<cite id="d9bzp"></cite>
<cite id="d9bzp"><span id="d9bzp"></span></cite>
<cite id="d9bzp"><video id="d9bzp"></video></cite><var id="d9bzp"></var>
<var id="d9bzp"><video id="d9bzp"><thead id="d9bzp"></thead></video></var>
<menuitem id="d9bzp"><video id="d9bzp"></video></menuitem>
<var id="d9bzp"></var><cite id="d9bzp"><video id="d9bzp"></video></cite>
<cite id="d9bzp"></cite>
<var id="d9bzp"></var>
<var id="d9bzp"></var>
<var id="d9bzp"><video id="d9bzp"><thead id="d9bzp"></thead></video></var>

最新网络信息安全毕业论文参考文献

时间:2018-04-04 参考文献 我要投稿

  论文的选定不是一下子就能够确定的.若选择的毕业论文题目范围较大,则写出来的毕业论文内容比较空洞,下面是编辑老师为各位同学准备的网络信息安全毕业论文参考文献。

  参考文献一:

  [1]李凤银.电子公文中多人签名的设计与实现[J].计算机应用研究.2005(06)

  [2]倪红军.基于Android系统的数据存储访问机制研究[J].计算机技术与发展.2013(06)

  [3]圣伟.加入Android阵营--记首届亚太地区Android技术大会[J].程序员.2009(06)

  [4]金晨辉,孙莹.AES密码算法S盒的线性冗余研究[J].电子学报.2004(04)

  [5]尹京花,王华军.基于Android开发的数据存储[J].数字通信.2012(06)

  [6]叶晓静,黄俊伟.基于Android系统的多媒体播放器解决方案[J].现代电子技术.2011(24)

  [7]秦凯.Android开源社区应用项目开发的效率研究[D].华南理工大学2012

  [8]李钰.基于Android系统的行人检测设计[D].天津大学2012

  [9]黄鑫.基于Android的大学生个人课程助理系统的设计与实现[D].厦门大学2014

  [10]祝忠方.基于Android的移动互联终端的设计和实现[D].北方工业大学2014

  [11]房鑫鑫.Android恶意软件实现及检测研究[D].南京邮电大学2013

  [12]张嘉宾.Android应用的安全性研究[D].北京邮电大学2013

  [13]黄莹.基于Android平台智能手机多方通话软件测试系统的研究与实现[D].华中师范大学2013

  [14]赵朋飞.智能手机操作系统GoogleAndroid分析[J].科技视界.2011(02)

  [15]刘仙艳.移动终端开放平台-Android[J].信息通信技术.2011(04)

  [16]姚昱旻,刘卫国.Android的架构与应用开发研究[J].计算机系统应用.2008(11)

  [17]陈昱,江兰帆.基于GoogleAndroid平台的移动开发研究[J].福建电脑.2008(11)

  [18]梁雪梅,盛红岩,周熙.RSA算法体制研究[J].计算机安全.2006(12)

  [19]易红军,佘名高.MD5算法与数字签名[J].计算机与数字工程.2006(05)

  [20]王尚平,王育民,张亚玲.基于DSA及RSA的证实数字签名方案[J].软件学报.2003(03)

  [21]王雯娟,黄振杰,郝艳华.一个高效的基于证书数字签名方案[J].计算机工程与应用.2011(06)

  [22]程桂花,齐学梅,罗永龙.AES算法中的多项式模运算及其性能分析[J].计算机技术与发展.2010(09)

  [23]叶炳发,孟小华.Android图形系统的分析与移植[J].电信科学.2010(02)

  [24]吕兴凤,姜誉.计算机密码学中的加密技术研究进展[J].信息网络安全.2009(04)

  参考文献二:

  [1]苏祥.基于耦合锯齿时空混沌的虚拟光学加密系统[D].南京邮电大学2014

  [2]高继明.数字图书馆中的用户管理问题研究[D].西北师范大学2006

  [3]贾蕤铭.基于Android系统的动态密钥管理方案的研究及实现[D].西北师范大学2014

  [4]郑亚红.无线传感器网络中的密钥管理方案研究[D].西北师范大学2014

  [5]慕莹莹.无线传感器网络密钥管理方案[D].西北师范大学2013

  [6]蔡维.基于RSA的可截取签名方案的研究[D].西北师范大学2013

  [7]陈志强.基于质心漂移聚类算法的LBS隐私;ぱ芯縖D].南京邮电大学2014

  [8]陈凯.融入隐私;さ奶卣餮≡袼惴ㄑ芯縖D].南京邮电大学2014

  [9]王筱娟.Ad-hoc网络密钥管理方案的相关研究[D].西北师范大学2011

  [10]于晓君.基于MSCPool的VLR备份技术的研究与实现[D].南京邮电大学2014

  [11]周静岚.云存储数据隐私;せ频难芯縖D].南京邮电大学2014

  [12]秦树东.音频数字水印算法的研究[D].南京邮电大学2014

  [13]孙佳男.即开型电子彩票发行方案的相关研究[D].西北师范大学2011

  [14]孙龙.可否认加密与可否认协议[D].西北师范大学2011

  [15]樊睿.门限代理签名方案的研究[D].西北师范大学2008

  [16]易玮.可搜索加密研究[D].西北师范大学2009

  [17]俞惠芳.基于自认证的签密体制的研究[D].西北师范大学2009

  [18]王会歌.基于无证书公钥密码体制的若干签名方案的研究[D].西北师范大学2009

  [19]贾续涵.PKI中证书撤销机制和具有前向安全性的数字签名研究[D].西北师范大学2007

  [20]宋福英.电子政务系统若干安全问题的研究[D].西北师范大学2007

  [21]庞雅丽.基于统计的中文新闻网页分类技术研究[D].西北师范大学2007

  [22]刘军龙.可截取签名体制研究[D].西北师范大学2007

  [23]于成尊.代理签名与多银行电子现金系统研究[D].西北师范大学2007

  [24]蓝才会.具有特殊性质的签密相关研究[D].西北师范大学2008

  [25]左为平.指定验证人代理签名体制研究[D].西北师范大学2008

  参考文献三:

  [1] 朱熊兆.健康心理学[M].南京:南开大学出版社,2006.

  [2] 孙永清.网络时代下的中学生心理健康教育[D].心理健康教育论文,2014-2-28

  [3] 马克.浅析信息时代网络对青少年心理的影响[D].思想者园地,2012-7-7

  2015计算机专业论文参考文献精选2篇

  [1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

  [2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

  [3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

  [4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

  [5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

  [6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

  [7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

  [8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

  [9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

  [10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

最新网络信息安全毕业论文参考文献相关推荐
云南快乐十分哪个好_北京pK怎么玩-湖北快3怎么玩 男童掉进井坑死亡| 韩国宰5万头猪| 李佳琦被放鸽子| 孙杨听证会后发文| 残疾按摩师反杀案| 强冷空气将到货| 张雨绮鼻子| 瑞幸咖啡亏损5亿| 北理工80后副校长| 安徽蚌埠突发大火|