首页

> 学术发表知识库

首页 学术发表知识库 问题

计算机网络类论文范文参考文献

发布时间:

计算机网络类论文范文参考文献

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-offdetectionofgasandvaporplumes[J].AppliedPhysicsBLasersandOptics.2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于IEEE802.11n的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

计算机网络论文参考文献

直接百度这么方面的教程- -...一般售书的都有详细作品资料...比如这个网站就有很多书..类似淘宝上面也有...详细需要什么书子去找下吧...

计算机在处理速度、存储容量、网络化,以及软件的精巧化方面经过数十年的发展,已经以难以想象的方式渗入科学、商业和文化领域中,而智能工程又将令其从量变转向质的飞跃。 计算功能日益变成模拟和执行。在科学领域,计算可以模拟气候变化,破解人类基因;在商业领域,低成本的计算、因特网和数字通信正在改变全球经济;在文化领域,计算类产品,如iPod、YouTube和计算机动画等无所不在。 2006年9月,美国计算机科学与通信委员会在华盛顿举办了名为“2016”的研讨会,主题是计算机未来如何发展。 会议代表来自学术界和产业界。论题有:社会网络、数字图像、网络媒体、计算机对工作及就业的影响等。讨论主要集中在两方面:计算的影响在深度上将渗入自然科学中,在广度上将进入社会科学中;政策问题突出,计算技术的功能将更加强大、无所不及。 计算机对科学研究的深刻影响主要是高速运算的巨型计算机。虽然通过网格的群体式计算,可以将许多计算机的功能通过软件联结,实现可与巨型计算机媲美的高速运算,但要解决最复杂的动态问题,尤其是涉及国家安全的问题,还必须依靠单个巨型计算机。能广泛影响社会大众的计算则从台式机向集计算、娱乐、通信于一体的手持多功能产品转变。 一、巨型计算机的发展目标 速度对于科学计算中的巨型计算机就像它对于战场上的战斗机一样重要。美国国防部高级研究计划局(DARPA)制定的高生产力计算系统(HPCS)计划,要求每秒1000万亿次浮点运算的巨型计算机在2010年前进入市场,装备美国的武器实验室及科学研究中心。 DARPA将此类巨型计算机看作是开发先进的空中飞行器、武器、军事作战的谋划和执行、美国核储备的维护、安全系统研究,以及图像处理及密码破译等的关键技术。DARPA负责该计划的主管哈罗德说,这是“满足国家安全和经济竞争力需要的关键技术”。 2006年11月,克雷公司推出了新型XT4巨型计算机,它是由3万个opteton处理器组成的系统。克雷公司声称其新系统在试验期间稳定的运算速度为每秒10万亿次浮点运算,当前可达54万亿次/秒,预计2005年底达到250万亿次/秒。XT4的新型体系结构很容易升级到1000万亿次浮点运算/秒的最高速度。 XT4的关键技术是克雷公司的SeaStar2连接芯片。系统中每个处理器有一个这样的连接芯片,而不是像其他巨型计算机那样所有处理器共用一个通信接口。这一技术使大量并行处理系统在运行中不会因其间的数据传输而减慢。橡树岭国家实验室、国家能源科学计算中心和芬兰IT科学中心都订购了XT4。公司负责政府计划的副总裁说,这种类型的计算机特别适用于空气动力学问题,也适用于其他航空航天的设计。例如,美国空军的研究人员一直用其上一代的XT3来模拟新型天线的设计与评价。 2006年11月,DARPA与克雷公司签订了2.5亿美元,的合同,用于开发其最新的混合式体系结构的巨型计算机;这是高生产力计算系统计划第三阶段的项目之一,克雷公司称之为自适应巨型计算机。迄今,巨型计算机只用一种处理器,克雷公司的巨型计算机的混合结构是将标量、矢量不同类型的处理器集成在一起,还要加上另外两个其他处理器,将处理器和任务编制得最适合缓存,从而达到最高效率和最大利用。 IBM公司也签订了2.44亿美元的HPCS计划第三阶段的巨型计算机合同。