首页 > 学术论文知识库 > 计算机论文参考文献2019

计算机论文参考文献2019

发布时间:

计算机论文参考文献2019

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

计算机论文英文参考文献2019

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN0-201-10150-5.[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, Dept. of Computer Science, University of California atDavis, Davis, CA 95616-8562 (Sep. 1996).[4] 微软安全中心.[5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003.[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System UsingFault TR 98-02, 1998.[9] CVSS. .[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEESecurity and Privacy (March/April 2003).[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).[12] Computer Emergency Response Team/Coordination Center. 2000 October Vulnerability Disclosure Policy.[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CCVulnerability Metric.[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for VulnerabilityTrade Association.” eWeek.[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneWinn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.[18] Tiina Havana. 2003 April. Communication in the Software VulnerabilityReporting Process. . thesis, University of Jyvaskyla.[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ VulnerabilityDisclosure Guidelines.[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”SecurityFocus.[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security ResponseCenter Security Bulletin Severity Rating System.[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure isBogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.[23] Krsul Vulnerability of Computer Sciences,Purdue University, 1998[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003.[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 of Vulnerability: A Case Study Analysis. IEEE Computer.[26] Ross Anderson. 2001. Security Engineering: A Guide to Building DependableDistributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-WesleyProfessional. ISBN: 0-201-44099-7.[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of theSecond International Symposium on Recent Advances in Intrusion Detection.[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force [39] The Open Source Vulnerability Database

论文英文参考文献格式

在社会的各个领域,大家对论文都再熟悉不过了吧,通过论文写作可以培养我们的科学研究能力。如何写一篇有思想、有文采的论文呢?下面是我收集整理的论文英文参考文献格式,希望能够帮助到大家。

英文文献采用“APA格式”:

单一作者著作的书籍:

姓,名字首字母.(年). 书名(斜体). 出版社所在城市:出版社.

Sheril, R. D. (1956). The terrifying future: Contemplating color television. San Diego: Halstead.

两位作者以上合著的书籍:

姓,名字首字母., & 姓,名字首字母.(年). 书名(斜体). 出版社所在城市:出版社.

Smith, J., & Peter, Q. (1992). Hairball: An intensive peek behind the surface of an enigma. Hamilton, ON: McMaster University Press.

文集中的文章:

Mcdonalds, A. (1993). Practical methods for the apprehension and sustained containment of supernatural entities. In G. L. Yeager (Ed.), Paranormal and occult studies: Case studies in application (pp. 42–64). London: OtherWorld Books.

期刊中的文章(非连续页码):

Crackton, P. (1987). The Loonie: God's long-awaited gift to colourful pocket change? Canadian Change, 64(7), 34–37.

期刊中的文章(连续页码):

姓,名字首字母.(年). 题目. 期刊名(斜体). 第几期,页码.

Rottweiler, F. T., & Beauchemin, J. L. (1987). Detroit and Narnia: Two foes on the brink of destruction. Canadian/American Studies Journal, 54, 66–146.

月刊杂志中的文章:

Henry, W. A., III. (1990, April 9). Making the grade in today's schools. Time, 135, 28-31.

php论文英文参考文献

[1]冯国良.基于Web及VRML网络教学平台的设计与实现[D].西安电子科技大学,2010.

[2]赵胜.基于B/S架构的Moodle网络教学平台的设计与实现[D].河北科技大学,2012.

[3]晏榆洋.基于web的在线网络教学平台的设计与实现[D].电子科技大学,2013.

[4]王逾西.动态网页的数据库连接技术[J].天津市财贸管理干部学院学报,2010,12(1):41-43.

[5]徐一菲,陈光柱,沈春丰等.基于PHP网站的远程控制系统研究[J].微计算机信息,2010,26(15):135-136,115.

[6]丁鲁南,康梅娟.基于WAMP的红色文化动态网站的设计[J].科技资讯,2012,(26):20-20.

[7]滕文.基于MVC模式的PHP程序开发[J].科技视界,2012,(28):262.

[8]郭雪清,肖飞,黄正东,王光华,宋莉莉,张伟.医院绩效管理信息系统的设计与实现[J].中国数字医学,2014,13(15)03:12-14+17.

[9]袁永革.试析医院管理信息系统的设计思想及其实施[J].计算机与信息技术,2014,16(18),03:91-94.

