首页

> 论文发表知识库

首页 论文发表知识库 问题

计算机办公软件论文文献综述

发布时间:

计算机办公软件论文文献综述

在大数据环境下,计算机信息处理技术也面临新的挑战,要求计算机信息处理技术必须不断的更新发展,以能够对当前的计算机信息处理需求满足。下面是我给大家推荐的计算机与大数据的相关论文,希望大家喜欢!计算机与大数据的相关论文篇一 浅谈“大数据”时代的计算机信息处理技术 [摘 要]在大数据环境下,计算机信息处理技术也面临新的挑战,要求计算机信息处理技术必须不断的更新发展,以能够对当前的计算机信息处理需求满足。本文重点分析大数据时代的计算机信息处理技术。 [关键词]大数据时代;计算机;信息处理技术 在科学技术迅速发展的当前,大数据时代已经到来,大数据时代已经占领了整个环境,它对计算机的信息处理技术产生了很大的影响。计算机在短短的几年内,从稀少到普及,使人们的生活有了翻天覆地的变化,计算机的快速发展和应用使人们走进了大数据时代,这就要求对计算机信息处理技术应用时,则也就需要在之前基础上对技术实施创新,优化结构处理,从而让计算机数据更符合当前时代发展。 一、大数据时代信息及其传播特点 自从“大数据”时代的到来,人们的信息接收量有明显加大,在信息传播中也出现传播速度快、数据量大以及多样化等特点。其中数据量大是目前信息最显著的特点,随着时间的不断变化计算机信息处理量也有显著加大,只能够用海量还对当前信息数量之大形容;传播速度快也是当前信息的主要特点,计算机在信息传播中传播途径相当广泛,传播速度也相当惊人,1s内可以完成整个信息传播任务,具有较高传播效率。在传播信息过程中,还需要实施一定的信息处理,在此过程中则需要应用相应的信息处理工具,实现对信息的专门处理,随着目前信息处理任务的不断加强,信息处理工具也有不断的进行创新[1];信息多样化,则也就是目前数据具有多种类型,在庞大的数据库中,信息以不同的类型存在着,其中包括有文字、图片、视频等等。这些信息类型的格式也在不断发生着变化,从而进一步提高了计算机信息处理难度。目前计算机的处理能力、打印能力等各项能力均有显著提升,尤其是当前软件技术的迅速发展,进一步提高了计算机应用便利性。微电子技术的发展促进了微型计算机的应用发展,进一步强化了计算机应用管理条件。 大数据信息不但具有较大容量,同时相对于传统数据来讲进一步增强了信息间关联性,同时关联结构也越来越复杂,导致在进行信息处理中需要面临新的难度。在 网络技术 发展中重点集中在传输结构发展上,在这种情况下计算机必须要首先实现网络传输结构的开放性设定,从而打破之前计算机信息处理中,硬件所具有的限制作用。因为在当前计算机网络发展中还存在一定的不足,在完成云计算机网络构建之后,才能够在信息处理过程中,真正的实现收放自如[2]。 二、大数据时代的计算机信息处理技术 (一)数据收集和传播技术 现在人们通过电脑也就可以接收到不同的信息类型,但是在进行信息发布之前,工作人员必须要根据需要采用信息处理技术实施相应的信息处理。计算机采用信息处理技术实施信息处理,此过程具有一定复杂性,首先需要进行数据收集,在将相关有效信息收集之后首先对这些信息实施初步分析,完成信息的初级操作处理,总体上来说信息处理主要包括:分类、分析以及整理。只有将这三步操作全部都完成之后,才能够把这些信息完整的在计算机网络上进行传播,让用户依照自己的实际需求筛选满足自己需求的信息,借助于计算机传播特点将信息数据的阅读价值有效的实现。 (二)信息存储技术 在目前计算机网络中出现了很多视频和虚拟网页等内容,随着人们信息接收量的不断加大,对信息储存空间也有较大需求,这也就是对计算机信息存储技术提供了一个新的要求。在数据存储过程中,已经出现一系列存储空间无法满足当前存储要求,因此必须要对当前计算机存储技术实施创新发展。一般来讲计算机数据存储空间可以对当前用户关于不同信息的存储需求满足,但是也有一部分用户对于计算机存储具有较高要求,在这种情况下也就必须要提高计算机数据存储性能[3],从而为计算机存储效率提供有效保障。因此可以在大数据存储特点上完成计算机信息新存储方式,不但可以有效的满足用户信息存储需求,同时还可以有效的保障普通储存空间不会出现被大数据消耗问题。 (三)信息安全技术 大量数据信息在计算机技术发展过程中的出现,导致有一部分信息内容已经出现和之前信息形式的偏移,构建出一些新的计算机信息关联结构,同时具有非常强大的数据关联性,从而也就导致在计算机信息处理中出现了新的问题,一旦在信息处理过程中某个信息出现问题,也就会导致与之关联紧密的数据出现问题。在实施相应的计算机信息管理的时候,也不像之前一样直接在单一数据信息之上建立,必须要实现整个数据库中所有将数据的统一安全管理。从一些角度分析,这种模式可以对计算机信息处理技术水平有显著提升,并且也为计算机信息处理技术发展指明了方向,但是因为在计算机硬件中存在一定的性能不足,也就导致在大数据信息安全管理中具有一定难度。想要为数据安全提供有效保障,就必须要注重数据安全技术管理技术的发展。加强当前信息安全体系建设,另外也必须要对计算机信息管理人员专业水平进行培养,提高管理人员专业素质和专业能力,从而更好的满足当前网络信息管理体系发展需求,同时也要加强关于安全技术的全面深入研究工作[4]。目前在大数据时代下计算机信息安全管理技术发展还不够成熟,对于大量的信息还不能够实施全面的安全性检测,因此在未来计算机信息技术研究中安全管理属于重点方向。但是因为目前还没有构建完善的计算机安全信息管理体系,因此首先应该强化关于计算机重点信息的安全管理,这些信息一旦发生泄漏,就有可能会导致出现非常严重的损失。目前来看,这种 方法 具有一定可行性。 (四)信息加工、传输技术 在实施计算机信息数据处理和传输过程中,首先需要完成数据采集,同时还要实时监控数据信息源,在数据库中将采集来的各种信息数据进行存储,所有数据信息的第一步均是完成采集。其次才能够对这些采集来的信息进行加工处理,通常来说也就是各种分类及加工。最后把已经处理好的信息,通过数据传送系统完整的传输到客户端,为用户阅读提供便利。 结语: 在大数据时代下,计算机信息处理技术也存在一定的发展难度,从目前专业方面来看,还存在一些问题无法解决,但是这些难题均蕴含着信息技术发展的重要机遇。在当前计算机硬件中,想要完成计算机更新也存在一定的难度,但是目前计算机未来的发展方向依旧是云计算网络,把网络数据和计算机硬件数据两者分开,也就有助于实现云计算机网络的有效转化。随着科学技术的不断发展相信在未来的某一天定能够进入到计算机信息处理的高速发展阶段。 参考文献 [1] 冯潇婧.“大数据”时代背景下计算机信息处理技术的分析[J].计算机光盘软件与应用,2014,(05):105+107. [2] 詹少强.基于“大数据”时代剖析计算机信息处理技术[J].网络安全技术与应用,2014,(08):49-50. [3] 曹婷.在信息网络下计算机信息处理技术的安全性[J].民营科技,2014, (12):89CNKI [4] 申鹏.“大数据”时代的计算机信息处理技术初探[J].计算机光盘软件与应用,2014,(21):109-110 计算机与大数据的相关论文篇二 试谈计算机软件技术在大数据时代的应用 摘要:大数据的爆炸式增长在大容量、多样性和高增速方面,全面考验着现代企业的数据处理和分析能力;同时,也为企业带来了获取更丰富、更深入和更准确地洞察市场行为的大量机会。对企业而言,能够从大数据中获得全新价值的消息是令人振奋的。然而,如何从大数据中发掘出“真金白银”则是一个现实的挑战。这就要求采用一套全新的、对企业决策具有深远影响的解决方案。 关键词:计算机 大数据时代 容量 准确 价值 影响 方案 1 概述 自从计算机出现以后,传统的计算工作已经逐步被淘汰出去,为了在新的竞争与挑战中取得胜利,许多网络公司开始致力于数据存储与数据库的研究,为互联网用户提供各种服务。随着云时代的来临,大数据已经开始被人们广泛关注。一般来讲,大数据指的是这样的一种现象:互联网在不断运营过程中逐步壮大,产生的数据越来越多,甚至已经达到了10亿T。大数据时代的到来给计算机信息处理技术带来了更多的机遇和挑战,随着科技的发展,计算机信息处理技术一定会越来越完善,为我们提供更大的方便。 大数据是IT行业在云计算和物联网之后的又一次技术变革,在企业的管理、国家的治理和人们的生活方式等领域都造成了巨大的影响。大数据将网民与消费的界限和企业之间的界限变得模糊,在这里,数据才是最核心的资产,对于企业的运营模式、组织结构以及 文化 塑造中起着很大的作用。所有的企业在大数据时代都将面对战略、组织、文化、公共关系和人才培养等许多方面的挑战,但是也会迎来很大的机遇,因为只是作为一种共享的公共网络资源,其层次化和商业化不但会为其自身发展带来新的契机,而且良好的服务品质更会让其充分具有独创性和专用性的鲜明特点。所以,知识层次化和商业化势必会开启知识创造的崭新时代。可见,这是一个竞争与机遇并存的时代。 2 大数据时代的数据整合应用 自从2013年,大数据应用带来令人瞩目的成绩,不仅国内外的产业界与科技界,还有各国政府部门都在积极布局、制定战略规划。更多的机构和企业都准备好了迎接大数据时代的到来,大数据的内涵应是数据的资产化和服务化,而挖掘数据的内在价值是研究大数据技术的最终目标。在应用数据快速增长的背景下,为了降低成本获得更好的能效,越来越趋向专用化的系统架构和数据处理技术逐渐摆脱传统的通用技术体系。如何解决“通用”和“专用”体系和技术的取舍,以及如何解决数据资产化和价值挖掘问题。 企业数据的应用内容涵盖数据获取与清理、传输、存储、计算、挖掘、展现、开发平台与应用市场等方面,覆盖了数据生产的全生命周期。除了Hadoop版本系统YARN,以及Spark等新型系统架构介绍外,还将探讨研究流式计算(Storm,Samza,Puma,S4等)、实时计算(Dremel,Impala,Drill)、图计算(Pregel,Hama,Graphlab)、NoSQL、NewSQL和BigSQL等的最新进展。