> 论文格式 > 3685字论文格式软件工程硕士论文参考文献

3685字论文格式软件工程硕士论文参考文献

论文类型:论文格式
论文字数:3685字
论点:学位,研究,论文
论文概述:

本文是参考文献大全,介绍了软件工程硕士论文参考文献格式。

论文正文:

软件工程硕士论文参考文献1

[1]席勒·J·H,省,基于位置的服务[中心]。旧金山:摩根·考夫曼,2004
[2]姜斌,姚x定位服务和地理信息系统透视[c]。计算机、环境与城市系统,2006,30 (6): 712-725
软件工程硕士论文参考文献2王慧南主编。全球定位系统导航原理和应用[。科学出版社。2003年
[3]德拉内,弗法克瑙坦和斯科特.定位全球移动通信系统电话[杂志,IEEE通信杂志,第46-59页,1998年
[1]毕恩,答:《虚拟化技术:Xen和KVM的系统回顾》,[,2011年:399-410
[2]超人J,文基塔查拉姆G,Lim b .《VMWare工作站上的虚拟化输入/输出设备托管虚拟机监控[》。摘自:2001年USENIX年度技术会议录(USENIX空管2001)[中心5波士顿,马萨诸塞州,2001:16-30。
[3]曲云?Nguyen Anh。Xen虚拟机的实时完整性监视器[。网络与服务国际会议2006:110-123。
[4]费尔南德斯,纳塔莉亚·卡斯特罗>埃托万。虚拟网络监视器[。[国际通信会议。2011年:351-356。[/ br/]
软件工程硕士论文参考文献3佩恩·B,卡本·姆,沙里夫·姆·巴吉斯:使用虚拟化进行安全主动监控的体系结构[A >,载于:IEEE安全与隐私研讨会会议录,IEEE计算机学会[Cj .美国DC华盛顿州,2008:233-247