财务论文英文参考文献

[1]Adams, M. and Hardwick, P. An Analysis of Corporate Donations: UnitedKingdom Evidence [J], Journal of Management Studies, 1998,35 (5): 641-654.

[2]Aronoff,C.,and J Ward. Family-owned Businesses: A Thing of the Past or Model of the Future. [J]. Family Business Review, 1995,8(2); 121-130.

[3]Beckhard,R“Dyer Jr.,. Managing continuity in the family owned business [J]. Organizational Dynamics, 1983,12 (1): 5-12.

[4Casson, M. The economics of family firms [J]. Scandinavian Economic History Review, 1999' 47(1):10 - 23.

[5]Alchian,A.,Demsetz, H. Production, information costs, and economic organization. American Economic Review [J]. 1972,62(5): 777-795.

[6]Allen, F,J, Qian and M, J. Qian. Law,Finance and Economic Growth in China [J], Journal of Financial Economics, 2005,77: .

[7]Amato,L. H.,& Amato,C. H. The effects of firm size and industry on corporate giving [J]. Journal of Business Ethics,2007,72(3): 229-241.

[8]Chrisman, ., Chua,., and Steier, L. P. An introduction to theories of family business [J]. Journal of Business Venturing, 2003b, 18(4): 441-448

动画论文英文参考文献范例多则

[1]程曼丽、王维佳:《对外传播及其效果研究》[M],北京大学出版社,2011年,36页.

[2]冯捃、何春耕:《《功夫熊猫》的跨文化传播分层解读》[J],《电影评介》,2014年第5期37-40页.

[3]范文杰、戴雪梅:《无意识一内隐认知理论的演变历程回顾及展望》[J],《重庆工商大学学报》,2009年第6期,596-601页.

[4]管文虎等:《国家形象论》[M],电子科技大学出版社,1999年,23页.

[5]郭秀艳、崔光成:《内隐学习本质特征的实验研究》[J],《心理科学》,2002年第1期,43-46页.

[6]陈晓云:《动画电影:叙事与意识形态》[J],《上海大学学报(社会科学版)》,2010年第5期,54-60页.

[7]黄国文、徐裙:《语篇分析与话语分析》[J],《外语与外语教学》,2006年第10期,2-6页.

[8]李德顺:《普遍价值与其可观基她》[J],《中国社会科学》,1998年第6期,5-14 页.

[9]刘丽英:《国家形象研究文献述评及营销视角分析一基于CSSCI(2001-2011)的研究》卬,《学术探索》,2014年第2期,120-123页.

学术论文英文参考文献注入格式

一、学术论文英文参考文献标注格式。

按照现行规定,学术期刊中论文参考文献的.标注采用顺序编码制,即在文内的引文处按引用文献在论文中出现的先后顺序以阿拉伯数字连续编码,序号置于方括号内。同一文献在一文中被反复引用者,用同一序号标示。这一规定使得所列文献简洁明了,应该引起论文作者注意。英文参考文献和中文参考文献一样,按在文中出现的先后顺序与中文文献混合连续编码着录;英文文献用印刷体;英文书名、期刊名和报纸名等用斜体;所列项目及次序与中文文献相同,但文献类型可不标出;忌用中文叙述英文。其格式为:

专着、论文集、学位论文、报告-[序号]主要责任者。文献题名。出版地:出版者,出版年。起止页码(任选)。

示例:[1]Day,C.,Veen, Walraven,G. Children and youth at risk and urban education. Research,policy and prac-tice. Leuven/Apeldoorn:Garant. 1997.

期刊文章-[序号]主要责任者。文献题名。刊名,年,卷(期):起止页码。

示例:[2] Driessen,G.,& Van der Grinten,M. Home language proficiency in the Netherland:The evaluation of Turkish andMoroccan bilingual programmes- A critical review,Studies in Educational Evaluation,1994,20(3):365- 386.

论文集中的析出文献-[序号]析出文献主要责任者。析出文献题名。原文献主要责任者(任选)。原文献题名。出版地:出版者,出版年。析出文献起止页码。

示例:[3] Driessen,G.,Mulder,L.,& Jungbluth,P. Structural and cultural determinants of educational opportunities in theNetherlands. In (Ed.),Root and migration in global perspective. Jerusalem:Magnes . 104.[5]

报纸文章-[序号]主要责任者。文献题名。报纸名,出版日期(版次)。

示例:[4] Lgnatieff,M. Keeping an old flame burning brightly. The Guardian,1998- 12- 20(12)。

电子文献-[序号]主要责任者。电子文献题名。电子文献的出处或可获得的地址,发表或更新日期。

示例:[5] Baboescu,F. Algorithms for fast packet classification. .

