当前位置:首页 » 网络连接 » 国外计算机网络文献
扩展阅读
遇到钓鱼网站怎么防止 2024-11-07 13:33:20
应急管理部网站怎么下载 2024-11-07 13:28:34

国外计算机网络文献

发布时间: 2022-12-09 18:56:15

Ⅰ 网络文献的特点与类型

(一)、 网络文献的特点
随着科学文化的发展,网络文献信息量大、增长快,而且分布广泛,形式复杂,表现出多种特点,主要有:
1.网络文献内容丰富,信息涵盖量大。 随着计算机网络的迅猛发展,网络文献信息量急剧增长。据我国CNNIC第一次互联网统计,截止1997年10月,我国上网主机33万台,上网人数67万人,国际带宽26M,拥有站点1500个,CN下域名4066个。到2000年12月,我国上网主机已达892万台,上网人数达2250万人,国际带宽2799M,拥有站点265405个,CN下域名122099个。截至2003年1月,我国上网主机已达2083万台,上网人数达5910万人,国际带宽9380M,拥有站点约371600 个,CN下域名179544个。因特网上文献信息资源丰富,并实现了全球文献信息资源的共享和交流。这些文献信息涵盖政治、经济、科技、文化、教育、娱乐等几乎所有领域。
2.网络文献形式多样,语种复杂。 网络文献的形式多种多样,有文本型的,有声音型的,有图像型的,无论哪种形式均以磁介质直接存贮于网络服务器的硬盘或光盘塔。这些新型的网络文献具有节约空间、形象逼真、便于下载携带、服务迅速等优点,越来越受到人们的重视。全世界的语言种类有数千种,百万人口以上使用的语言有200多种,网络文献的常用语言是英语,一些着名网站根据不同国家和地区分别做了各种语言的搜索平台。
3.网络文献分布广泛,检索途径多。 网络文献分布在世界各地的计算机上,以各种可能的形式存在,如文件、数据库、公告板、目录文档和超文本文档等。同一种网络文献可通过不同的网站不同的检索途径访问它。
(二)、 网络文献的类型
综合因特网上的文献信息资源,可划分为下列几种类型:
1.电子报刊 随着因特网应用的普及和发展,因特网上出现了越来越多的电子报刊,这也是当今世界报刊业的发展趋势。电子报刊有两种:一是一些单位或个人专门在因特网上创办的报刊。如联想(北京)有限公司的网站F M36 5.c om,创办FM365电子杂志,分新闻、生活、股市、FM365论坛等版,每版下再分成若干栏目。如新闻版又分国内要闻、科教IT要闻、体育新闻等栏目。用户进入该站点后可选择栏目订阅。目前,网络上的这种电子版报刊已经越来越多。二是原来的印刷型报刊在因特网上发行的电子版。国内外着名的印刷型报刊都发行了电子版。如美国的《纽约时报》、《华尔街日报》、《新闻周刊》等,我国的《中国电子报》、《中国计算机报》、《新华日报》、《人民日报》、《新民晚报》、《经济日报》、《光明日报》、《扬子晚报》等。这些电子报刊在内容上与正版报刊一样,但早于纸介质报刊数小时出版。因特网上的电子报刊因其快速、易于查检的特色受到人们的欢迎。
2.图书 因特网上的图书主要来源于下列几个方面:一是一些作者将自己的作品或其它没有版权的作品送上网络发表。这些作品有的有印刷版,有的可能只有网络版。二是一些出版单位将印刷型图书发行网上的电子版,或同时出版印刷版和网络版。三是单位或个人在网上建立网上图书馆,方便读者利用。四是一些从事网络出版的网站专门发布网络版图书。。 3.大型数据库 因特网上有大量大型数据库供读者使用,方便读者查找相关资料。
4.其它信息 除了上述电子报刊、图书、大型数据库外,因特网上还有大量其它文献信息供用户使用。如一些单位设立的出版网站,定期发布出版消息,有助于读者了解出版动态。

Ⅱ 计算机网络安全英文文献一篇

There is no large-scale popularization of the computer before, it will lock important documents to a file cabinet or safe
Custody. With the computer, as well as the rapid development of the Internet tended to use computers and information networks
Data management. A variety of important information (such as trade secrets, patents, etc.) if not stored in the computer security measures, which just do not have access to locked file cabinet to store confidential documents. Due to the openness of the computer, such as structural characteristics and standardized so that a high degree of computer information-sharing and the spread of the characteristics of easy, resulting in the computer information (such as an important password) in the processing, storage, transmission and application of the process can easily be leaked, stolen, tampered with and destruction, or infection by computer viruses, backdoors, exploits and network hackers to bring substantial business risk. At this time, the security of your computer on to highlight the importance of it. Each computer users are more or lessviruses or Trojan horses, hackers, harassment. Brought by indivials against the loss may also not large, but for enterprises, may be drowned.