在大数据时代,借力计算机智能(MI)技术,通过更透明、更可用的数据,企业可以释放更多蕴含在数据中的价值。实时、有效的一线质量数据可以更好地帮助企业提高产品品质、降低生产成本。企业领导者也可根据真实可靠的数据制订正确战略经营决策,让企业真正实现高度的计算机智能决策办公,下面我们从通信和商业运营两个方面进行阐述。 通信行业:XO Communications通过使用IBM SPSS预测分析软件,减少了将近一半的客户流失率。XO现在可以预测客户的行为,发现行为趋势,并找出存在缺陷的环节,从而帮助公司及时采取 措施 ,保留客户。此外,IBM新的Netezza网络分析加速器,将通过提供单个端到端网络、服务、客户分析视图的可扩展平台,帮助通信企业制定更科学、合理决策。电信业者透过数以千万计的客户资料,能分析出多种使用者行为和趋势,卖给需要的企业,这是全新的资料经济。中国移动通过大数据分析,对 企业运营 的全业务进行针对性的监控、预警、跟踪。系统在第一时间自动捕捉市场变化,再以最快捷的方式推送给指定负责人,使他在最短时间内获知市场行情。 商业运营:辛辛那提动物园使用了Cognos,为iPad提供了单一视图查看管理即时访问的游客和商务信息的服务。借此,动物园可以获得新的收入来源和提高营收,并根据这些信息及时调整营销政策。数据收集和分析工具能够帮助银行设立最佳网点,确定最好的网点位置,帮助这个银行更好地运作业务,推动业务的成长。 3 企业信息解决方案在大数据时代的应用 企业信息管理软件广泛应用于解决欺诈侦测、雇员流动、客户获取与维持、网络销售、市场细分、风险分析、亲和性分析、客户满意度、破产预测和投资组合分析等多样化问题。根据大数据时代的企业挖掘的特征,提出了数据挖掘的SEMMA方法论――在SAS/EM环境中,数据挖掘过程被划分为Sample、Explore、Modify、Model、Assess这五个阶段,简记为SEMMA: Sample 抽取一些代表性的样本数据集(通常为训练集、验证集和测试集)。样本容量的选择标准为:包含足够的重要信息,同时也要便于分析操作。该步骤涉及的处理工具为:数据导入、合并、粘贴、过滤以及统计抽样方法。 Explore 通过考察关联性、趋势性以及异常值的方式来探索数据,增进对于数据的认识。该步骤涉及的工具为:统计 报告 、视图探索、变量选择以及变量聚类等方法。 Modify 以模型选择为目标,通过创建、选择以及转换变量的方式来修改数据集。该步骤涉及工具为:变量转换、缺失处理、重新编码以及数据分箱等。 Model 为了获得可靠的预测结果,我们需要借助于分析工具来训练统计模型或者机器学习模型。该步骤涉及技术为:线性及逻辑回归、决策树、神经网络、偏最小二乘法、LARS及LASSO、K近邻法以及其他用户(包括非SAS用户)的模型算法。 Assess 评估数据挖掘结果的有效性和可靠性。涉及技术为:比较模型及计算新的拟合统计量、临界分析、决策支持、报告生成、评分代码管理等。数据挖掘者可能不会使用全部SEMMA分析步骤。然而,在获得满意结果之前,可能需要多次重复其中部分或者全部步骤。 在完成SEMMA步骤后,可将从优选模型中获取的评分公式应用于(可能不含目标变量的)新数据。将优选公式应用于新数据,这是大多数数据挖掘问题的目标。此外,先进的可视化工具使得用户能在多维直方图中快速、轻松地查阅大量数据并以图形化方式比较模拟结果。SAS/EM包括了一些非同寻常的工具,比如:能用来产生数据挖掘流程图的完整评分代码(SAS、C以及Java代码)的工具,以及交换式进行新数据评分计算和考察执行结果的工具。 如果您将优选模型注册进入SAS元数据服务器,便可以让SAS/EG和SAS/DI Studio的用户分享您的模型,从而将优选模型的评分代码整合进入 工作报告 和生产流程之中。SAS模型管理系统,通过提供了开发、测试和生产系列环境的项目管理结构,进一步补充了数据挖掘过程,实现了与SAS/EM的无缝联接。 在SAS/EM环境中,您可以从SEMMA工具栏上拖放节点进入工作区的工艺流程图中,这种流程图驱动着整个数据挖掘过程。SAS/EM的图形用户界面(GUI)是按照这样的思路来设计的:一方面,掌握少量统计知识的商务分析者可以浏览数据挖掘过程的技术方法;另一方面,具备数量分析技术的专家可以用微调方式深入探索每一个分析节点。 4 结束语 在近十年时间里,数据采集、存储和数据分析技术飞速发展,大大降低了数据储存和处理的成本,一个大数据时代逐渐展现在我们的面前。大数据革新性地将海量数据处理变为可能,并且大幅降低了成本,使得越来越多跨专业学科的人投入到大数据的开发应用中来。 参考文献: [1]薛志文.浅析计算机网络技术及其发展趋势[J].信息与电脑,2009. [2]张帆,朱国仲.计算机网络技术发展综述[J].光盘技术,2007. [3]孙雅珍.计算机网络技术及其应用[J].东北水利水电,1994. [4]史萍.计算机网络技术的发展及展望[J].五邑大学学报,1999. [5]桑新民.步入信息时代的学习理论与实践[M].中央广播大学出版社,2000. [6]张浩,郭灿.数据可视化技术应用趋势与分类研究[J].软件导刊. [7]王丹.数字城市与城市地理信息产业化――机遇与挑战[J].遥感信息,2000(02). [8]杨凤霞.浅析 Excel 2000对数据的安全管理[J].湖北商业高等专科学校学报,2001(01). 计算机与大数据的相关论文篇三 浅谈利用大数据推进计算机审计的策略 [摘要]社会发展以及时代更新,在该种环境背景下大数据风潮席卷全球,尤其是在进入新时期之后数据方面处理技术更加成熟,各领域行业对此也给予了较高的关注,针对当前计算机审计(英文简称CAT)而言要想加速其发展脚步并将其质量拔高就需要结合大数据,依托于大数据实现长足发展,本文基于此就大数据于CAT影响进行着手分析,之后探讨依托于大数据良好推进CAT,以期为后续关于CAT方面研究提供理论上参考依据。 [关键词]大数据 计算机审计 影响 前言:相较于网络时代而言大数据风潮一方面提供了共享化以及开放化、深层次性资源,另一方面也促使信息管理具备精准性以及高效性,走进新时期CAT应该融合于大数据风潮中,相应CAT人员也需要积极应对大数据带了的机遇和挑战,正面CAT工作,进而促使CAT紧跟时代脚步。 一、初探大数据于CAT影响 影响之机遇 大数据于CAT影响体现在为CAT带来了较大发展机遇,具体来讲,信息技术的更新以及其质量的提升促使数据方面处理技术受到了众多领域行业的喜爱,当前在数据技术推广普及阶段中呈现三大变化趋势:其一是大众工作生活中涉及的数据开始由以往的样本数据实际转化为全数据。其二是全数据产生促使不同数据间具备复杂内部关系,而该种复杂关系从很大程度上也推动工作效率以及数据精准性日渐提升,尤其是数据间转化关系等更为清晰明了。其三是大众在当前处理数据环节中更加关注数据之间关系研究,相较于以往仅仅关注数据因果有了较大进步。基于上述三大变化趋势,也深刻的代表着大众对于数据处理的态度改变,尤其是在当下海量数据生成背景下,人工审计具备较强滞后性,只有依托于大数据并发挥其优势才能真正满足大众需求,而这也是大数据对CAT带来的重要发展机遇,更是促进CAT在新时期得以稳定发展重要手段。 影响之挑战 大数据于CAT影响还体现在为CAT带来一定挑战,具体来讲,审计评估实际工作质量优劣依托于其中数据质量,数据具备的高质量则集中在可靠真实以及内容详细和相应信息准确三方面,而在CAT实际工作环节中常常由于外界环境以及人为因素导致数据质量较低,如数据方面人为随意修改删除等等,而这些均是大数据环境背景下需要严格把控的重点工作内容。 二、探析依托于大数据良好推进CAT措施 数据质量的有效保障 依托于大数据良好推进CAT措施集中在数据质量有效保障上,对数据质量予以有效保障需要从两方面入手,其一是把控电子数据有效存储,简单来讲就是信息存储,对电子信息进行定期检查,监督数据实际传输,对信息系统予以有效确认以及评估和相应的测试等等,进而将不合理数据及时发现并找出信息系统不可靠不准确地方;其二是把控电子数据采集,通常电子数据具备多样化采集方式,如将审计单位相应数据库直接连接采集库进而实现数据采集,该种直接采集需要备份初始传输数据,避免数据采集之后相关人员随意修改,更加可以与审计单位进行数据采集真实性 承诺书 签订等等,最终通过电子数据方面采集以及存储两大内容把控促使数据质量更高,从而推动CAT发展。 公共数据平台的建立 依托于大数据良好推进CAT措施还集中在公共数据平台的建立,建立公共化分析平台一方面能够将所有采集的相关数据予以集中化管理存储,更能够予以多角度全方面有效分析;另一方面也能够推动CAT作业相关标准予以良好执行。如果将分析模型看作是CAT作业标准以及相应的核心技术,则公共分析平台则是标准执行和相应技术实现关键载体。依托于公共数据平台不仅能够将基础的CAT工作实现便捷化以及统一化,而且深层次的实质研究有利于CAT数据处理的高速性以及高效性,最终为推动CAT发展起到重要影响作用。 审计人员的强化培训 依托于大数据良好推进CAT措施除了集中在上述两方面之外,还集中在审计人员的强化培训上,具体来讲,培训重点关注审计工作于计算机上的具 体操 作以及操作重点难点,可以构建统一培训平台,在该培训平台中予以多元化资料的分享,聘请高技能丰富 经验 人士予以平台授课,提供专业技能知识沟通互动等等机会,最终通过强化培训提升审计人员综合素质,更加推动CAT未来发展。 三、结论 综上分析可知,当前大数据环境背景下CAT需要将日常工作予以不断调整,依托于大数据促使审计人员得以素质提升,并利用公共数据平台建立和相应的数据质量保障促使CAT工作更加高效,而本文对依托于大数据良好推进CAT进行研究旨在为未来CAT优化发展献出自己的一份研究力量。 猜你喜欢: 1. 人工智能与大数据论文 2. 大数据和人工智能论文 3. 计算机大数据论文参考 4. 计算机有关大数据的应用论文 5. 有关大数据应用的论文

