當前位置:首頁 » 網路連接 » 計算機網路論壇設計參考文獻
擴展閱讀
潛山營銷型網站哪裡實惠 2024-04-25 08:48:34

計算機網路論壇設計參考文獻

發布時間: 2023-02-02 10:03:38

① 急需 (計算機網路的設計與實現)的畢業論文

一篇關於校園網路建設的。可以參考下。

目錄

摘要2

Abstract3

第一章案例環境4

1.1.校園網路的現狀4

1.2.改造需求5

第二章系統總體設計目標6

第三章系統設計原則7

3.1.實用性7

3.2.開放性7

3.3.先進性7

3.4.可擴充性7

3.5.可靠性7

3.6.安全性7

第四章方案實施9

4.1.方案應用模式9

4.2.結構化布線9

4.3.網路技術選擇10

4.3.1.千兆位乙太網10

4.3.2.FDDI方案11

4.3.3.ATM方案11

4.3.4.得出結論11

4.3.5.方案特點12

第五章網路設備13

5.1.網路設備組成13

5.2.網路拓撲結構圖14

5.3.網路設備配置16

結束語17

致辭18

參考文獻19

關於校園網路改造建設

摘要

新世紀的開端,學習和教育成為全人類關注的焦點。只有率先認識到信息技術在現代教育中的重要作用,用它解決教育中的問題,把它作為現代教育的基本工具,才能在全球教育競爭中立於不敗之地。校園網作為學校的信息基礎設施,和Internet連接後所形成的網路成為整個社會的重要教育基礎設施

二十一世紀是信息化時代,辦公自動化、網路化、信息化已成為一種必不可少必備條件。

作為基礎教學與科研基地的學校自然走在所有行業的最前列,全國各大、中、小學校都在積極建設和完善校園計算機網路。校園網已成為各學校必備的重要信息基礎設施,其規模和應用水平已成為衡量學校教學與科研綜合實力的一個重要標志。本文就某一具有代表性的大學校園網的建設,研究校園網路改造建設的課題。

② 計算機論文參考文獻

計算機論文參考文獻

在學習、工作中,大家都跟論文打過交道吧,論文對於所有教育工作者,對於人類整體認識的提高有著重要的意義。你知道論文怎樣才能寫的好嗎?下面是我為大家收集的計算機論文參考文獻,歡迎閱讀與收藏。

計算機論文參考文獻 篇1

[1]謝延華,徐小亞.計算機網路工程的安全問題及其對策[J].計算機光碟軟體與應用,2014,01:159-160.

[2]蔣偉.計算機網路工程安全問題及其對策[J].網路安全技術與應用,2014,08:159-160.

[3]朱粵杭.計算機網路安全現狀及其對策分析[J].產業與科技論壇,2012,02:66-67.

[4]韓菁,張京輝,程婧.淺談計算機網路工程安全問題及其對策[J].網路安全技術與應用,2015,05:35+38

[5]現代計算機模擬技術的研究與發展[J].計算技術與自動化,2002,21(4).

[6]付凡成,彭裕.關於計算機模擬技術的研究與發展探討[J].電子製作,2013(21).

[7]賀秀玲,姜運芳,施艷.計算機模擬技術與信息處理結合探究[J].煤炭技術,2013,32(7).

[8]陳振宇.喻文燁.淺析計算機應用技術對企業信息化的影響[J].科技展望,2015(32):117.

[9]黃石磊.淺談企業管理的信息化[J].科技資訊,2010(8):251-252.

[10]吳蘇雲.計算機應用技術對企業信息化的影響分析[J].電子技術與軟體工程,2016(12).

[11]陳香生.計算機應用技術對企業信息化的影響分析[J].中國商貿,2011(22).

[12]文勛,文金萍.淺析計算機應用技術對企業信息化的影響[J].計算機光碟軟體與應用,2013(2).

[13]李滔.分析企業信息化如何受計算機應用技術影響[J].計算機光碟軟體與應用,2013(15).

[14]張新剛.計算機應用技術對企業信息化的影響分析[J].計算機光碟軟體與應用,2013(7).

[15]昌文鑫.淺析計算機應用技術對企業信息化的影響[J].數字技術與應用,2014(3):211-212.

[16]程如貴.計算機用用技術對企業的信息化影響[J].計算機應用,2015(6).