Ⅲ 计算机网络技术方面的英语文献

很简单的
去微软的美国站点,要多少有多少

Ⅳ 核心网机房设备参考文献有哪些

核心网机房设备参考文献,个人认为有:
1、电子信息系统机房施工及验收规范。
2、电子信息系统机房设计规范。
3、综合布线系统工程设计规范。
4、通风与空调工程施工质量标准。
5、工程网络技划技术规程。
6、移动核心网络技术发展探讨。

Ⅳ 关于计算机网络毕业论文参考文献

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思
1、计算机网络
清华大学出版社
2、TCP/IP协议族第三版
清华大学出版社
3、CCNA学院第一学期
邮电出版社
4、局域网组网大全
邮电出版社
这些都是我看过的,没看过的我就不说了。
如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。
祝你好运。

哪里有有关计算机网络安全的英文参考文献

嗯,到这里来看看吧~

美国国家网络安全联盟
http://www.cyberpartnership.org/

信息安全英文资料库
http://marc.theaimsgroup.com/

关于无线网络安全问题的探讨(英文资料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html

网络安全英文文献免费下载
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1

Ⅶ 请问有关计算机网络方面的英文文献哪里下载

计算机网络方面的英文书籍一般是PDF文件格式。

一般来说,下载成功率比较高的,是通过P2P软件,我经常用的是emule,就是www.verycd.com上下载的。

使用这些下载软件的时候,通常是利用软件的“搜索”功能。比如,你所需要的计算机网络方面的书籍,一般是:computer network, network, computer net等,或者你到当当网、china-pub等网上书店上,看好了名字,在p2p软件中搜索也行。

通过搜索引擎进行检索也是另一种方式,但在搜索的时候最好加上“.pdf”的后缀名。

谢谢^_^

Ⅷ 求计算机中英文文献!十万火急!

楼主要加分啊!

