电话
您当前的位置:

首页 > 论文发表网 > 参考文献 > 网络论文参考文献

网络论文参考文献

时间:2017-07-26 09:15 来源:期刊58网 浏览:2158

  参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,以下是小编搜集整理的网络论文参考文献,欢迎阅读参考。

  参考文献一:

  [1]赵启飞.基于WCDMA无线网络的优化研究与实践[D].云南:云南大学图书馆,2010:3.

  [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21

  [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009

  [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9

  [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324.

  [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009

  [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120

  [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106

  [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119

  [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12.

  [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5

  [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04

  [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04

  [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005

  [15]刘小利,使用OPNET仿真MANET路由协议的实现方法[J],计算机与数字工程,2008.4

  [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期

  [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07

  [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10

  参考文献二:

  [1]FORTUNAC,MOHORCICM.Trendsinthedevelopmentofcommunicationnetworks:cognitivenetworks[J].ComputerNetworks,2009,53(9):1354-1376.

  [2]赵季红,曲桦,陈文东等.基于反馈机制的自愈算法[J].通信学报,2012,33(1):1-9.

  [3]林闯,单志广,任丰原等.计算机网络的服务质量[M].北京:清华大学出版社,2004.

  [4]CRAWLEYE,NAIRR.AframeworkforQoS-baseroutingintheinternet[S].IEFTRFC2386,1998.

  [5]吴斌.最经济控制研究[J].控制理论和应用,1999,16(5):625-629.

  [6]蔡凌,汪晋宽,王翠荣.多路径网络中流量均衡的优化算法[J].计算机科学,2012,37(7):74-78.

  [7]刘思远.信息融合和贝叶斯网络集成的故障诊断理论方法及实验研究[D].秦皇岛:燕山大学,2010.

  [8]胡汇洋.基于动态贝叶斯网络的目标毁伤等级评估[D].南京:南京理工大学,2009.

  [9]李琳.认知网络QoS态势的知识表示与智能融合[D].南京:南京邮电大学,2013.

  [10]杜艳明,韩冰,肖建华.基于贝叶斯模型的IP网拥塞链路诊断算法[J].计算机应用,2012,32(2):347-351.

  [11]AVRESKYDR.Guesteditors'introduction:specialsectiononautonomicnetworkcomputing[J].IEEETransactionsonComputers,2009,58(11):1441-1443.

  [12]冯光升,王慧强,马春光.面向认知网络的用户QoS动态自配置方法[J].通讯学报,2010,31(3):133-140.

  [13]陈曙辉译,“电子贸易”,清华大学出版社,1998

  [14]BruceSchneier,“应用密码学-----协议、算法和C源程序”,国防保密重点实验室

  [15]林雪焰,“公钥基础设施理论及实现”,西南通信研究所硕士论文,1999

  [16]D.R.Stinson,张文政译,密码学--理论与实践,保密通信重点实验室,1997

  [17]RFC2246,TheTLSProtocolVersion1.0,January1999

  [18]汪恩荣,“电子商务机遇与挑战”(内部报告)

  [19]“密钥管理的设计原则和技术”,内部资料

  参考文献三:

  [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005

  [2]范文庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011

  [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004

  [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009

  [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003

  [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004

  [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000

  [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991

  [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56

  [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010.

  [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007.

  [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012.

  [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907.

  [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103.

  [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48.

  [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012.

  [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013.

  [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100.

  [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.

  [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907.

  [21]国景熙.物联网概论[M].南京:东南大学出版社.2010.