二、关于英文人名的标注。

现行编排规范对英文人名如何标注未作明确要求,英文人名的标注较为混乱,有标注全名的,有标注时将名缩写、姓不缩写、保持原来顺序的,还有在姓、名之间加圆点的,后者是我国翻译作品中,中文书写外国人名经常采用的一种方式。其实,标注英文人名是有章可循的,在国外学术着作的参考文献中,关于人名的标注已约定俗成为一种统一的格式,即英文参考文献标注作者姓名时,要求姓在前、名在后,姓与名之间用逗号隔开,姓的词首字母大写,其余字母不大写;名用词首大写字母表示,后加缩写符号圆点,缩写符号不可省略。由于欧美国家人的姓名排列一般是名在前、姓在后,在标注时必须加以调整。如Georg Paghet Thomson,前面两个词是名,最后一个词是姓,应标注为Thomson,G. P为什么要如此标注呢?笔者认为有以下原因。

1.在应用计算机等信息工具进行英文文献检索时,以英文作者姓名中的姓作为依据之一,即以姓作为检索目标之一。

2.在欧美人姓名表达含义里,姓比名的重要性更强、更正式。用姓而不是名来代表作者,还有尊重、礼貌的意味。名缩写后加缩写符号圆点,也含有正式、尊重和礼貌的意味,缩写符号不可省略。

3.表示与平常书写姓名的不同,体现学术论文重要性、简约性和准确性的要求,符合科研论文文体风格。这种标注在英文学术着作、科技文献中已广泛采用,也容易被广大读者、作者理解、接受。

对于复姓情况,如Jory Albores-Saavedra等,在引用标注时,应将复姓全部写出,即Albores-Saavedra, J对于姓前带有冠词或介词的情况,如带有Mac,Le,Von,Van den等,标注时不能省略,应同姓一起提到前面标注,如Mac Donald,La Fontaina,Von Eschenbach,Van den Bery等。这里有个有趣的现象,对于北欧人常见的姓Van den Bery,如Van的词首字母大写,表示它是姓的一部分,标注时应与姓一起前置;如果作者姓名书写为Graham van den Bery,其中van的词首字母v没有大写,则表示它不是姓的一部分,姓Bery前置时,van den仍留在原来的位置,并且不可缩写或省略,标注为Bery,G. van den.另外,对于“姓名+学位”的情况,标注时一般把“学位”删去,不要将其误认为姓或姓的一部分.

一个参考文献有两位或两位以上作者时,标注时除按上述要求将每位作者的姓提前书写外,作者与作者之间用逗号分开,最后一位作者前加&符号,如示例[1],也可仅保留前三位作者,之后加etc.表示。

三、关于英文参考文献发表(出版)时间标注到年的问题。

发表(出版)时间是参考文献的一项重要内容,标示引用文献发表的历史时间位置,是判断引用文献新旧的一个根据,不可遗漏。国外学术论着中参考文献的发表(出版)时间标注到年,这与我国学术论着中参考文献的标注规定相同。国外学术论着中参考文献的发表(出版)时间的标注位置有标注在作者后的情况,并加圆括号,这是因为采用了“着者-出版年”制。我国学术期刊编排规范参考文献的标注采用“顺序编码”制,发表(出版)时间标注靠后,如示例[1]、[3],应按此要求标注为是。

四、英文析出文献名和原文献名的标注。

由于现行编排规范对英文析出文献和原文献的标注书写要求不够明确,目前有把析出文献名排成斜体,而把原文献名(论文集名或期刊名等)排成正体的情况。这种标注方式是不对的,混淆了析出文献名和原文献名的效力,正确的编排要求与此相反,国外的普遍作法与我国学者的论述[4]要求一致,因此这一现象值得编辑同行注意。