Computer network virus and precautions

With the new network technology and application of the continuous rapid development of the computer network should
Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human
More inseparable from the lives of the community's reliance on them will keep growing. With
With the continuous development of computer technology, the virus has become increasingly complex and senior, the new generation of
Computer viruses make full use of certain commonly used operating systems and application software for protection of the weak low
Spots have rampant in recent years as the popularity of the Internet in the world, will be attached document containing the virus
The situation in the mail has been increasing spread of the virus through the Internet, making the spread of the virus speed
Sharp also increased, by an ever-increasing scope of the infection. Therefore, the protection of the security of computer networks will be
Will become increasingly important.
A computer virus
The definition of computer virus computer virus (Computer Virus) in the "people's republic of China
The computer information system security protection regulations "which has been clearly defined, the virus" refers to the preparation or
Computer program inserted in the damage or destruction of computer data functions, affecting computer use
Self-replication and can a group of computer instructions, or code. "
Second, network virus
With the development of network and the Internet, a wider spread, the greater New harm
The virus emerged This is the Internet virus. The virus is an emerging concept in the traditional
The virus was not classified network virus this concept, because the development of networks, the traditional virus
The network also has a number of characteristics. Today's Internet virus is a broad notion of a
As as long as it is carried out using the Internet to spread destruction can be known as network viruses, such as:
"Love the back door", "Panda burning incense."
Third, network virus and the distinction between computer virus
The original common computer virus is nothing more than the devastating formatted hard drive, delete system
With the users documents, databases, etc. destruction. The mode of transmission is through nothing but also by virus infection
Mutual of the software, carrying the virus, such as the use of pirated optical discs, such as infection disk systems
The pilot virus and infected executable file virus, in addition to a network virus
These are the common characteristics of the virus, but also steal users with remote data, remote control of the other side
Computers and other damaged properties, such as Trojan and consumption of funding the operation of the network computer
Source collapse of the network server worm.
Fourth, the network against virus
Network destructive virus, will directly affect the work of the network, ranging from lowering speed video
Ring for the efficiency of the network, while in the collapse, undermining the server information to a multi-year work destroyed
Dan. Because viruses and other network annually fraud led to economic losses of over 16 billion yuan,
But this figure is constantly rising year by year. The next few years, the size of the market will reach Security
60 billion yuan. One antivirus software experts pointed out: "Network avian flu virus even more." Such as: "Xiong
Cat burning incense "In addition to virus infection through the web site users, the latest virus also through QQ
Loopholes in propagating itself through file-sharing networks, the default sharing, weak password systems, U disk and windows
Forms bottom of the top mobile hard drives, and other means of communication. While LAN once a computer machine
For infection, it can spread through the entire network instant, or even within a very short period of time can be infected
Thousands of computers, can lead to serious networks. Symptoms of poisoning in the performance of computers
There are enforceable. Exe files have become a strange pattern, the pattern shown as "Panda
Burning incense, "and then System blue screen, restart the frequent, hard drive data destruction, serious entire company
All computer LAN will all poisoning. "Panda burning incense," only more than half a month, a few varieties have high
Of more than 50, and the number of its users infected constantly expanding. Makes infected, "Panda burn incense" disease
The personal drug users has been as high as several million people infected with a few more corporate users is rising exponentially. Network
More on the computer network the greater the harm caused by the virus.
V. network transmission of the virus Features
1. Infection fast: single machine environment, the virus can only be passed from one computer diskette
To another, and in the network can be adopted by the rapid spread of network communication mechanism. According to measurement
Set against a typical PC network use in normal circumstances, once a computer workstation sick
Drugs, and will be online within 10 minutes in the several hundreds of all infected computers.
2. Proliferation of a wide range: in the network e to the spread of the virus very quickly and spread to encompass a large area, not only the rapid transmission of all LAN computer, but also through remote workstations virus in一瞬
Inter spread to thousands of miles away.
3. Dissemination in the form of complex and varied: computer viruses in general through the network "
Station server workstation "channels of communication, but in the form of complex and diverse communication.
4. Difficult to completely wipe: the standalone computer virus carriers sometimes can be deleted documents
Or low-level formatted drives, and other measures to eliminate the virus completely, and the network once a computer work
Clean stations failed to disinfect the entire network can be re-infected by the virus, or even just completed removal
The work of a workstation is likely to be on-line by another workstation virus infection. Therefore,
Only workstations in addition to killing viruses, and can not solve the virus harm to the network is.
6, the type of network virus
As the network increasingly developed, the type of network virus has been increasing, generally summed up as
The following categories:
1. Worm
It is the use of the transmission mechanism of replication and dissemination network, the mode of transmission is through the network
And e-mail, the prefix is Worm. For example, in recent years the great harm "Nimda" virus is Demodex
A worm virus. The virus used Microsoft's Windows operating system, computer flu
With this virus, will continue to automatically dial-up Internet access and use information in the document or the address
Sharing network spreads, and ultimately undermine the most important user data.
2. Macro Virus
Hong virus is a Storage in the document or template in the Acer computer virus. The prefix
Macro, once open such documents, which Acer will be implemented, then the virus would Acer
Been enabled transferred to the computer, and in the presence of the Normal template. From then on, all since
The document will be kept moving "infection" that the Hong virus, and if other users opened the flu
Documents with the virus, the Hong virus will be transferred to his computer.
3. Destructive proceres virus
The prefix destructive virus program is: Harm. The characteristics of this virus is a good in itself
Look at the user clicks on icons to temptation, when the user clicks on the virus, the virus will direct users
Computer generated destruction. If C formatted disk (Harm.formatC.f), the killer orders (Harm.
Command.Killer).
4. System virus
The prefix system for the virus: Win32, PE, Win95, W32, W95, and so on. These viruses
The characteristics of the general public can be infected with the windows operating system *. exe and *. dll file,
And through these documents for dissemination. If the CIH virus.
5. Backdoor virus
Backdoor virus prefix is Backdoor. The total of such virus through network -
Sowing, opened the back door to the system to the user and potential safety problems.
6. Bundling machine virus
Bundled-virus prefix is: Binder. The characteristics of this virus is the virus writers will use
Specific proceres will be bundled with a number of applications such as QQ, IE bundled up on the surface
It is normal to see the paper, when users run these bundled virus, will run these applications on the surface
Proceres, and then tied to the operation of hidden virus, which caused harm to the user. Such as: baled
Tied QQ (Binder.QQPass.QQBin), the system killer (Binder.killsys).
7. Script virus
The virus is usually JavaScript scripting code prepared by the malicious code, prefix is usually
Spript, with the general nature of advertising, will modify your IE Home, modify registry, and other information,
Computer user inconvenience caused.
8. Planting proceres virus virus
This virus is of the public will run from the in vivo release of one or several new
Under the virus to the system directory, by the release of a new virus damage. If the glaciers are sowing
(Dropper.BingHe2.2C), MSN striker (Dropper.Worm.Smibag).
9. Joke virus
The prefix is the virus joke: Joke. Also called prank virus. The characteristics of this virus is itself a nice user clicks on icons to temptation,
When the user clicks of this virus, the virus will be made to disrupt the operation scare users, in fact
The virus did not destroy any computer user. Such as: ghost (Joke.Girlghost) virus.
10. Trojan hacking virus
Trojan its prefix is: Trojan, hackers virus prefix General for Hack. Public special
Sex is through the network or system loopholes into the user's system and hidden, and then leaked to the outside world
User information, hackers virus there is a visual interface to the user's computer remotely
Control. Trojans, hackers often paired virus emerging, Trojan horse virus responsible for the invasive power users
Brain, and hackers virus will be passed to the Trojan horse virus control. . General Trojan such as QQ
News tail Trojan Trojan.QQ3344, there are big Trojan.LMir.PSW.60. Virus Form
A PSW or anything like PWD general said that the virus has stolen password function,
If some hacker programs, such as network枭雄Hack.Nether.Client.
7, the mode of transmission and network anti-virus
Through the above, we can see that e-mail viruses spread Click homepage, users download,
Others implant, implant, and other loopholes through five computer transmission, so long as holding these five
A thoroughfare, we will be able to live better anti-virus network.

