Ⅰ 網路文獻的特點與類型
(一)、 網路文獻的特點
隨著科學文化的發展,網路文獻信息量大、增長快,而且分布廣泛,形式復雜,表現出多種特點,主要有:
1.網路文獻內容豐富,信息涵蓋量大。 隨著計算機網路的迅猛發展,網路文獻信息量急劇增長。據我國CNNIC第一次互聯網統計,截止1997年10月,我國上網主機33萬台,上網人數67萬人,國際帶寬26M,擁有站點1500個,CN下域名4066個。到2000年12月,我國上網主機已達892萬台,上網人數達2250萬人,國際帶寬2799M,擁有站點265405個,CN下域名122099個。截至2003年1月,我國上網主機已達2083萬台,上網人數達5910萬人,國際帶寬9380M,擁有站點約371600 個,CN下域名179544個。網際網路上文獻信息資源豐富,並實現了全球文獻信息資源的共享和交流。這些文獻信息涵蓋政治、經濟、科技、文化、教育、娛樂等幾乎所有領域。
2.網路文獻形式多樣,語種復雜。 網路文獻的形式多種多樣,有文本型的,有聲音型的,有圖像型的,無論哪種形式均以磁介質直接存貯於網路伺服器的硬碟或光碟塔。這些新型的網路文獻具有節約空間、形象逼真、便於下載攜帶、服務迅速等優點,越來越受到人們的重視。全世界的語言種類有數千種,百萬人口以上使用的語言有200多種,網路文獻的常用語言是英語,一些著名網站根據不同國家和地區分別做了各種語言的搜索平台。
3.網路文獻分布廣泛,檢索途徑多。 網路文獻分布在世界各地的計算機上,以各種可能的形式存在,如文件、資料庫、公告板、目錄文檔和超文本文檔等。同一種網路文獻可通過不同的網站不同的檢索途徑訪問它。
(二)、 網路文獻的類型
綜合網際網路上的文獻信息資源,可劃分為下列幾種類型:
1.電子報刊 隨著網際網路應用的普及和發展,網際網路上出現了越來越多的電子報刊,這也是當今世界報刊業的發展趨勢。電子報刊有兩種:一是一些單位或個人專門在網際網路上創辦的報刊。如聯想(北京)有限公司的網站F M36 5.c om,創辦FM365電子雜志,分新聞、生活、股市、FM365論壇等版,每版下再分成若干欄目。如新聞版又分國內要聞、科教IT要聞、體育新聞等欄目。用戶進入該站點後可選擇欄目訂閱。目前,網路上的這種電子版報刊已經越來越多。二是原來的印刷型報刊在網際網路上發行的電子版。國內外著名的印刷型報刊都發行了電子版。如美國的《紐約時報》、《華爾街日報》、《新聞周刊》等,我國的《中國電子報》、《中國計算機報》、《新華日報》、《人民日報》、《新民晚報》、《經濟日報》、《光明日報》、《揚子晚報》等。這些電子報刊在內容上與正版報刊一樣,但早於紙介質報刊數小時出版。網際網路上的電子報刊因其快速、易於查檢的特色受到人們的歡迎。
2.圖書 網際網路上的圖書主要來源於下列幾個方面:一是一些作者將自己的作品或其它沒有版權的作品送上網路發表。這些作品有的有印刷版,有的可能只有網路版。二是一些出版單位將印刷型圖書發行網上的電子版,或同時出版印刷版和網路版。三是單位或個人在網上建立網上圖書館,方便讀者利用。四是一些從事網路出版的網站專門發布網路版圖書。。 3.大型資料庫 網際網路上有大量大型資料庫供讀者使用,方便讀者查找相關資料。
4.其它信息 除了上述電子報刊、圖書、大型資料庫外,網際網路上還有大量其它文獻信息供用戶使用。如一些單位設立的出版網站,定期發布出版消息,有助於讀者了解出版動態。
Ⅱ 計算機網路安全英文文獻一篇
There is no large-scale popularization of the computer before, it will lock important documents to a file cabinet or safe
Custody. With the computer, as well as the rapid development of the Internet tended to use computers and information networks
Data management. A variety of important information (such as trade secrets, patents, etc.) if not stored in the computer security measures, which just do not have access to locked file cabinet to store confidential documents. Due to the openness of the computer, such as structural characteristics and standardized so that a high degree of computer information-sharing and the spread of the characteristics of easy, resulting in the computer information (such as an important password) in the processing, storage, transmission and application of the process can easily be leaked, stolen, tampered with and destruction, or infection by computer viruses, backdoors, exploits and network hackers to bring substantial business risk. At this time, the security of your computer on to highlight the importance of it. Each computer users are more or lessviruses or Trojan horses, hackers, harassment. Brought by indivials against the loss may also not large, but for enterprises, may be drowned.
