参考文献书籍引用格式为:
作者.书籍名称[M].出版社所在城市:出版社名称,出版年份:页码.
如:郑刚.生物医学光学[M].南京:东南大学出版社,2017:383.
如果是合著,即有多名作者,其作者的书写格式与期刊多名作者的书写格式相同。
参考文献一般包括:专著[M]、论文集[C]、报纸文章[N]、期刊文章[J]、学位论文[D]、报告[R]、标准[S]、专利[P]、论文集中的析出文献[A]。
以上内容参考:全国标准信息公共服务平台-信息与文献 参考文献著录规则
没有问题,我可以给.
文献时最好是从中文开始,然后是外文文献。主要有以下几种方法:1. 根据文章出处,去一些较大图书馆查找原文。2. 如果学校或单位有CNKI,维普,万方的话,就比较好办,中文文献一般都可以搞定,把关键词、期刊名称、卷,期、年等信息输入即可检索到。3. 对于自然科学来讲英文文献检索首推Elsevier,Springer等。这些数据库里面文献很多,可以为我们提供很多的文献资源。4.如果所在单位或大学没有购买这些数据库,我们可以去Science网上杂志找文章,对中国人完全免费!另外还可以通过Google学术搜索()来查询。里面一般会搜出来你要找的文献,在Google学术搜索里通常情况会出现“每组几个”等字样,然后进入后,分别点击,里面的其中一个就有可能会下到全文。5. 如果上面的方法找不到全文,就把文章作者的名字或者文章的title在Google 里搜索(不是Google 学术搜索),用作者的名字来搜索,是因为很多国外作者都喜欢把文章的全文(PDF)直接挂在网上,一般情况下他们会把自己的文章挂在自己的个人主页(home page)上,这样可能也是为了让别的研究者更加了解自己的学术领域,这样你就有可能下到你想要的文献的全文了。第一作者查不到个人主页,就接上面的方法查第二作者。如果通过上面几种方式你还没有找到文献全文,那你还可以试一试以下几种方法:1. 根据作者E-mail地址,向作者索要 ,这是最有效的方法之一,一般都愿意向你提供,但一定要简洁!为了更方便大家向作者索取原文,下面是模板:Dear Professor ×××I am in ××× Institute of ×××, Chinese Academy of am writing to request your assistance. I search one of your papers: "________"(你想要的文献题目), but I can not read full-text content, would you mind sending your papers by E-mail? Thank you for your wishes !(or best regards)出于礼貌,如果你要的文献作者E-mail给你了,千万别忘记回信致谢。2. 让所在的研究所图书馆的管理员帮忙从外面的图书馆文献传递,不过有的文献可能是收费的。3. 到网络资源上求助,如果你需要的文献目前还没有电子版,也可以通过馆藏求助获得全文。在找到中文文献之后,就可以通过其中的英文关键词来查找英文文献。总的来说,现在获得文献途径很多,越来越容易,但是对文献的消化吸收严重不够。我们不能变成文献的收集者,要做文献的利用和使用者,研读关键文献,注重基础学习才是关键;要让信息成为财富,关键是消化吸收,而不能成为信息的奴第,图书馆,文献几个G,自己却无一丝长进。
医学类论文参考文献
参考文献是文章或著作等写作过程中参考过的文献,列于文末并与参考文献分列或置于当页脚地加以说明。以下是我为您整理的医学类论文参考文献,希望能提供帮助。
篇一:参考文献
[1] 雷激,张明秋,黄承钰,白琳,何中虎. 用体外消化/Caco-2细胞模型观察维生素C和柠檬酸对铁生物利用的影响[J]. 南方医科大学学报. 2008(10)
[2] 邬向东,李平华,陈如圣,全炳昭,罗军荣. 牛初乳中乳铁蛋白的分离纯化及其抗菌活性研究[J]. 江西畜牧兽医杂志. 2011(01)
[3] 高东雁. 丹参酚酸磷脂复合物及其自乳化给药系统研究[D]. 复旦大学 2009
[4] 雷激,张明秋,张勇,黄承钰,白琳. 体外消化/Caco-2细胞模型评价面粉锌生物利用率[J]. 食品科学. 2011(01)
[5] 哈卓,赵丽丽,于晓旭,宗晓淋,毛雅元,张健,李一经,葛俊伟,乔薪瑗,唐丽杰. 重组猪乳铁蛋白N端的高效表达及抑菌活性检测[J]. 生物工程学报. 2010(04)
[6] 张明秋,王康宁,雷激,岳向峰,谢传晓,黄承钰. 体外消化/Caco-2细胞模型评价铁生物强化玉米铁生物利用率[J]. 营养学报. 2009(06)
[7] 陈历俊,姜铁民编着.乳铁蛋白生物功能及基因表达[M]. 科学出版社, 2007
[8] 缪明星,袁玉国,安礼友,赵俊辉,柏亚军,郭磊,成勇. 转基因小鼠乳汁中重组人乳铁蛋白的提取与抗菌活性分析[J]. 农业生物技术学报. 2009(03)
[9] 杨鹏华,倪凤娥. 常乳中牛乳铁蛋白的纯化及抗菌活性研究[J]. 安徽农业科学. 2009(16)
[10] 雷激,黄承钰,张勇,张明秋,白琳. 体外消化/Caco-2细胞方法评价富铁小麦生物利用率[J]. 卫生研究. 2009(02)
[11] 胡宏伟. 国民健康公平程度测量、因素分析与保障体系研究[D]. 武汉大学 2010
[12] 崔淑霞. 长春西汀自微乳化给药系统及其固体化制剂的设计与评价[D]. 沈阳药科大学 2009
篇二:参考文献
[1] 陈晓兰,刘文,张永萍,缪艳燕,刘毅. 开设相关选修课对中医药院校大学生饮食行为影响的调查报告[J]. 贵阳中医学院学报. 2014(04)
[2] 蓝蕾,邱霞,刘剑英. 军队在职干部营养KAP与健康状况调查及相关性分析[J]. 中国疗养医学. 2014(06)
[3] 周海秋. 中国农村社会养老的可行性研究[D]. 吉林大学 2009
[4] 牛洁. 不同山药营养成分分析及品质鉴定[D]. 内蒙古农业大学 2010
[5] 路宗志. 古代食物本草性能的研究[D]. 北京中医药大学 2008
[6] 卢化柱,蒋淼,朱红云. 几部重要食物本草文献概述[J]. 中药与临床. 2013(05)
[7] 刘旭辉,吴承艳,金泰慜. 清代石成金《食鉴本草》考略[J]. 浙江中医药大学学报. 2014(06)
[8] 王峥,孙皎,韩维嘉,白姣姣,贺敏霞,陈丽榕,李敏. 老年糖尿病肾病患者膳食知识认知状况的.调查分析[J]. 上海护理. 2014(03)
