• 回答数

    3

  • 浏览数

    103

纳殇誰鯟
首页 > 论文问答 > 计算机论文文献参考

3个回答 默认排序
  • 默认排序
  • 按时间排序

改变心态1234

已采纳
计算机毕业设计外文参考:[1]Abdellatif,TandFBAnodeallocationsystemfordeployingJavaEEsystemsonGHammemet,T[2]Bharti,AKandSKDwivedi,E-GovernanceinPublicTransportation:UPSRTC——ACaseS2011:Ka。 一般格式如下:作者著作名称[M]出版社所在城市:出版社名称,出版年份:页码示例:金太军村治治理与权力结构[M]广州:广州人民出版社,2008:扩展资料最主要的是根据载体把文献分为印刷型、缩微型、机读型和声像型。(1)印刷型:是文献的最基本方式,包括铅印、油印、胶印、石印等各种资料。优点查可直接、方便地阅读。(2)缩微型:是以感光材料为载体的文献,又可分为缩微胶卷和缩微平片,优点是体积小、便于保存、转移和传递。但阅读时须用阅读器。
281 评论

春雨蒙蒙a2015

第一章绪论1材料科学与工程2现代计算机技术与应用3材料科学与工程中的计算机应用参考文献第二章材料价电子结构及性能的计算机分析1价电子理论基础2合金电子结构在合金成分设计中的应用3计算机在合金电子结构计算机中的应用4计算机辅助合金成分设计实例参考文献第三章材料科学中的计算机模拟1计算机模拟概述2蒙特卡罗模拟方法3分子动力学模拟方法4元胞自动机模拟方法5有限差分法与有限元法参考文献第四章材料科学与工艺过程的计算机应用1计算机在材料组织转变过程中的应用2相图及其计算3计算机在金属热加工工艺中的应用参考文献第五章材料研究中的计算机控制与检测系统1计算机控制系统基础2材料热加工设备的计算机控制3用于材料检测的电子显微镜4材料组织结构的检测5计算机在材料性能检测中的应用参考文献第六章材料科学中的数据库及人工智能的应用第七章材料科学研究中的数据与图像处理参考文献

132 评论

肥肥来了啊

[1] 冯登国 计算机通信网络安全 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-W ISBN0-201-10150-[3] M Bishop and D Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, D of Computer Science, University of California atDavis, Davis, CA 95616-8562 (S 1996)[4] 微软安全中心[5] FrSIRT [6] 国际CVE标准 [7] Mitre C Common Vulnerabilities and E Available from , accessed [8] Wenliang Du,Aditya P M Vulnerability Testing of Software System UsingFault ICoast TR 98-02, [9] CVSS [10] Matt B 2002 September 15 (Preprint, revised 2003 March 02) Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical L IEEESecurity and Privacy (March/April 2003)[11] Steven M Christey and Chris W 2002 February 12 (Expired 2002 August12) Responsible Vulnerability Disclosure Process (Internet-Draft RFC)[12] Computer Emergency Response Team/Coordination C 2000 October CERT/CC Vulnerability Disclosure P[13] Computer Emergency Response Team/Coordination C CERT/CCVulnerability M[14] Russ C Proposal – The Responsible Disclosure F[15] Dennis F 2003 November “Security Researcher Calls for VulnerabilityTrade A” eW[16] Daniel E Geer, J (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneW 2002 Third Q “Vulnerability D” Secure Business Q[17] Daniel E Geer, J (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam S 2003 Second Q “Patch M” Secure Business Q[18] Tiina H 2003 A Communication in the Software VulnerabilityReporting P MA thesis, University of J[19] Internet Security S 2002 November 18 (Revised) X-Force™ VulnerabilityDisclosure G[20] Elias L 2001 October “Security in an Open Electronic S”SecurityF[21] Microsoft C 2002 November (Revised) Microsoft Security ResponseCenter Security Bulletin Severity Rating S[22] Marcus R 2000 O “The Network Police Blotter – Full Disclosure isB” ;login:The Magazine of USENIX & SAGE Volume 25, 6: 47-[23] Krsul VSoftware Vulnerability ADepartment of Computer Sciences,Purdue University, 1998[24] @S 2002 June Security Vulnerability Reporting P Available from , accessed [25] William A Arbaugh, William L Fithen, and John McH 2000 DWindows of Vulnerability: A Case Study A IEEE C[26] Ross A Security Engineering: A Guide to Building DependableDistributed S John Wiley & S ISBN: 0-471-38922-[27] Matt B Computer Security: Art and S Addison-WesleyP ISBN: 0-201-44099-[28] Matt B 1999 S Vulnerabilities A Proceedings of theSecond International Symposium on Recent Advances in Intrusion D[29] 单国栋, 戴英侠, 王航 计算机漏洞分类研究 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 0 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied MNET Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability N [37] SecurityF [38] Internet Security Systems – X-Force D[39] The Open Source Vulnerability Database

92 评论

相关问答

  • 计算机论文文献参考

    [1] 冯登国 计算机通信网络安全 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Se

    谦谦妈妈2015 2人参与回答 2024-05-12
  • 计算机论文的参考文献

    不论本科或研究生毕业论文,写作时都有一个规范的格式(包括论文标题、作者姓名、作者单位、摘要、关键词、正文、参考文献等)。参考文献放在正文结束之后。

    谁可知心029 3人参与回答 2024-05-13
  • 计算机类论文参考文献

    计算机的论文一般分为设计类和研究类,设计类就是做出来一个东西再加上论文,论文内容主要包括背景,研究现状,主要的技术,功能实现,系统结构以及总结等。研究类就是可以

    小豌豆尔 4人参与回答 2024-05-13
  • 计算机论文参考文献2019

    考 文 献[1] 郑荣贵、黄平、谷会东,Delphi 0数据库开发与应用,中科多媒体 电子 出版社,2002 [2] 伍俊良,Delphi 6控件应用实例教程,

    1230985647abc 2人参与回答 2024-05-13
  • 计算机参考文献2018

    论文的参考文献格式怎么写

    飞翔飞飞 6人参与回答 2024-05-12