毕业论文

当前位置 /首页/学习经验/毕业论文/列表

软件工程毕业论文参考文献

参考文献的合理引用不仅体现出是作者严谨的学术精神,还是评价论文学术水平的重要依据,以下是小编搜集整理的软件工程毕业论文参考文献,欢迎阅读参考。

软件工程毕业论文参考文献

参考文献一:

[1]Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVM[A]-CommunicationinComputerandInformationScience[C],2011:399-410

[2]SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitor[A].In:Proceedingofthe2001USENIXAnnualTechnicalConference(USENIXATC2001)[C]5Boston,MA,USA,2001:16-30.

[3]Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachine[A].InternationalConferenceonNetworidngandServices2006:110-123.

[4]Fernandes,NataliaCastro>eto.XNetMon:Anetworkmonitorforseemingvirtualnetworks[A].IEEEInternationalConferenceonCommunication[C].2011:351-356.

[5]PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualization[A],In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSociety[Cj.Washington,DC,USA,2008:233-247

[6]Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospection[A].LectureNotesinComputerScience,2012:22-4L

[7]Ibrahim,AmaniS.CloudSec:AsecuritymonitoringapplianceforHirtualMachinesinthelaascloudmodel[A].InternationalConferenceonNetworkandSystemSecurity[C]-2011:113-120.

[8]GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironment[A].In:Proaofthe26InternationalConferenceonInformationNetworking(IC01N2012)[C],poster,Bali,Indonesia,2012:551-556.

[9]Vmitoolsprojecthomepage.2012.Available:

[10]Payne,BryanD.Secureandflexiblemonitoringofvirtualmachines[A].AnnualComputerSecurityApplicationsConference,ACSAC[C].2007:385-397.

[11]K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManual[EB/OL].

[12]ChandraShekar,N.Fornesic.AnalysisonQUME[A].CommunicationsinComputerandInformationScience[C],2011,250:777-781.

[13]SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualization[A],In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurity[C].NewYork:ACMPress,2009:477-487.

[14]GarfinkelT,RosenblumM.Avirtualmachineintrospectionbasedarchitectureforintrusiondetection[A],In:Proc.ofthe10thNetworkandDistributedSystemSecuritySymp[C].Berkeley:USENIXAssociation,2003:191-206.

[15]Barham,Paul.Xenandtheartofvirtualization[A].OperatingSystemReview(ACM)[C].2003,275.:164-177.

[16]P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.Xenandtheartofvirtualization[A].ACMsymposiumonOperatingSystemsPrinciples(SISP19)[C]92003:164-180.

[17]A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarkets[A].ACMCCSCloudComputingSecurityWorkshop(CCSW'12)[C],2012:101-114.

[19]项国富,金海,邹德清,陈学.基于虚拟化的安全监控[J].软件学报,2012.

[20]项国富.虚拟计算环境的安全监控技术研究[DI,华中科技大学,2009.

[21]Bayer,Ulrich,etal.A^ewoncurrentmalwarebehaviors[A].USENIXworkshoponlaige-scaleexploitsandemergentthreats(LEET)[C].2009:189-203.

[22]曲文涛,李明禄,翁楚良,跨虚拟机的可信检测[J],计算机科学与_索.2010-2.

[23]BryanD.PayenMartimD.P.deA.CarboneWenkeLee.SecureandFlexibleMonitoringofVirtualMachines[A],ComputerSecurityApplicationsConference[C].2007:385-397.

[24]GeraldJ.PopekandRobertP.C^dberg.Formalrequirementsforvirtualizablethird‘generationarchitectures[A].CommunicationsoftheACM[C],17,July1974

[25]李狗.一个基于硬件虚拟化的内核完整性监控方法[J].计算机科学,2011,38,(12>68-72.

[26]BovetDP,CesatiM.UnderstandingtheLinuxKernel[M](3rdEdition)?Sebastopol:O'ReillyMediaPress,2006:75-123.57

[27]A.SomayajiandS.Forrest.AutomatedResponseUsingSystem-CallDelays[A].InProceedingofthe9thUSENIXSecuritySymposium[C],2000:185-198.

[28]宋宝华.Linux设备驱动开发详解[M].第二版.北京:人民邮电出版社,2010,11.245-317.

[29]WolfgangMauerer.深入Linux内核架构[M].第一版.北京:人民邮电出版社,2010.06.413-449.

[30]Virusandthreatsdescriptions.Rootkit[Z].Win32.Fu.

[31]TomListon,Edskoudis.OntheCuttingEdge:ThwartingVirtualMachineDetection[EB/OL].SANSFIRE,2006.

[32]MatthewCarpenter,TomListon,Edskoudis.HidingVirtualizationfromAttractersandMalware[A].IEEESecurityandPrivacy[C]’2007.

[33]DannyQuist,ValSmith.FurtherDowntheVMSpiral[Z].2006.

[34]TalGarfinkel,KeithAdams,AndresWarfield,etal.CompatibilityisNotTransparency:VMMDetectionMythsandRealities[A].Proceedingofthe11AUSENIXworkshoponHottopicsinoperatingsystems[C].2007.

