您当前的位置:首页 > 论文格式>参考文献

计算机网络论文参考文献阅读欣赏

2023-12-10 15:59 来源:学术参考网 作者:未知


     参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。


  计算机网络论文参考文献:


  [1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.


  [2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.


  [3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).


  [4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).


  [5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.


  [6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.


  [7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.


  计算机网络论文参考文献:


  [1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).


  [2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).


  [3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).


  [4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.


  [5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.


  [6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.


  计算机网络论文参考文献:


  [1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.


  [2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.


  [3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.


  [4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.


  [5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.


  [6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.


  [7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.


  [8]吴振强.信息时代下网络技术安全与网络防御探究[J].网络安全技术与应用,2014(8):140-141.


  [9]杨彬.网络型病毒与网络安全防御研究[J].无线互联科技.2015(10).

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页