目标是开发实时应用的1000万亿次/秒巨型;计算机心在2006年11月公布的第28次全球最高速的500巨型计算机名单上,IBM的Gene/L系统位居榜首,是该公司为美国能源部劳伦斯·利弗莫亦国家实验室研制的,运算速度为280.6万亿次/秒,大约是DARPA要求克雷公司和IBM于2010年前交货的原型计算机速度的1/3。克雷公司在桑迪亚国家实验室中运行的红色风暴巨型计算机为101.4万亿次/秒,仅次于IBM的Gene/L。 二、台式计算机逐渐变成网络多媒体娱乐工具 台式计算机最终走向了移动通信领域,从光纤通信中数据量的激增可看到这一趋势。计算机用户通过接到MySpaee和ESPN的网址,正在越来越多地利用手机处理文件、短信。 先进手机操作系统的开发商、Symbian公司的副总裁帕纳格罗斯西说:“我们看到了屏幕的逐渐演变,从电影、电视、计算机屏幕发展到今天第四代的智能手机屏幕。” 最新屏幕是将台式计算机的许多功能展示出来,下一代屏幕将包含音像通信、电子邮件、短信等功能在内的多种形式的融合。为此,苹果计算机公司已更名为苹果公司,即将推出的iPhone代表公司的最新战略,即进入因特网数据处理手持装置的新领域。这种接近台式计算机的手持装置可以通过光纤及其他无线网络,简易地处理音乐、图像、娱乐、生产任务和通信。苹果公司的举动好像引发了一场核战争,诺基亚和摩托罗拉都将作出反应。不过,在此领域,苹果公司还只是后来者,其对手有:诺基亚、摩托罗拉、索尼·埃得克森、微软等商业巨头,他们都进入了娱乐电子领域。即将进入这一领域的还有Google等强大的因特网公司。他们都经不起台式计算机用户兴趣转移的诱惑。 在移动电话与台式计算机之间伪竞争还产生了新型的复合装置。诺基亚和索尼最近都推出了集创新的物理设计和各种通信功能为一体的新产品,其共同特征是比掌上机更小巧,其屏幕更便于读取。无线数据通信的软件开发也是重要的商业领域。苹果公司的优势是在无线数据通信市场中可同时开发硬件和软件,这就是其新近推出的iPhone,其新颖设计引人注目。 三、计算对科学及社会经济的影响 计算为何对科学、社会网络及人们的文化生活产生重大影响? 在计算机对科学的影响方面,加州伯克利大学教授卡普经长期探索,提出了科学理论的算法性质的概念。数学和计算机科学的核心概念就是算法。算法,简而言之就是对计算的分步求解。它擅长描述动态过程,而科学公式或方程式适于静态现象。科学研究越来越多地探索动态过程,计算机科学就是算法的系统研究。 计算机应用在当前发展最快的生物学领域尤其突出。卡普近年的研究已经超出计算机科学领域,进入到微生物领域。他认为,现在生物学已经被当作信息科学看待。科学家设法将生物过程,如蛋白质的生成用算法来描述,这“自然就是算法。” 在社会网络方面,社会科学家早在技术网络出现之前就对其分析了数十年。随着因特网的出现,社会网络和技术网络不可避免地连接起来,社会网络也就可能发展到前所未有的规模。新的社会—技术网络包括电子邮件方式、商业网站(如Amazon)的购物推荐、通信网站(如MySpace和Facebook)的短信或小帖子,还有新闻、见解、时尚、都市神话、网络商品和服务等。 当前,人们在探索,能否用算法分析为何某些网络社区兴旺而另一些则萎缩或消失?利用计算技术研究社会网络对社会学家、经济学家、人类学家、心理学家和教育家而言是丰富的宝藏,对营销人员和政客也同样有用。康乃尔大学教授克莱因伯格说:“这是将计算及算法用于社会科学和实践中的最主要的方式,当前还只是处于起步阶段。” 计算机图像和存储的未来趋势可能用于个人,将微波传输的数字装置和微型电话和摄像机组装到一起,可将人一生中的主要事件录入其中。这对于通信、媒体和个人生活意义重大。微软研究实验室主任、计算机科学家拉斯希德说,他愿意看到他的儿子如何迈出第一步,倾听几年前与他去世的父亲的对话。“我愿看到往事,在未来这是可能的。” 不过,任何技术的广泛应用都有正反两面作用。拥有跟踪群体和个人的网络行为的新工具,也会引起严重的隐私问题。2006年夏天,美国在线无意中透露了65万个用户的网络搜索日志,显然将这一问题暴露出来了。它有可能成为监视社会的工具。拉斯希德说:“我们有这种能力,但要由社会来决定如何使用它,而不是由科学家来决定。”