计算机网络病毒与防范

随着各种新的网络技术的不断应用和迅速发展, 计算机网络的应
用范围变得越来越广泛, 所起的作用越来越重要, 计算机网络与人类
的生活更加密不可分, 社会对其的依赖程度也会随之不断增长。而随
着计算机技术的不断发展, 病毒也变得越来越复杂和高级, 新一代的
计算机病毒充分利用某些常用操作系统与应用软件的低防护性的弱
点不断肆虐, 最近几年随着因特网在全球的普及, 将含病毒文件附加
在邮件中的情况不断增多, 通过网络传播病毒, 使得病毒的扩散速度
也急骤提高, 受感染的范围越来越广。因此, 计算机网络的安全保护将
会变得越来越重要。
一、计算机病毒
计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和
国计算机信息系统安全保护条例》中被明确定义, 病毒“指编制或者在
计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用
并且能够自我复制的一组计算机指令或者程序代码”。
二、网络病毒
随着网络和Internet 的发展,一个传播范围更广,危害更大的新型
病毒应运而生.这就是网络病毒。网络病毒是一个新兴的概念, 在传统
的病毒分类里没有网络病毒这个概念, 由于网络的发展, 传统的病毒
也就具有了一些网络的特性。如今的网络病毒是一个广义的概念, 一
般只要是利用网络来进行传播、破坏的都可以被称为网络病毒, 如:
“爱情后门”、“熊猫烧香”等。
三、网络病毒与计算机病毒的区别
原先常见的计算机病毒的破坏性无非就是格式化硬盘, 删除系统
与用户文件、破坏数据库等等。而传播途径也无非是通过遭病毒感染
的软件的互相拷贝, 携带病毒的盗版光盘的使用等, 如感染磁盘系统
区的引导型病毒和感染可执行文件的文件型病毒, 而网络病毒除了具
有普通病毒的这些特性外, 还具有远端窃取用户数据、远端控制对方
计算机等破坏特性, 比如特洛伊木马病毒和消耗网络计算机的运行资
源, 拖垮网络服务器的蠕虫病毒。
四、网络病毒的危害
网络上病毒破坏性大, 将直接影响网络的工作, 轻则降低速度, 影
响工作效率, 重则使网络崩溃, 破坏服务器信息, 使多年工作毁于一
旦。每年由于病毒等网络欺诈行为导致的经济损失高达160 亿多元,
而且这个数字逐年还在不断地攀升。未来几年, 安防市场规模将达到
600 亿元。一位杀毒软件专家指出: “网络病毒更甚于禽流感”。如: “熊
猫烧香”除了通过网站带毒感染用户之外, 此病毒还会通过QQ 最新
漏洞传播自身, 通过网络文件共享、默认共享、系统弱口令、U 盘及窗
体顶端窗体底端移动硬盘等多种途径传播。而局域网中只要有一台机
器感染, 就可以瞬间传遍整个网络, 甚至在极短时间之内就可以感染
几千台计算机, 严重时可以导致网络瘫痪。中毒症状表现为电脑中所
有可执行的.exe 文件都变成了一种怪异的图案, 该图案显示为“熊猫
烧香”, 继而系统蓝屏、频繁重启、硬盘数据被破坏等, 严重的整个公司
局域网内所有电脑会全部中毒。“熊猫烧香”仅半个多月, 变种数已高
达50 多个, 并且其感染用户的数量不断扩大。使得感染“熊猫烧香”病
毒的个人用户已经高达几百万, 企业用户感染数更是成倍上升。网络
上的计算机越多, 网络病毒造成的危害越大。
五、网络病毒传播特点
1.感染速度快: 在单机环境下, 病毒只能通过软盘从一台计算机
带到另一台, 而在网络中则可以通过网络通讯机制迅速扩散。根据测
定, 针对一台典型的PC 网络在正常使用情况, 只要有一台工作站有病
毒, 就可在几十分钟内将网上的数百台计算机全部感染。
2.扩散面广: 由于病毒在网络中扩散非常快, 扩散范围很大, 不但能迅速传染局域网内所有计算机, 还能通过远程工作站将病毒在一瞬
间传播到千里之外。
3.传播的形式复杂多样: 计算机病毒在网络上一般是通过“工作
站服务器工作站”的途径进行传播的, 但传播的形式复杂多样。
4.难于彻底清除: 单机上的计算机病毒有时可通过删除带毒文件
或低级格式化硬盘等措施将病毒彻底清除, 而网络中只要有一台工作
站未能消毒干净就可使整个网络重新被病毒感染, 甚至刚刚完成清除
工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,
仅对工作站进行病毒杀除, 并不能解决病毒对网络的危害。
六、网络病毒的类型
由于网络越来越发达, 网络病毒的种类也越来越多, 大体归纳为
以下几类:
1.蠕虫病毒
它的传染机理是利用网络进行复制和传播, 传染途径是通过网络
和电子邮件,前缀是Worm。比如近年危害很大的“尼姆达”病毒就是蠕
虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞, 计算机感
染这一病毒后, 会不断自动拨号上网, 并利用文件中的地址信息或者
网络共享进行传播, 最终破坏用户的大部分重要数据。
2.宏病毒
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。前缀是
Macro, 一旦打开这样的文档, 其中的宏就会被执行, 于是宏病毒就会
被激活, 转移到计算机上, 并驻留在Normal 模板上。从此以后, 所有自
动保存的文档都会“感染”上这种宏病毒, 而且如果其他用户打开了感
染病毒的文档, 宏病毒又会转移到他的计算机上。
3.破坏性程序病毒
破坏性程序病毒的前缀是: Harm。这类病毒的特性是本身具有好
看的图标来诱惑用户点击, 当用户点击病毒时, 病毒便会直接对用户
计算机产生破坏。如格式化C 盘(Harm.formatC.f) 、杀手命令(Harm.
Command.Killer) 等。
4.系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的
一般公有的特性是可以感染windows 操作系统的*.exe 和*.dll 文件,
并通过这些文件进行传播。如CIH 病毒。
5.后门病毒
后门病毒的前缀是Backdoor。该类病毒的共有特性是通过网络传
播, 给系统开后门, 给用户带来安全隐患。
6.捆绑机病毒
捆绑机病毒的前缀是: Binder。这类病毒的特性是病毒作者会使用
特定的捆绑程序将病毒与一些应用程序如QQ、IE 捆绑起来, 表面上
看是正常文件, 当用户运行这些捆绑病毒时, 会表面上运行这些应用
程序, 然后隐藏运行捆绑在一起的病毒, 从而给用户造成危害。如: 捆
绑QQ(Binder.QQPass.QQBin) 、系统杀手(Binder.killsys) 等。
7.脚本病毒
脚本病毒通常是JavaScript 代码编写的恶意代码, 前缀是通常为
Spript, 一般带有广告性质, 会修改您的IE 首页、修改注册表等信息,
造成用户使用计算机不方便。
8.病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的
病毒到系统目录下, 由释放出来的新病毒产生破坏。如冰河播种者
(Dropper.BingHe2.2C) 、MSN 射手(Dropper.Worm.Smibag)等。
9.玩笑病毒
玩笑病毒的前缀是: Joke。也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,
当用户点击这类病毒时, 病毒会做出各种破坏操作来吓唬用户, 其实
病毒并没有对用户电脑进行任何破坏。如: 女鬼( Joke.Girlghost) 病毒。
10.木马黑客病毒
木马病毒其前缀是: Trojan, 黑客病毒前缀名一般为Hack。公有特
性是通过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露
用户信息, 黑客病毒则有一个可视的界面, 能对用户的电脑进行远程
控制。木马、黑客病毒往往是成对出现的, 木马病毒负责侵入用户的电
脑, 而黑客病毒则会通过该木马病毒来进行控制。。一般的木马如QQ
消息尾巴木马Trojan.QQ3344, 还有大Trojan.LMir.PSW.60。病毒名中
有PSW或者什么PWD 之类的一般表示这个病毒有盗取密码的功能,
一些黑客程序如网络枭雄Hack.Nether.Client 等。

