1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 計算機軟件碩士論文參考文獻

        時間:2020-10-07 14:49:17 參考文獻 我要投稿

        計算機軟件碩士論文參考文獻

          參考文獻是學術論文的根系,是學術論文不可或缺的組成部分,以下是小編搜集整理的計算機軟件碩士論文參考文獻,歡迎閱讀查看。

        計算機軟件碩士論文參考文獻

          參考文獻一:

          [1]Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVM[A]-CommunicationinComputerandInformationScience[C],2011:399-410

          [2]SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitor[A].In:Proceedingofthe2001USENIXAnnualTechnicalConference(USENIXATC2001)[C]5Boston,MA,USA,2001:16-30.

          [3]Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachine[A].InternationalConferenceonNetworidngandServices2006:110-123.

          [4]Fernandes,NataliaCastro>eto.XNetMon:Anetworkmonitorforseemingvirtualnetworks[A].IEEEInternationalConferenceonCommunication[C].2011:351-356.

          [5]PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualization[A],In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSociety[Cj.Washington,DC,USA,2008:233-247

          [6]Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospection[A].LectureNotesinComputerScience,2012:22-4L

          [7]Ibrahim,AmaniS.CloudSec:Asecuritymonitoringappliancefor\HirtualMachinesinthelaascloudmodel[A].InternationalConferenceonNetworkandSystemSecurity[C]-2011:113-120.

          [8]GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironment[A].In:Proaofthe26InternationalConferenceonInformationNetworking(IC01N2012)[C],poster,Bali,Indonesia,2012:551-556.

          [9]Vmitoolsprojecthomepage.2012.Available:

          [10]Payne,BryanD.Secureandflexiblemonitoringofvirtualmachines[A].AnnualComputerSecurityApplicationsConference,ACSAC[C].2007:385-397.

          [11]K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManual[EB/OL].

          [12]ChandraShekar,N.Fornesic.AnalysisonQUME[A].CommunicationsinComputerandInformationScience[C],2011,250:777-781.

          [13]SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualization[A],In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurity[C].NewYork:ACMPress,2009:477-487.

          [14]GarfinkelT,RosenblumM.Avirtualmachineintrospectionbasedarchitectureforintrusiondetection[A],In:Proc.ofthe10thNetworkandDistributedSystemSecuritySymp[C].Berkeley:USENIXAssociation,2003:191-206.

          [15]Barham,Paul.Xenandtheartofvirtualization[A].OperatingSystemReview(ACM)[C].2003,275.:164-177.

          [16]P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.Xenandtheartofvirtualization[A].ACMsymposiumonOperatingSystemsPrinciples(SISP19)[C]92003:164-180.

          [17]A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarkets[A].ACMCCSCloudComputingSecurityWorkshop(CCSW'12)[C],2012:101-114.

          [19]項國富,金海,鄒德清,陳學.基于虛擬化的安全監(jiān)控[J].軟件學報,2012.

          [20]項國富.虛擬計算環(huán)境的安全監(jiān)控技術研究[DI,華中科技大學,2009.

          [21]Bayer,Ulrich,etal.A\^ewoncurrentmalwarebehaviors[A].USENIXworkshoponlaige-scaleexploitsandemergentthreats(LEET)[C].2009:189-203.

          [22]曲文濤,李明祿,翁楚良,跨虛擬機的可信檢測[J],計算機科學與_索.2010-2.

          [23]BryanD.PayenMartimD.P.deA.CarboneWenkeLee.SecureandFlexibleMonitoringofVirtualMachines[A],ComputerSecurityApplicationsConference[C].2007:385-397.

          [24]GeraldJ.PopekandRobertP.C^dberg.Formalrequirementsforvirtualizablethird‘generationarchitectures[A].CommunicationsoftheACM[C],17,July1974

          [25]李狗.一個基于硬件虛擬化的`內(nèi)核完整性監(jiān)控方法[J].計算機科學,2011,38,(12>68-72.

          [26]BovetDP,CesatiM.UnderstandingtheLinuxKernel[M](3rdEdition)?Sebastopol:O'ReillyMediaPress,2006:75-123.57

          [27]A.SomayajiandS.Forrest.AutomatedResponseUsingSystem-CallDelays[A].InProceedingofthe9thUSENIXSecuritySymposium[C],2000:185-198.

          [28]宋寶華.Linux設備驅(qū)動開發(fā)詳解[M].第二版.北京:人民郵電出版社,2010,11.245-317.

          [29]WolfgangMauerer.深入Linux內(nèi)核架構(gòu)[M].第一版.北京:人民郵電出版社,2010.06.413-449.

          [30]Virusandthreatsdescriptions.Rootkit[Z].Win32.Fu.

          [31]TomListon,Edskoudis.OntheCuttingEdge:ThwartingVirtualMachineDetection[EB/OL].SANSFIRE,2006.

          [32]MatthewCarpenter,TomListon,Edskoudis.HidingVirtualizationfromAttractersandMalware[A].IEEESecurityandPrivacy[C]’2007.

          [33]DannyQuist,ValSmith.FurtherDowntheVMSpiral[Z].2006.

          [34]TalGarfinkel,KeithAdams,AndresWarfield,etal.CompatibilityisNotTransparency:VMMDetectionMythsandRealities[A].Proceedingofthe11AUSENIXworkshoponHottopicsinoperatingsystems[C].2007.

          [36]Neiger,Gil,elal.IntelWtualizationTechnology:HardwareSupportforEfficientPtopessor^rtualization[J].IntelVirtualizationTechnology,2006,103.:170-171.

          [37]袁源,戴冠中_LKM后門綜述[J].計算機科學,2008,35(7):5-8.

