首页 > 学术发表知识库 > 计算机思维论文参考文献

计算机思维论文参考文献

发布时间:

计算机思维论文参考文献

数据结构论文参考文献

[1]严蔚敏.数据结构C语言版[M].清华大学出版社,2007.

[2]舞动的排序算法.http://v.youku.com/v_show/id_XMjU4MTg3MTU2.html.

[3]丽水学院在线联系和考试系统.http://acm.lsu.edu.cn.

[4]范德宝,于晓聪,丁伟祥.提高数据结构课程教学效果的探讨[J].黑龙江科技信息,2007.

[5]董丽薇.“数据结构”课程教学方法的.改进[J].沈阳师范大学学报(自然科学版),2012.

数据结构论文参考文献:

[1]WingJM.ComputationalThinking.CommunicationsoftheACM,2006,49(3):33-35.

[2]教育部高等学校计算机科学与技术专业教学指导委员会.高等学校计算机科学与技术专业人才专业能力构成与培养[M].北京:机械工业出版社,2010.

[3]MarkM.Meerschaert.数学建模方法与分析[M].第2版.刘来福,杨淳,黄海洋,译.北京:机械工业出版社,2005.

[4]孟凡荣,贾杰,王兴伟.网络工程专业创新性实践课程体系构建与实施[J].计算机教育,2013,(194)14:104-108.

[5]刘昕,石乐义,元雪东.面向计算思维的数据结构课程教学改革[J].计算机教育,2013,(196)16:35-38.

数据结构论文参考文献:

[1]逯鹏,张赞.数据结构课程教学方法的研究和实践[J].教育教学论坛,2015(18):121-123.

[2]贾丹,周军.基于创新应用型人才培养模式的数据结构课程教学改革[J].辽宁工业大学学报:社会科学版,2015(2):132-134.

[3]郭艳燕,童向荣,孙雪姣,等.程序设计基础与数据结构两门课程的教学衔接[J].计算机教育,2014(10):47-50.

[4]高贤强,化希耀,陈立平.引入计算思维的《数据结构》教学改革研究[J].现代计算机:专业版,2015(7):16-19.

[5]严太山,郭观七,李文彬.课堂设问的技巧及其在《数据结构》课程教学中的应用[J].湖南理工学院学报:自然科学版,2015(1):81-83.

[6]南淑萍.电子商务专业数据结构教学方法探讨[J].湖北科技学院学报,2014(10):13-14.

[7]杨夏.基于微信公众平台的对外汉语口语教学研究[D].四川师范大学,2014.

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. ASP.NET 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow UML2.0 and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 spring2.0技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,2004.55-162

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,2005.185-193

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,2006.189-274

[14] 林上杰,林康司编著.JSP2.0技术手册[M].电子工业出版社,2004.3-6

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

计算机维护论文参考文献

计算机是我们生活中不可或缺的工具,出现故障就会影响到我们正常的生活和工作,计算机维护是计算机正常运行的保障。下面是我为大家整理的计算机维护 毕业 论文,供大家参考。

计算机维护毕业论文 范文 一:高校机房计算机维护

摘要:利用机房实验室来开展实践教学已成为当下高校 教育 的重要方式,如何进行科学有效的维护,为教学提供一个稳定的工作环境,已成为机房专职管理人员的工作要点。基于此,结合自身在高校实验室机房管理与维护的工作 经验 , 总结 了机房维护中经常遇到的问题,给出了有效解决方案。提出机房维护应以预防为主,并给出了有效的维护策略。

关键词:计算机维护;系统恢复;保护卡;冰点还原

计算机作为现代化的科学工具,被越来越多的应用于各行业领域。随着高校教育改革的进一步深化,计算机机房承担的教学任务越来越重,不同的实验教学课需要不同的计算机软件,对机房计算机的要求也越来越高。科学和高效的做好机房管理和维护工作,才能为实验教学、科研课题的开展提供有力保证。

1机房常见故障

1.1用户非法操作损坏计算机

在进入大学之前,很多学生都接触过计算机。但是系统学习过计算机系统的学生并不多。而且一些专业课程所涉及的软件,学生是在进入大学之后才开始接触,所以上机实验时操作水平比较有限。特别是开始的几次上机实验课程会出现很多误操作。有些专业课所涉及的软件运行起来占用的资源很多,若操作不当很有可能出现程序无响应,或者程序出错无法运行,严重时系统会出现 死机 崩溃的情况,这对计算机造成很大伤害。还有些实验课程和上机实训需要添加或删除 操作系统 的注册表,或增删一些程序,这些操作会对计算机操作系统造成影响。