这方面我能理解我来帮你完成任务

可以在你引用的那段文章前面或者后面标注符号,然后在全文之后的备注中注明该符号所代表的内容是引用别人的内容,协商引用的原作者和出处

1.首先确定计算机毕业论文的题目。论文写作首先需要解决的问题就是选择一个好的适合自己的论文题目。题目的选择需要结合个人的专业研究方向与手中已经拥有的想法。优先选择自己熟悉的内容与方向,可以节约时间与精力。及时地将自己的想法与指导老师沟通,请老师把把关,避免走弯路。同时要考虑自己能否将想法用文字很好地组织表达出来,选择一个自己能坚持下去的题目是至关重要的。研读大量与自己的论文题目相关的文献资料,勤思考多总结,保证其可行性。2.接着列好计算机毕业论文的提纲。选好论文题目后,不要急于下笔,先整理一份论文提纲。列提纲时要作全方位的考量,多加思考。一定要找到属于自己的亮点,别人写过的东西都是陈词滥调不值得下笔,必须要有新意。根据论文题目整理好自己的写作思路,先主干后枝叶,论文才能如大树般稳固茂盛。3.收集计算机毕业论文的相关资料。论文的重点在于论据能否支撑你的论点,证明其正确性、合理性。查阅相关的文献资料并加以整理,注意其可信度与权威性,才能使你的论文更具有说服力。将相关材料整合分析,从中汲取有价值的部分丰富自己的论文内容。在收集资料时一定要将其出处记录下来。4.撰写绪论。绪论是一篇论文的基础部分,也是相当重要的一部分。根据你搜集、整理、分析的文献完成文献综述,用简洁的文字表达从原始文献中得到的东西。其内容应当包括引言、正文、结论,附录。文献综述的全面性、丰富性关系到论文的重心、创新点、闪光点,对论文写作有着相当重要的作用。5.全文撰写。将论文题目、相关资料、绪论都准备好之后,就可以开始撰写全文的工作了。事先做好计划安排,合理分配写作时间,才能高效率地完成论文。严格按照自己制定的计划进行写作,切勿拖沓,更不能中断。严格把握论文写作的标准与质量。6.整理格式。完成全文的撰写后,根据相关格式要求进行格式修改。7.精心修改。以“十年磨一剑”的严谨态度审视修改自己的论文,通读全篇,看能否说服自己。注意行文的思路与结构,乃至每一个标题、每一个段落、每一句话,每一个词。也可以请指导老师指出自己的论文的不足,加以修改。(以上内容由学术堂提供)

计算机办公软件毕业论文

随着科技的快速发展,计算机在每个领域的应用越来越广泛。下面是我为大家整理的关于计算机学年论文,供大家参考。

摘要:针对高校计算机应用技术专业人才培养存在的问题,从应用型人才培养的角度出发,提出了一系列有改革 措施 ,旨在提高计算机专业人才培养质量。

关键词:产业升级;计算机;人才培养

1研究背景

信息技术产业的创新升级和新技术、新产品的不断涌现,促使社会对计算机应用技术高端技能型人才的需求量急剧增加,与时俱进的改革与创新人才培养模式,对计算机类专业高端人才培养至关重要。为全面贯彻安徽省“十二五” 教育 事业发展规划,充分发挥职业教育为地方经济建设提供智力支持和人才支撑的作用,笔者在产业升级背景下,提出计算机应用专业人才培养模式的改革创新,有利地区于计算机类专业的深入发展,也满足了新型信息产业发展的需要,从而为产业转型升级提供人才支撑。

2计算机专业人才培养模式存在的问题

计算机专业课程体系同质化

目前我国缺乏一大批能从事基础性工作的“软件蓝领”,更缺乏既懂技术又懂管理的软件高级人才。而现实中,我国高校计算机专业人才培养模式过于单一,学生素质的同质化也比较严重,这种情况很难适应市场需求,也不可能满足软件产业发展的需要。普通高校计算机专业课程体系向示范学校看齐,全国出现课程体系同质化倾向,专业建设及人才培养缺乏特色,与地方经济、行业发展不相适应[1]。

