计算机论文 常用的一些参考文献

合集下载

计算机专业毕业论文参考文献(精选115个最新)

计算机专业毕业论文参考文献(精选115个最新)

计算机专业是计算机硬件与软件相结合、面向系统、更偏向应用的宽口径专业。

通过基础教学与专业训练,培养基础知识扎实、知识面宽、工程实践能力强,具有开拓创新意识,在计算机科学与技术领域从事科学研究、教育、开发和应用的高级人才。

以下是我们整理的计算机毕业论文参考文献,供你参考借鉴。

首先我们一起来看看关于计算机网络和计算机英文的参考文献,详情点击查看。

计算机网络参考文献(精选119个最新)计算机英文参考文献(最新推荐100个)接下来,是计算机各个专业的毕业论文参考文献,如需查看某篇论文全文,可以通过页面右上角↗的【文献求助】免费获取。

计算机专业毕业论文参考文献一:[1]王琨. Linux操作系统下的网络多媒体技术应用[D].西安电子科技大学,2001.[2]陆海波. 智能型掌上电脑(PDA)的研究与开发[D].电子科技大学,2001.[3]高玉金. WINDOWS环境下并行容错局域网的研究及实现[D].燕山大学,2000.[4]陈军. 分布式存储环境下并行计算可扩展性的研究与应用[D].中国人民解放军国防科学技术大学,2000.[5]王霜. 瓦楞纸箱CAD系统开发[D].四川大学,2000.[6]王茂均. 织带机智能监测管理系统研究[D].大连理工大学,2000.[7]郭朝华. 多处理器并行的星上计算机系统设计[D].中国科学院上海冶金研究所,2000.[8]刘胜. 拖拉机作业机组仿真试验台自动变速控制系统的研究[D].中国农业大学,2000.[9]陈新昌. 冷藏、保温汽车静态降温调温性能测试系统的研究[D].河南农业大学,2000.[10]毛鹏军. 智能化温室环境参数微机监控系统的设计研究[D].河南农业大学,2000.[11]史志存. 电子鼻及其应用研究[D].中国科学院电子学研究所,2000.[12]孟笛. 复合材料加筋板壳结构稳定性设计的可视化研究和实现[D].大连理工大学,2000.[13]刘鹏民. 涡街电磁流量计机理的研究与开发[D].北京化工大学,2000.[14]付岩. 通用脚本语言GSCRIPT设计与应用的研究[D].中国科学院研究生院(计算技术研究所),2000.[15]石争浩. 《计算机组成原理》CAI及其多媒体课件实现技术研究[D].西安理工大学,2000.[16]姚彤. 农机销售管理信息系统的设计与开发[D].东北农业大学,2000.[17]吕康娟. 基于地理信息系统(GIS)的小流域综合治理规划的研究[D].东北农业大学,2000.[18]邱建民. 北工大研究生教育管理信息系统[D].北京工业大学,2000.[19]刘春明. 变电站电压无功控制装置实用技术研究[D].华北电力大学,2000.[20]刘力力. 计算机系统性能评测与分析[D].中国科学院研究生院(计算技术研究所),2000.[21]宋蓬勃. 基于校园网的高校研究生教务管理系统[D].山东师范大学,2000.[22]陈永华. WebGIS三维可视化的研究[D].解放军信息工程大学,2000.[23]潘炜华. 新生隐球菌分子重组操作系统的建立及其荚膜相关基因的研究[D].第二军医大学,2000.[24]杨群生. 模糊联想记忆网络和模糊图象处理研究[D].华南理工大学,2000.[25]牛红军. 自动车辆定位系统的研究[D].西安理工大学,2000.[26]张志强. 网络环境下住房公积金管理信息系统的研究[D].华北电力大学,2000.[27]王笑风. 路面摊铺机械自动调平控制器的仿真测试器的研究[D].长安大学,2000.[28]黄晓华. 壁板铣床数控系统硬件结构的研究与开发[D].大连理工大学,2000.[29]景玲玲. 河南省公路地理信息系统的研制与开发[D].大连理工大学,2000.[30]李吉宽. 单片机模糊控制在船舶电站自动并车中的应用[D].大连海事大学,2000.计算机专业毕业论文参考文献二:[31]徐洪禹. 面向只读应用的分布式数据库的模型构造及查询优化的研究[D].大连理工大学,2000.[32]李卫东. 微机控制LED点阵显示屏[D].大连理工大学,2000.[33]常天海. 希望-IV型多媒体语音教室系统的研究与设计[D].大连理工大学,2000.[34]解宏基. 变频调速矢量控制交流三相异步电动机的仿真研究[D].大连海事大学,2000.[35]宋东方. 基于公路养护管理的GIS应用与开发[D].大连理工大学,2000.[36]王晓丽. 工程图扫描输入与智能识别技术的研究[D].大连理工大学,2000.[37]田宇. 基于客户机/服务器的大连市血液中心管理信息系统[D].大连理工大学,2000.[38]杨敬辉. 基于Intranet的大连市血液中心管理信息系统[D].大连理工大学,2000.[39]任彬. 一种新型的水表联网抄表系统[D].大连理工大学,2000.[40]童晨涛. 港口调度现代信息网络的研究[D].大连海事大学,2000.[41]李德良. 基于寄生传输的检测报警系统[D].大连理工大学,2000.[42]侯宗浩. 集成C/S、B/S结构的物资采供系统研究[D].西安理工大学,2000.[43]雷晓强. 冗余度机器人的轨迹规划与障碍物回避的实时控制[D].西安理工大学,2000.[44]徐前锋. 多模型优化模糊控制算法的应用研究[D].西安理工大学,2000.[45]杨沂. 基于Intranet的电力综合管理信息系统分析与设计及用户满意度评价方法的研究[D].西安理工大学,2000.[46]张怀领. 异构环境下的分布式数据库事务处理的研究与实践[D].大连理工大学,2000.[47]王振华. 近海结构基础设计程序系统[D].大连理工大学,2000.[48]王琳. 基于软计算的智能控制器的研究[D].大连海事大学,2000.[49]何志刚. 基于Internet/Intranet技术的MIS应用与开发[D].大连海事大学,2000.[50]刘中兵. 焊缝图象识别的研究及应用[D].大连理工大学,2000.[51]崔鸿远. 玉米播种机工况监测系统的研究与试验[D].中国农业大学,2000.[52]田健. 超音频感应加热电源的研制[D].西安理工大学,2000.[53]祝华军. 小城镇规划及基础设施投资问题研究[D].中国农业大学,2000.[54]孙毅. 渭河洪水错峰调度决策支持系统[D].西安理工大学,2000.[55]张寿桂. 厦门港集装箱运输MIS总体规划研究[D].大连海事大学,2000.[56]王涛. 船舶管理信息系统的研究[D].大连海事大学,2000.[57]杨媛. 智能化超声波水流量计的理论分析与软件开发[D].西安理工大学,2000.[58]史庆国. 壁面机器人路径规划与控制系统研究[D].河北工业大学,2000.[59]田永青. 模糊控制系统的结构化分析[D].河北工业大学,2000.[60]丁承君. 基于神经网络和模糊控制的移动机器人墙跟踪[D].河北工业大学,2000.计算机专业毕业论文参考文献三:[61]周颖. 基于模糊滑动面的滑动模态控制方法研究[D].河北工业大学,2000.[62]张建华. 集中供热系统的水力计算及地理信息系统的开发[D].华北电力大学,2000.[63]徐延明. 地理信息系统在配电管理系统中的应用研究[D].华北电力大学,2000.[64]于成. 综合船舶信息处理与显示系统[D].大连海事大学,2000.[65]苏利敏. 新型串级调速系统的研究[D].河北工业大学,2000.[66]刘丽华. 大功率超声发生器的研制及超声乳化的实验研究[D].华北电力大学,2000.[67]孙东卫. 都江堰水利自动化控制系统设计[D].电子科技大学,1999.[68]胡霞光. 青藏公路CAE系统的研究与开发[D].长安大学,1999.[69]尹宏宾. 智能化信号交叉口控制及其交通量预测方法的研究[D].华南理工大学,1999.[70]邱焕耀. 模糊控制、神经网络和变结构控制的交叉结合及其应用研究[D].华南理工大学,1999.[71]张星明. 地质图象处理算法的研究与实现[D].中国科学院研究生院(计算技术研究所),1999.[72]孟小峰. 中文数据库自然语言查询处理研究[D].中国科学院研究生院(计算技术研究所),1999.[73]王灏. 机器人智能控制方法研究[D].华南理工大学,1999.[74]庄圣贤. 无传感速度伺服矢量变频调速系统的研究[D].电子科技大学,1999.[75]王伟. 序列图象的几何约束及其应用[D].西安电子科技大学,1998.[76]张光海. 受限柔性机器人装置、建模与控制的研究[D].华南理工大学,1998.[77]金菊良. 遗传算法及其在水问题中的应用[D].河海大学,1998.[78]樊晓平. 受限柔性机器人的动力学建模与智能控制[D].华南理工大学,1998.[79]黄道平. 多变量非线性过程控制[D].华南理工大学,1998.[80]陈虔. 大型应用软件协同开发的版本控制和管理—面向组件增量的版本控制方法[D].中国科学院研究生院(高能物理研究所),1997.[81]刘黎临. 大型信息网络设计与性能研究[D].中国科学院研究生院(计算技术研究所),1998.[82]牟树波. ACPI标准的实现技术[D].中国科学院研究生院(计算技术研究所),1998.[83]侯春海. 工程中时延动态系统的定量稳定性分析[D].浙江大学,1997.[84]孙富春. 机械手的神经网络稳定自适应控制[D].清华大学,1997.[85]周勇. 遥感和地理信息系统支持的土水资源分类、评价与预测研究[D].华中农业大学,1997.[86]李明. 基于工作站网络的分布式共享存储系统的设计[D].中国科学院研究生院(计算技术研究所),1997.[87]王晓鸥. 计算机控制短波自适应通信网的实现[D].中国科学院研究生院(计算技术研究所),1997.[88]周小佳. 电力系统可靠性人工神经网络模型及实现研究[D].重庆大学,1997.[89]李永树. 地表移动预计方法及信息处理(SPDP)系统研究[D].中国矿业大学(北京),1997.[90]孙毓忠. 互连网络性能分析及其应用[D].中国科学院研究生院(计算技术研究所),1997.计算机专业毕业论文参考文献四:[91]马森. 曙光2000单一系统映象文件系统COSMOS操作系统相关层的设计和实现[D].中国科学院研究生院(计算技术研究所),1997.[92]陈晨风. 高性能交流伺服系统的智能控制策略[D].浙江大学,1997.[93]林峰. 交流传动系统的控制策略[D].浙江大学,1997.[94]陈小红. 径向基函数网络及其在非线性控制中的应用[D].浙江大学,1996.[95]陈晓青. 高性能交流伺服系统的研究与开发[D].浙江大学,1996.[96]周宏甫. 六坐标工具磨床CNC系统的关键技术研究[D].华中理工大学,1996.[97]王杰. 高精度交流伺服系统的新型控制策略[D].浙江大学,1996.[98]金连文. 手写体汉字识别的研究[D].华南理工大学,1996.[99]戴建荣. 胶片剂量仪软件开发及其在X线立体定向放疗技术中的应用[D].中国协和医科大学,1996.[100]张虹. 并行计算机系统的用户界面研究与设计[D].中国科学院研究生院(计算技术研究所),1996.[101]朱群雄. 神经网络结构理论与技术的研究及其在过程模拟与过程控制中的应用[D].北京化工大学,1996.[102]张朝海. 电力系统运行与控制[D].华南理工大学,1996.[103]侯昭胤. 神经网络辅助丙烷氨氧化催化剂设计[D].浙江大学,1996.[104]毕立群. 换热网络智能综合方法的理论研究与实践[D].北京化工大学,1995.[105]韦巍. 学习控制及其在机器人控制中的应用[D].浙江大学,1994.[106]金毅. 模糊集合论在生产计划和调度中的应用研究[D].东南大学,1994.[107]蒋其友. 人工智能理论与技术的研究及其在大型离心式压缩机故障诊断中的应用[D].北京化工大学,1993.[108]黄崇福. 信息扩散原理与计算思维及其在地震工程中的应用[D].北京师范大学,1992.[109]贾家麟. 城市环境工程地质系统工程分析方法及其应用[D].中国地质科学院,1992.[110]杨冀宏. 人工智能技术在分离过程综合中的应用研究[D].北京化工大学,1990.[111]钟勇. 人体胚胎视交叉微血管的实验研究[D].中国协和医科大学,1990.[112]赵一举. 肺动脉高压辅助诊断[D].中国协和医科大学,1989.[113]严晓光. 胶鞋模具CAD/CAM一体化技术的研究[D].华中理工大学,1988.[114]陈申. 连续搅拌反应釜(CSTR)计算机实时控制[D].浙江大学,1988.[115]朱善安. 电液控制系统辨识及实时控制策略研究[D].浙江大学,1987.以上就是关于计算机专业毕业论文参考文献的分享,希望对你有所帮助。

