数据库论文参考文献

时间:2021-06-17 17:32:15 参考文献 我要投稿

数据库论文参考文献范例

  参考文献为撰写或编辑论文和著作而引用的有关文献信息资源,以下是小编搜集整理的数据库论文参考文献范例,供大家阅读查看。

数据库论文参考文献范例

  参考文献一:

  [1]田力,黄宝华,栾绍鹏.烟台市土地储备系统设计与实现[J].山东国土资源.2010(10)

  [2]崔少国,刘赟,周林.基于GIS的土地收购储备管理信息系统的研究与构建[J].软件导刊.2007(19)

  [3]黄志超,王明举.基于GIS的土地收购储备管理信息系统设计与实现[J].微型电脑应用.2005(02)

  [4]陈正江,汤国安,任晓东编着.地理信息系统设计与开发[M].科学出版社,2005

  [5]李满春等编着.GIS设计与实现[M].科学出版社,2003

  [6]赵美超,陶本藻,赵俊三.土地储备与交易信息系统的设计与实现[J].测绘通报.2004(01)

  [7]GB/T21740-2008.基础地理信息城市数据库建设规范[S].2008

  [8]GB/T17798-2007.地理空间数据交换格式[S].2007

[9]DonT.Johnson,LaryB.Cowart.PublicSectorLandBanking:ADecisionModelforLocalGovernments[J].PublicBudgeting&Finance.2003(4)

  [10]芦倩.基于ArcGISEngine的水文生态数据管理系统设计与实现[D].北京林业大学2011

  [11]刘伟.光纤资源网GIS管理的数据挖掘研究[D].吉林大学2004

  [12]唐铁虎.基于Web服务的企业基础数据服务中心研究[D].哈尔滨工程大学2012

  [13]周学蕾.吉林省既有建筑节能改造价值分析[D].长春工程学院2015

  [14]王要锋.基于综合评判及有限元分析的基坑支护工程方案优化设计[D].长春工程学院2015

  [15]冯清.天津某深基坑“两墙合一”支护结构的变形分析[D].长春工程学院2015

  [16]张云.能力胜任模型在建筑施工单位绩效管理中的应用研究[D].长春工程学院2015

  [17]付用广.城镇地籍数据库建设研究[D].南京农业大学2009

  [18]钟少君.数据挖掘技术在数字电视平移中的应用研究[D].江西理工大学2009

  [19]张泽建.基于GIS的地籍管理信息系统的设计研究[D].浙江师范大学2009

  [20]单楠.基于SketchUp和ArcGIS的三维GIS开发技术研究[D].西南大学2009

  [21]戚尚育.高分辨率遥感图像样本提取和样本库的研究[D].西安科技大学2008

  [22]黄刚.基于SOA的`油田WebGIS研究与实现[D].大庆石油学院2008

  [23]蔡磊.新疆沙漠化监测预警系统研究[D].新疆大学2011

  [24]冯勰.基于Oracle的测井数据库的设计与研究[D].吉林大学2006

  [25]马文惠.基于决策支持的棉库管理系统研究[D].华北电力大学2011

  [26]贾艳秋.基于GIS的农业宏观决策支持系统研究[D].北京林业大学2007

  [27]宋怡.101堆退役数据库建立及实现技术研究[D].哈尔滨工程大学2013

  [28]张宏.镁合金数据库维护系统及安全机制的研究[D].重庆大学2010

  参考文献二:

  [1]Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVM[A]-CommunicationinComputerandInformationScience[C],2011:399-410

  [2]SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitor[A].In:Proceedingofthe2001USENIXAnnualTechnicalConference(USENIXATC2001)[C]5Boston,MA,USA,2001:16-30.

  [3]Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachine[A].InternationalConferenceonNetworidngandServices2006:110-123.

  [4]Fernandes,NataliaCastro>eto.XNetMon:Anetworkmonitorforseemingvirtualnetworks[A].IEEEInternationalConferenceonCommunication[C].2011:351-356.

  [5]PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualization[A],In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSociety[Cj.Washington,DC,USA,2008:233-247

  [6]Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospection[A].LectureNotesinComputerScience,2012:22-4L

  [7]Ibrahim,AmaniS.CloudSec:AsecuritymonitoringapplianceforHirtualMachinesinthelaascloudmodel[A].InternationalConferenceonNetworkandSystemSecurity[C]-2011:113-120.

  [8]GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironment[A].In:Proaofthe26InternationalConferenceonInformationNetworking(IC01N2012)[C],poster,Bali,Indonesia,2012:551-556.

  [9]Vmitoolsprojecthomepage.2012.Available:

  [10]Payne,BryanD.Secureandflexiblemonitoringofvirtualmachines[A].AnnualComputerSecurityApplicationsConference,ACSAC[C].2007:385-397.

  [11]K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManual[EB/OL].

  [12]ChandraShekar,N.Fornesic.AnalysisonQUME[A].CommunicationsinComputerandInformationScience[C],2011,250:777-781.

  [13]SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualization[A],In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurity[C].NewYork:ACMPress,2009:477-487.

  [14]GarfinkelT,RosenblumM.Avirtualmachineintrospectionbasedarchitectureforintrusiondetection[A],In:Proc.ofthe10thNetworkandDistributedSystemSecuritySymp[C].Berkeley:USENIXAssociation,2003:191-206.

  [15]Barham,Paul.Xenandtheartofvirtualization[A].OperatingSystemReview(ACM)[C].2003,275.:164-177.

  [16]P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.Xenandtheartofvirtualization[A].ACMsymposiumonOperatingSystemsPrinciples(SISP19)[C]92003:164-180.

  [17]A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarkets[A].ACMCCSCloudComputingSecurityWorkshop(CCSW12)[C],2012:101-114.

  [19]项国富,金海,邹德清,陈学.基于虚拟化的安全监控[J].软件学报,2012.

  [20]项国富.虚拟计算环境的安全监控技术研究[DI,华中科技大学,2009.

【数据库论文参考文献范例】相关文章:

1.论文参考文献范例

2.论文参考文献范例

3.财务论文参考文献范例

4.理财论文参考文献范例

5.Android论文参考文献范例

6.教学论文参考文献范例

7.通信论文参考文献范例

8.足球论文参考文献范例