中文一二三区_九九在线中文字幕无码_国产一二区av_38激情网_欧美一区=区三区_亚洲高清免费观看在线视频

首頁 > 范文大全 > 畢業論文 > 論文格式 > 最新軟件工程碩士論文參考文獻

最新軟件工程碩士論文參考文獻

發布時間:2020-01-06

最新軟件工程碩士論文參考文獻

軟件工程碩士論文參考文獻一

  [1]Schiller J H, Voisard A. Location-Based Services [C]. San Francisco: Morgan Kaufmann,2019

  [2]Jiang B, Yao X. Location-based services and GIS in perspective [C]. Computers,Environment and Urban System, 2019, 30(6): 712-725[3]王惠南編著.GPS導航原理與應用[M].科學出版社,2019

  [3]C.Drane, M.Vfacnaughtan and C.Scott. Positioning GSM Telephones [J], IEEE Comm.Magazine, pp.46-59, 1998[4]R.Klukas, G.Lachapeile and M.Fattouche. Cellular Telephone Positioning Using GPS TimeSynchronization [C], GPS World, pp.49-54 1998

  [4]Christie J, Fuller R, Nichols J. Development and deployment of GPS wireless devices forE911 and location based services. Position Location and Navigation Symposium [C], 2019, 60 - 65

  [5]胡加艷,陳秀萬,吳雨航,吳才聰.移動位置服務在應急救援中的應用[J].中國應急救援.2019(05)

  [6]馮錦海,楊連賀,劉軍發等.基于WLAN移動定位的個性化商品信總推薦平臺[J].計算機工程與科學.2019(10)

  [7]張寅寶,張威巍,孫衛新.面向位置服務的室內空間數據模型研宂[J].測繪與空間地理信息.2019(11)

  [8]ZhongLiang Deng, Weizheng Ren, Lianming Xu. Localization Algorithm Based onDifference Estimation for Wireless Sensor Networks in Pervasive Computing Environment.Pervasive Computing and Applications [C], 2019, p.479-484.

  [9]Stoyanova T, Kerasiotis F, Efstathiou K. Modeling of the RSS Uncertainty for RSS-BasedOutdoor Localization and Tracking Applications in Wireless Sensor Networks. Sensor Technologiesand Applications (SENSORCOMM) [C], 2019, 45 - 50

  [10]Jun-yong Yoon, Jae-Wan Kim, Won-Hee Lee. A TDoA-Based Localization Using PreciseTime-Synchronization. Advanced Communication Technology (ICACT) [C]3 2019 1266-1271

  [11]韓霜,羅海勇,陳穎等.基于TDOA的超聲波室內定位系統的設計與實現[J].傳感技術學報.2019(03)

  [12]Hee-Joong Kim, Jihong Lee. Stereo AoA system for indoor SLAM [C]. Control,Automation and Systems (TCCAS), 2019 13th, 1164-1169

  [13]張明華.基于WLAN的室內定位技術研究[D],上海,上海交通大學,2019,36-38

  [14]Weston J L, Titterton D H. Modern Tnertial Navigation Technology and Its Application [J].Electronics & Communication Engineering Journal, 2019, 12(2):49-64

  [15] A.Taheri, A.Singh, A.Emmanuel. Location Fingerprinting on Infrastructure 802.11Wireless Local Area Networks (WLANS) Using Locus [C], Local Computer Networks, 2019. 29thAnnual IEEE International Conference on. IEEE, 2019, pp. 676-683.

  [16]王賽偉,徐玉濱,鄧志安等.基于概率分布的室內定位算法研究[C].國際信息技與應用論壇文集,2019.

