C]. Control,Automation and Systems (TCCAS), 2013 13th, 1164-1169

[13]张明华.基于WLAN的室内定位技术研究[D],上海,上海交通大学,2009,36-38

[14]Weston J L, Titterton D H. Modern Tnertial Navigation Technology and Its Application [J].Electronics & Communication Engineering Journal, 2000, 12(2):49-64

[15] A.Taheri, A.Singh, A.Emmanuel. Location Fingerprinting on Infrastructure 802.11Wireless Local Area Networks (WLANS) Using Locus [C], Local Computer Networks, 2004. 29thAnnual IEEE International Conference on. IEEE, 2004, pp. 676-683.

[16]王赛伟,徐玉滨,邓志安等.基于概率分布的室内定位算法研究[C].国际信息技与应用论坛文集,2009.

[17]宁静.采用红外织网的室内定位技术[J].激光与红外.2011(07)

[18]卜英勇,王纪婵,赵海鸣等.基于单片机的高精度超声波测距系统[J].仪表技术与传感器.2007(03)

[19]HyungSoo Lim, ByoungSuk Choi, JangMyung Lee. An Efficient Localization Algorithmfor Mobile Robots based on RFID System [C]. SICE-ICCAS,Oct. 2006 pp. 5945-5950

[20]N4air N, Mahmoud Q.H. A collaborative Bluetooth-Based Approach to Localization ofMobile Devices [C]. Collaborative Computing: Networking, Applications and Worksharing(CoIlaborateCom), 2012,363 - 371

[21]Si nan Gezici, Zhi Tian, Georgios B. Biannakis, et al. Localization via Ultra-WidebandRadios [C]. IEEE Signal Processing Magazine July 2005.

[22]陈文周.WiFi技术研究及应用[J].数据通信.2008(02)

[23]李红,郭大群.WiFi技术的优势与发展前景分析[J],电脑知识与技术,2013(5)

[24]石欣,印爱民,张琦.基于K最近邻分类的无线传感器网络定位算法[J].仪器仪表学报,2014(10)

[25]Christopher J.C. Burges. A Tutorial on Support Vector Machines for Pattern Recognition[J]. Data Mining and Knowledge Discovery. 1998 (2)

[26]Asano S,Wakuda Y’ Koshizuka N. A robust Pedestrian Dead-Reckoning PositioningBased on Pedestrian Behavior and Sensor Validity [C]. PLANS’ 2012,328 - 333

[27]Alvarez D, Gonzalez R.C, Alvarez J.C. Comparison of Step Length Estimators fromWearable Accelerometer Devices [C]. Proc.IEEE EMBS, 2006:5964-5967.

[28]刘长征,李纬,丁辰等.多种定位技术融合构建LBS体系[J].地理信息世界.2003(03)

[29]张世.基于惯性传感器和WiFi的室内定位系统的设计与实现[D],北京,北京邮电大学,2012.

[30]周傲英,杨彬,金澈清等.基于位置的服务:架构与进展[J].计算机学报.2011(07)

[31 ] W3C, Scalable Vector Graphics (SVG) [OL],

[32] Eisa S, Peixoto J. Meneses F. Removing Useless APs and Fingerprints from WiFi IndoorPositioning Radio Maps [C]. Indoor Positioning and Indoor Navigation (IPIN), 2013, 1-7

软件测试环境论文参考文献

近五年参考文献

[1] 王岩,刘振东,王康平等.面向企业应用的Java教学框架探索[J].计算机教育,2018,(2):63-66.

[2] Mark Allen Weiss.数据结构与算法分析Java语言描述[M].机械工业出版社,2018.

[3] 林洁,师韵,张述嘉等.基于J2EE架构开发的就业信息设计系统[J].科学技术创新,2021(10):116-117.

[4] 李艳杰.MySQL数据库下存储过程的设计与应用[J].信息技术与信息化,2021(01):96-97.

[5] 熊永平.基于SpringBoot框架应用开发技术的分析与研究[J].电脑知识与技术,2019,15(36):76-77.

[6] 吴炬.认识JavaScript语言和jQuery[J].人文之友,2018,(15):149-150.

[7] 王丹,孙晓宇,杨路斌.基于SpringBoot的软件统计分析系统设计与实现[J].软件工程,2019,22(3):40-42.

[8] 李志.论E-R图在数据库建模过程中的重要性[J].信息记录材料,2020,21(06):143-145.

[9] 陈长庆.计算机基础应用数据库层次化结构设计[J].信息通信,2020(09):93-94.

[10] 范苑花.基于实体分类的数据库模式匹配方法探析[J].信息与电脑(理论版),2021,33(03):180-182.

[11] 郝昭.大型运动会场地信息管理系统的设计与实现[J].信息与电脑(理论版),2020,32(08):48-50.

[12] 林洁,师韵,张述嘉等.基于J2EE架构开发的就业信息设计系统[J].科学技术创新,2021(10):116-117.

[13] 杨浦,王梁.网上图书销售管理数据库设计[J].电脑知识与技术,2018,14(26):13-15.

[14] 林睿睿,黄锦桥.基于B/S框架的交互式在线翻译系统设计[J].现代电子技术,2021,44(09):115-119.

[15] 胡橙凤.基于B/S架构高校宿舍管理系统设计与实现[J].电脑知识与技术,2020,16(06):61-62+69.

[16] 陈钊.SSM框架在Web应用开发中的设计与实现研究[J].电脑知识与技术,2021,17(10):226-227.

[17] 何琼月.谈软件工程中软件测试的重要性及方法[J].电子元器件与信息技术,2020,4(11):148-149.