[17]黃海明.電子信息化產業的發展及特點[J].企業經濟,2015(4)

計算機論文參考文獻 篇2

[1]孫衛琴,李洪成.《Tomcat 與 JSP Web 開發技術詳解》.電子工業出版社,2003年6月:1-205

[2]BruceEckel.《JSP編程思想》. 機械工業出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技術手冊》. 中國電力出版社,2002年6月:1-465

[4]孫一林,彭波.《JSP資料庫編程實例》. 清華大學出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧學活用HTML4》.電子工業出版社,2004年8月:1-319

[6]飛思科技產品研發中心.《JSP應用開發詳解》.電子工業出版社,2003年9月:32-300

[7]耿祥義,張躍平.《JSP實用教程》. 清華大學出版社,2003年5月1日:1-354

[8]孫涌.《現代軟體工程》.北京希望電子出版社,2003年8月:1-246

[9]薩師煊,王珊.《資料庫系統概論》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP編程指南(第二版)》. 電子工業出版社 ,2003年3月:1-268

[11]清宏計算機工作室.《JSP編程技巧》. 機械工業出版社, 2004年5月:1-410

[12]朱紅,司光亞.《JSP Web編程指南》.電子工業出版社, 2001年9月:34-307

[13]賽奎春.《JSP工程應用與項目實踐》. 機械工業出版社, 2002年8月:23-

[14]趙婷.計算機應用技術對企業信息化的影響分析[J].山東工業技術.2015(23)

[15]譚朝貴.計算機應用技術對企業信息化的作用研究[J].信息化建設.2016(01)

[16]崔玉禮.計算機應用技術對企業信息化進程及信息安全的影響[J].網路安全技術與應用.2016(04)

[17]文勛,文金萍.淺析計算機應用技術對企業信息化的影響[J].計算機光碟軟體與應用.2013(03)

計算機論文參考文獻 篇3

[1]米琦.基於多維變換的無線感測器網路定位演算法研究[D].上海交通大學2007

[2]湯文亮,曾祥元,曹義親.基於ZigBee無線感測器網路的森林火災監測系統[J].實驗室研究與探索.2010(06)

[3]宋保業.無線感測器網路關鍵技術研究[D].青島科技大學2008

[4]熊俊俏,馮進維,羅帆.基於JN5139的無線感測器網路節點設計與實現[J].武漢工程大學學報.2010(05)

[5]祝勇.基於LS-SVC的感測網路鏈路質量評估機制研究[D].南昌航空大學2014

[6]程春蕊,劉萬軍.高內聚低耦合軟體架構的構建[J].計算機系統應用.2009(07)

[7]孫利民等編著.無線感測器網路[M].清華大學出版社,2005

[8]甄甫,劉民,董明宇.基於面向服務架構消息中間件的業務流程系統集成方法研究[J].計算機集成製造系統.2009(05)

[9]陸瑩.基於無線感測器網路的組網可靠性研究[D].天津大學2007

[10]潘虎.煤礦安全監控無線感測器網路系統研究[D].華中科技大學2007

[11]張杉.無線感測器網路通信機制的研究[D].電子科技大學2008

[12]魏寶玲.利用無線感測器網路實施道路維護與監控[D].國防科學技術大學2006

[13]吳中博,樊小泊,陳紅.基於能量水平的多Sink節點感測器網路路由演算法[J].計算機研究與發展.2008(01)

[14]陳偉,吳健,胡正國.分布式監控組態系統實時數據傳輸模型[J].計算機工程.2006(22)

[15]原羿,蘇鴻根.基於ZigBee技術的無線網路應用研究[J].計算機應用與軟體.2004(06)

[16]任豐原,黃海寧,林闖.無線感測器網路[J].軟體學報.2003(07)

[17]張雪平.使用SecureCRT實現網路管理自動化[J].內江師范學院學報.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-[J]..2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