  [17]寧靜.采用紅外織網的室內定位技術[J].激光與紅外.2019(07)

  [18]卜英勇,王紀嬋,趙海鳴等.基于單片機的高精度超聲波測距系統[J].儀表技術與傳感器.2019(03)

  [19]HyungSoo Lim, ByoungSuk Choi, JangMyung Lee. An Efficient Localization Algorithmfor Mobile Robots based on RFID System [C]. SICE-ICCAS,Oct. 2019 pp. 5945-5950

  [20]N4air N, Mahmoud Q.H. A collaborative Bluetooth-Based Approach to Localization ofMobile Devices [C]. Collaborative Computing: Networking, Applications and Worksharing(CoIlaborateCom), 2019,363 - 371

  [21]Si nan Gezici, Zhi Tian, Georgios B. Biannakis, et al. Localization via Ultra-WidebandRadios [C]. IEEE Signal Processing Magazine July 2019.

  [22]陳文周.WiFi技術研究及應用[J].數據通信.2019(02)

  [23]李紅,郭大群.WiFi技術的優勢與發展前景分析[J],電腦知識與技術,2019(5)

  [24]石欣,印愛民,張琦.基于K最近鄰分類的無線傳感器網絡定位算法[J].儀器儀表學報,2019(10)

  [25]Christopher J.C. Burges. A Tutorial on Support Vector Machines for Pattern Recognition[J]. Data Mining and Knowledge Discovery. 1998 (2)

  [26]Asano S,Wakuda Y’ Koshizuka N. A robust Pedestrian Dead-Reckoning PositioningBased on Pedestrian Behavior and Sensor Validity [C]. PLANS’ 2019,328 - 333

  [27]Alvarez D, Gonzalez R.C, Alvarez J.C. Comparison of Step Length Estimators fromWearable Accelerometer Devices [C]. Proc.IEEE EMBS, 2019:5964-5967.

  [28]劉長征,李緯,丁辰等.多種定位技術融合構建LBS體系[J].地理信息世界.2019(03)

  [29]張世.基于慣性傳感器和WiFi的室內定位系統的設計與實現[D],北京,北京郵電大學,2019.

  [30]周傲英,楊彬,金澈清等.基于位置的服務:架構與進展[J].計算機學報.2019(07)

  [31 ] W3C, Scalable Vector Graphics (SVG) [OL],

  [32] Eisa S, Peixoto J. Meneses F. Removing Useless APs and Fingerprints from WiFi IndoorPositioning Radio Maps [C]. Indoor Positioning and Indoor Navigation (IPIN), 2019, 1-7

軟件工程碩士論文參考文獻二

  [1]Biun, A. Virtualization techniques : A methodical review of Xen and KVM [A]-Communication in Computer and Information Science [C],2019:399-410

  [2]Superman J,Venkitachalam G, Lim B. Virtualization I/O Devices on VMWare WorkstationHosted Virtual Machine Monitor [A]. In: Proceeding of the 2019 USENIX Annual TechnicalConference (USENIX ATC 2019) [C]5 Boston, MA, USA, 2019:16-30.

  [3]Quynh? Nguyen Anh. A real-time integrity monitor for Xen virtual machine [A]. InternationalConference on Networidng and Services 2019:110-123.

  [4]Fernandes, Natalia Castro> eto. XNetMon: A network monitor for seeming virtual networks[A]. IEEE International Conference on Communication [C]. 2019:351-356.

  [5]Payne B, Carbone M,Sharif M baxges: an architecture for secure active monitoring usingvirtualization [A], In: Proceeding of the IEEE Symposium on Security arid Privacy, IEEEComputer Society [Cj. Washington, DC, USA,2019:233-247

  [6]Carbone, Martim. Secure and robust monitoring of virtual machines through guest-assistedintrospection [A]. Lecture Notes in Computer Science, 2019: 22-4L

  [7]Ibrahim, Amani S. CloudSec: A security monitoring appliance for Hirtual Machines in thelaas cloud model [A]. International Conference on Network and System Security [C]- 2019:113-120.

  [8]Guofb Xiang, Hai Jin, Deqing Zou. A Comprehensive Monitoring Framework for VirtualtfiComputing Environment [A]. In: Proa of the 26 International Conference on InformationNetworking (IC01N2019 ) [C], poster, Bali, Indonesia, 2019:551 -556.