帮你整理了一下,请参考!参考文献:1、M.A.NielsenandI.L.Chuang,QuantumComputation and Quantum Information[M].Cambridge University Press,2000.2、A.M.Turing.On computable numbers,with an application to the Entscheidungsproblem,Proc. Lond,1936.3、Quantum Information Scienceand TechnologyQuIST program ver.2.0[J].Defense Advanced Research ProjectsAgency DARPA,2004,4.4、Karl Johan.Wittenmark.Computer-Controlled Systems (3rd ed.).Prentice Hall.1997.5、孙凤宏.探索未来计算机技术发展与应用[J]. 青海统计, 2007,(11) . 6、蔡芝蔚. 计算机技术发展研究[J]. 电脑与电信, 2008,(02) . 7、文德春. 计算机技术发展趋势[J]. 科协论坛(下半月), 2007,(05) . 8、姚正. 计算机发展趋势展望[J]. 商情(教育经济研究), 2008,(01) . 9、许封元. 计算机发展趋势[J]. 农业网络信息, 2006,(08) .10、陈相吉. 未来计算机与计算机技术的发展[J]. 法制与社会, 2007,(10) .11、何文瑶. 计算机技术发展态势分析[J]. 科技创业月刊, 2007,(05) .12、吴功宜.计算机网络[M].北京:清华大学出版社,2003,114. 13、兰晓红.计算机专业实践教学模式改革探讨[J].重庆师范学院学报,2002,19(4):84-85. 14、张基温.基于知识和能力构建的计算机专业课程改革[J].无锡教育学院学,2003,(4):54-55.15、姬志刚,韦仕江.网络信息环境下基于创新教育改革基础上的课程整合与课堂教学.商情(教育经济研究),2008,(10). 16、田莉.计算机网络教学实践与心得[J].企业技术开发,2008,(02). 17、熊静琪.计算机控制技术[M].电子工业出版社.18、杨金胜.探析网络环境下计算机辅助教学[J].华商,2008,11.19、何克忠主编.计算机控制系统[M].清华大学出版社.1998. 20、李锡雄,陈婉儿.微型计算机控制技术[M].科学出版社.21、赖寿宏.微型计算机控制技术[M].机械工业出版社.2004-2-1.22、黄梯云,《管理信息系统导论》,机械工业出版社23、甘仞初,《信息系统开发》,北京:经济科学出版社,199624、人杰、殷人昆、陶永雷 《实用软件工程(第二版)》清华大学出版社 2003.325、伍俊良《管理信息系统(MIS) 开发与应用》北京:科学出版社,199926、郭军等《网络管理与控制技术》人民邮电出版社.1999.127、曾建潮.软件工程. 武汉理工大学出版社,2003.828、熊桂喜.王小虎.李学农.计算机网络.清华大学出版社,1997.1229、孙涌.《现代软件工程》.北京希望电子出版社,2003.830、王虎,张俊.管理信息系统[M].武汉:武汉理工大学出版社,2004.7.

计算机专业论文参考文献

参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

篇一:参考文献

[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

[3] 孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006.

[4] Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

[5] 肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

[6] 巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003.

[7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006.

[8] 米切尔的等编著. ASP.NET 权威指南. 北京:中国电力出版社,2003.