計算機論文參考文獻 篇4

[1]江群斌.我國商業銀行網路銀行安全性研究[D].天津大學2012

[2]翟鳳航.組織系統數字檔案管理系統軟體的設計及實現[D].天津大學2012

[3]張興起.基於VPX標准和多核DSP陣列的信息處理平台設計[D].天津大學2012

[4]王璐.基於1553B匯流排的綜合航電數據載入系統的設計與實現[D].天津大學2012

[5]孫樹和.電力企業績效管理系統研究與設計[D].天津大學2012

[6]郎桐.無源自組網路輸電線路實時監測技術研究與應用[D].天津大學2014

[7]郭毅.部門預算管理系統的設計與實現[D].天津大學2014

[8]李灝.軟體無線電平台上空時編碼的實現和測量[D].天津大學2014

[9]謝國聰.基於.NET技術和多層架構的出租屋和流動人口信息管理系統的設計與實現[D].天津大學2014

[10]高宜文.基於Wi-Fi的智能無線網路視頻監控系統視頻採集與處理平台的設計[D].天津大學2012

[11]毛延超.無線感測器網路中分簇多信道傳輸協議研究[D].天津大學2012

[12]夏梓峻.LED-AODV:基於鏈路預測的車輛網路路由演算法研究[D].天津大學2012

[13]尹超.無線網路視頻傳輸性能評測工具的設計與實現[D].天津大學2009

[14]童曦.基於.NET技術和多層架構的人事信息管理系統[D].天津大學2014

[15]王廣彧.基於歷史軌跡預測的車輛自組織網路混合路由演算法[D].天津大學2014

[16]王偉海.龍口礦業集團電網調度自動化系統設計與實現[D].天津大學2012

[17]賀明.基於NC-OFDM的IEEE802.11n與ZigBee共存技術研究[D].天津大學2012

[18]葉君驕.基於SAT的長距離無線mesh網路管理平台[D].天津大學2012

[19]張松.基於IEEE802.11n的長距離無線鏈路性能實驗研究[D].天津大學2012

[20]鍾武汨.基於壓縮感知的空間無線頻譜感知與重構系統研究[D].天津大學2012

[21]高明飛.北皂煤礦海域下開采水情在線監測應用系統[D].天津大學2012

[22]鄒宇.基於衛星授時的長距離無線Mesh網路MAC協議ST-TDMA[D].天津大學2014

[23]王為睿.山東省龍口礦業集團6000m~3/h制氧工程DCS設計與實現[D].天津大學2013

[24]莫志德.基於Web應用的停車管理系統開發和設計[D].天津大學2013

計算機論文參考文獻 篇5

[1](美)BruceMolay著,楊宗源,黃海濤譯.Unix/Linux編程實踐教程[M].清華大學出版社,2004

[2]姜毅,王兆青,曹麗.基於HTTP的實時信息傳輸方法[J].計算機工程與設計.2008(10)

[3]崔文婧.數字娛樂產業中流行文化對於電子游戲的.影響[D].北京服裝學院2010

[4]劉曉暉.SAP系統中不同物料分類的創建方法[D].上海交通大學2011

[5]封煒.基於GPS/GIS/GSM的物流信息監控系統的設計與實現[D].上海交通大學2011

[6]趙胤.基於SAP的離散製造型企業成本控制設計與實現[D].上海交通大學2011

[7]李長斌.駝峰空壓站監控系統的設計與實現[D].上海交通大學2012

[8]閔國石.鐵路工務作業安全控制系統的研究[D].上海交通大學2012

[9]龔俊.基於Javamail技術的企業Email安全管理系統的設計與實現[D].上海交通大學2012

[10]朱驍勇.基於SCCM的軟體分發管理與軟體封裝模板助手[D].上海交通大學2013

[11]彭誠.基於GPS的物流車輛監控系統的設計和實現[D].上海交通大學2013

[12]蘇政華.離散製造型企業的SAP系統FICO模塊設計與實現[D].上海交通大學2013

[13]周昕毅.Linux集群運維平台用戶許可權管理及日誌審計系統實現[D].上海交通大學2013

[14]徐朱平.SDP-21框架下項目管理在對日軟體外包中的應用[D].上海交通大學2010

[15]劉進學.DeltaVDCS系統在丙烯均相聚合系統中的應用與研究[D].上海交通大學2010

[16]李立平.基於數據挖掘的勘探隨鑽分析系統[D].上海交通大學2010

[17]王平.半自動閉塞控制信息數字化傳輸系統的設計與實現[D].上海交通大學2012

[18]潘忠銳.鐵路OA系統的設計與實現[D].上海交通大學2012

[19]黃怡君.銀行業的存儲虛擬化系統設計與實現[D].上海交通大學2012

[20]孫英.淺談Flash與XML之間的通信[J].電腦知識與技術.2008(15)

;