[9] 宋学岐,刘海青. 黑木耳对中老年疗养员高脂血症的干预效果[J]. 实用医药杂志. 2014(05)
[10] 聂翠芳. 1661名农村中老年人健康状况调查及健康教育效果分析[D]. 青岛大学 2010
[11] 张迪. 对中医院肿瘤患者食疗行为及饮食知识需求的调查结果分析[J]. 当代医药论丛. 2014(02)
[12] 周巧玲. 西部农村养老问题及模式选择研究[D]. 兰州大学 2010
[13] 申润喜. 《太平圣惠方》食疗方剂的研究[D]. 北京中医药大学 2013
[14] 朱丽瑶. 《本草品汇精要》食物文献的研究[D]. 北京中医药大学 2011
[15] 王攀. 古代抗疲劳食物文献的研究[D]. 北京中医药大学 2010
[16] 白克江. 古代本草中食物功效的研究[D]. 北京中医药大学 2008
[17] 闫雪. 中医药认知度现场调查及睡眠网络调查研究[D]. 中国中医科学院 2008
[18] 匡玉宝,梁意引,梁海东,陈榕,黄英河,李霞. 慢性荨麻疹忌食疗法与食物不耐受IgG水平的研究[J]. 现代医院. 2014(05)
[19] 夏循礼. 黄宫绣《本草求真》食物基原本草药物研究[J]. 中医研究. 2014(02)
[20] 巫朝霞,陶莉莉,陈小平,潘佩光,张晓静,林青梅. 姜醋食疗防治产后病的临床研究[J]. 中外医疗. 2014(04)
篇三:参考文献
[1] 涂嫒茜. 历代明目类食药文献的研究与应用[D]. 北京中医药大学 2007
[2] 王琦,朱燕波,薛禾生,李稍. 中医体质量表的初步编制[J]. 中国临床康复. 2006(03)
[3] 陆志平,李媛媛,魏方方,施诚. 人工智能、专家系统与中医专家系统[J]. 医学信息. 2004(08)
[4] 玛丽亚. 中国烹饪文化中的传统中医食疗[D]. 浙江大学 2012
[5] 田卫卫. 社区居民对传统中医营养学认知、态度及行为调查研究[D]. 北京中医药大学 2014
[6] 李婧. 基于体质调理的食疗咨询系统设计研究[D]. 中南大学 2014
[7] 任洁. 马齿苋调节血糖作用的研究[D]. 北京中医药大学 2006
[8] 王宝丽. 中医药膳调理亚健康状态的理论研究[D]. 山东中医药大学 2014
[9] 卢化柱. 《随园食单》中的药物-药食同源的个案研究[D]. 成都中医药大学 2013
[10] 蔡自兴,(美)约翰·德尔金(JohnDurkin),龚涛编着.高级专家系统[M]. 科学出版社, 2005
[11] (美)CraigLarman着,姚淑珍,李虎等译.UML和模式应用[M]. 机械工业出版社, 2002
[12] 李德新主编.中医基础理论[M]. 人民卫生出版社, 2001
[13] 曹艳辉. 古代中医外科食疗方剂的研究[D]. 北京中医药大学 2014
[14] 谢晓方,姜震. 一种结合CLIPS和VC++开发专家系统的方法[J]. 计算机系统应用. 2004(12)
[15] 吴海桥,刘毅,丁运亮,张祥伟. 基于关系数据库的知识库的建立[J]. 微型电脑应用. 2001(11)
[16] 石添香. 基于特征图谱技术的五种药膳质量控制研究[D]. 广州中医药大学 2013
[17] 刘杰. 2型糖尿病中医特色饮食管理初探[D]. 广州中医药大学 2013
[18] 李静娴. 饮食疗法对痰湿体质高脂血症患者作用的研究[D]. 浙江中医药大学 2014
[19] 赵星星. 《医学衷中参西录》食疗思想研究[D]. 扬州大学 2013
[20] 杨连初. 从网上医疗谈中医专家系统[J]. 湖南中医学院学报. 1999(02)
[21] 崔冬华,赵耀原. 中医儿科专家系统建造[J]. 山西医学院学报. 1995(04)
不知道你要写的是什么类型的论文:课程论文、毕业论文。一般来说,数据库的论文最好从某个方面深入写,不要泛泛将整个数据库的知识都介绍一遍,比如你可以讨论数据库的加锁机制、安全性问题、性能调优等等。
人们把客观存在的事物以数据的形式存储到计算机中,经历了对现实生活中事物特性的认识、概念化到计算机数据库里的具体表示的逐级抽象过程,即现实世界-概念世界-机器世界三个领域。有时也将概念世界称为信息世界;将机器世界称为存储或数据世界。 一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 关系数据库采用关系模型作为数据的组织方式。 关系数据库因其严格的数学理论、使用简单灵活、数据独立性强等特点,而被公认为最有前途的一种数据库管理系统。它的发展十分迅速,目前已成为占据主导地位的数据库管理系统。自20世纪80年代以来,作为商品推出的数据库管理系统几乎都是关系型的,例如,Oracle,Sybase,Informix,Visual FoxPro等。 网络数据库也叫Web数据库。促进Internet发展的因素之一就是Web技术。由静态网页技术的HTML到动态网页技术的CGI、ASP、PHP、JSP等,Web技术经历了一个重要的变革过程。Web已经不再局限于仅仅由静态网页提供信息服务,而改变为动态的网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能。Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。这一结合不仅把Web与数据库的所有优势集合在了一起,而且充分利用了大量已有数据库的信息资源。图1-1是Web数据库的基本结构图,它由数据库服务器(Database Server)、中间件(Middle Ware)、Web服务器(Web Server)、浏览器(Browser)4部分组成。 Web数据库的基本结构它的工作过程可简单地描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。 Internet技术与相关协议Internet技术在Web数据库技术中扮演着重要的角色。Internet(因特网)专指全球最大的、开放的、由众多网络相互连接而成的计算机网络,并通过各种协议在计算机网络中传递信息。TCP/IP协议是Internet上使用的两个最基本的协议。因此也可以说Internet是全球范围的基于分组交换原理和TCP/IP协议的计算机网络。它将信息进行分组后,以数据包为单位进行传输。Internet在进行信息传输时,主要完成两项任务。