英文书名在英文文章中出现有排成斜体的习惯,论文集名、期刊名或报纸名与书名效力相同,故排成斜体,析出文献名相当于书中的章节标题,不具有书名的分量,故不可排成斜体。

在标注原文献名及作者时,原文献多指论文集或与之类似的著作,英文标注习惯上在编着者名前加词首字母大写的介词In,作者姓名前后次序不作调整,名缩写为词首大写字母,后加缩写符号圆点,姓完整标出,不缩写。作者后加编者一词的缩写形式及缩写符号圆点,词首字母大写,外加圆括号,如标注为In S. Weil(Ed.),如示例[3].然后斜体标注原文献题名,后加注出版年,起至页码的缩写形式pp.和析出文献的起至页码。当原文献有两位或两位以上作者时,作者姓名同上述情况一样,前后次序不作调整,分别标出,编者一词缩写用复数形式Eds.,如In L. Eedering,& P. Leseman(Eds.)。

文献类型不宜标出。文献类型是我国编排规范制定的标注要求,国外并未采用。在中文中标注醒目、自然,在英文中此一项目的标注容易产生误解和干扰。如果是为方便计算机在检索或统计时辨识,是技术上的要求,那么就应当统一要求标注,从“可不标出”来看,尚未有技术上的要求。因而,文献类型在英文参考文献中不作标注为妥。

五、出版地和出版社(商)的标注。

出版地和出版社(商)是参考文献的重要内容,标示版权信息,不可遗漏或省略。我国一部着作一般由一家出版社负责出版发行,出版地一般也就比较明确为出版社所在的城市。国外情况就比较复杂了,由于市场经济高度成熟,语言通用程度高,着作权被普遍保护等原因,一部着作可能由不止一家出版社(商)合作出版发行,出版地也可能在不同国家的不同城市。当出版地有两处或两处以上、出版社(商)有两个或两个以上时,应当一一标出,中间用斜杠分开。如Amsterdam/Philadephia:Ben-jamins,又如Den Haag:Sdu/DOP出版地一般是出版社(商)所在的城市,标注城市名,不可标注为国家名。

参考文献补充了文章的重要信息,涉及范围十分广泛。因而,希望在修订现行编排规范时,对英文参考文献的标注作明确规定,以便作者写作和编者编辑时皆有章可循,亦使这项工作更加规范。

java论文英文的参考文献

参考文献:

[1]王庆智.王喜富.基于供应链管理的物流信息平台设计研究[A].第五届中国工业企业物流论坛论文集[C].2007(8)

[2]张翔.基于XML与Java技术构建电子政务系统的方法研究[D].西北大学.2008(5)

[3]符强.基于Java动态编程技术的软件自愈合构架研究[D].西北工业大学.2007(3)

[4]徐伟.赵嵩正.蒋维杨,基于功能的区域物流信息平台体系结构研究[J].情报杂志.2008(27)

[5]白磊,李芙玲.基于工作过程导向的JAVA程序设计课程教学研究[J].华北科技学院学报,2013,(04):92-95.

[6]赖小平.基于工作过程导向的《Java程序设计》课程开发与实践[J].福建电脑,2015,(05):52-53.

[7]孙晓奇,李胜,张文娇.基于工作过程的教学模式在java课程中的应用[J].电脑知识与技术,2014,(02):338-339.

参考文献:

[1]李舒,陈丽君.高校学生成绩管理系统的设计与实现[J].辽宁大学学报:自然科学版,2006,3(3):283-285.

[2]徐亮.高校智能排课系统的研究[J].电子设计工程,2013,21(7):24-27.

[3]张小红.高校排课系统的设计与实现[J].电子科技,2012,25(7):45-47.

[4]苏贞,陈海关.高校智能排课系统中蚁群算法的应用探讨[J].兰州教育学院学报,2013,29(7):120-121.

[5]叶波霞浅谈大学生兼职在大学生活的重要性[J].中小企业管理与科技,2014,(33)

[6]王丽晖.关于大学生兼职现象的几点思考*高校一线思政工作者视角下的大学生兼职现象[J].2009,10(04)

参考文献:

[1]常征.功能测试中自动化测试框架的分析与应用[D].北京:北京林业大学,2007.

[2]徐骋.Android应用软件自动化测试框架的研究[D].大连:大连海事大学,2015.

[3]路静,王琪.一种基于功能测试的自动化测试框架[J].内蒙古科技与经济,2005(23):25-26.

[4]曾北溟.自动化测试框架的研究与实现[D].武汉:武汉大学,2004.