计算机网络安全论文参考文献

计算机网络安全论文参考文献

计算机网络安全论文参考文献以下是一篇关于计算机网络安全的论文参考文献:[1] Stallings, W. (2013). Network security essentials: Applications and standards (Vol. 1). Pearson.这本书探讨了计算机网络安全的基本概念、原理和技术。

它提供了对各种网络安全协议、算法和策略的详细介绍,以及实际应用和标准的示例。

[2] Kurose, J. F., & Ross, K. W. (2010). Computer networking: a top-down approach. Pearson Education.这本书是计算机网络的经典教材,它详细介绍了计算机网络体系结构和协议的工作原理。

它还包括网络安全的基本原理和技术,如加密、身份验证和访问控制。

[3] Anderson, R. (2008). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons.这本书通过分析实际系统的安全问题和解决方案,提供了构建安全分布式系统的指南。

它涵盖了许多关键安全概念和技术,如访问控制、防火墙、入侵检测和身份管理。

[4] Pfleeger, C. P., & Pfleeger, S. L. (2007). Security in computing. Prentice Hall.该书介绍了计算机安全的基本概念、原理和技术,如密码学、访问控制、网络安全和软件安全。

它还提供了关于安全策略和风险管理的实际指南。

[5] Schneier, B. (2015). Applied cryptography: protocols,algorithms, and source code in C. John Wiley & Sons.这本书是密码学的经典教材,它详细介绍了密码学的基本概念、原理和算法。

有关计算机的论文参考文献

有关计算机的论文参考文献

有关计算机的论文参考文献有关计算机的论文参考文献一:[2]张海藩.软件工程导论[M].第四版.清华大学出版社,2006[3]萨师煊,王珊.数据库系统概论[M].第三版.高等教育出版社,2003[5]王克宏.Java技术及其应用[M].高等教育出版社,2007[6]郝玉龙.JavaEE编程技术[M].清华大学出版社,2008[7]MartyHall.Serlet与JSP核心编程[M].第二版.机械工业出版社,2008[8]李刚.Struts2权威指南[M].电子工业出版社,2008[9]孙卫琴.精通Hibernate[M].电子工业出版社,2005[10]罗时飞.精通Spring[M].电子工业出版社,2005有关计算机的论文参考文献二:[1].Abdellatif,T.andF.Boyer.Anodeallocationsystemfordepl oyingJavaEEsystemsonGrids.2009.Hammemet,Tunisia.[2].Bharti,A.K.andS.K.Dwivedi,E-GovernanceinPublicTransportation:U.P.S.R.T.C.——ACaseStudy.2011:Kathmandu,Nepal.p.7-12.[3].ChangChun,S.Z.C.S.,etal.,ANovelTwo-stageAlgorithmofFuzzyC-MeansClustering.2010:中国吉林长春.p.85-88.[4].Changchun,Z.Z.H.Q.,Simulationof3-CSeismicRecordsIn2-DTIM.1991:中国北京.p.489-493.[5].CHINA,G.C.O.M.,Thetrustmodelbasedonconsumerrecommend ationinB-Ce-commerce.2011:中国湖北武汉.p.214-217.[6].ENGINEERING,W.C.H.X.,H.T.S.H.PROPAGATIONandXINXIANG, ACBANDSYSTEMFORIONOSPHERICSCINTILLATIONOBSERVATION.1991:中国北京.p.470-476.[7].Henriksson,K.,K.NordlundandJ.Wallenius,Simulatingmod elsteels:Ananalyticalbond-orderpotentialforFe-C.2008:中国北京.p.138.[8].Jiansen,Y.,etal.,SuspensionK&CCharacteristicsandtheE ffectonVehicleSteering.2010:中国吉林长春.p.408-411.[9].Jilin,W.G.D.O.,C.W.S.D.ChangchunandChina,Realization andOptimizationofVideoEncoderBasedonTMS320C6455DSPs.2010:中国吉林长春.p.312-317.[10].Juan,C.,etal.,Semi-physicalsimulationofanoptoelectronictrackingservosystembase donCMEXSfunctions.2010:中国吉林长春.p.46-49.有关计算机的论文参考文献三:[1]陈天河.StrutsHibernateSpring集成开发[M].电子工业出版社,2007[2]李刚.疯狂Ajax[M].电子工业出版社,2009[4]李平.智能管理系统的设计与实现[J].计算机系统应用.1999(3):44-45机.2003(4):31-33[6]魏爱枝、张文建、赵聘、张玲、乐涛、赵云焕.药品分类研究[J].哈尔滨医科大等学校学报.2005(3):89-91[7]连燕鹛.JSP技术实现医药管理系统[J].福建电脑.2004(9):63-64[9]周庆敏、殷晨波.SHH开发应注意什么[J].理工高教研究.2006(4):119-121。

有关计算机的论文参考文献

有关计算机的论文参考文献

有关计算机的论文参考文献有关计算机的论文参考文献一:[2]张海藩.软件工程导论[M].第四版.清华大学出版社,2006[3]萨师煊,王珊.数据库系统概论[M].第三版.高等教育出版社,2003[5]王克宏.Java技术及其应用[M].高等教育出版社,2007[6]郝玉龙.JavaEE编程技术[M].清华大学出版社,2008[7]MartyHall.Serlet与JSP核心编程[M].第二版.机械工业出版社,2008[8]李刚.Struts2权威指南[M].电子工业出版社,2008[9]孙卫琴.精通Hibernate[M].电子工业出版社,2005[10]罗时飞.精通Spring[M].电子工业出版社,2005有关计算机的论文参考文献二:[1].Abdellatif,T.andF.Boyer.Anodeallocationsystemfordepl oyingJavaEEsystemsonGrids.2009.Hammemet,Tunisia.[2].Bharti,A.K.andS.K.Dwivedi,E-GovernanceinPublicTransportation:U.P.S.R.T.C.——ACaseStudy.2011:Kathmandu,Nepal.p.7-12.[3].ChangChun,S.Z.C.S.,etal.,ANovelTwo-stageAlgorithmofFuzzyC-MeansClustering.2010:中国吉林长春.p.85-88.[4].Changchun,Z.Z.H.Q.,Simulationof3-CSeismicRecordsIn2-DTIM.1991:中国北京.p.489-493.[5].CHINA,G.C.O.M.,Thetrustmodelbasedonconsumerrecommend ationinB-Ce-commerce.2011:中国湖北武汉.p.214-217.[6].ENGINEERING,W.C.H.X.,H.T.S.H.PROPAGATIONandXINXIANG, ACBANDSYSTEMFORIONOSPHERICSCINTILLATIONOBSERVATION.1991:中国北京.p.470-476.[7].Henriksson,K.,K.NordlundandJ.Wallenius,Simulatingmod elsteels:Ananalyticalbond-orderpotentialforFe-C.2008:中国北京.p.138.[8].Jiansen,Y.,etal.,SuspensionK&CCharacteristicsandtheE ffectonVehicleSteering.2010:中国吉林长春.p.408-411.[9].Jilin,W.G.D.O.,C.W.S.D.ChangchunandChina,Realization andOptimizationofVideoEncoderBasedonTMS320C6455DSPs.2010:中国吉林长春.p.312-317.[10].Juan,C.,etal.,Semi-physicalsimulationofanoptoelectronictrackingservosystembase donCMEXSfunctions.2010:中国吉林长春.p.46-49.有关计算机的论文参考文献三:[1]陈天河.StrutsHibernateSpring集成开发[M].电子工业出版社,2007[2]李刚.疯狂Ajax[M].电子工业出版社,2009[4]李平.智能管理系统的设计与实现[J].计算机系统应用.1999(3):44-45机.2003(4):31-33[6]魏爱枝、张文建、赵聘、张玲、乐涛、赵云焕.药品分类研究[J].哈尔滨医科大等学校学报.2005(3):89-91[7]连燕鹛.JSP技术实现医药管理系统[J].福建电脑.2004(9):63-64[9]周庆敏、殷晨波.SHH开发应注意什么[J].理工高教研究.2006(4):119-121。

