<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 數據庫論文參考文獻

    時間:2024-10-05 22:02:08 參考文獻 我要投稿
    • 相關推薦

    數據庫論文參考文獻范例

      參考文獻為撰寫或編輯論文和著作而引用的有關文獻信息資源,以下是小編搜集整理的數據庫論文參考文獻范例,供大家閱讀查看。

    數據庫論文參考文獻范例

      參考文獻一:

      [1]田力,黃寶華,欒紹鵬.煙臺市土地儲備系統設計與實現[J].山東國土資源.2010(10)

      [2]崔少國,劉赟,周林.基于GIS的土地收購儲備管理信息系統的研究與構建[J].軟件導刊.2007(19)

      [3]黃志超,王明舉.基于GIS的土地收購儲備管理信息系統設計與實現[J].微型電腦應用.2005(02)

      [4]陳正江,湯國安,任曉東編著.地理信息系統設計與開發[M].科學出版社,2005

      [5]李滿春等編著.GIS設計與實現[M].科學出版社,2003

      [6]趙美超,陶本藻,趙俊三.土地儲備與交易信息系統的設計與實現[J].測繪通報.2004(01)

      [7]GB/T21740-2008.基礎地理信息城市數據庫建設規范[S].2008

      [8]GB/T17798-2007.地理空間數據交換格式[S].2007

    [9]DonT.Johnson,LaryB.Cowart.PublicSectorLandBanking:ADecisionModelforLocalGovernments[J].PublicBudgeting&Finance.2003(4)

      [10]蘆倩.基于ArcGISEngine的水文生態數據管理系統設計與實現[D].北京林業大學2011

      [11]劉偉.光纖資源網GIS管理的數據挖掘研究[D].吉林大學2004

      [12]唐鐵虎.基于Web服務的企業基礎數據服務中心研究[D].哈爾濱工程大學2012

      [13]周學蕾.吉林省既有建筑節能改造價值分析[D].長春工程學院2015

      [14]王要鋒.基于綜合評判及有限元分析的'基坑支護工程方案優化設計[D].長春工程學院2015

      [15]馮清.天津某深基坑“兩墻合一”支護結構的變形分析[D].長春工程學院2015

      [16]張云.能力勝任模型在建筑施工單位績效管理中的應用研究[D].長春工程學院2015

      [17]付用廣.城鎮地籍數據庫建設研究[D].南京農業大學2009

      [18]鐘少君.數據挖掘技術在數字電視平移中的應用研究[D].江西理工大學2009

      [19]張澤建.基于GIS的地籍管理信息系統的設計研究[D].浙江師范大學2009

      [20]單楠.基于SketchUp和ArcGIS的三維GIS開發技術研究[D].西南大學2009

      [21]戚尚育.高分辨率遙感圖像樣本提取和樣本庫的研究[D].西安科技大學2008

      [22]黃剛.基于SOA的油田WebGIS研究與實現[D].大慶石油學院2008

      [23]蔡磊.新疆沙漠化監測預警系統研究[D].新疆大學2011

      [24]馮勰.基于Oracle的測井數據庫的設計與研究[D].吉林大學2006

      [25]馬文惠.基于決策支持的棉庫管理系統研究[D].華北電力大學2011

      [26]賈艷秋.基于GIS的農業宏觀決策支持系統研究[D].北京林業大學2007

      [27]宋怡.101堆退役數據庫建立及實現技術研究[D].哈爾濱工程大學2013

      [28]張宏.鎂合金數據庫維護系統及安全機制的研究[D].重慶大學2010

      參考文獻二:

      [1]Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVM[A]-CommunicationinComputerandInformationScience[C],2011:399-410

      [2]SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitor[A].In:Proceedingofthe2001USENIXAnnualTechnicalConference(USENIXATC2001)[C]5Boston,MA,USA,2001:16-30.

      [3]Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachine[A].InternationalConferenceonNetworidngandServices2006:110-123.

      [4]Fernandes,NataliaCastro>eto.XNetMon:Anetworkmonitorforseemingvirtualnetworks[A].IEEEInternationalConferenceonCommunication[C].2011:351-356.

      [5]PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualization[A],In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSociety[Cj.Washington,DC,USA,2008:233-247

      [6]Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospection[A].LectureNotesinComputerScience,2012:22-4L

      [7]Ibrahim,AmaniS.CloudSec:AsecuritymonitoringapplianceforHirtualMachinesinthelaascloudmodel[A].InternationalConferenceonNetworkandSystemSecurity[C]-2011:113-120.

      [8]GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironment[A].In:Proaofthe26InternationalConferenceonInformationNetworking(IC01N2012)[C],poster,Bali,Indonesia,2012:551-556.

      [9]Vmitoolsprojecthomepage.2012.Available:

      [10]Payne,BryanD.Secureandflexiblemonitoringofvirtualmachines[A].AnnualComputerSecurityApplicationsConference,ACSAC[C].2007:385-397.

      [11]K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManual[EB/OL].

      [12]ChandraShekar,N.Fornesic.AnalysisonQUME[A].CommunicationsinComputerandInformationScience[C],2011,250:777-781.

      [13]SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualization[A],In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurity[C].NewYork:ACMPress,2009:477-487.

      [14]GarfinkelT,RosenblumM.Avirtualmachineintrospectionbasedarchitectureforintrusiondetection[A],In:Proc.ofthe10thNetworkandDistributedSystemSecuritySymp[C].Berkeley:USENIXAssociation,2003:191-206.

      [15]Barham,Paul.Xenandtheartofvirtualization[A].OperatingSystemReview(ACM)[C].2003,275.:164-177.

      [16]P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.Xenandtheartofvirtualization[A].ACMsymposiumonOperatingSystemsPrinciples(SISP19)[C]92003:164-180.

      [17]A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarkets[A].ACMCCSCloudComputingSecurityWorkshop(CCSW12)[C],2012:101-114.

      [19]項國富,金海,鄒德清,陳學.基于虛擬化的安全監控[J].軟件學報,2012.

      [20]項國富.虛擬計算環境的安全監控技術研究[DI,華中科技大學,2009.

    【數據庫論文參考文獻】相關文章:

    物流論文參考文獻07-03

    工程論文參考文獻11-17

    農業論文參考文獻03-08

    論文的參考文獻的作用11-25

    旅游論文參考文獻02-21

    旅游論文參考文獻07-02

    ppt教學論文參考文獻12-06

    審計風險的論文參考文獻11-14

    論文中參考文獻書寫03-17

    科研論文參考文獻格式08-07

    主站蜘蛛池模板: 国产欧美精品区一区二区三区| 另类国产精品一区二区| 国产精品网址在线观看你懂的| 最新国产乱人伦偷精品免费网站 | 综合精品欧美日韩国产在线| 国产日韩欧美精品| 亚洲人成国产精品无码| 91精品久久久久久无码| 99久久er这里只有精品18| 亚洲日韩精品射精日| 国产精品亚洲专区无码WEB| 久久91精品国产91久久麻豆| 人人妻人人澡人人爽精品日本| 久久国产香蕉一区精品| 99久久精品免费| 国产欧美国产精品第一区| 精品国产一区二区三区久久久狼| 亚洲精品成人区在线观看| 国产色精品vr一区区三区| 亚洲国产精品自在在线观看| 国产成人精品久久免费动漫| 久久99精品久久只有精品| 亚洲AV永久无码精品一百度影院 | 99精品影院| 久久国产精品99久久久久久老狼 | 欧美精品一区二区蜜臀亚洲 | 亚洲AV永久无码精品| 无码人妻精品一区二区三区99不卡 | 一区二区日韩国产精品| 免费国产在线精品一区| 国产精品亚洲美女久久久| wwwvr高清亚洲精品二区| 欧美亚洲国产成人精品| 欧美精品一区二区三区在线| 久久国产精品-久久精品| 99热精品在线| 99久久精品国产高清一区二区| 国精品午夜福利视频不卡| 国自产偷精品不卡在线| 69久久精品无码一区二区| 国产精品区一区二区三在线播放|