2015计算机专业毕业论文参考文献

  计算机论文参考文献一:

  [1]王仁宏,数值逼近(第2版),高等教育出版社,2012.

  [2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.

  [3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.

  [4]程皇.高济.基于机器学习的自动协商决策模型.软件学报.2009,20(8):2160-2169.

  [5]郭静.陈英武.1-多交互协议本体的描述.计算机工程.2008,34(12):162-166.

  [6]翟社平.魏娟丽.李增智.基于概念语义协商的服务Agent划分.电子学报.2010,38(9):2030-2034.

  [7]张林兰,电子市场中的双边同步自动协商研宄(博士论文),华中科技大学,2010.

  [8]王斌.李艳.基于多Agent系统的自动协商机制及通用协商框架.计算机工程与科学.2009,31(1):95-98.

  [9]徐明.蔡鸿明.姜丽红.基于加速遗传模拟退火算法的协商策略研究.计算机应用与软件.2010,27(4):1-3.

  [10]甘早斌.朱春喜.马务等.基于遗传算法的关联议题并发谈判.软件学报.2012,23(11):2987-2999.

  [11]侯薇.董红斌.印桂生.基于Bayesian学习的适应性优化协商模型.计算机研究与发展.2014,51(4):721-730.

  [12]孙天昊.电子商务中一对多协商研宄(博士论文).重庆大学.2008.

  [13]吴国全.基于模式的复合服务监管关键技术研宄(博士论文).中国科学技术大学.2009.

  [14]程志文.赵俊.李田等.Web服务QoS数据多源采集方法及实现.计算机科学.2009,8(8):180-211.

  [15]于卫红.基于JADE平台的多Agent系统开发技术.国防工业出版社.2011.

  [16]甘健侯,姜跃,夏幼明,本体方法及其应用,科学出版社,2011.

  计算机论文参考文献二:

  [1]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

  [2]建模的价值IBMRational技术白皮书[R].

  [3]邵维忠.杨芙清.面向对象的系统分析[M].北京:清华大学出版社.2000

  [4]郑红军.张乃孝.软件幵发中的形式化方法[J].计算机科学.1997,24(6): 90-96.

  [5]王一川,石纯一.基于n演算的一种Agent组织模型[J].计算机研宄与发展.2003, 40(2): 163-168.

  [6]阿丽亚娜5型火箭发射失败的调查报告[R].

  [7]Booch G. Object-Oriented design[J]. ACM SIGAda Ada Letters. 1982,1(3): 64-76.

  [8]陈鑫,李宣东.基于设计演算的形式化用例分析建模框架[J].软件学报.2008,19(10): 2539-2549

  [9]夏志翔,徐中伟,陈祖希等.UML模型形式化B方法转换的实现[J].计算机应用与软件.2011,28(11): 15-20.

  [10]袁晓东,郑国梁的面向对象扩充COOZ的设计[J].软件学报.1997,8(9):694-700.

  [11]周翔.邵志清.顺序图与状态图的递归语义一致性研宄[J].计算机科学.2010,37(8):172-174.

  [12]周翔,邵志清,薛炳蔚.基于ASM的活动图一致性规则研究[J].计算机工程与设计.2009,30(19): 4536-4539

  [13]王红英.基于Petri网的软件模型验证[D].华东师范大学,2007.

  [14]黄正宝,张广泉.UML2.0顺序图的XYZ/E时序逻辑语义研究[J].计算机科学.2006,33(8): 249-251.

  [15]汪文元,沙基昌.谭东风.基于Petri网和UML活动图工作流建模比较[J].系统仿真学报.2006, 18(2): 504-510

  [16]Kroll P,Kruchten P. The rational unified process made easy: a practitioner's guide to the RUP[M]. Addison-Wesley Professional. 2003.

  [17]Seung Mo Cho,Hyung Ho Kim, Sung Deok Cha etc al. A semantics of sequence diagrams [J]. Information Processing Letters 84. 2002: 125-130

  计算机论文参考文献三:

  [1]徐福成.基于RSSI测距的无线传感器网络定位算法研宄[D].四川:西华大学,2014

  [2]娄彦翔.移动无线传感器网络中节点复制攻击的高效分布式检测机制研究[D].上海交通大学、2012.

  [3]孙琳.基于车载无线自俎网络的高速公路安全信息传输机制研究[D].天津:南开大学,2012.

  [4]孙赫.物联网的发展与知识产权保护[D].北京:北京交通大学,2014.

  [5]孙宏伟.田新广,李学春,等.一种改进的IDS异常检测模型[J].计算机学报,2004,26(11):1450-1455.

  [6]詹杰,吴伶锡,唐志军.无线传感器网络RSSI测距方法与精度分析[J].电讯技术,2010,50(4):83-87.

  [7]国务院发展研究中心产业经济研宄部,中国汽车工程学会,大众汽车集团(中国).汽车蓝皮书.中国汽车产业发展报告(2014) [M].北京:社会科学文献出版社,2014

  [8]Chlamtac I, Conti M, Liu J J N. Mobile ad-hoc networking: imperatives and challenges[J]. Ad-hoc Networks,2003, 1(1): 13-64.

  [9]Choi S J, Youn H Y. An efficient key pre-distribution scheme for secure distributed sensor networks[C]//Embedded and Ubiquitous Computing-EUC 2005 Workshops. Springer Berlin Heidelberg, 2005;1088-1097.[39]Naor M,Pinkas B. Efficient trace and revoke schemes[C]//Financial cryptography. Springer Berlin Heidelberg,2001:1-20.

  [10]Katsaros D, Dimokas N,Tassiulas L. Social network analysis concepts in the design of wireless ad-hoc network protocoIs[J]. Network, IEEE, 2010,24(6): 23-29.

本文已影响6827
上一篇:SCI论文写作参考文献标注方法解析 下一篇:法学专业经济法论文参考文献

相关文章推荐

|||||