计算机类毕业论文参考文献范例

计算机类毕业论文参考文献范例

计算机类毕业论⽂参考⽂献范例 随着计算机专业的飞速发展以及我国⾼校各专业改⾰的深⼊进⾏,关于计算机专业的教学改⾰已经被越来越多的计算机专业教学⼈员认可和研究。

下⾯是CN⼈才⽹为⼤家整理的计算机类毕业论⽂参考⽂献范例,欢迎参考~ 篇⼀:计算机类毕业论⽂参考⽂献范例 [1]罗浩。

基于Java的门诊就诊系统的设计与实现[J]. 科技展望,2016,07:1+3. [2]⽥⽅,⽯海鹤,左正康,王昌晶,薛锦云。

⼀种抽象泛型机制的新型Java实现[J]. 江西师范⼤学学报(⾃然科学版),2016,01:77-82. [3]朱亚玲,张睿敏。

基于java的连连看游戏设计与实现[J]. 数字技术与应⽤,2016,03:161-162. [4]郭叙成。

VRML及Java技术在虚拟场景中的研究[J]. 信息技术与信息化,2016,Z1:128-130. [5]韩椿义。

基于Java卡应⽤秘钥管理系统的设计与研究[J]. 信息技术与信息化,2016,Z1:66-68. [6]贾东。

基于java的⽂件监控程序设计与实现[J]. 信息技术与信息化,2016,Z1:87-89. [7]孟庆⽟,郑艳。

基于Java语⾔的⾼校学⽣求职招聘系统设计及运⽤[J]. 信息通信,2016,02:122-123. [8]魏玲。

基于JAVA的旅游⽹站设计与实现[J]. ⼭西电⼦技术,2016,02:55+66. [9]赵鸿雁。

关于Java在软件开发中的误区分析[J]. 信息技术与信息化,2016,04:56-58. [10]⽥家旗。

Java开发语⾔的开发平台与J2EE编程技术问题研究[J]. 信息技术与信息化,2016,04:112-113. [11]季铸。

利⽤Java开发智能软件技术研究[J]. 湖南城市学院学报(⾃然科学版),2016,02:117-118. [12]周波。

基于Java平台的⽹络聊天系统的设计与实现[J]. 数码世界,2016,04:4. [13]刘延军,薛建彬,廉鹏飞。

计算机毕设英文参考文献

计算机毕设英文参考文献

计算机毕设英文参考文献当涉及到毕业设计或者毕业论文的参考文献时,你可以考虑以下一些经典的计算机科学领域的文献:1. D. E. Knuth, "The Art of Computer Programming," Addison-Wesley, 1968.2. A. Turing, "On Computable Numbers, with an Application to the Entscheidungsproblem," Proceedings of the London Mathematical Society, 1936.3. V. Bush, "As We May Think," The Atlantic Monthly, 1945.4. C. Shannon, "A Mathematical Theory of Communication," Bell System Technical Journal, 1948.5. E. W. Dijkstra, "Go To Statement Considered Harmful," Communications of the ACM, 1968.6. L. Lamport, "Time, Clocks, and the Ordering of Events in a Distributed System," Communications of the ACM, 1978.7. T. Berners-Lee, R. Cailliau, "WorldWideWeb: Proposal for a HyperText Project," 1990.8. S. Brin, L. Page, "The Anatomy of a Large-Scale Hypertextual Web Search Engine," Computer Networks and ISDN Systems, 1998.这些文献涵盖了计算机科学领域的一些经典工作,包括算法、计算理论、分布式系统、人机交互等方面的内容。

计算机基础近五年的参考文献

计算机基础近五年的参考文献

计算机基础近五年的参考文献
以下是近五年内计算机基础方面的一些参考文献:
1. 《计算机组成原理》(第2版),唐朔飞,机械工业出版社,2017年。

2. 《计算机网络:自顶向下方法》(第7版),詹姆斯·F·库鲁姆,基思·W·罗斯,机械工业出版社,2017年。

3. 《计算机操作系统》(第4版),安德鲁·S·坦尼鲍姆,机械工业出版社,2015年。

4. 《计算机算法设计与分析》(第5版),David M. Mount,机械工业出版社,2017年。

5. 《计算机体系结构:量化研究方法》(第6版),John L. Hennessy,David A. Patterson,机械工业出版社,2018年。

6. 《计算机图形学:原理与实践》(第3版),Peter Shirley,Steve Marschner,机械工业出版社,2016年。

7. 《计算机科学导论》(第11版),J. Glenn Brookshear,机械工业出版社,2017年。

8. 《计算机体系结构与组成原理》(第2版),陈向群,高等教育出版社,2016年。

9. 《计算机程序设计艺术》(卷1-3),Donald E. Knuth,机械工业出版社,2017年。

10. 《计算机视觉:模型、学习和推理》(第2版),Simon J. D. Prince,机械工业出版社,2018年。

以上是一些比较经典的计算机基础方面的参考文献,供您参考。

计算机论文参考文献

计算机论文参考文献

计算机论文参考文献计算机论文参考文献计算机论文参考文献篇一:[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社,2003:125-170.[3] 孙强. 基于 的`专题网站的研究与设计. 东北师范大学,2006.[4] Michele Leroux Bustamants.Secure your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.[7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006.[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.[9] 曾登高编著 系统架构与开发. 北京:电子工业出版社,2003.[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.[11] 周佩德.数据库原理及应用〔M〕.北京:电子工业出版社,2004.[12] 刘炳文等.VISUAL BASIC 程序设计——数据库篇〔M〕.北京:人民邮电出版社,1999.[13] 李光明.Visual Basic 6.0 编程实例大制作〔M〕.北京:冶金工业出版社,2002.[14] 王兴晶,赵万军等.Visual Basic 软件项目开发实例[M].北京:电子工业出版社,2004.[15] 陈艳峰,高文姬等.Visual basic 数据库项目案例导航[M].北京:清华大学出版社,2004.[16] 李红等.管理信息系统开发与应用〔M〕.北京:电子工业出版社,2003.[17] 周之英.现代软件工程〔M〕.北京:科学出版社,2000.[18] 张红军,王红.Visual Basic 6.0 中文版高级应用与开发指南〔M〕.北京:人民邮电出版社,2001.计算机论文参考文献篇二:[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社,2003年3月:1-268[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-[14] 刁仁宏.网络数据库原理及应用[J].情报理论与实践,2004,(1).[15] 张莉,王强.SQL Server 数据库原理及应用教程[M].清华:清华大学出版社出版,2003.[16] 郭瑞军,李杰,初晓璐. 数据库开发实例精粹[M].西安:电子工业出版社出版,2003.[17] 宋昕 网络开发技术实用教程入门与提高[J].情报杂志,2005,(7).[18] 顼宇峰+SQL Server 典型网站建设案例[M].清华:清华大学出版社出版,2006.计算机论文参考文献篇三:[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社,2003:125-170.[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.[4] Michele Leroux Bustamants.Secure your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.[7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006.[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.[9] 曾登高编著 系统架构与开发. 北京:电子工业出版社,2003.[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.。

