當前位置:首頁 » 網路連接 » 關於計算機網路論文的參考文獻
擴展閱讀
在開網路設置 2025-09-24 20:20:02
電腦黑屏自行恢復 2025-09-24 19:53:30

關於計算機網路論文的參考文獻

發布時間: 2023-06-13 17:31:50

① 關於計算機網路畢業論文參考文獻

呵呵,你的要求有點多的,我只知道一點,不夠15本,不好意思
1、計算機網路
清華大學出版社
2、TCP/IP協議族第三版
清華大學出版社
3、CCNA學院第一學期
郵電出版社
4、區域網組網大全
郵電出版社
這些都是我看過的,沒看過的我就不說了。
如果你是自己看的話,我覺得這些足夠你看一段時間了,只要你不是走馬觀花。如果你是采購教材的話,希望你繼續尋找,我所知道的就幫不了你了。
祝你好運。

② 計算機網路安全問題論文

當前計算機網路系統面臨的信息安全保密形勢越來越嚴峻。下面是我為大家整理的計算機網路安全問題論文,供大家參考。

計算機網路安全問題論文篇一

計算機安全常見問題及防禦 措施

摘要:計算機的應用對於生產和生活的建設具有重要的作用,在信息化時代,如果沒有計算機就會造成經濟和技術的脫節。但是,計算機在給人們帶來便利的同時,已給人們製造了一些麻煩,信息泄露等計算機安全問題值得我們的注意,無論是對於個人還是對於國家來說,信息資源安全才有利於未來的建設。 文章 對計算機的硬體和軟體的安全問題和防禦措施進行了具體的分析,並強調了解決計算機安全問題的迫切需要。

關鍵詞:計算機;安全問題;預防對策;軟體和硬體

計算機是人類最偉大的發明之一,近年來,隨著技術的不斷革新,計算機在各個行業中都有廣泛的應用,無論是在企業的管理中還是在數字化技術的應用中,計算機軟體都提供了較大的幫助,在人們的生活中,計算機的應用也是無處不在。但是,計算機由於其開放性的特點,在網路安全方面存在隱患,如果得不到及時的處理,就會給人們的生活和國家的安全建設帶來困擾,因此,必須加強計算機的安全性建設問題。

1計算機的硬體安全問題及預防對策

1.1晶元的安全問題

計算機是由晶元、主機、顯卡等硬體組成的。目前,市場上的計算機品牌較多,國外的計算機技術和高科技水平比較先進,在我國的一些高端人才和企業中,使用進口計算機的群體較多。在計算機硬體中,如在晶元的使用中就存在較多的安全隱患。在晶元等硬體設施中,國外一些技術人員植入了較多的病毒和指令,能夠入侵使用者的電腦程序,造成個人資料、企業信息、甚至是國家的建設信息泄漏,甚至由於其攜帶的病毒,導致計算機信息系統的癱瘓,嚴重影響個人安全和國家安全。另外,在一些網卡和顯卡中同樣會攜帶木馬。一些電腦 愛好 者,喜歡自己購買計算機硬體進行組裝,如果沒有到有保障的場所購買,很容易造成計算機硬體的信息安全問題,一些干擾程序通過激活後,會給計算機帶來嚴重的後果,影響企業和個人的安全使用。

1.2計算機電磁波信息泄露問題

計算機在運行中存在一定的輻射,這種電磁波的輻射實質上是一種信息的儲存。隨著經濟技術的不斷發展,一些高尖技術人才對於計算機的開發與利用研究得十分透徹,在市場環境中,相應的預防措施還不能趕超計算機信息剽竊人員的相關技術。通過相關設備的使用,剽竊者通過電磁波的頻率就能夠對計算機的信息進行復原。另外,與計算機連接的設備愈多,其電磁波的輻射能力愈強,愈容易被人接受和剽取。除了無形的電磁波能造成計算機信息的泄漏外,還會通過計算機連接的電源線和網線造成安全問題。這主要是因為計算機在信息的傳遞中,都是通過電磁波來實現的,電線和網線中都有電磁信號的傳播。

1.3具體的解決措施

在解決計算機硬體的安全性問題中,相關工作者要對晶元等硬體部件和電磁波輻射兩個方面進行預防。在硬體的防禦對策中,相關人員可以進行備份貯存。例如可以使用雙硬碟與計算機進行連接,當一個貯存硬碟發生程序故障時,可以及時斷開,另一個硬碟還可以持續工作,在不延誤工作執行的過程中,完成信息資料的保護。在電磁波的輻射問題上,相關技術人員可以進行屏蔽設備的連接,減少電磁波的擴散,並可以進行電磁波干擾技術的實施,干擾剽竊者的接收情況,致使信息資料無法復原。

2計算機軟體上的網路安全問題及防禦對策

2.1計算機軟體的安全問題

計算機軟體上的信息泄露問題比較嚴重,也是造成計算機安全問題的主要體現。由於計算機在使用中接觸到的軟體、視頻、網站和文檔的機會較多,一些惡性病毒和木馬等就會隨著計算機的應用進行入侵,造成信息資料的破壞。例如,計算機沒有進行完善的安全防火牆和病毒查殺軟體的使用時,一些頑固性的病毒和木馬就會對計算機程序進行惡意的篡改,造成信息資料的流失,重要文檔資料的篡改和破壞等。在計算機的安全問題中,還有一部分是由於人為的原因引起的。在一些釣魚網站中,不法人員通過網站注冊、鏈接點擊等,對使用者的計算機進行個人信息的採集,得到相關資料後,還會偽造使用者的相關信息,實施網路詐騙等行為。另外,在一些機密企業中,還存在計算機竊聽和黑客入侵等問題,這主要通過相關設備和高端的技術操作完成,相關單位要做好信息安全的維護。

2.2具體的防禦措施

加密處理是實現計算機信息安全的基本措施,主要有兩方面的內容。其一,對稱加密處理,即私鑰加密,是信息的收發雙方都使用同一個密鑰去加密文件和解密文件。其主要的優勢就是加密和解密的速度快捷,但是這適合小批量的數據處理。其二,就是非對稱加密,又被稱作公鑰加密,基於此種加密措施處理的加密和解密,一方用公鑰來發布,另外一方用私鑰來保存。信息交換的過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密後再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。在一些機密的企業和個人電腦中,進行加密處理,預防計算機軟體的信息泄露還是遠遠不夠的,為了達到進一步的安全性保障,可以通過認證技術進行防禦。所謂認證技術就是對信息發送者與接收者進行雙重的保護措施。保證信息在傳輸過程中不會出現缺失的情況。這種認證技術的類型有數字簽名和數字證書。其中數字簽名也就是電子簽名,即在文本中自動生成一個散列值,再以私鑰的方式對散列值進行加密處理,最後將這個數字簽名發送給接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。

3結語

計算機的應用是以技術為前提的,相應的,在安全問題的預防對策中,也應從技術方面進行探討。相關技術人員要對引起信息安全問題的原因進行具體的分析,對電磁波輻射和軟體網路引起的信息安全進行重點研究,加強電磁屏蔽技術和密鑰加密技術的運用,在生活和生產中宣傳計算機安全建設的重要性,普及相關的技術,依靠人民群眾的力量,促進計算機網路安全的實施。

參考文獻

[1]丁晨皓.計算機安全面臨常見問題及防禦對策探討[J].中國新通信,2015,(6):33.