专业教育滞后于专业知识的更新

从信息技术发展来看,方向日渐增多,分工越趋细化,学科的不同领域匹配的知识结构和技能素质往往大相径庭,而高校在知识的积累与传授上,远远赶不上信息技术和知识的更新速度。因为缺乏必要的教学改革,课程内容远远落后于现代技术的进步速度,导致学校在课程设置、教学内容、培养模式等方面与社会、行业、岗位各方面的脱节。

教学 方法 死板落后

教师为了最大限度地传授知识,大多采用了以讲授为主的教学方式,而且在讲授中又侧重于单方面的灌输,导致学生独立思考能力、实践应用能力和主动创造能力低下。教学方式也不能满足培养具有创新精神、实践能力和社会竞争力的高素质人才需要。

考核评价方式单一僵化

多数课程的考核方式不是考试就是考查,大量的格式化的笔试或机试题目造成学生死记硬背,缺乏灵活多样的考核评价方式,极大的打击了学生的学习积极性,降低了学生接触新知识的机会,不利于学生实际应用能力的锻炼,严重妨碍了学生的人才培养质量。

综合实践环节过少

教学中仍存在重理论、轻实践,重知识传授,轻能力培养的倾向。实践教学内容存在不足,在实践项目的体系安排上基本上是验证理论性的体系,理论课与实践课同步,前后实践项目之间纵向联系较少,在不同课程之间横向联系更少,不能满足实际工作需要[2]。

3计算机专业人才培养模式改革与实践

人才培养目标市场化

主动适应人才市场需求的变化,以就业为导向,坚持育人为本,德育为先,积极培养学生的实践能力、创造能力、就业能力和创业能力;主动适应区域、行业经济发展的需要,根据学院的自身条件,建立连动机制,适时的设计人才培养目标。

课程体系模块化和职业化

根据市场设专业,根据岗位要求制定培养方案,根据能力要求设计课程模块,在教材建设过程中充分体现职业化。将课程体系设置成基本素质模块、基本技能模块、专业技能模块和拓展技能模块。基本素质模块主要培养学生高尚的情操、遵纪守法的意识、诚信品质、扎实的 文化 功底、吃苦耐劳精神;基本技能模块主要培养学生基本的计算机组装和维护能力、熟练使用办公软件的能力、基本的图像处理能力;专业技能模块由三个部分组成:软件编程部分、网络建设部分和网页设计部分,主要培养学生的专业技能,是本专业的核心部分;拓展技能主要培养学生的沟通能力、团队协作精神等。教材建设是能力培养的保证,在选用教材方面坚持职业化。通过选用高职高专的规划教材、与企业合作开发教材、建立校本教材等方式,使得教材的内容职业化,课程体系结构化。使学生在校所学内容即工作所需内容,达到学以致用的目的。

教育方式工学结合化

建立与生产劳动和 社会实践 相结合的教育模式。在课程体系模块化和职业化的基础上,建立工学结合的教育模式。主要通过课程实训、模块实训、综合实训和顶岗实习的方式来改善教育模式。模块中每门课程在教学的过程中通过课程实训将知识和实践结合起来,培养学生知其理还要知其用;模块实训在课程实训的基础上完成,通过仿真的项目帮助学生综合课程知识,构建相应的能力;综合实训是在学业即将结束时完成,通过综合实训,培养学生综合技能和职业素养;顶岗实习让学生到具体的工作实际进行工作,在工作的环境中运用专业知识、 总结 学习成果、提高职业能力。学生实习实践的安排采取灵活机制,可以采取学生到企业见习、企业人员到学校指导、学院建立模拟工作环境、学生成立校园虚拟公司进行运营等方式。

教学组织多样化

为实现实验区的人才培养目标,拟采用“2+”的教学组织模式,即在校内进行2年扎实的教学与技能实训,再进行年的综合实训,然后在校外实训基地采用双元制进行年的实践教学和岗位培训。在具体的组织形式上采用任务驱动、项目导向、案例呈现、团队协作、工作模拟、工学交替等方式,将老师讲授课堂移到实习实训地点,是课堂与实习地点一体化,达到融“教、学、做”为一体的目的。另外充分利用网络环境,建立开放的学习实训交流平台[3]。

师资队伍多元化

计算机应用人才的培养必须突出“应用型”的目标定位,强调理论与实践相结合、知识与技能相结合、人才培养与市场需求相结合[4]。应用型人才的培养要求通过多元化的教师队伍具体来实现。这就要求我们构建专兼结合,有较高造诣和丰富实践 经验 的师资队伍,这是达成教学目的、实现人才培养,促进学科发展,保证人才培养双元制实施的重要保证。

参考文献:

[1]李春杰.能力导向计算机专业人才培养模式改革研究[J].渤海大学学报(自然科学版),2011,32(2):176-179

[2]杜娟,衣治安,刘志刚.计算机类专业应用型人才培养一体化教学模式的研究[J].中国电力教育,2011(8):38-39

[3]易万程,桂颖.浅谈计算机专业应用创新型人才培养[J].信息系统工程,2011(1):75-76

[4]范颖.高职高专计算机专业人才培养模式探究[J].新校园(理论版),2010(6):52-52

摘要:21世纪是信息的时代,计算机作为信息的源泉已经深入到我们生活的各个方面,随之而来的是计算机网络安全问题。网络安全与我们的生活息息相关,怎样保障我们自身信息的安全性是计算机网络面临的一个重要问题,不论是国家还是个人都对安全问题异常关注。从计算机网络安全基本概念入手来分析现有的网络安全现状以及解决这些威胁的防范措施。

关键词:计算机网络;安全;防范措施

伴随计算机的广泛应用而产生计算机网络安全问题是现代信息社会的重点关注问题,计算机网络安全问题制约着计算机技术的发展,也影响着人们日常生活的安定。但计算机的安全防范需要全社会的共同探索,最终找到一个安定的计算机网络环境。所谓计算机网络安全是由硬件安全和软件安全两大部分组成,硬件安全主要指保证构成计算机的硬件设备不会遭受自然或者是人为的破坏。这些破坏导致计算机不能正常运行,一般是指计算机硬盘和其他设备的通信线路不受到破坏。计算机软件安全是指计算机在传输信息的过程中要保证信息完整性、信息保密性和信息可靠性。完整性是指信息在传输中保持整体性,不会被修改或篡改;保密性是指信息只可以被授权的人阅读和改写,不能被人随意窃取或修改;可靠性是指信息是真实有效的,不是过期或者非法的信息[1]。

1计算机网络的主要威胁

计算机网络安全主要面对的威胁分为硬件威胁和软件威胁,硬件威胁是指构成计算机的硬件设备面临的威胁,软件威胁是指计算机在传输信息时面对的威胁。

硬件安全威胁。计算机网络的载体是计算机硬件,如果硬件遭到破坏计算机网络系统必然会受到很大的限制甚至陷入瘫痪状态。但是计算机硬件安全威胁比较单一,主要是指计算机网络的线路、服务器等设备是否受到火灾、辐射的影响。

软件安全威胁。因特网最初是为学术性探讨而设计,端口设置签订的协议处于开放状态。这种开放状态是互联网迅速发展的原因,也造成了现在错综复杂的网络安全问题。这种先天性的缺陷让很多不法分子乘虚而入,产生了无数的安全隐患。以下主要介绍较为普遍网络安全问题的成因。

用户淡薄的安全意识。很多用户在使用公共计算机时不注意保护自己的私密信息,在计算机上留下了很多个人信息,诸如计算机记住密码等。还有很多用户随意泄露自己的个人信息给陌生人,这都是很大的安全隐患。在开发层次中,软件开发者漫不经心造成易于被黑客侵袭软件安全漏洞也是重大安全隐患。

有缺陷的 操作系统 。任何一个操作系统在理论上都有安全漏洞,如果在漏洞被人非法利用前排除故障则可避免损失。若黑客控制了安全漏洞后,常利用漏洞控制计算机,使计算机陷入瘫痪。这是黑客窃取计算机信息的常用手段,很多用户的资料信息便在不经意间泄露出去。