[5]步倩倩.面向GUI软件的自动化测试框架的研究与应用[D].成都:电子科技大学,2010.

[6]郝义鹏.基于关键字驱动自动化测试平台的设计与实现[D].哈尔滨:哈尔滨工业大学,2007.

[7]侯菊敏.基于Android的关键字驱动自动化测试框架研究[D].广州:中山大学,2012.

[8]区立斌.基于层次关键字驱动的自动化测试框架设计与应用[D].广州:中山大学,2012.

[9]郝晓晓,张卫丰.基于XML的SDK自动化测试框架的设计与实现[J].计算机技术与发展,2010(4):101-104.

[10]谢文哲.基于模块化测试框架的单元自动化测试框架的设计与实现[D].武汉:华中科技大学,2007.

[11]陈健.基于模型的数据处理系统的自动化测试框架[D].北京:中国科学院大学(工程管理与信息技术学院),2013.

2019年计算机系论文参考文献

百度学术可以找到参考文献,输入关键词,在输入年份,就能找到相对应的参考文献。如果不知道参考文献格式要求,可以百度搜,参考文献自动生成器。直接按着填就出来了。 百度搜索参考文献自动生成器,按着里面填,点生成参考文献就出来了。 参考文献标准格式参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A]电子文献类型:数据库[DB],计算机[CP],电子公告[EB]电子文献的载体类型:互联网[OL],光盘[CD],磁带[MT],磁盘[DK]A:专著、论文集、学位论文、报告[序号]主要责任者.文献题名[文献类型标识].出版地:出版者,出版年.起止页码(可选)[1]刘国钧,陈绍业.图书馆目录[M].北京:高等教育出版社,:期刊文章[序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码[1]何龄修.读南明史[J].中国史研究,1998,(3):167-173.[2]OU J P,SOONG T T,et advance in research on applications of passive energy dissipation systems[J].Earthquack Eng,1997,38(3)::论文集中的析出文献[序号]析出文献主要责任者.析出文献题名[A].原文献主要责任者(可选).原文献题名[C].出版地:出版者,出版年.起止页码[7]钟文发.非线性规划在可燃毒物配置中的应用[A].赵炜.运筹学的理论与应用——中国运筹学会第五届大会论文集[C].西安:西安电子科技大学出版社,:报纸文章[序号]主要责任者.文献题名[N].报纸名,出版日期(版次)[8]谢希德.创造学习的新思路[N].人民日报,1998-12-25(10).E:电子文献[文献类型/载体类型标识]:[J/OL]网上期刊、[EB/OL]网上电子公告、[M/CD]光盘图书、[DB/OL]网上数据库、[DB/MT]磁带数据库[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出版或获得地址,发表更新日期/引用日期[12]王明亮.关于中国学术期刊标准化数据库系统工程的进展[8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,1996.作者.题名[D].所在城市:保存单位,发布年份.李琳.住院烧伤患者综合健康状况及其影响因素研究[D].福州:福建医科大学,2009. 其他的:作者.题名[J].刊名,年,卷(期):起止页码.沈平,彭湘粤,黎晓静,等.临床路径应用于婴幼儿呼吸道异物手术后的效果[J].中华护理杂志,2012,47(10):930-932. 作者.书名[M]. 版次.出版地: 出版者,出版年:起止页码.胡雁.护理研究[M].第4版.北京:人民卫生出版社,2012:38. 作者.题名[N].报纸名,出版日期(版次).丁文祥.数字革命与国际竞争[N].中国青年报,2000-11-20(15). 作者.题名[EB/OL].网址,发表日期/引用日期(任选).世界卫生组织.关于患者安全的10个事实 [EB/OL].其他: [R]、[P]、[A]、[C]、[Z]等。

在学术论文中,参考文献是必不可少的一部分,而期刊论文则是其中最为常见的引用来源之一。在引用期刊论文时,需要按照一定的格式来书写参考文献,以便读者能够快速准确地查找到所引用的文献。本文将介绍期刊参考文献的格式。期刊参考文献的基本格式分为两种:作者-年份制和数字制。作者-年份制是指文献的作者和发表年份作为引用信息的主要标识,数字制则是通过数字标识符来引用文献。在这两种格式中,作者-年份制更为常见,下文将以此为例进行讲解。

在作者-年份制中,一个完整的期刊参考文献包含以下几个信息:作者,文献题目,期刊名称,发表年份,卷号,期号,起始页码和结束页码。一篇完整的期刊参考文献的格式如下:

作者. (年份). 文献题目. 期刊名称,卷号(期号), 起始页码-结束页码.

