• 回答数

    3

  • 浏览数

    143

jessiedido
首页 > 期刊论文 > 企业网络运行与维护论文参考文献

3个回答 默认排序
  • 默认排序
  • 按时间排序

想得快崩溃

已采纳

[1] 姚琴; 企业财务风险预警系统研究[D]. 西安科技大学 2004[2] 许燕; 企业并购的财务风险研究[D]. 西南财经大学 2001[3] 王影; 并购的财务风险及其防范问题研究[D]. 东北财经大学 2003[4] 郭敏; 我国企业财务风险与防范研究[D]. 四川大学 2002[5] 杨帆; 石化企业财务风险预警系统的研究[D]. 武汉理工大学 2006[6] 丁玉书; 企业财务活动中的风险管理问题研究[D]. 吉林大学 2004[7] 冯静; 锦重财务风险防范研究[D]. 大连理工大学 2002[8] 赵郁; 企业并购财务风险与管理[D]. 对外经济贸易大学 2004

314 评论

小豆他妈妈

1 周学广等.信息安全学. 北京:机械工业出版社, (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社, 曹天杰等编著.计算机系统安全.北京:高等教育出版社, 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社, 6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社. 陈鲁生.现代密码学.北京:科学出版社. 8 王衍波等.应用密码学.北京:机械工业出版社, (加)Douglas 著,冯登国译.密码学原理与实现.北京:电子工业出版社, 10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社. 11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程, 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社, 冯元等.计算机网络安全基础.北京;科学出版社. 14 高永强等.网络安全技术与应用. 北京:人民邮电出版社, 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社, 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社, 顾巧论等编著.计算机网络安全.北京:科学出版社. 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社, 19 (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社, 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社, (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社, 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社, 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,.石志国等编著.计算机网络安全教程. 北京:清华大学出版社, 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月. 27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月 28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月 30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全. 33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11 35 戴士剑等 .数据恢复技术.北京:电子工业出版社, 段钢.加密与解密.北京.电子工业出版社, 郭栋等.加密与解密实战攻略.北京:清华大学出版社, 张曜. 加密解密与网络安全技术.北京:冶金工业出版社 徐茂智.信息安全概论.人民邮电出版社.北京: 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001. 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics. 41 Srinivas Mukkamala and Andrew .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques. International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4 42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

248 评论

大财891088

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

224 评论

相关问答

  • 网络安全与维护论文

    企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,研究解决网络安全问题的方案显得及

    sjloveyuliqin 2人参与回答 2023-12-07
  • 我国网络银行论文参考文献

    计算机论文常用参考文献 在平平淡淡的日常中,大家都有写论文的经历,对论文很是熟悉吧,论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。写论文的

    爱步loveayu 3人参与回答 2023-12-08
  • 电气设备运行与维护论文格式

    随着社会市场经济的快速发展,人民的生活水平不断提高,电气设备被广泛的应用于人们的日常生活中,给人们的生产生活带来了极大的便利,下面是我整理的电气设备维修维护技术

    芥末生煎 4人参与回答 2023-12-06
  • 网络搭建与维护毕业论文

    摘 要本组网主要完成对院校内网络的组网,步线组网及解决方案。论文主要介绍了学院的组网,所要完成的是组网的整个过程。重点的说明了校园网的设计思想、难点技术和解决

    婉儿xiaotu 2人参与回答 2023-12-09
  • 中央空调运行维护毕业论文

    1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可

    我叫马三顺 5人参与回答 2023-12-09