首页 > 学术发表知识库 > 计算机故障论文参考文献集

计算机故障论文参考文献集

发布时间:

计算机故障论文参考文献集

计算机常见故障分析及处理论文

当我们遇到故障时要实际联系理论,不要急于动手,仔细观察,认真分析,找出问题的真正原因,再做相应的处理。那么,计算机常见故障如何处理呢?以下是我为大家带来的计算机常见故障分析及处理,希望大家喜欢。

摘要: 随着计算机的迅速发展和广泛应用,计算机已成为现代人类工作和生活必要的设备。计算机不同于普通的电子产品,它由硬件和软件组成,用户的操作不当和计算机病毒等原因经常造成计算机故障。本文从计算机软件和硬件两个方面分析了计算机最常见故障的原因,并介绍了常用处理方法。

关键词:计算机;启动;死机;软件;硬件

死机、不加电、自检通不过和不启动是电脑最常见故障,也是比较复杂的问题。造成这些故障的原因也是多方面的,但究其原因还是硬件与软件两方面。下面介绍其形成的原因、常见现象以及处理方法。

一、计算机不加电或自检通不过

(一)开机不加电。

开机不加电是经常遇到的现象,主要表现为按下电源开关主机不加电或者只加一下电,然后就自动关机。这种故障主要表现为以两方面。

1、按下电源开关,主机不加电。这种故障主要检查供系统及电源,逐个检查插座、电源线和主机电源是否正常。

2、只加一下电,然后就自动关机。这种现象主要由以下两种故障引起的。

(1)POWER(电源)按钮或RESET(复位)按钮不回位。检查这两个按钮按下去是否能回位。

(2)硬件安装错误。现在有很多计算机具有开机自动检测设备连接功能,当设备连接错误,计算机开机后自动关机。打开机箱,仔细检测各个部件的连接是否正常。

(二)自检通不过。

自检通不过,主要表现分为以下三个方面。

1、开机后黑屏,无声音(喇叭声音),电源灯正常。这种情况需考虑以下三方面的问题,可以按照以下步骤来分析处理。

(1)CPU频率或内存参数设置不正确。处理方法,利用CMOS放电法,恢复CMOS默认值。具体做法是在关机断电情况下,把主板上Clear CMOS 跳线(一般在电池附近的三脚插针)从原来的NORMAL状态设置为Clear CMOS状态,稍等片刻再设置为NORMAL状态。

(2)硬件接触不良。机箱内的各种部件很容易积尘,特别是主板,尘土多了使计算机各部件接触不良和不容易散热。处理办法,打开机箱,先清除机箱内的尘土,然后检查设备连线、电源插座以及插接卡是否松动。最好是把各个插接卡拔下再重新插一遍。如果有空闲插槽,可以把插接卡换一个插槽。多检查一下各个插接卡的插脚是否有氧化迹象,若有要及时处理。

(3)硬件损坏。一般说来,主板、CPU、内存、显示卡是电脑显示信息的基本要素,缺一不可。我们可以通过替换法逐一检查排除,确定问题出在哪里。

2、开机后黑屏,有声音。这种情况主要考虑显卡和内存损坏或显卡和内存与主板接触不良。处理方法打开机箱重新安装内存和显卡,如果有空闲插槽,可以更换一下插槽,如果故障不能处理,用替换内存和显卡方法检查故障。

3、开机后有显示。这种情况一般来说主要的硬件(CPU、主板、显卡、内存)没有故障,并且可以根据自检提示,找出故障所发生的部件。

二、计算机死机

(一)由硬件引起的死机。

开机后运行程序中死机。这种现象大部分是软件故障引起的,但也不能排除硬件,如CPU或显卡散热不好、内存冲突、内存接触不良、硬盘磁道损坏、主板老化也能引起计算机的死机。我们要根据实际情况,认真查看各部件,通过看、听、闻、摸、替换部件等方法找出计算机的真正故障。

(二)由软件故障引起的死机,主要表现分为以下几个方面。

目前互联网发展迅速,网络覆盖范围之广,数据传输速度之快,病毒也日益泛滥,可以说病毒无处不在,病毒是防不胜防。很多的软件死机都是由病毒引起的。这种故障我们一种办法是借助杀毒软件清除病毒;另一种办法就是把磁盘格式化,重新安装系统。除此之外由软件引起的死机故障可以分为三种情况。

1、启动操作系统时死机

这种情况主要是启动过程中出现蓝屏、黑屏或进不了桌面等。这种故障主要是操作不当引起的

(1)某些操作和设定修改了系统文件;

(2)驱动程序设置不当;

(3)启动自启动的进程过多。解决办法

(1)用安全模式启动系统,如果能进入系统,运行Msconfig系统配置文件,检查启动项中的程序,把不用的去掉;

(2)通过“设备管理器”检查找出有驱动问题的设备,重装驱动程序,然后重新启动系统,问题可能解决;

(3)如果安全模式也进不了系统,建议重装系统。

2、关机时死机

关闭系统时的死机多数是与某些操作设定和某些驱动程序的设置不当有关。系统在退出前会关闭正在使用的程序以及驱动程序,而这些驱动程序也会根据当时情况进行一次数据回写的操作或搜索设备的动作,其设定不当就可能造成无用搜索,形成死机。解决这种故障的方法是进入 “设备管理器”, 检查找出有驱动问题的设备,重装驱动程序,即可解决问题。也可以采用系统还原的办法解决问题。

3、运行应用程序时出现死机

这种情况是最常见的。原因可能是程序本身的问题,也可能是应用软件与操作系统的兼容性不好,存在冲突,还有可能是用户操作不当引起的。比如不正确的删除程序可能引起死机。有的程序用删除目录的方式是不能把所有相关文件清除,把它们留在系统中,一则增加注册表容量,降低系统速度;二则往往引起一些不可预知的故障出现,进而导致系统死机。更需注意的是,有时即使你用正确的方法卸载软件,也可能造成死机隐患。这是因为应用软件有时要与操作系统共享一些文件,如果你在删除时全删去,操作系统很可能失去了这个支持文件,造成系统稳定性的降低。另外,同时运行多个程序很容易引起死机。因为多个程序同时占用内存,很容易引起内存资源不足或内存地址冲突。解决方法,养成良好的卸载程序习惯,对于自己不能确定是否能删除的选项最好不要删除,及时关闭不使用的程序。如果删除文件造成的死机,需重新安装软件。

三、计算机不启动

这里讨论的是能通过自检,但不能引导系统。这种现象主要应考虑以下几方面的因素。

1、没接硬盘或硬盘线接触不好。在CMOS中检测一下硬盘参数是否与实际相符,如果不相符,重新安装硬盘数据线或更换硬盘数据线。

2、主、从盘跳线设置错误。如果同一条IDE数据线上接两个设备时,需要正确设置主、从盘。

3、CMOS设置不正确。

(1)查看CMOS中是否屏蔽了硬盘接口。

(2)引导设备中是否设置硬盘为可引导设备。

(3)如果使用的串口硬盘,还 需检查CMOS中SATA项设置是否正确。

(4)内存参数设置是否正确。

(5)中断号和中断方式设置是否正确。这些故障可通过执行CMOS中的Load Optimize Setup(优化设置)或Load setup defaults(系统默认设置)来解决。

4、引导程序不正确。如果上述三步都正确,那么就要考虑引导数据的故障,病毒或人为因素都可能引起引导文件损坏。这种故障有两种情况,一是系统文件损坏,可通过系统修复或重装系统解决。二是分区表损坏,可以借助分区修复工具比如DiskGenius重建分区表,恢复损坏的分区表。

5、硬盘损坏。如果经过上述第1、2、3步,仍然找不到硬盘(CMOS中检测不到硬盘),那么硬盘可能损坏,找专用硬盘修复工具试看能否修复。

总之,当我们遇到故障时要实际联系理论,不要急于动手,仔细观察,认真分析,找出问题的真正原因,再做相应的处理。上述是本人多年来在机房工作和社会实践中总结出来的。

参考文献:

[1]高波,《计算机维修与维护技术教程》,电子工业出版社,2002年3月

[2]蔡泽光,廖乔其,《计算机组装与维护(第2版)》,清华大学出版社,2007年9月

[3]《电脑死机全面剖析》,《计算机世界报》,2001,5

1、计算机常见的软件常见故障和处理措施

(1)安装驱动程序出现的问题当计算机进入运行界面后,可以利用设备管理器对计算机的驱动安装情况进行观察。假设出现了问号和感叹号时,说明安装驱动程序存在问题。其中感叹号代表的是设备和设备间出现了冲突;问号代表的是计算机无法识别该设备。通常情况下发生此类问题的原因是未能安装好驱动程序或是未能正确安装驱动程序。其中"X"表示所安装的驱动程序和计算机设备的要求不符。例如:使用者在安装网卡的过程中,假设网卡设备出现了"!"或"?"时,使用者需要检查驱动程序的安装情况,并重新安装驱动程序。

(2)CMOS参数设置存在错误对计算机CMOS参数进行设置的重点在于设置计算机的引导系统顺序、硬件监测、病毒警告开关以及计算机密码等重要信息。这类信息的设置对计算机硬件的使用会造成一定程度的影响。所以在进入计算机系统后,使用者需要重新调整不准确的数据信息。

2、计算机维修方法

(1)最小系统法这类方法分为计算机软件和硬件最小系统法。其中计算机软件最小系统以内存、显示器、主板、中央处理器、电源等为主。检查该部分是否存在常见故障,主要看计算机系统能否正常运行。而计算机硬件最小系统,将主板、CPU和电源视为重点部位。在计算机系统中,假设未出现连接信号,则利用听声分辩方式对计算机故障进行分析。一旦存在异常声响,使用者就需要对主板、CPU和电源等重点部位进行检查。

(2)查看听声法这类方法多是用于计算机CMOS参数设置和计算机设备发生冲突的情况下,对计算机的软件和硬件等故障进行仔细检查。通常情况下,出现警报声是由于计算机硬件问题造成的。使用者需要有针对性地检查计算机的硬件设备,快速找出发生故障的部位,并加以解决。

(3)替换法替换法是指使用者利用优质零件替换掉可能发生故障的零件,以此观察计算机发生的反应。这类方法操作较为简单,但是工作量较大,且操作繁琐。一般情况下,替换法只用于处理内存卡或显卡等常见故障。此外,在计算机的日常维护过程中,计算机需要在一个干燥、通风的环境下运行,杜绝产生静电,防止计算机中的小型部件遭到破坏;计算机系统需要安装安全卫士;要在安全卫士检测下浏览网页;定期对计算机系统进行杀毒和扫描,避免计算机病毒的入侵。

摘要: 在人们生活中,计算机的应用已经无处不在,随处可见计算机的身影,它正在成为人们工作、学习和生活离不开的工具。作为一名计算机的.维护人员,能够分析计算机硬件、软件及故障的处理,还应积极地推广计算机的相关知识,让更多的用户必备基础的知识、有效地使用计算机并让计算机很好地为人们服务。

关键词: 计算机;日常维护;故障排除

1加强计算机维护工作具有更广阔的意义

计算机已经深入到工作的每一角落、每个家庭甚至每个人当中,使人们的生活更加丰富多彩、绚丽多姿。但是很多人对计算机系统知识是非常迷茫的,每当系统出现问题时就束手无策,手忙脚乱。文章以从计算机的日常说起,分析计算机简要理论,期望让人们都不用再担心系统问题,不用在系统上再去花冤枉钱;让人们对计算机的系统维护维修不再害怕,让人们的生活因懂计算机而美丽。

2计算机的硬件正常使用对正常工作具有实际意义

对硬件进行日常维护,认真分析计算机的环境,了解各种器件的功能及日常维护,能够提高工作效率。下面笔者就认真分析主要部件,简述在实际工作中遇到问题时所采取的有效解决办法。

(1)计算机出现不断重启,其表现为有时刚刚出现启动画面即重启,或者进入系统后不久就重启。分析解决:因为该机已通过ADSL连入宽带网,而且近期网上病毒肆虐,所以先查杀病毒,问题依旧。朋友曾下载和试用各种软件,于是重新格式化硬盘安装系统。在安装过程中出现蓝屏和死机的现象,跳过错误提示后,总算装完了系统。可是,系统不断重启的问题依然没有解决。电脑买来有3年了,很少对机箱进行过清理,是不是内部灰尘过多引发的硬件接触不良呢?打开机箱,对重要的部件如电源、CPU风扇、内存进行了清洁和擦拭。完工后重新开机,电脑依然不断重启。到这时候,笔者意识到可能某个电脑硬件出了问题。首先电源的疑问最大,直接更换了某名牌300W的电源,故障依旧。随后,笔者只有拿出了杀手锏——“最小系统法”。保留系统启动必备的硬件进行故障排查,结果电脑依然不断重启,不过这就圈定了引起故障的嫌疑范围。接着祭出“换件大法”,直到更换CPU并安装良好后,故障才消失,系统重启的元凶居然是CPU。原来,朋友电脑的CPU曾更换过风扇和散热器。由于安装不当造成散热器和CPU接触不良,影响了CPU的散热,在长时间的使用后,大大缩短了CPU的寿命。对于一般的电脑故障,如果不是系统彻底瘫痪,人们很少怀疑到CPU损坏的可能。但什么事都不是绝对的,在发生故障时,要谨慎、小心地按顺序认真排查,不放过一丝可疑,就能找到故障的真正所在。

(2)系统无法识别硬盘时,可按下述方法进行排查解决:首先开机进入BIOS,确认BIOS中是否能够识别硬盘,若BIOS无法识别到硬盘,拆开机箱,确认SATA接口,硬盘电源线是否有松动的情况。如果接口检查无异常,则证明此时硬盘已经损坏,无法使用了。若能够识别到硬盘,检查硬盘容量、转速等信息是否正确,继续下面步骤。将硬盘拆开,挂载到其他电脑的SATA接口上,或者使用移动硬盘盒将其用作移动硬盘,将其他电脑开机进入系统,打开磁盘管理器,确认是否识别到硬盘,若识别不到,证明硬盘还是有硬件故障,无法使用。若能识别到,右击选择对其进行“初始化”,之后再进行分区,格式化等操作,此时硬盘就可以正常读取使用了。

(3)显示器需要正常使用,显示的效果处理不好,可能伤害眼睛,而合理地选择显示器的分辨率和刷新率会使人们感觉舒适。刷新率在85时效果最好。有时显示器也会出一些故障、一些非正常现象,例如:开机正常,但是开机时几分钟内不动鼠标,就会蓝屏。可以应用的检查办法是开机时移动鼠标后,电脑使用一切正常。具体的解决办法是可以通过“控制面版”的“外观和主题”的“显示”的“屏幕保护程序”来选择。

3计算机软件维护可以保证日常工作的工作效率

(1)对于操作系统,笔者认为在长期的使用过程中,会产生一些垃圾文件,占用系统资源。笔者一般是在4个月到半年左右的时间会重装系统,是重装,不是还原。目前光驱装系统好像已经逐渐退出了圈子,个人支持使用U盘装系统。使用U盘装系统很简单,网上也有很多工具,一般情况下是在U盘里面装个winPE系统,将系统文件copy到U盘里面。插上U盘,启动电脑的时候,按F2键(个别电脑是F8键),在出现的bios界面进行设置U盘启动,之后就可以根据说明进行装机,如果到了这一步之后还是不知道怎么操作,那么在启动的winPE里面有浏览器,可以上网查询。

(2)根据实际工作中,出现的比较突出的问题,详细分析如下。

①遇到启动计算机系统时,提示蓝屏,先不要盲目重装系统,可使用以下几种方法依次进行尝试。

方法1:如有新安装的硬件,首先拆除,再重启。

方法2:进入安全模式将最后安装的软件进行删除,重启后进行测试。

方法3:如未安装过软件,则进入安全模式,将有“!”或“?”号的驱动进行卸载,若无此符号,则卸载显卡驱动,DELL电脑建议卸载声卡驱动,重启后进行测试。

方法4:在WINPE下运行诺顿磁盘医生,并进行全盘扫描及修复,如果是异常断电引起的蓝屏,通常此方法十分有效。

方法5:个别计算机蓝屏是因为360漏洞补丁和当前操作系统不匹配,而导致的。在引导菜单中,会有360漏洞补丁引起蓝屏的修复项,可进行选择修复。

②计算机启动后,黑屏无显示处理步骤:将计算机电源线拨出,反复按电源按钮若干下,再将电源线插入,如正常启动,则说明,计算机进入了主板保护模式;将显卡与显示器两端的连线进行目测,看是否有弯针,若无弯针,则将两端重新予以固定。将独立显卡拨除。除USB鼠标外,将连接于计算机上的U盘等USB设备全部移除,再启机。最后,对于任何东西或者物品而言,都有一个生命周期,维护得好,自然可以多使用一些年限,日常维护不是太难,但是必须细心,对计算机进行检查保养,提高其使用寿命。计算机使用中出现问题是很正常的,因此,对计算机的硬件软件进行有效的维护十分重要,也是不断摸索探究的过程。这样才能对计算机进行高效的维护,这样才能使其正常工作。

参考文献:

[1]张霞.计算机故障解决对策研究[J].现代化计算机技术,2014(9):22-23.

[2]刘俊.常见性的计算机硬件故障问题[J].民营科技,2011(11):101-103.

[3]何正.计算机硬件问题及解决的对策[J].科技资讯,2013(3):52-53.

张爱平,赖欣.JSP调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01).仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15).马国财.基于JSP技术MIS系统复杂查询器设计与实现[J].青海大学学报(自科学版),2007,(02).李佳.基于JSP技术网页自动生成工具实现[J].电脑开发与应用,2009,(03)梁玉环,李村合,索红光.基于JSP网站访问统计系统设计与实现[J].计算机应用研究,2004,(04)熊皓,杨月英.JSP自动生成工具设计与实现[J].黄石理工学院学报,2005,(04)韩世芬.基于JSP网页自动生成工具开发[J].科技资讯,2006,(17)孙年芳.基于JSP网页自动生成工具设计与实现[J].计算机与信息技术,2008,(11)朱海泉,李兵.基于JSP网页自动生成工具设计与实现[J].长春师范学院学报,2006,(12)仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15万晓凤,谢毅.基于JSP电子政务系统通知模块设计[J].南昌水专学报,2004,(01)[12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)

计算机网络故障论文

上面的有同学已经回答的比较好了

我有计算机网络故障论文

1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。下文是我为大家搜集整理的关于计算机网络方面的论文3000字的内容,欢迎大家阅读参考!

浅谈企业现代化管理及计算机网络建设

在现代化的社会中,信息化系统已经成为了各行各业发展的主要动力,因为信息化系统的出现可以为人们的生活和发展带来更多的便利条件。对于我国现有的企业而言,信息化技术的进入能够提升现有的工作效率和人们的工作节奏,很多时候人们可以通过计算机网络系统实现与外界的交流和沟通,这就在很大程度上节省了人们交流和沟通的时间。在信息化的时代中,企业要想实现可持续发展的战略目标就一定要不断提升企业的竞争力,首先就应该积极的引进先进的技术人才,这样才会为企业的发展奠定坚实的基础[1]。

1现代化企业发展的方向

从目前的情况来看,我国的企业正在朝着多元化的趋势发展,与传统的关系体系相比,现如今的信息化管理体系占据着非常重要的优势。计算机在企业中占据着举足轻重的地位,为实现人们的信息化管理和网络建设奠定着坚实的基础。不仅如此,现代化的企业在发展当中还常常将计算机信息化管理体系作为一项关键性的内容,无论是在 企业管理 方面还是在计算机网络建设方面,都非常注重科学技术的运用,这与传统的企业管理相比具有着十分巨大的差别。所以笔者认为在未来的发展中,企业的发展将会更好的实现多元化和多样化的发展趋势。

2企业现代化管理与计算机网络建设的关系

2.1现代化网络建设将会促进企业的发展

现代化的网络建设将会促进我国企业的经济发展和建设,在互联网技术十分发达的21世纪而言,如何运用现代化 网络技术 成为了人们所关注的主要内容,只有更好的实现信息化的建设和发展才会跟上时代的步伐。在我国传统的企业发展中,人们所关注的往往是企业的经济效益,对于企业的管理方式和 方法 却并不在乎,但是现如今我国很多企业对于自身的管理方式已经有所认识和改变,在信息化技术飞速发展的21世纪中,互联网迅猛,只有学会运用现代化的网络技术进行企业管理和规划才会更好的实现企业的可持续发展[2]。

2.2现代化网络建设能够实现资源共享

运用现代化网络建设还能够实现资源共享,这些都是传统的企业管理中所不具备的条件,在现代化的21世纪中,人们运用现代化的管理体系能够在网络建设中注入自身的管理方法,一旦需要使用就可以将其查阅出来。一般情况下,一个企业中会涉及多个部门,为了使得各个部门之间的关系非常密切,就应该定期的让各个部门之间进行交流和沟通,在现代化的21世纪中,只有加强企业内部各个部门之间的联系和沟通,才会更好的实现企业的长期发展。

而互联网技术恰好可以让企业内部之间实现信息化资源的共享,为人们的工作和发展给予了更多的保障。计算机网络所具有的最大优势就是可以实现信息化资源的共享,有了这一优点就可以在实际的工作中侧重网络的使用,与传统的计算机网络技术相比现代化的技术具有十分巨大的优势,无论是在反应速度还是在出错率上都超越了传统的企业管理机制,这也是为我国未来的企业发展奠定坚实的基础。

2.3加强企业管理者对于计算机网络的认识和了解

对于任何一个企业而言,好的管理者就是企业的核心,而在现代化的社会中,人们对于计算机网络化的管理的认识也越来越重视,如何能够在激烈的竞争中获得更多的关注已经成为了人们所关注的内容。现代化的企业中很多管理者对于计算机网络化已经有了新的认识和看法,人们认为计算机管理是一门较为科学的技术,只有充分的运用现代化的管理体系才会更好的掌控计算机的发展。所以在实际的企业发展中,一定要加强企业管理者对于计算机网络化的认识,只有这样才会更好的实现我国企业的长期发展[3]。

3结束语

综上所述,笔者简单的论述了企业现代化管理中计算机网络化建设方面的内容,通过分析可以发现实际上企业现代化管理对于计算机操作性的要求较高,任何一个企业都希望自己所生产的产品是不合格的,所以加强对企业现代化的管理是非常重要的,在未来的发展中,人们将会更好的实现企业与计算机网络建设的共同发展,为我国经济体系建设奠定坚实的基础。

参考文献:

[1]聂茂林.企业现代化管理与计算机网络建设[J].知识图,2012(09):135~154.

[2]李媛,李高平.现代化企业管理需要计算机网络[J].社审经纬,2014(06):108~129.

[3]王玉华,范宝德.企业现代化管理与计算机网络建设[J].中国物资再生,2010(04):167~180.

