学术论文百科

计算机网络安全论文参考文献和正文

发布时间:2024-07-05 16:39:35

计算机网络安全论文参考文献和正文

[1] 冯登国 计算机通信网络安全 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-W ISBN0-201-10150-[3] M Bishop and D Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, D of Computer Science, University of California atDavis, Davis, CA 95616-8562 (S 1996)[4] 微软安全中心[5] FrSIRT [6] 国际CVE标准 [7] Mitre C Common Vulnerabilities and E Available from , accessed [8] Wenliang Du,Aditya P M Vulnerability Testing of Software System UsingFault ICoast TR 98-02, [9] CVSS [10] Matt B 2002 September 15 (Preprint, revised 2003 March 02) Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical L IEEESecurity and Privacy (March/April 2003)[11] Steven M Christey and Chris W 2002 February 12 (Expired 2002 August12) Responsible Vulnerability Disclosure Process (Internet-Draft RFC)[12] Computer Emergency Response Team/Coordination C 2000 October CERT/CC Vulnerability Disclosure P[13] Computer Emergency Response Team/Coordination C CERT/CCVulnerability M[14] Russ C Proposal – The Responsible Disclosure F[15] Dennis F 2003 November “Security Researcher Calls for VulnerabilityTrade A” eW[16] Daniel E Geer, J (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneW 2002 Third Q “Vulnerability D” Secure Business Q[17] Daniel E Geer, J (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam S 2003 Second Q “Patch M” Secure Business Q[18] Tiina H 2003 A Communication in the Software VulnerabilityReporting P MA thesis, University of J[19] Internet Security S 2002 November 18 (Revised) X-Force™ VulnerabilityDisclosure G[20] Elias L 2001 October “Security in an Open Electronic S”SecurityF[21] Microsoft C 2002 November (Revised) Microsoft Security ResponseCenter Security Bulletin Severity Rating S[22] Marcus R 2000 O “The Network Police Blotter – Full Disclosure isB” ;login:The Magazine of USENIX & SAGE Volume 25, 6: 47-[23] Krsul VSoftware Vulnerability ADepartment of Computer Sciences,Purdue University, 1998[24] @S 2002 June Security Vulnerability Reporting P Available from , accessed [25] William A Arbaugh, William L Fithen, and John McH 2000 DWindows of Vulnerability: A Case Study A IEEE C[26] Ross A Security Engineering: A Guide to Building DependableDistributed S John Wiley & S ISBN: 0-471-38922-[27] Matt B Computer Security: Art and S Addison-WesleyP ISBN: 0-201-44099-[28] Matt B 1999 S Vulnerabilities A Proceedings of theSecond International Symposium on Recent Advances in Intrusion D[29] 单国栋, 戴英侠, 王航 计算机漏洞分类研究 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 0 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied MNET Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability N [37] SecurityF [38] Internet Security Systems – X-Force D[39] The Open Source Vulnerability Database

