计算机在处理速度、存储容量、网络化,以及软件的精巧化方面经过数十年的发展,已经以难以想象的方式渗入科学、商业和文化领域中,而智能工程又将令其从量变转向质的飞跃。 计算功能日益变成模拟和执行。在科学领域,计算可以模拟气候变化,破解人类基因;在商业领域,低成本的计算、因特网和数字通信正在改变全球经济;在文化领域,计算类产品,如iPod、YouTube和计算机动画等无所不在。 2006年9月,美国计算机科学与通信委员会在华盛顿举办了名为“2016”的研讨会,主题是计算机未来如何发展。 会议代表来自学术界和产业界。论题有:社会网络、数字图像、网络媒体、计算机对工作及就业的影响等。讨论主要集中在两方面:计算的影响在深度上将渗入自然科学中,在广度上将进入社会科学中;政策问题突出,计算技术的功能将更加强大、无所不及。 计算机对科学研究的深刻影响主要是高速运算的巨型计算机。虽然通过网格的群体式计算,可以将许多计算机的功能通过软件联结,实现可与巨型计算机媲美的高速运算,但要解决最复杂的动态问题,尤其是涉及国家安全的问题,还必须依靠单个巨型计算机。能广泛影响社会大众的计算则从台式机向集计算、娱乐、通信于一体的手持多功能产品转变。 一、巨型计算机的发展目标 速度对于科学计算中的巨型计算机就像它对于战场上的战斗机一样重要。美国国防部高级研究计划局(DARPA)制定的高生产力计算系统(HPCS)计划,要求每秒1000万亿次浮点运算的巨型计算机在2010年前进入市场,装备美国的武器实验室及科学研究中心。 DARPA将此类巨型计算机看作是开发先进的空中飞行器、武器、军事作战的谋划和执行、美国核储备的维护、安全系统研究,以及图像处理及密码破译等的关键技术。DARPA负责该计划的主管哈罗德说,这是“满足国家安全和经济竞争力需要的关键技术”。 2006年11月,克雷公司推出了新型XT4巨型计算机,它是由3万个opteton处理器组成的系统。克雷公司声称其新系统在试验期间稳定的运算速度为每秒10万亿次浮点运算,当前可达54万亿次/秒,预计2005年底达到250万亿次/秒。XT4的新型体系结构很容易升级到1000万亿次浮点运算/秒的最高速度。 XT4的关键技术是克雷公司的SeaStar2连接芯片。系统中每个处理器有一个这样的连接芯片,而不是像其他巨型计算机那样所有处理器共用一个通信接口。这一技术使大量并行处理系统在运行中不会因其间的数据传输而减慢。橡树岭国家实验室、国家能源科学计算中心和芬兰IT科学中心都订购了XT4。公司负责政府计划的副总裁说,这种类型的计算机特别适用于空气动力学问题,也适用于其他航空航天的设计。例如,美国空军的研究人员一直用其上一代的XT3来模拟新型天线的设计与评价。 2006年11月,DARPA与克雷公司签订了亿美元,的合同,用于开发其最新的混合式体系结构的巨型计算机;这是高生产力计算系统计划第三阶段的项目之一,克雷公司称之为自适应巨型计算机。迄今,巨型计算机只用一种处理器,克雷公司的巨型计算机的混合结构是将标量、矢量不同类型的处理器集成在一起,还要加上另外两个其他处理器,将处理器和任务编制得最适合缓存,从而达到最高效率和最大利用。 IBM公司也签订了亿美元的HPCS计划第三阶段的巨型计算机合同。目标是开发实时应用的1000万亿次/秒巨型;计算机心在2006年11月公布的第28次全球最高速的500巨型计算机名单上,IBM的Gene/L系统位居榜首,是该公司为美国能源部劳伦斯·利弗莫亦国家实验室研制的,运算速度为万亿次/秒,大约是DARPA要求克雷公司和IBM于2010年前交货的原型计算机速度的1/3。克雷公司在桑迪亚国家实验室中运行的红色风暴巨型计算机为万亿次/秒,仅次于IBM的Gene/L。 二、台式计算机逐渐变成网络多媒体娱乐工具 台式计算机最终走向了移动通信领域,从光纤通信中数据量的激增可看到这一趋势。计算机用户通过接到MySpaee和ESPN的网址,正在越来越多地利用手机处理文件、短信。 先进手机操作系统的开发商、Symbian公司的副总裁帕纳格罗斯西说:“我们看到了屏幕的逐渐演变,从电影、电视、计算机屏幕发展到今天第四代的智能手机屏幕。” 最新屏幕是将台式计算机的许多功能展示出来,下一代屏幕将包含音像通信、电子邮件、短信等功能在内的多种形式的融合。为此,苹果计算机公司已更名为苹果公司,即将推出的iPhone代表公司的最新战略,即进入因特网数据处理手持装置的新领域。这种接近台式计算机的手持装置可以通过光纤及其他无线网络,简易地处理音乐、图像、娱乐、生产任务和通信。苹果公司的举动好像引发了一场核战争,诺基亚和摩托罗拉都将作出反应。不过,在此领域,苹果公司还只是后来者,其对手有:诺基亚、摩托罗拉、索尼·埃得克森、微软等商业巨头,他们都进入了娱乐电子领域。即将进入这一领域的还有Google等强大的因特网公司。他们都经不起台式计算机用户兴趣转移的诱惑。 在移动电话与台式计算机之间伪竞争还产生了新型的复合装置。诺基亚和索尼最近都推出了集创新的物理设计和各种通信功能为一体的新产品,其共同特征是比掌上机更小巧,其屏幕更便于读取。无线数据通信的软件开发也是重要的商业领域。苹果公司的优势是在无线数据通信市场中可同时开发硬件和软件,这就是其新近推出的iPhone,其新颖设计引人注目。 三、计算对科学及社会经济的影响 计算为何对科学、社会网络及人们的文化生活产生重大影响? 在计算机对科学的影响方面,加州伯克利大学教授卡普经长期探索,提出了科学理论的算法性质的概念。数学和计算机科学的核心概念就是算法。算法,简而言之就是对计算的分步求解。它擅长描述动态过程,而科学公式或方程式适于静态现象。科学研究越来越多地探索动态过程,计算机科学就是算法的系统研究。 计算机应用在当前发展最快的生物学领域尤其突出。卡普近年的研究已经超出计算机科学领域,进入到微生物领域。他认为,现在生物学已经被当作信息科学看待。科学家设法将生物过程,如蛋白质的生成用算法来描述,这“自然就是算法。” 在社会网络方面,社会科学家早在技术网络出现之前就对其分析了数十年。随着因特网的出现,社会网络和技术网络不可避免地连接起来,社会网络也就可能发展到前所未有的规模。新的社会—技术网络包括电子邮件方式、商业网站(如Amazon)的购物推荐、通信网站(如MySpace和Facebook)的短信或小帖子,还有新闻、见解、时尚、都市神话、网络商品和服务等。 当前,人们在探索,能否用算法分析为何某些网络社区兴旺而另一些则萎缩或消失?利用计算技术研究社会网络对社会学家、经济学家、人类学家、心理学家和教育家而言是丰富的宝藏,对营销人员和政客也同样有用。康乃尔大学教授克莱因伯格说:“这是将计算及算法用于社会科学和实践中的最主要的方式,当前还只是处于起步阶段。” 计算机图像和存储的未来趋势可能用于个人,将微波传输的数字装置和微型电话和摄像机组装到一起,可将人一生中的主要事件录入其中。这对于通信、媒体和个人生活意义重大。微软研究实验室主任、计算机科学家拉斯希德说,他愿意看到他的儿子如何迈出第一步,倾听几年前与他去世的父亲的对话。“我愿看到往事,在未来这是可能的。” 不过,任何技术的广泛应用都有正反两面作用。拥有跟踪群体和个人的网络行为的新工具,也会引起严重的隐私问题。2006年夏天,美国在线无意中透露了65万个用户的网络搜索日志,显然将这一问题暴露出来了。它有可能成为监视社会的工具。拉斯希德说:“我们有这种能力,但要由社会来决定如何使用它,而不是由科学家来决定。”
动画论文的参考文献
你知道动画论文有哪些参考文献吗?参考文献的格式又是怎么写的?下面是我为大家收集的关于动画论文的参考文献,欢迎大家阅读!
