导航:首页 > 网络连接 > 计算机网络论文英文版文献

计算机网络论文英文版文献

发布时间:2023-04-22 21:24:06

A. 求一篇经典的信息安全的论文 要求全英文的 内容5页以上,重赏

密码学在信息安全中的作用概述

引言
基于日常生活,同学们对密码的了解可能仅仅直观来自于社交账号的密码,银行卡的密码,若再败前提及电脑,可能就是开机密码。而严格的来说,上述所举密码都不是密码学中的密码,他们都只是一种口令。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。这里方便理解,我们可以举“门锁”的技术机制,因为它能在一定程度上反映密码学的技术思想。

一、密码学的作用
那么密码学的作用是什么呢?它是一门用来研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”。自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。由此可见,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段,使得交流的信息获得安全保障不被他人获取。通俗一点来说,就是使信息伪装化,使未授权者不能得到信息的真实含义。

二、密码学的一些相关概念
首先不得不提的是加密密钥。因为加密解密都在它的控制下进行。其次是加密算法,它是用于加密的一簇数学变换,相应的,用于解密的一簇数学变换称为解密算法,而且解密算法是加密算法的逆运算,掌握了加密密钥和算法的人才算授权了的人。依照这些法则,变明文为密文(称为加密变换),变密文为明文(成为脱密变换),合法的通信双方就得以进行信息交流。

三、密码的三个性质
保密性,保真性和保完整性。所以密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

四、密码的由来与信息安全的联系
大约在公元前1900年前,古埃及一位奴隶主的墓志铭中就出现了一些古怪的符号。西方密碧老码学家认为这是密码的最早出现。一般,墓志铭不需要保密,这样做大概是出于对墓主人的尊敬和追求文字表达的艺术性。而随着互联网的急速发展,网络信息的安全成了一项重大问题。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换,如今特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。所以密码学与计算机科学相互促进发展。现在密码学已被广泛应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
要说到密码与信息安全的关系,不难理解,密码是信息安全的关键技术或核心技术。从而,国际上,密码属于一个国家的主权。即,任何一个国家有自主选。再由于信息所需的保密性,几乎所有的信息安全领域都要应用密码技术,所以密码也是信息安全的共性技术。那么密码对信息安全的重要性也可见一斑了。

五、信息安全的专业定义
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受内部、外部、自然等因素的威胁悔枯升。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。既然有人想要对信息进行加密处理,那么也有敌人想要破解密码从而截取信息。

六、密码破译的发展与信息安全的联系
1412年,波斯人卡勒卡尚迪所编的网络全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所着《密码和破译技术》,以及1883年法国人克尔克霍夫所着《军事密码学》等着作,都对密码学的理论和方法做过一些论述和探讨。
不得不说,两次世界大战对于密码学和信息安全来说都是发展的“绝胜时期”。第一次世界大战中的密码斗法。美国破译其他国家密码,一战结束后,军情处8 科被解散。雅德利带领留下的50多人成立了美国黑室”,专门破译各国的外交密电。1917-1929,雅德利领导的“美国黑室”小组破译了45000多份密电,包括中国、德国、英国、法国、俄国等20多国。1927.10雅德利经营了十几年的 “美国黑室”被国务卿关闭,理由是“君子之间不偷看信件”。此语成为美国密码史上的一句名言。后来,雅德利把这段经历写成一本书《美国黑室》。第二次世界大战中的密码斗法。二战时期密码技术有了很大提高,
一战时的密码技术主要依靠手工进行加解密,密码的复杂程度、安全性和加解密速度都不够高,密码破译人员主要由语言专家,猜谜专家,象棋冠军组成。战时的密码技术实现了机电化,加解密用机电装置进行,密码的复杂程度、安全性和加解密速度都有很大提高。密码破译人员也有数学专家的加入,并发挥主力作用。军事家评价:“盟军在密码方面的成功,使第二次世界大战提前十年结束”。
中国的抗日战争是第二次世界大战的重要组成部分,值得骄傲的是中国人破译了日本部分密码,为赢得战争胜利作出了重要贡献为赢得战争胜利作出了重要贡献1938年底雅德利来重庆任军统密码破译顾问,为军统培训了200多名密码人才,1940.7回国。后来我国破译了日本间谍的重庆气象密电,抓获了间谍;还破译了汪伪的一个间谍密码,并抓获了间谍;还破译了日本空军的密码,使重庆空战损失减小;还破译了日本外务省的部分密码,获得了珍珠港事件前的部分情报。
到1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。最终密码学终于成为一门独立的学科。