计算机参考文献2023名称

计算机参考文献2023名称

计算机参考文献2023名称引言:计算机科学与技术领域发展迅速,每年都会涌现出大量的研究成果。

本文旨在对2023年的计算机参考文献进行梳理和总结,展示该领域的最新研究成果和趋势。

以下是一些具有代表性的文献。

1. 文献一:《基于深度学习的图像识别与分类算法研究》该文献介绍了一种基于深度学习的图像识别与分类算法。

该算法利用卷积神经网络(CNN)和循环神经网络(RNN)相结合的方法,提高了图像识别和分类的准确性和效率。

研究结果表明,该算法在各类图像数据集上取得了较好的性能。

2. 文献二:《区块链技术在物联网中的应用研究》该文献研究了区块链技术在物联网中的应用。

通过将区块链技术与物联网相结合,可以实现去中心化、安全可信的物联网系统。

研究结果表明,该技术能够有效解决物联网中的数据安全和隐私保护问题。

3. 文献三:《基于机器学习的网络入侵检测方法研究》该文献探讨了基于机器学习的网络入侵检测方法。

通过利用机器学习算法对网络流量进行分析和分类,可以有效检测和预防网络入侵。

实验结果表明,该方法在各种网络环境下都具有较高的准确率和检测率。

4. 文献四:《人工智能在智能家居中的应用研究》该文献研究了人工智能在智能家居中的应用。

通过将人工智能技术应用于智能家居系统,可以实现智能化的家居控制和管理。

研究结果表明,该技术能够提高家居的智能化程度和用户体验。

5. 文献五:《云计算中的数据隐私保护研究》该文献探讨了云计算中的数据隐私保护方法。

通过采用数据加密、访问控制和隐私保护算法等手段,可以有效保护云计算中的用户数据隐私。

实验结果表明,该方法在保护数据隐私的同时,也能满足云计算的高效性和可扩展性要求。

结论:本文对2023年的计算机参考文献进行了梳理和总结。

这些文献涵盖了计算机科学与技术领域的多个研究方向,包括图像识别与分类、区块链技术、网络入侵检测、智能家居和数据隐私保护等。

这些研究成果不仅提升了计算机技术的性能和应用,也推动了计算机科学与技术领域的发展。

计算机类专业毕业论文参考文献大全

计算机类专业毕业论文参考文献大全

计算机类专业毕业论文参考文献大全3.沈金龙等,计算机通信与网络,北京邮电大学出版社,2002年12月4.蒋理等,计算机网络理论与实践,中国水利水电出版社,2002年1月5.彭澎等,计算机网络教程,机械工业出版社,2001年9月7.魏永继,计算机网络技术,机械工业出版社,2003年6月8.张家超等,计算机网络基础,中国电力出版社,2003年9月9.张立云等,计算机网络基础教程,清华大学出版社、北方交通大学出版社,2003年4月10.诸海生等,计算机网络应用基础,电子工业出版社,2003年1月11.陶世群等,计算机网络基础与应用技术,北京希望电子出版社,2002年7月13.陈明等,局域网教程,清华大学出版社,2004年1月14.陈明等,广域网教程,清华大学出版社,2004年2月15.沈美莉等,网络应用基础,电子工业出版社,2002年1月1.张公忠,现代网络技术教程,电子工业出版社,2004年1月2.吴功宜等,计算机网络教程,电子工业出版社,2003年7月3.吴功宜等,计算机网络应用技术教程,清华大学出版社,2002年4月4.吴企渊等,计算机网络,清华大学出版社,2004年1月5.张基温,信息网络技术原理,电子工业出版社,2002年8月6.高传善等,计算机网络,人民邮电出版社,2003年8月7.高阳,网络与电子商务,湖南人民出版社,2001年11月8.高阳,数据库技术与应用,电子工业出版社,2003年11月9.高阳,计算机网络原理与实用技术,中南工业大学出版社,1998年7月10.胡道元等,网络技术(三级)教程,清华大学出版社,2003年1月11.胡道元,网络设计师教程,清华大学出版社,2001年5月12.胡道元,Intranet网络技术及应用,清华大学出版社,2001年9月13.谢希仁,计算机网络,电子工业出版社,1999年9月14.胡伏湘等,计算机网络技术教程,清华大学出版社,2004年2月15.YouluZheng著,彭旭东译,计算机网络,清华大学出版社,2004年5月1.王宝智等,多媒体宽带网技术,国防工业出版社,2002年1月2.黄志晖等,Internet操作实用教程,西安电子科技大学出版社,2002年8月3.小野濑一志著,张秀琴译,局域网技术,科学出版社,2003年9月4.柯宏力等,Intranet信息网络技术与企业信息化,北京邮电大学出版社,2000年1月6.朱艳琴等,计算机组网技术,北京希望电子科技出版社,2002年8月7.欧阳江林等,计算机网络实训教程,电子工业出版社,2004年1月8.黄志晖等,计算机网络管理与维护全攻略,西安电子科技大学出版社,2004年1月9.高飞等,计算机网络和网络安全基础,北京理工大学出版社,2002年6月10.曹秀英等,无线局域网安全系统,电子工业出版社,2004年3月11.UylessBlack著,宋健平等,因特网高级技术,电子工业出版社,2001年4月12.蔡开裕等,计算机网络,机械工业出版社,2001年10月13.WilliamStalings著,毛迪林译,局域网与城域网,2001年4月er著,徐良贤等译,电子工业出版社,2001年4月15.BehrouzForouzan等著,朱丹宇译,数据通讯与网络,机械工业出版社,2000年4月rryL.Peterson等著,叶新铭等译,计算机网络,机械工业出版社,2001年6月17.李鉴增等,宽带网络技术,中国广播电视出版社,2003年1月18.RayHorak著,徐勇等译,通信系统与网络,电子工业出版社,2001年3月19.于峰,计算机网络与数据通信,中国水利水电出版社,2003年8月20.孟小峰,Web数据管理研究综述,计算机研究与发展,2001年04期猜你喜欢:。

计算机网络参考文献(精选119个最新)

计算机网络参考文献(精选119个最新)