其中,作者可以是单一或多个作者,如果是多个作者,则用逗号隔开。文献题目应尽量简洁明了,期刊名称应与期刊网站或出版物上所列相同。卷号和期号可以在期刊封面或网站上查找到,起始页码和结束页码则应写明具体的页码范围。

下面是一些实例:

陈庆华, 马学全. (2020). 基于三元组的知识图谱构建及应用. 计算机工程与应用,56(13), 167-173.

刘文彪, 吴绍龙, 李建中等. (2019). 基于深度强化学习的自适应流量控制. 电子学报,47(10), 2421-2427.

梁静, 黄洁. (2018). 基于深度学习的飞机故障检测算法研究. 电子设计工程,26(3), 140-144.

以上是三篇期刊参考文献的格式例子,读者可以从中了解到如何根据文献信息来书写参考文献。

总之,期刊参考文献的格式应该尽量简明扼要、准确无误,以方便读者快速查找所引用的文献。同时,在引用参考文献时也应遵循相应的学术规范和要求。

以内1. 余洋, 刘静. 基于物联网的智能家居系统研究[J]. 计算机应用, 2019, 39(2): . 李萍, 王玉梅, 李玉婷. 物联网技术在智慧城市建设中的应用[J]. 中国科学院院刊, 2019, 34(2): . 李春梅, 张晓娟, 郭晓辉. 基于物联网的智慧安防系统研究[J]. 计算机应用研究, 2019, 36(8): . 李晓慧, 王振宇, 王良. 物联网技术在智能安防系统中的应用[J]. 计算机科学与探索, 2019, 13(3): . 胡宏伟, 吴晓峰, 卢超. 物联网在智慧安防系统中的应用研究[J]. 小型微型计算机系统, 2019, 40(8): 2077-2079.

[1]贺伟,李凤.基于项目驱动式教学的《Java面向对象程序设计》课程实践[J].计算机产品与流通,2019(01):263-264.

[2]仇焕青.基于SPOC的项目驱动式教学模式研究与实践——以《Java程序设计》课程为例[J].计算机产品与流通,2019(01):174.

[3]张永强.计算机软件Java编程特点及其技术分析[J].计算机产品与流通,2019(01):23.

[4]陈实.后MOOC时代移动学习视角下的翻转课堂设计——以《JAVA程序设计》为例[J].中国多媒体与网络教学学报(上旬刊),2019(01):4-5.

[5]王越.JAVA编程语言在计算机软件开发中的应用[J].电子技术与软件工程,2019(01):35.

[6]叶欣,李建佳,温煜,赖舒婷.基于Java语言的医疗质量管理系统设计与实现[J].中国数字医学,2018,13(12):54-55+104.

[7]丁慧.基于游戏项目二维分解的教学改革——以Java教学为例[J].科学大众(科学教育),2019(01):156.

[8]黄文娟.基于Java和MySQL的图书馆信息化管理系统设计[J].电子设计工程,2019,27(02):20-24.

[9]王禹程.基于Java语言的人力资源信息系统研究[J].电子设计工程,2019,27(02):25-28+33.

[10]刘康,徐同坤.基于提高学生兴趣和实践能力的Java程序设计微课教学改革研究[J].电脑迷,2019(01):224.

[11]任灏榕.基于J2ME的Java手机游戏开发技巧[J].电子技术与软件工程,2019(02):46.

[12]曹文渊.JAVA语言在计算机软件开发中的应用[J].电子技术与软件工程,2019(02):53-54.

[13]陈俊伟.高职学院《Java程序设计》课程翻转课堂教学设计探讨[J].电脑迷,2019(01):103.

[14]雷静,叶煜.融入信息化教学手段的高职Java语言程序设计课程教学模式探索与实践[J].当代教育实践与教学研究,2019(01):15-16.

[15]秦楷.JAVA语言特点及其在计算机软件开发中的运用[J].中国新通信,2019,21(01):91.

[16]任翠池,陈庆惠,李汉挺.线上线下混合教学模式在《Java程序设计》课程中的应用与实践[J].电子世界,2019(02):55+57.

[17]张之涵,谭霞,温克欢,魏恩伟.基于Android和Java编程的家庭智能用电管理系统设计[J].自动化与仪器仪表,2019(01):121-124.

[18]叶春凤.“项目带动教学”模式在Java课程中的应用[J].福建电脑,2019,35(01):175.

[19]吴荣珍.基于JAVA的高职院校人事管理系统设计与实现[J].软件导刊,2019,18(01):116-118+123.

[20]陈钟荣,洪滔.基于Java和聚类分析移动端天气雷达管理系统设计[J].现代电子技术,2019,42(02):62-66.

以上就是关于毕业设计参考文献的相关分享,希望对各位小伙伴们有所帮助,想要了解更多毕业论文相关内容,欢迎大家及时在本平台进行查看哦!

论文参考文献计算机

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

张爱平,赖欣.JSP调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01).仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15).马国财.基于JSP技术MIS系统复杂查询器设计与实现[J].青海大学学报(自科学版),2007,(02).李佳.基于JSP技术网页自动生成工具实现[J].电脑开发与应用,2009,(03)梁玉环,李村合,索红光.基于JSP网站访问统计系统设计与实现[J].计算机应用研究,2004,(04)熊皓,杨月英.JSP自动生成工具设计与实现[J].黄石理工学院学报,2005,(04)韩世芬.基于JSP网页自动生成工具开发[J].科技资讯,2006,(17)孙年芳.基于JSP网页自动生成工具设计与实现[J].计算机与信息技术,2008,(11)朱海泉,李兵.基于JSP网页自动生成工具设计与实现[J].长春师范学院学报,2006,(12)仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15万晓凤,谢毅.基于JSP电子政务系统通知模块设计[J].南昌水专学报,2004,(01)[12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)

随着论文发表数量呈爆炸式的增长,怎样才能避免论文信息过载,同时为研究人员提供一个和其研究方向相关且有效准确的参考文献,成为一个很重要的问题。下面是我为大家推荐的有关计算机的论文参考文献,供大家参考。

有关计算机的论文参考文献一:

[1 ] 黄梯云,李一军.管理信息系统[M].修订版.高等 教育 出版社,1999

[2 ] 张海藩.软件工程导论[M].第四版.清华大学出版社,2006

[3 ] 萨师煊,王珊.数据库系统概论[M].第三版.高等教育出版社,2003

[4 ] 陆力斌. 企业管理 学[M].哈尔滨工业大学出版社,2005

[5 ] 王克宏.Java技术及其应用[M].高等教育出版社,2007

[6 ] 郝玉龙.JavaEE编程技术[M].清华大学出版社,2008

[7 ] Marty 与JSP核心编程[M].第二版.机械工业出版社,2008

[8 ] 李刚.Struts2权威指南[M].电子工业出版社,2008

[9 ] 孙卫琴.精通Hibernate[M].电子工业出版社,2005

[10] 罗时飞.精通Spring[M].电子工业出版社,2005

有关计算机的论文参考文献二:

[1]. Abdellatif, T. and F. Boyer. A node allocation system for deploying JavaEE systems on Grids. 2009. Hammemet, Tunisia.

[2]. Bharti, . and . Dwivedi, E-Governance in Public Transportation: .——A Case Study. 2011: Kathmandu, Nepal. p. 7-12.

[3]. ChangChun, ., et al., A Novel Two-stage Algorithm of Fuzzy C-Means Clustering. 2010: 中国吉林长春. p. 85-88.

[4]. Changchun, ., Simulation of 3-C Seismic Records In 2-D TIM. 1991: 中国北京. p. 489-493.

[5]. CHINA, ., The trust model based on consumer recommendation in B-C e-commerce. 2011: 中国湖北武汉. p. 214-217.

[6]. ENGINEERING, ., . PROPAGATION and XINXIANG, A C BAND SYSTEM FOR IONOSPHERIC SCINTILLATION OBSERVATION. 1991: 中国北京. p. 470-476.

[7]. Henriksson, K., K. Nordlund and J. Wallenius, Simulating model steels:An analytical bond-order potential for Fe-C. 2008: 中国北京. p. 138.

[8]. Jiansen, Y., et al., Suspension K&C Characteristics and the Effect on Vehicle Steering. 2010: 中国吉林长春. p. 408-411.

[9]. Jilin, ., . Changchun and China, Realization and Optimization of Video Encoder Based on TMS320C6455 DSPs. 2010: 中国吉林长春. p. 312-317.

[10]. Juan, C., et al., Semi-physical simulation of an optoelectronic tracking servo system based on C MEX S functions. 2010: 中国吉林长春. p. 46-49.

有关计算机的论文参考文献三:

[1] 陈天河.Struts Hibernate Spring集成开发[M].电子工业出版社,2007

[2] 李刚.疯狂Ajax[M].电子工业出版社,2009

[3] 施寒潇.医药管理体系的研究[J].福建电脑.2006(4):144-145

[4] 李平.智能管理系统的设计与实现[J].计算机系统应用.1999(3):44-45 机.2003(4):31-33

[6] 魏爱枝、张文建、赵聘、张玲、乐 涛、赵云焕.药品分类研究[J].哈尔滨医科大等学校学报.2005(3):89-91

[7] 连燕鹛.JSP技术实现医药管理系统[J].福建电脑.2004(9):63-64

[8] 杨辉.Spring活学活用[J].长春师范学院学报(自然科学版).2005(10):93-96

[9] 周庆敏、殷晨波.SHH开发应注意什么[J].理工高教研究.2006(4):119-121

[10] 陈伟.如何实现规范的中医药分类管理[J].黑龙江中医药教育学院学报.2006(7):6-7

计算机参考文献论文

帮你整理了一下,请参考!参考文献:1、 and Quantum Information[M].Cambridge University Press,、 computable numbers,with an application to the Entscheidungsproblem,Proc. Lond,、Quantum Information Scienceand TechnologyQuIST program [J].Defense Advanced Research ProjectsAgency DARPA,2004,、Karl Systems (3rd ed.).Prentice 、孙凤宏.探索未来计算机技术发展与应用[J]. 青海统计, 2007,(11) . 6、蔡芝蔚. 计算机技术发展研究[J]. 电脑与电信, 2008,(02) . 7、文德春. 计算机技术发展趋势[J]. 科协论坛(下半月), 2007,(05) . 8、姚正. 计算机发展趋势展望[J]. 商情(教育经济研究), 2008,(01) . 9、许封元. 计算机发展趋势[J]. 农业网络信息, 2006,(08) .10、陈相吉. 未来计算机与计算机技术的发展[J]. 法制与社会, 2007,(10) .11、何文瑶. 计算机技术发展态势分析[J]. 科技创业月刊, 2007,(05) . 12、吴功宜.计算机网络[M].北京:清华大学出版社,2003,114. 13、兰晓红.计算机专业实践教学模式改革探讨[J].重庆师范学院学报,2002,19(4):84-85. 14、张基温.基于知识和能力构建的计算机专业课程改革[J].无锡教育学院学,2003,(4):、姬志刚,韦仕江.网络信息环境下基于创新教育改革基础上的课程整合与课堂教学.商情(教育经济研究),2008,(10). 16、田莉.计算机网络教学实践与心得[J].企业技术开发,2008,(02). 17、熊静琪.计算机控制技术[M].电子工业出版社.18、杨金胜.探析网络环境下计算机辅助教学[J].华商,2008,、何克忠主编.计算机控制系统[M].清华大学出版社.1998. 20、李锡雄,陈婉儿.微型计算机控制技术[M].科学出版社.21、赖寿宏.微型计算机控制技术[M].机械工业出版社.、黄梯云,《管理信息系统导论》,机械工业出版社23、甘仞初,《信息系统开发》,北京:经济科学出版社,199624、人杰、殷人昆、陶永雷 《实用软件工程(第二版)》清华大学出版社 、伍俊良《管理信息系统(MIS) 开发与应用》北京:科学出版社,199926、郭军等《网络管理与控制技术》人民邮电出版社.、曾建潮.软件工程. 武汉理工大学出版社,、熊桂喜.王小虎.李学农.计算机网络.清华大学出版社,、孙涌.《现代软件工程》.北京希望电子出版社,、王虎,张俊.管理信息系统[M].武汉:武汉理工大学出版社,.

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18][J].(2-3)

[19][J].(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

  • 索引序列
  • 计算机论文参考文献2019
  • 计算机论文英文参考文献2019
  • 2019年计算机系论文参考文献
  • 论文参考文献计算机
  • 计算机参考文献论文
  • 返回顶部