[1]侯易.面向紧急疏散的群体仿真技术研究[D].浙江大学.2008
[2]闫苑.浅析超级市场的安全疏散[J].安防科技.2003,(10):13-16
[3]侯易.面向紧急疏散的群体仿真技术研究[D].浙江大学.2008
[4]孙剑,李克平.行人运动建模及仿真研究综述[J].计算机仿真.2008,25(12):12-16
[5]郭鹤.动态仿真建模环境研究[J].新疆教育学院学报.2007,23(2):127-129
[6]阎高伟,李闯勤,石兵.基于社会力模型的群体优化算法[J].控制工程.2012,19(6): 1238-1243
[7]冯康.认知科学的发展及研究方向[J].计算机工程与科学.2014,36(5):906-916
[8]李红松,李靖,陈少柯,张智鹏,丁刚毅.一个用于非自治人群仿真的交互式人群编辑系统[C].第五届智能CAD与数字娱乐学术会议.大连.2008
[9]郭瑞林,赵克勤.同异联系度不确定势的演变及其势差与势能[C].中国人工智能学会第10届全国学术年会.广州.2003
[10]李海燕,冯春,张怡.基于FCM的灾难救援团队中快速信任的推理分析[J].工业工程.2012,15(6): 132-138
[1] 施捷鹏.世上“怪兽”知多少?[J].黄金时代(学生族), 2007(5)47-49
[2] 孙立军,马华.美国迪斯尼动画研究[M].北京:京华出版社,2015: 183-187
[3] 维·李明.欧洲传统神话的发展史[J] .中国图书评论,2010(06)21
[4] 刘法民.怪诞的美学研究与兴起[J].哲学动态,2006(11)57-58
[5] 董强.逸趣横生的日本妖怪文化[J].百科知识,2011(18)57-59
[6] 叶春生.日本妖怪学[J].民俗研究,2004(1)155-157
[7] 鸟山石燕.图解百魅夜行[M].西安:陕西师范大学出版社,2008: 24-38
[8] 维克多·雨果.《克伦威尔》序言[M].柳鸣九.上海:上海译文出版社,2011: 50-78
[9] 阿兰·邓迪斯.美国的民俗感念[M].卢晓辉.桂林:广西大学出版社,2005: 118-121
[10] 颜文娟.电影《怪兽大学》的美学观[J].艺术教育,2014(1)133
[11] 金凯.中国传统纹样在动画艺术中的应用研究[J].大众文艺,2013(16)185
[12] 张帆.论民族化特征在三维动画角色造型中的运用[J].电影评价,2012(1)34-35
[13] 邢晋.《魔戒之王》的原型分析[D]:[硕士学位论文].长春:吉林大学文学院,2007
[14] 颜文娟.电影《怪兽大学》的美学观[J].艺术教育,2014(1)133
[15] 邢晋.《魔戒之王》的原型分析[D]:[硕士学位论文].长春:吉林大学文学院,2007
[16] 庞理科,韦凯.解析民族元素在动画原画创作中的应用[J].群文天地,2012(22)60-62
[17] 王罗成.中西文化差异及原因分析[J].青年文学家,2009(15)184
[18] 石川祯浩.晚晴“睡狮”形象探源[J].中山大学学报:社会科学版,2009(5)87-96
[19] 麦克考尔.怪诞艺术美学[G].茶健,武汉:湖北少年儿童出版社出版社,2010: 11-17
[20] 小松和彦.日本文化中的妖怪文化[J].日本研究,2011(4)42-45
[21] 庞理科,韦凯.解析民族元素在动画原画创作中的应用[J].群文天地,2012(22)60-62
[22] 王罗成.中西文化差异及原因分析[J].青年文学家,2009(15)184
[1]王江龙.三维网格模型压缩算法研究[J].西安电子科技大学,2008,1(2).
[2]莫天立.三维多媒体流网格数据压缩技术[D].东北大学,2011.
[3]许敏.三维网格模型压缩技术研宄[D].解放军信息工程大学,2011.
[4]赵向军,路梅,叶澄清.三维网格动画的几何视频压缩方法[J].南京邮电大学学报:自然科学版,2007,27(3): 54-58.
[5]MAMMOU K. Compression of Static and Dynamic 3D Meshes[J]_ 2008.
[6]Gu X,Gortler S J,Hoppe H. Geometry images[C]//ACM Transactions onGraphics (TOG). ACM, 2002' 21(3): 355-361.
[7]Collins G, Hilton A. A rigid transform basis for animation compression andlevel of detail[C]//Vision
[1] 祝普文.世界动画史[M].北京:中国摄影出版社,2003,270-285.
