计算机专业论文参考文献

 我来答
四季教育17
2022-07-08 · TA获得超过5644个赞
知道大有可为答主
回答量:5408
采纳率:99%
帮助的人:260万
展开全部

计算机专业论文参考文献

  参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。

   篇一:参考文献

  [1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.

  [2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.

  [3] 孙强. 基于ASP.NET 的专题网站的研究与设计. 东北师范大学,2006.

  [4] Michele Leroux Bustamants.Secure your ASP.NET Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.

  [5] 肖建编. ASP.NET 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.

  [6] 巴兹拉等. ASP.NET 安全性高级编程. 北京:清华大学出版社,2003.

  [7] Jesse Libert.Programming C#中文版. 电子工业出版社,2006.

  [8] 米切尔的等编著. ASP.NET 权威指南. 北京:中国电力出版社,2003.

  [9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.

  [10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.

  [11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.

   篇二:参考文献

  [1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100

  [2] 王家华 软件工程[M] 东北大学出版社2001年3月303页

  [3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79

  [4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70

  [5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120

  [6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90

  [7] Jim Arlow UML2.0 and the Unified Process[M]机械工业出版社 2006年6月 30-40

  [8] 林信良 spring2.0技术手册[M]电子工业出版社 2006年6月 50-100

  [9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]

  [10]《程序员》杂志 2007 年第4期

  [11] 耿祥义编著.JSP基础编程[M].清华大学出版社,2004.55-162

  [12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,2005.185-193

  [13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,2006.189-274

  [14] 林上杰,林康司编著.JSP2.0技术手册[M].电子工业出版社,2004.3-6

  [15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.

  [16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.

   篇三:参考文献

  [1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

  [2]建模的价值IBMRational技术白皮书[R].

  [3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

  [4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

  [5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

  [6]阿丽亚娜5型火箭发射失败的调查报告[R].

  [7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

  [8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

  [9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

  [10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

  [11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

  [12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

  [13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

  [14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

  [15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

  [16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

  [17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

   篇四:参考文献

  [1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

  [2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

  [3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

  [4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.

  [5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

  [6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

  [7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

  [8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

  [10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

  [11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

  [12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

  [13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

  [14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

  [15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

  [16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

   篇五:参考文献

  [1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

  [2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

  [3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

  [4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

  [5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

  [6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

  [7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

  [8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

  [9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

  [10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

;
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式