[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

篇二:参考文献

[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

[7] Jim Arlow UML2.0 and the Unified Process[M]机械工业出版社 2006年6月 30-40

[8] 林信良 spring2.0技术手册[M]电子工业出版社 2006年6月 50-100

[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

[10]《程序员》杂志 2007 年第4期

[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,2004.55-162

[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,2005.185-193

[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,2006.189-274

[14] 林上杰,林康司编著.JSP2.0技术手册[M].电子工业出版社,2004.3-6

[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

篇三:参考文献

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

篇四:参考文献

[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

篇五:参考文献

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

计算机网络毕业论文参考文献

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-offdetectionofgasandvaporplumes[J].AppliedPhysicsBLasersandOptics.2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于IEEE802.11n的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思1、计算机网络清华大学出版社2、TCP/IP协议族第三版清华大学出版社3、CCNA学院第一学期邮电出版社4、局域网组网大全邮电出版社这些都是我看过的,没看过的我就不说了。如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。祝你好运。

帮你整理了一下,请参考!参考文献:1、M.A.NielsenandI.L.Chuang,QuantumComputation and Quantum Information[M].Cambridge University Press,2000.2、A.M.Turing.On computable numbers,with an application to the Entscheidungsproblem,Proc. Lond,1936.3、Quantum Information Scienceand TechnologyQuIST program ver.2.0[J].Defense Advanced Research ProjectsAgency DARPA,2004,4.4、Karl Johan.Wittenmark.Computer-Controlled Systems (3rd ed.).Prentice Hall.1997.5、孙凤宏.探索未来计算机技术发展与应用[J]. 青海统计, 2007,(11) . 6、蔡芝蔚. 计算机技术发展研究[J]. 电脑与电信, 2008,(02) . 7、文德春. 计算机技术发展趋势[J]. 科协论坛(下半月), 2007,(05) . 8、姚正. 计算机发展趋势展望[J]. 商情(教育经济研究), 2008,(01) . 9、许封元. 计算机发展趋势[J]. 农业网络信息, 2006,(08) .10、陈相吉. 未来计算机与计算机技术的发展[J]. 法制与社会, 2007,(10) .11、何文瑶. 计算机技术发展态势分析[J]. 科技创业月刊, 2007,(05) . 12、吴功宜.计算机网络[M].北京:清华大学出版社,2003,114. 13、兰晓红.计算机专业实践教学模式改革探讨[J].重庆师范学院学报,2002,19(4):84-85. 14、张基温.基于知识和能力构建的计算机专业课程改革[J].无锡教育学院学,2003,(4):54-55.15、姬志刚,韦仕江.网络信息环境下基于创新教育改革基础上的课程整合与课堂教学.商情(教育经济研究),2008,(10). 16、田莉.计算机网络教学实践与心得[J].企业技术开发,2008,(02). 17、熊静琪.计算机控制技术[M].电子工业出版社.18、杨金胜.探析网络环境下计算机辅助教学[J].华商,2008,11.19、何克忠主编.计算机控制系统[M].清华大学出版社.1998. 20、李锡雄,陈婉儿.微型计算机控制技术[M].科学出版社.21、赖寿宏.微型计算机控制技术[M].机械工业出版社.2004-2-1.22、黄梯云,《管理信息系统导论》,机械工业出版社23、甘仞初,《信息系统开发》,北京:经济科学出版社,199624、人杰、殷人昆、陶永雷 《实用软件工程(第二版)》清华大学出版社 2003.325、伍俊良《管理信息系统(MIS) 开发与应用》北京:科学出版社,199926、郭军等《网络管理与控制技术》人民邮电出版社.1999.127、曾建潮.软件工程. 武汉理工大学出版社,2003.828、熊桂喜.王小虎.李学农.计算机网络.清华大学出版社,1997.1229、孙涌.《现代软件工程》.北京希望电子出版社,2003.830、王虎,张俊.管理信息系统[M].武汉:武汉理工大学出版社,2004.7.