  [9]Vmitools project homepage. 2019. Available:

  [10]Payne, Bryan D. Secure and flexible monitoring of virtual machines [A]. Annual ComputerSecurity Applications Conference, ACSAC [C]. 2019:385-397.

  [11]K.Lawton, B.Denney, N.D.Guarneri, V.Ruppert, C.Bothamy. Bochs x86 PC Emulator UserManual [EB/OL].

  [12]Chandra Shekar, N.Fornesic. Analysis on QUME [A]. Communications in Computer andInformation Science [C], 2019,250:777-781.

  [13]Sharif M, Lee W,Cui W,Lanzi A. Secure in VM monitoring using hardware virtualization[A], In: Proc. of the 16* ACM Conf on Computer and Communications Security [C]. NewYork: ACM Press, 2019:477-487.

  [14]Garfinkel T,Rosenblum M. A virtual machine introspection based architecture for intrusiondetection [A], In: Proc. of the 10th Network and Distributed System Security Symp [C].Berkeley: USENIX Association, 2019:191-206.

  [15]Barham, Paul. Xen and the art of virtualization [A]. Operating System Review (ACM) [C].2019,275. :164-177.

  [16]P. Barham, B, Dragovic, K. Franser, S. Hand, T. Harris, A. Ho, R. Neugebauer, I. Pratt, and A.Warfiele. Xen and the art of virtualization [A]. ACM symposium on Operating SystemsPrinciples (SISP19) [C]9 2019:164-180.

  [17]A. Srivastava and V. Ganapathy. Towards a Richer Model of Cloud App Markets [A]. ACMCCS Cloud Computing Security Workshop (CCSW'12) [C], 2019: 101-114.

  [19]項國富,金海,鄒德清,陳學.基于虛擬化的安全監控[J].軟件學報,2019.

  [20]項國富.虛擬計算環境的安全監控技術研究[DI,華中科技大學,2019.

  [21]Bayer, Ulrich, et al. A ^ew on current malware behaviors [A]. USENIX workshop onlaige-scale exploits and emergent threats (LEET) [C]. 2019:189-203.

  [22]曲文濤,李明祿,翁楚良,跨虛擬機的可信檢測[J],計算機科學與_索.2019-2.

  [23]Bryan D. Payen Martim D. P. de A. Carbone Wenke Lee. Secure and Flexible Monitoring ofVirtual Machines [A], Computer Security Applications Conference [C]. 2019:385-397.

  [24]Gerald J. Popek and Robert P. C^dberg. Formal requirements for virtualizable third‘generation architectures [A]. Communications of the ACM [C], 17,July 1974

  [25]李狗.一個基于硬件虛擬化的內核完整性監控方法[J].計算機科學,2019,38,(12> 68-72.

  [26]Bovet D P, Cesati M. Understanding the Linux Kernel [M] (3rd Edition) ? Sebastopol:O'Reilly Media Press, 2019: 75-123.57

  [27]A. Somayaji and S. Forrest. Automated Response Using System-Call Delays [A]. InProceeding of the 9th USENIX Security Symposium [C],2019: 185-198.

  [28]宋寶華.Linux設備驅動開發詳解[M].第二版.北京:人民郵電出版社,2019,11.245-317.

  [29]WolfgangMauerer.深入Linux內核架構[M].第一版.北京:人民郵電出版社,2019.06.413-449.

  [30]Virus and threats descriptions. Rootkit [Z].Win32.Fu.

  [31]Tom Liston,Edskoudis. On the Cutting Edge: Thwarting Virtual Machine Detection [EB/OL].SANSFIRE, 2019.

  [32]Matthew Carpenter, Tom Liston, Edskoudis. Hiding Virtualization fromAttracters andMalware [A]. IEEE Security and Privacy [C]’ 2019.

  [33]Danny Quist, Val Smith. Further Down the VM Spiral [Z]. 2019.

  [34]Tal Garfinkel, Keith Adams, Andres Warfield, et al. Compatibility is Not Transparency:VMM Detection Myths and Realities [A]. Proceeding of the 11A USENIX workshop on Hottopics in operating systems [C]. 2019.