七、密码学与信息安全的联系
密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。信息安全也是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性,所以安全的保障被高度重视起来。
不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。由此我们提出安全策略这个术语,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

八、密码学与信息安全共同迅速发展
中国信息安全行业起步较晚,自本世纪初以来经历了三个重要发展阶段(萌芽、爆发和普及阶段,产业规模逐步扩张。带动了市场对信息安全产品和服务需求的持续增长;另外,政府重视和政策扶持也不断推动我国信息安全产业的快速发展。据《2013-2017年中国信息安全行业发展前景与投资战略规划分析报告》数据显示,2010年中国信息安全产品市场规模达到111.74亿元,同比增长20.23%。前瞻网认为,信息安全行业具有较大发展潜力,但目前国内互联网行业的信息安全角势不容乐观,随着网络日益渗透到社会生活的各个方面,增强网络信息安全意识、提升信息安全防范措施变得尤为迫切。
2012年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入“主动性安全防御”。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未来安全应用的主流。
信息安全的市场主流电子商务将加密技术作为基本安全措施。加密技术分为两类,即对称加密和非对称加密。一、对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。二、
非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密
因为在互联网上,每台计算机都存在或多或少的安全问题。安全问题必然会导致严重后果。诸如系统被破坏,数据丢失,机密被盗和直接、间接的经济损失,这都是不容忽视的问题。既然说到安全,我们经常提到要使用防火墙、杀毒软件等等。而密码技术的有一个劣势就是密码不擅长解决信息处理形态的安全问题。这是目前病毒泛滥,而我们又没有很好办法的根本原因。因此请记住:“再好的密码也不能杀病毒,再好的杀病毒软件也不能当密码用”。两者都很重要!

说了这么多,密码学与信息安全就是相辅相成的关系。密码学因信息安全得以更快发展,信息在密码学的保障下得以安全交流。

参考文献:
[1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
[2]张民,徐跃进.网络安全实验教程,清华大学出版社,2007,6.
[3]许治坤,王伟等.网络渗透技术,电子工业出版社,2005-5-11.
[4]武新华,翟长森等,黑客攻防秘技大曝光,清华大学出版社,2006.

。。这是我之前纯手写的,还能关于密码学的,觉得能用就拿去吧

B. 计算机网络方面的毕业论文参考文献

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考!
网络论文参考文献(一)
[1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3.

[2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21

[3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009

[4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9

[5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324.

[6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009

[7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120

[8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106

[9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119

[10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12.

[11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5

[12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04

[13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04

[14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005

[15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4

[16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期

[17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07

[18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10
网络论文参考文献(二)
[1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005

[2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011

[3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004

[4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009

[5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003

[6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004

[7]JohnN.Abrams'J.E.Rhodes.,23-27,2000

[8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991

[9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56

[10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010.

[11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007.

[12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012.

[13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907.

[14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103.

[15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48.

[16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012.

[17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013.

[18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100.

[19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.

[20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907.
网络论文参考文献(三)
[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002

[2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002

[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12

[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006

[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004

[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004

[7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003

[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006

[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007

[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000

[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006

[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1

[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003

[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003

[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06

猜你喜欢:

1. 计算机类毕业论文参考文献大全

2. 网络安全论文参考文献

3. 最全电子商务毕业论文参考文献

4. 毕业论文参考文献范文

C. 谁有关于计算机网络安全的外文文献,能有翻译翻译更好

童鞋你好!
这个估计需要自己搜索了!
当然了,如果果真找不到追问一下!
网上基本很难找到免费给你服务的!
我在这里给你点搜索国际上常用的外文数据库:
----------------------------------------------------------
⑴ISI web of knowledge Engineering Village2
⑵Elsevier SDOL数据库 IEEE/IEE(IEL)
⑶EBSCOhost RSC英国皇家化学学会
⑷ACM美国计算机学会 ASCE美国土木工程师学会
⑸Springer电子期刊 WorldSciNet电子期刊全文库
⑹Nature周刊 NetLibrary电子图书
⑺ProQuest学位论文全文数据库
⑻国道外文专题数据库 CALIS西文期刊目次数据库
⑼推荐使用ISI web of knowledge Engineering Village2
-----------------------------------------------------------
中文翻译得自己做了,实在不成就谷歌翻译。
弄完之后,自己阅读几遍弄顺了就成啦!
学校以及老师都不会看这个东西的!
外文翻译不是论文的主要内容!
所以,很容易过去的!
祝你好运!