计算机病毒。计算机病毒是指黑客编写出的一段计算机小程序,通常是为了达到某种目的。这种程序很难被删除,且有极快的传播速度,常常会导致计算机反应迟缓甚至陷入瘫痪状态,如果长时间感染电脑还可能完成病毒进化造成更严重的后果。在这个过程中,用户信息也会被黑客非法盗取,致使用户损失很多资料和个人信息。

网络黑客。网络黑客是各种计算机病毒的始作俑者,进一步来说黑客的威胁远远大于一般的网络威胁,他们是网络威胁的源头。网络黑客对计算机操作系统了如指掌,他们利用计算机系统中的漏洞编写特定的程序来达到自己的目的,不一定是为了窃取资料而来,有些黑客甚至是纯粹为了好玩或者恶作剧而攻击计算机。黑客的破坏手段就像HIV病毒一样实时变换,难点不在于解除某种特定的计算机病毒,而在于变幻莫测的攻击形式,这是现代互联网整体要面对的问题[2]。

2安全防范措施

无穷的安全隐患致使安全防范措施不能一招奏效,对于不同的安全隐患需要对症下药。安全防范措施不仅要包含技术上的防范措施,更要开展社会教育,健全安全法制,从人们的潜意识里消灭安全问题。

硬件防范措施。上文提到的硬件安全隐患主要是设备遭到破坏造成的,保护硬件安全就是有效的防范措施,主要有防范火灾、抗辐射、抗寒冻等。对于大型机房需要配备安全人员保证事故发生后能得到有效的处理,不会将灾害蔓延到更大的范围,安全人员按时检查全部的计算机设备,防患于未然。在此基础上应该为电脑配备备用的仪器设备,当出现故障是能及时更换正常设备。对于普通用户来说,主要是保证计算机处于安全的环境,不被不法分子强行破坏。

提高用户的安全意识。计算机用户操作不当或者安全意识薄弱在安全问题上占很大的比例,加强计算机用户的安全意识是防范措施中最重要的一环。计算机用户必须学习一定的安全使用策略,培养出良好的安全意识习惯,这对于一般的黑客攻击和计算机威胁是十分有效的。

开发先进的 网络技术 。国家积极招收网络相关人才开发出防范软件程序是安全措施的重要部分,这不仅能找到先进的防范策略,还能吸引一部分潜在黑客,使他们成为为网络安全作重要贡献的积极分子。例如防火墙技术,防火墙的主要功能是过滤和控制计算机与外在互联网的连接,及时发现并阻止潜在威胁从而保障计算机有一个安全的网络环境。但防火墙技术有较多的缺陷,不能有效地保障墙内计算机用户的信息安全,对已经感染了的计算机文件和程序无计可施。开发这种技术一方面要发扬原有优势,另一方面要突破原有瓶颈。再比如计算机加密技术,加密技术是指将原有的信息通过计算机程序转换成特定的密文,再通过密钥将密文翻译成原始信息。这是现代计算机最常用的安全保护措施。目前加密技术主要表现为两种形式,一是信息的加密,即利用相应的算法程序将原始信息加密锁定,保证信息安全。二是对信息传输协议进行加密,这种加密方法较为复杂。以上两种形式的加密可以有效地阻止电脑遭受病毒感染,防止黑客入侵,保证计算机网络的安全运行[3]。

定期备份信息和漏洞扫描。计算机备份可以在系统受到破坏后有效的恢复到系统的原始状态,当受到诸如地震等无法防范的灾害时成功保护系统数据,保证计算机网络能正常安全运行。在面对多变的网络环境时,只有不断的检查修复才能保障计算机安全。单凭技术人员已有的 安全知识 和经验很难解决所有问题,用户要时刻保持安全意识并积极检查,才能发现漏洞并及时修复,保证 系统安全 。

3结束语

随着云计算大数据的迅速发展,未来的网络安全环境肯定会面临更多的挑战。个人和国家都必须重视网络安全问题,运用先进的网络安全防范技术来保护网络环境。在此基础上还要与时俱进不断学习安全知识。国家也应该健全安全法律法规,强化公民安全意识,营造出全民防范的氛围才能有效的解决安全问题。

参考文献

[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70,93.

[2]吴俨俨.计算机网络安全防范措施研究[J].电脑编程技巧与维护,2013,2:83-84,106.

[3]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013,22:161,163.

计算机 学年论文相关 文章 :

1. 大学计算机论文精选范文

2. 大学计算机专业毕业论文:网络的话语

3. 大学计算机专业毕业论文范文

4. 计算机科学论文精选范文

5. 大学计算机论文

随着社会的发展和社会对人才的需求,计算机类课程已成为一门所有专业的公共课程。下面是我为大家整理的计算机类 毕业 论文5000字,希望对大家有帮助。

谈计算机病毒与防护 措施

【摘要】本文从计算机病毒的概念入手,分析了如何判断计算机是否感染病毒,以及计算机感染病毒的表现。阐述了计算机病毒的来源,并对计算机病毒的种类进行了技术分析,针对不同的计算机病毒提出了多种防范措施。

【关键词】计算机病毒;复制;英特网;病毒来源;防护计算机病毒

随着计算机的广泛普及,家用电脑用户的不断扩大,以及网络的迅猛发展,计算机病毒对电脑的攻击与防护技术也在不断更新。全球遭受计算机病毒感染和攻击的事件数以亿计,不仅严重的影响了正常的工作和生活,同时也给计算机系统带来了很大的潜在威胁和破坏。目前,计算机病毒已经波及到社会的各个领域,人尽皆知,所以计算机病毒的防护已成为计算机工作者和计算机使用者的一个重要问题,解决问题刻不容缓。

怎样才能彻底防范计算机病毒的攻击呢?首先我们要了解计算机病毒是什么?所谓知彼知己百战不殆,那么到底计算机病毒是什么呢?计算机病毒是一个人为编写的程序,或一段指令代码。我们强调这里的人为性,计算机病毒具有独特的复制能力。因为计算机病毒的可复制性,所以计算机病毒得以迅速地蔓延,并且往往难以根除。计算机病毒能把自身附着在各种类型的文件上,这就是我们所说的寄生性,就像我们学习生物的中的寄生虫一样。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起扩散开来。所以说计算机病毒的最本质的功能就是复制功能。

当然,如果计算机出现故障,并不完全是计算机病毒的原因。家用电脑使用过程中出现各种故障也有很多原因是因为电脑本身的软件或是硬件故障引起的,如果是网络上的故障,也有一些是因为涉及到权限问题引起的。所以我们只有充分地了解两者的区别与联系,才能够做出正确的判断,以便根据故障原因进行处理。

一、如何判断计算机是否感染病毒

1、电脑感染病毒最明显的特点就是电脑运行速度比平常慢。例如,上午打开一个网页还很快,下午开机打开网页的速度明显变慢,最大可能就是感染病毒。特别是有些病毒能控制程序或系统的启动程序,所以开机系统启动或是打开一个应用程序,这些病毒就执行他们的动作,因此会需要更多时间来打开程序。如果你的电脑在使用过程中出现了以上现象,很有可能是感染了计算机病毒,需要进行全盘查毒和杀毒。

2、在电脑的运行过程中经常出现 死机 的现象:这种现象应该是我们最常见的,是什么原因呢?原因就是计算机病毒打开了多个文件或是占用了大量内存空间,运行了大容量的软件,测试软件的使用也会造成一定的硬盘空间不够等等。

3、计算机 操作系统 无法启动:原因是计算机病毒修改了硬盘的引导信息,或是一些启动文件被破坏或是被删除。引导区病毒会破坏硬盘引导区信息,使电脑无法正常启动,硬盘分区丢失,或是人为地操作错误,误删除了系统文件等原因造成的系统无法启动。

4、系统经常出现提示信息显示内存不够:计算机病毒非法占用了大量内存空间;打开了大量的软件;运行了需内存资源的软件;系统配置不正确等。

5、文件打不开:引起文件打不开的原因可能是计算机病毒篡改了文件格式;文件链接位置因为计算机病毒发生改变。文件遭到损坏;硬盘受到损坏;文件快捷方式所对应的链接位置发生了改变;原来编辑文件的软件被删除了等。

6、系统提示硬盘空间不够:因为计算机病毒具有复制性这个特点,所以计算机病毒复制了大量的病毒文件,以至于影响了内存空间的大小,所以安装软件时系统就出现提示信息硬盘空间不够。硬盘的分区太小,并且安装了一些大容量的软件,这些软件都集中安装在一个硬盘分区中,或是硬盘本身容量就小等等原因造成的。