(1)正确地将源信息文件分割成一个个数据包,并能在目的地将源信息文件的数据包再准确地重组起来。(2)将数据包准确地送往目的地。TCP/IP协议的作用就是为了完成上述两项任务,规范了网络上所有计算机之间数据传递的方式与数据格式,提供了数据打包和寻址的标准方法。1.TCP/IP协议TCP协议(Transmission Control Protocol,传输控制协议)规定了分割数据和重组数据所要遵循的规则和要进行的操作。TCP协议能保证数据发送的正确性,如果发现数据有损失,TCP将重新发送数据。2.IP协议在Internet上传送数据往往都是远距离的,因此在传输过程中要通过路由器一站一站的转接来实现。路由器是一种特殊的计算机,它会检测数据包的目的地主机地址,然后决定将该数据包送往何处。IP协议(Internet Protocol,网际协议)给Internet中的每一台计算机规定了一个地址,称为IP地址。IP地址的标准是由4部分组成(例如),其中前两部分规定了当前使用网络的管理机构,第3部分规定了当前使用的网络地址,第4部分规定了当前使用的计算机地址。Internet上提供的主要服务有E-mail、FTP、BBS、Telnet、WWW等。其中WWW(World Wide Web,万维网)由于其丰富的信息资源而成为Internet最为重要的服务。3.HTTP协议HTTP协议(Hypertext Transfer Protocol,超文本传输协议)应用在WWW上,其作用是完成客户端浏览器与Web服务器端之间的HTML数据传输。 Web的工作原理与工作步骤万维网简称为Web。Web可以描述为在Internet上运行的、全球的、交互的、动态的、跨平台的、分布式的、图形化的超文本信息系统。1.Web的工作原理Web是伴随着Internet技术而产生的。在计算机网络中,对于提供Web服务的计算机称为Web服务器。Web采用浏览器/服务器的工作方式。每个Web服务器上都放置着大量的Web信息。Web信息的基本单位是Web页(网页),多个网页组成了一个Web节点。每个Web节点的起始页称为“主页”,且拥有一个URL地址(统一资源定位地址)。Web节点之间及网页之间都是以超文本结构(非线性的网状结构)来进行组织的。2.Web的工作步骤Web的工作步骤如下。(1)用户打开客户端计算机中的浏览器软件(例如Internet Explorer)。(2)用户输入要启动的Web主页的URL地址,浏览器将生成一个HTTP请求。(3)浏览器连接到指定的Web服务器,并发送HTTP请求。(4)Web服务器接到HTTP请求,根据请求的内容不同作相应的处理,再将网页以HTML文件格式发回给浏览器。(5)浏览器将网页显示到屏幕上. 图1-2 Web的工作步骤 WWW世界中的标记语言1.HTML语言HTML(Hypertext Markup Language,超文本标记语言)是创建网页的计算机语言。所谓网页实际上就是一个HTML文档。文档内容由文本和HTML标记组成。HTML文档的扩展名就是.html或.htm。浏览器负责解释HTML文档中的标记,并将HTML文档显示成网页。(1)HTML标记HTML标记的作用是告诉浏览器网页的结构和格式。每一个标记用尖括号<>括起来。大多数标记都有一个开始标记和一个结束标记。标记不分大小写。多数标记都带有自己的属性。例如字体标记有FACE、COLOR、SIZE等属性:FACE定义字体;COLOR定义字体的颜色;SIZE定义字体的大小。使用格式: BEIJING 。网页中有很多文本链接和图片链接。链接,又被称为超链接,用于链接到WWW万维网中的其他网页上。在HTML文档中表示超链接的标记是,通过属性HREF指出链接的网页地址URL。使用格式: BEIJING 。(2)HTML程序HTML程序必须以标记开始,以标记结束。在和标记之间主要由两部分组成:文件头和文件体。文件头用标记 来标识,文件体用标记来标识。在文件的头部通常包含整个网页的一些信息。例如
有图片的,这里发不了图片,满意我的论文加分后联系我,我发给你。基于关系数据库的模式匹配技术研究摘 要 随着 网络 技术的 发展 ,信息处理需要对大量的、异构的数据源的数据进行统一存取,多源异构数据的集成 问题 就显得十分重要。而模式匹配是数据集成领域的一个基本技术。文章提出一种解决关系数据库语义冲突问题的模式匹配技术,以实现异构数据的共享与互操作。关键词 数据集成;模式匹配;语义冲突1 引言随着 计算 机及网络技术的快速发展,网络上的各种信息以指数级爆炸性增长,成为了一个巨大的信息库,同时各 企业 单位开发了大量的软硬件平台各异的 应用 系统,在各种应用系统下又积累了丰富的数据资源。这样就形成了成千上万个异构的数据源,多为传统的关系数据库数据。这些数据资源由于软硬件平台各异、数据模型各异而形成了异构数据,使各数据源间的互操作变得复杂。为了更好地利用这些异构信息,以及不造成企业应用系统的重复建设和数据资源的浪费,模式匹配技术吸引了众多关注。本文针对模式匹配过程中存在的语义冲突进行分类,并提出了相应的解决策略,以达到异构数据源的共享和互操作。2 模式匹配中的冲突问题在数据集成领域中,由于数据源系统多是独立开发,数据源是相对自治的,因此描述数据的数据模型或存储结构经常会出现模式的不一致,数据源的自治性和数据源模式的异构性使数据源在共享和互操作上存在了语义冲突。这些正是模式匹配的焦点问题,它们形式上的性质使得人们很容易想到要用模式匹配去解决逻辑、语义和知识的描述问题。对于描述模式匹配中的语义冲突有两种较有代表性的分类[4]。第一种分类将冲突分为异类冲突、命名冲突、语义冲突和结构冲突。第二种分类主要是对第一类异类冲突概念的一个细致的改进,但和其它分类仍有细微的不同,它把异类冲突看作是语义不一致的一类(如语义冲突),把冲突分为命名冲突、域冲突、元数据冲突、结构冲突、属性丢失和硬件/软件不同。模式匹配是一项复杂而繁重的任务,所能集成的数据源越来越多,上述冲突情况也会越来越普遍,想解决所有的模式冲突是不现实的。本文主要解决关系数据模式之间的语义冲突。3 模式匹配中的语义冲突本文所提出的模式匹配 方法 是根据关系数据库的特点设计的。关系数据库中关系的基本单位是属性,属性本身就包含着语义信息,因此异构数据源语义相似性就围绕着数据源模式中的属性来进行,并在匹配的过程中解决异构数据源模式之间的一系列语义冲突。 语义匹配体系结构本文提出的语义匹配体系结构采用数据集成中的虚拟法数据集成系统的典型体系结构,采用将局部模式匹配到全局模式的语义匹配体系结构,自下而上地建立全局模式。