数据库论文参考文献(实用3篇)
数据库论文参考文献 篇一
在数据库研究领域,参考文献是非常重要的资源,它们提供了先前研究的理论基础和实证结果,为当前研究提供了依据和启示。本篇文章将介绍一些经典的数据库论文参考文献,涵盖了数据库管理系统、数据挖掘和大数据处理等领域。
1. Codd, E. F. (1970). "A Relational Model of Data for Large Shared Data Banks". Communications of the ACM, 13(6), 377-387.
这是关系数据库领域的经典文献,Codd提出了关系数据库模型,将数据组织为表格形式,并提出了关系代数和关系演算等操作。这个模型成为了现代数据库管理系统的基础。
2. Gray, J. (1981). "The Transaction Concept: Virtues and Limitations". Proceedings of the 7th International Conference on Very Large Data Bases, 144-154.
这篇论文介绍了事务的概念,包括ACID属性(原子性、一致性、隔离性和持久性),以及事务的并发控制和恢复机制。这些概念对于保证数据库的一致性和可靠性非常重要。
3. Han, J., Kamber, M., & Pei, J. (2011). Data Mining: Concepts and Techniques. Elsevier.
这本书是数据挖掘领域的经典教材,介绍了数据挖掘的基本概念和技术,包括数据预处理、分类、聚类、关联规则挖掘等。它对于数据库中的数据分析和知识发现非常有帮助。
4. Dean, J., & Ghemawat, S. (2004). "MapReduce: Simplified Data Processing on Large Clusters". Communications of the ACM, 51(1), 107-113.
这篇论文介绍了MapReduce编程模型,它是一种用于大数据处理的分布式计算框架。MapReduce将计算任务划分为Map和Reduce两个阶段,并提供了容错和并行处理的能力,被广泛应用于大规模数据处理。
5. Chen, P. P. (1976). "The Entity-Relationship Model—Toward a Unified View of Data". ACM Transactions on Database Systems, 1(1), 9-36.
这篇论文提出了实体-关系模型,它是一种用于数据库设计的概念模型。实体-关系模型通过实体、属性和关系之间的关联来描述现实世界的信息,为数据库的设计和管理提供了理论基础。
以上是一些经典的数据库论文参考文献,它们对于数据库研究和应用都有着重要的影响。研究人员可以通过阅读这些文献,了解数据库领域的基本理论和技术,从而开展更深入的研究和应用工作。
数据库论文参考文献 篇二
随着互联网和传感器技术的快速发展,大数据的处理和管理成为了一个重要的研究领域。本篇文章将介绍一些与大数据处理相关的数据库论文参考文献,包括分布式数据库、数据流处理和机器学习等方面。
1. Ghemawat, S., Gobioff, H., & Leung, S. (2003). "The Google File System". ACM SIGOPS Operating Systems Review, 37(5), 29-43.
这篇论文介绍了Google的文件系统(GFS),它是一种用于存储和处理大规模数据的分布式文件系统。GFS采用了分布式存储和冗余备份的机制,提供了高可靠性和可扩展性,为大数据处理提供了基础设施。
2. Zaharia, M., et al. (2010). "Spark: Cluster Computing with Working Sets". Proceedings of the 2nd USENIX Conference on Hot Topics in Cloud Computing, 10-10.
这篇论文介绍了Spark,它是一种用于大数据分析和处理的快速通用计算引擎。Spark基于内存计算和弹性分布式数据集(RDD)模型,支持复杂的数据处理和机器学习算法,被广泛应用于大数据处理领域。
3. Stonebraker, M., et al. (2005). "C-Store: A Column-oriented DBMS". Proceedings of the 31st International Conference on Very Large Data Bases, 553-564.
这篇论文介绍了列式数据库(C-Store),它是一种用于大数据分析的数据库管理系统。C-Store采用了列式存储和压缩技术,提供了高效的数据查询和分析能力,适用于处理大规模的数据集。
4. Dean, J., & Ghemawat, S. (2008). "MapReduce: A Flexible Data Processing Tool". Communications of the ACM, 53(1), 72-77.
这篇论文是MapReduce编程模型的扩展,介绍了一些在MapReduce上构建的具体应用,包括排序、倒排索引和关系数据库等。这些应用展示了MapReduce的灵活性和可扩展性。
