网络论文参考文献_毕业论文-查字典大学网

网络论文参考文献

2017-04-24 11:34:08am

参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,以下是小编搜集整理的网络论文参考文献,欢迎阅读参考。

参考文献一:

[1]赵启飞.基于WCDMA无线网络的优化研究与实践[D].云南:云南大学图书馆,2010:3.

[2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21

[3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009

[4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9

[5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324.

[6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009

[7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120

[8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106

[9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119

[10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12.

[11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5

[12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04

[13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04

[14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005

[15]刘小利,使用OPNET仿真MANET路由协议的实现方法[J],计算机与数字工程,2008.4

[16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期

[17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07

[18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10

参考文献二:

[1]FORTUNAC,MOHORCICM.Trendsinthedevelopmentofcommunicationnetworks:cognitivenetworks[J].ComputerNetworks,2009,53(9):1354-1376.

[2]赵季红,曲桦,陈文东等.基于反馈机制的自愈算法[J].通信学报,2012,33(1):1-9.

[3]林闯,单志广,任丰原等.计算机网络的服务质量[M].北京:清华大学出版社,2004.

[4]CRAWLEYE,NAIRR.AframeworkforQoS-baseroutingintheinternet[S].IEFTRFC2386,1998.

[5]吴斌.最经济控制研究[J].控制理论和应用,1999,16(5):625-629.

[6]蔡凌,汪晋宽,王翠荣.多路径网络中流量均衡的优化算法[J].计算机科学,2012,37(7):74-78.

[7]刘思远.信息融合和贝叶斯网络集成的故障诊断理论方法及实验研究[D].秦皇岛:燕山大学,2010.

[8]胡汇洋.基于动态贝叶斯网络的目标毁伤等级评估[D].南京:南京理工大学,2009.

[9]李琳.认知网络QoS态势的知识表示与智能融合[D].南京:南京邮电大学,2013.

[10]杜艳明,韩冰,肖建华.基于贝叶斯模型的IP网拥塞链路诊断算法[J].计算机应用,2012,32(2):347-351.

[11]AVRESKYDR.Guesteditorsintroduction:specialsectiononautonomicnetworkcomputing[J].IEEETransactionsonComputers,2009,58(11):1441-1443.

[12]冯光升,王慧强,马春光.面向认知网络的用户QoS动态自配置方法[J].通讯学报,2010,31(3):133-140.

[13]陈曙辉译,电子贸易,清华大学出版社,1998

[14]BruceSchneier,应用密码学-----协议、算法和C源程序,国防保密重点实验室

[15]林雪焰,公钥基础设施理论及实现,西南通信研究所硕士论文,1999

[16]D.R.Stinson,张文政译,密码学--理论与实践,保密通信重点实验室,1997

[17]RFC2246,TheTLSProtocolVersion1.0,January1999

[18]汪恩荣,电子商务机遇与挑战(内部报告)

[19]密钥管理的设计原则和技术,内部资料

参考文献三:

[1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005

[2]范文庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011

[3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004

[4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009

[5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003

[6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004

[7]JohnN.AbramsJ.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000

[8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991

[9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56

[10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010.

[11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007.

[12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012.

[13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907.

[14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103.

[15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48.

[16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012.

[17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013.

[18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100.

[19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.

[20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907.

[21]国景熙.物联网概论[M].南京:东南大学出版社.2010.

点击显示

推荐文章

猜你喜欢

附近的人在看

推荐阅读

拓展阅读

院校推荐

  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  •