首先进行模式转化,消除因各种局部数据模式之间的差异所带来的 影响 ,解决各种局部模式之间的语义冲突等,然后在转化后的模式的基础上进行模式匹配,其主要手段是提供各数据源的虚拟的集成视图。数据仍保存在各数据源上,集成系统仅提供一个虚拟的集成视图和对该集成视图的查询的处理机制。系统能自动地将用户对集成模式的查询请求转换成对各异构数据源的查询。在这种体系结构中,中间层根本不实际存储数据,当客户端发出查询请求时,仅是简单地将查询发送到适当的数据源上。由于该方法不需要重复存储大量数据,并能保证查询到最新的数据,因此比较适合于高度自治、集成数量多且更新变化快的异构数据源集成。本文中的语义匹配的体系结构如图1所示。 关系数据库模式中语义冲突问题分类及其解决策略大多数数据库系统提供了一套概念结构来对现实世界的数据进行建模。每一个概念结构被认为是一个类型,它可以是一种复杂类型或一种基本类型。类型和它所表示的数据间的联系就称为语义[3]。在关系数据库中,一个关系模式是一个有序对(R,c),其中R为模式所指向的关系(表)的名称,而c则为具有不同名称的属性的有限集。同时,属性也是一个有序对(N,D),其中N为属性的名称,而D则为一个域。可以看出关系模式的基本单位是属性。属性本身就包含着语义信息,因此模式语义相似性就围绕模式中的属性来进行,并在模式匹配的过程中解决异构数据库模式之间的一系列语义冲突。根据语义的定义,在关系数据库系统中,语义系统是由模式、模式的属性、模式中属性之间的联系和模式间的属性之间的联系构成。这里将语义分为3级:模式级、属性级和实例级。下面将异构模式中存在的语义冲突问题进行了分类,并阐述了各种语义冲突的解决策略:1)模式级冲突(1)关系命名冲突。包括关系名同义词和关系名同形异义词。前者进行换名或建立关系名同义词表以记载该类冲突;后者进行换名或建立关系名同形异义词表以记载该类冲突。(2)关系结构冲突。分为包含冲突和相交冲突。包含冲突是指在含义相同的两个关系 R1 和 R2 中一个关系的属性集是另一个的属性子集。相交冲突是指两关系属性集的交不为空,我们用 attrset 代表关系的属性集。对包含冲突:①如果两个关系的属性集相同即attrset(R1)=attrset(R2),则合并这两个对象,Merge(R1, R2)into R3;②如果 attrset(R1) attrset(R2),则 attrset(R2')=attrset(R2)-attrset(R1),attrset(R1') = attrset(R1);③对相交冲突:通常概括语义进行如下解决:generalize(R1,R2)其中 attrset(R3)=attrset(R1)∩attrset(R2), attrset(R1')= attrset(R1)-attrset(R3);attrset(R2')=attrset(R2)-attrset(R3)。(3)关系关键字冲突:两个含义相同的关系具有不同的关键字约束。包括候选关键字冲突和主关键字冲突。解决候选关键字冲突的 方法 是,将两关系的候选关键字的交集作为两关系的候选关键字;解决主关键字冲突的方法是,从两关系的公共候选关键字中选一个分别作为两关系的主关键字。(4)多对多的关系冲突:两个数据库中用不同数量的关系来表达现实世界的相同语义信息,就产生了多对多的关系冲突,这种冲突分3种:一对多,多对一和多对多。解决方法是在表示相同语义信息的数据库中关系之间建立映射来表示多对多的关系。2)属性级冲突(1)属性命名冲突:分属性名同义词冲突和属性名同形异义词。前者的解决方法是,换名或建立属性名同义词字典;后者的解决方法是,换名或建立属性名同形异义词字典。(2)属性约束冲突:分属性类型冲突和属性长度冲突两种。当在两个相关的关系R1和R2的属性N1和N2具有不同的属性类型时,就发生属性类型冲突。解决方法是在全局模式中将发生属性类型冲突的属性统一到某种属性类型。对属性长度的解决方法是,在全局模式中将发生属性长度类型冲突的属性对统一定义为最大者就可。(3)多对多的属性冲突:两个数据库中的关系分别用不同数量的属性来表达现实世界中相同的语义信息时,就发生了多对多的属性冲突,这种冲突分3种:一对多,多对一和多对多。解决方法是在表示相同语义信息的数据库中关系的属性之间建立映射来表示这种多对多的关系。3)实例级冲突(1)不兼容关系实例冲突:当含义相同的数据项在不同的数据库中存在不一致的数据值时就发生了不兼容关系实例冲突。其解决方法是:将关系实例的最近修改作为关系实例冲突部分的值,但不能保证数据的正确性。(2)关系实例表示冲突:关系实例表示冲突是指用不兼容的符号、量纲和精度来表示相关关系实例中等价的数据元素,主要包括表达冲突、量纲冲突和精度冲突。表达冲突是指在两个相关的关系R1和R2中含义相同的属性N1和N2具有不同的数据表达时,这种冲突使用语义值的概念来解决,即将表示同一概念的多种表达在全局数据中进行统一即可。量纲冲突是指在两个相关的关系R1和R2和中含义相同的属性N1和N2具有不同的量纲表示。量纲冲突也可以语义值加以解决,解决过程如下:分别定义发生量纲冲突的局部数据源的语义值模式和语义值说明,然后再定义全局数据模式中相应的语义值模式和语义值说明,将发生量纲冲突的属性值在全局模式中进行统一。精度冲突是指在两个相关的关系 R1 和 R2 中含义相同的属性具有不同的精度。其解决方法是在全局模式中将发生精度冲突的数据项定义为最高精度即可。4 总结本文针对异构数据源管理自治和模式异构的特点,提出了数据源集成模式匹配的体系结构,制定了匹配策略, 研究 了基于语义的模式匹配过程。以关系模式为 参考 模式,对异构数据源关系模式间可能存在的语义冲突 问题 进行了分类,并阐述了解决这些语义冲突的策略。参考 文献[1] Bergamaschi S, Castano S, Vincini M. Semantic Integration of Semistructured and Structured Data Sources [J]. SIGMOD Record, 1999, 28(1): 54-59.[2] Li W, Clifton C, Liu S. Database Integration Using Neural Network: Implementation and Experiences [J]. Knowledge and Information Systems, 2000, 2(1).