1.2学生频繁使用移动存储设备导致病毒传播迅速

学生在使用计算机上机实验的时候,往往需要拷贝仿真图形和实验结果,以备课后完成实验 报告 时使用。学生频繁的在计算机上使用移动存储设备,如果有病毒入侵计算机或移动存储设备,病毒就会在局域网的计算机中迅速传播。有些计算机病毒会直接导致系统无法正常运行。机房中计算机数量往往几十台甚至上百台,易发生部分甚至全部计算机系统同时中病毒而无法正常运行的情况,不仅会使上机实验教学无法正常进行,而且会给计算机维护人员带来不小的麻烦。而且经常因为中病毒而重新安装或者恢复计算机系统对计算机硬件也会产生不好的影响。

2计算机系统常见故障及处理 方法

2.1计算机系统无法启动

当计算机系统无法正常启动时,想要通过硬盘版一键恢复系统是行不通的,这时候我们可以使用操作系统的安装光盘来安装计算机系统。但是这种方法有两个问题,第一,机房的计算机大都没有光驱,或者光驱长久不用已经坏掉,无法使用光驱读取光盘安装操作系统;第二,使用安装光盘来安装计算机操作系统用时较长,安装好一个计算机操作系统往往需要半小时甚至更长时间,这样维护起来效率很低。如果使用U盘跳过光驱,来恢复计算机操作系统就可以很好的避免以上两个问题。

2.1.1制作U盘启动盘使用U盘安装或恢复系统,首先需要下载U盘启动盘制作工具。制作U盘启动系统有多种方法,如USBOOT、U盘量产工具、老毛桃U盘启动盘制作工具、杏雨梨云U盘系统等,方法大同小异,按照具体的操作步骤经过几分钟时间,U盘启动盘就制作完毕。

2.1.2将光盘映像文件或系统镜像文件复制到U盘U盘启动盘制作好了以后,需要下载一个系统ISO光盘镜像文件或GHO映像文件到制作好的U盘根目录下,或者新建的文件夹下。但无论什么路径下,所涉及的文件夹或文件的名字最好都是由英文或者数字组成,不要用中文,以免在恢复系统时找不到映像文件。

2.1.3安装操作系统从制作好的U盘启动计算机,在启动菜单中选择“WinPE维护系统”,显示桌面后,双击“一键恢复”,接着到U盘中找到ISO光盘镜像文件或GHO映像文件,单击“确定”就进入系统的自动恢复过程。

2.2计算机系统可以启动,但系统中病毒影响教学使用

计算机中病毒的现象是很常见的。特别是现在计算机病毒种类繁多,难保计算机系统不受病毒攻击,有些木马病毒隐蔽性很高,即便是实时更新病毒库的杀毒软件也无法将其查出。如果中毒的计算机系统无法支持实验课程的软件使用,我们就必须对中毒的计算机系统进行处理。首先,尽量购买可靠性高的教学软件,即使系统中毒也不会影响软件的使用;其次,给系统安装杀毒软件,并且实时更新杀毒软件的病毒库,定期为计算机系统杀毒;最后,给系统安装硬盘版恢复软件,当软件无法正常运行影响实验教学时,可以通过硬盘版恢复软件来恢复系统,当然也可以用U盘来恢复系统。

3机房维护策略

对于计算机机房的维护者来说,计算机出现问题时再去处理,是一件很被动也很费时间的事情。所以未雨绸缪就显得更加重要,也就是在计算机还未遭到攻击破坏时,先保护好它。这里除了安装一些基本的杀毒软件之外,安装硬盘保护卡,或者安装还原软件显得非常重要。

3.1安装计算机硬盘保护卡

机房计算机使用频繁,在机房的计算机上安装硬盘保护卡是必要的。计算机硬盘保护卡大都即插即用,无需重做系统,使用方便简单。保护卡可以设定还原点,在每次开机时系统自动还原,能更好地保护系统。装有硬盘保护卡的计算机机房,可通过一台计算机维护所有计算机。硬盘保护卡还有一个优势就是可以实现网络同传功能,也叫网络同步对拷功能,就是当我们需要安装新软件时,只需要在一台机器上完成安装,然后通过保护卡的网络同传功能把全盘数据或单个分区数据发到 其它 计算机上就可以了。另外,硬盘保护卡还可以防止机器狗及其变种病毒和各种针对还原的解除软件的破坏,比还原软件的可靠性和稳定方面都要好。与还原软件相比硬件保护卡还有一个优势,就是它支持多个操作系统同时并存,并且互不干扰。有了这个功能我们就能根据不同的教学需求,分系统安装软件程序,来满足教学需要。