③ 關於計算機網路畢業論文參考文獻

呵呵,你的要求有點多的,我只知道一點,不夠15本,不好意思
1、計算機網路
清華大學出版社
2、TCP/IP協議族第三版
清華大學出版社
3、CCNA學院第一學期
郵電出版社
4、區域網組網大全
郵電出版社
這些都是我看過的,沒看過的我就不說了。
如果你是自己看的話,我覺得這些足夠你看一段時間了,只要你不是走馬觀花。如果你是采購教材的話,希望你繼續尋找,我所知道的就幫不了你了。
祝你好運。

④ 核心網機房設備參考文獻有哪些

核心網機房設備參考文獻,個人認為有:
1、電子信息系統機房施工及驗收規范。
2、電子信息系統機房設計規范。
3、綜合布線系統工程設計規范。
4、通風與空調工程施工質量標准。
5、工程網路技劃技術規程。
6、移動核心網路技術發展探討。

⑤ 急需計算機論文參考文獻

[1] 馮登國. 計算機通信網路安全. 北京:清華大學出版社, 2001
[2] Dorothy Denning, 」Cryptography and Data Security」, Addison-Wesley. ISBN
0-201-10150-5.
[3] M. Bishop and D. Bailey, 「A Critical Analysis of Vulnerability Taxonomies」,
Technical Report CSE-96-11, Dept. of Computer Science, University of California at
Davis, Davis, CA 95616-8562 (Sep. 1996).
[4] 微軟安全中心.
http://www.microsoft.com/china/technet/security/default.mspx
[5] FrSIRT. http://www.frsirt.com/english/index.php
[6] 國際CVE標准. http://www.cve.mitre.org
[7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from
http://cve.mitre.org/ , accessed 2003.
[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using
Fault Injection.Coast TR 98-02, 1998.
[9] CVSS. http://www.first.org/cvss/.
[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology
and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE
Security and Privacy (March/April 2003).
[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August
12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).
[12] Computer Emergency Response Team/Coordination Center. 2000 October 09.
CERT/CC Vulnerability Disclosure Policy.
[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC
Vulnerability Metric.
[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.
[15] Dennis Fisher. 2003 November 18. 「Security Researcher Calls for Vulnerability
Trade Association.」 eWeek.
[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane
Winn. 2002 Third Quarter. 「Vulnerability Disclosure.」 Secure Business Quarterly.
[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,
and Adam Shostack. 2003 Second Quarter. 「Patch Management.」 Secure Business Quarterly.
[18] Tiina Havana. 2003 April. Communication in the Software Vulnerability
Reporting Process. M.A. thesis, University of Jyvaskyla.
[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability
Disclosure Guidelines.
[20] Elias Levy. 2001 October 21. 「Security in an Open Electronic Society.」
SecurityFocus.
[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response
Center Security Bulletin Severity Rating System.
[22] Marcus Ranum. 2000 October. 「The Network Police Blotter – Full Disclosure is
Bogus.」 ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.
[23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences,
Pure University, 1998
[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from
http://www.atstake.com/research/policy/ , accessed 2003.
[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December.
Windows of Vulnerability: A Case Study Analysis. IEEE Computer.
[26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable
Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.
[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley
Professional. ISBN: 0-201-44099-7.
[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the
Second International Symposium on Recent Advances in Intrusion Detection.
[29] 單國棟, 戴英俠, 王航. 計算機漏洞分類研究. 計算機工程,2002,28(10):3-6
[30] 夏雲慶 編著 Visual C++ 6.0 資料庫高級編程 北京希望電子出版社
[31] 段鋼 編著 加密與解密(第二版) 電子工業出版社
[33] 候俊傑 著 深入淺出MFC 第2 版 華中科技大學出版社
[34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清華
大學出版社
[35] National Vulnerability Database http://nvd.nist.gov
[36] US-CERT Vulnerability Notes. http://www.kb.cert.org/vuls
[37] SecurityFocus. http://www.securityfocus.com
[38] Internet Security Systems – X-Force Database.
http://xforce.iss.net/xforce/search.php
[39] The Open Source Vulnerability Database

⑥ 本科計算機專業畢業論文參考

【摘要 】 本文論述了網路通信監測的實現原理與實現過程,遵照國際標准化開放系統互聯(OSI)七層體系結構,利用網路驅動介面規范WinDis32 V5.0技術,實現了在應用層對數據鏈路層的控制,完成了對網上流動數據幀的實時截獲、解封與分析。