参考文献是学术论文的重要组成部分,它与正文一起构成一个严谨的科学研究过程的完整表达形式,是学术期刊评价和学术评价中的重要因素。

下面是搜索整理的计算机网络参考文献119个,供大家阅读。

计算机网络参考文献一: [1]邬芬.互联网背景下企业人力资源管理信息化研究[J].中外企业家,2020(15):129. [2]马宁,杜蕾,张燕玲.基于互联网的家校协同项目式学习[J].中小学数字化教学,2020(05):29-32. [3]杨琴,宋志丽,谢静丽.关于利用互联网促进古琴教育的思考[J].大众文艺,2020(09):228-229. [4]曾公任,姚剑敏,严群,林志贤,郭太良,林畅.基于神经网络与卡尔曼滤波的手部实时追踪方法[J].液晶与显示,2020,35(05):464-470. [5]吴劲松,陈余明,武孔亮.计算机网络技术在气象通信中的应用分析[J].科技风,2020(13):114. [6]董恒铄.企业信息化管理中计算机网络技术的运用分析[J].计算机产品与流通,2020(05):11. [7]蔡宝玉.计算机网络安全技术在电子商务中的应用[J].计算机产品与流通,2020(05):18. [8]张玮.探析计算机网络数据库中的安全管理技术[J].计算机产品与流通,2020(05):40+78. [9]胡瑞杰.探讨计算机局域网病毒防治安全技术[J].计算机产品与流通,2020(05):72. [10]毛乾旭.网络安全分析中的大数据技术运用探析[J].计算机产品与流通,2020(05):76. [11]楚雅雯.基于大数据的计算机网络安全分析及防范[J].计算机产品与流通,2020(05):87. [12]胡学敏,成煜,陈国文,张若晗,童秀迟.基于深度时空Q网络的定向导航自动驾驶运动规划[J/OL].计算机应用:1-9[2020-05-08]. [13]李大华,汪宏威,高强,于晓,沈洪宇.一种卷积神经网络的车辆和行人检测算法[J].激光杂志,2020,41(04):70-75. [14]郭瑞琦,王明泉,张俊生,张曼,张馨心.基于U-Net卷积神经网络的轮毂缺陷分割[J].自动化与仪表,2020,35(04):43-47. [15]孔越峰.大数据在人脸识别在智慧城市的应用[J].自动化与仪表,2020,35(04):98-102+108. [16]盛浩,窦鑫泽,吕凯,刘洋,张洋,吴玉彬,柯韦.基于高置信局部特征的车辆重识别优化算法[J/OL].北京航空航天大学学报:1-12[2020-05-08]. [17]王末,崔运鹏,陈丽,李欢.基于深度学习的学术论文语步结构分类方法研究[J/OL].数据分析与知识发现:1-12[2020-05-08]. [18]何正保,黄晓霖.针对神经网络的对抗攻击及其防御[J/OL].航空兵器:1-11[2020-05-08]. [19]邓磊.计算机应用技术在工程项目管理中的应用[J].现代农村科技,2020(04):114. [20]丛成,吕哲,高翔,王敏.基于支持向量机的钢板缺陷分类问题的研究[J].物联网技术,2020,10(04):33-35+40. [21]缪永伟,刘家宗,陈佳慧,舒振宇.基于生成对抗网络的点云形状保结构补全[J/OL].中国科学:信息科学:1-17[2020-05-08]. [22]孔锐,谢玮,雷泰.基于神经网络的图像描述方法研究[J].系统仿真学报,2020,32(04):601-611. [23]刘东生.人工智能时代计算机信息安全与防护[J].科技风,2020(12):108. [24]李太斌,张冲,颜天成,延帅,杜俊邑.基于大数据的水轮机导叶开口不匀故障智能预警[J].科技创新与应用,2020(11):120-121. [25]蒋东晖.大数据背景下的计算机网络安全探析[J].电脑编程技巧与维护,2020(04):158-159+164. [26]王喜,张书奎.交错立方体在故障情形下的诊断度和诊断算法[J].计算机工程与科学,2020,42(04):588-595. [27]黄莺.计算机网络云计算技术初探[J].佳木斯职业学院学报,2020,36(04):178-179. [28]王岚.基于互联网的现代图书馆数字化与服务化转型研究[J].湖北经济学院学报(人文社会科学版),2020,17(04):108-110. [29]王征.大数据时代计算机网络安全防范策略探究[J].现代盐化工,2020,47(02):65-66. [30]孟建良.计算机网络信息安全及其防护对策探讨[J].计算机产品与流通,2020(04):32+185. 计算机网络参考文献二: [31]冉小青.计算机网络数据库的安全管理技术分析[J].计算机产品与流通,2020(04):41. [32]周成就.互联网模式下的计算机应用探讨[J].计算机产品与流通,2020(04):55. [33]王托.大数据背景下网络信息安全问题与对策[J].计算机产品与流通,2020(04):58. [34]赵学栋.计算机网络数据库的安全管理研究[J].计算机产品与流通,2020(04):67. [35]张心祥.基于大数据视角下计算机网络信息安全防护策略的思考[J].计算机产品与流通,2020(04):72. [36]丁双凤.互联网背景下加强医院计算机信息管理的措施研究[J].计算机产品与流通,2020(04):115+163. [37]姜新超.基于互联网与终身学习融合背景下的继续教育变革[J].计算机产品与流通,2020(04):194+199. [38]李方娟,赵玉佳,赵君嫦,孟祥丽,郭强,孟繁钦.基于神经网络的3D打印批次排样研究[J].软件,2020,41(04):35-37. [39]杜佳恒,邱飞岳.机器学习在数学成绩预测中的应用研究[J].教育教学论坛,2020(16):101-102. [40]冯凯,李婧.k元n方体的子网络可靠性研究[J/OL].计算机科学:1-11[2020-05-08]. [41]朱晨青,李忠健,潘如如.基于图像技术的迷彩面料颜色测量[J].东华大学学报(自然科学版),2020,46(02):282-287. [42]尚福华,曹茂俊,王才志.基于人工智能技术的局部离群数据挖掘方法[J/OL].吉林大学学报(工学版):1-5[2020-05-08]. [43]王教金,蹇木伟,刘翔宇,林培光,耿蕾蕾,崔超然,尹义龙.基于3D全时序卷积神经网络的视频显著性检测[J/OL].计算机科学:1-13[2020-05-08]. [44]廖慧.互联网大数据对财务管理的影响及对策[J].商讯,2020(11):11-13. [45]刘扬.基于残差聚集网的恶劣天气环境下图像清晰化处理[J].指挥控制与仿真,2020,42(02):46-52. [46]戴海容,李浩君.数据驱动视角下在线自适应学习系统设计研究[J].中国教育信息化,2020(07):45-50. [47]商林丽.探讨司法社区矫正管理系统的研发与应用[J].农家参谋,2020(07):154. [48]蒋桂黎.基于数据挖掘与智能计算的情感数据分析与心理预警系统[J].电子设计工程,2020,28(07):45-49. [49]任文静.基于互联网的数字媒体内容舆情分析系统设计与实现[J].电子设计工程,2020,28(07):82-86. [50]顾昊,阳映焜,曲毅.基于孪生三分支神经网络的目标跟踪[J/OL].电光与控制:1-8[2020-05-08]. [51]林坤,雷印杰.基于改进AlexNet卷积神经网络的手掌静脉识别算法研究[J].现代电子技术,2020,43(07):52-56. [52]蒋佳欣,王博,王猛,蔡宋刚,倪婷,敖仪斌,刘燕.基于BIM技术和BP神经网络的成都理工大学图书馆天然采光研究[J].土木建筑工程信息技术,2020,12(01):30-38. [53]杨岚,石宇强.基于大数据的多工序产品质量预测[J].西南科技大学学报,2020,35(01):81-89. [54]朱建勇,黄鑫,杨辉,聂飞平.基于稀疏化神经网络的浮选泡沫图像特征选择[J/OL].控制与决策:1-10[2020-05-08]. [55]吴俊鹏.基于神经网络的轻量级的小人脸检测[J].电子世界,2020(06):163-164. [56]陈桂安,王笑梅,刘鸿程.基于多标签神经网络的行人属性识别[J].计算技术与自动化,2020,39(01):165-168. [57]宋俊苏.数据挖掘技术在计算机网络病毒防范中的应用探讨[J].信息技术与信息化,2020(03):52-54. [58]朱宁波.图书馆图书管理中计算机网络技术的运用[J].兰台内外,2020(09):77-78. [59]殷华英.计算机网络数据库的安全管理技术研究[J].南方农机,2020,51(06):213. [60]王辉.“互联网+教育”——运用网络搭建高效美术课堂[J].学周刊,2020(10):13-14. 计算机网络参考文献三: [61]徐富勇,余谅,盛钟松.基于深度学习的任意形状场景文字识别[J].四川大学学报(自然科学版),2020,57(02):255-263. [62]姚琪.大数据时代计算机网络信息安全及防护策略[J].计算机与网络,2020,46(06):52. [63]陈新宇,金艳梅.基于神经网络的交通标志检测方法[J].计算机与网络,2020,46(06):66-69. [64]曲媛媛.互联网环境下形成性评价对医学生自主学习能力的影响[J].福建茶叶,2020,42(03):35. [65]汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工业与技术,2020,49(03):151-152. [66]孙爱珍.计算机网络信息安全管理策略探析[J].轻纺工业与技术,2020,49(03):157-158. [67]徐富勇.基于注意力增强网络的场景文字识别[J].现代计算机,2020(09):73-77. [68]张伟.高校公用计算机网络机房的维护技术[J].通讯世界,2020,27(03):167-168. [69]王佳欣.互联网时代出版社运行模式探析[J].科技传播,2020,12(06):28-29. [70]张长华.计算机软件测试技术探讨[J].才智,2020(09):241. [71]田苗苗.大数据环境下计算机网络安全防范方式分析[J].科学技术创新,2020(09):87-88. [72]赵文均.基于SOM和BP网络的K均值聚类算法分析[J].电脑知识与技术,2020,16(09):24-26. [73]尚爱鹏,李鹏飞,钟飞.集群渲染在车辆三维动画制作中的应用[J].电力机车与城轨车辆,2020,43(02):75-77. [74]郝王丽,尉敬涛,韩猛,胡欣宇.基于多尺度特征谷子生长期元素失衡情况识别[J].物联网技术,2020,10(03):33-36+39. [75]陈钦柱,符传福,韩来君.智能电网大数据分析与决策系统的研究[J].电子设计工程,2020,28(06):30-34. [76]姚汝勇,梁芳.论互联网的“底层思维”[J].东南传播,2020(03):27-29. [77]李勇.计算机网络通信安全数据加密技术的应用[J].中国新通信,2020,22(06):17. [78]纪元.基于数据库监控的网络安全系统建设[J].中国新通信,2020,22(06):121. [79]王晓旭.大数据时代网络信息安全及防范措施[J].中国新通信,2020,22(06):131-132. [80]张建忠.谈大数据时代的计算机网络安全及防范措施[J].中国新通信,2020,22(06):142. [81]蒋宏林.大数据时代下计算机网络信息安全问题探讨[J].中国新通信,2020,22(06):145. [82]刘真,王娜娜,王晓东,孙永奇.位置社交网络中谱嵌入增强的兴趣点推荐算法[J].通信学报,2020,41(03):197-206. [83]孟帙颖.新时期计算机网络云计算技术研究[J].电脑编程技巧与维护,2020(03):91-92+105. [84]陈灿,王亚龙,王福鑫,杨鹏,廖群.基于区域卷积神经网络的PCB板检测与识别系统[J].电脑编程技巧与维护,2020(03):119-120+155. [85]马晓辉.大数据技术在计算机网络信息管理中的应用[J].科技风,2020(08):114. [86]陈新元,谢晟祎.结合神经网络的文本降维方法[J].福建轻纺,2020(03):26-28. [87]黄瑾,梅雪,王晓,易辉.基于Relief-LVQ的脑功能网络分类[J].计算机工程与设计,2020,41(03):845-849. [88]韩哲.基于大数据的计算机安全性分析[J].计算机产品与流通,2020(03):22+171. [89]周挺.人工智能在大数据信息网络技术中的应用及分析[J].计算机产品与流通,2020(03):33. [90]金雷.计算机电子信息工程技术的应用和安全管理分析[J].计算机产品与流通,2020(03):66. 计算机网络参考文献四: [91]吴凤侠.浅谈大数据背景下计算机信息安全防护措施[J].计算机产品与流通,2020(03):78. [92]黄碧媛,陈小宁,郭进.基于神经网络的垃圾分类App研究与设计[J].计算机产品与流通,2020(03):113. [93]张立国,殷润浩,柯诗怡,张赛儿,黄书桓.基于手势识别的智能车控制算法研究[J].计算机产品与流通,2020(03):116. [94]曹生岭.浅谈大数据背景下计算机信息安全及防护策略[J].计算机产品与流通,2020(03):118. [95]赵云.试论高校计算机教育与学生信息素质培养[J].计算机产品与流通,2020(03):219. [96]李贞妍.基于老电影修复工作的研究[J].计算机产品与流通,2020(03):276. [97]何斌颖.大数据技术在计算机网络信息安全问题中的应用——评《计算机网络信息安全》[J].电镀与精饰,2020,42(03):47. [98]郝俊虎,胡毅,崔宁宁,韩丰羽,徐崇良.GRU-BP在数字化车间关键部件寿命预测中的研究[J].小型微型计算机系统,2020,41(03):637-642. [99]曾义夫,牟其林,周乐,蓝天,刘峤.基于图表示学习的会话感知推荐模型[J].计算机研究与发展,2020,57(03):590-603. [100]刘浩.基于神经网络方法的图像描述研究综述[J].现代计算机,2020(08):100-103. [101]陈珊珊.“互联网+新工匠”培养大学生创新创意能力研究[J].中国成人教育,2020(05):46-49. [102]易锦燕.基于混沌时间序列的企业ERP应用绩效评价研究[J].产业创新研究,2020(05):117-118. [103]于永波.内网局域网安全防护策略探讨[J].网络安全技术与应用,2020(03):19-20. [104]杜倩倩,强彦,李硕,杨晓棠.基于空洞U-Net神经网络的PET图像重建算法[J].太原理工大学学报,2020,51(02):190-197. [105]田俊峰,屈雪晴,何欣枫,李珍.基于哈希图的虚拟机实时迁移方法[J].电子与信息学报,2020,42(03):712-719. [106]贾双成,杨凤萍.基于神经网络的人体动态行为智能识别方法[J].科技通报,2020,36(01):60-63. [107]黄仕靖,陈国华,吴川徽,袁勤俭.基于改进AHP-BP神经网络的科研项目数据库评价指标模型构建[J].情报科学,2020,38(01):140-146. [108]王伟.大数据时代下计算机网络信息安全问题[J].科学大众(科学教育),2019(12):199. [109]刘博.企业计算机网络管理运维要点分析[J].现代商贸工业,2020,41(03):197-198. [110]栾立娟.计算机安全存储中云计算技术的应用分析[J].电脑编程技巧与维护,2019(12):166-168. [111]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157-159. [112]张婷,姚仿秋.基于异常网络流监控系统的大数据解决方法[J].电子世界,2019(23):167-168. [113]王艳华.大数据挖掘技术在网络安全中的应用与研究[J].电子世界,2019(23):61-62. [114]林宏,张耀文,李雄鸣,原野,胡国领.计算机网络安全系统在气象通信内应用探究[J].中国新通信,2019,21(23):165. [115]肖建超.探索企业计算机网络管理运维的要点[J].产业创新研究,2019(11):219-220. [116]刘树宝.电子信息工程管理中电子计算机技术的应用探究[J].电脑知识与技术,2019,15(32):254-255. [117]郝以庆.计算机网络与多媒体技术在电视台中的应用[J].电声技术,2019,43(11):43-44+65. [118]刘小艮.大数据时代计算机软件技术的应用[J].数字技术与应用,2019,37(10):74-75. 以上就是关于计算机网络参考文献的分享,希望对你有所帮助。