Ⅲ 計算機網路技術方面的英語文獻
很簡單的
去微軟的美國站點,要多少有多少
Ⅳ 核心網機房設備參考文獻有哪些
核心網機房設備參考文獻,個人認為有:
1、電子信息系統機房施工及驗收規范。
2、電子信息系統機房設計規范。
3、綜合布線系統工程設計規范。
4、通風與空調工程施工質量標准。
5、工程網路技劃技術規程。
6、移動核心網路技術發展探討。
Ⅳ 關於計算機網路畢業論文參考文獻
呵呵,你的要求有點多的,我只知道一點,不夠15本,不好意思
1、計算機網路
清華大學出版社
2、TCP/IP協議族第三版
清華大學出版社
3、CCNA學院第一學期
郵電出版社
4、區域網組網大全
郵電出版社
這些都是我看過的,沒看過的我就不說了。
如果你是自己看的話,我覺得這些足夠你看一段時間了,只要你不是走馬觀花。如果你是采購教材的話,希望你繼續尋找,我所知道的就幫不了你了。
祝你好運。
Ⅵ 哪裡有有關計算機網路安全的英文參考文獻
嗯,到這里來看看吧~
美國國家網路安全聯盟
http://www.cyberpartnership.org/
信息安全英文資料庫
http://marc.theaimsgroup.com/
關於無線網路安全問題的探討(英文資料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html
網路安全英文文獻免費下載
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1
Ⅶ 請問有關計算機網路方面的英文文獻哪裡下載
計算機網路方面的英文書籍一般是PDF文件格式。
一般來說,下載成功率比較高的,是通過P2P軟體,我經常用的是emule,就是www.verycd.com上下載的。
使用這些下載軟體的時候,通常是利用軟體的「搜索」功能。比如,你所需要的計算機網路方面的書籍,一般是:computer network, network, computer net等,或者你到當當網、china-pub等網上書店上,看好了名字,在p2p軟體中搜索也行。
通過搜索引擎進行檢索也是另一種方式,但在搜索的時候最好加上「.pdf」的後綴名。
謝謝^_^
Ⅷ 求計算機中英文文獻!十萬火急!
樓主要加分啊!
Computer network virus and precautions
With the new network technology and application of the continuous rapid development of the computer network should
Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human
More inseparable from the lives of the community's reliance on them will keep growing. With
With the continuous development of computer technology, the virus has become increasingly complex and senior, the new generation of
Computer viruses make full use of certain commonly used operating systems and application software for protection of the weak low
Spots have rampant in recent years as the popularity of the Internet in the world, will be attached document containing the virus
The situation in the mail has been increasing spread of the virus through the Internet, making the spread of the virus speed
Sharp also increased, by an ever-increasing scope of the infection. Therefore, the protection of the security of computer networks will be
Will become increasingly important.
A computer virus
The definition of computer virus computer virus (Computer Virus) in the "people's republic of China
The computer information system security protection regulations "which has been clearly defined, the virus" refers to the preparation or
Computer program inserted in the damage or destruction of computer data functions, affecting computer use
Self-replication and can a group of computer instructions, or code. "
Second, network virus
With the development of network and the Internet, a wider spread, the greater New harm
The virus emerged This is the Internet virus. The virus is an emerging concept in the traditional
The virus was not classified network virus this concept, because the development of networks, the traditional virus
The network also has a number of characteristics. Today's Internet virus is a broad notion of a
As as long as it is carried out using the Internet to spread destruction can be known as network viruses, such as:
"Love the back door", "Panda burning incense."