计算机类论文范文参考文献

随着现代社会的不断发展以及计算机应用技术的不断进步,计算机应用能力已经成为了社会判断人才的一个重要标准。下面是我为大家整理的计算机应用基础论文,供大家参考。

摘要:该文分析了《计算机应用基础》重要性的意义,详细概述了大学《计算机应用基础》教学现状及存在的问题等方面的内容,指出本课程教学改革的策略。

关键词:计算机应用基础;教学;策略

《计算机应用基础》是大学为非计算机专业学生开设的通识教育必修课程,也是大学生入学后开设的第一门计算机基础课程。其知识面涉及较广,影响较大,是一门实践性极强的课程,旨在培养学生使用计算机的基本技能。本文针对目前琼台师范高等专科学校计算机应用基础课程教学方面所存在的问题,提出一点建议。

1教学现状及存在的问题

1.1学生计算机能力差别较大

现如今计算机应用逐渐普及与应用,部分中小学生已经接触计算机,甚至部分上幼儿园的小朋友也已经开始接触计算机,并且现在很多学校在中小学阶段就开设资讯科技课程,学生们对计算机的基本知识有一定的了解,并且具备了计算机基本操作技能。但是由于发达地区和落后地区对资讯科技课程重视程度不一样,造成踏入高职高专的学生计算机能力层次不同。大一学生中,学生来自五湖四海,有来自城市的,也有来自于偏僻落后的农村,因此在计算机应用能力天壤之别。有部分学生,在中学阶段就已经系统地学习了计算机相关的知识和技能,能娴熟的操作计算机,甚至有些已经通过了全国计算机等级考试;但有部分同学,来自偏僻落后的农村,计算机基础知识和技能薄弱。目前院校都是以班级为单位进行教学,由于学生的水平能力层次有差异,统一的教学大纲和教学目标,在教学中无法找到合适的切入点。基础扎实的学生,对于教师所讲解的知识,已经掌握了,不需要认真听课。基础薄弱的学生对教师所讲解的知识,听得云里雾里,逐渐失去学习计算机的兴趣。因此,教师非常有必要制定不同的教学大纲和教学目标,才能培养学生学习计算机的兴趣及提高计算机应用能力。

1.2教学目标不能和各个专业的培养方案衔接

琼台师范高等专科学校除了计算机专业学生外面,其余专业的学生都统一的计算机应用基础课程。该课程所涵盖的知识模组有:计算机基础知识、Windows7的使用、Word2010的使用、Excel2010的使用、Powerpoint2010的使用、Internet的使用、电脑保安与维护的基础知识等。学生普遍认为课程内容过于复杂,所涉及的知识面过于广泛。非专业的学生本身相对薄弱,学习起来十分费劲。并且该课程知识与学生所学的专业不能很好地衔接,这样学生缺乏学习兴趣,无法达到预期的学习效果。

1.3教学方式缺乏创新性

如今,计算机应用基础课程授课方式普遍是由教师先讲解基本概念和知识,接着操作演示,最后才是学生带着任务进行实践操作演练,教师对其进行辅导和帮助。但是在理论部分,教师在讲解知识点中,学生觉得枯燥无味,甚至不乐意学或厌学,很难培养学生的学习兴趣。在实践操作部分,E-learning教学系统陈列出详细的操作步骤及视讯演示,所以,学生就根据操作步骤按部就班的操练,其操作结果近乎相同。这样,学生无法开发想象力,以及拓展与延伸学生的知识点。

1.4教学效果欠佳

目前,担任此课程的没有一线的教育教学经验,对中小学资讯科技等课程不熟悉,更不掌握学生的计算机基础知识情况,这样无法做到“因材施教,因“人”施教“的原则。由于缺乏对学生的深入了解,教师很难准确地把握教学目标,很难准确的定位每堂课的教学重点,造成教学效果欠佳。

2计算机基础课程教学改革策略

2.1及时更新软硬体资源

软、硬体教学资源是计算机基础教学的先提条件,故为了顺利开展计算机基础课程教学,务必要及时更新教学软、硬体资源。随着资讯化的飞速发展,要求教师要及时更新教学内容,以及及时改进教学方式,才能跟上资讯化发展的步伐。除此之外,教师要善于把现代资讯科技的基本内容融入到课堂中,体现出“立竿见影”的教学效果,力争让学生所学即所用。