  [36]Neiger,Gil,el al. Intel Wtualization Technology: Hardware Support for Efficient Ptopessor^rtualization [J]. Intel Virtualization Technology, 2019,103. :170-171.

  [37]袁源,戴冠中_LKM后門綜述[J].計算機科學,2019,35(7) :5-8.

  [38]湯小丹,梁紅兵.計算機操作系統[M].第三版.西安:西安電子科技大學出版社,2019,08. 18-20.

軟件工程碩士論文參考文獻三

  [1]何龍.基于SOA架構的JBI應用研究.[學位論文].大連:大連海事大學,2019.

  [2]劉新兵:基于NET平臺的分布式數據庫管理信息系統的研究與設計[學位論文].上海:上海交通大學,2019.

  [3]劉振頂基于SOA的企業服務總線中SOAP消息路由機制的研究與實現[學位論文],山東,山東大學,2019

  [4]俞曉鋒.基于SOA的企業信息系統集成架構研究[學位論文].吉林大學,2019.

  [5]李福盛基于企業服務總線的SOA框架研宂與應用[學位論文],山東曲阜,曲阜師范大學,2019

  [6]Naveen K,Vishal D.The Role of Service Granularity in A Successful SOARealization-A Case Study. SERVICES-1 2019 86 . 2019

  [7]Yang H,Zhao X,Qiu Z,Pu G.A formal model for Web Service choreographydescription language (WS-CDL). Proc. of the IEEE Int'l Conf.on Web Services . 2019

  [8] Erl T.Service-oriented architecture,concepts,technology,and design[M] :PearsonEducation,Inc,2019.

  [9]Sprott D. Understanding service oriented architecture[EB/OL].(2019).CBDIForum.

  [10]Chappell?DaneI.Enterprise Service Bus.Reilly,2019

  [11]徐瓊,魯鵬.用于實現Web服務的SOA編程模型[期刊].軟件導刊,2019,03:62-64.

  [12]楊杉基于ESB的企業信息集成方法研究及在電動汽車領域的應用[學位論文].北京:北京郵電大學,2019

  [13]徐愷英,鞠彥輝.企業信息集成系統運行機制研究[期刊].情報科學,2019,06:900-904.

  [14]謝小軒,張浩,夏敬華,王堅,李琦.企業應用集成綜述[期刊].計算機工程與應用,2019,22:1-5.

  [15]鄭盡.基于ESB企業應用集成架構研究與應用[學位論文].太原理工大學,2019.

  [16]張馳,吳健,胡正國,周淑莉.CORBA與Web服務的比較與集成[期刊].計算機工程與設計,2019,08:2213-2215+2218.

  [17]余明哲基于SOA的企業應用集成框架的研究及應用[學位論文].北京,北京郵電大學,2019

  [18]王軍基于JMS的消息中間件設計與實現計算機應用23(8) 2019年8月 64-67

  [19]龔報鈞.基于多Agent的企業信息集成理論及應用研究[學位論文].浙江大學,2019.

  [20]周航濱,夏安邦,張長昊.基于Web服務的跨企業信息集成框架[期刊].計算機集成制造系統-CIMS,2019,01:1-5.

  [21]吳玉猛.基于本體的虛擬企業信息集成研究[學位論文].南京理工大學,2019.

  [22]周競濤,張樹生,趙寒,王明微,張超,王克飛,董小鋒.基于語義模型的總線式企業信息集成框架[期刊].計算機集成制造系統,2019,03:407-412.

  [23]凌曉東.SOA綜述[期刊].計算機應用與軟件,2019,10:122-124+199.

  [24]侯嘵麗.OpenESB在數字校園中的研宂與應用[學位論文].北方工業大學,2019.

  [25]姬楷基于SOA的企業服務總線研究及其應用[學位論文],重慶,重慶大學,2019

  [26]王洪祥面向服務架構中的服務組合研究[學位論文],安徽合肥,合肥工業大學,2019

  [27]周曉艷.企業服務總線(ESB)在SOA中的應用研究[學位論文].大連海事大學,2019.