計算機網路安全問題論文篇二

計算機安全中數據加密技術分析

摘要:隨著社會經濟和科學技術的不斷發展,計算機技術不論是在國防、醫療、 教育 、銀行、工業等各行業領域都有了廣泛的應用,但是,有利必有弊,計算機技術也存在許多弊端。其中,網路的便利的確給人們的辦公和日常生活帶來極大的便利,可是在網路數據的安全性還是受到人們的質疑,類似的案件也層出不窮,像銀行卡和個人信息在銀行資料庫被攻克時泄露導致個人財產收到極大的損失,所以,加強計算機安全中數據加密技術的應用勢在必行。本文就計算機安全中數據加密技術的現狀,概念分類及其應用做出簡要的分析。

關鍵詞:計算機安全;數據加密技術;應用

一、計算機安全中數據加密技術的發展現狀

在現今的計算機 操作系統 領域中,基本上是微軟公司一家獨大,這十分不利於計算機數據安全,特別是在國防方面,所以我國也在積極研發屬於自己的麒麟系統,雖然與國外的計算機操作系統還存在著巨大的差異,但是,這是必須要做的工作,一旦比較重要的國防信息被那些圖謀不軌的戰爭分子掌握,會對國家的財產安全造成巨大的損失。微軟公司的wind,S操作系統之所以被廣大人民接受,是因為其操作簡單,功能齊全,但是,這也導致了眾多的黑客不斷地對這單一的系統進行攻克,在這一過程中,黑客不斷地發現系統漏洞並利用這一漏洞進行攻擊,隨後,微軟公司再對這些漏洞進行封殺和打補丁,這就是為什麼微軟的操作系統需要不斷更新的緣由。操作系統的漏斗是永遠無法修補干凈的是眾所周知的,所以,計算機安全中數據加密技術更需要加快發展。因為利益方面的問題,許多黑客甘願冒著巨大的風險偷取數據,甚至,這種行為出現了團隊化和行業化,對計算機的發展造成了巨大的困擾。從里一個方面來看,現在進人了一個互聯網的雲時代,許多信息都是通過網路傳播和泄露,在這些技術的傳播過程中也存在巨大的安全隱患,一些比較重要的信息如果被有心之人截取並解除出來,像個人的銀行卡賬號密碼,身份證號碼,家庭住址等比較隱秘的信息,會對個人財產和生命安全帶來極大的隱患。所以,計算機安全中數據加密技術就得到了眾多人的重視,特別是在數據傳輸協議上的應用,屬於現階段應該加強的方面。

二、計算機安全中數據加密技術分析

大多數的計算機安全中數據加密技術都是利用密碼學的相關技術將一段文字或數據編譯成相對應密碼文,變成不容易別別人了解其真正含義的文字或數據,除非獲得與之相對應的解除 方法 ,否則,即使獲得這段信息也不會得到其真正的信息,成為一段無用之文,從而達到將信息加密的效果,保證計算機信息安全的關鍵和核心。通常,傳統的加密方法包括置換表演算法、改進的置換表演算法、循環位移操作演算法、循環校驗演算法。其中,置換表演算法是這些方法中最簡單的演算法,是將一段數據中的每個字按照相對應的置換表進行等量位移形成加密文件,這一般用於不是而別機密的文件,在對這些加密後的文件進行解讀時只需要按照加密所用的置換表進行位移轉化還原回來即可。而改進的置換表演算法則是為了加強文件的加密程度,利用了兩個或者更多的置換表,將文件的每個字元進行隨機的轉化,當然,這也是有一定規律可言,在進行還原時還是利用相應的置換表還原,理論上講,所利用的置換表越多,文件的加密效果就越好,但是,相對應的成本和技術要求就越高,可以按照文件的重要性進行適度的選擇。循環位移操作加密是一種只能在計算機內操作的加密手段,通常是將文件的字元通過位移計算改變其在文件的方向並通過一個函數循環,快速的完成加密工作,雖然這種加密方法比較復雜,但是其加密效果比較好,在眾多領域都有所應用。循環校驗演算法,簡稱為CRC,是一種基於計算機或者資料庫等傳輸協議等信息高位數函數校驗演算法,大多在文件的傳輸過程中的加密。

三、計算機安全中數據加密技術的應用

計算機安全中數據加密技術的應用非常廣泛,應用比較多的有基於資料庫的網路加密,基於軟體的文件機密,基於電子商務的商務加密,基於虛擬網路的專用網路加密。在其中,每一項計算機安全中數據加密技術的應用都有了十分成熟的方案和技術。由於計算機網路資料庫中存放著大量的數據和文件,是大多數黑客的攻克方向,所以,基於網路資料庫的加密技術就顯得尤為重要。目前的網路資料庫管理系統都是在微軟的wind,Sllt系統, 系統安全 方面存在著一定的隱患,所以,網路資料庫對訪問用戶的身份驗證和許可權要求及其嚴格,特別針對比較敏感的信息和許可權設定了特殊的口令和密碼識別,這一類的加密方法多適用於銀行等數據存量龐大,信息比較重要的領域。基於軟體加密的加密技術在我們的日常活動比較常見。日常所用的殺毒軟體一般都會帶有這種功能,多用於個人比較隱私的文件進行加密,網路上紅極一時的艷照門的事發人冠希哥如果懂得利用軟體對那些照片進行加密的話就不會流傳到網路上了。此外,在進行軟體加密時要檢查加密軟甲的安全性,現在許多電腦病毒專門針對加密軟體人侵,一旦被人侵,不但沒有起到加密作用,更將個人的隱私暴漏給別人,要是被不法之徒利用,將會對個人的日常生活造成極大的困擾。基於電子商務的加密技術在現今的商業戰場上得到了極大地應用。如今的商業競爭極其慘烈,一旦商業機密泄露,會對公司和企業造成極其巨大的損失。現今的電子商務加大的促進了商業的發展格局,許多重要的的商業合同在網上便簽訂,大大提高了企業的辦公效率,但是,隨之而來的網路安全問題也隨之體現,所以,在網路上簽訂合同和協議時都是利用專門的傳輸協議和安全證書,保證合同雙方的信息不被其他公司獲知,基於電子商務的加密技術成為了商業機密的有力保證。