D. 求两篇关于网络安全的英文文献,急,在线等。

There is no large-scale popularization of the computer before, it will lock important documents to a file cabinet or safe
Custody. With the computer, as well as the rapid development of the Internet tended to use computers and information networks
Data management. A variety of important information (such as trade secrets, patents, etc.) if not stored in the computer security measures, which just do not have access to locked file cabinet to store confidential documents. Due to the openness of the computer, such as structural characteristics and standardized so that a high degree of computer information-sharing and the spread of the characteristics of easy, resulting in the computer information (such as an important password) in the processing, storage, transmission and application of the process can easily be leaked, stolen, tampered with and destruction, or infection by computer viruses, backdoors, exploits and network hackers to bring substantial business risk. At this time, the security of your computer on to highlight the importance of it. Each computer users are more or lessviruses or Trojan horses, hackers, harassment. Brought by indivials against the loss may also not large, but for enterprises, may be drowned. 没有大型电脑的普及之前,它将锁到一个文件中重要的文件或安陵旦全内阁
保管。用电脑,以及互联网的迅速发展倾向于使用计算机信息网络
数据的管理。各种各样的重要信息(例如商业秘密、专利等),如果没有存储在计算机安全措施,只是没有接触到锁文件柜里储存机密文件。由于开放的计算机,如结构特点和标准化的这样一个高度的计算机共享信息和传播的特性,从而导致了简单的计算机信息(如重要的密码)的处理、存储、传输和应用该工艺能轻易被泄漏,偷、干扰和破坏,或感染的电脑病毒,黑客后门,开拓和网络带来实质性的经营风险。此时,你的电脑上的安全,突出的重要性。每台计算机用户都或多或lessviruses或特洛伊木马、黑客侵扰。带个尺闷扰人对损失也不大,但对企罩丛业可能会被淹死了。

E. 计算机专业英语论文参考文献

参考文献:

[1]中华人民共和国教育部.英语课程标准(实验稿).北京师范大学出版碧则社,2001版

[2]黄远振.新课程英语教与学[m] .福建教育出版核慧腔社,2003.119~139

[3]林崇德.英语教育心理学[m] .北京教育出版社,2001.149~152

[4]李庭乡.英改衫语教学法[m] .高等教育出版社,1986.95~98
好感动哦,找半天终于找到了,这个对我来说真的好难,不知道对不对哦,希望能对你有帮助。哈哈

