专业文献检索阅读与写作

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

专业文献检索、阅读与写作

一、专业文献检索部分

1、数据挖掘方面:

[1]张春生,李艳.图雅基于属性拓展的数据挖掘预处理技术研究[J].计算机技术与发展.

2014,(3).

[2]云晓东.云计算的数据挖掘应用分析[J].电子制作.2014,(1).

[3]吕婉琪,钟诚,唐印浒,陈志朕.Hadoop分布式架构下大数据集的并行挖掘[J].计算

机技术与发展.2014,(1).

[4]张俊.可视化数据挖掘技术的研究与实现[J].重庆工商大学学报(自然科学

版).2013,(3).

[5]储兵, 吴陈, 杨习贝. 基于RBF神经网络与粗糙集的数据挖掘算法[J].计算机技术与

发展.2013,(7).

[6]俞华锋,赵宁华.网络大数据挖掘云服务平台的构建[J].科技视界.2013,(18).

[7]汪伟, 邹璇,詹雪.论数据挖掘中的数据预处理技术[J].煤炭技

术.2013,(5).

[8]杜艳绥.基于Hadoop云计算平台的数据挖掘分析[J].信息技术与标准化.2013,(4).

[9] 周涛,陆惠玲.数据挖掘中聚类算法研究进展[J].计算机工程与应用.2012,(12).

[10]李明江, 唐颖, 周力军.数据挖掘技术及应用[J].中国新通

信.2012,(22).

[11]邓蕾蕾, 于航. 基于云计算的数据挖掘研究及展望[J].计算机与现代化.2012,(5).

[12]张玉涛, 李雷明子, 王继民, 王建冬.数据挖掘领域的科研合作网络分析[J].图书情

报工作.2012,(6).

2、软件工程方面

[1]吴宇宁.软件工程的可行性研究[J].电子技术与软件工程.2013, (20).

[2]李红兰.浅谈软件工程的研究与创新[J].电子技术与软件工程.2013, (7).

[3]吴阳波. EMF 和 OCL 在 MDA 软件工程方法的应用探讨[J].电子技术与软件工程 .

2013,(24).

[4]肖小兵.基于软件工程瀑布模型的多媒体课件制作[J].电子技术与软件工程.2013,(7).

[5]董倩, 范亚斌.论软件工程中软件测试的重要性[J].煤炭技术.2013,

(6).

[6]郁抒思, 周水庚, 关佶红. 软件工程数据挖掘研究进展[J].计算机科学与探

索.2012,(1).

[7]于克达.软件工程管理的现状和创新策略[J].微计算机信息.2012, (5).

[8]郑山红,李万龙,赵辉.周子明基于校企合作的软件工程课程群体系构建与实践[J].计算

机教育.2012,(7).

[9]黄妮, 吴晓军.基于时间约束的软件工程资源配置Petri网检测模型[J].计算机技术与

发展.2012,(4).

[10]陈蓉, 陈烽.软件工程中程序设计方法的比较[J].电脑知识与技术.2012,(2).

[11]嵇春梅.基于软件工程的系统设计与开发[J].数字技术与应

用.2011,(10).

[12]李斌.软件工程质量管理的研究现状及发展趋势[J].硅谷.2011, (3).

[13]马永涛,程劲.软件工程课程教学改革研究与实践[J].计算机教育.2011,(12).

3、网络安全方面:

[1]谢海波.如何规避计算机安全风险——浅谈数据库管理技术[J].电子制作.2014,(1).

[2]杨丽坤,张文婷.探究计算机网络的安全设计与系统化管理[J].电子制作.2014,(1).

[3]张祖昶,王诚.P2P网络的信任评估安全模型研究[J].计算机技术与发展.2014,(1).

[4]曾照华,王晓霞.关于网络安全技术的探讨[J].电脑开发与应

用.2013,(12).

[5]张云鹤.基于异常检测的网络安全技术研究[J].赤峰学院学报(自然科学

版).2013,(24).

[6]王军.计算机网络的发展方向研究[J]. 数字化用户.2013,(12).

[7]杨志庆.网络安全技术及策略在校园网中的应用研究[J].网络安全技术与应

用.2013,(11).

[8]席荣荣,云晓春,金舒原,张永铮.网络安全态势感知研究综述[J].计算机应用.2012,(1).

[9]林芳.基于GA-SVM网络安全技术研究[J].科技通报.2012,(4).

[10]李硕.网络安全威胁因素及其常见网络安全技术分析[J].信息与电脑(理论版).

2012,(8).

[11]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用.2012,(22).

[12]杨光,李非非, 杨洋.浅析计算机网络安全防范措施[J].科技信息.2011,(29).

[13]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放.2011,(20).

4、云计算方面:

[1]王鹏,张磊,任超,郭又铭.云计算系统相空间分析模型及仿真研究[J].计算机学

报.2013,(2).

[2]秦秀磊,张文博,魏峻,王伟,钟华,黄涛.云计算环境下分布式缓存技术的现状与挑战[J].

软件学报.2013,(1).

[3]陈慧芬,卢庆武.云计算在高校机房管理中的应用[J]. 实验室研究与探索.2013,(7).

[4]孔慧峰.云计算在中小外贸企业信息化建没中的应用研究[D].上海外国语大学.2013.

[5]宋伟杰.Web2.0与云计算技术支持的协作学习研究[D].南京邮电大学.2013.

[6]张峰.云计算应用服务模式探讨[J].信息技术与信息化.2012,(2).

[7]王意洁,孙伟东,周松,裴晓强.李小勇云计算环境下的分布存储关键技术[J].软件学报.

2012,(4).

[8]沈军,樊宁.电信IDC云计算应用与安全风险分析[J].信息安全与通信保密.2012,(11).

[9]李秋红.中国云计算技术开发的问题与对策研究[D].渤海大学.2012.

[10]朱永庆,邹洁.网络虚拟化技术在云计算领域应用探讨[J].电信科学.2011,(10).

[11]陆建伟.云计算网络资源调度难点分析及解决方案[J].科技信

息.2011,(15).

[12]王翔,杨潇.云计算的网络虚拟化[J].电信快报.2011,(7).

5、人工智能方面:

[1]郑邦毅.人工智能技术在计算机网络教学中的运用[J].淮海工学院学报(人文社会科学

相关文档
最新文档