- 相關(guān)推薦
數(shù)據(jù)庫論文參考文獻(xiàn)范例
參考文獻(xiàn)為撰寫或編輯論文和著作而引用的有關(guān)文獻(xiàn)信息資源,以下是小編搜集整理的數(shù)據(jù)庫論文參考文獻(xiàn)范例,供大家閱讀查看。
參考文獻(xiàn)一:
[1]田力,黃寶華,欒紹鵬.煙臺(tái)市土地儲(chǔ)備系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[J].山東國(guó)土資源.2010(10)
[2]崔少國(guó),劉赟,周林.基于GIS的土地收購儲(chǔ)備管理信息系統(tǒng)的研究與構(gòu)建[J].軟件導(dǎo)刊.2007(19)
[3]黃志超,王明舉.基于GIS的土地收購儲(chǔ)備管理信息系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[J].微型電腦應(yīng)用.2005(02)
[4]陳正江,湯國(guó)安,任曉東編著.地理信息系統(tǒng)設(shè)計(jì)與開發(fā)[M].科學(xué)出版社,2005
[5]李滿春等編著.GIS設(shè)計(jì)與實(shí)現(xiàn)[M].科學(xué)出版社,2003
[6]趙美超,陶本藻,趙俊三.土地儲(chǔ)備與交易信息系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[J].測(cè)繪通報(bào).2004(01)
[7]GB/T21740-2008.基礎(chǔ)地理信息城市數(shù)據(jù)庫建設(shè)規(guī)范[S].2008
[8]GB/T17798-2007.地理空間數(shù)據(jù)交換格式[S].2007
[9]DonT.Johnson,LaryB.Cowart.PublicSectorLandBanking:ADecisionModelforLocalGovernments[J].PublicBudgeting&Finance.2003(4)
[10]蘆倩.基于ArcGISEngine的水文生態(tài)數(shù)據(jù)管理系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)[D].北京林業(yè)大學(xué)2011
[11]劉偉.光纖資源網(wǎng)GIS管理的數(shù)據(jù)挖掘研究[D].吉林大學(xué)2004
[12]唐鐵虎.基于Web服務(wù)的企業(yè)基礎(chǔ)數(shù)據(jù)服務(wù)中心研究[D].哈爾濱工程大學(xué)2012
[13]周學(xué)蕾.吉林省既有建筑節(jié)能改造價(jià)值分析[D].長(zhǎng)春工程學(xué)院2015
[14]王要鋒.基于綜合評(píng)判及有限元分析的'基坑支護(hù)工程方案優(yōu)化設(shè)計(jì)[D].長(zhǎng)春工程學(xué)院2015
[15]馮清.天津某深基坑“兩墻合一”支護(hù)結(jié)構(gòu)的變形分析[D].長(zhǎng)春工程學(xué)院2015
[16]張?jiān)?能力勝任模型在建筑施工單位績(jī)效管理中的應(yīng)用研究[D].長(zhǎng)春工程學(xué)院2015
[17]付用廣.城鎮(zhèn)地籍?dāng)?shù)據(jù)庫建設(shè)研究[D].南京農(nóng)業(yè)大學(xué)2009
[18]鐘少君.數(shù)據(jù)挖掘技術(shù)在數(shù)字電視平移中的應(yīng)用研究[D].江西理工大學(xué)2009
[19]張澤建.基于GIS的地籍管理信息系統(tǒng)的設(shè)計(jì)研究[D].浙江師范大學(xué)2009
[20]單楠.基于SketchUp和ArcGIS的三維GIS開發(fā)技術(shù)研究[D].西南大學(xué)2009
[21]戚尚育.高分辨率遙感圖像樣本提取和樣本庫的研究[D].西安科技大學(xué)2008
[22]黃剛.基于SOA的油田WebGIS研究與實(shí)現(xiàn)[D].大慶石油學(xué)院2008
[23]蔡磊.新疆沙漠化監(jiān)測(cè)預(yù)警系統(tǒng)研究[D].新疆大學(xué)2011
[24]馮勰.基于Oracle的測(cè)井?dāng)?shù)據(jù)庫的設(shè)計(jì)與研究[D].吉林大學(xué)2006
[25]馬文惠.基于決策支持的棉庫管理系統(tǒng)研究[D].華北電力大學(xué)2011
[26]賈艷秋.基于GIS的農(nóng)業(yè)宏觀決策支持系統(tǒng)研究[D].北京林業(yè)大學(xué)2007
[27]宋怡.101堆退役數(shù)據(jù)庫建立及實(shí)現(xiàn)技術(shù)研究[D].哈爾濱工程大學(xué)2013
[28]張宏.鎂合金數(shù)據(jù)庫維護(hù)系統(tǒng)及安全機(jī)制的研究[D].重慶大學(xué)2010
參考文獻(xiàn)二:
[1]Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVM[A]-CommunicationinComputerandInformationScience[C],2011:399-410
[2]SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitor[A].In:Proceedingofthe2001USENIXAnnualTechnicalConference(USENIXATC2001)[C]5Boston,MA,USA,2001:16-30.