计算机论文参考文献

计算机论文参考文献

计算机论⽂参考⽂献计算机论⽂参考⽂献 在学习、⼯作中,⼤家都跟论⽂打过交道吧,论⽂对于所有教育⼯作者,对于⼈类整体认识的提⾼有着重要的意义。

你知道论⽂怎样才能写的好吗?下⾯是⼩编为⼤家收集的计算机论⽂参考⽂献,欢迎阅读与收藏。

计算机论⽂参考⽂献篇1 [1]谢延华,徐⼩亚.计算机⽹络⼯程的安全问题及其对策[J].计算机光盘软件与应⽤,2014,01:159-160. [2]蒋伟.计算机⽹络⼯程安全问题及其对策[J].⽹络安全技术与应⽤,2014,08:159-160. [3]朱粤杭.计算机⽹络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67. [4]韩菁,张京辉,程婧.浅谈计算机⽹络⼯程安全问题及其对策[J].⽹络安全技术与应⽤,2015,05:35+38 [5]现代计算机仿真技术的研究与发展[J].计算技术与⾃动化,2002,21(4). [6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电⼦制作,2013(21). [7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7). [8]陈振宇.喻⽂烨.浅析计算机应⽤技术对企业信息化的影响[J].科技展望,2015(32):117. [9]黄⽯磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252. [10]吴苏云.计算机应⽤技术对企业信息化的影响分析[J].电⼦技术与软件⼯程,2016(12). [11]陈⾹⽣.计算机应⽤技术对企业信息化的影响分析[J].中国商贸,2011(22). [12]⽂勋,⽂⾦萍.浅析计算机应⽤技术对企业信息化的影响[J].计算机光盘软件与应⽤,2013(2). [13]李滔.分析企业信息化如何受计算机应⽤技术影响[J].计算机光盘软件与应⽤,2013(15). [14]张新刚.计算机应⽤技术对企业信息化的影响分析[J].计算机光盘软件与应⽤,2013(7). [15]昌⽂鑫.浅析计算机应⽤技术对企业信息化的影响[J].数字技术与应⽤,2014(3):211-212. [16]程如贵.计算机⽤⽤技术对企业的信息化影响[J].计算机应⽤,2015(6). [17]黄海明.电⼦信息化产业的发展及特点[J].企业经济,2015(4) 计算机论⽂参考⽂献篇2 [1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电⼦⼯业出版社,2003年6⽉:1-205 [2]BruceEckel.《JSP编程思想》. 机械⼯业出版社,2003年10⽉:1-378 [3]FLANAGAN.《JSP技术⼿册》. 中国电⼒出版社,2002年6⽉:1-465 [4]孙⼀林,彭波.《JSP数据库编程实例》. 清华⼤学出版社,2002年8⽉:30-210 [5]LEE ANNE PHILLIPS.《巧学活⽤HTML4》.电⼦⼯业出版社,2004年8⽉:1-319 [6]飞思科技产品研发中⼼.《JSP应⽤开发详解》.电⼦⼯业出版社,2003年9⽉:32-300 [7]耿祥义,张跃平.《JSP实⽤教程》. 清华⼤学出版社,2003年5⽉1⽇:1-354 [8]孙涌.《现代软件⼯程》.北京希望电⼦出版社,2003年8⽉:1-246 [9]萨师煊,王珊.《数据库系统概论》.⾼等教育出版社,2002年2⽉:3-460 [10]Brown等.《JSP编程指南(第⼆版)》. 电⼦⼯业出版社 ,2003年3⽉:1-268 [11]清宏计算机⼯作室.《JSP编程技巧》. 机械⼯业出版社, 2004年5⽉:1-410 [12]朱红,司光亚.《JSP Web编程指南》.电⼦⼯业出版社, 2001年9⽉:34-307 [13]赛奎春.《JSP⼯程应⽤与项⽬实践》. 机械⼯业出版社, 2002年8⽉:23- [14]赵婷.计算机应⽤技术对企业信息化的影响分析[J].⼭东⼯业技术.2015(23) [15]谭朝贵.计算机应⽤技术对企业信息化的作⽤研究[J].信息化建设.2016(01) [16]崔⽟礼.计算机应⽤技术对企业信息化进程及信息安全的影响[J].⽹络安全技术与应⽤.2016(04) [17]⽂勋,⽂⾦萍.浅析计算机应⽤技术对企业信息化的影响[J].计算机光盘软件与应⽤.2013(03) 计算机论⽂参考⽂献篇3 [1]⽶琦.基于多维变换的⽆线传感器⽹络定位算法研究[D].上海交通⼤学2007 [2]汤⽂亮,曾祥元,曹义亲.基于ZigBee⽆线传感器⽹络的森林⽕灾监测系统[J].实验室研究与探索.2010(06) [3]宋保业.⽆线传感器⽹络关键技术研究[D].青岛科技⼤学2008 [4]熊俊俏,冯进维,罗帆.基于JN5139的⽆线传感器⽹络节点设计与实现[J].武汉⼯程⼤学学报.2010(05) [5]祝勇.基于LS-SVC的传感⽹络链路质量评估机制研究[D].南昌航空⼤学2014 [6]程春蕊,刘万军.⾼内聚低耦合软件架构的构建[J].计算机系统应⽤.2009(07) [7]孙利民等编着.⽆线传感器⽹络[M].清华⼤学出版社,2005 [8]甄甫,刘民,董明宇.基于⾯向服务架构消息中间件的业务流程系统集成⽅法研究[J].计算机集成制造系统.2009(05) [9]陆莹.基于⽆线传感器⽹络的组⽹可靠性研究[D].天津⼤学2007 [10]潘虎.煤矿安全监控⽆线传感器⽹络系统研究[D].华中科技⼤学2007 [11]张杉.⽆线传感器⽹络通信机制的研究[D].电⼦科技⼤学2008 [12]魏宝玲.利⽤⽆线传感器⽹络实施道路维护与监控[D].国防科学技术⼤学2006 [13]吴中博,樊⼩泊,陈红.基于能量⽔平的多Sink节点传感器⽹络路由算法[J].计算机研究与发展.2008(01) [14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机⼯程.2006(22) [15]原羿,苏鸿根.基于ZigBee技术的⽆线⽹络应⽤研究[J].计算机应⽤与软件.2004(06) [16]任丰原,黄海宁,林闯.⽆线传感器⽹络[J].软件学报.2003(07) [17]张雪平.使⽤SecureCRT实现⽹络管理⾃动化[J].内江师范学院学报.2005(02) [18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-offdetectionofgasandvaporplumes[J].AppliedPhysicsBLasersandOptics.2002(2-3) [19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4) 计算机论⽂参考⽂献篇4 [1]江群斌.我国商业银⾏⽹络银⾏安全性研究[D].天津⼤学2012 [2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津⼤学2012 [3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津⼤学2012 [4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津⼤学2012 [5]孙树和.电⼒企业绩效管理系统研究与设计[D].天津⼤学2012 [6]郎桐.⽆源⾃组⽹络输电线路实时监测技术研究与应⽤[D].天津⼤学2014 [7]郭毅.部门预算管理系统的设计与实现[D].天津⼤学2014 [8]李灏.软件⽆线电平台上空时编码的实现和测量[D].天津⼤学2014 [9]谢国聪.基于.NET技术和多层架构的出租屋和流动⼈⼝信息管理系统的设计与实现[D].天津⼤学2014 [10]⾼宜⽂.基于Wi-Fi的智能⽆线⽹络视频监控系统视频采集与处理平台的设计[D].天津⼤学2012 [11]⽑延超.⽆线传感器⽹络中分簇多信道传输协议研究[D].天津⼤学2012 [12]夏梓峻.LED-AODV:基于链路预测的车辆⽹络路由算法研究[D].天津⼤学2012 [13]尹超.⽆线⽹络视频传输性能评测⼯具的设计与实现[D].天津⼤学2009 [14]童曦.基于.NET技术和多层架构的⼈事信息管理系统[D].天津⼤学2014 [15]王⼴彧.基于历史轨迹预测的车辆⾃组织⽹络混合路由算法[D].天津⼤学2014 [16]王伟海.龙⼝矿业集团电⽹调度⾃动化系统设计与实现[D].天津⼤学2012 [17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津⼤学2012 [18]叶君骄.基于SAT的长距离⽆线mesh⽹络管理平台[D].天津⼤学2012 [19]张松.基于IEEE802.11n的长距离⽆线链路性能实验研究[D].天津⼤学2012 [20]钟武汨.基于压缩感知的空间⽆线频谱感知与重构系统研究[D].天津⼤学2012 [21]⾼明飞.北皂煤矿海域下开采⽔情在线监测应⽤系统[D].天津⼤学2012 [22]邹宇.基于卫星授时的长距离⽆线Mesh⽹络MAC协议ST-TDMA[D].天津⼤学2014 [23]王为睿.⼭东省龙⼝矿业集团6000m~3/h制氧⼯程DCS设计与实现[D].天津⼤学2013 [24]莫志德.基于Web应⽤的停车管理系统开发和设计[D].天津⼤学2013 计算机论⽂参考⽂献篇5 [1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华⼤学出版社,2004 [2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输⽅法[J].计算机⼯程与设计.2008(10) [3]崔⽂婧.数字娱乐产业中流⾏⽂化对于电⼦游戏的.影响[D].北京服装学院2010 [4]刘晓晖.SAP系统中不同物料分类的创建⽅法[D].上海交通⼤学2011 [5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通⼤学2011 [6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通⼤学2011 [7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通⼤学2012 [8]闵国⽯.铁路⼯务作业安全控制系统的研究[D].上海交通⼤学2012 [9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通⼤学2012 [10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助⼿[D].上海交通⼤学2013 [11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通⼤学2013 [12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通⼤学2013 [13]周昕毅.Linux集群运维平台⽤户权限管理及⽇志审计系统实现[D].上海交通⼤学2013 [14]徐朱平.SDP-21框架下项⽬管理在对⽇软件外包中的应⽤[D].上海交通⼤学2010 [15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应⽤与研究[D].上海交通⼤学2010 [16]李⽴平.基于数据挖掘的勘探随钻分析系统[D].上海交通⼤学2010 [17]王平.半⾃动闭塞控制信息数字化传输系统的设计与实现[D].上海交通⼤学2012 [18]潘忠锐.铁路OA系统的设计与实现[D].上海交通⼤学2012 [19]黄怡君.银⾏业的存储虚拟化系统设计与实现[D].上海交通⼤学2012 [20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)【计算机论⽂参考⽂献】相关⽂章:11-0609-0210-0210-0910-1310-1207-0307-0309-22。