3.2软件还原

目前用的比较多的是冰点还原精灵(DeepFreeze),与硬盘保护卡的功能类似,它可以自动将系统还原到初始状态,能够很好的抵御病毒入侵及人为对计算机操作系统进行有意或无意的破坏,保护系统不被更改。冰点还原精灵的安装不会影响操作系统和硬盘分区。操作简单、安装容易、每次开机都进行系统还原。另外,冰点还原精灵的使用可有效减少计算机维护人员的工作量,与硬盘保护卡相比维护成本也大大降低了。冰点还原软件也有自己的弱点。与硬盘保护卡相比,冰点还原精灵更容易受到机器狗等病毒的攻击。除此之外通过特殊的方法,还可以绕过冰点还原的保护,进入系统进行分区、增删系统文件、格式化硬盘等破坏性操作。卸载冰点还原精灵时,需要登录控制台先设置“启动后解冻”,然后需重新运行一下同版本的冰点还原精灵的安装程序,选择卸载,就可以将冰点还原精灵从计算机中卸载。若更改或已忘记冰点还原精灵的密码,可以在PE或DOS下对硬盘进行重新分区和格式化。

4结语

无论通过安装硬盘保护卡,还是通过安装还原软件来保护计算机系统,都是为了更好的保障实验室实践教学的顺利进行。但任何事物都不是一成不变,在机房的管理与维护工作中,我们还会遇到新的问题,需要我们不断地学习、对新的技术和新技能更加关注,这样才能做好计算机的管理与维护工作。

参考文献

[1]李爱峰.U盘在机房管理中的应用[J].科技资讯,2013(23).

[2]冯亦东.浅谈高校机房实验室的管理与维护[J].计算机光盘软件与应用,2014(5).

[3]罗慧敏,杨春蓉.现代机房管理探析[J].软件导刊,2011(8).

计算机维护毕业论文范文二:计算机维护维修与病毒防治方法探析

一、引言

随着社会的发展,科技的进步,人们的生活水平不断提高,现代的计算机也进入了千家万户,现代很多人需要有计算机才能工作,有的人需要计算机来娱乐。为我们生活学习不可缺少的一部分,随着计算机的不断拥有量的不断增多,其日常的维护和维修成为我们不可回避的问题,同时随着 网络技术 的发展,电脑病毒也成为困扰现代计算机和网络发展的主要瓶颈之一。

二、维护和维修问题

(一)电脑的日常维护。

首先是电脑的安装过程。在这个过程中,手法要轻一些,不能粗放式的安装,例如,在按照内存条的时候,先要将内存条的包装拆开,轻轻地擦拭内存条,同时清除一下,主板中的由于静电吸附的灰尘,最后才能轻柔地将内存条插入卡槽之中,听到“咔哒”一声响声才算安装成功。CPU的安装也是有一定要求的,先要将CPU的包装拆除,之后要以散热的那一边开始拆包装,然后还是清楚主板中相应位置的静电灰尘,轻轻压紧CPU,主板上有一个小小的杆子,将其落下来,CPU的安装才能完成。其次,保障电脑的工作条件。由于电脑是一种电子产品,很多的零配件有着一定范围的工作条件和环境。例如电脑在工作的时候可以受到周围环境中电磁污染的影响,因此要将电脑与电视机等家用电器合开。防治它们之间相互干扰,影响最终的信息处理的速度和准确度等。电子产品属于一种防水的材料,一旦有液体进入主板,由于静电等磁场的作用,可能主板上的很多的电容器被击穿,最终导致电脑的瘫痪。还有就是电脑工作起来,温度较高,可能出现散热困难,虽然电脑中设置了风扇,但是还需要人为的选择一些通风条件较好窗户旁边。一旦主板过热,电脑可能就死机。最后,就是培养一种良好的使用电脑习惯。例如电脑的每次开关对其中的元器件的考验是巨大的。所以尽可能减少开关机的频率,如果真有需要,需要开关时间间隔20分钟以上。尤其是在电脑处在存储或运用一些程序的时候,不要关机,等到结束之后在进行相应的关机操作。在计算机工作的时候,不要移动计算机,这样也可能对其严重影响,另外,开关电脑的顺序问题,开机一般是先开 显示器 等外部设备,在开主机,关机的时候要先关掉主机,再关外部设备等。这就是降低外部设备对主机电磁干扰和影响。另外,外部的输入和输出设备的关闭对主机的影响也是有的。