Third, network virus and the distinction between computer virus
The original common computer virus is nothing more than the devastating formatted hard drive, delete system
With the users documents, databases, etc. destruction. The mode of transmission is through nothing but also by virus infection
Mutual of the software, carrying the virus, such as the use of pirated optical discs, such as infection disk systems
The pilot virus and infected executable file virus, in addition to a network virus
These are the common characteristics of the virus, but also steal users with remote data, remote control of the other side
Computers and other damaged properties, such as Trojan and consumption of funding the operation of the network computer
Source collapse of the network server worm.
Fourth, the network against virus
Network destructive virus, will directly affect the work of the network, ranging from lowering speed video
Ring for the efficiency of the network, while in the collapse, undermining the server information to a multi-year work destroyed
Dan. Because viruses and other network annually fraud led to economic losses of over 16 billion yuan,
But this figure is constantly rising year by year. The next few years, the size of the market will reach Security
60 billion yuan. One antivirus software experts pointed out: "Network avian flu virus even more." Such as: "Xiong
Cat burning incense "In addition to virus infection through the web site users, the latest virus also through QQ
Loopholes in propagating itself through file-sharing networks, the default sharing, weak password systems, U disk and windows
Forms bottom of the top mobile hard drives, and other means of communication. While LAN once a computer machine
For infection, it can spread through the entire network instant, or even within a very short period of time can be infected
Thousands of computers, can lead to serious networks. Symptoms of poisoning in the performance of computers
There are enforceable. Exe files have become a strange pattern, the pattern shown as "Panda
Burning incense, "and then System blue screen, restart the frequent, hard drive data destruction, serious entire company
All computer LAN will all poisoning. "Panda burning incense," only more than half a month, a few varieties have high
Of more than 50, and the number of its users infected constantly expanding. Makes infected, "Panda burn incense" disease
The personal drug users has been as high as several million people infected with a few more corporate users is rising exponentially. Network
More on the computer network the greater the harm caused by the virus.
V. network transmission of the virus Features
1. Infection fast: single machine environment, the virus can only be passed from one computer diskette
To another, and in the network can be adopted by the rapid spread of network communication mechanism. According to measurement
Set against a typical PC network use in normal circumstances, once a computer workstation sick
Drugs, and will be online within 10 minutes in the several hundreds of all infected computers.
2. Proliferation of a wide range: in the network e to the spread of the virus very quickly and spread to encompass a large area, not only the rapid transmission of all LAN computer, but also through remote workstations virus in一瞬
Inter spread to thousands of miles away.
3. Dissemination in the form of complex and varied: computer viruses in general through the network "
Station server workstation "channels of communication, but in the form of complex and diverse communication.
4. Difficult to completely wipe: the standalone computer virus carriers sometimes can be deleted documents
Or low-level formatted drives, and other measures to eliminate the virus completely, and the network once a computer work
Clean stations failed to disinfect the entire network can be re-infected by the virus, or even just completed removal
The work of a workstation is likely to be on-line by another workstation virus infection. Therefore,
Only workstations in addition to killing viruses, and can not solve the virus harm to the network is.
6, the type of network virus
As the network increasingly developed, the type of network virus has been increasing, generally summed up as
The following categories:
1. Worm
It is the use of the transmission mechanism of replication and dissemination network, the mode of transmission is through the network
And e-mail, the prefix is Worm. For example, in recent years the great harm "Nimda" virus is Demodex
A worm virus. The virus used Microsoft's Windows operating system, computer flu
With this virus, will continue to automatically dial-up Internet access and use information in the document or the address
Sharing network spreads, and ultimately undermine the most important user data.
2. Macro Virus
Hong virus is a Storage in the document or template in the Acer computer virus. The prefix
Macro, once open such documents, which Acer will be implemented, then the virus would Acer
Been enabled transferred to the computer, and in the presence of the Normal template. From then on, all since
The document will be kept moving "infection" that the Hong virus, and if other users opened the flu
Documents with the virus, the Hong virus will be transferred to his computer.
3. Destructive proceres virus
The prefix destructive virus program is: Harm. The characteristics of this virus is a good in itself
Look at the user clicks on icons to temptation, when the user clicks on the virus, the virus will direct users
Computer generated destruction. If C formatted disk (Harm.formatC.f), the killer orders (Harm.
Command.Killer).
4. System virus
The prefix system for the virus: Win32, PE, Win95, W32, W95, and so on. These viruses
The characteristics of the general public can be infected with the windows operating system *. exe and *. dll file,
And through these documents for dissemination. If the CIH virus.
5. Backdoor virus
Backdoor virus prefix is Backdoor. The total of such virus through network -
Sowing, opened the back door to the system to the user and potential safety problems.
6. Bundling machine virus
Bundled-virus prefix is: Binder. The characteristics of this virus is the virus writers will use
Specific proceres will be bundled with a number of applications such as QQ, IE bundled up on the surface
It is normal to see the paper, when users run these bundled virus, will run these applications on the surface
Proceres, and then tied to the operation of hidden virus, which caused harm to the user. Such as: baled
Tied QQ (Binder.QQPass.QQBin), the system killer (Binder.killsys).
7. Script virus
The virus is usually JavaScript scripting code prepared by the malicious code, prefix is usually
Spript, with the general nature of advertising, will modify your IE Home, modify registry, and other information,
Computer user inconvenience caused.
8. Planting proceres virus virus
This virus is of the public will run from the in vivo release of one or several new
Under the virus to the system directory, by the release of a new virus damage. If the glaciers are sowing
(Dropper.BingHe2.2C), MSN striker (Dropper.Worm.Smibag).
9. Joke virus
The prefix is the virus joke: Joke. Also called prank virus. The characteristics of this virus is itself a nice user clicks on icons to temptation,
When the user clicks of this virus, the virus will be made to disrupt the operation scare users, in fact
The virus did not destroy any computer user. Such as: ghost (Joke.Girlghost) virus.
10. Trojan hacking virus
Trojan its prefix is: Trojan, hackers virus prefix General for Hack. Public special
Sex is through the network or system loopholes into the user's system and hidden, and then leaked to the outside world
User information, hackers virus there is a visual interface to the user's computer remotely
Control. Trojans, hackers often paired virus emerging, Trojan horse virus responsible for the invasive power users
Brain, and hackers virus will be passed to the Trojan horse virus control. . General Trojan such as QQ
News tail Trojan Trojan.QQ3344, there are big Trojan.LMir.PSW.60. Virus Form
A PSW or anything like PWD general said that the virus has stolen password function,
If some hacker programs, such as network梟雄Hack.Nether.Client.