F. 哪里有有关计算机网络安全的英文参考文献

嗯,到这里来看看吧~

美国国家网络安全联盟
http://www.cyberpartnership.org/

信息安全英文资料库
http://marc.theaimsgroup.com/

关于无线网络安全问题的探讨(英文资料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html

网络安全英文文献免费下载
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1

G. 求计算机英文文献及翻译

Computer network virus and precautions

With the new network technology and application of the continuous rapid development of the computer network should
Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human
More inseparable from the lives of the community's reliance on them will keep growing. With
With the continuous development of computer technology, the virus has become increasingly complex and senior, the new generation of
Computer viruses make full use of certain commonly used operating systems and application software for protection of the weak low
Spots have rampant in recent years as the popularity of the Internet in the world, will be attached document containing the virus
The situation in the mail has been increasing spread of the virus through the Internet, making the spread of the virus speed
Sharp also increased, by an ever-increasing scope of the infection. Therefore, the protection of the security of computer networks will be
Will become increasingly important.
A computer virus
The definition of computer virus computer virus (Computer Virus) in the "people's republic of China
The computer information system security protection regulations "which has been clearly defined, the virus" refers to the preparation or
Computer program inserted in the damage or destruction of computer data functions, affecting computer use
Self-replication and can a group of computer instructions, or code. "
Second, network virus
With the development of network and the Internet, a wider spread, the greater New harm
The virus emerged This is the Internet virus. The virus is an emerging concept in the traditional
The virus was not classified network virus this concept, because the development of networks, the traditional virus
The network also has a number of characteristics. Today's Internet virus is a broad notion of a
As as long as it is carried out using the Internet to spread destruction can be known as network viruses, such as:
"Love the back door", "Panda burning incense."
Third, network virus and the distinction between computer virus
The original common computer virus is nothing more than the devastating formatted hard drive, delete system
With the users documents, databases, etc. destruction. The mode of transmission is through nothing but also by virus infection
Mutual of the software, carrying the virus, such as the use of pirated optical discs, such as infection disk systems
The pilot virus and infected executable file virus, in addition to a network virus
These are the common characteristics of the virus, but also steal users with remote data, remote control of the other side
Computers and other damaged properties, such as Trojan and consumption of funding the operation of the network computer
Source collapse of the network server worm.
Fourth, the network against virus
Network destructive virus, will directly affect the work of the network, ranging from lowering speed video
Ring for the efficiency of the network, while in the collapse, undermining the server information to a multi-year work destroyed
Dan. Because viruses and other network annually fraud led to economic losses of over 16 billion yuan,
But this figure is constantly rising year by year. The next few years, the size of the market will reach Security
60 billion yuan. One antivirus software experts pointed out: "Network avian flu virus even more." Such as: "Xiong
Cat burning incense "In addition to virus infection through the web site users, the latest virus also through QQ
Loopholes in propagating itself through file-sharing networks, the default sharing, weak password systems, U disk and windows
Forms bottom of the top mobile hard drives, and other means of communication. While LAN once a computer machine
For infection, it can spread through the entire network instant, or even within a very short period of time can be infected
Thousands of computers, can lead to serious networks. Symptoms of poisoning in the performance of computers
There are enforceable. Exe files have become a strange pattern, the pattern shown as "Panda
Burning incense, "and then System blue screen, restart the frequent, hard drive data destruction, serious entire company
All computer LAN will all poisoning. "Panda burning incense," only more than half a month, a few varieties have high
Of more than 50, and the number of its users infected constantly expanding. Makes infected, "Panda burn incense" disease
The personal drug users has been as high as several million people infected with a few more corporate users is rising exponentially. Network
More on the computer network the greater the harm caused by the virus.
V. network transmission of the virus Features
1. Infection fast: single machine environment, the virus can only be passed from one computer diskette
To another, and in the network can be adopted by the rapid spread of network communication mechanism. According to measurement
Set against a typical PC network use in normal circumstances, once a computer workstation sick
Drugs, and will be online within 10 minutes in the several hundreds of all infected computers.
