软件工程毕业论文参考文献
参考文献的合理引用不仅体现出是作者严谨的学术精神,还是评价论文学术水平的重要依据,以下是小编搜集整理的软件工程毕业论文参考文献,欢迎阅读参考。
参考文献一:
[1]Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVM[A]-CommunicationinComputerandInformationScience[C],2011:399-410
[2]SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitor[A].In:Proceedingofthe2001USENIXAnnualTechnicalConference(USENIXATC2001)[C]5Boston,MA,USA,2001:16-30.
[3]Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachine[A].InternationalConferenceonNetworidngandServices2006:110-123.
[4]Fernandes,NataliaCastro>eto.XNetMon:Anetworkmonitorforseemingvirtualnetworks[A].IEEEInternationalConferenceonCommunication[C].2011:351-356.
[5]PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualization[A],In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSociety[Cj.Washington,DC,USA,2008:233-247
[6]Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospection[A].LectureNotesinComputerScience,2012:22-4L
[7]Ibrahim,AmaniS.CloudSec:Asecuritymonitoringappliancefor\HirtualMachinesinthelaascloudmodel[A].InternationalConferenceonNetworkandSystemSecurity[C]-2011:113-120.
[8]GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironment[A].In:Proaofthe26InternationalConferenceonInformationNetworking(IC01N2012)[C],poster,Bali,Indonesia,2012:551-556.
[9]Vmitoolsprojecthomepage.2012.Available:
[10]Payne,BryanD.Secureandflexiblemonitoringofvirtualmachines[A].AnnualComputerSecurityApplicationsConference,ACSAC[C].2007:385-397.
[11]K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManual[EB/OL].
[12]ChandraShekar,N.Fornesic.AnalysisonQUME[A].CommunicationsinComputerandInformationScience[C],2011,250:777-781.
[13]SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualization[A],In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurity[C].NewYork:ACMPress,2009:477-487.
[14]GarfinkelT,RosenblumM.Avirtualmachineintrospectionbasedarchitectureforintrusiondetection[A],In:Proc.ofthe10thNetworkandDistributedSystemSecuritySymp[C].Berkeley:USENIXAssociation,2003:191-206.
[15]Barham,Paul.Xenandtheartofvirtualization[A].OperatingSystemReview(ACM)[C].2003,275.:164-177.
[16]P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.Xenandtheartofvirtualization[A].ACMsymposiumonOperatingSystemsPrinciples(SISP19)[C]92003:164-180.
[17]A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarkets[A].ACMCCSCloudComputingSecurityWorkshop(CCSW'12)[C],2012:101-114.
[19]项国富,金海,邹德清,陈学.基于虚拟化的安全监控[J].软件学报,2012.
[20]项国富.虚拟计算环境的安全监控技术研究[DI,华中科技大学,2009.
[21]Bayer,Ulrich,etal.A\^ewoncurrentmalwarebehaviors[A].USENIXworkshoponlaige-scaleexploitsandemergentthreats(LEET)[C].2009:189-203.
[22]曲文涛,李明禄,翁楚良,跨虚拟机的可信检测[J],计算机科学与_索.2010-2.
[23]BryanD.PayenMartimD.P.deA.CarboneWenkeLee.SecureandFlexibleMonitoringofVirtualMachines[A],ComputerSecurityApplicationsConference[C].2007:385-397.
[24]GeraldJ.PopekandRobertP.C^dberg.Formalrequirementsforvirtualizablethird‘generationarchitectures[A].CommunicationsoftheACM[C],17,July1974
[25]李狗.一个基于硬件虚拟化的内核完整性监控方法[J].计算机科学,2011,38,(12>68-72.
[26]BovetDP,CesatiM.UnderstandingtheLinuxKernel[M](3rdEdition)?Sebastopol:O'ReillyMediaPress,2006:75-123.57
[27]A.SomayajiandS.Forrest.AutomatedResponseUsingSystem-CallDelays[A].InProceedingofthe9thUSENIXSecuritySymposium[C],2000:185-198.
[28]宋宝华.Linux设备驱动开发详解[M].第二版.北京:人民邮电出版社,2010,11.245-317.
[29]WolfgangMauerer.深入Linux内核架构[M].第一版.北京:人民邮电出版社,2010.06.413-449.
[30]Virusandthreatsdescriptions.Rootkit[Z].Win32.Fu.
[31]TomListon,Edskoudis.OntheCuttingEdge:ThwartingVirtualMachineDetection[EB/OL].SANSFIRE,2006.
[32]MatthewCarpenter,TomListon,Edskoudis.HidingVirtualizationfromAttractersandMalware[A].IEEESecurityandPrivacy[C]’2007.
[33]DannyQuist,ValSmith.FurtherDowntheVMSpiral[Z].2006.
[34]TalGarfinkel,KeithAdams,AndresWarfield,etal.CompatibilityisNotTransparency:VMMDetectionMythsandRealities[A].Proceedingofthe11AUSENIXworkshoponHottopicsinoperatingsystems[C].2007.