7, the mode of transmission and network anti-virus
Through the above, we can see that e-mail viruses spread Click homepage, users download,
Others implant, implant, and other loopholes through five computer transmission, so long as holding these five
A thoroughfare, we will be able to live better anti-virus network.
計算機網路病毒與防範
隨著各種新的網路技術的不斷應用和迅速發展, 計算機網路的應
用范圍變得越來越廣泛, 所起的作用越來越重要, 計算機網路與人類
的生活更加密不可分, 社會對其的依賴程度也會隨之不斷增長。而隨
著計算機技術的不斷發展, 病毒也變得越來越復雜和高級, 新一代的
計算機病毒充分利用某些常用操作系統與應用軟體的低防護性的弱
點不斷肆虐, 最近幾年隨著網際網路在全球的普及, 將含病毒文件附加
在郵件中的情況不斷增多, 通過網路傳播病毒, 使得病毒的擴散速度
也急驟提高, 受感染的范圍越來越廣。因此, 計算機網路的安全保護將
會變得越來越重要。
一、計算機病毒
計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和
國計算機信息系統安全保護條例》中被明確定義, 病毒「指編制或者在
計算機程序中插入的破壞計算機功能或者破壞數據, 影響計算機使用
並且能夠自我復制的一組計算機指令或者程序代碼」。
二、網路病毒
隨著網路和Internet 的發展,一個傳播范圍更廣,危害更大的新型
病毒應運而生.這就是網路病毒。網路病毒是一個新興的概念, 在傳統
的病毒分類里沒有網路病毒這個概念, 由於網路的發展, 傳統的病毒
也就具有了一些網路的特性。如今的網路病毒是一個廣義的概念, 一
般只要是利用網路來進行傳播、破壞的都可以被稱為網路病毒, 如:
「愛情後門」、「熊貓燒香」等。
三、網路病毒與計算機病毒的區別
原先常見的計算機病毒的破壞性無非就是格式化硬碟, 刪除系統
與用戶文件、破壞資料庫等等。而傳播途徑也無非是通過遭病毒感染
的軟體的互相拷貝, 攜帶病毒的盜版光碟的使用等, 如感染磁碟系統
區的引導型病毒和感染可執行文件的文件型病毒, 而網路病毒除了具
有普通病毒的這些特性外, 還具有遠端竊取用戶數據、遠端控制對方
計算機等破壞特性, 比如特洛伊木馬病毒和消耗網路計算機的運行資
源, 拖垮網路伺服器的蠕蟲病毒。
四、網路病毒的危害
網路上病毒破壞性大, 將直接影響網路的工作, 輕則降低速度, 影
響工作效率, 重則使網路崩潰, 破壞伺服器信息, 使多年工作毀於一
旦。每年由於病毒等網路欺詐行為導致的經濟損失高達160 億多元,
而且這個數字逐年還在不斷地攀升。未來幾年, 安防市場規模將達到
600 億元。一位殺毒軟體專家指出: 「網路病毒更甚於禽流感」。如: 「熊
貓燒香」除了通過網站帶毒感染用戶之外, 此病毒還會通過QQ 最新
漏洞傳播自身, 通過網路文件共享、默認共享、系統弱口令、U 盤及窗
體頂端窗體底端移動硬碟等多種途徑傳播。而區域網中只要有一台機
器感染, 就可以瞬間傳遍整個網路, 甚至在極短時間之內就可以感染
幾千台計算機, 嚴重時可以導致網路癱瘓。中毒症狀表現為電腦中所
有可執行的.exe 文件都變成了一種怪異的圖案, 該圖案顯示為「熊貓
燒香」, 繼而系統藍屏、頻繁重啟、硬碟數據被破壞等, 嚴重的整個公司
區域網內所有電腦會全部中毒。「熊貓燒香」僅半個多月, 變種數已高
達50 多個, 並且其感染用戶的數量不斷擴大。使得感染「熊貓燒香」病
毒的個人用戶已經高達幾百萬, 企業用戶感染數更是成倍上升。網路
上的計算機越多, 網路病毒造成的危害越大。
五、網路病毒傳播特點
1.感染速度快: 在單機環境下, 病毒只能通過軟盤從一台計算機
帶到另一台, 而在網路中則可以通過網路通訊機制迅速擴散。根據測
定, 針對一台典型的PC 網路在正常使用情況, 只要有一台工作站有病
毒, 就可在幾十分鍾內將網上的數百台計算機全部感染。
2.擴散面廣: 由於病毒在網路中擴散非常快, 擴散范圍很大, 不但能迅速傳染區域網內所有計算機, 還能通過遠程工作站將病毒在一瞬
間傳播到千里之外。
3.傳播的形式復雜多樣: 計算機病毒在網路上一般是通過「工作
站伺服器工作站」的途徑進行傳播的, 但傳播的形式復雜多樣。
4.難於徹底清除: 單機上的計算機病毒有時可通過刪除帶毒文件
或低級格式化硬碟等措施將病毒徹底清除, 而網路中只要有一台工作
站未能消毒干凈就可使整個網路重新被病毒感染, 甚至剛剛完成清除
工作的一台工作站就有可能被網上另一台帶毒工作站所感染。因此,
僅對工作站進行病毒殺除, 並不能解決病毒對網路的危害。
六、網路病毒的類型
由於網路越來越發達, 網路病毒的種類也越來越多, 大體歸納為
以下幾類:
1.蠕蟲病毒
它的傳染機理是利用網路進行復制和傳播, 傳染途徑是通過網路
和電子郵件,前綴是Worm。比如近年危害很大的「尼姆達」病毒就是蠕
蟲病毒的一種。這一病毒利用了微軟視窗操作系統的漏洞, 計算機感
染這一病毒後, 會不斷自動撥號上網, 並利用文件中的地址信息或者
網路共享進行傳播, 最終破壞用戶的大部分重要數據。
2.宏病毒
宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。前綴是
Macro, 一旦打開這樣的文檔, 其中的宏就會被執行, 於是宏病毒就會
被激活, 轉移到計算機上, 並駐留在Normal 模板上。從此以後, 所有自
動保存的文檔都會「感染」上這種宏病毒, 而且如果其他用戶打開了感
染病毒的文檔, 宏病毒又會轉移到他的計算機上。
3.破壞性程序病毒
破壞性程序病毒的前綴是: Harm。這類病毒的特性是本身具有好
看的圖標來誘惑用戶點擊, 當用戶點擊病毒時, 病毒便會直接對用戶
計算機產生破壞。如格式化C 盤(Harm.formatC.f) 、殺手命令(Harm.
