拉菲兔兔
[1] 孙凤宏.探索未来计算机技术发展与应用[J].青海统计,2013,(11) . [2] 蔡芝蔚.计算机技术发展研究[J].电脑与电信,2008,(02) . [3] 文德春.计算机技术发展趋势[J].科协论坛(下半月),2007,(05) . [4] 姚正.计算机发展趋势展望[J].商情(教育经济研究),2008,(01) . [5]《计算机研究与发展》简介[J].计算机研究与发展,2012,(01) . [6] 许封元.计算机发展趋势[J].农业网络信息,2010,(08) . [7] 陈相吉.未来计算机与计算机技术的发展[J].法制与社会,2013,(10) . [8] 何文瑶.计算机技术发展态势分析[J].科技创业月刊,2009,(05) . [2]一种对计算机发展史展开研究的策略应国良;马立新;, 中国教育信息化, 2010,(07), 15-16[3]论计算机发展史及展望杨露斯;黎炼;, 信息与电脑(理论版), 2010,(06), 188[4]充满创新火花的计算机发展史刘瑞挺;, 计算机教育, 2009,(05), 129-130[5]信息技术教师应该读什么书(二) 计算机及信息技术发展史魏宁;, 中国信息技术教育, 2009,(15), 91-93
蚂蚁在fei
随着论文发表数量呈爆炸式的增长,怎样才能避免论文信息过载,同时为研究人员提供一个和其研究方向相关且有效准确的参考文献,成为一个很重要的问题。下面是我为大家推荐的有关计算机的论文参考文献,供大家参考。
有关计算机的论文参考文献一:
[1 ] 黄梯云,李一军.管理信息系统[M].修订版.高等 教育 出版社,1999
[2 ] 张海藩.软件工程导论[M].第四版.清华大学出版社,2006
[3 ] 萨师煊,王珊.数据库系统概论[M].第三版.高等教育出版社,2003
[4 ] 陆力斌. 企业管理 学[M].哈尔滨工业大学出版社,2005
[5 ] 王克宏.Java技术及其应用[M].高等教育出版社,2007
[6 ] 郝玉龙.JavaEE编程技术[M].清华大学出版社,2008
[7 ] Marty 与JSP核心编程[M].第二版.机械工业出版社,2008
[8 ] 李刚.Struts2权威指南[M].电子工业出版社,2008
[9 ] 孙卫琴.精通Hibernate[M].电子工业出版社,2005
[10] 罗时飞.精通Spring[M].电子工业出版社,2005
有关计算机的论文参考文献二:
[1]. Abdellatif, T. and F. Boyer. A node allocation system for deploying JavaEE systems on Grids. 2009. Hammemet, Tunisia.
[2]. Bharti, . and . Dwivedi, E-Governance in Public Transportation: .——A Case Study. 2011: Kathmandu, Nepal. p. 7-12.
[3]. ChangChun, ., et al., A Novel Two-stage Algorithm of Fuzzy C-Means Clustering. 2010: 中国吉林长春. p. 85-88.
[4]. Changchun, ., Simulation of 3-C Seismic Records In 2-D TIM. 1991: 中国北京. p. 489-493.
[5]. CHINA, ., The trust model based on consumer recommendation in B-C e-commerce. 2011: 中国湖北武汉. p. 214-217.
[6]. ENGINEERING, ., . PROPAGATION and XINXIANG, A C BAND SYSTEM FOR IONOSPHERIC SCINTILLATION OBSERVATION. 1991: 中国北京. p. 470-476.
[7]. Henriksson, K., K. Nordlund and J. Wallenius, Simulating model steels:An analytical bond-order potential for Fe-C. 2008: 中国北京. p. 138.
[8]. Jiansen, Y., et al., Suspension K&C Characteristics and the Effect on Vehicle Steering. 2010: 中国吉林长春. p. 408-411.
[9]. Jilin, ., . Changchun and China, Realization and Optimization of Video Encoder Based on TMS320C6455 DSPs. 2010: 中国吉林长春. p. 312-317.
[10]. Juan, C., et al., Semi-physical simulation of an optoelectronic tracking servo system based on C MEX S functions. 2010: 中国吉林长春. p. 46-49.
有关计算机的论文参考文献三:
[1] 陈天河.Struts Hibernate Spring集成开发[M].电子工业出版社,2007
[2] 李刚.疯狂Ajax[M].电子工业出版社,2009
[3] 施寒潇.医药管理体系的研究[J].福建电脑.2006(4):144-145
[4] 李平.智能管理系统的设计与实现[J].计算机系统应用.1999(3):44-45 机.2003(4):31-33
[6] 魏爱枝、张文建、赵聘、张玲、乐 涛、赵云焕.药品分类研究[J].哈尔滨医科大等学校学报.2005(3):89-91
[7] 连燕鹛.JSP技术实现医药管理系统[J].福建电脑.2004(9):63-64
[8] 杨辉.Spring活学活用[J].长春师范学院学报(自然科学版).2005(10):93-96
[9] 周庆敏、殷晨波.SHH开发应注意什么[J].理工高教研究.2006(4):119-121
[10] 陈伟.如何实现规范的中医药分类管理[J].黑龙江中医药教育学院学报.2006(7):6-7
骨头杀手
计算机专业论文参考文献
参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。
篇一:参考文献
[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.
[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.
[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.
[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.
[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.
[7] Jesse C#中文版. 电子工业出版社,2006.
[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.
[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.
[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.
[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.
篇二:参考文献
[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100
[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页
[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79
[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70
[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120
[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90
[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40
[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100
[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]
[10]《程序员》杂志 2007 年第4期
[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,
[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,
[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,
[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,
[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.
[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.
篇三:参考文献
[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[2]建模的价值IBMRational技术白皮书[R].
[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000
[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.
[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.
[6]阿丽亚娜5型火箭发射失败的调查报告[R].
[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549
[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.
[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.
[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.
[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539
[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.
[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.
[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510
[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.
[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130
篇四:参考文献
[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.
[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.
[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.
[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.
[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.
[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.
[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.
[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.
[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.
[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.
[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.
[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.
[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.
[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.
[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.
篇五:参考文献
[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014
[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.
[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.
[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.
[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.
[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.
[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014
[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.
[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.
[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.
1、孙桓,陈作模,葛文杰编著,《机械原理》,北京高等教育出版社,2006.5。2、牛鸣岐,王保民,王振甫编著,《机械原理课程设计手册》,重庆大学3、裘建新.机械
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容
计算机三大顶级期刊分别是《计算机仿真》,《计算机测量与控制》,《计算机工程与应用》。 计算机三大顶级期刊以应用为中心、以微处理器为基础,软硬件可裁剪的,适应应用
[1] 孙凤宏.探索未来计算机技术发展与应用[J].青海统计,2013,(11) . [2] 蔡芝蔚.计算机技术发展研究[J].电脑与电信,2008,(02)
1.《计算机工程与设计》 中国航天科工集团第二研究院706所主办,月刊,影响因子1.574,相对来讲比较好中。征稿范围:计算机网络与通信计算机网络与通信、计算机