[1]贺龙。基于SOA架构的JBI应用研究[论文】。大连:大连海事大学,2010。
[2]刘新兵:基于网络平台的分布式数据库管理信息系统的研究与设计[论文]。上海:上海交通大学。2007.
[3]刘振定基于SOA的企业服务总线[论文中SOAP消息路由机制的研究与实现],山东,山东大学,2008
[4]于晓峰。基于SOA的企业信息系统集成架构研究[论文】。2014.
[5]李傅生基于企业服务总线[论文的服务架构研究与应用,曲阜,山东,曲阜师范大学,2009
[6]纳文·K,维沙尔·德.服务粒度在成功实现服务架构中的作用——案例研究.服务-1 2008 86。2008
[7]杨虎,赵x,邱z,蒲庚。一个用于网络服务编排描述语言的正式模型(WS-CDL)。继续。IEEE网络服务国际会议。2006
[8]面向服务的架构、概念、技术和设计[:培生教育公司,2004。
[9]斯普劳特.理解面向服务的体系结构[电子商务/其他]。(2004).
[10]沙佩尔?丹妮。企业服务总线。赖利,2004
[11]徐琼,鲁鹏。面向服务的SOA编程模型[杂志】。软件指南,2007年。03:62-64。
[12]杨善基《企业信息集成方法在ESB中的研究及其在电动汽车中的应用[论文》。北京:北京邮电大学,2014年
[13]许开英,居颜回。《[日报》企业信息集成系统运行机制研究。情报学,2005,06:900-904。
[14]谢小轩、章昊、夏景华。王建,李奇。企业应用集成概述[杂志]。计算机工程与应用,2002,22:1-5。
[15]郑锦。基于ESB论文的企业应用集成架构的研究与应用】。太原理工大学,2013。
[16]张驰、吴健、胡正国、周书立。CORBA和网络服务的比较和集成[杂志]。计算机工程与设计,2005。08:2213-2215+2218。
[17]基于SOA的企业应用集成框架的研究与应用。北京,北京邮电大学,2014
[18]王军基于JMS的计算机应用消息中间件的设计与实现23(8)2003年8月64-67
[19]龚宝军。基于多智能体[论文的企业信息集成理论与应用研究]。浙江大学,2001。
[20]周航斌、夏安邦、张昌浩。基于网络服务的跨企业信息集成框架[期刊。计算机集成制造系统-CIMS,2003,01: 1-5。[/比尔/] [21]吴玉萌。基于本体的虚拟企业信息集成研究[论文】。南京理工大学,2009。
[22]周陶晶、张树生、赵涵、王明伟、张超、王克飞、董晓峰。基于语义模型的总线型企业信息集成框架[期刊。计算机集成制造系统,2006,03: 407-412。[/比尔/] [23]凌晓东。《[日报》。计算机应用和软件,2007。10:122-124+199。
[24]侯晓丽。OpenESB在数字校园[论文中的研究与应用。华北理工大学,2011。
[25]季凯的基于SOA的企业服务总线研究及其应用[论文],重庆,重庆大学,2008
[26]王洪祥面向服务架构中的服务组合研究[论文],合肥,安徽,合肥工业大学,2010
[27]周晓艳。企业服务总线在SOA论文中的应用研究]。大连海事大学,2009。
[28]杜潘,徐进。《论SOA系统下细粒度组件服务的集成》,[。计算机应用,2006,03: 699-702。[/比尔/] [29]阿拉巴马州;东萨卢斯卡;德鲁,评估SOA服务粒度的度量框架,英国南安普敦:服务计算(SCC),2011国际电子商务会议,2011:512-519
[30]洪Ylng吴语;刘福明。基于软件的服务粒度控制收回研究通知中国重庆:信息技术与计算机科学(ITCS),2010年第二届国际会议,2010年:443-446
[31]陈华,方鼎,赵卫东。《面向服务架构中业务服务粒度与流程灵活性的关系研究》,[,1998年。计算机工程与应用,2009,27:7-10。
[32]石云剑基于云计算技术的高校招生管理系统研究[论文;1.南京,江苏,南京航空公司空航空航天大学,2012年
[33]曹妃姬《开放式[论文中的企业应用集成研究》,湖北武汉,武汉理工大学,2010年卡本,马尔蒂姆。通过来宾辅助观察,对虚拟机进行安全、可靠的监控([)。计算机科学讲义,2012:22-4L
[7]易卜拉欣,阿玛尼云安全:[云模型中虚拟机的安全监控设备。[网络和系统安全国际会议- 2011:113-120。
