软件工程导论(第六版).ppt免费下载
链接:
《软件工程导论》是2009年1月清华大学出版社出版的图书,作者是朱少民。
《软件工程导论》内容丰富,构思新颖,突破软件工程图书的传统框架,使整个软件工程体系更清晰,从思想和管理出发,自然延伸到流程、方法、工具和环境,重新阐释了软件工程体系。《软件工程导论》吸收了软件工程的最新进展,适应软件即服务(SaaS)的开发模式,增加了相应的内容,符合当今软件工程的实际需求
计算机专业论文参考文献
参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。
篇一:参考文献
[1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,2004.
[2] 丁宝康,董健全. 数据库实验教程. 北京:清华大学出版社, 2003:125-170.
[3] 孙强. 基于 的专题网站的研究与设计. 东北师范大学,2006.
[4] Michele Leroux your Apps and WCF services with Windows CardSpace. MSDN Magazine,April 2007.
[5] 肖建编. 编程实例与技巧集粹. 北京:北京希望电子出版社,2003.
[6] 巴兹拉等. 安全性高级编程. 北京:清华大学出版社,2003.
[7] Jesse mming C#中文版. 电子工业出版社,2006.
[8] 米切尔的等编著. 权威指南. 北京:中国电力出版社,2003.
[9] 曾登高编著..NET 系统架构与开发. 北京:电子工业出版社,2003.
[10] Jeffrey Richter. Applied Microsoft .NET Framework programming.北京:清华大学出版社, 2003.
[11] 张海藩. 软件工程导论. 北京:清华大学出版社, 2003.
篇二:参考文献
[1] 冯燕奎, 赵德奎. JSP实用案例教程[M] 清华大学出版社, 2004, 5: 70-100
[2] 王家华 软件工程[M] 东北大学出版社2001年3月303页
[3] 王宜贵 软件工程[M] 北京:机械工业出版社,2002:20-79
[4] 孙卫琴 精通struts[M]电子工业出版社 2004年8月 50-70
[5] 孙卫琴 精通hibernate[M]电子工业出版社 2005年4月 100-120
[6] 张洪斌 java2高级程序设计[M]中科多媒体出版社 2001年11月 85-90
[7] Jim Arlow UML2.0 and the Unified Process[M]机械工业出版社 2006年6月 30-40
[8] 林信良 spring2.0技术手册[M]电子工业出版社 2006年6月 50-100
[9] 熊节、林仪明、峰、陈玉泉等主编[《CSDN社区电子杂志——Java杂志》创刊号]
[10]《程序员》杂志 2007 年第4期
[11] 耿祥义编著.JSP基础编程[M].清华大学出版社,2004.55-162
[12]徐建波,周新莲.Web设计原理于编程技术[M].中南大学出版社,2005.185-193
[13] 孙鑫编著.Java Web开发详解[M].电子工业出版社,2006.189-274
[14] 林上杰,林康司编著.JSP2.0技术手册[M].电子工业出版社,2004.3-6
[15] 萨师煊,王珊.数据库系统概论(第三版)[M].北京:高等教育出版社,1998.
[16] 蔡剑,景楠.Java Web应用开发:J2EE和Tomcat[M].北京:清华大学出版社,2004.
篇三:参考文献
[1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[2]建模的价值IBMRational技术白皮书[R].
[3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000
[4]郑红军.张乃孝.软件开发中的形式化方法[J].计算机科学.1997,24(6): 90-96.
[5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.
[6]阿丽亚娜5型火箭发射失败的调查报告[R].
[7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.
[8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549
[9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.
[10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.
[11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.
[12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539
[13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.
[14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.
[15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510
[16]Kroll P,Kruchten P. The rational unified process made easy: a practitioners guide to the RUP[M]. Addison-Wesley Professional. 2003.
[17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130
篇四:参考文献
[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.
[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.
[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.
[4]程皇.高济.基于机器学习的.自动协商决策模型.软件学报.2009,20(8):2160-2169.
[5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.
[6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.
[7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.
[8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.
[10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.
[11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.
[12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.
[13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.
[14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.
[15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.
[16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.
篇五:参考文献
[1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014
[2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.
[3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.
[4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.
[5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.
[6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.
[7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014
[8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.
[9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.
[10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.
友情链接: |
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有 如有不愿意被转载的情况,请通知我们删除已转载的信息。 联系方式:电子邮件:1053406363@qq.com 豫ICP备2023024751号-1 |