计算机参考文献

计算机参考文献

计算机参考文献
计算机参考文献是指在计算机领域研究中引用的相关文献。

以下是一些常见的计算机参考文献类型:
学术论文:包括期刊论文和会议论文,通常由学者、研究人员或专家撰写,被同行评审后发表。

书籍:包括教材、参考书和专业著作,提供深入的知识和理论基础。

技术报告:由研究机构、大学或公司发布的技术研究报告,通常包含详细的技术细节和实验结果。

标准文献:由国际标准化组织(ISO)或其他标准化组织发布的标准文档,用于指导计算机技术和产品的开发和应用。

互联网资源:包括网站、博客、论坛和在线文档等,在计算机领域提供实时信息和技术资源。

专利文献:包括发明专利和实用新型专利,记录了技术发明的详细描述和权利要求。

参考文献的格式可以根据不同的引用风格(如APA、MLA、IEEE等)而有所差异。

在撰写学术论文或研究报告时,应根据所使用的引用风格规范进行适当的文献引用。

计算机专业主要参考文献

计算机专业主要参考文献

计算机专业主要参考文献
以下是一些计算机专业主要参考文献:
1. 《计算机网络》,作者:谢希仁。

2. 《计算机组成原理》,作者:唐朔飞。

3. 《计算机操作系统》,作者:汤子瀛。

4. 《数据库原理》,作者:王珊。

5. 《编译原理》,作者:Alfred V. Aho、Monica S. Lam。

6. 《算法导论》,作者:Thomas H. Cormen、Charles E. Leiserson、Ronald L. Rivest、Clifford Stein。

7. "Big Data: The Management Revolution",作者:Eric Siegel。

8. "Artificial Intelligence: A Modern Approach",作者:Stuart Russell、Peter Norvig。

9. "Deep Learning",作者:Ian Goodfellow、 Yoshua Bengio、Aaron Courville。

10. "Introduction to Machine Learning",作者:Ethem Alpaydin。

这些书籍都是计算机专业的重要参考文献,涵盖了计算机科学的多个领域,包括计算机网络、计算机组成原理、操作系统、数据库原理、编译原理、算法设计与分析等,以及大数据管理、人工智能和机器学习等前沿领域。

计算机专业参考文献精选3篇

计算机专业参考文献精选3篇

计算机专业参考文献精选3篇计算机专业参考文献精选1篇[1]. Abdellatif, T. and F. Boyer. A node allocation system for deploying JavaEE systems on Grids. 2009. Hammemet, Tunisia.[2]. Bharti, A.K. and S.K. Dwivedi, E-Governance in Public Transportation: U.P.S.R.T.C. A Case Study. 2011: Kathmandu, Nepal. p. 7-12.[3]. ChangChun, S.Z.C.S., et al., A Novel Two-stage Algorithm of Fuzzy C-Means Clustering. 2010: 中国吉林长春. p. 85-88.[4]. Changchun, Z.Z.H.Q., Simulation of 3-C Seismic Records In 2-D TIM. 1991: 中国北京. p. 489-493.[5]. CHINA, G.C.O.M., The trust model based on consumer recommendation in B-C e-commerce. 2011: 中国湖北武汉. p. 214-217.[6]. ENGINEERING, W.C.H.X., H.T.S.H. PROPAGATION and XINXIANG, A C BAND SYSTEM FOR IONOSPHERIC SCINTILLATION OBSERVATION. 1991: 中国北京. p. 470-476.[7]. Henriksson, K., K. Nordlund and J. Wallenius, Simulating model steels:An analytical bond-order potential for Fe-C. 2008: 中国北京. p. 138.[8]. Jiansen, Y., et al., Suspension K&C Characteristics and the Effect on Vehicle Steering. 2010: 中国吉林长春. p. 408-411.[9]. Jilin, W.G.D.O., C.W.S.D. Changchun and China, Realization and Optimization of Video Encoder Based on TMS320C6455 DSPs. 2010: 中国吉林长春. p. 312-317.[10]. Juan, C., et al., Semi-physical simulation of an optoelectronic tracking servo system based on C MEX S functions. 2010: 中国吉林长春. p. 46-49.计算机专业参考文献精选2篇[1] 王移芝,罗四维.大学计算机基础教程.北京:高等教育出版社,2004[2] 杨振山,龚沛曾.大学计算机基础(第四版).北京:高等教育出版社,2004[3] 冯博琴,大学计算机基础.北京:高等教育出版社,2004[4] 李秀等,计算机文化基础(第5版).北京:清华大学出版社,2005[5] June jamrich Parsons,Dan Oja.计算机文化.北京:机械工业出版社,2001[6] 山东省教育厅组编.计算机文化基础.东营:中国石油大学出版社,2006[7] Silberschatz等著;杨冬青,唐世渭等译.数据库系统概论.北京:机械工业出版社,2000[8] 周立柱,冯建华,孟小峰等著.SQL Server数据库原理.北京:清华大学出版社,2004[9] 刘瑞新等.计算机组装与维护.北京:机械工业出版社,2005[10] 冯博琴.大学计算机.北京:中国水利水电出版社,2005[11] 闵东.计算机选配与维修技术.北京:清华大学出版社,2004[12] 丁照宇等.计算机文化基础.北京:电子工业出版社,2002[13] 北京科海培训中心.新概念Office 2000六合一教程.北京:北京科海集团公司,2001#from 计算机专业参考文献精选3篇来自 end#[14] 黄逹中,黄泽钧,胡璟.计算机应用基础教程.北京:中国电力出版社,2002[15] 刘晨,张滨.黑客与网络安全.北京:航空工业出版社,1999[16] 胡昌振等.面向21世纪网络安全与防护.北京:北京希望电子出版社,1999[17] 谢希仁.计算机网络(第四版).大连:大连理工大学出版社,2004[18] 张尧学等.计算机操作系统教程.北京:清华大学出版社,2002[19] 肖金秀等.多媒体技术及应用.北京:冶金工业出版社,2004[20] 吴权威等.多媒体设计技术基础.北京:中国铁道出版社,2004[21]June jamrich Parsons,Dan Oja.计算机文化(第五版).电子工业出版社,2003年.[22]T Imothy J.O puting Essentials(影印版).高等教育出版社,2000年.[23]Steven L.Mandell,Sachi Sakthivel著. 尤晓东等译.《计算机信息处理》.机械工业出版社,1999年.[24]陶树平等.计算机科学技术导论.高等教育出版社,2002年.[25]冯博琴等.大学计算机基础.高等教育出版社,2004年.[26]王移芝等编.大学计算机基础.高等教育出版社,2004年.[27]李秀,安颖莲,姚瑞霞等.计算机文化基础(第4版).清华大学出版社,2003年.[28]刘甘娜等编.多媒体应用基础.高等教育出版社,2002年.[29]相万让主编.网页设计与制作.人民邮电出版社,2004年.计算机专业参考文献精选3篇[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-[1] [美]Walter Savitch. Absolute Java[M].北京:电子工业出版社,2005.[2] 计磊,李里,周伟.J2EE整合应用案例[M].北京:人民邮电出版社,2007.[3] 王虎,张俊.管理信息系统[M].武汉:武汉理工大学出版社,2004.7.[4] 启明工作室编著.MIS系统开发与应用[M].北京:人民邮电出版社,2005.1.[5] 王珊,陈红.数据库系统原理教程[M].北京:清华大学出版社,2004.6.[6] 方睿,刁仁宏,吴四九编著.网络数据库原理及应用[M].四川:四川大学出版社,2005.8.[7] 耿祥义,张跃平编著.JAVA2实用教程(第二版)[M].北京:清华大学出版社,2004.11.] 俞传正.基于博客的个人知识管理平台研究[D].天津:天津师范大学,2006.[2] 陈明.Blog、Wiki在协作学习中的应用研究[D].武汉:华中师范大学,2006.[3] 郭华伟.基于内容聚合BLOG学习平台的辅助教学研究与实践[D].北京:首都师范大学,2006.[4] 柳永坡,刘雪梅,赵长海.JSP应用开发技术[M].北京:人民邮电出版社,2005:30-32.[5] 耿祥义.JSP基础教程[M].北京:清。

计算机专业毕业论文参考文献

计算机专业毕业论文参考文献

计算机专业毕业论文参考文献计算机的毕业论文参考文献有哪些呢?随着科技的发展,计算机走进人们的生活,并产生深远的影响。

下面是分享的计算机的毕业论文参考文献,欢迎阅读![1]陈浩磊,邹湘军,陈燕,刘天湖.虚拟现实技术的最新发展与展望[J].中国科技论文在线,xx.[2]王延汀.谈谈光子计算机.现代物理知识,xx,(16).[3]陈连水,袁凤辉,邓放.分子计算机.分子信息学,xx,(3).[4]官自强.纳米科技与计算机技术.现代物理知识,xx,(15).[5]张镇九,张昭理.量子计算机进展,计算机工程,xx,(4).[6]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.xx(23)[7]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.xx(01)[8]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.xx(04)[9]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.xx(03)[1]毕鑫煜.计算机电子信息技术与工程管理[J].商业文化(下半月),xx,02:193.[2]许朝晖.未来计算机技术发展与运用探讨[J].硅谷,xx,21:35.[3]蔡芝蔚.计算机技术发展研究[J].电脑与电信,xx,02:54-55.[4]彭斌.论计算机技术发展中的创造与选择[D].东南大学,xx.[5]曲昕.计算机科学与技术的发展趋势浅谈[J].黑龙江科技信息,xx(28).[6]樊玲玲.浅析计算机科学技术的发展[J].计算机光盘软件与应用,xx(16).[7]肖峰,王延红,刘致放.未来计算机与计算机技术[J].科技信息,xx(27).[8]张松杰,包新彩.计算机技术将走向何方[J].科技信息(科学教研),xx(29).[9]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,xx(32):117.[10]黄石磊.浅谈企业管理的信息化[J].科技资讯,xx(8):251-252.[11]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,xx(12).[1]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,xx(22).[2]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,xx(2).[3]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,xx(15).[4]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,xx(7).[5]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,xx(3):211-212.[7]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,xx(6).[8]黄海明.电子信息化产业的发展及特点[J].企业经济,xx(4)。

计算机专业毕业论文参考文献

计算机专业毕业论文参考文献

计算机专业毕业论文参考文献下面是为大家搜索整理的关于计算机论文的,供参考阅读,希望对您有所帮助。

计算机论文参考文献一:[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.[2]建模的价值IBMRational技术白皮书[R].[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000[4]郑红军.张乃孝.软件幵发中的形式化方法[J].计算机科学.1997,24(6): 90-96.[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研与发展.2003,40(2): 163-168.[6]阿丽亚娜5型火箭发射失败的调查报告[R].[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10):2539-2549[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.[11]周翔.邵志清.顺序图与状态图的递归语义一致性研[J].计算机科学.2010,37(8):172-174.[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130计算机论文参考文献二:[1]徐福成.基于RSSI测距的无线传感器网络定位算法研[D].四川:西华大学,2014[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.[7]国务院发展研究中心产业经济研部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.计算机论文参考文献三:[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.[4]程皇.高济.基于机器学习的自动协商决策模型.软件学报.2009,20(8):2160-2169.[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.[7]张林兰,电子市场中的双边同步自动协商研(博士论文),华中科技大学,2010.[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.[9]徐明.蔡鸿明.姜丽红.基于加速遗传模拟退火算法的协商策略研究.计算机应用与软件.2010,27(4):1-3.[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.[12]孙天昊.电子商务中一对多协商研(博士论文).重庆大学.2008.[13]吴国全.基于模式的复合服务监管关键技术研(博士论文).中国科学技术大学.2009.[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机论文常用的一些参考文献
学生根据自己选择的开发工具,来选择以下参考文献填写在任务书中要求阅读或检索的参考资料及文献那一栏。

主要参考文献[1]刘韬,楼兴华.SQL Server2000数据库系统开发实例导航.北京:人民邮电出版社,2004.[2]丁宝康,董健全.数据库实验教程.北京:清华大学出版社,2003:125-170.[3]孙强.基于的专题网站的研究与设计.东北师范大学,2006.[4]Michele Leroux Bustamants.Secure your Apps and WCF services with Windows CardSpace.MSDN Magazine,April2007.[5]肖建编编程实例与技巧集粹.北京:北京希望电子出版社,2003.[6]巴兹拉等安全性高级编程.北京:清华大学出版社,2003.[7]Jesse Libert.Programming C#中文版.电子工业出版社,2006.[8]米切尔的等编著权威指南.北京:中国电力出版社,2003.[9]曾登高编著 系统架构与开发.北京:电子工业出版社,2003.[10]Jeffrey Richter.Applied Framework programming.北京:清华大学出版社,2003.[11]张海藩.软件工程导论.北京:清华大学出版社,2003.[1]周佩德.数据库原理及应用〔M〕.北京:电子工业出版社,2004.[2]刘炳文等.VISUAL BASIC程序设计——数据库篇〔M〕.北京:人民邮电出版社,1999.[3]李光明.Visual Basic6.0编程实例大制作〔M〕.北京:冶金工业出版社,2002.[4]王兴晶,赵万军等.Visual Basic软件项目开发实例[M].北京:电子工业出版社,2004.[5]陈艳峰,高文姬等.Visual basic数据库项目案例导航[M].北京:清华大学出版社,2004.[6]李红等.管理信息系统开发与应用〔M〕.北京:电子工业出版社,2003.[7]周之英.现代软件工程〔M〕.北京:科学出版社,2000.[8]张红军,王红.Visual Basic6.0中文版高级应用与开发指南〔M〕.北京:人民邮电出版社,2001.[9]林立军,程斌,翁迪恩.Visual Basic 6.0数据库开发指南〔M〕.西安:西安电子科技大学出版社,2000.[10]张宏林,孔艳,王哲.按实例学Visual Basic6.0〔M〕.北京:人民邮电出版社,2000.[11]宋伟,吴建国等.中文Visual Basic6.0编程基础〔M〕.北京:清华大学出版社,2000.[1]陶宏才.数据库原理与设计[M].北京,清华大学出版社.2005.[2]董翔英.Access基础教程[M].北京:科学出版社,2005.[3]王兴晶,赵万军等.Visual Basic软件项目开发实例[M].北京:电子工业出版社,2004.
[4]陈艳峰,高文姬等.Visual basic数据库项目案例导航[M].北京:清华大学出版社,2004.[5]李红.管理信息系统开发与应用〔M〕.北京:电子工业出版社,2003.[6]周之英.现代软件工程〔M〕.北京:科学出版社,2000.[7]张红军,王红.Visual Basic6.0中文版高级应用与开发指南〔M〕.北京:人民邮电出版社,2001.[8]林立军,程斌,翁迪恩.Visual Basic 6.0数据库开发指南〔M〕.西安:西安电子科技大学出版社,2000.[9]张宏林,孔艳,王哲.按实例学Visual Basic6.0〔M〕.北京:人民邮电出版社,2000.[10]宋伟,吴建国等.中文Visual Basic6.0编程基础〔M〕.北京:清华大学出版社,2000.[1]郑阿奇.SQL Server实用教程(第2版)[M].北京:电子工业出版社,2005.[2]王珊,萨师煊.数据库系统概论(第四版)[M].北京:高等教育出版社,2006.[3]金旭亮,吴彬.网站建设教程[M].北京:人民邮电出版社,2003.[4]李长林.+SQL Server动态网站开发与实例[M].北京:清华大学出版社,2006.[5]求是科技.数据库管理系统开发实例导航[M].北京:人民邮电出版社,2004.[6]张海藩.软件工程(第二版)[M].北京:人民邮电出版社,2006.[7]张欣.Microsoft SQL Server2000Reporting Services[M].北京:清华大学出版社,2005.[8]郑人杰,殷人昆,陶永雷.实用软件工程(第二版)[M].北京:清华大学出版社,1997.[9]刘小伟,王萍.与SQL Server网站开发实用教程[M].北京:电子工业出版社,2006.[10]龚赤兵.2.0网站开发实例教程[M].北京:人民邮电出版社,2005.[11]Darie,Cristian,Zak Ruvalcaba.Build your own 2.0 web site using C#&VB2d ed.SciTech Book News,2006.[12]Michele Leroux Bustamants. Secure your Apps and WCF services with Windows CardSpace.MSDN Magazine,
April2007.[1]万峰科技网站开发四[酷]全书[J].图书情报知识,2005,(5).[2]郭瑞军数据库开发实例精粹[M].北京:中国电子出版社,2002.[3]邓文渊网络数据库技术[M].西安:中国铁道出版社,2005.[4]刁仁宏.网络数据库原理及应用[J].情报理论与实践,2004,(1).[5]张莉,王强.SQL Server数据库原理及应用教程[M].清华:清华大学出版社出版,2003.[6]郭瑞军,李杰,初晓璐数据库开发实例精粹[M].西安:电子工业出版社出版,2003.[7]宋昕网络开发技术实用教程入门与提高[J].情报杂志,2005,(7).[8]顼宇峰+SQL Server典型网站建设案例[M].清华:清华大学出版社出版,2006.[1〕张桂珠,刘丽,陈爱国.Java面向对象程序设计(第2版)[M].北京:邮电大学出版社,2005.〔2〕毕广吉.Java程序设计实例教程[M].北京:冶金工业出版社,2007.〔3〕王保罗.Java面向对象程序设计[M].北京:清华大学出版社,2003.〔4〕高林,周海燕.管理信息系统与案例分析[M].北京:人民邮电出版社,2004.〔5〕刘腾红,孙细明.信息系统分析与设计[M].北京:科学出版社,2003.[6]马朝晖,陈美红译.Java语言学导论[M].北京:机械工业出版社,2003.[7]何玉洁,梁琦.数据库设计教程[M].北京:机械工业出版社,2003.〔1〕郑阿奇.SQL Server实用教程.北京:电子工业出版社,2007.7〔2〕戴志诚.SQL Server2005数据库系统开发与实例.北京:电子工业出版社,2007.3〔3〕陆力斌.企业管理学.哈尔滨:哈尔滨工业大学出版社,2005.〔4〕郑人杰、殷人昆.实用软件工程.北京:清华大学出版社,1997.4〔5〕王珊,萨师煊.数据库系统概论.北京:高等教育出版社,2006.5〔6〕孙更新,吕婕.Java毕业设计指南与项目实践.北京:科学出版社,2008.〔7〕陈俞.信息系统分析与设计.北京:高等教育出版社,2005.〔8〕刘志成.SQL Server2005实例教程.北京:电子工业出版社,2008.〔9〕光军,胡波.JSP应用开发高级教程.北京:北京航空航天出版社,2007.〔10〕吴葳,洪炳熔.JavaBean高级讲解.北京:上海人民出版社,1997.〔11〕杨飞辰.基于Web的人事管理系统.北京:科技情报开发与经济出版社,2005.〔12〕苗春义.Java项目开发全程实录.北京:清华大学出版社,2008.6〔13〕潘浩,李芙玲.Java程序设计.北京:北京交通大学出版社,2005.11[1]刘亚秋,梁心东,蒋力等.C#程序设计与应用[M].北京:电子工业出版社,2002.[2]王昊亮,李刚等.Visual C#程序设计教程[M].北京:清华大学出版社,2003.[3]明月创作室.Visual C#编程精彩百例[M].北京:人民邮电出版社,2001.[4]美国微软公司.Visual C#2005软件的帮助信息[M].2005.[5]孙永强等.Visual C#.NET入门与提高[M].北京:清华大学出版社,2002.[6]王要武.管理系统开发[M].北京:电子工业出版社,2003.[7]李红等编著,管理信息系统开发与应用[M].北京:电子工业出版社,2003.[8]郭胜等.C#.NET程序设计教程[M].北京:清华大学出版社,2002.[9]康博工作室,张红军,王红等缟著Microsoft Visual Studio20056.0中文版高级应用与开发指南[M].北京:人民邮电出版社,2001.[10]林立军,程斌,翁迪恩缟著Microsoft Visual Studio 20056.0数据库开发指南[M].西安:西安电子科技大学出版社,2000.[11]张宏林,孔艳,王哲等编著.按实例学Microsoft Visual Studio20056.0[M].北京:人民邮电出版社,2000.[12]宋伟,吴建国等编著.中文Microsoft Visual Studio20056.0编程基础[M].北京:清华大学出版社,2005.。

相关文档
最新文档