[3] Reddy M P, Prasad B E, GReddy P. A Methodology for Integration of Heterogeneous Databases [J]. Information System, 1999,24(5).[4] Rahm E,Bernstein Survey of Approaches to Automatic Schema Matching[J]. The International Journal on Very Large Data Bases (VLDB),2001,10(4):334-350.[5] 孟小峰,周龙骧,王珊.数据库技术 发展 趋势[J].软件学报,2004,15(12):1822-1835[6] 邓志鸿,唐世渭,张铭,等.Ontology研究综述[J].北京大学学报( 自然 科学 版),2002,38(5):730-738[7] 郭志鑫.基于本体的文档引文元数据信息抽取[J].微 计算 机信息,2006,22(6-3)相关文献:基于XML的多数据库系统集成数据模型 - 华中科技大学学报:自然科学版 - 卢晓蓉 陈传波 等基于CORBA和XML的多数据库系统研究 - 郑州轻工业学院学报:自然科学版 - 张素智,钱慎一,卢正鼎,集成数据库和文件系统的多数据库事务模型 - 华中理工大学学报 - 卢正鼎 肖卫军基于主动规则对象的分布式多数据库系统集成 - 小型微型计算机系统 - 胡华,高济,基于CORBA的多数据库系统 - 计算机科学 - 石祥滨 张斌基于XML的文件系统与多数据库系统的集成 - 小型微型计算机系统 - 卢正鼎 李兵 等基于CORBA/XML的多数据库系统的研究与实现 - 计算机研究与发展 - 卢正鼎 李兵 等多数据库系统集成平台CMDatabase体系结构 - 计算机工程 - 魏振钢 郭山清 贾忠伟多数据库系统的数据模式集成与查询处理 - 电脑开发与应用 - 陶世群数据库网格:基于网格的多数据库系统 - 计算机工程与应用 - 任浩 李志刚 肖侬高校学生收费系统基于多数据库系统集成的一种实践 - 昆明冶金高等专科学校学报 - 杨滨生,蒋涛勇,张中祥,谢静静,基于RDBMS的地理信息集成数据库系统 - 计算机工程 - 江崇礼 王丽佳 等基于CORBA的异构数据库系统集成模型的研究 - 现代计算机:下半月版 - 陈刚基于分布式对象技术的多数据库系统 - 计算机工程与科学 - 韩伟红 隋品波基于CORBA的多数据库系统互操作技术 - 计算机科学 - 肖明,肖毅,
数据库技术已成为计算机信息系统和计算机应用系统的重要技术基础。下面是我为大家精心推荐的数据库技术论文,希望能够对您有所帮助。
数据库加密技术分析
摘 要:从信息产业的形成、壮大到信息社会的到来,特别是以微电子革命为代表的个人计算机的迅猛发展和以网络为特征的新一轮信息交流方式的革命,社会的信息化已成为一种社会发展的新趋势。
关键词:数据库;加密;研究
中图分类号:TP31 文献标识码:A
数据库技术的最初应用领域主要是信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等各行各业的信息管理和信息处理。事实上,只要有数据需要管理,就可以使用数据库。
1数据库的特点
数据结构化是数据库和文件系统的本质区别。数据结构化是按照一定的数据棋型来组织和存放数据.也就是采用复杂的数据模型表示数据结构。数据模型不仅描述数据本身以特点,还描述数据之间的联系。这种结构化的数据反映了数据之间的自然联系,是实现对另据的集中控制和减少数据冗余的前提和保证。
由于数据库是从一个企事业单位的总体应用来全盘考虑井集成教据结构的.所以数拒库中的数据不再是面向个别应用而是面向系统的。各个不同的应用系统所需的数据只是翅体模型的一个子集。数据库设计的基础是数据模型。在进行教据库设计时,要站在全局需耍的角度抽象和组织数据,要完整地、准确地描述数据自身和数据之间联系的情况,建立话合总体需耍的数据棋型。数据库系统是以数据库为荃础的,各种应用程序应建立在数据阵之上。数据库系统的这种特点决定了它的设计方法,即系统设计时应先设计数据库,再设计功能程序.而不能像文件系统那样,先设计程序,再考虑程序需要的数据。
有较高的数据独立性
数据库中的数据不是孤立的,数据与数据之间是相互关联的。也就是说,在数据库个不仅要能够表水数据本身,还要能够表水数据与数据之间的联系。例如布银行的储蓄数据库中,有储户信息和账户情息,储户信息和账户信息联的。 数据库能够根据石同的需要按不同的方法组织数据,比如顺序组织方法、索引组织方法、倒排索引组织力法等。这样做的目的就是要最大限度地提高用户或应用程序访问数据烽的效率。闭于有数据库技术之前。数据文件都是独立的,所以任何数据文件都必须含有满足某一应用的全部数据。而在数据库中数据是被所有应用共享的。在设计数据库时,从全局应剧小发,可以使数据库中包含为整个应用服务的全部数据,然后通过模式定义可以灵活组合数据满足每一个应用。数据形具有较高的数据独仅件数据独立性是指数据的组织和存储方法与应蝴程序互不依赖、彼此独立的特性。在数据库技术之前,数据文件的织纠方式和应用程序是密切相关的。当改企数据结构时相应的应用程序也必须陨之修改,这样就大大增加了应用程斤的开发代价和维护代价。而数据库技术以使数据的组织和存储方法与应用程序巨不依赖,从而人大降低应用程序的开发代价和维护代价。
数据冗余度小、数据共享度高
数据冗余度小是指存储在数据库中的皿复数据少。在非数据库系统中,每个应用程序有它自己的数据文件,从而造成存储数据的大盆宜复。由于在数据库系统方式下.教据不再是面向某个应用,而是面向整个系统,这就使得数据库中的数据冗余度小.从而避免了由于数据大扭冗余带来的数据冲突问题。
据库系统通过数据模型和数据控制机制提高数据的共享性。数据共享度高会提高数据的利用率,使得数据更有价值,能够更容易、更方使地使用。
2数据库加密方法
从所面临的安全与保密威胁方面来看,数据库系统应该重点对付以下威胁: 非授权访问、假冒合法用广、数据完整性受破坏系统的正常运行、病毒、通信线路被窃听等。而威胁网络安全的因素:计算机系统的脆弱性、协议安全的脆弱性、数据库管理系统安全的脆弱性、人为的因素、各种外部威胁,主要包括以下方面。