四、結束語

綜上所述,計算機安全中數據加密技術的提高是為了防止計算機中的數據信息被攻克,但這只是一種緩兵之計,沒有任何一種計算機信息加密技術能夠永遠不被攻克,因為,在計算機技術加密技術發展的同時,與其相應的解除技術也在不斷發展。計算機數據的安全性也與我們的日常行為有關,不安裝不健康的軟體,定時殺毒也對保護我們的計算機數據安全有很大的作用。

參考文獻:

[1]朱聞亞數據加密技術在計算機網路安全中的應用價值研究田製造業自動化,2012,06:35一36

[2]劉宇平數據加密技術在計算機安全中的應用分析田信息通信,2012,02:160一161

計算機網路安全問題論文篇三

計算機安全與防火牆技術研究

【關鍵詞】隨著 網路技術 的應用,網路安全問題成為當今發展的主要問題。保障計算機運行的安全性,不僅要增加新技術,防止一些有害因素侵入計算機,還要隨著計算機技術的不斷變革與優化,防止計算機內部消息出現泄露現象。本文根據防火牆的主要功能進行分析,研究防火牆技術在計算機安全中的運行方式。

【關鍵詞】計算機;安全;防火牆技術

網路技術促進了人們的生產與生活,給人們帶來較大方便。但網路技術在運用也存在一些危害因素,特別是信息泄露等現象制約了人們的積極發展。防火牆技術在網路中的有效運用不僅能促進網路信息的安全性,能夠對網路內外部信息合理區分,還能執行嚴格的監控行為,保證信息使用的安全效果。

1防火牆的主要功能

1.1能夠保護網路免受攻擊

防火牆的有效利用能夠保護網路免受相關現象的攻擊。在網路攻擊中,路由是主要的攻擊形式。如:ICMP重定向路徑以及IP選項路徑的源路攻擊,利用防火牆技術能減少該攻擊現象,並能夠將信息及時通知給管理員。因此,防火牆能夠對信息進行把關、掃描,不僅能防止身份信息的不明現象,還能防止攻擊信息的有效利用。

1.2能夠說對網路進行訪問與存取

防火牆的主要功能能夠對網路信息進行有效訪問以及信息存取。防火牆在利用過程中,能夠對信息的進入進行詳細的記錄,還能夠將網路的使用情況進行統計。如果出現一些可疑信息以及不法通信行為,防火牆就會對其現象進行判斷,並對其進行報警。根據對這些信息的有效分析,能夠加強對防火牆性能的認識與理解。

1.3能夠防止內部消息泄露現象

防火牆的主要功能能夠防止內部信息發生泄漏現象。將內部網路信息進行有效劃分,能夠對所在的信息進行保護,並在一定程度上促進網路信息的安全效果,以防止信息發生外漏現象。因為內網中含有大量的私密信息,這種信息在利用過程中,能夠引起相關者的興趣以及積極性。因此,應發揮防火牆的正確利用以及科學實施,不僅將遇到的問題有效防範,還能對機主信息進行有效保護,以促進實施的安全效果。

1.4能夠集中進行安全優化管理

防火牆的主要功能能夠實現集中化的安全優化管理。傳統的網路執行的措施主要是主機,防火牆在其中的有效利用能夠保障普通計算機的安全性,並降低成本。因此,在TCP/IP協議中,利用防火牆進行保護與利用,不僅能實現各個埠的共享性發展,還能解決安全問題。如果在這種形式下,沒有利用防火牆進行有效保護,就會出現較大的信息泄露現象。

2防火牆技術在計算機安全中的有效運用

2.1安全服務配置

安全服務隔離區是根據系統管理機群、伺服器機群獨立表現出來的,並產生了一種獨立的、安全的服務隔離區。該部分不僅是內網的重要組成,還是一種比較相對獨立的區域網。這種劃分形式主要能夠提高伺服器上的數據保護以及安全運行。相關專家根據網路地址轉換技術,能夠對內網的主機地址進行映射,保證IP地址使用的有效性。這種發展形式不僅能夠對內網的IP地址以及結構進行隱藏,保證內網結構的安全性,還能減少公網IP地址的佔有,降低投資成本。如果利用邊界路由器,還能加大這些設備的有效利用,特別是防火牆配置的有效利用。雖然原有的路由器具有防火牆功能,但現有的防火牆實現了與內部網路的有效連接。如:安全服務隔離區中的公用伺服器並不是利用防火牆來實現的,它能直接與邊界路由器進行連接。防火牆與邊界路由器的有效結合,形成了雙重 保險 形式,形成了安全保護形式,如果在防火牆以及邊界路由器之間設置安全服務隔離區,能夠加強公用伺服器設施的有效利用。

2.2配置訪問策略

配置訪問策略是防火牆中最重要的安全形式,訪問策略在設置期間,並不是隨意產生的,而是一種復雜而又精確的表現形式。在這種形式發展下,應加強計算機技術對內、對外的實際應用,還要加強對相關知識的認識和理解,並保證其中的有序發展,從而將訪問策略進行科學設置。在這種情況下,主要是由於防火牆的查找形式就是按照一定順序進行的,要在使用之前對其使用的規則進行設置,能夠提高防火牆的運行效率。

2.3日誌監控

日誌監控是計算機安全保障的主要手段,管理人員在傳統的日誌管理中,並沒有對信息進行選擇,其中日誌所體現的內容也不夠整齊,日誌內容不僅復雜,而且數量也比較多,在這種情況下,降低了日誌的利用效率。但在實際發展中,日誌監控具有較大優勢,其中存在一定的應用價值,是當今時代發展的關鍵信息。一般情況下,日誌監控中的系統告警信息具有較大的記錄價值,將這些信息進行優化選擇,然後進行保存、備份,以保證計算機信息的安全性、防止信息的丟失現象。

3 總結

防火牆技術是網路安全保障的一種技術形式,由於網路中存在的有些不安全因素,在根本上並不能完全保障計算機網路安全。因此,在對防火牆技術進行實際利用過程中,要保證科學性、整體性以及全面性分析,從而保證計算機網路運行的安全效果。

參考文獻

[1]侯亮.對計算機網路應用中防火牆技術的研究[J].網友世界.雲教育,2014(15):7-7.