2. Proliferation of a wide range: in the network e to the spread of the virus very quickly and spread to encompass a large area, not only the rapid transmission of all LAN computer, but also through remote workstations virus in一瞬
Inter spread to thousands of miles away.
3. Dissemination in the form of complex and varied: computer viruses in general through the network "
Station server workstation "channels of communication, but in the form of complex and diverse communication.
4. Difficult to completely wipe: the standalone computer virus carriers sometimes can be deleted documents
Or low-level formatted drives, and other measures to eliminate the virus completely, and the network once a computer work
Clean stations failed to disinfect the entire network can be re-infected by the virus, or even just completed removal
The work of a workstation is likely to be on-line by another workstation virus infection. Therefore,
Only workstations in addition to killing viruses, and can not solve the virus harm to the network is.
6, the type of network virus
As the network increasingly developed, the type of network virus has been increasing, generally summed up as
The following categories:
1. Worm
It is the use of the transmission mechanism of replication and dissemination network, the mode of transmission is through the network
And e-mail, the prefix is Worm. For example, in recent years the great harm "Nimda" virus is Demodex
A worm virus. The virus used Microsoft's Windows operating system, computer flu
With this virus, will continue to automatically dial-up Internet access and use information in the document or the address
Sharing network spreads, and ultimately undermine the most important user data.
2. Macro Virus
Hong virus is a Storage in the document or template in the Acer computer virus. The prefix
Macro, once open such documents, which Acer will be implemented, then the virus would Acer
Been enabled transferred to the computer, and in the presence of the Normal template. From then on, all since
The document will be kept moving "infection" that the Hong virus, and if other users opened the flu
Documents with the virus, the Hong virus will be transferred to his computer.
3. Destructive proceres virus
The prefix destructive virus program is: Harm. The characteristics of this virus is a good in itself
Look at the user clicks on icons to temptation, when the user clicks on the virus, the virus will direct users
Computer generated destruction. If C formatted disk (Harm.formatC.f), the killer orders (Harm.
Command.Killer).
4. System virus
The prefix system for the virus: Win32, PE, Win95, W32, W95, and so on. These viruses
The characteristics of the general public can be infected with the windows operating system *. exe and *. dll file,
And through these documents for dissemination. If the CIH virus.
5. Backdoor virus
Backdoor virus prefix is Backdoor. The total of such virus through network -
Sowing, opened the back door to the system to the user and potential safety problems.
6. Bundling machine virus
Bundled-virus prefix is: Binder. The characteristics of this virus is the virus writers will use
Specific proceres will be bundled with a number of applications such as QQ, IE bundled up on the surface
It is normal to see the paper, when users run these bundled virus, will run these applications on the surface
Proceres, and then tied to the operation of hidden virus, which caused harm to the user. Such as: baled
Tied QQ (Binder.QQPass.QQBin), the system killer (Binder.killsys).
7. Script virus
The virus is usually JavaScript scripting code prepared by the malicious code, prefix is usually
Spript, with the general nature of advertising, will modify your IE Home, modify registry, and other information,
Computer user inconvenience caused.
8. Planting proceres virus virus
This virus is of the public will run from the in vivo release of one or several new
Under the virus to the system directory, by the release of a new virus damage. If the glaciers are sowing
(Dropper.BingHe2.2C), MSN striker (Dropper.Worm.Smibag).
9. Joke virus
The prefix is the virus joke: Joke. Also called prank virus. The characteristics of this virus is itself a nice user clicks on icons to temptation,
When the user clicks of this virus, the virus will be made to disrupt the operation scare users, in fact
The virus did not destroy any computer user. Such as: ghost (Joke.Girlghost) virus.
10. Trojan hacking virus
Trojan its prefix is: Trojan, hackers virus prefix General for Hack. Public special
Sex is through the network or system loopholes into the user's system and hidden, and then leaked to the outside world
User information, hackers virus there is a visual interface to the user's computer remotely
Control. Trojans, hackers often paired virus emerging, Trojan horse virus responsible for the invasive power users
Brain, and hackers virus will be passed to the Trojan horse virus control. . General Trojan such as QQ
News tail Trojan Trojan.QQ3344, there are big Trojan.LMir.PSW.60. Virus Form
A PSW or anything like PWD general said that the virus has stolen password function,
If some hacker programs, such as network枭雄Hack.Nether.Client.
7, the mode of transmission and network anti-virus
Through the above, we can see that e-mail viruses spread Click homepage, users download,
Others implant, implant, and other loopholes through five computer transmission, so long as holding these five
A thoroughfare, we will be able to live better anti-virus network.