数据欺:非法篡改数据或输人假数据;特洛伊木马术:非法装人秘密指令或程序,由计算机执行犯罪活动;意大利香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取账户的利息尾数,积少成多;逻辑炸弹:输人犯罪指令,以便在指定的时间或条件下删除数据文卷,或者破坏系统功能;线路截收:从系统通信线路上截取信息;陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插人犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;寄生术:用某种方式紧跟有特权的用户进人系统,或者在系统中装人“寄生虫”;超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件.电脑病毒:将具有破坏系统功能和系统服务与破坏或删除数据文卷的犯罪程序装人系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他系统,这就好像传染性病毒一样四处蔓延。
数据库加密技术探索
密码学是一门古老而深奥的学科,对一般人来说是陌生的,因为长期以来它只在很小的范围内(如军事、外交、悄报等部门)使用。计算机密码学是研究计算机信息加密、解密及其变换的科学.是数学和计算机的交叉学科,也是一门新兴的学科,随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
(1)链路加密,是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿。它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
(2)节点加密,是在节点处采用一个与节点机相连的密码装置。密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击铂缺点。
结语
数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知.从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
参考文献
[1]钱雪忠.数据库原理及技术[M].北京:清华大学出版社,2011.
[2]刘升.数据库系统原理与应用[M].北京:清华大学出版社,2012.
点击下页还有更多>>>数据库技术论文
论文原始数据制作方法如下:1、从学术期刊或研究网站找到想要获取的论文,如一般是通过搜索和参考其他文章的引用来找到目标论文。2、阅读论文,找到论文中的原始数据。可以在论文的方法部分、实验段落和描述段落中查找原始数据的来源。3、在原始数据的来源上寻找对应的数据源,可能是公共数据库或其它作者提供的报表。4、向作者询问,如作者一般会提供论文使用的原始数据以及数据库地址等信息。论文原始数据就是作者在写作过程中所用到的第一手资料,比如参考的文献资料、日常记录和统计的实验数据,最开始的公式计算,采用的图片等等。
临床试验方案中不需明确何种试验数据可作为源数据直接记录在病例报告表中 。
实验数据与实践数据。
“原始数据”(也被称为source data,源数据或者atomic data,原子数据),通常认为数据与信息的区别在于:信息是经过加工处理之后的数据,而数据则是未经加工的数据,按照这种标准,数据也就是原始数据。
发表医学SCI论文一定要有严谨认真的科研作风,所以支撑医学SCI论文的原始数据是必须存在的。原始数据是所有医学科研的基础,影响着实验结果真实性,一定要认真对待。
临床试验中源文件试验记载的数据是不属于源数据。
源数据的修改应当留痕,不能掩盖初始数据,并记录修改理由 ;确保所有临床试验数据是从临床试验的源文件和试验记录中获得的。源数据应当具有可归因性、易读性、同时性、原始性、准确性、完整性、一致性和持久性。源数据的修改应当留痕,不能掩盖初始数据,并记录修改的理由。
源数据的修改最重要的源数据的基础上,要保留其原有的功能并且进行重要的改良,要比原功能有更大的优势。
期刊论文参考文献格式如下:
参考文献格式:我国对参考文献的格式有严格的规定和标准,并在2005年就制定了国家标准,即《文后参考文献著录规则——中华人民共和国国家标准(GB/T 7714-2005)》。
根据参考文献的类型分类如下:
M——专著(含古籍中的史、志论著)
C——论文集
N——报纸文章
J——期刊文章
D——学位论文
R——研究报告
S——标准
P——专利
A——专著、论文集中的析出文献
Z——其他未说明的文献类型
电子文献类型以双字母作为标识:
DB——数据库
CP——计算机程序
EB——电子公告
非纸张型载体电子文献,在参考文献标识中同时标明其载体类型:
DB/OL——联机网上的数据库
DB/MT——磁带数据库
M/CD——光盘图书
CP/DK——磁盘软件
J/OL——网上期刊
EB/OL——网上电子公告
参考文献著录格式:
1 、期刊作者.题名[J].刊名,出版年,卷(期)∶起止页码
2、专著作者.书名[M].版本(第一版不著录).出版地∶出版者,出版年∶起止页码
3、论文集作者.题名[C].编者.论文集名,出版地∶出版者,出版年∶起止页码
4 、学位论文作者.题名[D].保存地点.保存单位.年份
5 、专利文献题名[P].国别.专利文献种类.专利号.出版日期
6、 标准编号.标准名称[S]
7、 报纸作者.题名[N].报纸名.出版日期(版次)
8 、报告作者.题名[R].保存地点.年份
9 、电子文献作者.题名[电子文献及载体类型标识].文献出处,日期
文献类型及其标识
1、根据规定,各类常用文献标识如下:
①期刊[J]②专著[M]③论文集[C]④学位论文[D]⑤专利[P]⑥标准[S]⑦报纸[N]⑧技术报告[R]
2、电子文献载体类型用双字母标识,具体如下:
①磁带[MT]②磁盘[DK]③光盘[CD]④联机网络[OL]
3、电子文献载体类型的参考文献类型标识方法为:
[文献类型标识/载体类型标识]。例如:①联机网上数据库[DB/OL]②磁带数据库[DB/MT]③光盘图书[M/CD]④磁盘软件[CP/DK]⑤网上期刊[J/OL]⑥网上电子公告[EB/OL]
期刊论文:
[1]周庆荣,张泽廷,朱美文,等.固体溶质在含夹带剂超临界流体中的溶解度[J].化工学报,1995(3):317—323
[2]Dobbs J M, Wong J M. Modification of supercritical fluid phasebehaviorusing polor coselvent[J]. Ind Eng Chem Res, 1987,26:56
