queeniechen2007
计算机专业论文参考文献
参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。
篇一:参考文献
[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.
[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.
[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.
[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.
[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.
[7] Jesse C#中文版. 电子工业出版社,2006.
[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.
[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.
[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.
[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.
篇二:参考文献
[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100
[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页
[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79
[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70
[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120
[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90
[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40
[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100
[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]
[10]《程序员》杂志 2007 年第4期
[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,
[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,
[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,
[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,
[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.
[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.
篇三:参考文献
[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[2]建模的价值IBMRational技术白皮书[R].
[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000
[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.
[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.
[6]阿丽亚娜5型火箭发射失败的调查报告[R].
[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549
[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.
[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.
[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.
[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539
[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.
[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.
[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510
[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.
[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130
篇四:参考文献
[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.
[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.
[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.
[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.
[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.
[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.
[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.
[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.
[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.
[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.
[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.
[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.
[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.
[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.
[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.
篇五:参考文献
[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014
[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.
[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.
[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.
[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.
[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.
[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014
[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.
[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.
[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.
麻辣宝宝彩
[1]朱岑郁.国内户外音乐节运营问题研究[D].南京艺术学院2014
[2]左康秀.我国在线音乐产业的价值链[J].经营与管理.2014(06)
[3]孙武军,陆璐.交叉网络外部性与双边市场的倾斜式定价[J].中国经济问题.2013(06)
[4]余家辉.歌曲翻唱的版权问题研究[D].暨南大学2014
[5]李泉.双边市场价格理论及其产业应用研究[D].上海交通大学2008
[6]于霞.基于Hotelling模型的零售平台企业定价[J].统计与决策.2013(19)
[7]盛利.网络音乐有偿下载模式及其国内建设[J].音乐传播.2013(03)
[8]袁楠.天津大学“北洋合唱团”培养与训练的研究[D].曲阜师范大学2014
[9]徐天维.黄山市屯溪区民间音乐教育传承的可行性研究[D].南京艺术学院2014
[10]周加海.观第九届中国音乐金钟奖美声组比赛有感[D].河南大学2014
[11]武立强.山西交响乐演出市场调查与营销策略研究[D].河北师范大学2014
[12]尹隆.基于双边市场理论的媒体广告价格调整问题研究[J].北京工商大学学报(社会科学版).2013(05)
[13]王小芳,纪汉霖.双边市场的识别与界定:争论及最新进展[J].产业经济评论.2013(03)
[14]张鲁晶.大学生满意度模型构建与影响因素分析[D].首都经济贸易大学2010
[15]郑桂凤.移动互联网的用户行为分析系统的设计与实现[D].北京邮电大学2010
[16]张效辉.外商直接投资影响我国农业产业结构演变的机理研究[D].浙江财经学院2011
[17]刘文婷.以运营商为主导的移动互联网业务商业模式研究[D].北京邮电大学2009
[18]王娜仁图雅.浑善达克沙地草原畜牧业生产与气候关系初探[D].内蒙古师范大学2009
[19]侯琳琦,郑晓慧.三网融合带给中国数字音乐的机遇和挑战[J].人民音乐.2013(09)
[20][J].(1)
[21]AtipAsvanund,KarenClay,RamayyaKrishnan,[J].(2)
[22]‐SIDEDMARKETSWITHMULTI‐HOMING[J].(3)
[1]房婷,蒋达.音乐可视化研究[J].电影评介.2013(05)
[2]付一超,张宏,林高雅,胡志强,赵瑞瑞.音乐播放中RGB-LED混光呈现匹配研究与实现[J].哈尔滨理工大学学报.2014(06)
[3]翟明超.浅谈色彩音乐的发展[J].大众文艺.2011(24)
[4]张宏,田春伟,林高雅,李小进,刘露.基于音频信号频谱分析的混合光效设计与实现[J].哈尔滨理工大学学报.2013(06)
[5]黄玉豪.STC89C58RD+单片机在MP3播放器设计中的应用[J].电子产品世界.2013(06)
[6]何谐.FAT32文件系统在Cortex-M3音乐播放器中的应用[J].单片机与嵌入式系统应用.2013(06)
[7]翁斌.嵌入式系统中USB总线的应用[J].电子质量.2013(01)
[8]Zoranovic,AleksandarL,Stojanovic,GoranM,Malbasa,[J].(3)
[9][J].(1)
[10]李书宇.WSN在农业温室监测系统中的应用[D].哈尔滨理工大学2013
[11]李欣欣.基于MPI的层次聚类算法的研究及实现[D].哈尔滨理工大学2012
[12]林钦.基于LotusDomino的办公自动化系统的设计与实现[D].福州大学2010
[13]张雪芳.浅谈音乐心理治疗[J].北方音乐.2011(11)
[14]张龙.基于S2SH+ExtJS的市级卫生防疫部门OA系统的设计与实现[D].福州大学2010
[15]胡远涛.基于中职学校“构、分、破、锁”的多边形建模和有关渲染技术的教学研究[D].西北师范大学2014
[16]符运河.基于AX2010解码芯片的嵌入式MP3播放系统的设计与实现[D].哈尔滨工业大学2012
[1]冯昕.智能手机美食应用信息设计研究[D].华东理工大学2015
[2]王兆,胡锦.从用户需求分析如何初步定义产品功能[J].艺术与设计(理论).2011(02)
[3]聂大安,李彦,麻广林,马涛.基于用户需求分类的同步多产品设计方法[J].计算机集成制造系统.2010(06)
[4]郁宁亚.LTE基站系统安全性算法及接口的FPGA设计与实现[D].武汉邮电科学研究院2015
[5]庄小芳.无线Mesh网络信道分配算法的研究[D].福州大学2011
[6]王昆鹏.基于文化因子的互联网产品满意度研究[D].浙江大学2011
[7]石曦.手持移动设备的界面设计模式和框架研究[D].北京服装学院2015
[8]熊子鉴.老年消费者高端养老消费意愿的影响因素研究[D].浙江工商大学2015
[9]陈颖.无线传感器网络自适应任务分配算法的研究[D].福州大学2011
[10]王钦.基于ZigBee无线传感器网络的研究与应用[D].福州大学2010
[11]周昱含.基于无线传感器网络的自适应压缩传感重构算法的研究[D].南开大学2013
[12]张沙沙.基于层次分析法的移动互联网产品可用性研究[D].北京邮电大学2010
[13]黄文涛.基于用户研究的互联网产品界面设计及评估[D].南京航空航天大学2013
[14]于晓燕.智能手机游戏界面设计研究[D].华东理工大学2015
[15]殷佳丽.基于情感化设计的儿童互联网产品界面视觉设计研究[D].苏州大学2014
[16]彭佳.基于用户体验的老年智能手机APP界面交互设计研究[D].华东理工大学2014
[17]赵文政.不同终端的互联网产品移植中的差异化设计研究[D].北京印刷学院2013
[18]程求江.基于NGID-DBSCAN算法与最小包围圆模型的基站位置分析[D].武汉邮电科学研究院2015
[19]聂波,王绪刚,王宏安,王纲.手持移动设备中多通道交互的通用开发框架[J].计算机应用研究.2007(09)
[20]CermakLS,';
[21]
小宇宙可劲儿造
随着计算机技术的飞速发展,计算机应用对人类社会生活的影响已逐渐广泛和普遍起来。计算机及互联网应用在给人类带来种种优势的同时,也带来的一些负面影响。下面是我给大家推荐的关于计算机对生活的影响论文,希望大家喜欢!
