计算机论文参考文献范例

进修社 人气:2.76W

参考文献是文章或著作等写作过程中参考过的文献,是不可或缺的一部分,下面是小编搜集整理的计算机论文参考文献,供大家阅读查看。

计算机论文参考文献范例

 参考文献一:

[1]刘可嘉,梁阿磊.实现实时FAT文件系统的一种简单方法[J].汁算机:程与应用,2008,44(16):70-72.

[2]居锦武,干.兰英文件系统剖析[J].计算机:程勾设计,2007,28(22):5437-5460.

[3]粱金干,张跃文件系统的主要数据结构[J].计算机:程与应肌2003,(08):116-118.

[4]卢雪山,戴华/K,颜跃进文件系统检测和修复的研究与改进.计算机研究与发展,2011,48(Suppl.): 175-180.

[5]李巍-扩展文件系统的研究[J].信息系统工程,2010,(08): 134-135.

[6]徐国大.基PEXT4文件系统的数据恢复方法研究[J].信息网络安全,2011(11):54-56.

[7]龙亚春,黄叉胜.超人容ttNANDFlash文件系统-YAFFS2在LinuxK的实现[J].北京电子科技学院学报,2007(02): 1-7.

[8]管建超.基丁VMwareVMFS的矹究及答份实现[J].屯力信息化,2011,9(07): 28-32.

[9]郑文静,李明强,舒继武h存储技术[J].计算机研究马发展,2010,47(04):716-726.

[10]张骏,樊晓桠,刘松鹤.一种Flash存储器静态负载平衡策略[J].计算机应用,2006,26(05):1205-1207.

 参考文献二:

[1] 巍凯.面向三网融合的互联网电视关键技术与发展趋势.电信网技术,2010(9):42-46.

[2] 苏凯雄,郭里婷.数字卫星电视接收技术[M].北京:人民邮电出版社,2002.171.

[3] 丁勇,周余,都思丹.基于Linux 2.6的嵌入式ASoC架构音频驱动研究与实现.计算机应用与软件,2010,27(4):267-270,273.

[4] 吴文良.一种适合嵌入式系统的图形库 DirectFB.硅谷,2010(5):36,59.

[5] 肖霞.基于 ARM_Linux 的嵌入式浏览器的研究与实现:[硕士学位论文].成都:西华大学计算机应用技术,2008.

[6] 田朋.浅谈 FLASH 动画.科技信息,2010(21):570,758.

[7] 赵俊葆H 动画及制作浅谈.现代电影技术,2010(11):29-32.

[8] 万明磊.机顶盒中 SWF 解码器的设计与实现:[硕士学位论文].武汉:华中科技大学微电子学与固体电子学,2005.

[9] 陈钧,刘爱华.基于 Zlib 的图像差异压缩算法研究与实现.华东理工大学学报(自然科学版),2010,33(1):92-96.

[10] 李桂兰,阳旭东ctFB 和 Cairo 的嵌入式图形开发实践.单片机与嵌入式系统应用,2008(12):77-79.

[11] 傅学彦.网页设计中常用的图像和动画.中国教育技术装备,2010,204(18):84-85.

[12] 孙晓辉,陈晓,王春,等.在嵌入式浏览器中使用 TrueType 矢量字库.电视技术,2007,31(8):120-121,150.

 参考文献三:

[1] 赵全友, 潘保昌, 郑胜林, 等. 一种自动红眼检测与消除算法倡. 计算机应用研究, 2009, 26(2).

[2] 路明,赵群飞,施鹏飞,一种自动红眼消除方法,电路与系统学报,2006,11(6):124~128

[3] GD. Finlayson, M. S. Drew, C. Lu , Intrinsic images by entropy minimization,Proceedings of European Conference on Computer Vision, 2004,3:582~595

[4] 李庆忠,陈显华,王立红,视频监视中运动目标影子去除方法,计算机工程与应用,2005,9:59~61

[5] 李文斌,王长松,基于色度即便和局部叉熵的`阴影消除,计算机应用,2007,27(5):1123~1125

[6] 姚康,真实场景图像中的阴影去除技术,中国海洋大学,2009

[7] 宋立权, 高峰, 梁国龙. 一种提高彩色图像质量的改进滤波算法. 长春理工大学学报, 2010 (002): 140~142.

[8] 王艺莼,卜佳俊,红眼照片自动检测与修复方法,计算机工程, 2003,29:93~94

[9] R. Fattal, D. Lischinski, M. Werman, Gradient Domain High Dynamic Range Compress, ACM SIGGRAPH, 2002: 249-256

[10] Hoppe H, Toyama K. Continuous flash. Tech. Rep. MSR-TR-2003-63, Microsoft Research, 2003.

[11] Rashmi Chandra, Rohit Raja, An Enhanced Technique for Red-Eye Detection and Correction Using Neural Network, International Journal of Inventive Engineeringand Sciences, 2013,1(3)

 参考文献四:

[1] 张同光.计算机安全技术[M].北京市:清华大学出版社, 2010: 152-158

[2] 陈莉君.深入分析Linux内核源代码[M].北京市:人民邮电出版, 2002: 289-337

[3] JACK ART OF DESIGNING EMBEDDED SYSTEMS[M]ND EDITION. 北京:人民邮电出版社,2009:7-33

[4] DanielP. Bovet,MarcoCesati.深入理解LINUX内核[M].第3版.北京市:中国电力出版社, 2007: 729-757

[5] JHA,PAWAN etric Encryption-Algorithm, Analys is and Applications[M]any: Lambert Academic Publishing, 2011

[6] WADE T, LAWRENCE C oduction to Cryptography with Coding Theory[M]. 北京:人民邮电出版社, 2004: 98-115

[7] SUN H M,WU M E,TING W C, RSA and Its Security Analysis[J]rmation Theory, IEEETransactions on,2007,53(8):2922 - 2933

[8] WILLIAM S.密码编码学与网络安全[M].第三版.北京市: 电子工业出版社, 2005: 38-282

[9] 陆琳琳. MD5算法的技术研究及性能优化[D].吉林大学, 2006

[10] 温凤桐.分组密码工作模式的研究 [D]. 北京: 北京邮电大学, 2006.

[11] 王红霞, 陆塞群. 基于 HMAC-SHA1 算法的消息认证机制[J]. 山西师范大学学报: 自然科学版,2005, 19(1): 30-33.