[3]刘仲能,金文清.合成医药中间体4-甲基咪唑的研究[J].精细化工,2002(2):103-105
[4] Mesquita A C, Mori M N, Vieira J M, et al . Vinylacetate polymerization by ionizing radiation[J].Radiation Physics and Chemistry,2002, 63:465
期刊文献的参考文献格式为分为期刊、专著、论文集、学位论文、报告、专利文献、国际、国家标准、报纸文章、电子文献。具体如下:
(1)期刊
[序号]主要作者。文献题名[J]。刊名,出版年份,卷号(期号):起止页码。
(2)专著
[序号]著者。书名[M]。出版地:出版者,出版年:起止页码。
(3)论文集
[序号]著者。文献题名[C]。编者。论文集名。出版地:出版者,出版年:起止页码。
(4)学位论文
[序号]作者。题名[D]。保存地:保存单位,年份。
(5)报告
[序号]作者。文献题名[R]。报告地:报告会主办单位,年份。
(6)专利文献
[序号]专利所有者。专利题名[P]。专利国别:专利号,发布日期。
(7)国际、国家标准
[序号]标准代号,标准名称[S]。出版地:出版者,出版年。
(8)报纸文章
[序号]作者。文献题名[N]。报纸名,出版日期(版次)。
(9)电子文献
[序号]作者。电子文献题名[文献类型/载体类型]。电子文献的出版或可获得地址,发表或更新的期号/引用日期(任选)。
参考文献根据参考资料类型可分为:
1、纸质文献类型:专著[M],会议论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A],杂志[G]。
2、电子文献类型:数据库[DB],计算机[CP],电子公告[EB]。
3、电子文献的载体类型:互联网[OL],光盘[CD],磁带[MT],磁盘[DK]。
文献检索论文参考文献有:
1、各类常用文献:专著(含古籍中的史、志论著),论文集,报纸文章,期刊文章,学位论文,研究报告,标准,专利,专著、论文集中的析出文献,其他未说明的文献类型。
2、电子文献类型:数据库、计算机程序、电子公告。
3、非纸张型载体电子文献类型:联机网上的数据库、磁带数据库、光盘图书、磁盘软件、网上期刊、网上电子公告。
参考文献注意事项:
1、文献数目要求:引文数目不能太少也不要太多,可以通过引用综述性论文或者引用含有文献综述的论文来减少参考文献数目,一些常识和通用知识(如水的沸点是100摄氏度)可以不引用。
2、文献的新旧:主要文献不能太陈旧,除非是开创性文献、重要节点文献或者你使用了其结果的文献。
3、自引与他引:不能过多引用自己的文献,在一般情况下,不要只引用一组学者的文献。
4、原始文献与二手文献:尽可能引用一手文献(原始文献),即引用谁的工作时就引用谁的文献。如果找不到一手文献而需要引用二手文献时,需要采用“见文献(二手文献的编码或作者出版年)”的方式引用。
5、自己读过的文献:引用的文献必须自己亲自阅读过。
6、对文献原意的尊重:指出文献的主意或观点时,不能曲解原文的意思。
[1] 邱世华.Linux操作系统之奥秘.北京:电子工业出版社,2008[2] 柳青.Linux应用教程.北京:清华大学出版社,2008[3] 社大鹏《Red hat Linux因特网服务器》中国水利水电出版社 [4] 林慧琛《Red hat Linux服务器配置与应用》人民邮电出版社 [5] 岳浩《Linux操作系统教程》机械工业出版社 [6] 麻志毅. 面向对象分析与设计[M]. 北京:机械工业出版社, .[7] 胡崧. HTML 从入门到精通[M].北京:中国青年出版社,2007.[8] 陈会安. JavaScript 基础与实例教程[M].北京:中国电力出版社,2007.[9] Michael kofler. MySQL 5权威指南[M]. 北京: 人民邮电出版社, 2006.[10] 郑人杰,马素霞,麻志毅著. 软件工程. 北京:人民邮电出版社, .[11]
百度百科的编辑步骤具体如下:--可以找团队代创建的7Q65Q53号6098100%包通过第一步,你必须先注册一个百度账号,百度账号是通用的,知道、贴吧百科等都一样。第二步,到百度百科首页,在右边你会看到两个按钮,一个是创建百科,一个是编辑百科。这两个方式都可以选择,创建百科和编辑百科都没有等级限制。第三步,接下来就是按照百科的格式进行编辑。其实格式说起来很麻烦,说了你不一定会明白。最好还是自己亲身去实践下。百科的编辑界面设计的很友好,基本一看就懂。第四步,提交词条。(晚23点到早8点百科不审核)
物联网毕业论文参考文献推荐
大学生活在不经意间即将结束,毕业论文是每个大学生都必须通过的,毕业论文是一种、有准备的检验大学学习成果的形式,优秀的毕业论文都具备一些什么特点呢?以下是我帮大家整理的物联网毕业论文参考文献,欢迎大家借鉴与参考,希望对大家有所帮助。
[1]瞿中,熊安萍,蒋溢.计算机科学导论(第3版). 北京:清华大学出版社,2010年3月
[2]Peter Norton著;杨继萍,钱伟等译.计算机导论(第6版).北京:清华大学出版社,2009年1月
[3]郭卫斌,杨建国. 计算机导论.上海:华东理工大学出版社,2012年8月
[4]吴功宜,吴英.物联网工程导论. 北京:高等教育出版社, 2012年7月
[5]刘云浩. 物联网导论.北京:科学出版社, 2011年3月
[6]张雯婷.物联网导论.北京:清华大学出版社, 2012年4月
[7]董荣胜. 计算机科学导论-思想与方法. 北京:机械工业出版社, 2007年8月
[8]陈国良.计算思维导论.北京:高等教育出版社, 2012年10月
[9] 彭力.基于案例的物联网导论.北京:化学工业出版社, 2012年10月
[10]王志良,王粉花.物联网工程概论.北京:机械工业出版社, 2011年4月
[11]石志国,王志良,丁大伟.物联网技术与应用.北京:清华大学出版社, 2012年8月
[12]詹青龙,刘建卿.物联网工程导论.北京:清华大学出版社, 2012年1月
《高等学校计算机科学与技术专业公共核心知识体系与课程》(清华大学出版社,2008年10月)
《高等学校计算机科学与技术专业专业能力构成与培养》(机械工业出版社,2010年3月)