[2] 编辑:孙莹.CUET 科技资讯网,网站也需靓装,冲浪者喜好判断时间不超一秒
[3] 孙立军、张宇编着.世界动画艺术史[M].第 1 版.海洋出版社.2007,11-12
[4] 聂欣如着.动画概论[M].复旦大学出版社.2006 年 12 月第 1 版,第 3 页
[5] 安德鲁·J·巴塞维奇.美国的极限:实力的终结与深度危机[M].曹化银,曹爱菊译.北京:中信出版社,2009,24-25[EB/OL].2006-1-18
[6] 胡家祥.审美学[M]. 第 1 版,北京大学出版社,.
[7] 鲁道夫·阿思海姆.艺术与视知觉[M].腾守尧译.成都:四川人民出版社,
[8] 杨春时.艺术符号与解释[M].北京:广播电视出版社,1988,47-58
[9] [加]英格丽·张,你的形象价值百万[M],第 1 版,中信出版社.2011,53.
[10] [英]莫里斯.手势新探[M].南宁:广西民族出版社,
[11] [美]阿恩海姆:视觉思维-----审美直觉心理学[M],四川人民出版社,
[12] 责任编辑:单纬《“主席头”的起源、发展与定型》来源于大公网
[13] 黄玉珊.动画电影探索[M].台湾远流通出版社,1997.
[14] 叶海忠,大众娱乐文化影响下的动漫艺术创作[D].天津:天津大学,2010.
[15] 孙立军、马华.影视动画影片分析[M].北京:中国宇航出版社,2003:25-26
[16] 鲁嵘 秘书长,于北京,2006 中国(深圳)国际文化产业发展博览交易会北京新闻发布会上的发言,[EB/OL].2005-8-11
[17] 张斌,何艳.浅析我国动漫产业的现状及其发展的对策思路[J].特区经济,2007,212-214
帮你整理了一下,请参考!参考文献:1、 and Quantum Information[M].Cambridge University Press,、 computable numbers,with an application to the Entscheidungsproblem,Proc. Lond,、Quantum Information Scienceand TechnologyQuIST program [J].Defense Advanced Research ProjectsAgency DARPA,2004,、Karl Systems (3rd ed.).Prentice 、孙凤宏.探索未来计算机技术发展与应用[J]. 青海统计, 2007,(11) . 6、蔡芝蔚. 计算机技术发展研究[J]. 电脑与电信, 2008,(02) . 7、文德春. 计算机技术发展趋势[J]. 科协论坛(下半月), 2007,(05) . 8、姚正. 计算机发展趋势展望[J]. 商情(教育经济研究), 2008,(01) . 9、许封元. 计算机发展趋势[J]. 农业网络信息, 2006,(08) .10、陈相吉. 未来计算机与计算机技术的发展[J]. 法制与社会, 2007,(10) .11、何文瑶. 计算机技术发展态势分析[J]. 科技创业月刊, 2007,(05) .12、吴功宜.计算机网络[M].北京:清华大学出版社,2003,114. 13、兰晓红.计算机专业实践教学模式改革探讨[J].重庆师范学院学报,2002,19(4):84-85. 14、张基温.基于知识和能力构建的计算机专业课程改革[J].无锡教育学院学,2003,(4):、姬志刚,韦仕江.网络信息环境下基于创新教育改革基础上的课程整合与课堂教学.商情(教育经济研究),2008,(10). 16、田莉.计算机网络教学实践与心得[J].企业技术开发,2008,(02). 17、熊静琪.计算机控制技术[M].电子工业出版社.18、杨金胜.探析网络环境下计算机辅助教学[J].华商,2008,、何克忠主编.计算机控制系统[M].清华大学出版社.1998. 20、李锡雄,陈婉儿.微型计算机控制技术[M].科学出版社.21、赖寿宏.微型计算机控制技术[M].机械工业出版社.、黄梯云,《管理信息系统导论》,机械工业出版社23、甘仞初,《信息系统开发》,北京:经济科学出版社,199624、人杰、殷人昆、陶永雷 《实用软件工程(第二版)》清华大学出版社 、伍俊良《管理信息系统(MIS) 开发与应用》北京:科学出版社,199926、郭军等《网络管理与控制技术》人民邮电出版社.、曾建潮.软件工程. 武汉理工大学出版社,、熊桂喜.王小虎.李学农.计算机网络.清华大学出版社,、孙涌.《现代软件工程》.北京希望电子出版社,、王虎,张俊.管理信息系统[M].武汉:武汉理工大学出版社,.
- -``
计算机论文常用参考文献
在平平淡淡的日常中,大家都有写论文的经历,对论文很是熟悉吧,论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。写论文的注意事项有许多,你确定会写吗?下面是我整理的计算机论文常用参考文献,希望能够帮助到大家。
[1]刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.
[2]丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.
[3]孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.
[4]Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5]肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.
[6]巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.
[7]Jesse C#中文版. 电子工业出版社,2006.
[8]米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.
[9]曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.
[10]Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.
[11]张海藩. 软件工程导论. 北京:清华大学出版社, 2003.
[11]周佩德.数据库原理及应用〔M〕.北京:电子工业出版社,2004.
[12]刘炳文等.VISUAL BASIC 程序设计--数据库篇〔M〕.北京:人民邮电出版社,1999.
[13]李光明.Visual Basic 编程实例大制作〔M〕.北京:冶金工业出版社,2002.
[14]王兴晶,赵万军等.Visual Basic 软件项目开发实例[M].北京:电子工业出版社,2004.
[15]陈艳峰,高文姬等.Visual basic 数据库项目案例导航[M].北京:清华大学出版社,2004.
[16]李红等.管理信息系统开发与应用〔M〕.北京:电子工业出版社,2003.
[17]周之英.现代软件工程〔M〕.北京:科学出版社,2000.
[18]张红军,王红.Visual Basic 中文版高级应用与开发指南〔M〕.北京:人民邮电出版社,2001.
[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205
[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378
[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465
[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210
[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319
[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300
[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354
[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246
[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460
[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268
[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410
[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307
[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-
[14]刁仁宏.网络数据库原理及应用[J].情报理论与实践,2004,(1).
[15]张莉,王强.SQL Server 数据库原理及应用教程[M].清华:清华大学出版社出版,2003.
[16]郭瑞军,李杰,初晓璐. 数据库开发实例精粹[M].西安:电子工业出 版社出版,2003.
[17]宋昕. 网络开发技术实用教程入门与提高[J].情报杂志,2005,(7).