计算机网络病毒与防范

随着各种新的网络技术的不断应用和迅速发展, 计算机网络的应
用范围变得越来越广泛, 所起的作用越来越重要, 计算机网络与人类
的生活更加密不可分, 社会对其的依赖程度也会随之不断增长。而随
着计算机技术的不断发展, 病毒也变得越来越复杂和高级, 新一代的
计算机病毒充分利用某些常用操作系统与应用软件的低防护性的弱
点不断肆虐, 最近几年随着因特网在全球的普及, 将含病毒文件附加
在邮件中的情况不断增多, 通过网络传播病毒, 使得病毒的扩散速度
也急骤提高, 受感染的范围越来越广。因此, 计算机网络的安全保护将
会变得越来越重要。
一、计算机病毒
计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和
国计算机信息系统安全保护条例》中被明确定义, 病毒“指编制或者在
计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用
并且能够自我复制的一组计算机指令或者程序代码”。
二、网络病毒
随着网络和Internet 的发展,一个传播范围更广,危害更大的新型
病毒应运而生.这就是网络病毒。网络病毒是一个新兴的概念, 在传统
的病毒分类里没有网络病毒这个概念, 由于网络的发展, 传统的病毒
也就具有了一些网络的特性。如今的网络病毒是一个广义的概念, 一
般只要是利用网络来进行传播、破坏的都可以被称为网络病毒, 如:
“爱情后门”、“熊猫烧香”等。
三、网络病毒与计算机病毒的区别
原先常见的计算机病毒的破坏性无非就是格式化硬盘, 删除系统
与用户文件、破坏数据库等等。而传播途径也无非是通过遭病毒感染
的软件的互相拷贝, 携带病毒的盗版光盘的使用等, 如感染磁盘系统
区的引导型病毒和感染可执行文件的文件型病毒, 而网络病毒除了具
有普通病毒的这些特性外, 还具有远端窃取用户数据、远端控制对方
计算机等破坏特性, 比如特洛伊木马病毒和消耗网络计算机的运行资
源, 拖垮网络服务器的蠕虫病毒。
四、网络病毒的危害
网络上病毒破坏性大, 将直接影响网络的工作, 轻则降低速度, 影
响工作效率, 重则使网络崩溃, 破坏服务器信息, 使多年工作毁于一
旦。每年由于病毒等网络欺诈行为导致的经济损失高达160 亿多元,
而且这个数字逐年还在不断地攀升。未来几年, 安防市场规模将达到
600 亿元。一位杀毒软件专家指出: “网络病毒更甚于禽流感”。如: “熊
猫烧香”除了通过网站带毒感染用户之外, 此病毒还会通过QQ 最新
漏洞传播自身, 通过网络文件共享、默认共享、系统弱口令、U 盘及窗
体顶端窗体底端移动硬盘等多种途径传播。而局域网中只要有一台机
器感染, 就可以瞬间传遍整个网络, 甚至在极短时间之内就可以感染
几千台计算机, 严重时可以导致网络瘫痪。中毒症状表现为电脑中所
有可执行的.exe 文件都变成了一种怪异的图案, 该图案显示为“熊猫
烧香”, 继而系统蓝屏、频繁重启、硬盘数据被破坏等, 严重的整个公司
局域网内所有电脑会全部中毒。“熊猫烧香”仅半个多月, 变种数已高
达50 多个, 并且其感染用户的数量不断扩大。使得感染“熊猫烧香”病
毒的个人用户已经高达几百万, 企业用户感染数更是成倍上升。网络
上的计算机越多, 网络病毒造成的危害越大。
五、网络病毒传播特点
1.感染速度快: 在单机环境下, 病毒只能通过软盘从一台计算机
带到另一台, 而在网络中则可以通过网络通讯机制迅速扩散。根据测
定, 针对一台典型的PC 网络在正常使用情况, 只要有一台工作站有病
毒, 就可在几十分钟内将网上的数百台计算机全部感染。
2.扩散面广: 由于病毒在网络中扩散非常快, 扩散范围很大, 不但能迅速传染局域网内所有计算机, 还能通过远程工作站将病毒在一瞬
间传播到千里之外。
3.传播的形式复杂多样: 计算机病毒在网络上一般是通过“工作
站服务器工作站”的途径进行传播的, 但传播的形式复杂多样。
4.难于彻底清除: 单机上的计算机病毒有时可通过删除带毒文件
或低级格式化硬盘等措施将病毒彻底清除, 而网络中只要有一台工作
站未能消毒干净就可使整个网络重新被病毒感染, 甚至刚刚完成清除