[2]馮思毅.試論計算機防火牆技術及其應用[J].河北工程大學學報(社會科學版),2015(1):113-114.

[3]馬利,梁紅傑.計算機網路安全中的防火牆技術應用研究[J].電腦知識與技術,2014(16):3743-3745.

[4]王麗玲.淺談計算機安全與防火牆技術[J].電腦開發與應用,2012,25(11):67-69.

有關計算機網路安全問題論文推薦:

1. 論計算機網路安全管理中的問題論文

2. 計算機網路安全隱患及防範的論文

3. 計算機網路安全防範的論文

4. 有關計算機網路安全的論文

5. 計算機網路安全與防範論文

6. 計算機網路安全畢業論文範文

③ 本科計算機專業畢業論文參考

【摘要 】 本文論述了網路通信監測的實現原理與實現過程,遵照國際標准化開放系統互聯(OSI)七層體系結構,利用網路驅動介面規范WinDis32 V5.0技術,實現了在應用層對數據鏈路層的控制,完成了對網上流動數據幀的實時截獲、解封與分析。

關鍵詞】 網路分層 WinDis32技術 網路信息截獲 數據幀 NDIS網路適配器

1.前言

隨著計算機網路技術的發展,各類網路規模的擴大,遠程訪問的增加,虛擬專用網(VPN)的出現和Internet的普及,網路安全性已成為計算機網路領域一門重要的研究學科。

網路監控是保障網路安全性的基本措施之一。網路監控,用於監測網上流動信息,並對網路信息給予適當控制。網路監控,可用於調試網路應用程序,判斷應用程序是否正確地發送或接收了數據包。網路監控,還可用於監視網路信息,杜絕不健康站點的不健康內容,維護網路環境。應用於安全防範,可監視我方信息內容、保障網路安全,截獲情報、分析懷有敵意方的網站。在計算機網路上實施有效的攻擊與保護,是網路監控技術在軍事上的重要發展方向之一。

本文論述的網路通信實時監測的實現,是用於特殊目的數據通信程序設計的突破口,是網路監控技術的'基礎部分,其實現基於網路體系結構與WinDis32技術。

2.網路體系結構

現代計算機網路設計是按高度的結構化方式進行的,國際標准化組織(ISO)為更廣泛的計算機互聯制定了標准化的開放系統互聯(OSI)網路體系結構,如圖1所示。

OSI參考模型用結構描述方法,即分層描述的方法,將整個網路的通信功能劃分為七個部分(也叫七個層次),每層各自完成一定的功能。由低層至高層分別稱為物理層、數據鏈路層、網路層、傳輸層、會話層、表示層和應用層。兩台網路主機之間進行通信時,發送方將數據從應用層向下傳遞到物理層,每一層協議模塊為下一層進行數據封裝,數據流經網路,到達接收方,接著再由下而上通過協議棧傳遞,並與接收方應用程序進行通信。

在通用網路中,數據鏈路層由網路適配器實現,本文中網路通信監測的立足點在於數據鏈路層,基於電纜是固有的廣播性介質,通過對網路適配器的控制,實時截獲與分析經過網路適配器的所有網上流動信息。

3.WinDis32技術

WinDis32全稱為Win32 NDIS(Network Driver Interface Specification)網路驅動介面規范,用於開發Windows產品,可在Windows 9X和Windows NT上直接訪問NDIS媒體訪問控制(MAC)驅動介面。圖2顯示了Windows網路驅動組件與Win32 NDIS結構組件:

圖2.Windows網路驅動組件與Win32 NDIS結構組件

WinDis32網路組件由四部分組成:NDIS適配器、PCANDIS5 NDIS協議驅動、W32N50 WinDis32 API DLL、WinDis32應用程序。WinDis32應用程序調用W32N50.DLL動態鏈接庫提供的API應用程序介面,通過NDIS協議驅動模塊,實現對NDIS適配器進行的存取操作。網路驅動介面規范NDIS的主要特徵是所有適配器相關驅動均由NDIS介面打包,例如,最底層NDIS NIC驅動不能對網卡直接執行I/O,它通過NDIS打包服務來訪問硬體;高層Windows NDIS網路組件使用NDIS打包界面與適配器相關驅動通信。只有NDIS協議驅動可以調用NDIS打包,訪問NDIS適配器。

WinDis32應用程序介面函數包括:W32N_OpenAdapter(),打開一個已被命名NDIS適配驅動器,若操作成功,則生成一個面向適配器對象WinDis32適配器句柄,這一句柄被隨後多個在該適配器上操作的W32N_XXX函數所用; W32N_CloseAdapter(),關閉已打開的適配器句柄;W32N_PacketRead(),數據幀讀操作;W32N_PacketReadEx(),數據幀非同步讀操作;W32N_PacketSend(),發送數據幀操作;W32N_PacketSendEx()、W32N_MakeNdisRequest()等等。

WinDis32技術使得從Win32應用層進行NDIS請求如同在一個內核模式的驅動器內部進行請求一樣簡單,並支持多個網路適配器同時打開,完成各自的信息發送與接收。

4.網路信息監測的實現

網路信息監測程序分為信息截獲與信息分析兩大部分,其中信息截獲程序流程如圖3所示,採用多進程與多線程技術,完成數據的實時截獲。

其中網路適配器列表通過讀取系統注冊表生成;網路適配器詳細信息包括適配器型號、網路適配器物理地址、傳輸最大幀、傳輸速率以及機內標識符,通過函數W32N_MakeNdisRequest()獲得。

協議過濾部分是包括PCAUSA埠的PCANDIS5協議驅動,BPF過濾器是由UNIX環境到Windows的模擬機制,為Win32應用程序提供了一種普通而又便利的機制,可過濾指定協議,由協議驅動執行,拒絕不想要的數據幀。支持協議包括:傳輸控制協議TCP、互連網協議IP、地址解析協議ARP、反向地址解析協議RARP、互連網控制報文協議ICMP、互連網組管理協議IGMP、Novell SPX/IPX協議IPX、用戶數據報協議UDP、NetBEUI協議、AppleTalk協議。

信息分析部分利用已獲知的媒體訪問控制協議,提取出數據幀中的有效域值,如源主機物理地址、目的主機物理地址、幀長度等。並同時為每一被截獲的數據包打上時標,註上序列號,為下一步數據重組提供可靠依據。

接收數據幀顯示與信息統計結果範例如下:

包序列號:0000000032 時間:0005860470 msec 長度:54/54

Ethernet 目的:00.40.05.39.A2.B0 源:00.00.B4.86.74.FA 類型:0x0800

000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 [email protected].