7、电脑中出现了大量来历不明的文件:计算机病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录等。

8、启动黑屏:计算机病毒感染, 显示器 故障; 显卡故障 ; 主板故障 ;超频过度;CPU损坏等等原因。

9、数据丢失:计算机病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是上传到网络上的文件,其他用户的误删除也会导致数据的丢失。

综上所述,除以上几种原因外,还有一种重要的原因,因特网引入了新的病毒传送机制。随着网络的出现,电子邮件被作为一个重要的信息工具,计算机病毒借助网络的广泛传播得以迅速蔓延。附着在电子邮件中的计算机病毒,瞬间就可以感染整个企业的电脑系统,甚至可以让整个公司在生产上遭受巨大损失,在清除病毒方面开花费数百万元。

二、计算机病毒的主要来源

1、学习、从事、 爱好 计算机专业的人员并非出于恶意而制造出来的小病毒。例如像圆点一类的良性病毒。

2、一些软件公司及用户为保护自己的软件不被复制,进而采取的非善意的措施。原因是他们发现对产品软件上锁,和在其软件中隐藏病毒对非法复制软件者的打击更大,正是由于这样的原因就更加助了计算机病毒的传播。

3、攻击和摧毁计算机信息系统和计算机系统而制造的病毒——就是蓄意进行破坏。

4、用于科学研究或是用于设计的程序: 由于某种人为因素或是非人为因素的原因而失去了控制,或是产生了意想不到的结果。例如,千年虫病毒。

三、如何防范计算机病毒

1、不用原始软盘或其他介质引导计算机,对系统等原始盘实行保护。

2、不随意使用外来软盘或其他介质,对外来软盘或其他介质必须先查毒后使用。

3、做好系统软件,应用软件的备份,一些重要的文件或数据定期进行数据文件备份,供系统恢复使用。

4、计算机的使用要做到专机专用,特别是一些工作用机,要避免使用盗版软件,如游戏软件等,以便减少被病毒感染几率。

5、网上接收或是传送数据的时候,要养成好的习惯,先检查后使用,接收邮件的计算机要与系统计算机区别开来。

6、定期对计算机进行查毒杀毒,对于联网的计算机应安装实时检测病毒软件,以便防范计算机病毒的感染。

7、如发现有计算机被病毒感染,需立即将该计算机从网上撤下,防止计算机病毒继续蔓延。

总之,以上 总结 了对计算机病毒的一些看法和防范措施。这是信息技术的发展所带来的切身感受。作为一名计算机工作者,与计算机病毒的斗争将更加严峻,我们必须不断努力学习,提高自身专业知识。相信未来的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也逐步更新。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

谈计算机信息处理技术

【摘要】随着网络化技术的不断发展,办公自动化已经成为人们生活、工作和学习必不可少的系统。本文主要从计算机信息处理技术和办公自动化概念出发,对计算机信息处理技术在办公自动化上的应用进行了探讨,并对计算机信息处理技术在办公自动化上应用的发展趋势进行了分析。

【关键词】计算机;信息处理技术;办公自动化

引言

所谓的办公室从信息处理的角度来说,其就是一个产生和处理各种信息的地方。由于目前社会的进程的不断的加快,人们需要面对和处理的信息也是不断的庞大,面对着庞大的信息量,传统的信息处理手段已经不能够满足人们的需求了。随着计算机技术的发展,企业等为了提高效率,办公自动化逐渐的被人们所重视。办公自动化是指融计算机技术、 网络技术 、通信技术以及系统科学和行为科学等各种现代化技术于一体,使人们的各种工作活动依赖于这些设备,这些办公设备和工作人员组成服务于企业目标的人机处理系统。目前,随着办公自动化以及办公数字化的普及,管理组织结构得到了优化,管理体制得到,有效的调整,极大的提高了效率,增加了办公的协同能力,加强了决策的一致性,从而真正实现了决策高效能。

当今社会,随着计算机技术、网络技术的高速发展。基于网络的数字化信息处理平台逐渐的被企业、行政单位所应用。这种办公自动化不仅极大地提高了办公的效率。而且能够实现更快的决策。由此可见,计算机信息处理技术在办公自动化中起着极为重要的作用。

一、计算机信息处理技术及办公自动化概念

所谓的计算机信息处理技术就是集获取、输送、检测、处理、分析、使用等为一体的技术,其主要作用是对信息进行处理和管理。计算机信息处理技术主要由传感技术、通信技术、计算机技术及微电子技术、网络技术等构成的。因此,也被称为信息和通信技术;办公自动化是在计算机技术、网络技术基础上发展起来的,办公自动化是集计算机技术、网路技术、通信技术、行为科学及组织科学等组成的现代化技术为一体新型技术。办公自动化是利用现代化技术和设备将现实生活中的办公活动真实的展现出来,并由相应的工作人员和现代化设备共同组成活动和目的的人机处理系统。在这里值得注意的是,使用办公自动化系统时,必须具备人和相应的机器设备,同时相应的软硬件设备也是必须具备的。

二﹑信息技术与办公自动化

信息技术是研究信息的获取、传输、处理、检测、分析和利用的技术,主要用于管理和处理信息,由传感技术、计算机技术、通信技术、微电子技术结合而成,常被称为“信息和通信技术”,有时也叫做“现代信息技术”。办公自动化是近年随着计算机科学发展而提出来的新概念,应用计算机技术、通信技术、网络技术以及系统科学、行为科学等多种技术,不断使人们的公务管理活动物化于各种设备中,并由这些设备与办公人员构成服务于各种目标的人机处理系统。这一人机系统,人,机,缺一不可。而设备方面,硬件及必要软件都需齐备。

办公自动化是20世纪70年代中期发达同家迅速发展起来的一门综合性技术,而我国OA经过80年代末至今10多年的发展,已从最初提供面向单机的辅助办公产品。发展到今天可提供面向应用的大型协同工作产品通过实现办公自动化,实现数字化办公。可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协间办公能力,强化决策的一致性,最终提高决策效能更加的有效。

三﹑预测未来办公自动化的发展特点

对于未来的办公室和办公自动化发展很难有一个统一确切的描述,但从信息技术的发展趋势来看,本人以为未来办公自动化发展有以下特点:

视频技术的大量应用。

随着视频技术和压缩技术的发展,诸如视频会议等得到大力推广。在微软总部举行的未来办公品展览上推广之一就是通过摄像头全方面地看到与会者参加会议的情况,甚至还可以看到每一位发言人的表情,并进行互动式的讨论:随着信息社会的不断发展。视频技术也将更加进步,将逐步实现无线视频技术,目前市场上无线视频传输技术大多采用GPRS和CDMA技术,技术还不成熟,但可以肯定的是未来无线视频技术将被人们广泛使用。

无限的无线办公场所。

随着向wi-6技术的发展,基于网络的通讯方式迅速在工作领域兴起,这些通过手机. 笔记本 电脑等一些电子产品实现的通讯方式包括电子邮件、即时通讯、视频会议等应用得到了一次技术性的飞跃。封闭办公室的概念已不复存在,人们可以在机场、广场、饭店随时办公。员工无论身在何处,企业园区、异地出差、家庭办公等都可以轻松实现移动办公。企业内部还可以根据实用权限建立不同的应用级别,以设定不同的处理优先级,从而保证上网的安全性。 无线网络 的方便快捷大大提高了办公的效率。

更灵活的工作流。

电子文件在网络中传输,比起纸质文件的传送效率要高出几个数量级,不仅可以包括过去的纸质公文,而且还可以包含图像、动画、声音等多种影像资料,传递的知识更加丰富,对电子文件进行及时的收集和归档还可以使之得到长期保存,简单方便大大的提高了工作效率,成为办公人员的“宠儿”。

办公的非专业化。

一般的工作人员通过一些办公软件也能进行熟练的文件处理,所以要完善办公自动化环境,使普通用户可以通过输入数据和知识,然后制作出能读的文件.可以即时检索,瞬间向世界发送。虽然质量上比不上专家,但数量上肯定是很大的。如今发布在互联网的内容大约有数千亿,这样的庞大信息可以通过检索高效选择。