《浅谈计算机网络问题与对生活的影响》
摘 要:随着计算机应用深入到社会的各个领域,计算机在人们工作、学习、生活的各个方面正发挥着越来越重要的作用。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力的安全策略势在必行,这样才能使计算机网络真正的、安全的走进我们的生活,并发挥最大的作用。
关键词:计算机网络 安全 科学技术 社会生活 影响
1计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。
2计算机网络安全的隐患
(1)网络资源的共享性。计算机网络最主要的一个功能就是“资源共享”。但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
(2)网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
(3)网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。
(4)网络的开放性。具体表现方式有以下几种:①制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。②利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。③利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。
3计算机带给人们社会生活的变化
通过Internet,人们可以从浩如烟海的信息中查询到自己需要的部分,可以和远隔重洋的亲朋好友互通音讯,可以和未曾谋面的陌生人交流情感,可以在家、图书馆、办公室等场所享受理想学校的教师资源和知识资源,可以坐在家中接受全球各地医学专家的会诊,可以实现家庭网上购物、家庭网上营销等等,都是人们过去所不能想象的。
教育现代化
由于计算机的不断发展和广泛应用,多媒体教学正在走向普及;如今,计算机在教育中的应用得到了空前发展,被广泛地应用于教育的不同层次和领域。如计算机辅助教学、计算机管理教学、远程教育等。
远程教育是计算机在对传统教育模式的变革中脱颖而出的一种最活跃、最有前途的一种新型教育模式,其主要特征表现在:学生和教师在地理上是分开的,不是面对面的;使用现代通信技术,提供双向的交互功能;学生可以不受时间、地点和空间的限制随时随地上课,它打破了传统的面对面的课堂教学模式,学生可以在家、图书馆、办公室等场所享受理想学校的教师资源和知识资源。学生不在课堂也可以获得良好的学校教育。
生产生活便捷化
网络应用到百姓的日常生活中,很自然地改变了人们的生活方式。通过计算机网络,人们可以足不出户的完成工作和学习任务,可以让大家节约出更多的时间去处理一些其他的事,使人们在行动甚至是思想上都得到了解放。人们无论在何时何地,总能享受到网络带给我们的快捷,让地球不同角落的人们在最短的时间之内就能接收到相同的消息,这种新的信息传递方式不仅仅可以跨越时间与空间,更能使信息的发布者与接收者进行密切的互动,以更加快捷的信息交流方式服务于人类。
网络转变了人类的生产模式,在企业的生产中,人们不仅可以通过计算机来对产品的外形、包装和性能做一个全新的设计,还可以通过计算机对产品的生产、包装和发配过程做一个全程的控制,节省大量的人力和财力。
计算机网络带来的负面效应
任何一个事物都有其两面性,虽然计算机网络可以为我们社会发展带来上述这么多有利的方面,但如果我们对网络不加以正确的利用,同样会给我们社会的发展带来许多危害。计算机网络技术的发展虽然对人类社会的发展起到了不可磨灭的推动作用,但是作用与反作用往往是并存的,在技术发展的背后引发出的种种问题也是显而易见的。面对虚拟的网络世界,还有越来越多的人接触网络,网络上出现的问题也越来越多,如很多人利用网络进行犯罪;很多人沉迷于网络而脱离现实生活,导致现实生活出现危机。同样,以青少年为例,随着越来越多的青少年逐渐接触和深入网络空间,负面影响日趋凸现。所以,网络的未来应朝着个人与社会,个体与群体,个性与共性之间分散而有张力的互动形态发展,从而实现个人自由发展与社会共合体健康发展的双重目标。
4 结语
不可否认,计算机网络给我们生活带来各种便利。在各个领域的应用不仅大大提高了生产效率,也极大地推动着社会文明和进步。我们必须正确认识网络安全问题,综合考虑网络安全因素,网络才能真正地为社会发展所服务,我们要真正的、安全的将网络应用在生活中。
参考文献
[1] 李靖谊.计算机集成制造[M].北京:航空D肛出版社.1996.
[2] 叶晓风.计算机应用进程[M].南京:东南大学出版社,1999:85.
[3] 孙铁成.计算机与法律[M].北京:法律出版社,1998:207.
[4] 薛华成.管理信息系统(第2版)[M].清华大学出版社,1993.
点击下页还有更多>>>关于计算机对生活的影响论文
计算机论文常用参考文献 在平平淡淡的日常中,大家都有写论文的经历,对论文很是熟悉吧,论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。写论文的
我是做数控的,,需要写的是什么,工作体会还是安全生产?具体点 我数控学习的心得我刚上大学时我毫不明白数控专业是什么,也不太清楚我们这个专业将来实际到底该做哪一行
首先,要发表论文,你得先写好。然后确定你要投的刊物,投核心刊物还是投一般刊物。2第一种方法:在网上找到你所投刊物的官网(一定要官网),进入之后找到投稿信箱,与他
随着论文发表数量呈爆炸式的增长,怎样才能避免论文信息过载,同时为研究人员提供一个和其研究方向相关且有效准确的参考文献,成为一个很重要的问题。下面是我为大家推荐的
随着社会的先进技术的不断进步,制造技术也获得快速的发展,具有精密化、智能化、清洁化以及集成化的特点。下面是我精心推荐的先进制造技术2000字论文,希望能对大家有