(二)电脑的日常维修问题。

首先,硬件问题。电脑是一种电子产品,经过长期的使用,很多元器件将出现各种各样的问题,接触问题是最为常见的。由于电脑工作状态产生大量的静电,这些静电将吸附空气中的灰尘,时间一长,灰尘集聚的就多了,一些元器件可能产生接触不良的问题,这时候只需要将其拿下来擦拭一下,清除主板中的灰尘,再安装上去就可以使用了。其次,确实是硬件出问题了。硬件问题可能需要进一步更换,完成维修。现在的电子产品的维护也很简单,电脑中的元器件属于模块化的管理,一个东西坏了,更换器模块就可以重新投入使用。再次,软件问题。CMOS信息数据是电脑各个部分使用的顺序控制,如果其设置出现问题,电脑将无法正常工作。另外,还有驱动安装中可以查到其硬件的问题,例如显卡可以通过查找驱动,进一步了解其基本情况。最后,维修的方式方法。进一步查看电脑自带的信息,例如CMOS的信息是否正确,有无异常,硬件出现问题之后,可以发出相应的警报声音。另外还可以使用最小的范围的方式和一一增加或去除的方式,都可以进行相应的电脑软硬件的维修。

三、电脑病毒的防治手段

电脑病毒主要就是一些通过互联网不断传播的恶意的小程序,编写这些小程序的人叫做骇客,他们就是针对一些电脑用户防范意识不强,通过这些小程序植入其电脑之中,盗取相应的信息,例如身份信息,企业资料,网银账号和密码等,最终可能造成电脑用户的经济损失。现在的电脑病毒无处不在,严重影响了我们的工作和学习,严重的时候,可以造成电脑瘫痪,无法正常工作,一些病毒传染上之后可能不会立即发作,当用户关机之后,骇客才从远程控制相应的其启动,盗取其中信息和资料。具体的防治方式。首先安装正规的杀毒软件,现在的360推出的免费杀毒软件可以有效的防治电脑病毒的入侵,其次,就是定期的开展查毒工作,清除电脑中潜在的各种危险,对杀毒软件发现的问题,要及时处理,防治造成更大的威胁。再次,对于硬盘中的一个重要数据和信息要进一步保存在U盘等相对比较独立的存储介质中,另外还有就是电脑的防火墙也是十分重要的,我们在上网的时候,一定要将防火墙开启,对一些不良的程序入侵有一定的防范和提醒。最后就是要及时更新杀毒软件的病毒库,病毒是在不断更新换代了,新的病毒一定比原来的病毒更加的可怕,杀毒软件开发企业会根据网上病毒的变化,及时更新自己的病毒库,用户可以及时的下载这些病毒库,有效防止病毒改头换面出现在自己的电脑里。

四、结语

现代电脑的家庭化,使得其日常维护、维修和病毒防治成为很多人必须掌握的技能,自己的电脑出现问题之后,可以及时维修,不至于影响正常的学习和工作。

计算机维护毕业论文相关 文章 :

1. 浅谈计算机维护维修论文

2. 计算机维修与维护技术探讨论文

3. 计算机机房维护与管理论文

4. 浅析计算机的维护论文

5. 浅谈计算机的日常维护论文

6. 简论计算机的日常维护论文

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

关于计算思维的论文需要参考文献

关键词:计算行动 计算思维设想同时教授和赋能的计算机教育。计算行动(computational action),一个新的计算机教育框架,提出在学习计算机的同时,年轻人也应该有机会利用计算机来创造对他们的生活和社区有直接影响的事务。在这篇观点文章中,我们勾勒了计算行动的两个关键维度:计算身份(computational identity)和数字赋能(digital empowerment),而且进一步提出通过专注计算行动以及计算思维(computational thinking),我们可以使计算机教育对年轻的学习者更具包容性、激励性和赋能作用。从计算机学习者开始学习编程的那一刻开始,他们就有能力去开发对他们的生活有实质影响的计算机产品,而他们所需要的就是处于一个允许他们这么做的环境之中。很多时候,K-12计算机教育理1一直强调孩子学习编程的“基础”。更高阶段的以发展学习者的计算思维为中心的计算机科学教育,主要聚焦于让学习者去理解计算的一些细节要素,如变量、循环、条件、并行、运算符和数据处理[10]。这种最初的关注点是计算的概念和过程,将开发现实应用程序留给“以后”再做的做法存在这样一种风险:让学习者觉得学习计算机对他们来说并不重要。这种做法回避了很多学习数学和物理的学生们都曾问过的一个问题:“什么时候我们才能在生活中运用到所学的知识?”[1]。虽然已经有各种尝试将计算机教育置于现实世界的背景与问题中,但这些尝试通常开发的是通用系统(例如为超市设计的结账系统),无法与学习者特定的个人兴趣和生活联系起来。尽管这些系统在实际应用中对所有学习者都是有价值的,但是对于年轻女性和来自非主流群体的青年来说,并没有给他们提供开发具有现实意义的计算机解决方案的机会,这是一个严重的问题。对于传统上在计算领域代表名额不足的这些群体,人们发现,融入并归属于更广泛的计算社区的感觉与能够开发对其自身和社区都至关重要的计算解决方案密切相关[8]。通过与学生的现实生活联系起来,我们可以帮助他们以批判的眼光看待自己能够在影响社区方面充当怎样的角色,并且使得他们不仅仅止步于学习简单的编程,相反,我们可以问他们想要对什么内容编程以及为什么对它们编程[5]。通过将计算机教育置于与学生紧密相关的现实世界中,我们能让更多的人参与到计算机领域中来,为青年和社会带来好处。这不仅有助于培养急

