为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

计算机论文参考文献范例

2017-03-15 4页 doc 8KB 465阅读

用户头像

is_591137

暂无简介

举报
计算机论文参考文献范例计算机论文参考文献范例   是文章或著作等写作过程中参考过的文献,是不可或缺的一部分,下面是搜集整理的计算机论文参考文献,供大家阅读查看。   参考文献一:   [1]刘可嘉,梁阿磊.实现实时FAT文件系统的一种简单方法[J].汁算机:程与应用,2008,44(16):70-72.   [2]居锦武,干.兰英.NTFS文件系统剖析[J].计算机:程勾设计,2007,28(22):5437-5460.   [3]粱金干,张跃.NTFS文件系统的主要数据结构[J].计算机:程与应肌2003,(08):116-118.   [4]卢...
计算机论文参考文献范例
计算机论文参考文献范例   是文章或著作等写作过程中参考过的文献,是不可或缺的一部分,下面是搜集整理的计算机论文参考文献,供大家阅读查看。   参考文献一:   [1]刘可嘉,梁阿磊.实现实时FAT文件系统的一种简单方法[J].汁算机:程与应用,2008,44(16):70-72.   [2]居锦武,干.兰英.NTFS文件系统剖析[J].计算机:程勾设计,2007,28(22):5437-5460.   [3]粱金干,张跃.NTFS文件系统的主要数据结构[J].计算机:程与应肌2003,(08):116-118.   [4]卢雪山,戴华/K,颜跃进.Ext文件系统检测和修复的研究与改进.计算机研究与发展,2011,48(Suppl.): 175-180.   [5]李巍.Ext-扩展文件系统的研究[J].信息系统工程,2010,(08): 134-135.   [6]徐国大.基PEXT4文件系统的数据恢复方法研究[J].信息网络安全,2011(11):54-56.   [7]龙亚春,黄叉胜.超人容ttNANDFlash文件系统-YAFFS2在LinuxK的实现[J].北京电子科技学院学报,2007(02): 1-7.   [8]管建超.基丁VMwareVMFS的矹究及答份实现[J].屯力信息化,2011,9(07): 28-32.   [9]郑文静,李明强,舒继武.Flash存储技术[J].计算机研究马发展,2010,47(04):716-726.   [10]张骏,樊晓桠,刘松鹤.一种Flash存储器静态负载平衡策略[J].计算机应用,2006,26(05):1205-1207.   参考文献二:   [1] 巍凯.面向三网融合的互联网电视关键技术与发展趋势.电信网技术,2010(9):42-46.   [2] 苏凯雄,郭里婷.数字卫星电视接收技术[M].北京:人民邮电出版社,2002.171.   [3] 丁勇,周余,都思丹.基于Linux 2.6的嵌入式ASoC架构音频驱动研究与实现.计算机应用与软件,2010,27(4):267-270,273.   [4] 吴文良.一种适合嵌入式系统的图形库 DirectFB.硅谷,2010(5):36,59.   [5] 肖霞.基于 ARM_Linux 的嵌入式浏览器的研究与实现:[硕士学位论文].成都:西华大学计算机应用技术,2008.   [6] 田朋.浅谈 FLASH 动画.科技信息,2010(21):570,758.   [7] 赵俊葆.FLASH 动画及制作浅谈.现代电影技术,2010(11):29-32.   [8] 万明磊.机顶盒中 SWF 解码器的设计与实现:[硕士学位论文].武汉:华中科技大学微电子学与固体电子学,2005.   [9] 陈钧,刘爱华.基于 Zlib 的图像差异压缩算法研究与实现.华东理工大学学报(自然科学版),2010,33(1):92-96.   [10] 李桂兰,阳旭东.DirectFB 和 Cairo 的嵌入式图形开发实践.单片机与嵌入式系统应用,2008(12):77-79.   [11] 傅学彦.网页设计中常用的图像和动画.中国教育技术装备,2010,204(18):84-85.   [12] 孙晓辉,陈晓,王春,等.在嵌入式浏览器中使用 TrueType 矢量字库.电视技术,2007,31(8):120-121,150.   参考文献三:   [1] 赵全友, 潘保昌, 郑胜林, 等. 一种自动红眼检测与消除算法倡. 计算机应用研究, 2009, 26(2).   [2] 路明,赵群飞,施鹏飞,一种自动红眼消除方法,电路与系统学报,2006,11(6):124~128   [3] GD. Finlayson, M. S. Drew, C. Lu , Intrinsic images by entropy minimization,Proceedings of European Conference on Computer Vision, 2004,3:582~595   [4] 李庆忠,陈显华,王立红,视频监视中运动目标影子去除方法,计算机工程与应用,2005,9:59~61   [5] 李文斌,王长松,基于色度即便和局部叉熵的阴影消除,计算机应用,2007,27(5):1123~1125   [6] 姚康,真实场景图像中的阴影去除技术,中国海洋大学,2009   [7] 宋立权, 高峰, 梁国龙. 一种提高彩色图像质量的改进滤波算法. 长春理工大学学报, 2010 (002): 140~142.   [8] 王艺莼,卜佳俊,红眼照片自动检测与修复方法,计算机工程, 2003,29:93~94   [9] R. Fattal, D. Lischinski, M. Werman, Gradient Domain High Dynamic Range Compress, ACM SIGGRAPH, 2002: 249-256   [10] Hoppe H, Toyama K. Continuous flash. Tech. Rep. MSR-TR-2003-63, Microsoft Research, 2003.   [11] Rashmi Chandra, Rohit Raja, An Enhanced Technique for Red-Eye Detection and Correction Using Neural Network, International Journal of Inventive Engineeringand Sciences, 2013,1(3)   参考文献四:   [1] 张同光.计算机安全技术[M].北京市:清华大学出版社, 2010: 152-158   [2] 陈莉君.深入分析Linux内核源代码[M].北京市:人民邮电出版, 2002: 289-337   [3] JACK Ganssle.THE ART OF DESIGNING EMBEDDED SYSTEMS[M].SECOND EDITION. 北京:人民邮电出版社,2009:7-33   [4] DanielP. Bovet,MarcoCesati.深入理解LINUX内核[M].第3版.北京市:中国电力出版社, 2007: 729-757   [5] JHA,PAWAN K.Symmetric Encryption-Algorithm, Analys is and Applications[M].Germany: Lambert Academic Publishing, 2011   [6] WADE T, LAWRENCE C W.Introduction to Cryptography with Coding Theory[M]. 北京:人民邮电出版社, 2004: 98-115   [7] SUN H M,WU M E,TING W C,etal.Dual RSA and Its Security Analysis[J].Information Theory, IEEETransactions on,2007,53(8):2922 - 2933   [8] WILLIAM S.密码编码学与网络安全[M].第三版.北京市: 电子工业出版社, 2005: 38-282   [9] 陆琳琳. MD5算法的技术研究及性能优化[D].吉林大学, 2006   [10] 温凤桐.分组密码工作模式的研究 [D]. 北京: 北京邮电大学, 2006.   [11] 王红霞, 陆塞群. 基于 HMAC-SHA1 算法的消息认证机制[J]. 山西师范大学学报: 自然科学版,2005, 19(1): 30-33.
/
本文档为【计算机论文参考文献范例】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索