關鍵詞】 網路分層 WinDis32技術 網路信息截獲 數據幀 NDIS網路適配器

1.前言

隨著計算機網路技術的發展,各類網路規模的擴大,遠程訪問的增加,虛擬專用網(VPN)的出現和Internet的普及,網路安全性已成為計算機網路領域一門重要的研究學科。

網路監控是保障網路安全性的基本措施之一。網路監控,用於監測網上流動信息,並對網路信息給予適當控制。網路監控,可用於調試網路應用程序,判斷應用程序是否正確地發送或接收了數據包。網路監控,還可用於監視網路信息,杜絕不健康站點的不健康內容,維護網路環境。應用於安全防範,可監視我方信息內容、保障網路安全,截獲情報、分析懷有敵意方的網站。在計算機網路上實施有效的攻擊與保護,是網路監控技術在軍事上的重要發展方向之一。

本文論述的網路通信實時監測的實現,是用於特殊目的數據通信程序設計的突破口,是網路監控技術的'基礎部分,其實現基於網路體系結構與WinDis32技術。

2.網路體系結構

現代計算機網路設計是按高度的結構化方式進行的,國際標准化組織(ISO)為更廣泛的計算機互聯制定了標准化的開放系統互聯(OSI)網路體系結構,如圖1所示。

OSI參考模型用結構描述方法,即分層描述的方法,將整個網路的通信功能劃分為七個部分(也叫七個層次),每層各自完成一定的功能。由低層至高層分別稱為物理層、數據鏈路層、網路層、傳輸層、會話層、表示層和應用層。兩台網路主機之間進行通信時,發送方將數據從應用層向下傳遞到物理層,每一層協議模塊為下一層進行數據封裝,數據流經網路,到達接收方,接著再由下而上通過協議棧傳遞,並與接收方應用程序進行通信。

在通用網路中,數據鏈路層由網路適配器實現,本文中網路通信監測的立足點在於數據鏈路層,基於電纜是固有的廣播性介質,通過對網路適配器的控制,實時截獲與分析經過網路適配器的所有網上流動信息。

3.WinDis32技術

WinDis32全稱為Win32 NDIS(Network Driver Interface Specification)網路驅動介面規范,用於開發Windows產品,可在Windows 9X和Windows NT上直接訪問NDIS媒體訪問控制(MAC)驅動介面。圖2顯示了Windows網路驅動組件與Win32 NDIS結構組件:

圖2.Windows網路驅動組件與Win32 NDIS結構組件

WinDis32網路組件由四部分組成:NDIS適配器、PCANDIS5 NDIS協議驅動、W32N50 WinDis32 API DLL、WinDis32應用程序。WinDis32應用程序調用W32N50.DLL動態鏈接庫提供的API應用程序介面,通過NDIS協議驅動模塊,實現對NDIS適配器進行的存取操作。網路驅動介面規范NDIS的主要特徵是所有適配器相關驅動均由NDIS介面打包,例如,最底層NDIS NIC驅動不能對網卡直接執行I/O,它通過NDIS打包服務來訪問硬體;高層Windows NDIS網路組件使用NDIS打包界面與適配器相關驅動通信。只有NDIS協議驅動可以調用NDIS打包,訪問NDIS適配器。

WinDis32應用程序介面函數包括:W32N_OpenAdapter(),打開一個已被命名NDIS適配驅動器,若操作成功,則生成一個面向適配器對象WinDis32適配器句柄,這一句柄被隨後多個在該適配器上操作的W32N_XXX函數所用; W32N_CloseAdapter(),關閉已打開的適配器句柄;W32N_PacketRead(),數據幀讀操作;W32N_PacketReadEx(),數據幀非同步讀操作;W32N_PacketSend(),發送數據幀操作;W32N_PacketSendEx()、W32N_MakeNdisRequest()等等。

WinDis32技術使得從Win32應用層進行NDIS請求如同在一個內核模式的驅動器內部進行請求一樣簡單,並支持多個網路適配器同時打開,完成各自的信息發送與接收。