2.2采取分级教学

新生入校之后,教务处组织全校计算机基础测试,依据测试成绩进行划分班级,依据不同的班级,教师所制定的教学目标与教学方式应略有不同。在教育教学课堂中,依据学生的计算机基础情况,进行分层次教学。对于基础薄弱的班级,授课进度尽量放慢些,要详细讲解知识模组,然后再让学生实践操练,巩固所学知识,另外,还要腾一些时间让学生消化所学内容。这样日积月累,不仅可以提高学生的积极性,缩短与其他学生的差距。而对于基础扎实的班级,除了讲解课程的知识点之外,还要拓展及延伸知识点。总之,教师要做到因材施教,因“人”施教,才能达到教学目标,提高教学教学课堂效果。

2.3加强教师培训

针对担任此课程的教师要定时的培训,培训的主要内容是网路资讯最前沿的知识,十分有利于教师提高教学质量。除了传统的授课方式外,在网际网路日益普及的今天,教师应该充分利用网路教学平台的教学方式,促进学生自主学习的能力,同时,还可以大大提高课堂教学效率。

2.4考核方式的改革

琼台师范高等专科学校计算机基础课程在各个系部属于考查课,期末总评成绩由授课教师依据平时成绩及期末成绩按照相应的比例计算得出,目前琼台师范高等专科学校计算机基础课程虽然采用无纸化考核,但是没有及时更新试题库的知识,知识点比较陈旧。学校应该针对这一门课程设计开发出标准化考试系统,针对传统纸质考试的不规范化、系统化、科学化和智慧化,设计开发基于计算机基础课程的标准化考试系统,采用标准化考试系统,建立知识点试题库,对试题库进行科学、高效、经济、灵活的管理。同时,在日常教学过程中,教师可以考试系统操作练习,这样可以大大提高学生操作计算机和解决实际问题的能力。

3结语

随着计算机技术的飞速发展,知识更新日益加快,计算机知识越来越受到青睐。大学计算机基础是各高校面向大一新生开设的一门计算机基础课程,目的是使学生获得进一步学习资讯科技所必备的基本知识、基本操作技能和应用计算机解决实际问题的能力[4]。

参考文献:

[1]贾遂民,张玉.大学计算机基础课程教学中存在的问题及应对策略[J].郑州师范学院资讯科学与技术学院,20147:71-73.

[2]朱鸣花,赵铭伟,赵晶,等.计算机基础教学中计算机思维能力培养的探讨[J].中国大学教学,20123:33-35.

[3]周丽华.资讯化时代高校计算机公共基础课程改革探讨[J].贵州民族大学学报,20134:179-181.

[4]善运伟,耿植林,陈蓉,等.大学计算机基础教学现状分析及课程改革思路[J].软体导刊,20136:13-18.

[摘要]计算机基础教学是高等教育中一项基础内容,要能非常熟悉心地掌握并操作计算机,已成为现代都市人生活的必备条件之一。而目前高校非计算机专业的计算机应用基础教学仍存在着一些问题。本文通过分析新形势下计算机应用基础课程教学中存在的一些问题,并结合自己的教学经验对计算机应用基础课程教学的改革措施提出一些自己的看法。

[关键词]高校;计算机应用基础;教学问题;教学改革

一、引言

计算机作为现代化生活必需的一种通用工具,在社会的各个领域上已广泛使用,与此同时,社会上的各种企业对高校毕业生的计算机的实际动手能力也越来越高,学会使用计算机已成为一个当代大学生必须具备的基本素质,而在我们的日常教学中,《计算机应用基础》的课程教学仍存在着一些问题。因此研究与探索新形势下高校非计算机专业计算机基础课程教学改革,因而为了提高我们的教育教学的质量和提高学生与自己本专业的知识结构相结合的计算机应用水平,从而不断地提高大学生在资讯化社会中的竞争能力,是一个急需解决的关键问题。