[18]顼宇峰. Server 典型网站建设案例[M].清华:清华大学出版社出版,2006.
[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007
[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)
[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008
[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)
[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014
[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)
[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005
[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)
[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007
[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007
[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008
[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006
[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)
[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)
[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)
[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)
[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)
[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012
[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012
[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012
[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012
[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012
[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014
[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014
[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014
[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014
[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012
[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012
[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012
[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009
[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014
[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014
[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012
[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012
[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012
[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012
[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012
[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012
[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014
[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013
[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013
[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004
[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)
[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的'影响[D].北京服装学院2010
[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011
[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011
[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011
[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012
[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012
[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012
[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013
[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013
[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013
[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013
[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010
[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010
[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010
[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012
[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012
[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012
[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)
[1]刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.
[2]丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.
[3]孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.
[4]Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5]肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.
[6]巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.
[7]Jesse C#中文版. 电子工业出版社,2006.
[8]米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.
[9]曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.
[10]Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.
[11]张海藩. 软件工程导论. 北京:清华大学出版社, 2003.
随着论文发表数量呈爆炸式的增长,怎样才能避免论文信息过载,同时为研究人员提供一个和其研究方向相关且有效准确的参考文献,成为一个很重要的问题。下面是我为大家推荐的有关计算机的论文参考文献,供大家参考。
有关计算机的论文参考文献一:
[1 ] 黄梯云,李一军.管理信息系统[M].修订版.高等 教育 出版社,1999
[2 ] 张海藩.软件工程导论[M].第四版.清华大学出版社,2006
[3 ] 萨师煊,王珊.数据库系统概论[M].第三版.高等教育出版社,2003
[4 ] 陆力斌. 企业管理 学[M].哈尔滨工业大学出版社,2005
[5 ] 王克宏.Java技术及其应用[M].高等教育出版社,2007
[6 ] 郝玉龙.JavaEE编程技术[M].清华大学出版社,2008
[7 ] Marty 与JSP核心编程[M].第二版.机械工业出版社,2008
[8 ] 李刚.Struts2权威指南[M].电子工业出版社,2008
[9 ] 孙卫琴.精通Hibernate[M].电子工业出版社,2005
[10] 罗时飞.精通Spring[M].电子工业出版社,2005
有关计算机的论文参考文献二:
[1]. Abdellatif, T. and F. Boyer. A node allocation system for deploying JavaEE systems on Grids. 2009. Hammemet, Tunisia.
[2]. Bharti, . and . Dwivedi, E-Governance in Public Transportation: .——A Case Study. 2011: Kathmandu, Nepal. p. 7-12.
[3]. ChangChun, ., et al., A Novel Two-stage Algorithm of Fuzzy C-Means Clustering. 2010: 中国吉林长春. p. 85-88.
[4]. Changchun, ., Simulation of 3-C Seismic Records In 2-D TIM. 1991: 中国北京. p. 489-493.
[5]. CHINA, ., The trust model based on consumer recommendation in B-C e-commerce. 2011: 中国湖北武汉. p. 214-217.
[6]. ENGINEERING, ., . PROPAGATION and XINXIANG, A C BAND SYSTEM FOR IONOSPHERIC SCINTILLATION OBSERVATION. 1991: 中国北京. p. 470-476.
[7]. Henriksson, K., K. Nordlund and J. Wallenius, Simulating model steels:An analytical bond-order potential for Fe-C. 2008: 中国北京. p. 138.
[8]. Jiansen, Y., et al., Suspension K&C Characteristics and the Effect on Vehicle Steering. 2010: 中国吉林长春. p. 408-411.
[9]. Jilin, ., . Changchun and China, Realization and Optimization of Video Encoder Based on TMS320C6455 DSPs. 2010: 中国吉林长春. p. 312-317.
[10]. Juan, C., et al., Semi-physical simulation of an optoelectronic tracking servo system based on C MEX S functions. 2010: 中国吉林长春. p. 46-49.
有关计算机的论文参考文献三:
[1] 陈天河.Struts Hibernate Spring集成开发[M].电子工业出版社,2007
[2] 李刚.疯狂Ajax[M].电子工业出版社,2009
[3] 施寒潇.医药管理体系的研究[J].福建电脑.2006(4):144-145
[4] 李平.智能管理系统的设计与实现[J].计算机系统应用.1999(3):44-45 机.2003(4):31-33
[6] 魏爱枝、张文建、赵聘、张玲、乐 涛、赵云焕.药品分类研究[J].哈尔滨医科大等学校学报.2005(3):89-91
[7] 连燕鹛.JSP技术实现医药管理系统[J].福建电脑.2004(9):63-64
[8] 杨辉.Spring活学活用[J].长春师范学院学报(自然科学版).2005(10):93-96
[9] 周庆敏、殷晨波.SHH开发应注意什么[J].理工高教研究.2006(4):119-121
[10] 陈伟.如何实现规范的中医药分类管理[J].黑龙江中医药教育学院学报.2006(7):6-7
计算机专业论文参考文献
参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。
篇一:参考文献
[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.
[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.
[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.
[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.
[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.
[7] Jesse C#中文版. 电子工业出版社,2006.
[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.
[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.
[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.
[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.
篇二:参考文献
[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100
[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页
[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79
[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70
[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120
[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90
[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40
[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100
[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]
[10]《程序员》杂志 2007 年第4期
[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,
[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,
[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,
[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,
[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.
[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.
篇三:参考文献
[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[2]建模的价值IBMRational技术白皮书[R].
[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000
[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.
[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.
[6]阿丽亚娜5型火箭发射失败的调查报告[R].
[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549
[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.
[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.
[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.
[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539
[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.
[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.
[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510
[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.
[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130
篇四:参考文献
[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.
[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.
[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.
[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.
[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.
[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.
[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.
[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.
[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.
[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.
[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.
[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.
[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.
[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.
[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.
篇五:参考文献
[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014
[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.
[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.
[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.
[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.
[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.
[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014
[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.
[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.
[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.