4.網路信息監測的實現

網路信息監測程序分為信息截獲與信息分析兩大部分,其中信息截獲程序流程如圖3所示,採用多進程與多線程技術,完成數據的實時截獲。

其中網路適配器列表通過讀取系統注冊表生成;網路適配器詳細信息包括適配器型號、網路適配器物理地址、傳輸最大幀、傳輸速率以及機內標識符,通過函數W32N_MakeNdisRequest()獲得。

協議過濾部分是包括PCAUSA埠的PCANDIS5協議驅動,BPF過濾器是由UNIX環境到Windows的模擬機制,為Win32應用程序提供了一種普通而又便利的機制,可過濾指定協議,由協議驅動執行,拒絕不想要的數據幀。支持協議包括:傳輸控制協議TCP、互連網協議IP、地址解析協議ARP、反向地址解析協議RARP、互連網控制報文協議ICMP、互連網組管理協議IGMP、Novell SPX/IPX協議IPX、用戶數據報協議UDP、NetBEUI協議、AppleTalk協議。

信息分析部分利用已獲知的媒體訪問控制協議,提取出數據幀中的有效域值,如源主機物理地址、目的主機物理地址、幀長度等。並同時為每一被截獲的數據包打上時標,註上序列號,為下一步數據重組提供可靠依據。

接收數據幀顯示與信息統計結果範例如下:

包序列號:0000000032 時間:0005860470 msec 長度:54/54

Ethernet 目的:00.40.05.39.A2.B0 源:00.00.B4.86.74.FA 類型:0x0800

000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 [email protected].

000010: 00 28 26 03 40 00 20 06 : A3 25 64 64 64 7A 64 64 .(&.@. ..%dddzdd

000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 10 [email protected]$.P.

000030: 22 38 12 EA 00 00 : "8..............

包序列號:0000000033 時間:0005860764 msec 長度:109/109

Ethernet 目的:00.40.05.39.A2.B0 源:00.00.B4.86.74.FA 類型:0x0800

000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 [email protected].

000010: 00 5F 27 03 40 00 20 06 : A1 EE 64 64 64 7A 64 64 ._'.@. ...dddzdd

000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 18 [email protected]$.P.

000030: 22 38 DE C6 00 00 00 00 : 00 33 FF 53 4D 42 1A 00 "8.......3.SMB..

000040: 00 00 00 00 00 80 00 00 : 00 00 00 00 00 00 00 00 ................

000050: 00 00 03 08 25 2D 03 08 : 01 4C 08 01 08 00 80 10 ....%-...L......

000060: 00 00 10 00 00 00 00 00 : 00 00 00 00 00 ................

包序列號:0000000034 時間:0005860766 msec 長度:1514/1514

Ethernet 目的:00.00.B4.86.74.FA 源:00.40.05.39.A2.B0 類型0x0800

000000: 00 00 B4 86 74 FA 00 40 : 05 39 A2 B0 08 00 45 00 [email protected].

000010: 05 DC 64 0B 40 00 80 06 : FF 68 64 64 64 65 64 64 [email protected]

000020: 64 7A 00 8B 04 06 00 6C : 24 B9 00 40 BF 4B 50 10 [email protected].

000030: 20 B7 86 DA 00 00 00 00 : 10 00 7E 8B 77 DA D2 D0 .........~.w...

000040: D7 27 59 9A 8F 18 D3 77 : 15 D5 6C 86 0F 2C 62 3E...

停止數據幀接收應用統計:

已接收數據幀數目 :34

已發送數據幀數目 : 0

5.進一步研究與發展

本文所研究的網路信息監測屬於計算機網路系統安全對策研究的一部分,屬於網路信息監測的基礎性研究。以此研究成果為基礎,可進行進一步的軟體開發,從而實現網路通信狀況實時監測、情報獲取、網上各站點地址分析、站點類型分析,為計算機網路的安全維護提供監測手段,因此,具有特別的意義。

參考文獻:

1.PCAUSAWinDis 32 V5.0文檔1998.3

2.劉錦德等計算機網路大全電子工業出版社1997.7

3.Kris Jamsa等INTERNET編程電子工業出版社1996.5

4.David J.KruglinskiVisual C++技術內幕清華大學出版社1996.5

5.廖湖聲面向對象的Windows程序設計基礎人民郵電出版社1996.2

6.張國峰C++語言及其程序設計教程電子工業出版社1992.12

7.湯子瀛等計算機操作系統西安電子科技大學出版社1998.4

8.劉彥明等實用網路編程技術西安電子科技大學出版社1998.4

9.何莉等計算機網路概論高等教育出版社1995.4

10.杜毅Unix系統組網技術電子工業出版社1998.3

⑦ 關於計算機論文參考文獻

  1. 張愛平,賴欣.JSP調用JavaBean實現Web資料庫訪問[J].計算機時代,2007,(01).