二、高校《计算机应用基础》教育教学存在的问题

一非计算机专业的学生基础不同,大部分学生以应试为主

目前计算机等级一、二级证书仍然是许多高校作为发放毕业证书的必要条件之一,社会上一些企事业单位也把计算机等级证书作为选拔录用人才的硬体条件之一,这样必然会导致一部分在校学对学习计算机的目的盲目地变成了应付计算机等级考试,而且其中相当大的一部分学生,他们只是一味地操作和考试内容密切相关的知识,或者经常都是根据往年的考试习题库反复地做进行大量的重复操作练习,很多内容并没有完全真正地理解。因而相当大一部分学生在他们毕业后的实际工作中,仍然是连最最基本的计算机操作都不懂,都要重新再去摸索、学习,如果学生不能把在学校学到的操作技巧灵活地应用到实际工作中,那么即使他们拥有了计算机等级证书,其实也是没有多大的意义。这些说明了目前高校对计算机的基础教育还是远远不能达到实际社会的需求。

二教师的课堂教学方式比较单一

在高校中,这门课程的教学方式大都是采用结合多媒体的理论授课和机房上机操作实践相结合。近年来,教师们课堂上都是采用PPT来演示课堂教学,但也还只是处在"演示"阶段,仍然没有改变传统的教学方式,并且在理论授课过程或上机实践中,有些教师也是一味地追求考试的及格率,而学生为了能拿到计算机等级证书,也只能是按部就班,使得教学只能围绕着考试转,虽然学生的过级率不低,学生的计算机成绩也很高,但学生实际的计算机水平却不高,一到毕业的时候,大家对毕业论文的基本格式设定或者是做份求职简历都头大,这种教学方式其实根本无法满足他们个性化的学习需求,学生的自主学习计算机的兴趣也不会得到相应地提高。

三教学效果评价方式

目前大多高校仍是采用省里统一的无纸化考试系统,由于考试系统本身也会存在有一定的局限性,只采用这种考核方式并不能真实地反映出学生的实际水平,不能培养出学生的分析、解决问题能力、也不能培养出学生的自学能力、创新能力等。

三、计算机应用基础教学改革探索

一既要以考证为中心,又要因材施教,提高教学效果,将课堂教学变为"探究性"学习

探究性学习是指在教师的指导下,学生们能主动得去获取、应用知识并能够解决实际学习问题的活动,重点培养他们的创新精神和提高他们的实践操作能力。我们可以借鉴最新的现代教育理论研究来指导教学,教师在教学过程中要根据不同专业的学生来讲授知识点,让学生在以后的专业课程中能学以致用,这样学生就可以通过自主学习来获得更多的知识,并且在探究性的学习过程中不断地完善知识体系结构。

二采用多元化的教学方法,激发学生的学习兴趣

教师在教学过程中,要灵活地使用不同的教学方法,从不同的方面来调动学生的学习积极性,增强课堂的学习气氛,提高学生的学习自主性。案例教学法,能比较好地发挥学生们的创新能力。案例教学在实际地教学过程中不是一味地进行理论知识点的讲解,而要从实际的例子入手,在讲解的过程中将相关的理论知识点结合进去。当然在案例教学中,案例的选择是至关重要的,案例要选择的合理,才能极大地发挥出案例教学的作用。通过收集大量的教学经验,分析认为案例的选择有以下几个条件:1.要密切地围绕教学目标,通过案例分析,能让学生快速地掌握基本知识,并能及时顺利地完成教学任务。2.最好要来源于实际生活,让学生们能在实际生活中用所学的知识来解决他们遇到的实际问题,这样才能激发学生们的学习兴趣,并能达到积极主动的参与的学习效果。3.要有针对性,每学期末教师就要根据不同专业的教学内容和学生的接受能力来选择相应教学案例。4.所选的案例最好是要经过一定的思考、查阅才能找到的。因而我们教师在设计案例时,要仔细不断地推敲不同专业的知识点,为学生构造适合他们本专业的案例,这样学生就能通过案例来学习并掌握相关知识。任务驱动法,提高学生的自主探索和协作精神。任务驱动法是以任务为驱动的教学方式。它是通过几项任务,通过教师的引导,并在学生们强烈的求知欲望的驱动下,积极主动地进行自主探索和互动协作的学习的教学过程。为了提高他们对知识的掌握能力,教师可通过布置具体的任务,灵活地将学习的知识点隐含在每一个任务当中,学生为了完成任务就会通过各种途径、方法去完成,将会对教学起到事半功倍的效果。当然,最好能鼓励大家能互相合作,一同来完成对相关知识点的理解和应用。这样就能更好地培养学生的自主学习能力和分析、解决问题的能力。