Command.Killer) 等。
4.系統病毒
系統病毒的前綴為:Win32、PE、Win95、W32、W95 等。這些病毒的
一般公有的特性是可以感染windows 操作系統的*.exe 和*.dll 文件,
並通過這些文件進行傳播。如CIH 病毒。
5.後門病毒
後門病毒的前綴是Backdoor。該類病毒的共有特性是通過網路傳
播, 給系統開後門, 給用戶帶來安全隱患。
6.捆綁機病毒
捆綁機病毒的前綴是: Binder。這類病毒的特性是病毒作者會使用
特定的捆綁程序將病毒與一些應用程序如QQ、IE 捆綁起來, 表面上
看是正常文件, 當用戶運行這些捆綁病毒時, 會表面上運行這些應用
程序, 然後隱藏運行捆綁在一起的病毒, 從而給用戶造成危害。如: 捆
綁QQ(Binder.QQPass.QQBin) 、系統殺手(Binder.killsys) 等。
7.腳本病毒
腳本病毒通常是JavaScript 代碼編寫的惡意代碼, 前綴是通常為
Spript, 一般帶有廣告性質, 會修改您的IE 首頁、修改注冊表等信息,
造成用戶使用計算機不方便。
8.病毒種植程序病毒
這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的
病毒到系統目錄下, 由釋放出來的新病毒產生破壞。如冰河播種者
(Dropper.BingHe2.2C) 、MSN 射手(Dropper.Worm.Smibag)等。
9.玩笑病毒
玩笑病毒的前綴是: Joke。也稱惡作劇病毒。這類病毒的特性是本身具有好看的圖標來誘惑用戶點擊,
當用戶點擊這類病毒時, 病毒會做出各種破壞操作來嚇唬用戶, 其實
病毒並沒有對用戶電腦進行任何破壞。如: 女鬼( Joke.Girlghost) 病毒。
10.木馬黑客病毒
木馬病毒其前綴是: Trojan, 黑客病毒前綴名一般為Hack。公有特
性是通過網路或者系統漏洞進入用戶的系統並隱藏, 然後向外界泄露
用戶信息, 黑客病毒則有一個可視的界面, 能對用戶的電腦進行遠程
控制。木馬、黑客病毒往往是成對出現的, 木馬病毒負責侵入用戶的電
腦, 而黑客病毒則會通過該木馬病毒來進行控制。。一般的木馬如QQ
消息尾巴木馬Trojan.QQ3344, 還有大Trojan.LMir.PSW.60。病毒名中
有PSW或者什麼PWD 之類的一般表示這個病毒有盜取密碼的功能,
一些黑客程序如網路梟雄Hack.Nether.Client 等。
Ⅸ 計算機網路方面的畢業論文參考文獻
網路論文的參考文獻可以反映論文作者的科學態度和論文具有真實、廣泛的科學依據,參考文獻在一定程度上影響著論文的質量。下文是我為大家整理的關於網路論文參考文獻的內容,歡迎大家閱讀參考!
網路論文參考文獻(一)
[1]趙啟飛.基於WCDMA 無線網路 的優化研究與實踐[D].雲南:雲南大學圖書館,2010:3.
[2]中興公司.2G/3G互操作優化指導書[M/CD.深圳:中興通訊股份有限公司,2009:16-21
[3]中國聯通.中國聯通2/3G互操作分場景參數設置指導書[M/CD].北京:中國聯通移動網路公司運行維護部,2009
[4]劉業輝.WCDMA網路測試與優化教程[M].北京:人民郵電出版社,2012:8-9
[5]姜波.WCDMA關鍵技術詳解[M].北京:人民郵電出版社,2008,320-324.