Ⅸ 计算机网络方面的毕业论文参考文献

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考!
网络论文参考文献(一)
[1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3.

[2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21

[3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009

[4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9

[5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324.

[6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009

[7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120

[8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106

[9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119

[10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12.

[11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5

[12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04

[13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04

[14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005

[15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4

[16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期

[17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07

[18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10
网络论文参考文献(二)
[1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005

[2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011

[3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004

[4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009

[5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003

[6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004

[7]JohnN.Abrams'J.E.Rhodes.,23-27,2000

[8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991

[9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56

[10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010.

[11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007.

[12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012.

[13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907.

[14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103.

[15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48.

[16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012.

[17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013.

[18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100.

[19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.

[20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907.
网络论文参考文献(三)
[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002

[2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002

[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12

[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006

[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004

[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004

[7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003

[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006

[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007

[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000

[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006

[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1

[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003

[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003

[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06

猜你喜欢:

1. 计算机类毕业论文参考文献大全

2. 网络安全论文参考文献

3. 最全电子商务毕业论文参考文献

4. 毕业论文参考文献范文

Ⅹ 求一些关于网络对社会影响的书籍,参考文献~

[1] 汪伟. 计算机网络对社会发展的影响[J]. 合作经济与科技, 2005,(12) .
[2] 张建波 ,娄东生 ,石玉华. 计算机网络对人类社会的影响[J]. 统计与咨询, 2001,(03) .
[3] 吴兆彤. 互联网络对社会的影响分析[J]. 科学管理研究, 2004,(06) .
[4] 钱晟磊. 论计算机网络对社会发展的影响[J]. 市场周刊.研究版, 2005,(S1) .
[5] 崔建国. 试论网络传播及其对社会的影响[J]. 贵州社会科学, 2007,(12) .
[6]网络对社会交往行动的影响[J]. 江苏社会科学, 2006,(02) .
[7] 张悦. 网络对传统思维方式的冲击[J]. 国外社会科学, 2005,(01) .
[8] 张琴. 试论网络对社会发展的影响[J]. 成才之路, 2008,(09) .
[9] 周成龙. 信息网络对现代社会关系的影响[J]. 山西师大学报(社会科学版), 2007,(02) .
[10] R.库马尔 ,真真. 《网络儿童:信息时代的儿童》述评[J]. 国外社会科学, 2005,(03) . [1] 生活在网络中[J]. 课外阅读, 2004,(07)
[2] 暮枫. 网络对社会的影响[J]. 国外社会科学, 2005,(02)
[3] 林朝辉. 论网络对青少年的影响及对策[J]. 福州党校学报, 2005,(01)
[4] 网络快讯[J]. 国外社会科学, 2005,(02)
[5] 魏晶晶. 网络看上去并非很美[J]. 健康大视野, 2000,(04)
[6] 张璇. 都是网络惹的祸?[J]. 时代教育, 2004,(13)
[7] 周舟. 网络很浅,网络很深[J]. 中学生读写(高中), 2006,(04)
[8] 网络COMIC WEB[J]. 少年人生, 2004,(12)
[9] 本刊编辑部 , 江南. 网络:让人欢喜让人忧[J]. 初中生之友, 2004,(Z5)
[10] 孙松滨. 网络[J]. 教书育人, 2005,(11)