一、顺理成章,依理定形 一般来说,文章采用的基本推理形式,决定着文章的内在结构形式。例如,一篇文章主要是想探讨某一事物产生的原因,反映在结构上,必然有因果关系的两个部分。或者由结果推断原因,或者由原因推断结果,缺一不可。又如,论述事物一般与个别的关系,或从个别到一般,或从一般到个别,或从个别到个别,反映在结构上,从个别到一般,总是要逐一分析个别事物的特征,然后归纳出一般事物的特性;从一般到个别,也必然一般结论在先,而后再触及个别事物的特征。如果违背了这一发展逻辑,其结构就会显得不合理。比如,有的学生为了得出一个一般结论,只建立在一个事例的剖析上,如果没有充分理由证明这一事例本身具有普遍性,那么从中得出的一般结论是没有说服力的,论文的结构是不合理的。再如,在论述事物的对立统一关系时,总少不了正反、前后、表里、上下、质量等各对矛盾的两个方面的分析对比。忽略一个方面,就会产生片面性。不少毕业论文也往往犯这一错误,比如《国有公路运输企业单车承包之我见》一文,针对社会上和企业内部对单车承包的各种否定看法,提出自己的见解,这虽然是可以的,但问题在于论文基本上完全肯定了这种承包方法,实际上这种承包方法既有其正面作用,也不可否认有它的反面作用,这已为实践的发展所证实。片面地肯定某一方面,这种偏激的论述方式往往经受不住时间的考验。所以,理的发展,不能不遵循人类的思维规律。违反了,理就不通,文就不顺。讲同样一个道理,比如,人类是在不断进步的,社论、文学评论、经济论文的外在形式,可以是完全不同的。但在这个理论的内部结构上又是一致的。当然,我们这里讲的是基本形式,并不排斥与其它推理形式的结合与交替使用。 二、毕业论文要以意为主,首尾员一 意是文章的中心,是主脑,是统帅。要写好毕业论文,就要抓住中心。这个中心的要求应当是简单明了的,能够一言以蔽之,可以达到以简治繁的目的。抓住这样的中心,紧扣不放,一线到底,中途不可转换论题,不可停滞,不可跳跃遗隙,这样就能使中心思想的发展具有连续性。比如,论文《关于提高国有公路运输企业整体优势之我见》就紧紧围绕中心论点,论述了: 1.国有公路运输企业整体优势综述; 2.国有公路运输企业整体优势下降的现状; 3.国有公路运输企业整体优势下降的原因; 4.提高国有公路运输企业整体优势的途径。 可谓“以意为主,首尾贯一”,点滴不漏。 作为一篇论文,从思想的发展来说,要一层一层地讲,讲透了一层,再讲另一层意思。开头提出的问题,当中要有分析,结尾要有回答,做到前有呼,后有应。比如论文《对发展和完善建筑市场的有关问题思考》,围绕发展和完善建筑市场这一中心论点,首先从理论和实践双重角度论述了发展和完善建筑市场的地位和作用,其次从深化体制改革和诸多因素共同作用的分析中探索了发展和完善建筑市场的条件和基础,从条件和基础的差距出发再探究发展和完善建筑市场的方向和过程,提出了建筑市场的长远发展方向和发展全过程;最后,对近期建筑市场的发展提出操作性很强的措施和对策。层层剖桥,前后呼应,成为一篇优秀论文。虽然,作为一篇优秀论文,还须做到每层之间瞻前顾后,后面讲的与前面不要有矛盾,留在后面说的,也不要在前面一气说光。中心思想能够贯通始终,才能真正做到“文以传意”,不流其词,文章自然增色。 三、毕业论文要求层第有序,条理清晰 文章要有层次,有条理,这和材料的安排处理关系极大。材料之间的相互关系不同,处理方式也不同,不能错乱,错乱了,层次就不清楚,自然也不会有条理。 例如,平行关系。文章各部分材料之间,没有主从关系,在顺序上谁先谁后都可以,影响不大。例如介绍利润率,有成本利润率,工资利润率,资金利润率等;介绍价格,有消费品价格、生产资料价格、服务价格、土地价格、住宅价格等等,不论先介绍哪一个都可以。 递进关系,有些材料之间的次序不可随意颠倒,递进关系就是这样,这些材料之间是一种一层比一层深入的关系,颠倒了就会造成逻辑混乱。同样以上面的价格为例,如果要结合经济体制改革的进程来谈论它,那就应该先讲消费品价格,因为我们最早承认消费品是商品,其次应介绍生产资料价格,在党的十二届三中全会之后,我们抛弃了传统的“生产资料不是商品”的观点;接下去才介绍服务价格、土地价格、住宅价格,等等,这一类要素价格一直到1992年之后,我们才认识到必须主要由市场形成,以上这种表述,表明了我们认识的不断深化。递进关系处理得好,就能造成步步深入,道理犹如剥茧抽丝,愈转愈隽。 接续关系。前一部分与后一部分有直接的逻辑联系,层次虽分,道理末尽。前一层有未尽之意有待后面续接,不可中断。比如按行进过程顺序安排论据,阐述某些事实,就比较多的采取这一种方式。像在论述股份合作制经济的发展时,作者就往往从起缘、发展、完善这样一个行进过程来层层展开,显得层次清楚,有条有理。 对立关系。文章论述的事理是对立统一体。为正反、表里、前后、质量、胜负、成绩缺点等等。它们有联系又有区别。论述的重点在于阐明它们是辩证的统一,不能将它们孤立地对待。那么在论述时,就不能强调了一面而忽略了另一面。由于毕业学员理论功底不很深厚;辩证思维的方式掌握得不是很好,所以,往往在毕业论文的撰写中犯片面性错误,为强调某一事物的作用,就把其说得好得不得了,通篇都是正面材料,没有任何不足之处;而要否定某一事物,就把其说得差得不得了,通篇都是反面材料,没有任何长足之处,这种论文从结构的角度来说是层次失 衡,有悖常理。 总之,理清了事物间的相互关系,并在结构中体现出来,文章的眉目就清楚了。满意请采纳