  2. 仲偉和.基於JSP網頁自動生成工具設計與實現[J].科技信息(科學教研),2007,(15).

  3. 馬國財.基於JSP技術MIS系統復雜查詢器設計與實現[J].青海大學學報(自科學版),2007,(02).

  4. 李佳.基於JSP技術網頁自動生成工具實現[J].電腦開發與應用,2009,(03)

  5. 梁玉環,李村合,索紅光.基於JSP網站訪問統計系統設計與實現[J].計算機應用研究,2004,(04)

  6. 熊皓,楊月英.JSP自動生成工具設計與實現[J].黃石理工學院學報,2005,(04)

  7. 韓世芬.基於JSP網頁自動生成工具開發[J].科技資訊,2006,(17)

  8. 孫年芳.基於JSP網頁自動生成工具設計與實現[J].計算機與信息技術,2008,(11)

  9. 朱海泉,李兵.基於JSP網頁自動生成工具設計與實現[J].長春師范學院學報,2006,(12)

  10. 仲偉和.基於JSP網頁自動生成工具設計與實現[J].科技信息(科學教研),2007,(15

  11. 萬曉鳳,謝毅.基於JSP電子政務系統通知模塊設計[J].南昌水專學報,2004,(01) [12]馬雲飛,張良均.利用JSP開發動態Web應用系統[J].現代計算機,2001,(01)

⑧ 計算機網路方面的畢業論文參考文獻

網路論文的參考文獻可以反映論文作者的科學態度和論文具有真實、廣泛的科學依據,參考文獻在一定程度上影響著論文的質量。下文是我為大家整理的關於網路論文參考文獻的內容,歡迎大家閱讀參考!
網路論文參考文獻(一)
[1]趙啟飛.基於WCDMA 無線網路 的優化研究與實踐[D].雲南:雲南大學圖書館,2010:3.

[2]中興公司.2G/3G互操作優化指導書[M/CD.深圳:中興通訊股份有限公司,2009:16-21

[3]中國聯通.中國聯通2/3G互操作分場景參數設置指導書[M/CD].北京:中國聯通移動網路公司運行維護部,2009

[4]劉業輝.WCDMA網路測試與優化教程[M].北京:人民郵電出版社,2012:8-9

[5]姜波.WCDMA關鍵技術詳解[M].北京:人民郵電出版社,2008,320-324.

[6]中興學院.WCDMARNS培訓教材第三冊[M/CD].深圳:中興通訊股份有限公司,2009

[7]竇中兆、雷湘.WCDMA系統原理與無線網路優化[M].北京:清華大學出版社,2009:95-120

[8]王曉龍.WCDMA網路專題優化[M].北京:人民郵電出版社,2011:106

[9]張長剛.WCDMAHSDPA無線網路優化原理與實踐[M].北京:人民郵電出版社,2007:116-119

[10]鄔鵬.呼和浩特聯通異系統互操作優化[D].北京:北京郵電大學圖書館,2011:7-12.

[11]黃偉,李臘元,孫強,MANET路由協議DSR的OPNET實現及模擬[J],武漢理工大學學報2005.5

[12]李國強,武穆清,基於OPNET多徑路由協議的建模與模擬[J],數字通信世界,2008.04

[13]王振中,關媛,陸建德,陸佰林,基於NSZ模擬平台的Adhoc新路由協議的模擬[J],計算機模擬,2007.04

[14]策力木格,胡其吐,基於NS的AODV路由協議研究[J],內蒙古科技與經濟,2005

[15]劉小利,使用OPNET模擬MANET路由協議的實現 方法 [J],計算機與數字工程,2008.4

[16]王瑜,焦永革,孟濤,林家薇,基於免費軟體ns的無線網路模擬[J],無線電工程,第34卷,第一期

[17]張天明,王培康,自助學習路由協議(SL一AoDV)及GloMosim模擬[J],計算機模擬,2008.07

[18]吳晗星,付宇卓,無線自組網AODV路由協議的實現[J],計算機應用與軟體,2007.10
網路論文參考文獻(二)
[1]孫義明,楊麗萍.信息化戰爭中的戰術數據鏈[M].北京:北京郵電大學出版社,2005