[36]Neiger,Gil,elal.IntelWtualizationTechnology:HardwareSupportforEfficientPtopessor^rtualization[J].IntelVirtualizationTechnology,2006,103.:170-171.

[37]袁源,戴冠中_LKM后门综述[J].计算机科学,2008,35(7):5-8.

[38]汤小丹,梁红兵.计算机操作系统[M].第三版.西安:西安电子科技大学出版社,2010,08.18-20.

参考文献二:

[1]何龙.基于SOA架构的.JBI应用研究.[学位论文].大连:大连海事大学,2010.

[2]刘新兵:基于NET平台的分布式数据库管理信息系统的研究与设计[学位论文].上海:上海交通大学,2007.

[3]刘振顶基于SOA的企业服务总线中SOAP消息路由机制的研究与实现[学位论文],山东,山东大学,2008

[4]俞晓锋.基于SOA的企业信息系统集成架构研究[学位论文].吉林大学,2014.

[5]李福盛基于企业服务总线的SOA框架研宂与应用[学位论文],山东曲阜,曲阜师范大学,2009

[6]NaveenK,VishalD.TheRoleofServiceGranularityinASuccessfulSOARealization-ACaseStudy.SERVICES-1200886.2008

[7]YangH,ZhaoX,QiuZ,PuG.AformalmodelforWebServicechoreographydescriptionlanguage(WS-CDL).Proc.oftheIEEEInt'lConf.onWebServices.2006

[8]ErlT.Service-orientedarchitecture,concepts,technology,anddesign[M]:PearsonEducation,Inc,2004.

[9]SprottD.Understandingserviceorientedarchitecture[EB/OL].(2004).CBDIForum.

[10]Chappell?DaneI.EnterpriseServiceBus.Reilly,2004

[11]徐琼,鲁鹏.用于实现Web服务的SOA编程模型[期刊].软件导刊,2007,03:62-64.

[12]杨杉基于ESB的企业信息集成方法研究及在电动汽车领域的应用[学位论文].北京:北京邮电大学,2014

[13]徐恺英,鞠彦辉.企业信息集成系统运行机制研究[期刊].情报科学,2005,06:900-904.

[14]谢小轩,张浩,夏敬华,王坚,李琦.企业应用集成综述[期刊].计算机工程与应用,2002,22:1-5.

[15]郑盡.基于ESB企业应用集成架构研究与应用[学位论文].太原理工大学,2013.

[16]张驰,吴健,胡正国,周淑莉.CORBA与Web服务的比较与集成[期刊].计算机工程与设计,2005,08:2213-2215+2218.

[17]余明哲基于SOA的企业应用集成框架的研究及应用[学位论文].北京,北京邮电大学,2014

[18]王军基于JMS的消息中间件设计与实现计算机应用23(8)2003年8月64-67

[19]龚报钧.基于多Agent的企业信息集成理论及应用研究[学位论文].浙江大学,2001.

[20]周航滨,夏安邦,张长昊.基于Web服务的跨企业信息集成框架[期刊].计算机集成制造系统-CIMS,2003,01:1-5.

[21]吴玉猛.基于本体的虚拟企业信息集成研究[学位论文].南京理工大学,2009.

[22]周竞涛,张树生,赵寒,王明微,张超,王克飞,董小锋.基于语义模型的总线式企业信息集成框架[期刊].计算机集成制造系统,2006,03:407-412.

[23]凌晓东.SOA综述[期刊].计算机应用与软件,2007,10:122-124+199.

[24]侯哓丽.OpenESB在数字校园中的研宂与应用[学位论文].北方工业大学,2011.

[25]姬楷基于SOA的企业服务总线研究及其应用[学位论文],重庆,重庆大学,2008

[26]王洪祥面向服务架构中的服务组合研究[学位论文],安徽合肥,合肥工业大学,2010

[27]周晓艳.企业服务总线(ESB)在SOA中的应用研究[学位论文].大连海事大学,2009.

[28]杜攀,徐进.SOA体系下细粒度组件服务整合的探讨[J].计算机应用,2006,03:699-702.

[29]Alahmari,S.;Zaluska,E.;DeRoure,AMetricsFrameworkforEvaluatingSOAServiceGranularity,Southampton,UK:ServicesComputing(SCC),2011IEEEInternationalConference,2011:512-519

[30]HongYlng;YuWu;FumingLiu.NoticeofRetractionResearchontheSOA-basedServiceGranularityControlChongqing,China:InformationTechnologyandComputerScience(ITCS),2010SecondInternationalConference,2010:443-446

[31]陈华,方丁,赵卫东.SOA中业务服务粒度与流程柔性的关系研究[J].计算机工程与应用,2009,27:7-10.

[32]石允剑基于云计算技术的高校招生管理系统研究[学位论文;1,江苏南京,南京航空航天大学,2012

[33]曹飞基于OpenESB的企业应用集成研究[学位论文],湖北武汉,武汉理工大学,2010