[3]Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachine[A].InternationalConferenceonNetworidngandServices2006:110-123.
[4]Fernandes,NataliaCastro>eto.XNetMon:Anetworkmonitorforseemingvirtualnetworks[A].IEEEInternationalConferenceonCommunication[C].2011:351-356.
[5]PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualization[A],In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSociety[Cj.Washington,DC,USA,2008:233-247
[6]Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospection[A].LectureNotesinComputerScience,2012:22-4L
[7]Ibrahim,AmaniS.CloudSec:AsecuritymonitoringapplianceforHirtualMachinesinthelaascloudmodel[A].InternationalConferenceonNetworkandSystemSecurity[C]-2011:113-120.
[8]GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironment[A].In:Proaofthe26InternationalConferenceonInformationNetworking(IC01N2012)[C],poster,Bali,Indonesia,2012:551-556.
[9]Vmitoolsprojecthomepage.2012.Available:
[10]Payne,BryanD.Secureandflexiblemonitoringofvirtualmachines[A].AnnualComputerSecurityApplicationsConference,ACSAC[C].2007:385-397.
[11]K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManual[EB/OL].
[12]ChandraShekar,N.Fornesic.AnalysisonQUME[A].CommunicationsinComputerandInformationScience[C],2011,250:777-781.
[13]SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualization[A],In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurity[C].NewYork:ACMPress,2009:477-487.
[14]GarfinkelT,RosenblumM.Avirtualmachineintrospectionbasedarchitectureforintrusiondetection[A],In:Proc.ofthe10thNetworkandDistributedSystemSecuritySymp[C].Berkeley:USENIXAssociation,2003:191-206.
[15]Barham,Paul.Xenandtheartofvirtualization[A].OperatingSystemReview(ACM)[C].2003,275.:164-177.
[16]P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.Xenandtheartofvirtualization[A].ACMsymposiumonOperatingSystemsPrinciples(SISP19)[C]92003:164-180.
[17]A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarkets[A].ACMCCSCloudComputingSecurityWorkshop(CCSW12)[C],2012:101-114.
[19]項(xiàng)國(guó)富,金海,鄒德清,陳學(xué).基于虛擬化的安全監(jiān)控[J].軟件學(xué)報(bào),2012.
[20]項(xiàng)國(guó)富.虛擬計(jì)算環(huán)境的安全監(jiān)控技術(shù)研究[DI,華中科技大學(xué),2009.
【數(shù)據(jù)庫論文參考文獻(xiàn)】相關(guān)文章:
物流論文參考文獻(xiàn)07-03
工程論文參考文獻(xiàn)11-17
論文的參考文獻(xiàn)的作用11-25
旅游論文參考文獻(xiàn)02-21
旅游論文參考文獻(xiàn)07-02
審計(jì)風(fēng)險(xiǎn)的論文參考文獻(xiàn)11-14
論文中參考文獻(xiàn)書寫03-17
科研論文參考文獻(xiàn)格式08-07