专业人才培养的竞争力是社会对该专业人才质量的评价与肯定,是相对于其他专业人才比较而言的竞争性评价。思想政治教育专业人才培养竞争力是思想政治教育专业培养的人才相对于其他专业而言的影响力。决定思想政治教育专业人才竞争力判断的主要因素有社会需要、入职后工作能力等。思想政治教育专业是伴随着改革开放发展起来的应用型专业。进入新时代,理论与实践发展新态势对思想政治教育人才培养提出了新要求。[关键词]思想政治教育;人才;竞争力人才培养是学科发展的归宿。在立德树人被定位为高等教育根本使命和中心环节的大背景下,培养什么样的人、如何培养人、为谁培养人也是思想政治教育学科探讨的问题。对思想政治教育学科人才素质的应然判断和实然状况之间关系的认识决定着教育的实践举措。教育举措反过来影响到人才竞争力。思想政治教育专业人才培养的竞争力,是社会对该专业人才质量的评价与肯定,是相对于其他专业人才比较而言的竞争性评价。从构成要素看,主要包括3个方面。(一)扎实的理论素养和实践能力是思想政治教育专业人才培养的核心竞争力思想政治教育是做人的思想工作,认识和把握人的思想形成发展变化的规律和实施思想政治教育规律是做好思想政治教育的前提。人的思想形成存在着自发和自觉两个路径。自发的思想建立在感性认识基础上,属于经验式判断;自觉的思想建立在理性认识基础上,属于反思性判断。

你知道计算思维吗?计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。下面我为你整理计算思维,希望能帮到你。

什么叫计算思维 计算思维的含义

计算思维是数字时代人人都应具备的基本技能。计算思维与理论思维和实验思维一起构成了科技创新的三大支柱。

美国卡内基梅隆大学(Carnegie Mellon University)Jeannette M. Wing 教授2006年3月在美国计算机权威期刊Communication of the ACM上将计算思维定义为:计算思维是运用计算机科学的基础概念进行问题求解、系统设计及人类行为理解等涵盖计算机科学之广度的一系列思维活动。

计算思维具有如下特征:

(1)计算思维是概念化的抽象思维,而非程序思维。

(2)计算思维是人的思维,而非机器的思维。

(3)计算思维是思想,而非人造品。

(4)计算思维与数学和工程思维互补和融合。

(5)计算思维面向所有的人,所有的领域。

(6)如同“读、写、算”一样,计算思维是一种基本技能。

计算思维教育实践途径

计算思维培养,具体到中小学教育实践中,必须要有一个依托工具和抓手。中小学信息技术课程中,如何渗透计算思维教育,可以从如下几个方面尝试。

(一)在计算机程序设计教学中渗透计算思维

通过计算机程序设计教学培养学生的计算思维,是中小学信息技术教师最容易上手的做法。对于计算思维的培养,宜选择可视化的、模块化的、易于学习的程序设计软件。

LOGO语言是一种早期的编程语言,也是一种与自然语言非常接近的编程语言,它通过“绘图”的方式来学习编程,对初学者特别是儿童进行寓教于乐的教学方式。至今还有很多人使用LOGO语言教学生程序设计,2012韩国对小学教师职前培训增加的计算思维的内容,就是借助LOGO语言的算法学习项目实施的。

Scratch是一种新式的程序语言,可以让你用非常简单的方式,创造属于你自己的故事、动画、游戏、音乐甚至是绘画,并且可以轻易的分享至网络上。在英国、美国、韩国、新加坡等国家的研究中小学计算思维培养方面的论文中,很多都提到了Scratch软件的使用,在我国很多小学和初中教师也在使用Scratch软件实施程序设计教学。

目前移动应用开发比较流行,APP Inventor也是很好的选择。Google App Inventor是一个完全在线开发的Android编程环境,抛弃复杂的程序代码而使用积木式的堆叠法来完成Android程序开发。北京景山学校和北大附中的部分教师在尝试通过APP Inventor程序设计培养学生的计算思维。移动应用设计也将作为一门选修课,纳入高中信息技术课程体系之中。

当然,借助程序设计培养学生的计算思维不一定要在计算机上实现。韩国济州大学计算机教育系的学者金彬苏研究了基于纸和笔的游戏程序设计策略,程序设计只需要纸和笔,不用计算机。研究表明基于纸和笔的程序设计PPS跟基于LOGO语言的程序化设计一样可以培养学生的整体逻辑思维能力。英国中学计算机教材Computer Science在内容设计上比较重视学生计算思维的培养,在程序设计部分也不需要计算机,使用的是伪代码,只要纸和笔就够了。人大附中的温婷婷老师也引进开设了一门类似选修课,称为不插电的计算机。

(二)通过机器人教学渗透计算思维

塔夫茨大学的玛丽亚•尤玛奇•伯斯(Marina Umaschi Bers)等的研究中提到了波斯顿的三所幼儿园通过TangibleK机器人课程对5-6岁儿童开展计算思维教育的情况。德克萨斯大学奥斯汀分校学者考帕特(Ko Pat)研究中也提到了对K12学生以机器人作为计算思维教育的工具。我在十年前也已经开始借助能力风暴机器人开展教学,图形化和模块化的程序设计界面易学易懂,通过完成项目任务设计,可以很好的培养学生分析问题和解决问题的能力。目前很多学校都在用的Lego机器人也是很好的培养学生计算思维的教学平台,结构搭建不学就能上手,结构可简可繁,程序设也是拼积木形式的可视化环境,通过巧妙的任务设置,可以很好的完成这一使命。

(三)通过游戏软件培养学生的计算思维

英国格林威治大学尝试过通过计算机视频游戏实施教学,基于游戏学习,传授理论和应用知识。他们设计了创新的游戏教育框架来开发计算思维能力,促进计算机程序设计导论课程的学习。把有限的计算机程序设计导论关键概念融入游戏中,学生通过玩游戏获取计算思维能力。加州大学圣克鲁斯分校的学者研究了通过游戏程序设计课程提升中学生的计算思维,并设计了中学生计算思维能力评测工具。中科院软件所王丹力研究员介绍过一叫T-maze的电子编程工具,让5-9岁儿童在迷宫游戏中通过搭建积木建立计算机程序,促进孩子计算思的维培养。微软亚洲研究院也介绍过他们开发的游戏我的世界(Minecraft)也可以培养学生的计算思维。这款游戏可以让每一个玩家在三维空间中自由地创造和破坏不同种类的方块为主体。玩家在游戏中可以在单人或多人模式中通过摧毁或创造方块以创造精妙绝伦的建筑物和艺术,或者收集物品探索地图以完成游戏的主线。这块有很多中小学生都很痴迷。

(四)通过音视频创作培养学生的计算思维

音视频作品的创作需要经历一个很完整的项目流程,通过这个流程,也可以很好的培养学生的计算思维。马萨诸塞大学洛厄尔分校音乐与计算机科学系开设了一门课程——声音中的计算思维,这是一门交叉学科,是科技教育与艺术教育的融合,通过对音乐的演奏、分析与处理培养学生的计算思维。目前全国都有针对中学生的微电影和微视频创作大赛,中小学信息技术教师可以借助这个项目的开展,有意识的培养学生的计算思维。

(五)通过开源硬件项目设计培养学生的计算思维

未来的中小学信息技术教育,不仅需要传授理论知识、基于软件的实践和研究,还需带领学生做开源硬件项目设计,这个既可以紧扣创客教育这个热门主题,也是实施计算思维培养的有力手段。带领学生从头设计、制作一个项目,从规划、实施,到项目发布,甚至申请风投,整个过程都包含着计算思维的元素。开源硬件设计项目也将作为一门选修课,也将纳入国家高中信息技术课程体系之中。

(六)通过建模与仿真培养学生的计算思维

计算思维与数学学科的建模思维,物理学科的科学思维——模型构建结合起来,可以提高解决现实生活中各类问题的能力。在计算机算法与编程的课程中,可以通过建模仿真实际问题充分激发学生兴趣,并培养其问题解决的思维方法与能力,例如科学模拟仿真——物理中的抛体运动,可以通过计算机科学中的离散采样、时间相应、图形编程等开展涉及多方面知识的综合实践。再如计算思维中的递归思想,可以与数学中的分形概念紧密结合起来,并可以结合音乐中的赋格、艺术中的无穷上升等表现形式进行旁征博引,给学生一个跨学科的研究课题,找到分形在实际生活中的具体事例,并通过计算机算法与编程对其进行建模与仿真。

(七)培养计算思维的其他工具和途径

计算机思维与会计信息化论文

试论会计电算化的发展趋势摘要21世纪以来,随着经济的飞速发展和电子商务的迅速崛起,尤其是互联网技术的广泛应用,我国中小企业的财务管理工作也以网络化为基础,会计电算化是我国实现全面现代化的一项起先导性的关键工作,保证会计资料的合法完整,是当前经济的一大重点,也是财务人员的重要职责。对此我国逐渐研究和发展了会计电算化的系统软件,会计电算化是指以电子计算机为主体的信息技术,利用会计软件,指挥在各种计算机设备替代手工完成或在手工下很难完成的会计工作过程,简单而言就是把工资,账务,报表带进了信息话时代,使会计电算化替代手工记账。与原始账簿相比会计电算化可以节约大量人力,物力与时间,大大提高了工作效率。在这应用的过程中得到了会计人员的欢迎,这样也使得会计电算化的发展速度也是非常快的。但是综合国内外的发展趋势,我国会计电算化面临巨大的变革和广阔的发展前景,就目前形势来看我国少数企业灵活掌握了会计电算化的应用。大多数企业会计电算化管理工作存在着诸多问题,严重阻碍了我国会计电算化更深层次的发展,特别是人们思想观念的落后,高素质人员的缺失,信息技术的不完备,对于加强电算化的管理面和研究方面是本篇写文的主要目的。本文通过对会计电算化事业的发展,研究目前现状存在着的问题,改革未来,进一步解决问题进行了研究。

计算机思维能力探讨论文

有关计算思维的认识和理解对广大的计算机基础课教师是一个循序渐近的过程。有关计算思维的一些例子都是一些和计算机处理问题相关的思维方法。新的计算机基础教育侧重点应当是对这些方法的介绍,并能够让学生深入的理解这些思维的方法,从而培养学生能灵活应用这种思维方法去创造性的解决一些实际的问题。这样的培养目标,和教育理念,更多注重的是思维技能的训练,学生通过计算机基础课程,接触计算机,并利用计算机完成一些任务,这些都只是让学生进行计算思维训练的一种手段,我们的目标是让大学生形成良好的计算思维方面的能力。当然这并不是说推翻现有的计算机基础教育的框架,现有的计算机基础教育框架仍然很重要,比如,学生仍需要掌握一些计算机软件的使用方法,仍然需要去了解什么是计算机程序设计语言,以及能够去设计一些简单的计算机程序。但这些是培养学生计算思维能力的手段,不应当再是目标了。

具体的计算思维能力包括如下例子:

(1)通过约简、嵌入、转化和仿真等方法,把一个困难的问题阐释成如何求解它的思维方法。

(2)采用抽象和分解的方法来控制庞杂的任务或进行巨型复杂系统的设计。

(3)利用启发式推理寻求解答,即在不确定情况下的规划、学习和调度的思维方法。等等,这些都属于计算思维能力的范畴。由上面的例子可以看出,计算思维能力的培养是一个巨大的,艰难的任务。许多的思维能力的培养和训练已深入到了计算机科学的前沿。但是,通过计算机基础教育的.学习,应当让学生能够了解、并理解计算思维的思考方法,计算思维能力的养成不是一朝一夕能够实现的,需要伴随着人们的不断学习才能养成的技能。

之前已提到,计算思维能力的培养并不是完全打破现有的计算机基础教育的课程体系,而是通过现有的课程体系,引导学生思考计算的本质,了解计算机在解决一些实际问题的时候所采用的思想和方法等。所以,在计算机的基础教学中,融入计算思维,主要是教学方法、教学理念的改革,和教学的内容变更关系并不是非常大。当然,也可能需要在教学内容中适当变更,比如增加计算的本质,可计算性理论等内容。但这些内容的引入,在计算机基础教育中不应当是重点。在教学过程中,从解决问题的角度出发,强调解决问题的方法、思路,而不是仅仅教会学生如何解决问题,引发学生的深入思考,使学生从计算的角度理解问题,从而培养学生的计算思维能力。深入到具体的教学过程中,计算思维不是内容和工具的改变,而是教学方式、理念的改变。这首先需要教师从更高的层次看待问题,引导学生深入的思考。计算思维能力的培养,是让学生学会如何运用计算机科学的基础概念进行问题求解与分析。这要求学生对一些原理性的概念有深入的理解,所以可能需要适当的增加一些教学内容,在原有课程体系的基础之上,扩展一些教学内容。扩展的这些内容主要是帮助学生更深入的思考下去。可以在计算机基础教学中适当增加计算机语言教学,在程序设计课程中强调与计算思维能力有关的数据结构和算法实现。但应当注意,计算思维能力的培养,绝不仅仅是培养学生的程序设计能力,计算思维是概念化,而不是程序化,要像计算机科学家那样去思维,意味着远远不止能为计算机编程,还要求能够在抽象的多个层次上思维。在现代的计算机基础教学中,需要教师做恰当的引导,让学生自觉地去学习、思考。例如,在所有的计算机基础教学中,都会介绍到计算机使用二进制来表示信息,如数、字符等等,一般而言,如果教师只是单纯的讲解这些内容,学生们对此有个大概的认识,但不太可能引起普通学生对这些信息如何使用二进制表示的兴趣。如果引入相应的例子,就可能会引导起学生的兴趣和思考。比如,在1991年的海湾战争中,有一枚爱国者导弹并未能成功拦截飞毛腿导弹,造成美军的伤亡。如果提示学生,之所以出现这样的问题,原因就在于爱国者导弹系统的内置时钟出现了问题,和计算机用二进制数来表示浮点数产生的误差有关,这肯定会引起学生的兴趣,学生们就会对计算机如何表示浮点数产生兴趣,引导学生去阅读相关的表示标准,如此一来,学生独立思考、学习的兴趣会大大的增加。在这一过程中,教学的内容并没有实质上的大变化,但对于教师的要求显然是提高了很多。教师能不能以高的角度去引导学生是非常重要的。

在教学实践中,计算机基础教育,首先训练的还是学生应用计算机的基本技能,在学生掌握了基本技能之上,培养学生在遇到问题以后,熟练运用基本技能解决问题的应用能力,在这些基础之上,逐步使得学生深入思考,提高学生的信息素养,从而引起学生在计算思维能力方面的逐步形成。教学内容仍然分为基础理论教学与实践教学两个部分。其中,基础理论教学部分可以根据学生所学专业的不同分为不同的部分。具体的一些教学安排和现有的计算机基础教学安排差别并不大,因为笔者认为,计算思维的培养着重在于教师如何引导,教学的内容并不是能力培养的主导因素。具体的课程安排以及课时设置,可以根据不同高校的实际情况进行。其中实践教学部分当中的扩展实验的设计,需要教师能较好的把握:既不能设计的太简单,太简单不能促进学生思考、动手,也不能设计的太难,太难,学生往往有挫败感,失去学习思考的兴趣。

以培养计算思维为目标的计算机基础教育在实施起来也会有带来许多问题。比如,计算思维的培养需要长期的过程,而大学里计算机基础教育能否在1~2门课程内,使学生掌握好计算思维的思考方法?这无论对教师还是学生都是一个挑战。还有,计算思维评估的困惑:如何界定计算思维内容是什么、本质是什么、核心是什么?通过何种方式对学生掌握计算思维程度进行考核?以及如何从教学过程中获得有效的反馈?转变计算机基础教育的理念,培养拥有计算思维能力的学生是科技发展的要求,但如何才能做好,需要我们不断的实践以及探讨。

计算机论文参考文献2019j

张爱平,赖欣.JSP调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01).仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15).马国财.基于JSP技术MIS系统复杂查询器设计与实现[J].青海大学学报(自科学版),2007,(02).李佳.基于JSP技术网页自动生成工具实现[J].电脑开发与应用,2009,(03)梁玉环,李村合,索红光.基于JSP网站访问统计系统设计与实现[J].计算机应用研究,2004,(04)熊皓,杨月英.JSP自动生成工具设计与实现[J].黄石理工学院学报,2005,(04)韩世芬.基于JSP网页自动生成工具开发[J].科技资讯,2006,(17)孙年芳.基于JSP网页自动生成工具设计与实现[J].计算机与信息技术,2008,(11)朱海泉,李兵.基于JSP网页自动生成工具设计与实现[J].长春师范学院学报,2006,(12)仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15万晓凤,谢毅.基于JSP电子政务系统通知模块设计[J].南昌水专学报,2004,(01)[12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-offdetectionofgasandvaporplumes[J].AppliedPhysicsBLasersandOptics.2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于IEEE802.11n的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

  • 索引序列
  • 计算机思维论文参考文献
  • 计算机维护论文参考文献
  • 关于计算思维的论文需要参考文献
  • 计算机思维与会计信息化论文
  • 计算机论文参考文献2019j
  • 返回顶部