当前位置: 黑鸟网 > 工作心得 >

云计算论文参考文献有哪些,云计算的文献

云计算论文参考文献

从字面上看,参考文献是在写作过程中被引用的文件,如一篇文章或一本书。但根据GB/T 7714-2015《信息与文献参考文献著录规则》的定义,正文后的参考文献是指“为撰写或编辑论文、著作而引用的相关文献信息资源。以下是边肖为大家整理的云计算论文参考,仅供参考,希望对你有所帮助!

云计算论文参考文献

云计算论文参考:模型1:

1.钟伟斌;周;潘俊义;文进军;云计算终端的现状及发展趋势[J];电信科学;2010年03期

2、罗杰·哈尔布希尔;道格·卡维特;关于云计算安全性的思考[J];信息技术和标准化;2010年09期

3.刘;吴;钱远;夏静波;Web服务容错技术的研究[J];计算机科学;2009年第1期

4.曹杨;面向信息安全问题的云计算[J];科技信息;2010年03期

5、数据传输加速[J];软件世界;2009年11期

6.陈康;郑为民;云计算:系统实例与研究现状[J];软件杂志;2009年05期

云计算的模型参考论文II:

1.魏东泽;来学贾;一种安全高可靠的P2P云存储备份模型[J];信息安全和技术;2011年09期

2.王吉鹏;高等教育云计算服务平台建设策略探讨[J]:安阳师范学院学报;2011年05期

3.刘真;刘峰;张;马飞;高;云计算模式在铁路大规模数据处理中的应用[J];北京交通大学学报;2010年05期

4.徐小龙;程春玲;熊;王一川;一种基于移动代理的云计算任务安全划分与分配算法[J]:北京理工大学学报;2011年08期

5.李建卓;云计算及其发展概述[J];宝鸡文理学院学报(自然科学版);2010年03期

6.董;吕廷杰;云计算研究综述及未来发展[J];北京邮电大学学报(社会科学版);2010年05期

7.邓中华;朱秀琴;云计算环境下的隐私保护探讨[J];书籍和信息;2010年04期

8.马晓婷;陈晨;基于成本效益分析的云计算环境下数字图书馆建设研究[J];书籍和信息;2011年06期

9.朱德新;宋雅娟;海量数据分析处理算法的实现[J];长春大学学报;2011年08期

10.黄晓龙;浅谈云计算技术在教育领域的应用[J];成功(学历);2011年08期

云计算论文参考模型3:

[1]张戈。云安全求渠道值[N]。计算机商报,2010-03-08(027)。

[2]本报记者那刚。网络风险让用户重新思考终端安全[N]。中国计算机报,2009-08-03(040)。

【3】张戈?周雪。云安全改变商业模式[N]。计算机商报,2008-09-15(033)。

[4]瑞星系统架构师钟伟。云安全——一个庞大的互联网软件[N]。中国计算机报,2008-11-24(C03)。

[5]本报记者那刚。从云安全到安全云[N]。中国计算机报,2010-08-02(036)。

[6]小谢。云安全与安全云[N]。计算机新闻,2010-09-27(I01)。

[7]计算机商报记者张戈。“云安全”是趋势[N]。《计算机商报》2009年3月16日(027)。

[8]本报记者胡颖。游戏继续进行。计算机世界,2009-09-28(049)。

[9]计算机商报记者张戈。云安全降低终端压力[N]。《计算机商报》2010年3月15日(026)。

[10]王春燕。云计算获安全防护第一,“安全云”横版空born-趋势科技正式发布云安全3.0[J]。中国教育信息化,2010,(15)。

[11]李铁军。云安全网民能得到什么?金山毒霸2009云安全试用[J].电脑迷,2009,(3)。

[12]善用阮佳。云计算,云安全,云道德都记载在IT风里[J]。新计算机,2008,(9)。

[13]网络皇家星云安全专家谈网络安全之一:谈网络安全中的“最熟悉的陌生人”[J]。信息安全与通信保密,2011,(5)。

[14]谈网络安全中的“最熟悉的陌生人”——网络安全专家谈网络安全之一[J]。计算机安全,2011,(5)。

[15]孙玲。云安全与云安全[J]。IT经理世界,2010,(7)。

[16]褚承云。云安全:云计算的安全风险、模型和策略[J].程序员,2010,(5)。

[17]趋势“云安全”为超级用户提供由内而外的“安全”——趋势科技全方位、多层次的防护方案,让网络更稳定、更安全[J]。电力信息化,2009,(3)。

【18】如何保护“企业私有云”系统?云管理和云安全[N]。计算机世界,2011年7月25日(014)。

[19]计算机商报记者张戈。从云安全到安全云[N]。计算机商报,2011-02-28(026)。

[20]小谢。云系统、云平台、云安全是重点[N]。计算机新闻,2010-01-11(001)。

【21】如何保护“企业私有云”系统?云管理和云安全[N]。计算机世界,2011年7月25日(014)。

[22]本报记者邹大斌。建立立体安全防护网[N]。计算机世界,2009-12-07(B26)。

[23]本报记者郑然。从云安全到安全云[N]。政府采购信息,2010-08-09(008)。

[24]王儒林。“云计算”的发展必须高度重视“云安全”[J]。信息中国,2011,(1)。

[25]阿呆。广东电信:云安全保障网络安全[J]。通信世界,2011,(1)。

[26]马晓婷,陈晨。云安全2.0技术体系下数字图书馆信息资源的安全威胁及对策研究[J].现代信息,2011,(3)。

[27]朱·。云安全:从“防病毒”到“安全防御”的转型[J].中国制造业信息化,2010,(24)。

[28]王儒林。云计算的发展必须高度重视“云安全”[J]。信息系统工程,2011,(3)。

[29]袁伟伟。“云安全”为数字化校园网络信息安全保驾护航[J].信息与计算机(理论版),2011,(3)。

[30]徐刚。云计算与云安全[J].信息安全与技术,2011年,(Z1)。

[31]知己知彼,百战不殆——网络安全专家谈网络安全[J]。计算机安全,2011,(6)。

[32]网络皇家星云安全专家谈网络安全之二:知己知彼,固网安全[J]。信息安全与通信保密,2011,(6)。

聂,孙圣尧,。BP神经网络在云安全客户端安全评估中的应用[J].福建计算机,2011,(5)。

[34]瑞星成立国内首个“云安全网站联盟”,为百万网站提供安全预警[J]。计算机与网络,2009,(17)。

[35]“云安全”推动安全产业变革[J]。计算机与网络,2009,(14)。

36李鑫淼。大云计划推出新版本的云南拳,这仍然是登陆的最大障碍[J]。通信世界,2010,(14)。

[37]陈·。软件和服务行业:云安全,无处不在的信息安全[J]。股票市场动态分析,2010,(16)。

[38]张春红,王军,肖青,赵庆明。云安全对图书馆网络信息系统安全的影响[J].四川图书馆学报,2010,(3)。

[39]张爱斌。云计算模式与云安全研究[J].科协论坛(下半年),2010,(6)。

40黄海凤。云安全从两个方面保障企业内网的安全[J]。通信世界,2010,(31)。

[41]姜敏打造“云安全”+“沙盒”双重安全体系[J].计算机编程技能与维护,2009,(1)。

[42]李,李,。透过“云安全”看公安信息网络的安全管理[J]。硅谷,2009,(3)。

[43]从云计算到云安全[J].信息系统工程,2009,(1)。

[44]“云安全”真的很安全[J]。中国传媒科技,2009,(2)。

[45]王攀钢。互联网安全危机下的云安全[J]。社会科学评论(新理论版),2009,(2)。

46李向明。云安全不一定安全[J]。信息安全与通信保密,2009,(5)。

[47]瑞星“云安全”系统成功运营一周年,推动了安全行业的变革[J]。计算机安全,2009,(8)。

[48]游翔凤。“云安全”营造安全的网络环境[J].计算机编程技能与维护,2009,(16)。

49雪梨。重新思考您的终端安全-趋势科技云安全2.0正式发布[J]。信息安全与通信隐私,2009,(9)。

[50]马宁。“云安全”推动安全行业改革[J]。中国金融计算机,2009,(9)。

【云计算论文参考】相关文章:

计算机毕业论文参考书目08-31

云计算阅读答案04-01

计算机毕业论文参考文献示例05-24

2017计算机专业毕业论文参考05-16

计算机应用参考09-22

计算机参考09-23

家具设计论文参考论文07-19

煤纸参考07-18

电气论文参考文献12-24

Php论文参考10-05