5. Chen, M., et al. (2014). "Big Data: A Survey". Mobile Networks and Applications, 19(2), 171-209.
这篇综述论文介绍了大数据领域的研究进展和应用情况。它涵盖了大数据的定义、特点和挑战,以及大数据处理的技术和应用领域。这篇论文可以作为大数据研究的入门参考。
以上是一些与大数据处理相关的数据库论文参考文献,它们涵盖了分布式数据库、数据流处理和机器学习等方面的研究。研究人员可以通过阅读这些文献,了解大数据处理的基本理论和技术,从而开展更深入的研究和应用工作。
数据库论文参考文献 篇三
数据库论文参考文献范例
参考文献为撰写或编辑论文和著作而引用的有关文献信息资源,以下是小编搜集整理的数据库论文参考文献范例,供大家阅读查看。
参考文献一:
[1]田力,黄宝华,栾绍鹏.烟台市土地储备系统设计与实现[J].山东国土资源.2010(10)
[2]崔少国,刘赟,周林.基于GIS的土地收购储备管理信息系统的研究与构建[J].软件导刊.2007(19)
[3]黄志超,王明举.基于GIS的土地收购储备管理信息系统设计与实现[J].微型电脑应用.2005(02)
[4]陈正江,汤国安,任晓东编着.地理信息系统设计与开发[M].科学出版社,2005
[5]李满春等编着.GIS设计与实现[M].科学出版社,2003
[6]赵美超,陶本藻,赵俊三.土地储备与交易信息系统的设计与实现[J].测绘通报.2004(01)
[7]GB/T21740-2008.基础地理信息城市数据库建设规范[S].2008
[8]GB/T17798-2007.地理空间数据交换格式[S].2007
[9]DonT.Johnson,LaryB.Cowart.PublicSectorLandBanking:ADecisionModelforLocalGovernments[J].PublicBudgeting&Finance.2003(4)
[10]芦倩.基于ArcGISEngine的水文生态数据管理系统设计与实现[D].北京林业大学2011
[11]刘伟.光纤资源网GIS管理的数据挖掘研究[D].吉林大学2004
[12]唐铁虎.基于Web服务的企业基础数据服务中心研究[D].哈尔滨工程大学2012
[13]周学蕾.吉林省既有建筑节能改造价值分析[D].长春工程学院2015
[14]王要锋.基于综合评判及有限元分析的基坑支护工程方案优化设计[D].长春工程学院2015
[15]冯清.天津某深基坑“两墙合一”支护结构的变形分析[D].长春工程学院2015
[16]张云.能力胜任模型在建筑施工单位绩效管理中的应用研究[D].长春工程学院2015
[17]付用广.城镇地籍数据库建设研究[D].南京农业大学2009
[18]钟少君.数据挖掘技术在数字电视平移中的应用研究[D].江西理工大学2009
[19]张泽建.基于GIS的地籍管理信息系统的设计研究[D].浙江师范大学2009
[20]单楠.基于SketchUp和ArcGIS的三维GIS开发技术研究[D].西南大学2009
[21]戚尚育.高分辨率遥感图像样本提取和样本库的研究[D].西安科技大学2008
[22]黄刚.基于SOA的`油田WebGIS研究与实现[D].大庆石油学院2008
[23]蔡磊.新疆沙漠化监测预警系统研究[D].新疆大学2011
[24]冯勰.基于Oracle的测井数据库的设计与研究[D].吉林大学2006
[25]马文惠.基于决策支持的棉库管理系统研究[D].华北电力大学2011
[26]贾艳秋.基于GIS的农业宏观决策支持系统研究[D].北京林业大学2007
[27]宋怡.101堆退役数据库建立及实现技术研究[D].哈尔滨工程大学2013
[28]张宏.镁合金数据库维护系统及安全机制的研究[D].重庆大学2010
参考文献二:
[1]Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVM[A]-CommunicationinComputerandInformationScience[C],2011:399-410
[2]SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitor[A].In:Proceedingofthe2001USENIXAnnualTechnicalConference(USENIXATC2001)[C]5Boston,MA,USA,2001:16-30.
[3]Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachine[A].InternationalConferenceonNetworidngandServices2006:110-123.
[4]Fernandes,NataliaCastro>eto.XNetMon:Anetworkmonitorforseemingvirtualnetworks[A].IEEEInternationalConferenceonCommunication[C].2011:351-356.
[5]PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualization[A],In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSociety[Cj.Washington,DC,USA,2008:233-247
[6]Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospection[A].LectureNotesinComputerScience,2012:22-4L
[7]Ibrahim,AmaniS.CloudSec:AsecuritymonitoringapplianceforHirtualMachinesinthelaascloudmodel[A].InternationalConferenceonNetworkandSystemSecurity[C]-2011:113-120.
[8]GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironment[A].In:Proaofthe26InternationalConferenceonInformationNetworking(IC01N2012)[C],poster,Bali,Indonesia,2012:551-556.
[9]Vmitoolsprojecthomepage.2012.Available:
[10]Payne,BryanD.Secureandflexiblemonitoringofvirtualmachines[A].AnnualComputerSecurityApplicationsConference,ACSAC[C].2007:385-397.
[11]K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManual[EB/OL].
[12]ChandraShekar,N.Fornesic.AnalysisonQUME[A].CommunicationsinComputerandInformationScience[C],2011,250:777-781.
[13]SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualization[A],In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurity[C].N
ewYork:ACMPress,2009:477-487.[14]GarfinkelT,RosenblumM.Avirtualmachineintrospectionbasedarchitectureforintrusiondetection[A],In:Proc.ofthe10thNetworkandDistributedSystemSecuritySymp[C].Berkeley:USENIXAssociation,2003:191-206.
[15]Barham,Paul.Xenandtheartofvirtualization[A].OperatingSystemReview(ACM)[C].2003,275.:164-177.
[16]P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.Xenandtheartofvirtualization[A].ACMsymposiumonOperatingSystemsPrinciples(SISP19)[C]92003:164-180.
[17]A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarkets[A].ACMCCSCloudComputingSecurityWorkshop(CCSW12)[C],2012:101-114.
[19]项国富,金海,邹德清,陈学.基于虚拟化的安全监控[J].软件学报,2012.
[20]项国富.虚拟计算环境的安全监控技术研究[DI,华中科技大学,2009.