• 回答数

    4

  • 浏览数

    209

奈奈小妖精
首页 > 论文问答 > 计算机网络论文参考文献

4个回答 默认排序
  • 默认排序
  • 按时间排序

ssssss0008

已采纳
[1] 冯登国 计算机通信网络安全 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-W ISBN0-201-10150-[3] M Bishop and D Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, D of Computer Science, University of California atDavis, Davis, CA 95616-8562 (S 1996)[4] 微软安全中心[5] FrSIRT [6] 国际CVE标准 [7] Mitre C Common Vulnerabilities and E Available from , accessed [8] Wenliang Du,Aditya P M Vulnerability Testing of Software System UsingFault ICoast TR 98-02, [9] CVSS [10] Matt B 2002 September 15 (Preprint, revised 2003 March 02) Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical L IEEESecurity and Privacy (March/April 2003)[11] Steven M Christey and Chris W 2002 February 12 (Expired 2002 August12) Responsible Vulnerability Disclosure Process (Internet-Draft RFC)[12] Computer Emergency Response Team/Coordination C 2000 October CERT/CC Vulnerability Disclosure P[13] Computer Emergency Response Team/Coordination C CERT/CCVulnerability M[14] Russ C Proposal – The Responsible Disclosure F[15] Dennis F 2003 November “Security Researcher Calls for VulnerabilityTrade A” eW[16] Daniel E Geer, J (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneW 2002 Third Q “Vulnerability D” Secure Business Q[17] Daniel E Geer, J (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam S 2003 Second Q “Patch M” Secure Business Q[18] Tiina H 2003 A Communication in the Software VulnerabilityReporting P MA thesis, University of J[19] Internet Security S 2002 November 18 (Revised) X-Force™ VulnerabilityDisclosure G[20] Elias L 2001 October “Security in an Open Electronic S”SecurityF[21] Microsoft C 2002 November (Revised) Microsoft Security ResponseCenter Security Bulletin Severity Rating S[22] Marcus R 2000 O “The Network Police Blotter – Full Disclosure isB” ;login:The Magazine of USENIX & SAGE Volume 25, 6: 47-[23] Krsul VSoftware Vulnerability ADepartment of Computer Sciences,Purdue University, 1998[24] @S 2002 June Security Vulnerability Reporting P Available from , accessed [25] William A Arbaugh, William L Fithen, and John McH 2000 DWindows of Vulnerability: A Case Study A IEEE C[26] Ross A Security Engineering: A Guide to Building DependableDistributed S John Wiley & S ISBN: 0-471-38922-[27] Matt B Computer Security: Art and S Addison-WesleyP ISBN: 0-201-44099-[28] Matt B 1999 S Vulnerabilities A Proceedings of theSecond International Symposium on Recent Advances in Intrusion D[29] 单国栋, 戴英侠, 王航 计算机漏洞分类研究 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 0 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied MNET Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability N [37] SecurityF [38] Internet Security Systems – X-Force D[39] The Open Source Vulnerability Database
296 评论

周一小姐

第1章 绪论1 引言2 生物神经元和生物神经网络简介3 人工神经元和人工神经网络人工神经网络的基础知识。为了更好地学习人工神经网络的需要,在不同章节较多而通俗地插入介绍了生物神经系统的结构和功能特点以及人类认知心理学等方面的有用知识。对BP型前向多层网络、Hopfield网络、波尔兹曼机概率型网络、自组织特征映射网络和自适应谐(ART)网络等基本类型的人工神经网络进行了较为详细的和基础性的介绍。思考与讨论参考文献第2章 前向多层网络1 人工神经网络入门:单个神经元分类识别器2 感知机:历史和概念3 前向多层网络误差反向传递算法:BP网络4 BP网络及有教师学习的概念模型5 BP网络应用举例6 径向基函数网络思考与讨论参考文献第3章 Hopfield网络1 引言2 网络模型3 Hopfield网络的联想记忆功能4 Hopfield网络的最优化处理和计算功能思考与讨论参考文献第4章 波尔兹曼机(BM)网络简介1 概述2 波尔兹曼机的基本原理3 波尔兹曼机的实验应用举例4 波尔兹曼机小结思考与讨论参考文献第5章 自组织特征映射网络(SOFM)1 引言2 自组织特征提取的算法及其数学证明3 竞争学习和自稳定学习4 Kohonen网络:具有确定侧反馈的多神经元SOFM网络5 SOFM网络应用举例:Kohonen神经网络语音打字机思考与讨论参考文献第6章 ART网络1 引言2 ART-1网络3 ART-2网络4 ART-3网络简介5 结语思考与讨论参考文献第7章 人工神经网络的软件实践和仿真1 引言2 利用参数和函数进行网络设计和仿真示例3 MATLAB的GUI设计与分析4 人工神经网络的Simulink仿真参考文献

192 评论

蔓陀花主

参考文献[1] 王珊萨师煊《数据库系统概论》高等教育出版社[2]毕硕本卢桂香《软件工程案例教程》北京大学出版社[3] 软件工程杨文龙电子工业出版社[4] 高翔《JSP动态网站开发技术与实践》电子工业出版社[5] 汤庸《软件工程方法学及应用》中国三峡出版社[6] 赵辉李建国《JSP开发技术原理与实践教程》电子工业出版社[7] Roger SPressman《软件工程—实践者的研究方法》机械工业出版社[8] Erik B Informationsystems and the organization of modern [J]Journal of Organizational Computing and ElectronicCommerce,1993,3(3)[9] WH I An enterprisemodel and the organisation of ERP[J]International Journal of Computer Applications in Technology,2004,21(3)[10] David CYDavid CChou, Jane CAsynergic analysis for Web-based enterprise resources planning ComputerStandards & Interfaces Volume 24,Issue 4, September 2002, Pages 337–[11] DTony Liu,XWilliam XAreview of web-based product data management Computers inIndustry Volume 44,Issue 3, April 2001, Pages 251–26

275 评论

陌o惜妍

呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思1、计算机网络 清华大学出版社2、TCP/IP协议族第三版 清华大学出版社3、CCNA学院第一学期 邮电出版社4、局域网组网大全 邮电出版社这些都是我看过的,没看过的我就不说了。如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。祝你好运。

164 评论

相关问答

  • 参考文献计算机网络

    《计算机网络》《CASIO网络技术》《网络工程师》

    小黑妈跃跃 3人参与回答 2024-05-14
  • 计算机网络参考文献

    这些都是CCNP里面的内容,你可以看看人民邮电出版社的CCNP学习指南和认证指南的内容。BSCI BCMSN ISCW ONT

    sunjia0521 3人参与回答 2024-05-11
  • 计算机网络论文参考文献

    呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思1、计算机网络 清华大学出版社2、TCP/IP协议族第三版 清华大学出版社3、CCNA学院第一学期

    吃生鱼片的猫 3人参与回答 2024-05-12
  • 计算机网络参考文献2021

    这些都是CCNP里面的内容,你可以看看人民邮电出版社的CCNP学习指南和认证指南的内容。BSCI BCMSN ISCW ONT

    星愿乐活 3人参与回答 2024-05-14
  • 计算机网络英文参考文献

    Campus Network planning and ConstructionAt present, China's rapid development of

    一心跟着习大大 3人参与回答 2024-05-14