[6]中興學院.WCDMARNS培訓教材第三冊[M/CD].深圳:中興通訊股份有限公司,2009
[7]竇中兆、雷湘.WCDMA系統原理與無線網路優化[M].北京:清華大學出版社,2009:95-120
[8]王曉龍.WCDMA網路專題優化[M].北京:人民郵電出版社,2011:106
[9]張長剛.WCDMAHSDPA無線網路優化原理與實踐[M].北京:人民郵電出版社,2007:116-119
[10]鄔鵬.呼和浩特聯通異系統互操作優化[D].北京:北京郵電大學圖書館,2011:7-12.
[11]黃偉,李臘元,孫強,MANET路由協議DSR的OPNET實現及模擬[J],武漢理工大學學報2005.5
[12]李國強,武穆清,基於OPNET多徑路由協議的建模與模擬[J],數字通信世界,2008.04
[13]王振中,關媛,陸建德,陸佰林,基於NSZ模擬平台的Adhoc新路由協議的模擬[J],計算機模擬,2007.04
[14]策力木格,胡其吐,基於NS的AODV路由協議研究[J],內蒙古科技與經濟,2005
[15]劉小利,使用OPNET模擬MANET路由協議的實現 方法 [J],計算機與數字工程,2008.4
[16]王瑜,焦永革,孟濤,林家薇,基於免費軟體ns的無線網路模擬[J],無線電工程,第34卷,第一期
[17]張天明,王培康,自助學習路由協議(SL一AoDV)及GloMosim模擬[J],計算機模擬,2008.07
[18]吳晗星,付宇卓,無線自組網AODV路由協議的實現[J],計算機應用與軟體,2007.10
網路論文參考文獻(二)
[1]孫義明,楊麗萍.信息化戰爭中的戰術數據鏈[M].北京:北京郵電大學出版社,2005
[2] 範文 慶,周彬彬,安靖.WindowsAPI開發詳解--函數、介面、編程實例[M].北京:人民郵電出版社,2011
[3]陳敏.OPNET網路編程[M].北京:清華大學出版社,2004
[4]於全.戰術通信理論與技術[M].北京:電子工業出版社,2009
[5]FrederickKuhl,RichardWeatherly,JudithDahmann.計算機模擬中的HLA技術[M].付正軍,王永紅譯.北京:國防工業出版社,2003
[6]陳敏.OPNET網路模擬[M].北京:清華大學出版社,2004
[7]JohnN.Abrams'J.E.Rhodes.,23-27,2000
[8]劉徐德.戰術通信、導航定位和識別綜合系統文集(第一集)[M].北京:電子工業出版社,1991
[9]羅桂蘭,趙志峰,趙海.排隊論對嵌入式系統網路性能的測試評估[J].沈陽師范大學學報(自然科學版),2005,23(1):54-56
[10]張鐸.物聯網大趨勢-Internetofthings[M].北京:清華大學出版社.2010.
[11]蘇仕平.無線感測器網路的訪問控制機制研究[D].蘭州大學.2007.
[12]張凱,張雯捧.物聯網導論[M].北京:清華大學出版社.2012.
[13]郭萍,張宏,周未,曹雪.基於輕量級CA無線感測器網路雙向認證方案[D].小型微型計算機系統.2013(3):903-907.
[14]李大偉,楊庚.一種基於重復博弈的物聯網密鑰共享方案[J].通信學報,2010,31(9A):97-103.
[15]馬巧梅.基於IKEv2的物聯網認證與密鑰協商協議[J].計算機與數字工程.2013(4):45-48.
[16]郭萍.無線網路認證體系結構及相關技術研究[D].南京理工大學.2012.
[17]張曉輝.基於Diameter的物聯網認證協議研究[D].西安電子科技大學.2013.
[18]劉宴兵,胡文平,杜江.基於物聯網的網路信息安全體系[J].中興通訊技術.2011(01):96-100.
[19]劉姝.基於PKI的CA認證系統的設計與實現[D].鄭州大學.2005.