计算机网络安全管理毕业论文参考文献

《计算机网络》(第四版) 谢希仁编 大连理工大学出版社 2004-2Cisco Networking Academy Program《思科网络技术学院教程网络安全基础》人民邮电出版社 2005年4月Cisco Networking Academy Program《思科网络技术学院教程CCNP1高级路由(第二版)》人民邮电出版社 2005年3月Cisco Networking Academy Program《思科网络技术学院教程CCNP 2远程接入(第二版)》人民邮电出版社 2005年2月圆网—无线局域网安全技术学书期刊 信息化建设 3001年随着网络的普及,校园网络的建设是学校向信息化发展的必然选择,校园网网络系统是一个非常庞大而复杂的系统。它不仅为现代教学、综合信息管理和办公自动化等一系列应用提供了基本的平台,而且能够提供多种应用服务,是信息能够及时、准确的传输到各个系统。而校园网工程建设中主要运用网络技术中的重要分支局域网技术组建管理的,因此本设计课题主要围绕校园局域网中的宿舍局域网组建过程中可能运用到的技术及实施方案为设计方向,为校园建设、安全提出理论性的依据。关键字:校园网 网关 网络协议 这是我做的好的话给个分

知网有很多,不知道让贴不 [1]张戈 云安全找回渠道价值[N] 电脑商报,2010-03-08(027) [2]本报记者 那罡 Web风险让用户重新思考终端安全[N] 中国计算机报,2009-08-03(040) [3]张戈周雪 云安全改变商业模式[N] 电脑商报,2008-09-15(033) [4]瑞星系统架构师 钟伟 云安全——巨大的互联网软件[N] 中国计算机报,2008-11-24(C03) [5]本报记者 那罡 从云安全到安全云[N] 中国计算机报,2010-08-02(036) [6]小谢 云安全和安全云[N] 电脑报,2010-09-27(I01) [7]电脑商报记者 张戈 “云安全”是趋势[N] 电脑商报,2009-03-16(027) [8]本报记者 胡英 博弈还在继续[N] 计算机世界,2009-09-28(049) [9]电脑商报记者 张戈 云安全降低终端压力[N] 电脑商报,2010-03-15(026) [10]王春雁 云计算首获安全防护,“安全云”横空出世——趋势科技正式发布云安全0[J] 中国教育信息化,2010,(15) [11]李铁军 云安全网民能得到什么 金山毒霸2009云安全试用[J] 电脑迷,2009,(3) [12]善用佳软 IT风“云”录 云计算、云安全、云道德[J] 新电脑,2008,(9) [13]网御星云安全专家畅谈网络安全之一:说说网络安全中“最熟悉的陌生人”[J] 信息安全与通信保密,2011,(5) [14]说说网络安全中“最熟悉的陌生人”——网御星云安全专家畅谈网络安全之一[J] 计算机安全,2011,(5) [15]孙泠 云的安全和云安全[J] IT经理世界,2010,(7) [16]褚诚云 云安全:云计算的安全风险、模型和策略[J] 程序员,2010,(5) [17]趋势“云安全”为电力用户提供从内到外的安全——趋势科技全方位、多层次的防护方案使网络更加稳定、更加安全[J] 电力信息化,2009,(3) [18] 如何保障“企业私有云“系统? 云管理与云安全[N] 计算机世界,2011-07-25(014) [19]电脑商报记者 张戈 从云安全到安全云[N] 电脑商报,2011-02-28(026) [20]小谢 云系统、云平台和云安全是焦点[N] 电脑报,2010-01-11(001) [21] 如何保障“企业私有云”系统?云管理与云安全[N] 计算机世界,2011-07-25(014) [22]本报记者 邹大斌 建立立体的安全防护网[N] 计算机世界,2009-12-07(B26) [23]本报记者 郑燃 从云安全到安全云[N] 政府采购信息报,2010-08-09(008) [24]王汝林 发展“云计算”必须高度重视“云安全”[J] 中国信息界,2011,(1) [25]阿呆 广东电信:云安全保障网络安全[J] 通讯世界,2011,(1) [26]马晓亭,陈臣 云安全0技术体系下数字图书馆信息资源安全威胁与对策研究[J] 现代情报,2011,(3) [27]祝国辉 云安全:从“杀毒”向“安全防御”转型[J] 中国制造业信息化,2010,(24) [28]王汝林:发展云计算必须高度重视“云安全”[J] 信息系统工程,2011,(3) [29]袁伟伟 “云安全”为数字化校园网络信息安全保驾护航[J] 信息与电脑(理论版),2011,(3) [30]徐刚 云计算与云安全[J] 信息安全与技术,2011,(Z1) [31]知己知彼,固网御安——网御星云安全专家畅谈网络安全之二[J] 计算机安全,2011,(6) [32]网御星云安全专家畅谈网络安全之二:知己知彼,固网御安[J] 信息安全与通信保密,2011,(6) [33]聂利颖,孙胜耀,王芳 将BP神经用于云安全客户端安全评定[J] 福建电脑,2011,(5) [34]瑞星建立国内首个“云安全网站联盟”为百万网站提供安全预警[J] 计算机与网络,2009,(17) [35]“云安全”推动安全行业改变[J] 计算机与网络,2009,(14) [36]李新苗 大云计划即将推出新版 云安全仍是最大落地障碍[J] 通信世界,2010,(14) [37]陈运红 软件与服务行业:云安全,无处不在的信息安全[J] 股市动态分析,2010,(16) [38]张春红,王军,肖庆,赵庆明 云安全对图书馆网络信息系统安全的影响[J] 四川图书馆学报,2010,(3) [39]张艾斌 云计算模式与云安全问题研究[J] 科协论坛(下半月),2010,(6) [40]黄海峰 云安全两方面保障企业内网安全[J] 通信世界,2010,(31) [41]江民打造“云安全”+“沙盒”双重安全保障体系[J] 电脑编程技巧与维护,2009,(1) [42]李伟,李成坤 透过“云安全”看公安信息网安全管理[J] 硅谷,2009,(3) [43]从云计算到云安全[J] 信息系统工程,2009,(1) [44]“云安全”真的安全吗[J] 中国传媒科技,2009,(2) [45]王盘岗 互联网安全危机下的云安全[J] 社科纵横(新理论版),2009,(2) [46]李祥明 云安全不一定安全[J] 信息安全与通信保密,2009,(5) [47]瑞星“云安全”系统成功运行一周年,推动安全行业改变[J] 计算机安全,2009,(8) [48]游向峰 打造安全的网络环境之“云安全”[J] 电脑编程技巧与维护,2009,(16) [49]李雪 重新思考你的终端安全——趋势科技云安全0正式发布[J] 信息安全与通信保密,2009,(9) [50]马宁 “云安全”推动安全行业变革[J] 中国金融电脑,2009,(9)