工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,
仅对工作站进行病毒杀除, 并不能解决病毒对网络的危害。
六、网络病毒的类型
由于网络越来越发达, 网络病毒的种类也越来越多, 大体归纳为
以下几类:
1.蠕虫病毒
它的传染机理是利用网络进行复制和传播, 传染途径是通过网络
和电子邮件,前缀是Worm。比如近年危害很大的“尼姆达”病毒就是蠕
虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞, 计算机感
染这一病毒后, 会不断自动拨号上网, 并利用文件中的地址信息或者
网络共享进行传播, 最终破坏用户的大部分重要数据。
2.宏病毒
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。前缀是
Macro, 一旦打开这样的文档, 其中的宏就会被执行, 于是宏病毒就会
被激活, 转移到计算机上, 并驻留在Normal 模板上。从此以后, 所有自
动保存的文档都会“感染”上这种宏病毒, 而且如果其他用户打开了感
染病毒的文档, 宏病毒又会转移到他的计算机上。
3.破坏性程序病毒
破坏性程序病毒的前缀是: Harm。这类病毒的特性是本身具有好
看的图标来诱惑用户点击, 当用户点击病毒时, 病毒便会直接对用户
计算机产生破坏。如格式化C 盘(Harm.formatC.f) 、杀手命令(Harm.
Command.Killer) 等。
4.系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的
一般公有的特性是可以感染windows 操作系统的*.exe 和*.dll 文件,
并通过这些文件进行传播。如CIH 病毒。
5.后门病毒
后门病毒的前缀是Backdoor。该类病毒的共有特性是通过网络传
播, 给系统开后门, 给用户带来安全隐患。
6.捆绑机病毒
捆绑机病毒的前缀是: Binder。这类病毒的特性是病毒作者会使用
特定的捆绑程序将病毒与一些应用程序如QQ、IE 捆绑起来, 表面上
看是正常文件, 当用户运行这些捆绑病毒时, 会表面上运行这些应用
程序, 然后隐藏运行捆绑在一起的病毒, 从而给用户造成危害。如: 捆
绑QQ(Binder.QQPass.QQBin) 、系统杀手(Binder.killsys) 等。
7.脚本病毒
脚本病毒通常是JavaScript 代码编写的恶意代码, 前缀是通常为
Spript, 一般带有广告性质, 会修改您的IE 首页、修改注册表等信息,
造成用户使用计算机不方便。
8.病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的
病毒到系统目录下, 由释放出来的新病毒产生破坏。如冰河播种者
(Dropper.BingHe2.2C) 、MSN 射手(Dropper.Worm.Smibag)等。
9.玩笑病毒
玩笑病毒的前缀是: Joke。也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,
当用户点击这类病毒时, 病毒会做出各种破坏操作来吓唬用户, 其实
病毒并没有对用户电脑进行任何破坏。如: 女鬼( Joke.Girlghost) 病毒。
10.木马黑客病毒
木马病毒其前缀是: Trojan, 黑客病毒前缀名一般为Hack。公有特
性是通过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露
用户信息, 黑客病毒则有一个可视的界面, 能对用户的电脑进行远程
控制。木马、黑客病毒往往是成对出现的, 木马病毒负责侵入用户的电
脑, 而黑客病毒则会通过该木马病毒来进行控制。。一般的木马如QQ
消息尾巴木马Trojan.QQ3344, 还有大Trojan.LMir.PSW.60。病毒名中
有PSW或者什么PWD 之类的一般表示这个病毒有盗取密码的功能,
一些黑客程序如网络枭雄Hack.Nether.Client 等。