  [28]杜攀,徐進.SOA體系下細粒度組件服務整合的探討[J].計算機應用,2019,03:699-702.

  [29]Alahmari, S.; Zaluska, E.; De Roure, A Metrics Framework for Evaluating SOAService Granularity, Southampton, UK: Services Computing (SCC), 2019 IEEEInternational Conference,2019:512-519

  [30]Hong Ylng; Yu Wu; Fuming Liu. Notice of Retraction Research on theSOA-based Service Granularity ControlChongqing, China: InformationTechnology and Computer Science (ITCS), 2019 Second InternationalConference,2019:443-446

  [31]陳華,方丁,趙衛東.SOA中業務服務粒度與流程柔性的關系研究[J].計算機工程與應用,2019,27:7-10.

  [32]石允劍基于云計算技術的高校招生管理系統研究[學位論文;1,江蘇南京,南京航空航天大學,2019

  [33]曹飛基于OpenESB的企業應用集成研究[學位論文],湖北武漢,武漢理工大學,2019

最新軟件工程碩士論文參考文獻 相關內容:
  • 工程碩士論文答辯過程及方法

    想必大家也都知道,在職研究生畢業前跟大學是有一些相似的,也是需要寫畢業論文,并且還要進行論文答辯,這個畢業論文對于學員們畢業也是非常重要的,大家一定要重視起來,并且還需要注意一些事項。...

  • 工程碩士論文格式要求

    一、封面:1、密級處填寫僅限論文課題來源于國防軍工項目,如果論文沒有涉秘,填:無。2、封面標題使用仿宋體(英文標題使用times new roman體)小二號,都加粗;3、論文封面其他內容使用仿宋體(英文為times new roman體)四號;4、中文題名一...

  • 工程碩士論文價格(工程碩士論文價格信息參考)

    關鍵詞: 想起來是個凝重的話題,要不是因為我覺得個人渺小,在高樓林立的大都市,我不覺得提到工程二字而覺得凝重。其實我心情并不因為提到工程就凝重,在我心里凝重的是因為這個話題牽扯讓人想到了那些重型的機器,建筑或是建筑群。...

  • 碩士論文答辯提綱

    一、目標--恰當的PPT,為恰當的人1.一個PPT只為一類人服務,針對不同聽眾制作不同層次內容。2.演講PPT的場合也非常重要,是一對一?一對多或者是公開演講3.你的PPT永遠是為聽者服務,所以在設計的時候,一定不要以自我為中心。...

  • 碩士論文答辯應注意的問題

    一、答辯前的準備工作(一)全力消化自己所寫的論文答辯是學校對碩士論文成績進行考核、驗收的一種形式。研究生要明確目的、端正態度、樹立信心,通過碩士論文答辯這一環節,來提高自己的分析能力、概括能力及表達能力。...

  • 在職碩士論文答辯流程與注意事項是什么

    在職碩士又稱不脫產研究生,指在學習期間仍在原工作崗位承擔一定工作任務的研究生。在職碩士因還要工作,沒有那么多時間參與論文答辯,所以必須提前做好相關準備工作,越詳細越好。...

  • 碩士論文引文和參考文獻格式要求

    一、學位論文引文格式引文包括以下3種情況:1. 直接引用文獻原文。2. 引用文獻的大意。3. 引用文獻的觀點、數據。引文出處采用腳注方式,即在本頁末加注。格式同參考文獻格式(見下文)。序號格式為[1] [2]。...

  • 醫學碩士論文的撰寫技巧及撰寫格式規范

    醫學論文寫作是一項嚴肅、意義重大的工作、是交流經驗,傳播科技成果,不斷提高臨床診治和科研水平的重要組成部分。只有不斷的總結,才能在總結的基礎上不斷的進步。...