这些都是CCNP里面的内容,你可以看看人民邮电出版社的CCNP学习指南和认证指南的内容。BSCI BCMSN ISCW ONT

这里有部分的资料,你可以去看

计算机网络安全与防护论文参考文献最新

这些都是CCNP里面的内容,你可以看看人民邮电出版社的CCNP学习指南和认证指南的内容。BSCI BCMSN ISCW ONT

这里有部分的资料,你可以去看

直接百度这么方面的教程- -一般售书的都有详细作品资料比如-/这个网站就有很多书类似淘宝上面也有详细需要什么书子去找下吧

关于计算机网络安全问题的研究和探讨〔摘要〕随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。〔关键词〕安全问题;相关技术;对策1几种计算机网络安全问题1 TCP/IP协议的安全问题目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。2网络结构的安全问题互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。3路由器等网络设备的安全问题路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。1防火墙技术所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。2数据加密技术从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。3入侵检测技术入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。4防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3建议采取的几种安全对策1网络分段网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。2以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3 VLAN的划分为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。〔参考文献〕[1]王达网管员必读———网络安全[M]电子工业出版社,[2]张敏波网络安全实战详解[M]电子工业出版社,

计算机网络安全与防范毕业论文参考文献

看我资料 加我QQ 发你

跪求电大计算机网络毕业论文的建议:计算机毕业设计可不能马虎,最好还是自己动动脑筋,好好的写一写。 网上那种免费的毕业设计千万不能采用,要么是论文不完整,要么是程序运行不了,最重要的是到处都是,老师随时都可以知道你是在网上随便下载的一套如果没有时间写,可以在网上找找付费的,我们毕业的时候也是为这个头疼了很长时间,最后在网上找了很久,终于购买了一套毕业设计,还算不错,开题报告+论文+程序+答辩演示都有,主要的都是他们技术做好的成品,保证论文的完整和程序的独立运行,可以先看了作品满意以后再付款,而且同一学校不重复,不存在欺骗的性质,那个网站的名字我记的不是太清楚了,你可以在百度或者GOOGLE上搜索------七七计算机毕业论文,网络方面的可以写很多,比如防火墙什么的

从中国知网去搜索即可

一楼的哥们太强了!可以到学校内的机房(能上网的)去搜索,进本学校的网站啊!比网吧的资料应该多!!!