H. 计算机网络工程毕业设计,需要计算机方面的英文文献及翻译,5000字以上,亲们发给我哦。

可加我“扣扣”细谈,扣扣号码见我的ID
附件2:外文原文
The History of the Internet
The Beginning - ARPAnet
The Internet started as a project by the US government. The object of the project was to create a means of communications between long distance points, in the event of a nation wide emergency or, more specifically, nuclear war. The project was called ARPAnet, and it is what the Internet started as. Funded specifically for military communication, the engineers responsible for ARPANet had no idea of the possibilities of an "Internet."
By definition, an 'Internet' is four or more computers connected by a network.
ARPAnet achieved its network by using a protocol called TCP/IP. The basics around this protocol was that if information sent over a network failed to get through on one route, it would find another route to work with, as well as establishing a means for one computer to "talk" to another computer, regardless of whether it was a PC or a Macintosh.
By the 80's ARPAnet, just years away from becoming the more well known Internet, had 200 computers. The Defense Department, satisfied with ARPAnets results, decided to fully adopt it into service, and connected many military computers and resources into the network. ARPAnet then had 562 computers on its network. By the year 1984, it had over 1000 computers on its network.
In 1986 ARPAnet (supposedly) shut down, but only the organization shut
down, and the existing networks still existed between the more than 1000
computers. It shut down e to a failied link up with NSF, who wanted to
connect its 5 countywide super computers into ARPAnet.
With the funding of NSF, new high speed lines were successfully installed
at line speeds of 56k (a normal modem nowadays) through telephone lines
in 1988. By that time, there were 28,174 computers on the (by then decided) Internet. In 1989 there were 80,000 computers on it. By 1989, there were 290,000.
Another network was built to support the incredible number of people
joining. It was constructed in 1992.
Today - The Internet
Today, the Internet has become one of the most important technological advancements in the history of humanity. Everyone wants to get 'on line' to experience the wealth of information of the Internet. Millions of people now use the Internet, and it's predicted that by the year 2003 every single person on the planet will have Internet access. The Internet ha
起源——ARPAnet
Internet是被美国政府作为一项工程进行开发的。这项工程的目的,是为了建立远距离之间点与点的通信,以便处理国家军事范围内的紧急事件,例如核战争。这项工程被命名为ARPAnet,它就是Internet的前身。建立此工程的主要应用对象就是军事通讯,那些负责ARPAnet的工程师们当时也没有想到它将成为“Internet”。
根据定义,一个“Internet”应该由四或者更多的计算机连接起来的网络。
ARPAnet是通过一种叫TCP/IP的协议实现连网工作的。此协议最基础的工作原理是:如果信息在网络中的一条路径发送失败,那么它将找到其他路径进行发送,就好象建立一种语言以便一台计算机与其他计算机“交谈”一样,但不注意它是PC,或是Macintosh。
到了20世纪80年代,ARPAnet已经开始变成目前更为有名的Internet了,它拥有200台在线主机。国防部很满意ARPAnets的成果,于是决定全力将它培养为能够联系很多军事主机,资源共享的服务网络。到了1984年,它就已经超过1000台主机在线了。
在1986年ARPAnet关闭了,但仅仅是建立它的机构关闭了,而网络继续存在与超过1000台的主机之间。由于使用NSF连接失败,ARPAnet才被关闭。NSF是将5个国家范围内的超级计算机连入ARPAnet。
随着NSF的建立,新的高速的传输介质被成功的使用,在1988年,用户能通过56k的电话线上网。在那个时候有28,174台主机连入Internet。到了1989年有80,000台主机连入Internet。到1989年末,就有290,000台主机连入了。
另外还有其他网络被建立,并支持用户以惊人的数量接入。于1992年正式建立。
现状——Internet
如今,Internet已经成为人类历史上最先进技术的一种。每个人都想“上网”去体验一下Internet中的信息财富。成千上百的人都用Internet。预计,到了2003年世界上的每个人,都将拥有Internet接入。Internet已经真正成为我们这个年代生活的一部分。由于计算机技术和网络技术每天都在改变,我们很难想象Internet下一步将发展成什么样子。
工作原理:
现在,人们用Internet是一件很平常的事。他们通过Internet进行购物、玩游戏、聊天等娱乐活动。
Internet不仅仅是一件事物。Internet也会崩溃。它的工作原理如同电话通信系统,只不过没有专门的Internet公司来经营Internet。
Internet是成千上万台计算机互相连接的集合。Internet就像是办公网络一样,不同的是,它有成千上万台计算机相连接。
其中最主要的是Internet是如何进行通信的。位于Houston的一台计算机是如何通过浏览网页而能与位于Tokyo的计算机进行数据通信的呢?
Internet信息,拥有信息的计算机连接到Internet,是基于语言。这种语言叫做TCP/IP。TCP/IP建立了一种语言,能使计算机在Internet系统中传送数据。
但是TCP/IP的取得也必须具备两台电脑之间的物理连接。

I. 计算机论文参考文献

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

计算机论文参考文献 篇1

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

计算机论文参考文献 篇2

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

计算机论文参考文献 篇3

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-[J]..2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

计算机论文参考文献 篇4

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的IEEE802.11n与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于IEEE802.11n的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

计算机论文参考文献 篇5

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

;
阅读全文

与计算机网络论文英文版文献相关的资料

热点内容
手机网络慢经常断网 浏览:550
网络安全属性是 浏览:270
网络信号很差但是网速卡 浏览:191
网络安全常识问卷 浏览:62
暂停无线网络服务 浏览:385
网络信号最好是哪家公司 浏览:891
华为手机usb共享网络功能找不到了 浏览:206
网络电视安什么软件最好 浏览:954
网络路由器注册灯偶尔灭 浏览:841
苹果手机跟安卓手机网络哪个稳定 浏览:541
无网络监控摄像头手机卡月租多少 浏览:845
路由器网络灯蓝灯闪烁 浏览:382
普联全彩无线网络摄像头调整方向 浏览:165
怎么重新连接网络网线 浏览:427
网络卡重启猫还是路由器 浏览:290
电信网络恢复出厂设置后没反应 浏览:452
中铁网络安全宣传周知识竞赛 浏览:721
江门食品网络营销更优惠 浏览:270
中国移动m301h无线网络 浏览:154
华为手机移动共享网络打不开 浏览:581

友情链接