原文链接:

android论文参考文献「范文」

Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!

[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)

[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)

[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)

[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)

[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)

[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)

[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012

[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012

[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014

[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014

[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013

[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013

[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013

[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)

[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)

[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)

[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)

[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)

[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)

[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)

[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)

[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)

[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)

[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)

[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014

[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006

[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014

[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014

[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013

[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013

[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014

[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014

[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011

[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014

[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014

[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014

[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011

[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011

[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008

[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009

[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009

[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009

[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007

[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007

[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007

[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007

[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007

[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008

[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008

软件测试文献论文

软件测试在软件企业中的作用和意义检索文献一. 维普数据库检索(一) 第一篇文章【题目】:软件测试及其在软件质量控制中的作用【作者】:马英 驻西飞公司军代表室【摘要】:软件质量是软件的生命,实施软件工程则是软件质量的保证。软件测试是软件 工程的重要组成部分,直接影响软件产品的质量及其开发周期的长短。本文对软件测试 的基本概念及技术作简要介绍,结合某重点型号软件工程,就软件测试的组织实施作具 体探析。【检索方法】:1. 登陆首页,在快速检索中,选[M=题名或关键字],输入:软件测试,按检索按钮【检索表达式】: 题名或关键词=软件测试*年=2000-2006【检索结果】:共找到 989条2. 在[M=题名或关键字]中,输入:作用,在结果中搜索检索表达式:(题名或关键词=软件测试*年=2000-2006)*(((Keyword_C=(作 用)+Title_C=(作用)))*Year=2000-2006)【检索结果】:共找到 3条二. 中文期刊全文数据库(一) 第二篇文章【题目】:软件园建立软件开发测试中心的思考【作者】:汤伟;【中文摘要】:软件开发测试中心可以提供高质量的环境和工具帮助软件企业规范管 理,提升产品质量,通过CMM评级,增强企业的竞争力,对软件园为软件企业提供增值 服务是非常关键的。目前,国内11家软件园大部分都有开发测试中心,也都在发择重 要作用。但开发测试中心投资规模普遍较大,如果前期考虑不够充分,很容易【检索方法】:1. 登陆http://www.cnki.net, 进入“中文期刊全文数据库”2. 在搜索范围中选中:教育与社会科学 与 电子技术及信息科学3. 在搜索条中,选篇名,输入:软件测试,按搜索按钮【搜索结果】:共有记录1210条4. 选中在结果中搜索,选中关键词,输入:企业,按搜索按钮【搜索结果】:共有记录8条(二)三. ACM美国计算机学会全文数据库(一) 第三篇文章【题目】:Developing an object-oriented software testing and maintenance environment【作者】:David Kung, Jerry Gao, Pei Hsia, Yasufumi Toyoshima, Chris Chen, Young-Si Kim, Young-Kee Song【英文摘要】:The object-oriented (OO) paradigm is rapidly gaining acceptance in the software industry. However, the powerful features of this new paradigm also introduce a new set of OO software testing and maintenance problems. The pioneering work in identifying these new problems includes [7, 10-12, 14, 16, 18]. The problems can be summarized as: 1) the understanding problem; 2) the complex interdependency problem; 3) the object state behavior testing problem; and 4) the tool support problem. Detailed ...【检索方法】:1. 登入ACM美国计算机学会全文数据库,http://www.acm.org/dl2. 在sort result by 框中选title,在搜索框中输入:software company test。按search按钮【搜索结果】:Results 1 - 20 of 200评价和结论【评价】:以上三篇文章都符合了软件测试这一主题,也都是从各大论文、期刊数据库中检索出来的文献,其中两篇涉及了软件测试的作用,一篇涉及软件企业。总体来说基本符合课题检索的要求。但若是以课题作为论题,进行论文写作时,这些文献相对较少,要检索既满足课题又丰富的文献资料却相当的困难。【总结】:为了提高检索精度。应该采用多次检索,逐层检索(逐层筛选)的方法。但是又要提高文献的数量,就必须多方面搜集。例如:从不同的数据库中搜集;利用多种检索手段,包括:数据库检索,图书馆查阅、搜索引擎检索、相关课题检索等。对检索过程中运用课本知识的总结和建议【总结】:对于课本上的知识对于我检索过程中的帮助主要体现在:1. 课本罗列了常用的检索方法——即告诉我怎么找2. 课本上告诉我常用的几大数据库检索系统——即告诉我去哪里找3. 检索效率的几大因素1) 检索的查全率2) 检索的查准率运用以上知识,再加上我对这个课题本身的了解,进行检索,这样的检索效率,比以前没学过这门课之前检索的效率高出很多。【建议】:信息检索课的目的在于:提高学生应用网络进行信息收集的能力。因此有必要告诉学生这门课的实用性。并且应该以即学即用为宜。

android论文参考文献「范文」

Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!

[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)

[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)

[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)

[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)

[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)

[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)

[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012

[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012

[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014

[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014

[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013

[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013

[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013

[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)

[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)

[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)

[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)

[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)

[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)

[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)

[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)

[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)

[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)

[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)

[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014

[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006

[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014

[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014

[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013

[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013

[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014

[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014

[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011

[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014

[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014

[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014

[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011

[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011

[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008

[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009

[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009

[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009

[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007

[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007

[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007

[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007

[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007

[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008

[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008

  • 索引序列
  • 软件测试论文可参考文献
  • 论文参考文献软件测试
  • 软件测试论文相关参考文献
  • 软件测试环境论文参考文献
  • 软件测试文献论文
  • 返回顶部