四﹑计算机B/S型结构和技术

B/S(Browser/Server)模式又称B/s结构。

这个模式是随着因特网技术的兴起,是对C/S模式的扩展。在这种结构下,工作面是通过IE等浏览面来实现的。用户通过浏览器向网络上的服务器发出请求,服务器对请求进行处理,再讲用户所需信息返回到浏览器。B模式最大的好处是运行维护比较简单,能实现不同的人员,从不同的地点,以不同的接人方式访问和操作共同的数据。最大的缺点是对企业外网环境依赖性太强,由于各种原因引起企业外网中断都会造成系统瘫痪。

B/S其本质是三层体系结构C/S模式:

第一层客户机是用客户和整体系统的接口。客户的应用程序精简到一个通用的浏览器软件,如软件公司的IE等。浏览器将HTML代码转换成图文并茂的网页。网页还具有一定的教互功能,允许用户在网页提供的申请表上填写信息提交后给后台,并提出处理请求。这个后台就是第二层的Web服务器。

第二层Web服务器将启动相应的进程来响应这一请求,并动态生成一窜HTML代码,其中嵌人处理的结果,返回给客户机的浏览器:如果客户机提出的请求包括数据的存取,Web服务器还需与数据服务器协同完成这一处理[作。

第三层数据库服务器的任务是负责协调不同的Web服务器发出的SQL请求,管理数据库。

基于B/S结构的通信结构,客户机只要安装一个浏览器(Bmwser)。如Intemet Explorer,服务器安装SQL Senver数据库。浏览器通过Web Server同数据库进行数据交互。对用户的技术要求比较低,对前端机的配置要求也较低,而且界面丰富、客户维护量小、程序分发简单、更新维护方便。它容易进行跨平台布置,容易在局域网和广域网之间进行协调,尤其适宜电子商务的应用。

技术。

随着信息流通量迅速增大,导致了商务本质的变化,这促使我们的上作方式也必须随之改变,以适应商务领域的高速成长。理光株式会社提出了时代全新的未来办公窒概念。 已不是单纯的软件话题,而已经涉及到新的商务模式,现在已经有开发的交流的平台,服务器、内容以及各式各样的服务。已经实现了服务的链接,从而提供了更为综合的服务。已经习惯互联网的一代新人,将在这样的环境中建立起他们的生活方式和工作方式。

在缩短企业和用户之间的鸿沟的同时,也改变着我们的办公环境。企业不仅可以借助绝佳的互动性,更好的满足用户的要求。而且企业自身的办公模式也正随着改变。普适计算技术的出现无疑将令随时随地迅速访问到自己所需信息的梦想得以实现,而这更将推动Web时代高效、轻松、愉快的工作方式演进。

五﹑未来办公自动化的发展趋势

计算机技术发展的迅速使得未来的办公室自动化将会有一个难以预测的发展趋势。但是,就目前的计算机技术,网络技术的发展趋势来看,未来的办公自动化将会具有以下的特点:

大量的应用视频技术。

伴随着压缩技术和视频技术的发展,视频会议等诸如此类的方面就会得到大力的推广和使用。通过摄像头,与会者不仅能够通通畅的表达自己的想法,还能够全方位的看到会议的现场情况,以及每一位与会者的表情,并能够进行有效的互动讨论。随着技术的不断的改进,未来的无线视频技术也必将成为办公自动化的重要组成部分。这样极大的减少的会与人员在交通道路上所浪费的时间,为与会者提供了一个更为广阔的信息交流平台,改善了传统的信息交流模式.极大的方便了大家的交流。

无线办公环境。

随着wi-fi技术的发展,网络通讯迅速的在办公领域兴起。这种网络办公使得传统的封闭式办公室不在成为必须,工作者可以利用网络和计算机技术随时随地的进行办公,例如:机场,饭店,异地出差以及家中等等。此外,为了保障企业内部的信息安全,企业可以依据使用权限设置不同的应用级别,设定小同的处理优先权,保障这种网络办公的安全性。这种无线网络极大的提高了办公的效率。改善了办公的环境。

灵活的工作程序。

电子传输的速度远远地大于传统的纸质文件的传输,而且,其不仅仅能够传输文字还能够有效的实现音频,视频的传输,极大的丰富传送的文件的形式,并且其还能够实现永久的保存。却不占用任何的空间。

六﹑结束语

计算机处理信息技术比人手办公更加迅速、准确,对价值信息能实现完善的管理,它可以高效能、大容量地收集、处理文件信息,帮助办公人员及时有效的完成工作,并促进单位掌握管理系统的全面情况,为下一步决策提供数据参考。随着计算机技术的大量使用,人们对办公室的自动化的要求与日俱增,现代办公室自动化与各种信息技术、多媒体技术相结合,为科学管理和决策服务,从而提高工作效率。

计算机软件论文文献

软件开发论文参考文献(汇总)

你知道软件开发论文参考文献有哪些吗?下面是我为大家收集的关于软件开发论文参考文献,欢迎大家阅读借鉴!

[1]周金陵.张鹏.丛于 CMMI 的软件过程改进研究[J].计算机工程与设计,2003,2400:60-62.

[2]龚波,于自跃.小型软件企业实施 CMMI 过程改进研究和分析[J].计算机应用研究,2004,21(8):64-67.

[3][美] 施瓦尔贝.IT项目管理[M].王金玉,时郴,译.北京:机械工业出版社,2002.

[4]刘佰忠.项目管理是 IT 项目灵魂[J].湖南制造业信息化,2004(4): 9-10.

[5]段琳琳.敏捷方法在需求工程中的研究与应用[[D].长沙:湖南大学,.

[6]段琳琳.王如龙.极限编程在软件项目开发中的研究与应用[J].计算技术与自动化.2008. 27 (l):127-130.

[7]唐爱国,王如龙.软件项目范围变更流程与过程控制研究[J].项目管理技术,2006. 4(9):71-73.

[8]唐艳.教捷方法在数据库设计中的应用.牡丹江教育学院学报,2005 年 02 期.

[9]林锐.软件工程与项目管理解析[M].北京:电子工业出版社,2003.

[10]ROBERT C. MARTIN.敏捷软件开发[M].北京:机械工业出版社,2008:388.

[11]伯克温.项目管理艺术[M].南京:东南大学出版社,2007: 342.

[1]陆恩锡,涨慧娟,尹清华.化工过程模拟及相关高新技术[J],化工进展,1999,18(4): 63-64.

[2]王之瑛.改进高效浓密机工艺和设备是降低生产成本的有效途径[J],湖南有色金属,1995,24-27.

[3]钱学森.关于思维科学[M],上海:上海人民出版社,1987,3-12.

[4]黄向华.控制系统仿真[M],北京:北京航空航天大学出版社,2008,1-5.

[5]刘晓东.沉降槽泥层界面检测仪的应用[J],自动化仪器与仪表,2007(3):52-53.

[6]杨慧,陈述文.0>50m大型浓密机的自动控制[J],金属矿山,2002,318(12):38-40.

[7]杨榛,浦伟光等.化工流程工业计算机的应用技术与进展[J],计算机与应用化学,2010, 27(2): 139-143.

[8]韩虹,李朝明.关于浓缩池设计的探究[J],新疆化工,2007,20(3):12-14.

[9]孙红先,赵听友,蔡冠梁.化工模拟软件的应用与开发[J],计算机与应用化学,2007,24(9): 1285-1288.

[10]耿增显,柴天佑,岳恒.浓密机生产过程自动化系统[J],控制工程,2008,19(9): 353-363.

[11]刘学言.多级逆流洗漆系统洗涤动力数的提出及其应用[J],湿法冶金,1993,7(3): 25-31.

[1]陈友洪,G 公司 SAP 质量管理系统应用研究[D],甘肃,兰州大学硕士学位论文,2009,7-9.

[2]栾跃,软件开发项目管理[M],上海,上海交通大学出版社,2005,20-40.

[3]黄佳,SAP 业务数据传输指南[M],北京,人民邮电出版社,2006,234-238.

[4] 卢俊,SAP 行业解决方案[M],北京,东方出版社,2008,5-10.

[5]石坚燕,SAP NetWeaver--SAP 新一代业务平台[M],北京,东方出版社,2005,1-37.

[6] 胡险峰,SAP 及 mySAP 商务套件[M],北京,东方出版社,2006,12-15.

[7] Raymond McLeond,Jr. George Schell 着,张成洪,顾卓珺等译,管理信息系统(第10 版)[M],北京,电子工业出版社,2007,19-33.

[8]Peter S. Pande et al,Robert P. Neuman,Roland R. Cavanagh,The Six Sigma Way:How GE,Motorola,and Other Top Companies are Honing Their Performance[M],McGraw-Hill,2000,1-67.