000010: 00 28 26 03 40 00 20 06 : A3 25 64 64 64 7A 64 64 .(&.@. ..%dddzdd

000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 10 [email protected]$.P.

000030: 22 38 12 EA 00 00 : "8..............

包序列號:0000000033 時間:0005860764 msec 長度:109/109

Ethernet 目的:00.40.05.39.A2.B0 源:00.00.B4.86.74.FA 類型:0x0800

000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 [email protected].

000010: 00 5F 27 03 40 00 20 06 : A1 EE 64 64 64 7A 64 64 ._'.@. ...dddzdd

000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 18 [email protected]$.P.

000030: 22 38 DE C6 00 00 00 00 : 00 33 FF 53 4D 42 1A 00 "8.......3.SMB..

000040: 00 00 00 00 00 80 00 00 : 00 00 00 00 00 00 00 00 ................

000050: 00 00 03 08 25 2D 03 08 : 01 4C 08 01 08 00 80 10 ....%-...L......

000060: 00 00 10 00 00 00 00 00 : 00 00 00 00 00 ................

包序列號:0000000034 時間:0005860766 msec 長度:1514/1514

Ethernet 目的:00.00.B4.86.74.FA 源:00.40.05.39.A2.B0 類型0x0800

000000: 00 00 B4 86 74 FA 00 40 : 05 39 A2 B0 08 00 45 00 [email protected].

000010: 05 DC 64 0B 40 00 80 06 : FF 68 64 64 64 65 64 64 [email protected]

000020: 64 7A 00 8B 04 06 00 6C : 24 B9 00 40 BF 4B 50 10 [email protected].

000030: 20 B7 86 DA 00 00 00 00 : 10 00 7E 8B 77 DA D2 D0 .........~.w...

000040: D7 27 59 9A 8F 18 D3 77 : 15 D5 6C 86 0F 2C 62 3E...

停止數據幀接收應用統計:

已接收數據幀數目 :34

已發送數據幀數目 : 0

5.進一步研究與發展

本文所研究的網路信息監測屬於計算機網路系統安全對策研究的一部分,屬於網路信息監測的基礎性研究。以此研究成果為基礎,可進行進一步的軟體開發,從而實現網路通信狀況實時監測、情報獲取、網上各站點地址分析、站點類型分析,為計算機網路的安全維護提供監測手段,因此,具有特別的意義。

參考文獻:

1.PCAUSAWinDis 32 V5.0文檔1998.3

2.劉錦德等計算機網路大全電子工業出版社1997.7

3.Kris Jamsa等INTERNET編程電子工業出版社1996.5

4.David J.KruglinskiVisual C++技術內幕清華大學出版社1996.5

5.廖湖聲面向對象的Windows程序設計基礎人民郵電出版社1996.2

6.張國峰C++語言及其程序設計教程電子工業出版社1992.12

7.湯子瀛等計算機操作系統西安電子科技大學出版社1998.4

8.劉彥明等實用網路編程技術西安電子科技大學出版社1998.4

9.何莉等計算機網路概論高等教育出版社1995.4

10.杜毅Unix系統組網技術電子工業出版社1998.3

④ 急需計算機論文參考文獻

[1] 馮登國. 計算機通信網路安全. 北京:清華大學出版社, 2001
[2] Dorothy Denning, 」Cryptography and Data Security」, Addison-Wesley. ISBN
0-201-10150-5.
[3] M. Bishop and D. Bailey, 「A Critical Analysis of Vulnerability Taxonomies」,
Technical Report CSE-96-11, Dept. of Computer Science, University of California at
Davis, Davis, CA 95616-8562 (Sep. 1996).
[4] 微軟安全中心.
http://www.microsoft.com/china/technet/security/default.mspx
[5] FrSIRT. http://www.frsirt.com/english/index.php
[6] 國際CVE標准. http://www.cve.mitre.org
[7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from
http://cve.mitre.org/ , accessed 2003.
[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using
Fault Injection.Coast TR 98-02, 1998.
[9] CVSS. http://www.first.org/cvss/.
[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology
and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE
Security and Privacy (March/April 2003).
[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August
12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).
[12] Computer Emergency Response Team/Coordination Center. 2000 October 09.
CERT/CC Vulnerability Disclosure Policy.
[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC
Vulnerability Metric.
[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.
[15] Dennis Fisher. 2003 November 18. 「Security Researcher Calls for Vulnerability
Trade Association.」 eWeek.
[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane
Winn. 2002 Third Quarter. 「Vulnerability Disclosure.」 Secure Business Quarterly.
[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,
and Adam Shostack. 2003 Second Quarter. 「Patch Management.」 Secure Business Quarterly.
[18] Tiina Havana. 2003 April. Communication in the Software Vulnerability
Reporting Process. M.A. thesis, University of Jyvaskyla.
[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability
Disclosure Guidelines.
[20] Elias Levy. 2001 October 21. 「Security in an Open Electronic Society.」
SecurityFocus.
[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response
Center Security Bulletin Severity Rating System.
[22] Marcus Ranum. 2000 October. 「The Network Police Blotter – Full Disclosure is
Bogus.」 ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.
[23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences,
Pure University, 1998
[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from
http://www.atstake.com/research/policy/ , accessed 2003.
[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December.
Windows of Vulnerability: A Case Study Analysis. IEEE Computer.
[26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable
Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.
[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley
Professional. ISBN: 0-201-44099-7.
[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the
Second International Symposium on Recent Advances in Intrusion Detection.
[29] 單國棟, 戴英俠, 王航. 計算機漏洞分類研究. 計算機工程,2002,28(10):3-6
[30] 夏雲慶 編著 Visual C++ 6.0 資料庫高級編程 北京希望電子出版社
[31] 段鋼 編著 加密與解密(第二版) 電子工業出版社
[33] 候俊傑 著 深入淺出MFC 第2 版 華中科技大學出版社
[34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清華
大學出版社
[35] National Vulnerability Database http://nvd.nist.gov
[36] US-CERT Vulnerability Notes. http://www.kb.cert.org/vuls
[37] SecurityFocus. http://www.securityfocus.com
[38] Internet Security Systems – X-Force Database.
http://xforce.iss.net/xforce/search.php
[39] The Open Source Vulnerability Database

⑤ 電腦論文參考文獻

計算機在處理速度、存儲容量、網路化,以及軟體的精巧化方面經過數十年的發展,已經以難以想像的方式滲入科學、商業和文化領域中,而智能工程又將令其從量變轉向質的飛躍。 計算功能日益變成模擬和執行。在科學領域,計算可以模擬氣候變化,破解人類基因;在商業領域,低成本的計算、網際網路和數字通信正在改變全球經濟;在文化領域,計算類產品,如iPod、YouTube和計算機動畫等無所不在。 2006年9月,美國計算機科學與通信委員會在華盛頓舉辦了名為「2016」的研討會,主題是計算機未來如何發展。 會議代表來自學術界和產業界。論題有:社會網路、數字圖像、網路媒體、計算機對工作及就業的影響等。討論主要集中在兩方面:計算的影響在深度上將滲入自然科學中,在廣度上將進入社會科學中;政策問題突出,計算技術的功能將更加強大、無所不及。 計算機對科學研究的深刻影響主要是高速運算的巨型計算機。雖然通過網格的群體式計算,可以將許多計算機的功能通過軟體聯結,實現可與巨型計算機媲美的高速運算,但要解決最復雜的動態問題,尤其是涉及國家安全的問題,還必須依靠單個巨型計算機。能廣泛影響社會大眾的計算則從台式機向集計算、娛樂、通信於一體的手持多功能產品轉變。 一、巨型計算機的發展目標 速度對於科學計算中的巨型計算機就像它對於戰場上的戰斗機一樣重要。美國國防部高級研究計劃局(DARPA)制定的高生產力計算系統(HPCS)計劃,要求每秒1000萬億次浮點運算的巨型計算機在2010年前進入市場,裝備美國的武器實驗室及科學研究中心。 DARPA將此類巨型計算機看作是開發先進的空中飛行器、武器、軍事作戰的謀劃和執行、美國核儲備的維護、安全系統研究,以及圖像處理及密碼破譯等的關鍵技術。DARPA負責該計劃的主管哈羅德說,這是「滿足國家安全和經濟競爭力需要的關鍵技術」。 2006年11月,克雷公司推出了新型XT4巨型計算機,它是由3萬個opteton處理器組成的系統。克雷公司聲稱其新系統在試驗期間穩定的運算速度為每秒10萬億次浮點運算,當前可達54萬億次/秒,預計2005年底達到250萬億次/秒。XT4的新型體系結構很容易升級到1000萬億次浮點運算/秒的最高速度。 XT4的關鍵技術是克雷公司的SeaStar2連接晶元。系統中每個處理器有一個這樣的連接晶元,而不是像其他巨型計算機那樣所有處理器共用一個通信介面。這一技術使大量並行處理系統在運行中不會因其間的數據傳輸而減慢。橡樹嶺國家實驗室、國家能源科學計算中心和芬蘭IT科學中心都訂購了XT4。公司負責政府計劃的副總裁說,這種類型的計算機特別適用於空氣動力學問題,也適用於其他航空航天的設計。例如,美國空軍的研究人員一直用其上一代的XT3來模擬新型天線的設計與評價。 2006年11月,DARPA與克雷公司簽訂了2.5億美元,的合同,用於開發其最新的混合式體系結構的巨型計算機;這是高生產力計算系統計劃第三階段的項目之一,克雷公司稱之為自適應巨型計算機。迄今,巨型計算機只用一種處理器,克雷公司的巨型計算機的混合結構是將標量、矢量不同類型的處理器集成在一起,還要加上另外兩個其他處理器,將處理器和任務編製得最適合緩存,從而達到最高效率和最大利用。 IBM公司也簽訂了2.44億美元的HPCS計劃第三階段的巨型計算機合同。目標是開發實時應用的1000萬億次/秒巨型;計算機心在2006年11月公布的第28次全球最高速的500巨型計算機名單上,IBM的Gene/L系統位居榜首,是該公司為美國能源部勞倫斯·利弗莫亦國家實驗室研製的,運算速度為280.6萬億次/秒,大約是DARPA要求克雷公司和IBM於2010年前交貨的原型計算機速度的1/3。克雷公司在桑迪亞國家實驗室中運行的紅色風暴巨型計算機為101.4萬億次/秒,僅次於IBM的Gene/L。 二、台式計算機逐漸變成網路多媒體娛樂工具 台式計算機最終走向了移動通信領域,從光纖通信中數據量的激增可看到這一趨勢。計算機用戶通過接到MySpaee和ESPN的網址,正在越來越多地利用手機處理文件、簡訊。 先進手機操作系統的開發商、Symbian公司的副總裁帕納格羅斯西說:「我們看到了屏幕的逐漸演變,從電影、電視、計算機屏幕發展到今天第四代的智能手機屏幕。」 最新屏幕是將台式計算機的許多功能展示出來,下一代屏幕將包含音像通信、電子郵件、簡訊等功能在內的多種形式的融合。為此,蘋果計算機公司已更名為蘋果公司,即將推出的iPhone代表公司的最新戰略,即進入網際網路數據處理手持裝置的新領域。這種接近台式計算機的手持裝置可以通過光纖及其他無線網路,簡易地處理音樂、圖像、娛樂、生產任務和通信。蘋果公司的舉動好像引發了一場核戰爭,諾基亞和摩托羅拉都將作出反應。不過,在此領域,蘋果公司還只是後來者,其對手有:諾基亞、摩托羅拉、索尼·埃得克森、微軟等商業巨頭,他們都進入了娛樂電子領域。即將進入這一領域的還有Google等強大的網際網路公司。他們都經不起台式計算機用戶興趣轉移的誘惑。 在行動電話與台式計算機之間偽競爭還產生了新型的復合裝置。諾基亞和索尼最近都推出了集創新的物理設計和各種通信功能為一體的新產品,其共同特徵是比掌上機更小巧,其屏幕更便於讀取。無線數據通信的軟體開發也是重要的商業領域。蘋果公司的優勢是在無線數據通信市場中可同時開發硬體和軟體,這就是其新近推出的iPhone,其新穎設計引人注目。 三、計算對科學及社會經濟的影響 計算為何對科學、社會網路及人們的文化生活產生重大影響? 在計算機對科學的影響方面,加州伯克利大學教授卡普經長期探索,提出了科學理論的演算法性質的概念。數學和計算機科學的核心概念就是演算法。演算法,簡而言之就是對計算的分步求解。它擅長描述動態過程,而科學公式或方程式適於靜態現象。科學研究越來越多地探索動態過程,計算機科學就是演算法的系統研究。 計算機應用在當前發展最快的生物學領域尤其突出。卡普近年的研究已經超出計算機科學領域,進入到微生物領域。他認為,現在生物學已經被當作信息科學看待。科學家設法將生物過程,如蛋白質的生成用演算法來描述,這「自然就是演算法。」 在社會網路方面,社會科學家早在技術網路出現之前就對其分析了數十年。隨著網際網路的出現,社會網路和技術網路不可避免地連接起來,社會網路也就可能發展到前所未有的規模。新的社會—技術網路包括電子郵件方式、商業網站(如Amazon)的購物推薦、通信網站(如MySpace和Facebook)的簡訊或小帖子,還有新聞、見解、時尚、都市神話、網路商品和服務等。 當前,人們在探索,能否用演算法分析為何某些網路社區興旺而另一些則萎縮或消失?利用計算技術研究社會網路對社會學家、經濟學家、人類學家、心理學家和教育家而言是豐富的寶藏,對營銷人員和政客也同樣有用。康乃爾大學教授克萊因伯格說:「這是將計算及演算法用於社會科學和實踐中的最主要的方式,當前還只是處於起步階段。」 計算機圖像和存儲的未來趨勢可能用於個人,將微波傳輸的數字裝置和微型電話和攝像機組裝到一起,可將人一生中的主要事件錄入其中。這對於通信、媒體和個人生活意義重大。微軟研究實驗室主任、計算機科學家拉斯希德說,他願意看到他的兒子如何邁出第一步,傾聽幾年前與他去世的父親的對話。「我願看到往事,在未來這是可能的。」 不過,任何技術的廣泛應用都有正反兩面作用。擁有跟蹤群體和個人的網路行為的新工具,也會引起嚴重的隱私問題。2006年夏天,美國在線無意中透露了65萬個用戶的網路搜索日誌,顯然將這一問題暴露出來了。它有可能成為監視社會的工具。拉斯希德說:「我們有這種能力,但要由社會來決定如何使用它,而不是由科學家來決定。」

⑥ 計算機論文參考文獻

計算機論文參考文獻

在學習、工作中,大家都跟論文打過交道吧,論文對於所有教育工作者,對於人類整體認識的提高有著重要的意義。你知道論文怎樣才能寫的好嗎?下面是我為大家收集的計算機論文參考文獻,歡迎閱讀與收藏。

計算機論文參考文獻 篇1

[1]謝延華,徐小亞.計算機網路工程的安全問題及其對策[J].計算機光碟軟體與應用,2014,01:159-160.

[2]蔣偉.計算機網路工程安全問題及其對策[J].網路安全技術與應用,2014,08:159-160.

[3]朱粵杭.計算機網路安全現狀及其對策分析[J].產業與科技論壇,2012,02:66-67.

[4]韓菁,張京輝,程婧.淺談計算機網路工程安全問題及其對策[J].網路安全技術與應用,2015,05:35+38

[5]現代計算機模擬技術的研究與發展[J].計算技術與自動化,2002,21(4).

[6]付凡成,彭裕.關於計算機模擬技術的研究與發展探討[J].電子製作,2013(21).

[7]賀秀玲,姜運芳,施艷.計算機模擬技術與信息處理結合探究[J].煤炭技術,2013,32(7).

[8]陳振宇.喻文燁.淺析計算機應用技術對企業信息化的影響[J].科技展望,2015(32):117.

[9]黃石磊.淺談企業管理的信息化[J].科技資訊,2010(8):251-252.

[10]吳蘇雲.計算機應用技術對企業信息化的影響分析[J].電子技術與軟體工程,2016(12).

[11]陳香生.計算機應用技術對企業信息化的影響分析[J].中國商貿,2011(22).

[12]文勛,文金萍.淺析計算機應用技術對企業信息化的影響[J].計算機光碟軟體與應用,2013(2).

[13]李滔.分析企業信息化如何受計算機應用技術影響[J].計算機光碟軟體與應用,2013(15).

[14]張新剛.計算機應用技術對企業信息化的影響分析[J].計算機光碟軟體與應用,2013(7).

[15]昌文鑫.淺析計算機應用技術對企業信息化的影響[J].數字技術與應用,2014(3):211-212.

[16]程如貴.計算機用用技術對企業的信息化影響[J].計算機應用,2015(6).

[17]黃海明.電子信息化產業的發展及特點[J].企業經濟,2015(4)

計算機論文參考文獻 篇2

[1]孫衛琴,李洪成.《Tomcat 與 JSP Web 開發技術詳解》.電子工業出版社,2003年6月:1-205

[2]BruceEckel.《JSP編程思想》. 機械工業出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技術手冊》. 中國電力出版社,2002年6月:1-465

[4]孫一林,彭波.《JSP資料庫編程實例》. 清華大學出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧學活用HTML4》.電子工業出版社,2004年8月:1-319

[6]飛思科技產品研發中心.《JSP應用開發詳解》.電子工業出版社,2003年9月:32-300

[7]耿祥義,張躍平.《JSP實用教程》. 清華大學出版社,2003年5月1日:1-354

[8]孫涌.《現代軟體工程》.北京希望電子出版社,2003年8月:1-246

[9]薩師煊,王珊.《資料庫系統概論》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP編程指南(第二版)》. 電子工業出版社 ,2003年3月:1-268

[11]清宏計算機工作室.《JSP編程技巧》. 機械工業出版社, 2004年5月:1-410

[12]朱紅,司光亞.《JSP Web編程指南》.電子工業出版社, 2001年9月:34-307

[13]賽奎春.《JSP工程應用與項目實踐》. 機械工業出版社, 2002年8月:23-

[14]趙婷.計算機應用技術對企業信息化的影響分析[J].山東工業技術.2015(23)

[15]譚朝貴.計算機應用技術對企業信息化的作用研究[J].信息化建設.2016(01)

[16]崔玉禮.計算機應用技術對企業信息化進程及信息安全的影響[J].網路安全技術與應用.2016(04)

[17]文勛,文金萍.淺析計算機應用技術對企業信息化的影響[J].計算機光碟軟體與應用.2013(03)

計算機論文參考文獻 篇3

[1]米琦.基於多維變換的無線感測器網路定位演算法研究[D].上海交通大學2007

[2]湯文亮,曾祥元,曹義親.基於ZigBee無線感測器網路的森林火災監測系統[J].實驗室研究與探索.2010(06)

[3]宋保業.無線感測器網路關鍵技術研究[D].青島科技大學2008

[4]熊俊俏,馮進維,羅帆.基於JN5139的無線感測器網路節點設計與實現[J].武漢工程大學學報.2010(05)

[5]祝勇.基於LS-SVC的感測網路鏈路質量評估機制研究[D].南昌航空大學2014

[6]程春蕊,劉萬軍.高內聚低耦合軟體架構的構建[J].計算機系統應用.2009(07)

[7]孫利民等編著.無線感測器網路[M].清華大學出版社,2005

[8]甄甫,劉民,董明宇.基於面向服務架構消息中間件的業務流程系統集成方法研究[J].計算機集成製造系統.2009(05)

[9]陸瑩.基於無線感測器網路的組網可靠性研究[D].天津大學2007

[10]潘虎.煤礦安全監控無線感測器網路系統研究[D].華中科技大學2007

[11]張杉.無線感測器網路通信機制的研究[D].電子科技大學2008

[12]魏寶玲.利用無線感測器網路實施道路維護與監控[D].國防科學技術大學2006

[13]吳中博,樊小泊,陳紅.基於能量水平的多Sink節點感測器網路路由演算法[J].計算機研究與發展.2008(01)

[14]陳偉,吳健,胡正國.分布式監控組態系統實時數據傳輸模型[J].計算機工程.2006(22)

[15]原羿,蘇鴻根.基於ZigBee技術的無線網路應用研究[J].計算機應用與軟體.2004(06)

[16]任豐原,黃海寧,林闖.無線感測器網路[J].軟體學報.2003(07)

[17]張雪平.使用SecureCRT實現網路管理自動化[J].內江師范學院學報.2005(02)

[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-[J]..2002(2-3)

[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)

計算機論文參考文獻 篇4

[1]江群斌.我國商業銀行網路銀行安全性研究[D].天津大學2012

[2]翟鳳航.組織系統數字檔案管理系統軟體的設計及實現[D].天津大學2012

[3]張興起.基於VPX標准和多核DSP陣列的信息處理平台設計[D].天津大學2012

[4]王璐.基於1553B匯流排的綜合航電數據載入系統的設計與實現[D].天津大學2012

[5]孫樹和.電力企業績效管理系統研究與設計[D].天津大學2012

[6]郎桐.無源自組網路輸電線路實時監測技術研究與應用[D].天津大學2014

[7]郭毅.部門預算管理系統的設計與實現[D].天津大學2014

[8]李灝.軟體無線電平台上空時編碼的實現和測量[D].天津大學2014

[9]謝國聰.基於.NET技術和多層架構的出租屋和流動人口信息管理系統的設計與實現[D].天津大學2014

[10]高宜文.基於Wi-Fi的智能無線網路視頻監控系統視頻採集與處理平台的設計[D].天津大學2012

[11]毛延超.無線感測器網路中分簇多信道傳輸協議研究[D].天津大學2012

[12]夏梓峻.LED-AODV:基於鏈路預測的車輛網路路由演算法研究[D].天津大學2012

[13]尹超.無線網路視頻傳輸性能評測工具的設計與實現[D].天津大學2009

[14]童曦.基於.NET技術和多層架構的人事信息管理系統[D].天津大學2014

[15]王廣彧.基於歷史軌跡預測的車輛自組織網路混合路由演算法[D].天津大學2014

[16]王偉海.龍口礦業集團電網調度自動化系統設計與實現[D].天津大學2012

[17]賀明.基於NC-OFDM的IEEE802.11n與ZigBee共存技術研究[D].天津大學2012

[18]葉君驕.基於SAT的長距離無線mesh網路管理平台[D].天津大學2012

[19]張松.基於IEEE802.11n的長距離無線鏈路性能實驗研究[D].天津大學2012

[20]鍾武汨.基於壓縮感知的空間無線頻譜感知與重構系統研究[D].天津大學2012

[21]高明飛.北皂煤礦海域下開采水情在線監測應用系統[D].天津大學2012

[22]鄒宇.基於衛星授時的長距離無線Mesh網路MAC協議ST-TDMA[D].天津大學2014

[23]王為睿.山東省龍口礦業集團6000m~3/h制氧工程DCS設計與實現[D].天津大學2013

[24]莫志德.基於Web應用的停車管理系統開發和設計[D].天津大學2013

計算機論文參考文獻 篇5

[1](美)BruceMolay著,楊宗源,黃海濤譯.Unix/Linux編程實踐教程[M].清華大學出版社,2004

[2]姜毅,王兆青,曹麗.基於HTTP的實時信息傳輸方法[J].計算機工程與設計.2008(10)

[3]崔文婧.數字娛樂產業中流行文化對於電子游戲的.影響[D].北京服裝學院2010

[4]劉曉暉.SAP系統中不同物料分類的創建方法[D].上海交通大學2011

[5]封煒.基於GPS/GIS/GSM的物流信息監控系統的設計與實現[D].上海交通大學2011

[6]趙胤.基於SAP的離散製造型企業成本控制設計與實現[D].上海交通大學2011

[7]李長斌.駝峰空壓站監控系統的設計與實現[D].上海交通大學2012

[8]閔國石.鐵路工務作業安全控制系統的研究[D].上海交通大學2012

[9]龔俊.基於Javamail技術的企業Email安全管理系統的設計與實現[D].上海交通大學2012

[10]朱驍勇.基於SCCM的軟體分發管理與軟體封裝模板助手[D].上海交通大學2013

[11]彭誠.基於GPS的物流車輛監控系統的設計和實現[D].上海交通大學2013

[12]蘇政華.離散製造型企業的SAP系統FICO模塊設計與實現[D].上海交通大學2013

[13]周昕毅.Linux集群運維平台用戶許可權管理及日誌審計系統實現[D].上海交通大學2013

[14]徐朱平.SDP-21框架下項目管理在對日軟體外包中的應用[D].上海交通大學2010

[15]劉進學.DeltaVDCS系統在丙烯均相聚合系統中的應用與研究[D].上海交通大學2010

[16]李立平.基於數據挖掘的勘探隨鑽分析系統[D].上海交通大學2010

[17]王平.半自動閉塞控制信息數字化傳輸系統的設計與實現[D].上海交通大學2012

[18]潘忠銳.鐵路OA系統的設計與實現[D].上海交通大學2012

[19]黃怡君.銀行業的存儲虛擬化系統設計與實現[D].上海交通大學2012

[20]孫英.淺談Flash與XML之間的通信[J].電腦知識與技術.2008(15)

;