浅谈计算机网络安全和防备网络攻击

0引言

随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,出现的问题,主要是黑客攻击,病毒侵入和间谍软件恶意进入攻击。我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。

1计算机网络信息和网络安全内涵

计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、 操作系统 维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。

2计算机网络信息和网络安全现状

尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。

第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁, 措施 部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。

第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。

第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。

第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括 显示器 、键盘上、主机、打印机等。除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。

3计算机网络信息和网络安全的防护措施

任何一个计算机系统都不是完美的,都存在某些漏洞。这些系统无意中的漏洞缺陷,却成为黑客攻击的通道。当运行在客户机或服务器的系统程序包含着漏洞代码时,黑客就能利用这些问题来实施攻击。拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。

第一,计算机防火墙技术又称为计算机安全保障技术,它在计算机中的作用主要针对计算机与互联网、企业内部网络或者是单独节点进行的保护。简单实用、透明度高的防火墙,它安全保护装置可以达到一定程度上的安全要求,即使在不对原有网络应用系统做出改变的情况下也可以做到。这种安全保障技术在运行保护时对从内部流出的IP报进行检查、分析和过滤,最大程度的做到对被保护的网络节点的信息与结构和外部网络进行屏蔽。另一方面屏蔽一些外部危险地址从而实现保护内部网络环境。防火墙安全保障技术原理是由一对开关组成,一个阻拦信号传输而另一个放行信号传输。它在计算机网络中代表一个网络访问原则,从而实现一个网络不受其他网络攻击的最终目标。在对自己网络保护的过程中,我们会经常设定防火墙的安全保障参数,即对于自己以外的外部网络数据通过防火墙规则进行设定,设定好自己网络的安全策略来过滤检测网络信息,安全放行,存在安全问题则进行阻拦。

第二,数字加密技术就是对网络中重要的信息用特殊数字进行编码,使非法用户无法对信息进行识别。这样即使非法用户盗取了网络内的信息,也无法识别信息的内容。一般在大型的商业领域以及金融领域中经常使用这种技术,例如国际之间进行的贸易订单等。随着国际化程度的加深,越来越多的跨国公司在世界各地都建立了拥有局域网的分公司。分公司在和总公司进行联络时,必须对重要信息加密,防止信息外露,在局域网与互联网相接过程中,保证信息的安全。

第三,计算机访问控制技术主要是用来解决网络用户验证以及解决用户应该做什么的问题的。这是一种策略和机制结合的网络访问控制技术,在最大限度内可以授权访问限定资源,保护资源是它最大的特点,对恶意和偶然访问的无权客户起到一定的阻挡作用。访问控制技术就是计算机信息安全保障机制的核心所在。计算机访问控制技术最主要的手段就是实现数据保密性和完整性,这也是计算机最重要和最基础的安全机制。

第四,防病毒软件是一种能全面保护网络的安全软件。例如瑞星杀毒、百度卫士、腾讯电脑管家等软件都可以帮助网络用户更好的保护数据而不受侵害。网络防病毒软件主要是通过检测病毒、联网查杀、预防新病毒、病毒查杀、及时更新等方面体现出来。计算机网络技术在快速发展的同时,计算机病毒也变得越来越复杂、高级,对计算机网络构成了一定程度的威胁。计算机网络用户一旦发现系统感染了病毒,应立即使用防病毒软件对其进行处理,并及时删除非法用户,了解系统的感染程度,扫描出病毒所在的具体位置,彻底的将病毒清除干净,只有这样才能保证计算机网络的安全。

第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。

接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。

总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维护和发展计算机网络信息以及计算机网络安全。

参考文献:

[1]李哲,左继强.高校网络信息安全现状与防护策略研究.福建电脑,2010.

[2]马丹.浅谈计算机网络信息安全及其防护策略.科技创新导报,2012.

[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨.科技传播,2011.

计算机故障毕业论文题目大全

这个看你熟悉什么方向的去定,然后就是看你熟悉那种语言,比如:c#,java,PHP,c,c++等等还有就是功能那些都是需要确定好的,然后就是框架那些了,一般框架就有MVC,ssm,ssh等等我的建议是你最好选择网站或者系统类的选题为佳

计算机毕业论文选题方向简单

一、比较好写的计算机毕业论文题目:

1、计算机专业本科毕业设计现状的分析与对策研究

2、提高毕业论文(设计)质量的教学管理方法之研究——以兰州商学院长青学院计算机科学与技术专业为例

3、高职院校计算机类专业毕业设计教学中需要注意的几个问题

4、计算机模拟在材料成型及控制工程专业毕业设计中的应用

5、土木工程专业学生在毕业设计中合理利用计算机问题探讨

6、毕业设计中计算机应用能力培养的研究

7、关于提高计算机专业毕业设计质量的探讨

8、计算机专业毕业设计教学改革与学生创新能力培养

9、基于CDIO的计算机专业毕业设计教学模式研究

10、提高开放教育计算机专业毕业设计质量的探索

11、提高学分制下计算机专业的毕业设计(论文)质量的思考和策略

12、建筑工程专业计算机辅助毕业设计的教学改革

13、适应计算机技术的发展,本科毕业设计的有效改革——毕业设计的几点体会

14、计算机发展对建筑工程专业毕业设计的影响

15、做好计算机专业毕业设计教学环节的探索与实践

计算机毕设选题可以选Java、小程序、安卓、IOS、Python等。

这里建议首选Java、小程序或者安卓也可,因为基本所有院校都会学习C语言,其它语言的语法都是类似相通的,可以很快上手,而且网上资源也比较多,相较于其他学习成本比较低,就业也比较容易。

如果还不知道如何选题,可以询问学长学姐往年主要做的是什么,或者上网找一些源码,看看别人做的。

比较好写的计算机毕业论文题目:

1、计算机专业本科毕业设计现状的分析与对策研究

2、提高毕业论文(设计)质量的教学管理方法之研究——以兰州商学院长青学院计算机科学与技术专业为例

3、高职院校计算机类专业毕业设计教学中需要注意的几个问题

4、计算机模拟在材料成型及控制工程专业毕业设计中的应用

5、土木工程专业学生在毕业设计中合理利用计算机问题探讨

6、毕业设计中计算机应用能力培养的研究

7、关于提高计算机专业毕业设计质量的探讨

8、计算机专业毕业设计教学改革与学生创新能力培养

9、基于CDIO的计算机专业毕业设计教学模式研究

10、提高开放教育计算机专业毕业设计质量的探索

11、提高学分制下计算机专业的毕业设计(论文)质量的思考和策略

12、建筑工程专业计算机辅助毕业设计的教学改革

13、适应计算机技术的发展,本科毕业设计的有效改革——毕业设计的几点体会

14、计算机发展对建筑工程专业毕业设计的影响

15、做好计算机专业毕业设计教学环节的探索与实践

旋转机械故障分析论文参考文献

基于OSA-CBM标准的机械故障诊断系统研究

作者:姜广伟

摘要:一、OSA-CBM标准概述OSA-CBM继承了已被全球很多国家认可的ISO-13374标准,并做出了更大的完善。该标准定义了状态检测系统的六大功能模块,并进一步规范了各个模块的输入和输出模式、接口方式和数据结构等。这六个模块分别是数据获取模块、数据处理模块、状态检测模块、状态评估模块、预测模块和生成建议模块,以上顺序是由低到高排列的。除了处理数据类型、显示结果和

关键词:标准定义 故障诊断系统 状态检测系统 功能模块 机械 数据处理模块 CBM OSA

DOI: CNKI:SUN:HNKJ.0.2012-23-044

年份: 2012

范文来源:学术堂

引言机械零部件的磨损是机械设备发生的故障中最常见、最主要的故障形式,是影响机械设备正常运行的主要障碍之一。据统计,磨损故障占机械设备故障的80%〔1〕,而且磨损还可诱发其它形式的故障。随着现代工业的发展,对生产的连续性和运转机械设备的可靠性要求不断提高,因而对机械设备进行磨损工况监测和故障诊断具有重要意义。 机械零部件发生磨损时,磨损颗粒便进入润滑系统并悬浮在润滑油中。这些微小的磨损颗粒携带有机械设备发生磨损故障的重要信息。为了从润滑油里的磨损颗粒中获取有关机械设备磨损故障的特征信息,常采用“油液监测技术”,其中包括磁塞法、光谱法、铁谱法、放射性示踪法、过滤法、颗粒计数法[2,3]。实践证明,在上述这些方法中,铁谱分析技术是监测磨损工况和诊断磨损故障最为有效的方法,在设备日常管理、预测性维修、可靠性分析和寿命预测方面起到了重要作用。然而,在铁谱诊断技术应用的近20年中,诊断过程中的磨粒识别和故障诊断这两个关键步骤主要凭借人的经验。由于磨损现象的复杂性、研究的对象不同以及铁谱分析者间缺乏充分交流,导致使用磨粒术语和描述磨损故障的混乱,尽管在磨粒分类与磨粒术语标准化方面还有一些基础工作要做,但经过一些研究者的努力,已有比较一致的观点。相比之下,对磨损故障分类与磨损故障描述规范化的研究则较少。在人工诊断时,重点在磨粒识别,磨损故障描述方面的混乱对故障诊断的影响并不突出。随着现场监测对智能化诊断的迫切要求以及计算机图像处理技术和智能(人工智能和神经网络)技术在铁谱诊断中的应用,对磨损故障的分类与铁谱诊断方法提出了新的要求。本文系统分板到几械设备磨损故障和铁谱诊断过程,舞在综合分析铁谱诊断方法的基础上,提出了一个智能化铁请诊断模型。1机械设备磨损故障分析1.1机械设备磨损故障的原因机械设备磨损故障(以下简称磨损故障)是指由于相对运动的两个表面之间的摩擦磨损致使设备的功能低于规定水平的状态。概括地讲,引起磨损故障有两种情况:①由设备设计时预计之中的常规磨损引起的故障。在一般机械零件摩擦副中,正常的零件磨损过程大致分为磨合磨损、稳定磨损和剧烈磨损三个阶段川。在稳定磨损达到一定时期时,设备的磨损率随时间而迅速增大,超出设备设计时规定的磨损量水平,使工作条件急剧恶化,进而使设备出现故障甚至完全失效;②设备安装与使用过程中的异常磨损导致的故障。机械零件在安装过程中由于安装不良或(和)清洗不干净会导致设备在运转过程中的异常磨损,或者在使用过程中由于偶然的外来因素(磨料进入、载荷条件变化、a划伤:由于犁沟作用,在滑动方向上产生宽而深的划痕。b点蚀:在接触应力反复作用下使金属咬死等)和内部因素(润滑不良、摩擦发热等)影响而出现异常磨损。异常磨损弓!发的故障具有偶然性和突发性,对此类故障的诊断具有重要意义。1.2磨损故障的分类分类的目的是为了将人们常用而又实际存在的各式各样的磨损故障按一定的标准归纳为几个基本类型。合理的分类能够使诊断工作简化,有利于故障诊断的状态识别过程的进行,提高故障诊断的有效性。由于铁谱技术在诊断磨损类故障方面具有独特的优越性,因而本文的分类主要是针对铁谱诊断方法的。根据不同的应用目的,磨损故障从以下几个方面进行分类比较合适。 1.2.1按磨损机理划分不同的磨损机理产生的磨粒各异,因而可通过磨粒分析来识别引起磨损故障的磨损机理,以便为设备的设计、制造服务。与润滑油分析有关的磨损机理可分为以下几类:a粘着磨损:接触表面作相对运动时,由于固相焊涪作用使材料从一个表面转移到另一个表面而造成的一种磨损。 b 磨料磨损:由于硬颗粒或硬突起物使材料产生迁移而造成的一种磨损。 c疲劳磨损:由于循环交变应力引起疲劳而使材料脱落的一种磨损。微动磨损应归入此类。d腐蚀磨损:由于与周围介质发生化学反应而产生的一种磨损。其中包括氧化磨损、氢致磨拐、介质腐蚀磨损。 1.1.2按磨损形式划分磨粒的产生与磨损表面有着密切的联系,因而可从磨损表面的破坏形式来分类。按磨损形式来分,磨损故障可分为:疲劳破坏而形成的表面凹坑。c剥落:金属表面由于变形强化而变脆,在载荷作用下产生微裂纹随后剥落。 d胶合:由粘着效应形成的表面结点具有较高的连接强度,使剪切破坏发生在表面层内一定深度,因而导致严重磨损。 e腐蚀:由于润滑油中含水和润滑油膜破裂而使金属与周围介质发生化学反应而产生的表面损伤。上述的划伤、点蚀、剥落和胶合有宏观与微观之分,对于铁谱诊断而言,主要是针对微观形式的。 1.2.3按磨损类型划分对于磨损故障的描述,铁谱分析者针对铁谱分析的特点采用一套适用的分类方法,归纳起来可以说是按磨损类型来分: a正常磨损和磨合期磨损:滑动表面经常发生的正常磨损。b切削磨损:由于滑动表面的相互穿入引起的非正常磨料磨损。c滚动疲劳磨损:滚动接触表面的疲劳磨损。了滚滑复合磨损:与齿轮系相关的疲劳磨损和粘着磨损。e严重滑动磨损:滑动表面的过载和高速造成的磨损。 1.2.4按磨损原因划分按磨损原因来分,磨损故障可分为由磨料进入、润滑不良、油中含水、安装不良或有裂纹、过载、高速、过热和疲劳等引起的故障。这可为设备设计、保养和维修提供有用信息。1.2.5按磨损程度划分按磨损程度来分,磨损故障可分为正常磨损和严重磨损。正常磨损与严重磨损间并无明确的定量界限。根据设备的重要性和诊断的灵敏性,磨损程度可分为3级:正常、b从谱片上的磨损颗粒中提取设备磨损状态的有用信息(征兆):磨粒识别与统计,注意、极高(报警);也可分成4级:正常、较正常、异常、严重异常磨损。 1.2.6‘按磨损材料划分按磨损材料来分,磨损故障可分为黑色金属磨损故障、有色金属磨损故障和非金属磨损故障。1.2.7按诊断对象划分有的磨损故障在实际应用中采用俗称,比如在柴油机中有“拉缸”、“拉瓦”、“烧瓦”和“抱轴”等叫法。因而磨损故障也可按诊断的特定设备来分类,并制定出相应的诊断标准。在故障诊断时,根据不同的诊断目的和任务要求,尽量采用某一分类方法并逐层推进,不要出现交叉使用的现象。2铁谱诊断过程铁谱诊断技术是一种以磨损颗粒分析为基础的诊断技术。采用该技术监测机械零部件的磨损状态,无需将正在运转的机械设备打开或关闭,就可确定其磨损状态。.由机械零部件产生的磨损颗粒作为分离相存在于润滑油中,通过铁谱仪磁场的作用将它们从润滑油中分离出来,特定的工况条件和冤同的金属零件产生的磨粒具有不同的特性。通过观察磨粒的颜色、形态、数量、尺寸及尺寸分布,可以推断机械设备的磨损程度、磨损原因和磨损部位。根据机械设备诊断学的观点[4],故障诊断过程有3个主要步骤:信号测取(检测设备状态的特征信号),征兆提取(从所检测的特征信号中提取征兆)和状态识别(根据这些征兆和其它诊断信息来识别设备状态)。 具体来讲,铁谱诊断过程可分为以下几个步骤:a取油样,制谱片,得到设备磨损状态的特征信纂一磨损颗粒;磨损参数测量;c根据上述征兆,识别设备的磨损状态(状态诊断),包括识别设备的磨损状态将有无异常(故障早期诊断)与是否已有异常(故障诊断);d根据设备的征兆与状态,进一步分析设备的磨损状态及其发展趋势(状态分析),包括当设备有故障时,分析故障位置、类型、性质、原因与趋势等;e根据设备的状态与趋势,作出决策,干预设备及其运行过程。3磨损故障铁谱诊断方法与智能化铁谱诊断模型3.1铁谱诊断方法自铁谱技术问世以来,其发展重点主要是在诊断过程的前两步,对磨损故障识别理论与方法的研究较少,这可从众多有关铁谱技术用于磨损工况监测与故障诊断的资料中看出。目前铁谱技术用于故障诊断所采用的方法归纳起来有3种:定性铁谱诊断法、定量铁谱诊断法(严格地说是准定量铁谱诊断法)、定性与定量相结合的铁谱诊断法。定性铁谱诊断能够在铁谱片上获取大量有关磨损状态的信息,但在很大程度上受操作者的经验和其它主观因素的影响,状态识别过程由领域专家或分析者来完成。诊断是依据谱片上磨粒的形态、数量、颜色、尺寸及尺寸分布等信息来推断机器的磨损状态。目前普遍得到应用的铁谱分析报告单就是定性铁谱诊断的总结。将模糊数学方法应用到定性铁谱诊断,可让计算机模拟专家的识别方法进行磨损状态诊断,这种方法具有一定的智能性,但这并不是铁谱诊断技术发展的关键所在。目前的定量铁谱诊断是根据铁谱片上磨粒的浓度和磨粒的尺寸分布来对设备的磨损状态作出诊断。诊断主要采用函数分析法、趋势分析法和灰色理论等方法,有些方法已能在一定程度上反映出智能性。定量铁谱诊断具有较大的客观性,但所提供的数据只反映出少量的磨损状态信息,而且不能应用在脂样分析中。定量与定性相结合铁谱诊断是目前实际应用的最多的一种方法,一般是先用定量参数进行故障可能性和趋势判断,再辅之以铁谱片上磨粒特征分析来确诊。为了提高铁谱诊断技术的准确性和智能性,必须进一步发展定量铁谱诊断方法。该方法应能综合定量分析磨粒的形态、尺寸、数量、颜色和尺寸分布等特征并应角人工智能和神经网络的方法加以诊断。随着计算机图像分析技术以波人工智能特别是神经网络技术不断发展,为实现综合定量铁谱诊断及其智能化创造了有力的条件。将智能化技术应用到铁谱诊断,其诊断过程的第三步不仅变得同前二步一样重要,而且将会成为智能诊断技术的关键,因而对磨损故障识别理论与方法的研究很有必要。由于磨损现象的复杂性和磨粒分析的困难性,铁谱诊断智能化的发展一直较缓慢。1989年美国的Carborundum公司开发出一套被称之为FAST的铁谱分析专家系统[5],并在最近将其发展成FASTPLUS系统。据报道,利用这一专家系统可以对铁谱片进行分析并以人机对话的方式进行决策。但从原理上看,该系统主要是将谱片上的特征磨粒与存储在系统的光盘中的磨粒图谱的照片进行比较而得出结论,因而具有较大的局限性。在国内,文献[6]困将计算机图像分析技术和人工智能理论与方法引人到铁谱分析技术中,建立了基于黑板的铁谱图像解释系统的模型,并进行了部分研究,取得一些很有意义的研究成果。由于追求铁谱诊断的完全智能化使得该技术离实用还有较远的距离。3.2磨损故障铁谱诊断水平根据铁谱诊断的目的和实际应用的需要,将磨损故障铁谱诊断水平划分成3个级别:第一级诊断水平三对设备状态进行监测、确定磨损状态是否正常;第二级诊断水平:在第一级诊断的基础上,判别引起磨损状态异常的磨损原因、类型、形式乃至趋势分析,以便采取维修措施或改进设计。不同原因导致的故障具有不同的表现形式,从而反映出不同的故障状态。通过磨粒的形态、尺寸、数量、分布等特征可对磨损原因进行识别;第三级诊断水平:用以判断发生故障的部位或部件,同时也为第二级诊断提供补充信息。不同的材料产生的磨粒经谱片加热或湿化学处理在铁谱显微镜下可以区分出来,从而将故障隔离到不同零件上。由于设备结构的复杂性、同台设备使用摩擦副材料相同性以及鉴别材料手段的局限性,使得故障隔离与定位并不能总是有效。但为了提高磨损故障诊断的有效性和全面性,此级诊断无疑是必要的。在人工诊断时,上述3级诊断常常是同步完成的,但随着现场监测对智能化诊断的需要,在人工智能或神经网络技术引入到铁谱诊断后,就需要对磨损故障诊断水平进行分级。3.3智能化铁谱诊断模型本文从实际应用的需要出发,提出一种智能化铁谱诊断系统模型,如图1所示。其中的些主要工作已经完成。该系统包括3大模块:磨粒分析模块、磨粒识别与统计模块和机械磨损故障铁谱诊断模块:在磨粒分析模块中可以采用计算机图像分析和模拟人工分析两种方式。铁谱图像分析子系统 [7]能够提取定量的磨粒特征参数。这包括形态数字特征和光密度特征,提取的信息中的一部分输入磨粒识别与统计模块,并采用神经网络技术识别磨粒[8],经统计后,将结果送入磨粒信息库;一部分直接送入磨粒信息库。模拟人工分析子系统,采用人一机协作的方法,人工提取定性的磨粒特征参数,应用神经网络专家系统进行磨粒识别[9],识别结果经统计后送入磨粒信息库;定量钳普参数采用光密度计测量,测量结果直接送入磨粒信息库。根据不同的需要,磨粒信息库中的数据可按不同的方式组织,形成不同的数据文件,以备故障诊断与监测取用。机械磨损故障铁谱诊断模块根据用户需要可实现磨损状态诊断、磨损故障类型诊断和磨损原因诊断,三者的实现均采用神经网络模型[l0转自深圳培训吧www.szpxb.com]。在铁谱诊断时,除了利用磨粒信息库的数据文件作为输入向量外,还应充分利用被监测设备知识库的知识。该系统还可以直接从磨粒信息库中提取数据,采用神经网络技术进行磨损趋势预测

机械论文参考文献

在学习和工作中,大家都有写论文的经历,对论文很是熟悉吧,通过论文写作可以提高我们综合运用所学知识的能力。怎么写论文才能避免踩雷呢?以下是我收集整理的机械论文参考文献,仅供参考,大家一起来看看吧。

[1]尤世杰.试论机械加工中的工装夹具定位设计[J].工业技术,2019.15.034:39.

[2]张树勋.机械加工中的工装夹具定位设计方法[J].工业技术,2018.11.059:70.

[3]王存荣.机械加工中的工装夹具的定位设计及其价值研究[J].工程机械,2016.15.0254:02.

[4]梁荣坚.机械加工中的工装夹具定位设计方法[J].机械管理开发,2019.02.002:190.

[5]胡建中,等.工程机械机群远程故障诊断系统研究.制造业自动化,2005(12):22-25,39.

[6]梁兰娇.浅谈工程机械油耗定额的制定[J].北方交通,2008(7):160-162.

[7]李兴,张礼崇,郜祥,等.机械设备状态监测及诊断技术[J].技术与市场,2012(01):49-50.

[8]杨晓强,张梅军,苏卫忠.机械设备状态监测系统[J].振动.测试与诊断,1999(03):29-32.

[9]张利群,朱利民,钟秉林.几个机械状态监测特征量的特性研究[J].振动与冲击,2001,20(1):20-21.

[10]徐敏,等.设备故障诊断手册-机械设备状态监测和故障诊断[M].西安交通大学出版社,1998.

[11]靳晓雄,胡子谷.工程机械噪声控制学[M].上海:同济大学出版社,1997.

[12]蒋真平,周守艳.工程机械噪声与控制分析[J].建筑机械,2007(4):79-82.

[13]张性伟,王世良,付光均.工程机械驾驶室内的降噪方法[J].工程机械,2008(1):61-63.

[14]廉红梅,朱武强.某型平地机噪声测试分析及降噪改进措施[J].工程机械,2019(7):40-45.

[15]邵杰,张少波,刘宏博.某型平地机作业时发出异响的原因及改进措施[J].工程机械与维修,2019(1):60-61.

[16]杨林.一种新型高精密机械密封的研究[J/OL].装备制造与教育,2017,(03):60-61+80(2017-10-30).

[17]许艾明,赵柱,陈琨,等.非确定工作状态下机械系统可靠性分析[J].机械设计与制造,2012(1):100-102.

[18]韩萍,张彦生.高新技术在工程机械上的应用及发展[C].北京:中国工程机械学会年会,2003.

[19]李志刚.矿山机械的润滑管理与保养分析[J].中国新技术新产品,2017,(21):128-129.

[20]武志敏.水泥机械液压系统液压油污染的危害与控制[J].内燃机与配件,2017,(20):88-89.

[21]白永,张啸晨.化工机械设备管理及维护保养技术分析[J].内燃机与配件,2017,(20):97-98.

[22]徐晓光,喻道远,饶运清,等.工程机械的智能化趋势与发展对策[J].工程机械,2002,33(6):9-12.

[23]王世明,杨为民,李天石,等.国外工程机械新技术新结构和发展趋势[J].工程机械,2004(1):4,65-70.

[24]邵杰,张勇.自动化技术在工程机械使用中的应用效用探讨[J].中国石油和化工标准与质量,2011(9):148.

[25]赵红,烟承梅,严纪兰.我国机械自动化技术的应用与发展前景展望[J].安阳师范学院学报,2014(5):65-67.

[26]毛安石.探析农业机械设计制造中自动化技术的应用[J].山西农经,2019(24):112+114.

[27]李杰.农业机械设计制造中自动化技术的应用[J].南方农机,2019,50(18):41.

[28]席猛.农业机械设计制造中自动化技术的应用探析[J].山西农经,2019(4):127.

[29]张永宽.全面应用自动化技术提升农业机械制造水平探究[J].南方农机,2018,49(20):33.

[30]黄东升.适用于中国非公路设备发展的液力传动油技术[J].润滑油,2016,31(5):10-13.

[31]李良敏,何超,宋成利,袁帅,张志阳,陈力.微创手术机器人机械臂结构设计与工作空间分析[J].医用生物力学,2019,01:40-46.

[32]梁东岚,张钺烔,吴嘉汶,姚翠兰.突破性机械义肢[J].中国科技教育,2019,02:22-23.

[33]郭磊.现代化医疗机械通气装置的应用[J].计算机产品与流通,2019,03:63.

[34]徐生龙,崔玉萍金属复合材料在机械制造中的应用研究[J/OL].世界有色金属,2017,(16):70+72(2017-10-25).

[35]刘浩浩,李洁,徐亦陈.基于粗糙集的起重机械安全风险评价[J/OL].土木工程与管理学报,2017,(05):154-158+169(2017-10-25).

[36]何帆,肖锡俊.心脏机械瓣膜置换术后早期患者抗凝治疗的进展[J/OL].中国胸心血管外科临床杂志,2017,(11):1-6(2017-10-25).

[37]刘文波.汽车控制中机械自动化技术的应用[J/OL].电子技术与软件工程,2017,(20):112(2017-10-26).

[38]刘坤,吉硕,孙震源,徐洪伟,刘勇,赵静霞.多功能坐站辅助型如厕轮椅机械结构设计与优化[J].吉林大学学报(工学版),2019,03:872-880.

[39]乔宇,姚运萍,马利强,杨小龙,陈继鹏,陈惠贤.重离子放疗辅助医用机械臂避撞路径规划研究[J].中国医疗设备,2019,06:61-65.

[40]龙腾.一种六自由度机械臂的控制系统设计[J].信息技术与网络安全,2019,06:65-68.

[41]赵海贤.探析机械工程智能化的现状及发展方向[J].江西建材,2017,(20):236+239.

[42]王恒宗.我国现代机械制造技术的发展趋势[J].信息记录材料,2017,18(11):5-6.

[43]徐沛锋.机械电子工程综述[J].信息记录材料,2017,18(11):14-15.

[44]韩宁.机械制造工艺与机械设备加工工艺要点[J].信息记录材料,2017,18(11):39-40.

[45]梁万吉.浅谈计算机辅助技术与机械设计制造的结合[J].信息记录材料,2017,18(11):64-65.

[46]罗校清.基于人工神经网络的工业机械故障诊断优化方法研究[J].科技创新与应用,2017,(30):106-107+110.

[47]张司颖.航空装备机械原因事故主要特点及预防措施[J].内燃机与配件,2017,(20):78-79.

[48]李光志,张营.《机械制图》教学改革创新[J].现代商贸工业,2017,(30):170.

[49]马占平.机械自动化在机械制造中的应用分析[J].内燃机与配件,2017,(20):47-48.

[50]程彬.关于我国工程机械机电一体化发展的探讨[J].内燃机与配件,2017,(20):138-139.

[51]韦邦国,宋韬,郭帅.基于最小二乘法的移动机械臂激光导航标定[J].工业控制计算机,2019,06:47-49.

[52]徐雅微,韩畅,赵子航,姚圣.基于VIVE的虚拟现实交互式机械臂仿真运动平台搭建[J].现代计算机,2019,14:68-72.

[53]马波,赵祎,齐良才.变分自编码器在机械故障预警中的应用[J].计算机工程与应用,2019,12:245-249+264.

[54]孙晓金,刘洪波.机械自动化设备设计的安全控制[J].南方农机,2020,51(04):132.

[55]葛兆花.机械制造及自动化的设计原则和发展趋势分析[J].南方农机,2020,51(04):134.

[56]柏洪武.机械工程自动化技术发展之我见[J].河北农机,2020(02):32.

[57]郭兰天,尚艳竣,蔡凤帅,韩祥晨,胡耀增.机械设计制造领域中自动化技术应用探索[J].中国设备工程,2020(03):35-36.

[58]王岩.农业机械自动化技术的应用探讨[J].农机使用与维修,2020(02):40.

[59]周海江.基于现代化的机械装配自动化应用及发展研究[J].农家参谋,2020(03):186.

[60]董佩.机械自动化设备的安全控制管理[J].机械管理开发,2020,35(01):233-234.

[61]王晗.机械自动化技术及其在机械制造中的`应用探讨[J].农家参谋,2020(02):203.

[62]刘梦,李娜.浅谈机械自动化在机械制造中的实践[J].科技风,2020(01):131.

[63]曹祥辉,宋瑞瑞.机械自动化与绿色理念相融合的应用分析[J].科技风,2020(01):145.

[64]张丽红,郝俊珂.机械自动化设计与制造问题及改进方法探究[J].科技风,2020(01):155.

[65]柏洪武.机械工程自动化技术存在的问题及解决策略[J].河北农机,2020(01):31.

[66].机械行业启动全面质量管理升级行动[J/OL].装备制造与教育,2017,(03):11(2017-10-30).

[67].2017机械行业经济运行形势分析[J/OL].装备制造与教育,2017,(03):14-16(2017-10-30).

[68].我省首评"机械工业50强"东汽、二重、川开等入选[J/OL].装备制造与教育,2017,(03):17(2017-10-30).

[69].2017年四川省机械工业联合会联络员会议在峨眉山召开[J/OL].装备制造与教育,2017,(03):17(2017-10-30).

[1]郑文纬,吴克坚.机械原理[M].北京:高等教育出版社,1997

[2]濮良贵.纪名刚.机械设计[M].北京:高等机械出版社.2006

[3]杨家军.机械系统创新设计[M].武汉:华中科技大学出版社.2000

[4]高志.黄纯颖.机械创新设计[M].北京:高等机械出版社.2010

[5]王晶.第四届全国大学生机械创新设计大赛决赛作品选集.北京:高等教育出版社,2011

[6]黄华梁、彭文生.创新思维与创造性技法.北京:高等教育出版社,2007

[7]李学志.计算机辅助设计与绘图[M].北京:清华大学出版社.2007

[8]吴宗泽.机械设计手册[M].北京:机械工业出版社.2008

[9]颜鸿森.姚燕安.王玉新等译.机构装置的创造性设计(creativedesignofmechanicaldevices)[M].北京:机械工业出版社.2002

[10]邹慧君.机械运动方案设计手册[M].上海:上海交通大学出版社.1994

[11]王世刚.张春宜.徐起贺.机械设计实践[M].哈尔滨:哈尔滨工程大学出版社.2001

[12][美]厄儿德曼.桑多尔著.机构设计--分析与综合.第一卷(1992),第二卷(1993).庄细荣等译.北京:高等教育出版社.1994

[13]温建民.Pro/Ewildfire5.0三维设计基础与工程范例[M].清华大学出版社.2008

[14]赵瑜.闫宏伟.履带式行走机构设计分析与研究[M].东北大学出版社.2011

[15]秦大同.谢里阳.现代机械设计手册.第三卷.化学工业出版社[M].2011

[16]闻邦椿.机械设计手册.第二卷.第三卷.第四卷.机械工业出版社.2011

[17]陈敏.缪终生一种新型滚动四杆螺母副的研究与应用[J].江西理工大学南昌校区.江西.南昌2009.

[18]彭国勋.肖正扬.自动机械的凸轮机构设计[M].机械工业出版社.1990

[19]孙志礼.机械设计[M].东北大学出版.2011

[20]张也影.流体力学[M].高等教育出版社.1998

[21]吴涛、李德杰,彭城职业大学学报,虚拟装配技术,[J]2001,16(2):99-102.

[22]叶修梓、陈超祥,ProE基础教程:零件与装配体[M],机械工业出版社,2007.

[23]邓星钟,机电传动控制[M],华中科技大学出版社,2001.

[24]朱龙根,简明机械零件设计手册[M],机械工业出版社,2005.

[25]李运华,机电控制[M].北京航空航天大学出版社,2003.

1金会庆.驾驶适性.合肥:安徽人民出版社,1995.

2蔡辉、张颖、倪宗瓒等.Delphi法中评价专家的筛选.中国卫生事业管理,1995,1:49~55.

3侯定丕.管理科学定量分析引论.合肥:中国科技大学出版社,1993.

4王有森.德尔菲法.医学科研管理学(刘海林主编.第一版),北京:人民卫生出版社,1991:279~289.

5安徽省劳动保护教育中心编.劳动安全、卫生国家标准及其编制说明汇编第三辑,1987.

[1]王遐.随车起重机行业扫描[J].工程机械与维修,2006(3):68-71

[2]王金诺,于兰峰.起重运输机金属结构[M].北京:中国铁道出版社,2002

[3]卢章平,张艳.不同有限元分析网格的转化[J].机械设计与研究,2009(6):10-14

[4]朱秀娟.有限元分析网格划分的关键技巧[J].机械工程与自动化,2009(1):185-186

[5]姚卫星.结构疲劳寿命分析[M].北京:国防工业出版社,2003.50-54

[6]桥斌.国内外随车起重机的对比[J].工程机械与维修,2006(7):91-92

[7]王欣,黄琳.起重机伸缩臂截面拓扑优化[J].大连理工大学学报,2009(3):374-379

[8]须雷.国外起重机行业未来的发展趋势[J].中国科技博览,2012(32):241

[9]张质文,王金诺.起重机设计手册[M].北京:中国铁道出版社,2000

[10]杨育坤.国外随车起重机的生产与发展[J].工程机械,1994(11):31-34

[11]刘宇,黄琳.起重机伸缩臂最优截面形式的研究[J].中国工程机械学报,2013(1):65-69

[12]张青,张瑞军.工程起重机结构与设计[M].北京:化学工业出版社,2008

[13]邓胜达,张建军.汽车起重机吊臂旁弯现象的分析[J].建筑机械化,2010(11):39-41

[14]李志敏.伸缩吊臂滑块局部应力分析及变化规律研究[D].成都:西南交通大学.2009

[15]蒋红旗.汽车起重机吊臂有限元优化设计[J].煤矿机械,2005(2):9-11

[16]中国机械工业联合会.GB/T3811-2008起重机设计规范[S].北京:中国标准出版社,2008

[17]张宇,张仲鹏.类椭圆截面吊臂的约束扭转特性研究[J].机械设计与制造,2012(3):237-239

[18]江兆文,成凯.基于ANSYS的全地面起重机吊臂有限元参数化建模与分析[J].建筑机械,2012(7):89-92

[1]邹银辉.煤岩体声发射传播机理研究[D].山东:山东科技大学硕士论文,2007

[2]贾宝新,李国臻.矿山地震监测台站的空间分布研究与应用[J].煤炭学报,2010,35(12):2045-2048

[3]柳云龙,田有,冯晅,等.微震技术与应用研究综述[J].地球物理学进展,2013,28(4):1801-1808

[4]徐剑平,陈清礼,刘波,等.微震监测技术在油田中的应用[J].新疆石油天然气,2011,7(1):89-82

[5]汪向阳,陈世利.基于地震波的油气管道安全监测[J].电子测量技术,2008,31(7):121-123

[6]何平.地铁运营对环境的振动影响研究[D].北京:北京交通大学,2012

[7]陆基孟.地震勘探原理[M].山东:中国石油大学出版社,1990

[8]崔自治.土力学[M].北京:中国电力出版社,2010

[9]许红杰,夏永学,蓝航,等.微震活动规律及其煤矿开采中的应用[J].煤矿开采,2012,17(2):93-95、16

[10]李铁,张建伟,吕毓国,等.采掘活动与矿震关系[J].煤炭学报,2011,36(12):2127-2132

[11]陈颙.岩石物理学[M].北京:北京大学出版社,2001

[12]秦树人,季忠,尹爱军.工程信号处理[M].北京:高等教育出版社,2008

[13]董越.SF6高压断路器在线监测及振动信号的分析[D].上海:上海交通大学,2008

[14]张谦.基于地脉动观测的城市地区工程场地动参数及反演地下结构的研究[D].北京:北京交通大学,2012

[15]刘振武,撒利明,巫芙蓉,等.中国石油集团非常规油气微地震监测技术现状及发展方向[J].石油地球物理勘探,2013,48(5):843-853

[16]聂伟荣.多传感器探测与控制网络技术-地面运动目标震动信号探测与识别[D].南京:南京理工大学,2001(6).

计算机网络安全论文参考文献集

1 周学广等.信息安全学. 北京:机械工业出版社,2003.32 (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.13 曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.94 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1 6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.77 陈鲁生.现代密码学.北京:科学出版社.2002.7 8 王衍波等.应用密码学.北京:机械工业出版社,2003.89 (加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2 10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11 11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.612 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.513 冯元等.计算机网络安全基础.北京;科学出版社.2003.10 14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.315 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.116 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.817 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.118 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3 19 (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.320 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.621 (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,2002.822 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.423 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.724.石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.225 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月. 27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月 28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月 30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全.2002.9 33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 2003.7 34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11 35 戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.836 段钢.加密与解密.北京.电子工业出版社,2003.637 郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.138 张曜. 加密解密与网络安全技术.北京:冶金工业出版社2002.739 徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001. 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics. 41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques. International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4 42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

  • 索引序列
  • 计算机故障论文参考文献集
  • 计算机网络故障论文
  • 计算机故障毕业论文题目大全
  • 旋转机械故障分析论文参考文献
  • 计算机网络安全论文参考文献集
  • 返回顶部