不一样@016
[19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.[20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907.网络论文参考文献(三)[1]
princefrank
参考文献在各个学科、各种类型出版物都有着明确的标注法。以下是我为您整理的计算机专业论文参考文献,希望能提供帮助。篇一:参考文献 [1] 刘韬,楼兴华.SQL Server2000 数据库系统开发实例导航. 北京:人民邮电出版社,200
旺泰纺织
计算机组成原理相关论文篇一 《浅谈计算机组成原理》 摘要:计算机组成原理是计算机科学与技术专业的主干硬件专业基础课,本书突出介绍计算机组成的一般原理,不结合任何具体机型,在体系结构上改变了过去自底向上的编写习惯,
[19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.[20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[
1.论文结构及写作要求 论文(设计说明书)应包括封面、目录、题目、中文摘要与关键词、英文题目、英文摘要与关键词、正文、参考文献、致谢和附录等部分。 1.1 目录
作译者: 陈国先主编 ISBN号: 7-121-01129-8 出版日期: 2005-06 字数:339.2千字 页码:203 内容简介 本书系统介绍了计算机的
从1946年计算机诞生以来,大约每五年运算速度提高10倍,可靠性提高10倍,成本降低10倍,体积缩小10倍.60年来计算机的发展过程,是在冯·诺依曼型计算机结构
[4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性