          [38]湯小丹,梁紅兵.計算機操作系統(tǒng)[M].第三版.西安:西安電子科技大學出版社,2010,08.18-20.

          參考文獻二:

          [1]何龍.基于SOA架構(gòu)的JBI應用研究.[學位論文].大連:大連海事大學,2010.

          [2]劉新兵:基于NET平臺的分布式數(shù)據(jù)庫管理信息系統(tǒng)的研究與設計[學位論文].上海:上海交通大學,2007.

          [3]劉振頂基于SOA的企業(yè)服務總線中SOAP消息路由機制的研究與實現(xiàn)[學位論文],山東,山東大學,2008

          [4]俞曉鋒.基于SOA的企業(yè)信息系統(tǒng)集成架構(gòu)研究[學位論文].吉林大學,2014.

          [5]李福盛基于企業(yè)服務總線的SOA框架研宂與應用[學位論文],山東曲阜,曲阜師范大學,2009

          [6]NaveenK,VishalD.TheRoleofServiceGranularityinASuccessfulSOARealization-ACaseStudy.SERVICES-1200886.2008

          [7]YangH,ZhaoX,QiuZ,PuG.AformalmodelforWebServicechoreographydescriptionlanguage(WS-CDL).Proc.oftheIEEEInt'lConf.onWebServices.2006

          [8]ErlT.Service-orientedarchitecture,concepts,technology,anddesign[M]:PearsonEducation,Inc,2004.

          [9]SprottD.Understandingserviceorientedarchitecture[EB/OL].(2004).CBDIForum.

          [10]Chappell?DaneI.EnterpriseServiceBus.Reilly,2004

          [11]徐瓊,魯鵬.用于實現(xiàn)Web服務的SOA編程模型[期刊].軟件導刊,2007,03:62-64.

          [12]楊杉基于ESB的企業(yè)信息集成方法研究及在電動汽車領域的應用[學位論文].北京:北京郵電大學,2014

          [13]徐愷英,鞠彥輝.企業(yè)信息集成系統(tǒng)運行機制研究[期刊].情報科學,2005,06:900-904.

          [14]謝小軒,張浩,夏敬華,王堅,李琦.企業(yè)應用集成綜述[期刊].計算機工程與應用,2002,22:1-5.

          [15]鄭盡.基于ESB企業(yè)應用集成架構(gòu)研究與應用[學位論文].太原理工大學,2013.

          [16]張馳,吳健,胡正國,周淑莉.CORBA與Web服務的比較與集成[期刊].計算機工程與設計,2005,08:2213-2215+2218.

          [17]余明哲基于SOA的企業(yè)應用集成框架的研究及應用[學位論文].北京,北京郵電大學,2014

          [18]王軍基于JMS的消息中間件設計與實現(xiàn)計算機應用23(8)2003年8月64-67

          [19]龔報鈞.基于多Agent的企業(yè)信息集成理論及應用研究[學位論文].浙江大學,2001.

          [20]周航濱,夏安邦,張長昊.基于Web服務的跨企業(yè)信息集成框架[期刊].計算機集成制造系統(tǒng)-CIMS,2003,01:1-5.

          [21]吳玉猛.基于本體的虛擬企業(yè)信息集成研究[學位論文].南京理工大學,2009.

          [22]周競濤,張樹生,趙寒,王明微,張超,王克飛,董小鋒.基于語義模型的總線式企業(yè)信息集成框架[期刊].計算機集成制造系統(tǒng),2006,03:407-412.

          [23]凌曉東.SOA綜述[期刊].計算機應用與軟件,2007,10:122-124+199.

          [24]侯嘵麗.OpenESB在數(shù)字校園中的研宂與應用[學位論文].北方工業(yè)大學,2011.

          [25]姬楷基于SOA的企業(yè)服務總線研究及其應用[學位論文],重慶,重慶大學,2008

          [26]王洪祥面向服務架構(gòu)中的服務組合研究[學位論文],安徽合肥,合肥工業(yè)大學,2010

          [27]周曉艷.企業(yè)服務總線(ESB)在SOA中的應用研究[學位論文].大連海事大學,2009.

          [28]杜攀,徐進.SOA體系下細粒度組件服務整合的探討[J].計算機應用,2006,03:699-702.

          [29]Alahmari,S.;Zaluska,E.;DeRoure,AMetricsFrameworkforEvaluatingSOAServiceGranularity,Southampton,UK:ServicesComputing(SCC),2011IEEEInternationalConference,2011:512-519

          [30]HongYlng;YuWu;FumingLiu.NoticeofRetractionResearchontheSOA-basedServiceGranularityControlChongqing,China:InformationTechnologyandComputerScience(ITCS),2010SecondInternationalConference,2010:443-446

          [31]陳華,方丁,趙衛(wèi)東.SOA中業(yè)務服務粒度與流程柔性的關系研究[J].計算機工程與應用,2009,27:7-10.

          [32]石允劍基于云計算技術的高校招生管理系統(tǒng)研究[學位論文;1,江蘇南京,南京航空航天大學,2012

          [33]曹飛基于OpenESB的企業(yè)應用集成研究[學位論文],湖北武漢,武漢理工大學,2010

        【計算機軟件碩士論文參考文獻】相關文章:

        1.計算機軟件技術專業(yè)簡歷模板

        2.實習計算機軟件個人簡歷模板

        3.計算機軟件兼職個人求職簡歷參考范文

        4.計算機軟件技術專業(yè)個人簡歷模板

        5.計算機軟件工程專業(yè)個人求職簡歷范文

        6.計算機軟件工程相關行業(yè)的求職簡歷模板

        7.計算機軟件工程師英文簡歷表格

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>