计算机网络的论文参考文献

1 高职院校《计算机网络基础》课程教学研究 Computer Knowledge and Technology 2010/05 中国期刊全文数据库 2 智能发育与退化的神经网络基础 Mind and Computation 2007/01 中国期刊全文数据库 3 高职《网络基础》课程实施过程考核的研究 Vocational Education Research 2010/02 中国期刊全文数据库 4 浅谈网络基础教学与实践 Business China 2009/12 中国期刊全文数据库 5 高职高专《计算机网络基础》课程改革初探 Intelligence 2010/05 中国期刊全文数据库 6 《计算机网络基础》课程教学初探 Journal of Xinjiang Agricultural Vocational Technical College 2008/02 中国期刊全文数据库 7 《计算机网络基础》教学实践与心得 新疆职业技术教育 2006/01 中国期刊全文数据库 8 基于工作过程的《计算机网络基础》课程改革研究 Journal of Qingdao Hotel Management College 2009/02 中国期刊全文数据库 9 电子商务中网络基础设施的安全方案 商场现代化 2009/01 中国期刊全文数据库 10 高职计算机网络基础课程改革的探索 晋城职业技术学院学报 2009/01 中国期刊全文数据库 这是题目 要哪个 pm我

帮你整理了一下,请参考!参考文献:1、MANielsenandILChuang,QuantumComputation and Quantum Information[M]Cambridge University Press,2、AMTOn computable numbers,with an application to the Entscheidungsproblem,P Lond,3、Quantum Information Scienceand TechnologyQuIST program 0[J]Defense Advanced Research ProjectsAgency DARPA,2004,4、Karl JWComputer-Controlled Systems (3rd )Prentice H5、孙凤宏探索未来计算机技术发展与应用[J] 青海统计, 2007,(11) 6、蔡芝蔚 计算机技术发展研究[J] 电脑与电信, 2008,(02) 7、文德春 计算机技术发展趋势[J] 科协论坛(下半月), 2007,(05) 8、姚正 计算机发展趋势展望[J] 商情(教育经济研究), 2008,(01) 9、许封元 计算机发展趋势[J] 农业网络信息, 2006,(08) 10、陈相吉 未来计算机与计算机技术的发展[J] 法制与社会, 2007,(10) 11、何文瑶 计算机技术发展态势分析[J] 科技创业月刊, 2007,(05) 12、吴功宜计算机网络[M]北京:清华大学出版社,2003, 13、兰晓红计算机专业实践教学模式改革探讨[J]重庆师范学院学报,2002,19(4):84- 14、张基温基于知识和能力构建的计算机专业课程改革[J]无锡教育学院学,2003,(4):54-15、姬志刚,韦仕江网络信息环境下基于创新教育改革基础上的课程整合与课堂教学商情(教育经济研究),2008,(10) 16、田莉计算机网络教学实践与心得[J]企业技术开发,2008,(02) 17、熊静琪计算机控制技术[M]电子工业出版社18、杨金胜探析网络环境下计算机辅助教学[J]华商,2008,19、何克忠主编计算机控制系统[M]清华大学出版社 20、李锡雄,陈婉儿微型计算机控制技术[M]科学出版社21、赖寿宏微型计算机控制技术[M]机械工业出版社2004-2-22、黄梯云,《管理信息系统导论》,机械工业出版社23、甘仞初,《信息系统开发》,北京:经济科学出版社,199624、人杰、殷人昆、陶永雷 《实用软件工程(第二版)》清华大学出版社 325、伍俊良《管理信息系统(MIS) 开发与应用》北京:科学出版社,199926、郭军等《网络管理与控制技术》人民邮电出版社127、曾建潮软件工程 武汉理工大学出版社,828、熊桂喜王小虎李学农计算机网络清华大学出版社,1229、孙涌《现代软件工程》北京希望电子出版社,830、王虎,张俊管理信息系统[M]武汉:武汉理工大学出版社,

相关百科
热门百科
首页
发表服务