随着论文发表数量呈爆炸式的增长,怎样才能避免论文信息过载,同时为研究人员提供一个和其研究方向相关且有效准确的参考文献,成为一个很重要的问题。下面是我为大家推荐的有关计算机的论文参考文献,供大家参考。
有关计算机的论文参考文献一:
[1 ] 黄梯云,李一军.管理信息系统[M].修订版.高等 教育 出版社,1999
[2 ] 张海藩.软件工程导论[M].第四版.清华大学出版社,2006
[3 ] 萨师煊,王珊.数据库系统概论[M].第三版.高等教育出版社,2003
[4 ] 陆力斌. 企业管理 学[M].哈尔滨工业大学出版社,2005
[5 ] 王克宏.Java技术及其应用[M].高等教育出版社,2007
[6 ] 郝玉龙.JavaEE编程技术[M].清华大学出版社,2008
[7 ] Marty 与JSP核心编程[M].第二版.机械工业出版社,2008
[8 ] 李刚.Struts2权威指南[M].电子工业出版社,2008
[9 ] 孙卫琴.精通Hibernate[M].电子工业出版社,2005
[10] 罗时飞.精通Spring[M].电子工业出版社,2005
有关计算机的论文参考文献二:
[1]. Abdellatif, T. and F. Boyer. A node allocation system for deploying JavaEE systems on Grids. 2009. Hammemet, Tunisia.
[2]. Bharti, . and . Dwivedi, E-Governance in Public Transportation: .——A Case Study. 2011: Kathmandu, Nepal. p. 7-12.
[3]. ChangChun, ., et al., A Novel Two-stage Algorithm of Fuzzy C-Means Clustering. 2010: 中国吉林长春. p. 85-88.
[4]. Changchun, ., Simulation of 3-C Seismic Records In 2-D TIM. 1991: 中国北京. p. 489-493.
[5]. CHINA, ., The trust model based on consumer recommendation in B-C e-commerce. 2011: 中国湖北武汉. p. 214-217.
[6]. ENGINEERING, ., . PROPAGATION and XINXIANG, A C BAND SYSTEM FOR IONOSPHERIC SCINTILLATION OBSERVATION. 1991: 中国北京. p. 470-476.
[7]. Henriksson, K., K. Nordlund and J. Wallenius, Simulating model steels:An analytical bond-order potential for Fe-C. 2008: 中国北京. p. 138.
[8]. Jiansen, Y., et al., Suspension K&C Characteristics and the Effect on Vehicle Steering. 2010: 中国吉林长春. p. 408-411.
[9]. Jilin, ., . Changchun and China, Realization and Optimization of Video Encoder Based on TMS320C6455 DSPs. 2010: 中国吉林长春. p. 312-317.
[10]. Juan, C., et al., Semi-physical simulation of an optoelectronic tracking servo system based on C MEX S functions. 2010: 中国吉林长春. p. 46-49.
有关计算机的论文参考文献三:
[1] 陈天河.Struts Hibernate Spring集成开发[M].电子工业出版社,2007
[2] 李刚.疯狂Ajax[M].电子工业出版社,2009
[3] 施寒潇.医药管理体系的研究[J].福建电脑.2006(4):144-145
[4] 李平.智能管理系统的设计与实现[J].计算机系统应用.1999(3):44-45 机.2003(4):31-33
[6] 魏爱枝、张文建、赵聘、张玲、乐 涛、赵云焕.药品分类研究[J].哈尔滨医科大等学校学报.2005(3):89-91
[7] 连燕鹛.JSP技术实现医药管理系统[J].福建电脑.2004(9):63-64
[8] 杨辉.Spring活学活用[J].长春师范学院学报(自然科学版).2005(10):93-96
[9] 周庆敏、殷晨波.SHH开发应注意什么[J].理工高教研究.2006(4):119-121
[10] 陈伟.如何实现规范的中医药分类管理[J].黑龙江中医药教育学院学报.2006(7):6-7
计算机专业论文参考文献
参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。
篇一:参考文献
[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.
[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.
[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.
[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.
[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.
[7] Jesse C#中文版. 电子工业出版社,2006.
[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.
[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.
[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.
[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.
篇二:参考文献
[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100
[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页
[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79
[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70
[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120
[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90
[7] Jim Arlow and the Unified Process[M]机械工业出版社 2006年6月 30-40
[8] 林信良 技术手册[M]电子工业出版社 2006年6月 50-100
[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]
[10]《程序员》杂志 2007 年第4期
[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,
[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,
[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,
[14] 林上杰,林康司编著.技术手册[M].电子工业出版社,
[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.
[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.
篇三:参考文献
[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[2]建模的价值IBMRational技术白皮书[R].
[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000
[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.
[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.
[6]阿丽亚娜5型火箭发射失败的调查报告[R].
[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549
[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.
[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.
[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.
[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539
[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.
[14]黄正宝,张广泉.顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.
[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510
[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.
[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130
篇四:参考文献
[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.
[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.
[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.
[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.
[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.
[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.
[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.
[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.
[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.
[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.
[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.
[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.
[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.
[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.
[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.
篇五:参考文献
[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014
[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.
[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.
[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.
[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.
[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.
[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014
[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.
[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.
[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.