[8]郭富祥、海进、邹德清。虚拟计算环境综合监控框架([)。in:Proa of the 26 International Conference on information networking(IC01 n 2012)[中心),海报,印度尼西亚巴厘岛,2012:551 -556。
[9] Vmitools项目主页。2012.可用:
[10]佩恩、布莱恩·戴。虚拟机的安全和灵活监控[。计算机安全应用年会,美国计算机学会[分会。2007年:385-397。
[11] K .劳顿,B .丹尼,N.D .瓜纳里,V .鲁珀特,c .博思x86电脑仿真器用户手册[EB/OL]。
[12]钱德拉·谢克尔,加州北部,《对库姆·[的分析》。《计算机与信息科学中的通信》,[,2011,250:777-781。
[13]沙里夫·M、李伟、崔伟、子兰答:使用硬件虚拟化实现虚拟机监控的安全性[答],载:继续。关于计算机和通信安全的16* ACM会议[中心]。纽约:ACM出版社,2009:477-487。
[14]加芬克尔特,罗森布鲁姆.基于虚拟机内省的入侵检测体系结构[>,载于:Proc .第十届网络和分布式系统安全会议[中心)。伯克利:USENIX协会,2003:191-206。
[15]保罗·巴勒姆。Xen和虚拟化艺术[。[操作系统评论>,2003,275。:164-177。
[16] P .巴勒姆,B .德拉戈维奇,k .弗兰瑟,s .汉德,t .哈里斯,A .豪,r .纽格鲍尔,I .普拉特和A .华菲莉.森和虚拟化艺术[。美国计算机学会操作系统原理研讨会(SISP19)[92003:164-180。
[17]斯里瓦斯塔瓦和甘冷漠。迈向更丰富的云应用市场模式[。美国计算机控制中心云计算安全研讨会(CCSW \' 12)[中心,2012: 101-114。
[19]陈雪金海乡郭芙、邹德清。基于虚拟化的安全监控[。软件杂志,2012年。
[20]翔郭芙。虚拟计算环境安全监控技术研究,[DI,华中科技大学,2009。
[21]拜耳、乌尔里希等人关于当前恶意软件行为的评论[。美国大规模扩张和紧急威胁研讨会(leet)[中心。2009年:189-203。
[22]曲温韬,李明路,翁楚良。跨虚拟机的可信检测,计算机科学与电缆,2010-2。
[23]布莱恩·帕延·马丁·德·阿·卡温克·李.虚拟机的安全和灵活监控[,计算机安全应用会议[中心]。2007年:385-397。
[24]杰拉尔德·波普克和罗伯特·c^dberg.对可虚拟化的第三代体系结构的正式要求,[。《中华全国妇女大会通信》,[,1974年7月17日,
[25]李觏。基于硬件虚拟化的内核完整性监控方法[。《计算机科学》,2011,38,(12 > 68-72)。[/比尔/] [26]博维特·戴普,塞萨蒂·米。理解Linux内核[米(第三版)?塞巴斯托波尔:奥赖利媒体出版社,2006: 75-123.57
[27]索马亚吉和福勒斯特。使用系统呼叫延迟的自动响应[】。在第九届Usenix安全研讨会上,[,2000: 185-198。
[28]宋宝华。Linux设备驱动程序开发的详细说明[。第二版。北京:人民邮电出版社,2010。11.245-317。
[29]沃尔夫冈·格迈耶。深入的Linux内核架构[。第一版。北京:人民邮电出版社。2010.06.413-449。
[30]病毒和威胁描述。[/[31]汤姆·利斯顿,埃德库迪斯。前沿:阻挠虚拟机检测[电子商务/其他]。SANSFIRE,2006。
[32]马修·卡彭特,汤姆·利斯顿,埃德库迪斯。向引诱者和软件[隐藏虚拟化。IEEE安全与隐私[中心>,2007。
[33]丹尼·奎斯特,瓦尔·史密斯。进一步沿着虚拟机螺旋[Z]。2006.
[34]塔尔·加芬克尔、基思·亚当斯、安德烈斯·沃菲尔德等人,《兼容性不是透明性:VMM探测神话与现实[》。11A USENIX操作系统热门话题研讨会会议录[。2007.[/比尔/][36]尼尔,吉尔,艾尔。英特尔标准化技术:为高效的ptopessor^rtualization·[提供硬件支持。英特尔虚拟化技术,2006,103。:170-171。
[37]袁媛,戴冠中_LKM借壳评论[]。计算机科学,2008,35 (7): 5-8。