[36]Neiger,Gil,elal.IntelWtualizationTechnology:HardwareSupportforEfficientPtopessor^rtualization[J].IntelVirtualizationTechnology,2006,103.:170-171.
[37]袁源,戴冠中_LKM后门综述[J].计算机科学,2008,35(7):5-8.
[38]汤小丹,梁红兵.计算机操作系统[M].第三版.西安:西安电子科技大学出版社,2010,08.18-20.
参考文献二:
[1]何龙.基于SOA架构的.JBI应用研究.[学位论文].大连:大连海事大学,2010.
[2]刘新兵:基于NET平台的分布式数据库管理信息系统的研究与设计[学位论文].上海:上海交通大学,2007.
[3]刘振顶基于SOA的企业服务总线中SOAP消息路由机制的研究与实现[学位论文],山东,山东大学,2008
[4]俞晓锋.基于SOA的企业信息系统集成架构研究[学位论文].吉林大学,2014.
[5]李福盛基于企业服务总线的SOA框架研宂与应用[学位论文],山东曲阜,曲阜师范大学,2009
[6]NaveenK,VishalD.TheRoleofServiceGranularityinASuccessfulSOARealization-ACaseStudy.SERVICES-1200886.2008
[7]YangH,ZhaoX,QiuZ,PuG.AformalmodelforWebServicechoreographydescriptionlanguage(WS-CDL).Proc.oftheIEEEInt'lConf.onWebServices.2006
[8]ErlT.Service-orientedarchitecture,concepts,technology,anddesign[M]:PearsonEducation,Inc,2004.
[9]SprottD.Understandingserviceorientedarchitecture[EB/OL].(2004).CBDIForum.
[10]Chappell?DaneI.EnterpriseServiceBus.Reilly,2004
[11]徐琼,鲁鹏.用于实现Web服务的SOA编程模型[期刊].软件导刊,2007,03:62-64.
[12]杨杉基于ESB的企业信息集成方法研究及在电动汽车领域的应用[学位论文].北京:北京邮电大学,2014
[13]徐恺英,鞠彦辉.企业信息集成系统运行机制研究[期刊].情报科学,2005,06:900-904.
[14]谢小轩,张浩,夏敬华,王坚,李琦.企业应用集成综述[期刊].计算机工程与应用,2002,22:1-5.
[15]郑盡.基于ESB企业应用集成架构研究与应用[学位论文].太原理工大学,2013.
[16]张驰,吴健,胡正国,周淑莉.CORBA与Web服务的比较与集成[期刊].计算机工程与设计,2005,08:2213-2215+2218.
[17]余明哲基于SOA的企业应用集成框架的研究及应用[学位论文].北京,北京邮电大学,2014
[18]王军基于JMS的消息中间件设计与实现计算机应用23(8)2003年8月64-67
[19]龚报钧.基于多Agent的企业信息集成理论及应用研究[学位论文].浙江大学,2001.
[20]周航滨,夏安邦,张长昊.基于Web服务的跨企业信息集成框架[期刊].计算机集成制造系统-CIMS,2003,01:1-5.
[21]吴玉猛.基于本体的虚拟企业信息集成研究[学位论文].南京理工大学,2009.
[22]周竞涛,张树生,赵寒,王明微,张超,王克飞,董小锋.基于语义模型的总线式企业信息集成框架[期刊].计算机集成制造系统,2006,03:407-412.
[23]凌晓东.SOA综述[期刊].计算机应用与软件,2007,10:122-124+199.
[24]侯哓丽.OpenESB在数字校园中的研宂与应用[学位论文].北方工业大学,2011.
[25]姬楷基于SOA的企业服务总线研究及其应用[学位论文],重庆,重庆大学,2008
[26]王洪祥面向服务架构中的服务组合研究[学位论文],安徽合肥,合肥工业大学,2010
[27]周晓艳.企业服务总线(ESB)在SOA中的应用研究[学位论文].大连海事大学,2009.
[28]杜攀,徐进.SOA体系下细粒度组件服务整合的探讨[J].计算机应用,2006,03:699-702.
[29]Alahmari,S.;Zaluska,E.;DeRoure,AMetricsFrameworkforEvaluatingSOAServiceGranularity,Southampton,UK:ServicesComputing(SCC),2011IEEEInternationalConference,2011:512-519
[30]HongYlng;YuWu;FumingLiu.NoticeofRetractionResearchontheSOA-basedServiceGranularityControlChongqing,China:InformationTechnologyandComputerScience(ITCS),2010SecondInternationalConference,2010:443-446
[31]陈华,方丁,赵卫东.SOA中业务服务粒度与流程柔性的关系研究[J].计算机工程与应用,2009,27:7-10.
[32]石允剑基于云计算技术的高校招生管理系统研究[学位论文;1,江苏南京,南京航空航天大学,2012
[33]曹飞基于OpenESB的企业应用集成研究[学位论文],湖北武汉,武汉理工大学,2010
【软件工程毕业论文参考文献】相关文章: