专业文献检索阅读与写作
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
专业文献检索、阅读与写作
一、专业文献检索部分
1、数据挖掘方面:
[1]张春生,李艳.图雅基于属性拓展的数据挖掘预处理技术研究[J].计算机技术与发展.
2014,(3).
[2]云晓东.云计算的数据挖掘应用分析[J].电子制作.2014,(1).
[3]吕婉琪,钟诚,唐印浒,陈志朕.Hadoop分布式架构下大数据集的并行挖掘[J].计算
机技术与发展.2014,(1).
[4]张俊.可视化数据挖掘技术的研究与实现[J].重庆工商大学学报(自然科学
版).2013,(3).
[5]储兵, 吴陈, 杨习贝. 基于RBF神经网络与粗糙集的数据挖掘算法[J].计算机技术与
发展.2013,(7).
[6]俞华锋,赵宁华.网络大数据挖掘云服务平台的构建[J].科技视界.2013,(18).
[7]汪伟, 邹璇,詹雪.论数据挖掘中的数据预处理技术[J].煤炭技
术.2013,(5).
[8]杜艳绥.基于Hadoop云计算平台的数据挖掘分析[J].信息技术与标准化.2013,(4).
[9] 周涛,陆惠玲.数据挖掘中聚类算法研究进展[J].计算机工程与应用.2012,(12).
[10]李明江, 唐颖, 周力军.数据挖掘技术及应用[J].中国新通
信.2012,(22).
[11]邓蕾蕾, 于航. 基于云计算的数据挖掘研究及展望[J].计算机与现代化.2012,(5).
[12]张玉涛, 李雷明子, 王继民, 王建冬.数据挖掘领域的科研合作网络分析[J].图书情
报工作.2012,(6).
2、软件工程方面
[1]吴宇宁.软件工程的可行性研究[J].电子技术与软件工程.2013, (20).
[2]李红兰.浅谈软件工程的研究与创新[J].电子技术与软件工程.2013, (7).
[3]吴阳波. EMF 和 OCL 在 MDA 软件工程方法的应用探讨[J].电子技术与软件工程 .
2013,(24).
[4]肖小兵.基于软件工程瀑布模型的多媒体课件制作[J].电子技术与软件工程.2013,(7).
[5]董倩, 范亚斌.论软件工程中软件测试的重要性[J].煤炭技术.2013,
(6).
[6]郁抒思, 周水庚, 关佶红. 软件工程数据挖掘研究进展[J].计算机科学与探
索.2012,(1).
[7]于克达.软件工程管理的现状和创新策略[J].微计算机信息.2012, (5).
[8]郑山红,李万龙,赵辉.周子明基于校企合作的软件工程课程群体系构建与实践[J].计算
机教育.2012,(7).
[9]黄妮, 吴晓军.基于时间约束的软件工程资源配置Petri网检测模型[J].计算机技术与
发展.2012,(4).
[10]陈蓉, 陈烽.软件工程中程序设计方法的比较[J].电脑知识与技术.2012,(2).
[11]嵇春梅.基于软件工程的系统设计与开发[J].数字技术与应
用.2011,(10).
[12]李斌.软件工程质量管理的研究现状及发展趋势[J].硅谷.2011, (3).
[13]马永涛,程劲.软件工程课程教学改革研究与实践[J].计算机教育.2011,(12).
3、网络安全方面:
[1]谢海波.如何规避计算机安全风险——浅谈数据库管理技术[J].电子制作.2014,(1).
[2]杨丽坤,张文婷.探究计算机网络的安全设计与系统化管理[J].电子制作.2014,(1).
[3]张祖昶,王诚.P2P网络的信任评估安全模型研究[J].计算机技术与发展.2014,(1).
[4]曾照华,王晓霞.关于网络安全技术的探讨[J].电脑开发与应
用.2013,(12).
[5]张云鹤.基于异常检测的网络安全技术研究[J].赤峰学院学报(自然科学
版).2013,(24).
[6]王军.计算机网络的发展方向研究[J]. 数字化用户.2013,(12).
[7]杨志庆.网络安全技术及策略在校园网中的应用研究[J].网络安全技术与应
用.2013,(11).
[8]席荣荣,云晓春,金舒原,张永铮.网络安全态势感知研究综述[J].计算机应用.2012,(1).
[9]林芳.基于GA-SVM网络安全技术研究[J].科技通报.2012,(4).
[10]李硕.网络安全威胁因素及其常见网络安全技术分析[J].信息与电脑(理论版).
2012,(8).
[11]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用.2012,(22).
[12]杨光,李非非, 杨洋.浅析计算机网络安全防范措施[J].科技信息.2011,(29).
[13]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放.2011,(20).
4、云计算方面:
[1]王鹏,张磊,任超,郭又铭.云计算系统相空间分析模型及仿真研究[J].计算机学
报.2013,(2).
[2]秦秀磊,张文博,魏峻,王伟,钟华,黄涛.云计算环境下分布式缓存技术的现状与挑战[J].
软件学报.2013,(1).
[3]陈慧芬,卢庆武.云计算在高校机房管理中的应用[J]. 实验室研究与探索.2013,(7).
[4]孔慧峰.云计算在中小外贸企业信息化建没中的应用研究[D].上海外国语大学.2013.
[5]宋伟杰.Web2.0与云计算技术支持的协作学习研究[D].南京邮电大学.2013.
[6]张峰.云计算应用服务模式探讨[J].信息技术与信息化.2012,(2).
[7]王意洁,孙伟东,周松,裴晓强.李小勇云计算环境下的分布存储关键技术[J].软件学报.
2012,(4).
[8]沈军,樊宁.电信IDC云计算应用与安全风险分析[J].信息安全与通信保密.2012,(11).
[9]李秋红.中国云计算技术开发的问题与对策研究[D].渤海大学.2012.
[10]朱永庆,邹洁.网络虚拟化技术在云计算领域应用探讨[J].电信科学.2011,(10).
[11]陆建伟.云计算网络资源调度难点分析及解决方案[J].科技信
息.2011,(15).
[12]王翔,杨潇.云计算的网络虚拟化[J].电信快报.2011,(7).
5、人工智能方面:
[1]郑邦毅.人工智能技术在计算机网络教学中的运用[J].淮海工学院学报(人文社会科学