[38]唐肖丹,梁洪兵。计算机操作系统[。第三版。Xi安:西安电子科技大学出版社,2010,08。18-20。克鲁卡斯,拉恰皮莱和法图奇.使用全球定位系统时间同步的蜂窝电话定位[3],全球定位系统世界,第49-54页,1998年
[4]克里斯蒂J,富勒R,尼科尔斯J .全球定位系统无线设备的开发和部署位置定位与导航研讨会,[,2002,60-65
[5]胡家燕,陈万秀,吴宇航,吴才聪。移动定位服务在应急救援中应用[。中国紧急救援。2008(05)
[6]冯金海,杨连和,刘军发等.基于无线局域网移动定位的个性化商品信函综合推荐平台[J]。计算机工程和科学。2014(10)
[7]张银豹,张维为,孙伟新。面向室内空定位服务的数据模型研究[。测绘与空之间的地理信息。2014 (11)
[8]钟邓亮。郑伟任,徐连明。普适计算环境下基于差异估计的无线传感器网络定位算法。普适计算与应用[>,2008,第479-484页。
[9]斯托扬诺娃,克拉西奥蒂斯F,埃夫斯塔西奥。无线传感器网络中基于RSS的定位和跟踪应用的RSS不确定性建模。根据安全理事会秘书长的报告,传感器技术和应用(传感器通信)[中心,2010年,45 - 50
[10]尹俊勇,金在万, 联合国安全理事会向安全理事会提交了一份报告,说明安全理事会关于执行安全理事会关于执行安全理事会关于执行安全理事会关于执行安全理事会关于执行安全理事会关于执行安全理事会关于执行安全理事会关于执行安全理事会关于执行安全理事会决议的决议的决议的决议的决议的执行情况。 罗海勇,陈颖,等。基于TDOA[的超声波室内定位系统的设计与实现。传感技术杂志。2010(03)[/比尔/] [12]金喜珠,季红·李。[的立体声AOA系统]。控制、自动化和系统,2013年第13期,1164-1169
[13]张明华。基于无线局域网的室内定位技术研究([),上海,上海交通大学,2009,36-38
[14]韦斯顿·J·L,蒂特尔顿·D·h .电子与通信工程杂志,2000,12(2):49-64
[15]阿塔赫里,阿辛格,阿埃马纽埃尔。基础设施上的位置指纹识别802.11无线局域网(WLANS)使用轨迹[中心,本地计算机网络,2004.29 THANNUAL IEEE国际会议。IEEE,2004,第676-683页。[/BR/] [16]王赛伟,徐玉斌,邓安智,等.基于概率分布的室内定位算法研究[.国际信息技术与应用论坛会议录。2009.
[17]宁静。使用红外网的室内定位技术[。激光和红外线。2011(07)
[18]卜应永、王吉昌、赵海明等。基于单片机的高精度超声波测距系统[。仪器技术和传感器。2007 (03)
[19]贤淑林,Byoungsukchoi,JangMyung Lee。基于射频识别系统的移动机器人高效定位算法。
[20] N4air N,Mahmoud Q.H .协同计算:网络、应用和工作共享(CoIlaborateCom),2012,363 - 371
[21]泗南葛子西,智田,圣乔治卞纳基斯,等。通过超宽带无线电进行定位[。IEEE信号处理杂志,2005年7月。
[22]陈温州。无线技术研究和应用[。数据通信。2008(02)
[23]李红。郭大群。无线技术的优势及发展前景分析[,计算机知识与技术,2013(5)
[24]石鑫,尹爱民,张琦。基于最近邻分类的无线传感器网络定位算法[[]。中国科学仪器杂志,2014(10)
[25]克里斯托弗·伯格。模式识别支持向量机教程[。数据挖掘和知识发现。1998 (2)
[26]浅野长晟,越谷和越谷,基于行人行为和传感器有效性的鲁棒行人航位推算定位[。“计划”2012,328 - 333
[27]阿尔瓦雷斯,冈萨雷斯,阿尔瓦雷斯J.C .来自可穿戴加速计设备的步长估计器的比较[C]。继续。IEEE EMBS,2006:5964-5967。
[28]刘常征,李伟,陈鼎等.综合多种定位技术构建的LBS系统[J]。地理信息世界。2003(03)
[29]张世。基于惯性传感器和无线[的室内定位系统的设计与实现》,北京邮电大学,2012年。
[30]周奥英,杨彬。金初晴等。基于位置的服务:建筑与进步[。中国计算机杂志。2011 (07)
[31] W3C,可缩放矢量图形(SVG) [OL],
[32] EISA,佩肖托·梅内塞斯f .从无线网络或定位无线地图中移除无用的接入点和指纹[C]。室内定位和室内导航(IPIN),2013,1-7

[3]

[4]

[5]

[6]