[9]David M. Levine,Statistics for Six Sigma Green Belts with Minitab and JMP[M],FT Press,2006,1-22.

[10]王天杨,王斌峰,倪寅凌,左贝合着,SAP 最佳业务实践[M],北京,东方出版社,2005,17-19.

[11]Christian Kramer,Sven Ringling,Song Yang,Mastering HR Management with SAP[M],SAP Press,2006,19-22.

[12]Andreas Vogel,Ian Kimbell,mySAP ERP For Dummies[M],For Dummies,2005,1-80.

[1]姜新.嵌入式控制系统软件平台的研究与实现[D],武汉:华中科技大学,2003.

[2]向立志,谭杰等.先进控制算法软件的`设计与开发[J],计算机工程,2003,29(18):41-43.

[3]刘x,周建宏,刘宏民.电熔法提纯氧化镁电极的自动控制[J],电气传动自动化,2000,22(1): 18-20.

[4]吴志伟,吴永建,张莉等.一种基于规则推理的电熔镁炉智能控制系统[J],东北大学学报(自然版),2009, 30(11): 1526-1529.

[5]吴新军.PLC在电溶镁炉集中控制系统中的应用[J],冶金设备,2003,4(2):67-68.

[6]孙鹤旭,林涛.嵌入式控制系统[M],北京:清华大学出版社,2007,3-4.

[7]齐国超,张卫军.电熔镁电弧炉炉体优化设计[J],冶金能源,2010,29(4):34-36.

[8]吴永建,吴志伟,柴天佑等.电熔镁炉智能优化仿真实验平台[J],系统仿真学报,2011, 23(4):676-680.

[9]倪晓明,孙菲.电熔镁石炉的计算机控制及节能改造[J],冶金能源,2002,21(1): 60-61.

[10]葛伟.基于虚拟仪器的电溶镁炉监测系统[D],大连:大连理工大学,2005.

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

计算机软件期刊

学术堂整理了几个计算机论文期刊,并做了相关介绍,供大家参考:一、《计算机光盘软件与应用》发表900元一个版面,个版面起发,一个版面2000字符《计算机光盘软件与应用》杂志是由中国科学院主管、中国大恒电子音像出版社主办的国内外公开发行的综合性国家级学术期刊.本刊致力于创办以创新、准确、实用为特色,突出综述性、科学性、实用性,及时报道国内外计算机技术在科研、教学、应用方面的研究成果和发展动态,为国内计算机同行提供学术交流的平台. 国际标准刊号:ISSN 1007-9599 国内统一刊号:CN 11-3907/TP 邮发代号:18-160二、《电子技术与软件工程》1000元一个版面,一个版面2500字符2012年11月由《电子游戏软件》变更而来,《电子技术与软件工程》杂志,是由中国科学技术协会、中国电子学会主办的国内外公开发行的国家级期刊.国内刊号:CN10-1108/TP;国际刊号:ISSN2095-5650;综合性的科技类学术刊物.三、《移动信息》发表900元一个版面,2500字符《移动信息》杂志是重庆云锦广告传媒旗下的一本以通讯、数码产品为主的大众型导购刊物,面向全国发行.历经七年的发展《移动信息》已经成为相当成熟的媒体,秉持专业精神的《移动信息》追求的是信息的大量化以及编辑的最优选择性,面向的读者群为18岁~28岁的新锐消费群体.整体风格以人文的方式感知社会的进步,技术的创新,专业、时尚的栏目设置和栏目内容,使《移动信息》成为"中国极具导购性的数码人文杂志",并成为年轻消费人群的必备手册.四、《硅谷》发表900元一个版面,一个版面2800字符.1,5个版面起发《硅谷》杂志是由中国科学技术协会主管,中国科技新闻学会主办,经国家新闻出版总署批准,国内外公开发行的国家级科技类学术刊物,已被《中国学术期刊网(光盘版)》、《万方数据数字化期刊群》、《中文科技期刊数据库》《龙源国际期刊》等网络媒体收录,属中国核心期刊(遴选)数据库来源期刊.五、《软件》发表900元一个版面,2个版面起发.4000字符《软件学报》是一本刊登计算机软件各领域原创性研究成果的期刊,所刊登的论文均经过严格的同行专家评议.《软件学报》主要面向全球华人计算机软件学者,致力于创办与世界计算机科学和软件技术发展同步的以中文为主的"中文国际软件学术期刊",为全球华人同行提供学术交流平台.六、《电脑编程技巧与维护》900元一个版面,2个版面起发.《电脑编程技巧与维护》自1994年创刊以来,我们始终坚持"实用第一、质量第一、读者第一"的原则,与时俱进,不断创新的办刊理念,以振兴民族软件工业为己任,努力为广大电脑编程爱好者、专业计算机系统维护人员和软件开发人员提供第一手的技术资料和编程维护技术.在栏目内容上,选题覆盖面广、涉及技术领域多、信息量大,给程序员提供开阔视野;在技术水平上,我刊始终把握计算机技术发展的大方向,提供详尽的准确的技术指导,同时在长期的工作中与国际型大公司建立了良好合作关系,为读者提供全球最新最全的文章;在实用性上,稿源来自软件产业一线的工作者和有实践工作经验的广大程序员.在业内获得一致好评,受到广大编程和维护人员肯定.在本刊发表的文章具有较强的权威性,所发表的论文、文章可做调职、职称评定、升学、就业、评奖学金的主要依据.七、《电子制作》发表900元一个版面,一个版面2700字符《电子制作》杂志是经中国新闻出版总署批准,北京市工商局备案,国内外公开发行的国家级科技类优秀期刊.八、《中国新通信》发表1000元一个版面,2200字符,个版面起发1.国家级正规期刊,国家新闻出版总署备案可查.(国家新闻出版部署查不到的都是假刊).2.电子方面的文章可以发.3.评职称是否认可要根据当地规定,如果规定发表在省级或国家级以上正规期刊就可以,肯定认可.如果要求必须发核心那就不认了,因为《中国新通信》是国家级.以下是期刊详细信息:《中国新通信》(国家级)主管:工业和信息化部主办:电子工业出版社ISSN:1673-4866CN:11-5402/TN邮发代号: 2-76周期: 半月出版地:北京市

计算机三大顶级期刊分别是《计算机仿真》,《计算机测量与控制》,《计算机工程与应用》。

计算机三大顶级期刊以应用为中心、以微处理器为基础,软硬件可裁剪的,适应应用系统对功能、可靠性、成本、体积、功耗等综合性严格要求的专用计算机系统。

计算机三大顶级期刊一般由嵌入式微处理器、外围硬件设备、嵌入式操作系统以及用户的应用程序等四个部分组成。

相关信息:

《计算机仿真》创刊于1985年,月刊,是由中国航天科工集团公司主管、中国航天科工集团公司第十七研究所主办的电子信息科学综合类期刊。

据2019年6月期刊官网显示,《计算机仿真》编辑委员会拥有委员40人、顾问20人,设编委会主任/社长/主编1人、名誉主任1人,副主任20人。

到底是你求人还是人求你 就这素质 说了也是白说

电脑知识与技术 电脑迷 软件导刊 科学与信息化 等等

计算机软件论文外文文献

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,

[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

中文字数: 4712,中文页数: 7 英文为PDF版本,6页 用AT89CX051进行A/D转换ATMEL公司的AT89C1051和AT89C2051单片机具有片上flash,较少引脚数,工作电压范围宽以及一个模拟比较器。这篇文章描述了两种利用AT89C1051和AT89C2051中的模拟比较器构成的低成本A/D转换技术。 RC 数模转换器 这种转换方法具有外围元件数量极少,转换时间短但转换精度低的特点。在以下的例子中,转换结果优于50mv,转换精度有时小于电压的几十分之一,时间小于7ms。 如图1所示,RC A/D转换法仅需要在AT89CX051单片机外围增加两个电阻及一个电容。单片机输出脚(第11脚)输出大约为GND和VCC的电压,对接在内部比较器负输入端(第12脚)的电容进行交替充放电。单片机测量电容上的电压变化到和加在内部比较器正端(第13脚)未知电压相同所需的时间。未知电压是所测量到的时间的函数外文文献以,上回答来自:

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18][J].(2-3)

[19][J].(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

相关百科

热门百科

首页
发表服务