[20]任偉,雷敏,楊榆.ID保護的物聯網T2ToI中能量高效的健壯密鑰管理方案[J].小型微型計算機系統.2011,32(9):1903-1907.
網路論文參考文獻(三)
[1]安德森ASP NET高級編程[M]北京:清華大學出版社,2002
[2](美)Chris Goode,Chris Ullman等康博譯ASP NET入門經典——c#編程篇[M]北京:清華大學出版社,2002
[3]秦鑫,朱紹文NET框架數據訪問結構[J]計算機系統應用[M]2002,12
[4]張輝鵬基於NET的電子商務系統的研究和設計[D]武漢:武漢理工大學計算機科學與技術學院,2006
[5]廖新彥ASP NET互動式Web資料庫設計[M]北京:中國鐵道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清華大學出版社,2004
[7]Daniel Cazzulino等C#Web應用程序入門經典[M]北京:清華大學出版社,2003
[8]蔣秀英SQL Server 2000資料庫與應用[M]北京:清華大學出版社,2006
[9]龔小勇關系資料庫與SQL Server 2000[M]北京:機械工業出版社,2007
[10]薩師煊,王珊資料庫系統概論(第三版)[M]北京:高等 教育 出版社,2000
[11]李中華基於NET的模式實現與應用[D]四川:四川大學,2006
[12]任開銀,黃東在NET上架構公司級應用程序[J]微型機與應用2003,1
[13]葉春陽基於Web服務的流程協作研究[D]北京:中國科學院研究生院,2003
[14]李琳NET開發平台核心服務的研究與應用[D]武漢:武漢理工大學計算機科學與技術學院,2003
[15]張莉,王強,趙文防,董莉,SQL server資料庫原理及應用教程[M],清華大學出版社,2004 06
猜你喜歡:
1. 計算機類畢業論文參考文獻大全
2. 網路安全論文參考文獻
3. 最全電子商務畢業論文參考文獻
4. 畢業論文參考文獻範文
Ⅹ 求一些關於網路對社會影響的書籍,參考文獻~
[1] 汪偉. 計算機網路對社會發展的影響[J]. 合作經濟與科技, 2005,(12) .
[2] 張建波 ,婁東生 ,石玉華. 計算機網路對人類社會的影響[J]. 統計與咨詢, 2001,(03) .
[3] 吳兆彤. 互聯網路對社會的影響分析[J]. 科學管理研究, 2004,(06) .
[4] 錢晟磊. 論計算機網路對社會發展的影響[J]. 市場周刊.研究版, 2005,(S1) .
[5] 崔建國. 試論網路傳播及其對社會的影響[J]. 貴州社會科學, 2007,(12) .
[6]網路對社會交往行動的影響[J]. 江蘇社會科學, 2006,(02) .
[7] 張悅. 網路對傳統思維方式的沖擊[J]. 國外社會科學, 2005,(01) .
[8] 張琴. 試論網路對社會發展的影響[J]. 成才之路, 2008,(09) .
[9] 周成龍. 信息網路對現代社會關系的影響[J]. 山西師大學報(社會科學版), 2007,(02) .
[10] R.庫馬爾 ,真真. 《網路兒童:信息時代的兒童》述評[J]. 國外社會科學, 2005,(03) . [1] 生活在網路中[J]. 課外閱讀, 2004,(07)
[2] 暮楓. 網路對社會的影響[J]. 國外社會科學, 2005,(02)
[3] 林朝輝. 論網路對青少年的影響及對策[J]. 福州黨校學報, 2005,(01)
[4] 網路快訊[J]. 國外社會科學, 2005,(02)
[5] 魏晶晶. 網路看上去並非很美[J]. 健康大視野, 2000,(04)
[6] 張璇. 都是網路惹的禍?[J]. 時代教育, 2004,(13)
[7] 周舟. 網路很淺,網路很深[J]. 中學生讀寫(高中), 2006,(04)
[8] 網路COMIC WEB[J]. 少年人生, 2004,(12)
[9] 本刊編輯部 , 江南. 網路:讓人歡喜讓人憂[J]. 初中生之友, 2004,(Z5)
[10] 孫松濱. 網路[J]. 教書育人, 2005,(11)