【摘要 】 本文论述了网络通信监测的实现原理与实现过程,遵照国际标准化开放系统互联(OSI)七层体系结构,利用网络驱动接口规范WinDis32 技术,实现了在应用层对数据链路层的控制,完成了对网上流动数据帧的实时截获、解封与分析。
关键词】 网络分层 WinDis32技术 网络信息截获 数据帧 NDIS网络适配器
1.前言
随着计算机网络技术的发展,各类网络规模的扩大,远程访问的增加,虚拟专用网(VPN)的出现和Internet的普及,网络安全性已成为计算机网络领域一门重要的研究学科。
网络监控是保障网络安全性的基本措施之一。网络监控,用于监测网上流动信息,并对网络信息给予适当控制。网络监控,可用于调试网络应用程序,判断应用程序是否正确地发送或接收了数据包。网络监控,还可用于监视网络信息,杜绝不健康站点的不健康内容,维护网络环境。应用于安全防范,可监视我方信息内容、保障网络安全,截获情报、分析怀有敌意方的网站。在计算机网络上实施有效的攻击与保护,是网络监控技术在军事上的重要发展方向之一。
本文论述的网络通信实时监测的实现,是用于特殊目的数据通信程序设计的突破口,是网络监控技术的'基础部分,其实现基于网络体系结构与WinDis32技术。
2.网络体系结构
现代计算机网络设计是按高度的结构化方式进行的,国际标准化组织(ISO)为更广泛的计算机互联制定了标准化的开放系统互联(OSI)网络体系结构,如图1所示。
OSI参考模型用结构描述方法,即分层描述的方法,将整个网络的通信功能划分为七个部分(也叫七个层次),每层各自完成一定的功能。由低层至高层分别称为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。两台网络主机之间进行通信时,发送方将数据从应用层向下传递到物理层,每一层协议模块为下一层进行数据封装,数据流经网络,到达接收方,接着再由下而上通过协议栈传递,并与接收方应用程序进行通信。
在通用网络中,数据链路层由网络适配器实现,本文中网络通信监测的立足点在于数据链路层,基于电缆是固有的广播性介质,通过对网络适配器的控制,实时截获与分析经过网络适配器的所有网上流动信息。
技术
WinDis32全称为Win32 NDIS(Network Driver Interface Specification)网络驱动接口规范,用于开发Windows产品,可在Windows 9X和Windows NT上直接访问NDIS媒体访问控制(MAC)驱动接口。图2显示了Windows网络驱动组件与Win32 NDIS结构组件:
图网络驱动组件与Win32 NDIS结构组件
WinDis32网络组件由四部分组成:NDIS适配器、PCANDIS5 NDIS协议驱动、W32N50 WinDis32 API DLL、WinDis32应用程序。WinDis32应用程序调用动态链接库提供的API应用程序接口,通过NDIS协议驱动模块,实现对NDIS适配器进行的存取操作。网络驱动接口规范NDIS的主要特征是所有适配器相关驱动均由NDIS接口打包,例如,最底层NDIS NIC驱动不能对网卡直接执行I/O,它通过NDIS打包服务来访问硬件;高层Windows NDIS网络组件使用NDIS打包界面与适配器相关驱动通信。只有NDIS协议驱动可以调用NDIS打包,访问NDIS适配器。
WinDis32应用程序接口函数包括:W32N_OpenAdapter(),打开一个已被命名NDIS适配驱动器,若操作成功,则生成一个面向适配器对象WinDis32适配器句柄,这一句柄被随后多个在该适配器上操作的W32N_XXX函数所用; W32N_CloseAdapter(),关闭已打开的适配器句柄;W32N_PacketRead(),数据帧读操作;W32N_PacketReadEx(),数据帧异步读操作;W32N_PacketSend(),发送数据帧操作;W32N_PacketSendEx()、W32N_MakeNdisRequest()等等。
WinDis32技术使得从Win32应用层进行NDIS请求如同在一个内核模式的驱动器内部进行请求一样简单,并支持多个网络适配器同时打开,完成各自的信息发送与接收。
4.网络信息监测的实现
网络信息监测程序分为信息截获与信息分析两大部分,其中信息截获程序流程如图3所示,采用多进程与多线程技术,完成数据的实时截获。
其中网络适配器列表通过读取系统注册表生成;网络适配器详细信息包括适配器型号、网络适配器物理地址、传输最大帧、传输速率以及机内标识符,通过函数W32N_MakeNdisRequest()获得。
协议过滤部分是包括PCAUSA端口的PCANDIS5协议驱动,BPF过滤器是由UNIX环境到Windows的模拟机制,为Win32应用程序提供了一种普通而又便利的机制,可过滤指定协议,由协议驱动执行,拒绝不想要的数据帧。支持协议包括:传输控制协议TCP、互连网协议IP、地址解析协议ARP、反向地址解析协议RARP、互连网控制报文协议ICMP、互连网组管理协议IGMP、Novell SPX/IPX协议IPX、用户数据报协议UDP、NetBEUI协议、AppleTalk协议。
信息分析部分利用已获知的媒体访问控制协议,提取出数据帧中的有效域值,如源主机物理地址、目的主机物理地址、帧长度等。并同时为每一被截获的数据包打上时标,注上序列号,为下一步数据重组提供可靠依据。
接收数据帧显示与信息统计结果范例如下:
包序列号:0000000032 时间:0005860470 msec 长度:54/54
Ethernet 目的: 源: 类型:0x0800
000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 .@.9......t...E.
000010: 00 28 26 03 40 00 20 06 : A3 25 64 64 64 7A 64 64 .(&.@. ..%dddzdd
000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 10 de.....@...l$.P.
000030: 22 38 12 EA 00 00 : "8..............
包序列号:0000000033 时间:0005860764 msec 长度:109/109
Ethernet 目的: 源: 类型:0x0800
000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 .@.9......t...E.
000010: 00 5F 27 03 40 00 20 06 : A1 EE 64 64 64 7A 64 64 ._'.@. ...dddzdd
000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 18 de.....@...l$.P.
000030: 22 38 DE C6 00 00 00 00 : 00 33 FF 53 4D 42 1A 00 "8.........
000040: 00 00 00 00 00 80 00 00 : 00 00 00 00 00 00 00 00 ................
000050: 00 00 03 08 25 2D 03 08 : 01 4C 08 01 08 00 80 10 ....%-...L......
000060: 00 00 10 00 00 00 00 00 : 00 00 00 00 00 ................
包序列号:0000000034 时间:0005860766 msec 长度:1514/1514
Ethernet 目的: 源: 类型0x0800
000000: 00 00 B4 86 74 FA 00 40 : 05 39 A2 B0 08 00 45 00 ....t..@.9....E.
000010: 05 DC 64 0B 40 00 80 06 : FF 68 64 64 64 65 64 64 ..d.@....hdddedd
000020: 64 7A 00 8B 04 06 00 6C : 24 B9 00 40 BF 4B 50 10 dz.....l$..@.KP.
000030: 20 B7 86 DA 00 00 00 00 : 10 00 7E 8B 77 DA D2 D0 .........~.w...
000040: D7 27 59 9A 8F 18 D3 77 : 15 D5 6C 86 0F 2C 62 3E...