《高等学校物联网工程专业实践教学体系与规范(试行)》(机械工业出版社,2012年7月)
《高等学校物联网工程专业发展战略研究报告暨专业规范(试行)》(机械工业出版社,2012年7月)
[1].吕淑玲与侍红军,主从多智能体网络快速随机一致性.山东大学学报(理学版),2014(01):第65-70页.
[2].彭换新与戚国庆,离散高阶分布式一致性算法.计算机应用研宄,2013(09):第2700-2703 页.
[3].赵海与刘倩,一种面向多智能体群集的避障算法.东北大学学报(自然科学版),2014(03):第347-350页.
[4].范国梁与王云宽,基于几何方法的多智能体群体刚性运动的路径规划.机器人,2005(04):第362-366页.
[5].朱旭,不同延迟下离散多智能体系统的一致性.电子与信息学报,2012(06):第1516-1520 页.
[6].杨洪勇,具有领航者的时延多智能体系统的一致性.电子学报,2011(04):第872-876 页.
[7].孟红云与刘三阳,求解多目标优化问题的多智能体遗传算法.西北大学学报(自然科学版),2005(01):第13-16页.
[8].闫超与朱伟,具有动态拓扑和不同时延的二阶多智能体系统的一致性分析.重庆邮电大学学报,2011(04):第478-482页.
[9].Zhao, ., et al., Distributed output feedback consensus of discrete-timemulti-agent systems. NEUROCOMPUTING, 2014. 138: 86-91.
[10].Hu, . and G. Feng, Distributed tracking control of leader-follower multi-agent systems under noisy measurement. AUTOMATICA, 2010. 46(8): 1382-1387.
[11].Yan, al.,Decentralized event-triggered consensus control for second-ordermulti-agent systems. NEUROCOMPUTING, 2014. 133: 18-24.
[1]郭愈强,樊玮.数据挖掘技术在民航CRM中的应用[J],计算机工程,2005(31):169-171.
[2]刘彬,白万民.浅析数据挖掘技术在CRM中的应用[J].电子世界,2014,01(17):16-17.
[3]杨虎猛,朱汝岳.金融业分型CRM系统探索与应用[J].计算机应用与软件,2013,07(30):259-261.
[4]徐国庆,段春梅.数据挖掘技术在CRM中的应用研究[J].网络安全技术与应用,2012,02(12):38-40.
[5]王一鸿.体检中心CRM构建及数据挖掘的应用研究[D].华东理工大学,2011.
[6]潘光强.基于数据挖掘的CRM设计与应用研究[D].安徽工业大学,2011.
[1]王顺.PHP网站开发实践指南[M].北京:清华大学出版社,2012.
[2]黄缙华.MySQL入门很简单[M].北京:清华大学出版社,2011.
[3][CP/OL]..
[4]钟伟财.精通与MySQL架构Wed数据库实务[M].北京:中国青年出版社,2000.
[5]赵鹤芹.设计动态网站的`最佳方案:Apache+PHP+MySQL[J].计算机工程与设计,2007(28).
[6]贾素来.常见动态网页技术比较[J].大众科技,2008(9).
[7]张晋芳.PHP在网站后台建设中的优势[J].电脑开发与应用,2012(12).
[8]徐旭阳.浅谈SQLServer2008+JSP网站开发[J].计算机光盘软件与应用,2013(20).
[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002
[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12
[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006
[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004
[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006
[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007
[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等教育出版社,2000
[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006
[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1
[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003
[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003
[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06
[26]王国荣,ASP net网页制作教程[M],华中科技大学出版社,2002
[17]吴晨,ASP NET数据库项目案例导航[M],清华大学出版社,2004
[18]郝文华,ASP NET与网络数据库开发培训教程[M],机械工业出版社,2004
[19]李律松,VisualC#数据库高级教程[M],清华大学出版社,2005 06
[20]申朝阳,宋颜浩,ASP NET与相关数据库技术[M],水利水电出版社,2005 1
[1] 钱雪忠.数据库原理及应用[M].北京:邮电大学出版社.[2] 孙家广.软件工程[M].北京:高等教育出版社.[3] 戴小平.数据库系统及应用[M].北京:中国科学技术出版社[4] 李明欣.基于BootStrap3的JSP项目实例教程[M].北京:航空航天大学出版社[5] 赵洛育.html css javascript网页设计与制作从入门到精通[M].北京:清华大学出版社[6] 陈晓勇.MySQL DBA修炼之道[M].北京:机械工业出版社.