计算机专业毕业论文参考文献

2023-03-23 22:25:14   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《计算机专业毕业论文参考文献》,欢迎阅读!
参考文献,毕业论文,计算机,专业



计算机专业毕业论文参考文献

下面是为大家搜索整理的关于计算机论文的,供参考阅读,希望对您有所帮助。 计算机论文参考文献一:

[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3) 64-76. [2]建模的价值IBMRational技术白皮书[R].

[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000 [4]郑红军.张乃孝.软件幵发中的形式化方法[J].计算机科学.1997,24(6) 90-96. [5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研与发展.2003, 40(2) 163-168.

[6]阿丽亚娜5型火箭发射失败的调查报告[R].

[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3) 64-76. [8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10) 2539-2549

[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11) 15-20.

[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9)694-700. [11]周翔.邵志清.顺序图与状态图的递归语义一致性研[J].计算机科学.2010,37(8)172-174.

[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设.2009,30(19) 4536-4539

[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科.2006,33(8) 249-251.

[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2) 504-510






[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130 计算机论文参考文献二:

[1]徐福成.基于RSSI测距的无线传感器网络定位算法研[D].四川:西华大学,2014 [2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014. [5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11)1450-1455.

[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4)83-87.

[7]国务院发展研究中心产业经济研部,中国汽车工程学会,大众汽车集团(中国).车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014 [8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1) 13-64.

[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20. [10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6) 23-29. 计算机论文参考文献三:

[1]王仁宏,数值逼近(2),高等教育出版社,2012.

[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.




本文来源:https://www.dywdw.cn/672a0c1d32126edb6f1aff00bed5b9f3f90f7200.html

相关推荐
推荐阅读