停止数据帧接收应用统计:
已接收数据帧数目 :34
已发送数据帧数目 : 0
5.进一步研究与发展
本文所研究的网络信息监测属于计算机网络系统安全对策研究的一部分,属于网络信息监测的基础性研究。以此研究成果为基础,可进行进一步的软件开发,从而实现网络通信状况实时监测、情报获取、网上各站点地址分析、站点类型分析,为计算机网络的安全维护提供监测手段,因此,具有特别的意义。
参考文献:
32 文档
2.刘锦德等计算机网络大全电子工业出版社
Jamsa等INTERNET编程电子工业出版社
C++技术内幕清华大学出版社
5.廖湖声面向对象的Windows程序设计基础人民邮电出版社
6.张国峰C++语言及其程序设计教程电子工业出版社
7.汤子瀛等计算机操作系统西安电子科技大学出版社
8.刘彦明等实用网络编程技术西安电子科技大学出版社
9.何莉等计算机网络概论高等教育出版社
10.杜毅Unix系统组网技术电子工业出版社
[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN0-201-10150-5.[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, Dept. of Computer Science, University of California atDavis, Davis, CA 95616-8562 (Sep. 1996).[4] 微软安全中心.[5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003.[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System UsingFault TR 98-02, 1998.[9] CVSS. .[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEESecurity and Privacy (March/April 2003).[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).[12] Computer Emergency Response Team/Coordination Center. 2000 October Vulnerability Disclosure Policy.[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CCVulnerability Metric.[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for VulnerabilityTrade Association.” eWeek.[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneWinn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.[18] Tiina Havana. 2003 April. Communication in the Software VulnerabilityReporting Process. . thesis, University of Jyvaskyla.[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ VulnerabilityDisclosure Guidelines.[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”SecurityFocus.[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security ResponseCenter Security Bulletin Severity Rating System.[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure isBogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.[23] Krsul Vulnerability of Computer Sciences,Purdue University, 1998[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003.[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 of Vulnerability: A Case Study Analysis. IEEE Computer.[26] Ross Anderson. 2001. Security Engineering: A Guide to Building DependableDistributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-WesleyProfessional. ISBN: 0-201-44099-7.[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of theSecond International Symposium on Recent Advances in Intrusion Detection.[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force [39] The Open Source Vulnerability Database
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
广州的CGWANG吧,听我朋友说这里动漫游戏培训在国内是最牛的。可以看看他们学生的毕业作品,选择培训机构一定要对比学生作品,没有什么作品的学校肯定是人的。
1、论动画人物造型在现代设计领域的应用与发展 2、论色彩搭配在设计领域的应用及发展趋势 3、论插画在平面设计中的运用 4、论印刷技术在平面设计中的应用 5、论汉字在平面设计中的应用 6、论平面设计中色彩的应用 7、谈中国平面设计的现状和展望 8、论商业广告宣传画设计 9、论书籍封面设计 10、论贺卡的设计与制作 11、Flash MTV制作 12、Photoshop中婚纱制作模板的设计 13、论建筑漫游动画的设计 14、Auto CAD多层室内建筑图纸的绘制设计 15、论Coreldraw卡通漫画的制作 16、论三维软件中建筑效果图或建筑动画的设计 17、Auto CAD三维建筑模型效果制作 18、论设计创意在效果图中的应
计算机多媒体辅助教学在现代的教学过程中,有不可或缺的作用。为了更好地应用多媒体进行辅助教学,就要明确计算机多媒体辅助教学对教学过程的影响。下面是我为大家整理的计算机多媒体毕业论文,供大家参考。
一:计算机多媒体技术的关键性技术研究
1计算机多媒体技术概述
多媒体技术的涵义
数字化是多媒体技术的根源,例如通过综合、处理的方式对动画、文字等相关要素中的资讯进行总结,并对这些内容进行采集和处理,使用多种软体和硬体对多种媒体之间的逻辑关联建立起来,在此基础上形成人机互动的系统技术。资讯在传播过程中的作用可以在多媒体的帮助下得到完善,与计算机的互动功能连线起来,充分发挥出其作用,最终对能够看见文字与影象,同时还能听见声音的新型材料进行制作,这就是多媒体技术。
多媒体技术的专业化
多媒体技术的专业化实际上就是多种媒体集中在一起的综合形态,同时也是两种以上媒体对资讯进行互动的一种有效载体,多媒体技术以数字讯号为执行单位,在这种情况下,文字、声音以及影象等资讯就可以得到有机结合。也正是因为多媒体技术多样性的存在,使得相关联的一些资讯得以有效的传递和处理,并通过数字化资讯对资料传输过程中产生的失真问题进行有效的解决。
2多媒体关键技术分析
视讯压缩技术