  • 醫學碩士論文的撰寫技巧

    一、醫學論文題目的選擇醫學論文的命題醫學論文題目應是文章內容的集中概括。作者寫論文,一是傳播科技經驗,二是為晉升需要。所以,要求命題既能概括全文內容,又能引人注目,便于記憶和引用,做到恰當、確切、簡短、鮮明,起到一種畫龍...

  • 消防安全碩士論文提綱格式

    1 緒論1.1 引言油罐是用于儲存油料最常用的設備,其儲存油品一般具有易燃易爆等特性,一旦發生泄露容易引起火災、爆炸等事故,產生的熱輻射以及超壓會對周圍的設施等財產以及人身安全造成危害。...

  • emba碩士論文提綱2篇

    emba碩士論文提綱一摘要 4-5ABSTRACT 5第一章 緒論 8-131.1 研究背景 8-91.2 研究的目的和意義 91.2.1 本次發展策略研究的目的 91.2.2 本次發展策略研究的意義 91.3 相關研究綜述 9-111.3.1 相關理論研究 9-101.3.2 相關研究方法 10-111....

  • 碩士論文提綱格式

    碩士論文提綱范文一:第一章 導言1.1 問題的提出1.2 研究目的1.3 研究意義1.4 研究對象與研究范圍1.5 研究方法1.6 研究創新點第二章 文獻綜述2.1 理論綜述2.1.1治理機制2.1.2 委托代理理論2.1.3 利益相關者理論2.1.4 集團公司管控理論2.1...

  • 農業碩士論文參考文獻格式3篇

    農業碩士論文參考文獻格式一[1]劉進寶.劉洪.農業技術進步與農民農業收入增長弱相關性分析[J].中國農村經濟,2019,(05) :26-31[2]程秋蓮.我國農業技術進步對農民收入的影響研究[D].武漢:華中科技大學,2019,(05)[3]初宇平.楊添凱.基于索...

  • 碩士論文答辯問題

    畢業論文答辯是一種有組織、有準備、有計劃、有鑒定的比較正規的審查論文的重要形式。下面就是小編整理的碩士論文答辯問題,一起來看一下吧。(一)良好的開場白開場白是整個論文答辯的正式開始,它可以吸引注意力、建立可信性、預告答辯的...

  • 碩士論文答辯的注意事項

    (一)、答辯的準備1、思想準備:答辯是學校對碩士論文成績進行考核、驗收的一種形式。研究生要明確目的、端正態度、樹立信心,通過碩士論文答辯這一環節,來提高自己的分析能力、概括能力及表達能力。...

  • 論文格式
主站蜘蛛池模板: 中文字幕日韩欧美一区二区 | brazzers精品成人一区 | 99re学生视频精品视频 | 国产v亚洲v日韩v欧美v片 | 国产成人高清亚洲综合 | 在线亚洲一区 | 免费在线毛片 | 鲁一鲁亚洲无线码 | 日本成人精品 | 亚洲精品国产99 | 日韩一二三区不卡在线视频 | 亚洲最大AV网站在线观看 | 日日干日日干 | 日本无遮挡吸乳呻吟视频 | 国产最新地址 | 今天高清视频在线观看国语片 | 日本的黄色一级片 | h黄动漫免费网站 | 公交车上~嗯啊被高潮视频软件 | 久久99免费| 免费v片在线观看 | 一区二区三区福利视频 | 97影院理论片手机在线观看 | 99精品毛片 | 国产在线播放av | 欧美日韩中文字幕一区二区高清 | 最近2018中文字幕免费看2019 | 四虎影视WWW在线播放 | 国产综合首页 | 国产美女裸体永久无遮挡 | 色综合久久久无码网中文 | av中文字幕网站 | 国产欧美亚洲三区久在线观看 | 玖玖在线精品免费视 | 久久叉叉| 亚洲精品一区二区三区 | 亚洲国产99在线精品一区二区 | 欧洲一区二区三区在线 | 最新国产av无码专区亚洲 | 无码人妻丰满熟妇区毛片 | 国产精品白丝袜 |