[2] 範文 慶,周彬彬,安靖.WindowsAPI開發詳解--函數、介面、編程實例[M].北京:人民郵電出版社,2011

[3]陳敏.OPNET網路編程[M].北京:清華大學出版社,2004

[4]於全.戰術通信理論與技術[M].北京:電子工業出版社,2009

[5]FrederickKuhl,RichardWeatherly,JudithDahmann.計算機模擬中的HLA技術[M].付正軍,王永紅譯.北京:國防工業出版社,2003

[6]陳敏.OPNET網路模擬[M].北京:清華大學出版社,2004

[7]JohnN.Abrams'J.E.Rhodes.,23-27,2000

[8]劉徐德.戰術通信、導航定位和識別綜合系統文集(第一集)[M].北京:電子工業出版社,1991

[9]羅桂蘭,趙志峰,趙海.排隊論對嵌入式系統網路性能的測試評估[J].沈陽師范大學學報(自然科學版),2005,23(1):54-56

[10]張鐸.物聯網大趨勢-Internetofthings[M].北京:清華大學出版社.2010.

[11]蘇仕平.無線感測器網路的訪問控制機制研究[D].蘭州大學.2007.

[12]張凱,張雯捧.物聯網導論[M].北京:清華大學出版社.2012.

[13]郭萍,張宏,周未,曹雪.基於輕量級CA無線感測器網路雙向認證方案[D].小型微型計算機系統.2013(3):903-907.

[14]李大偉,楊庚.一種基於重復博弈的物聯網密鑰共享方案[J].通信學報,2010,31(9A):97-103.

[15]馬巧梅.基於IKEv2的物聯網認證與密鑰協商協議[J].計算機與數字工程.2013(4):45-48.

[16]郭萍.無線網路認證體系結構及相關技術研究[D].南京理工大學.2012.

[17]張曉輝.基於Diameter的物聯網認證協議研究[D].西安電子科技大學.2013.

[18]劉宴兵,胡文平,杜江.基於物聯網的網路信息安全體系[J].中興通訊技術.2011(01):96-100.

[19]劉姝.基於PKI的CA認證系統的設計與實現[D].鄭州大學.2005.

[20]任偉,雷敏,楊榆.ID保護的物聯網T2ToI中能量高效的健壯密鑰管理方案[J].小型微型計算機系統.2011,32(9):1903-1907.
網路論文參考文獻(三)
[1]安德森ASP NET高級編程[M]北京:清華大學出版社,2002

[2](美)Chris Goode,Chris Ullman等康博譯ASP NET入門經典——c#編程篇[M]北京:清華大學出版社,2002

[3]秦鑫,朱紹文NET框架數據訪問結構[J]計算機系統應用[M]2002,12

[4]張輝鵬基於NET的電子商務系統的研究和設計[D]武漢:武漢理工大學計算機科學與技術學院,2006

[5]廖新彥ASP NET互動式Web資料庫設計[M]北京:中國鐵道出版社,2004

[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清華大學出版社,2004

[7]Daniel Cazzulino等C#Web應用程序入門經典[M]北京:清華大學出版社,2003

[8]蔣秀英SQL Server 2000資料庫與應用[M]北京:清華大學出版社,2006

[9]龔小勇關系資料庫與SQL Server 2000[M]北京:機械工業出版社,2007

[10]薩師煊,王珊資料庫系統概論(第三版)[M]北京:高等 教育 出版社,2000

[11]李中華基於NET的模式實現與應用[D]四川:四川大學,2006

[12]任開銀,黃東在NET上架構公司級應用程序[J]微型機與應用2003,1

[13]葉春陽基於Web服務的流程協作研究[D]北京:中國科學院研究生院,2003

[14]李琳NET開發平台核心服務的研究與應用[D]武漢:武漢理工大學計算機科學與技術學院,2003

[15]張莉,王強,趙文防,董莉,SQL server資料庫原理及應用教程[M],清華大學出版社,2004 06

猜你喜歡:

1. 計算機類畢業論文參考文獻大全

2. 網路安全論文參考文獻

3. 最全電子商務畢業論文參考文獻

4. 畢業論文參考文獻範文