对于多媒体技术中的视讯压缩技术来说,传统压缩编码都是以Shannon资讯理论基础上得以完成的,它的基本是 *** 论,利用统计概率模型对信源进行描绘,但是传统压缩编码缺乏对接受者主观能动性、事件本身的含义、重要程度等方面的考虑,所以,压缩编码的发展过程可以说是从Shannon资讯理论开始的过程。资料压缩编码的方式有很多种不同的形式,从信源的统计特点上来看,一般可以将其分为预测编码、向量量化编码、转换编码等多种形式,从资料视觉特点上来看,可以将其分为基于影象轮廓-纹理的编码、基于方向滤波的影象编码等所中形式。按照影象传达景物的特点来看,可以将其分成基于内容的编码和图形编码两种形式,其中影象编码又可以分成不同的两代:第一代主要是基于资料统计将资料冗余去掉的低层压缩编码方式;第二代是基于内容将内容冗余去掉的压缩编码方法。
视讯点播技术
使用者资讯交流的自然进化以多媒体互动作为主要过程,目前,多媒体服务的范围非常广,其中视讯点播技术是最流行的一种。视讯点播技术是网路技术和计算机技术共同发展的产物,它凝结了计算机、电视等相关技术中的精华,是一门新型技术,集中了食品技术和网路技术等多项技术的优势,过去收看电视节目的被动性得到了彻底的改变,电视节目的收看可以结合人们的需求选择。视讯点播传递方式彻底改变了传统教学模式,教学课堂可以通过网路展开。视讯服务系统的应用使得视讯伺服器各项功能的发挥得到了实现,所以视讯点播技术也是视讯服务系统的重点研究物件。
多媒体资料库技术
在本质上来讲,多媒体资料库技术主要是为了解决三个难题,首先是资讯媒体的多样化,一定要充分的扩大多媒体资料的储存量、组织以及管理的功能,同时也要实现多媒体资料的整合以及表现整合,从而来实现多媒体资料之间的呼叫以及融合,这样相关的整合粒度也就越细。最后就是多媒体资料与人之间的互动性,没有互动性就没有多媒体,因此一定要改变传统的资料库查询被动性,利用多媒体方式进行全面的表现。另外,对于多媒体资料库中的资料来说,资料是表征的事物特征,资料可以取自于现实世界,但是资料也可以通过模拟等方式进行构造,在多媒体资料库中,主要是包含原始的资料、描述性资料以及指示性资料。通常情况下,多媒体资讯表现为一些非格式化的资料,因此这些多媒体资料存在物件复杂、资料储存分散等特点,多媒体资讯的关系是非常简单的,但是资料管理并不是很容易,就目前来说面向物件资料库的管理是不现实的,这是因为面向物件是新一代的资料库应用,需要超强的资料模型做支撑,面向物件的方法很适合对复杂物件进行描述,还可以对多种物件以及其内部的联络进行描述。
3结语
综上所述,计算机技术的更新换代非常快,同时多媒体技术也在不断的发展完善,为满足人们多样化的需求,多媒体技术网路化的目标终将实现。随着通讯技术的不断发展,多媒体网路化的发展程序也更加迅速,目前多媒体技术已经在节目点播、视讯释出以及视讯会议等领域中得到了广泛的应用。多媒体技术将会把计算机技术、通讯技术以及音像技术等紧密结合起来,不断推动资讯处理技术的不断发展。
二:计算机多媒体在现代教育的优点与不足
1、前言
为了适应现代化生产和管理的需要,不少国家正在中、小学普及计算机和资讯科技。我国已经把计算机的发展和应用列为“七五”计划的发展重点之一。目前我国的教学内容、教学方式、教学方法和手段以至教学体制,已不能适应社会主义现代化建设的要求,教育改革势在必行。
2、什么是现代教育
现代教育技术,就是运用现代教育理论和现代资讯科技,通过对教与学过程和教学资源的设计、开发、利用、评价和管理,以实现教学优化的理论和实践。现代教育技术强调培养复合型人才。在教育目标的确定问题上,既要满足社会的需求,也要重视学生个人的需求。现代教育技术的运用使现代教育教学具有教育观念的先进性、表现方式的直观性、资讯资源的共享性、教育物件的广泛性、教育过程的互动性等特点,它综合了多种常规媒体的教学优点,达到大规模提高教学质量的目的。
3、什么是多媒体计算机
计算机多媒体是一种把超文体、图形、影象、动画、声音等运载资讯的媒体结合在一起,并通过计算机进行综合处理和控制的技术。多媒体计算机作为教学媒体的一种,它是来储存、传递教育和教学资讯的。“多媒体”一词译自英文“Multimedia”,媒体medium原有两重含义:一是指储存资讯的实体,如磁碟、光碟、磁带、半导体储存器等,中文常译作媒质;二是指传递资讯的载体,如数字、文字、声音、图形等,中文译作媒介。
4、计算机多媒体在现代教育中彰显的作用
手段直观新颖,表现力丰富。多媒体可以将文字、声音、影象、图形、动画、电影、电视等与学习内容进行有机的整合,从而改变了传统学习内容比较单一的特性,可以提高学生的学习兴趣,激发学生学习的积极性。
教学容量大,教学效率高。运用多媒体技术进行教学,教师可以事先在计算机上将教育内容、解题过程,甚至试验等设计好,上课时,教师只需点选滑鼠,即可将这些内容展示给学生方便快捷。对于拥有一些网路教学装置的学校,教师随时可以从网上获取各种教学资讯来补充一些知识。相比于传统教学方式,它节约了书写时间,增加了教学容量,提高了课堂教学效率。多媒体教学的大内容、高效率特点可以适当地加快教学节奏,有利于增强学生的竞争意识,让学生在较短时间内接受更大量的资讯,更易实现教学目的。
共享性好。资讯资源的共享和交流每天都在增加和更新,新技术的发展也使得文字、图片、声音乃至影象在计算机与计算机间传播成为现实。而现代化教育技术的应用,特别是多媒体教育网路的建立,将使教学形式在传统教育中发生著巨大变化。多媒体技术的迅速发展为教学形式、教学手段、教学方法以及教学思想的改变提供了更多的可能性。它不仅可以使教学更为生动形象,而且使得许多常规方式方法难以表现的教学内容可以容易的表现出来,网路远距离教学充分体现了教学的双向性、实用性和互动性。
5、计算机多媒体在教学中的不足
容易改变教师的主导地位。尽管多媒体教学是一种有效、先进的教学模式,但它不应该也不能取代教师的主导地位。如果过分的依赖这种教学模式,那么结果将是本末倒置、得不偿失。
一定程度上忽略了师生互动关系。课堂教学并不仅仅是为资讯的传递,更重要的是为了各种技能的训练。而多媒体教学在这方面提供了更多的现成答案,而缺乏对细致过程的展示。这样,学生在学习过程中就容易缺乏由教师引导的由浅入深、由具体到复杂、由简单到抽象的思维过程。
容易分散学生的注意力。多媒体教学手段形象生动,然而,许多同学注意的只是音乐和动画,甚至有的同学还要讨论萤幕那些地方怎么好玩,并提醒周围同学注意,学生的兴趣调动起来了,可注意力却分散了。
6、多媒体教学需要注意的几个问题
教学课件内容的设计。在教学课件的设计中,首先,内容要简明扼要,重点突出,不能把多媒体课件变成面面俱到的电子图书,这样不利于学生对教学内容的掌握。因此,在制作多媒体课件时,教师一定要明确多媒体课件是针对课堂教学而设计的,把教学内容归纳成为提纲挈领的学习要点,以简明扼要的提纲式文字出现在多媒体课件中,并做到重点突出,详略得当,使学生能快速、准确地把握教学的中心内容。
多媒体技术与传统教学方式的结合。教学是一门艺术,就是指教师在课堂上的形体、语言的表演效果,在课堂教学中,以教师的人格魅力和富有情趣的讲解,通过师生间的情绪相互感染,来调动学生积极参与教学,良好的教学效果及对学生心理产生的正面效应,是任何形式的电子媒体所不能替代的。因此,采用多媒体教学时,应该做到扬弃,即继承传统教学的精华,发挥多媒体教学的长处,做到优势互补。
在多媒体教学中发挥教师的主导作用。在运用多媒体的教学中,知识的来源不再只局限于教师和教材,学生将通过多媒体技术的应用获得大量的资讯,但是,也不能忽视教师在具体教学中的主导作用。因为,各种现代化的媒体技术仅仅是教学的辅助工具,而只有教师才是传授知识和培养学生能力的源泉,因而,在多媒体教学中,教师不是放映员,学生不是观众,师生的教与学的矛盾只能通过教师的主导与学生学习的互动过程来解决,多媒体技术不可能取代教师对知识进行归纳、总结、深化功能和作用。
7、结束语
计算机在教学中的应用将会推动教育改革,但这是一项非常艰钜的事业。任何一项具有比较深远影响的改革,都不是短时间内简单的一、两个招式就能够“立竿见影”地反映到学生的成绩单上面的。多媒体确实弥补了传统教学的诸多不足,给教学带来了新的生机。这就需要每个教师提高多媒体教学能力,创造性地在专业教学中运用现代教育技术,充分利用好学校多媒体装置的同时,继承传统教学的精华,做到优势互补,为社会培养创造型,探索型的人才。
356456