三突出专业特点,注重计算机基础教学与专业知识的整合

教师要根据不同的专业来设计不同的基础教学内容和目标,让各个非计算机专业都会有符合他们专业要求的计算机课程内容,从而形成一个良好的计算机基础教学课程体系。利用这种教学模式,不仅能克服传统的教学模式中把不同专业的计算机基础教育同等对待的弊端,还能让不同的专业班级有着不同的教学内容,极大地将计算机基础教学和他们的专业课程能更好地有机结合在一起。

四要搭建一个互动式教学交流平台,实现教学资源共享

要搭建一个适合学生学习的网路平台,让学生能从被动式学习转变为主动学习,满足学生个性化学习的要求。学生可以根据自己的学习基础或者兴趣选择不同的内容来学习,可以与同学、教师共同探讨学习生活问题,逐步建立并形成传统教学与网路教学相结合的多元化教学模式,可形成多方面的交流、合作和学习的气氛。

五改革教学考核手段

当前省高校对非计算机专业的计算机等级考核仍是以省里上机考试成绩作为学生这门课的最终成绩,这样教师为了学生的通过率,只能一味地应试教育,而学生也为了能够顺利地拿到等级证书也一味地死记硬背。因而为了进一步提高非计算机专业的计算机基础教学质量和促进计算机教学的改革,对当前计算机的教学考核手段的改革也是至关重要,如果学生的期末成绩不再是由省统考的上机考试最终的成绩来决定计算机等级证书,能由上机成绩、平时成绩和笔试成绩三者间进行有机结合,其中笔试成绩侧重于对学生理论知识的考核,上机成绩则以省考的统一成绩为主,平时成绩是平常对学生的要求,比如出勤率、课堂的学习主动性及课后下达任务完成情况等方面来综合评定。这样可以大大地激励学生们进行大胆地创新和追求较全面的知识。

四、结束语

《计算机应用基础》课程是培养学生掌握计算机基础知识的重要工具,对培养学生的基本素质和思维方式起著至关重要的作用,而教学改革是一项长期而又艰钜的任务,我们需要进一步地深化教学改革,建立科学的课程体系,从而提高学生们的实际应用能力,使学生们毕业走上社会后能很快地适应社会的工作需要。总之,通过大学计算机应用基础的改革,不仅能有效地发挥教师的引导作用,拓展并增强教师的知识面,也能激发学生们学习计算机的积极性、主动性,从而全面地提高学生们计算机的实际应用、操作能力。

参考文献:

[1]陈芝芬.《大学计算机基础》教学改革探索[J].科技资讯,201033:194-195.

[2]李沛.大学计算机基础教学体系改革研究[J].考试周刊,20091.

[3]曹文梁,王科欣.案例教学法在资料库教学中的应用[J].软体工程师,20115.

[4]普运伟,耿植林,陈榕,李彤.大学计算机基础教学现状分析及课程改革思路[J].计算机教育,2001311:13-18.

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

计算机网络安全论文参考文献集

1 周学广等.信息安全学. 北京:机械工业出版社,2003.32 (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.13 曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.94 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1 6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.77 陈鲁生.现代密码学.北京:科学出版社.2002.7 8 王衍波等.应用密码学.北京:机械工业出版社,2003.89 (加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2 10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11 11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.612 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.513 冯元等.计算机网络安全基础.北京;科学出版社.2003.10 14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.315 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.116 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.817 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.118 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3 19 (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.320 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.621 (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,2002.822 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.423 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.724.石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.225 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月. 27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月 28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月 30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全.2002.9 33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 2003.7 34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11 35 戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.836 段钢.加密与解密.北京.电子工业出版社,2003.637 郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.138 张曜. 加密解密与网络安全技术.北京:冶金工业出版社2002.739 徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001. 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics. 41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques. International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4 42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

相关百科

热门百科

首页
发表服务