数据库论文参考文献(实用3篇)

数据库论文参考文献 篇一

在数据库研究领域,参考文献是非常重要的资源,它们提供了先前研究的理论基础和实证结果,为当前研究提供了依据和启示。本篇文章将介绍一些经典的数据库论文参考文献,涵盖了数据库管理系统、数据挖掘和大数据处理等领域。

1. Codd, E. F. (1970). "A Relational Model of Data for Large Shared Data Banks". Communications of the ACM, 13(6), 377-387.

这是关系数据库领域的经典文献,Codd提出了关系数据库模型,将数据组织为表格形式,并提出了关系代数和关系演算等操作。这个模型成为了现代数据库管理系统的基础。

2. Gray, J. (1981). "The Transaction Concept: Virtues and Limitations". Proceedings of the 7th International Conference on Very Large Data Bases, 144-154.

这篇论文介绍了事务的概念,包括ACID属性(原子性、一致性、隔离性和持久性),以及事务的并发控制和恢复机制。这些概念对于保证数据库的一致性和可靠性非常重要。

3. Han, J., Kamber, M., & Pei, J. (2011). Data Mining: Concepts and Techniques. Elsevier.

这本书是数据挖掘领域的经典教材,介绍了数据挖掘的基本概念和技术,包括数据预处理、分类、聚类、关联规则挖掘等。它对于数据库中的数据分析和知识发现非常有帮助。

4. Dean, J., & Ghemawat, S. (2004). "MapReduce: Simplified Data Processing on Large Clusters". Communications of the ACM, 51(1), 107-113.

这篇论文介绍了MapReduce编程模型,它是一种用于大数据处理的分布式计算框架。MapReduce将计算任务划分为Map和Reduce两个阶段,并提供了容错和并行处理的能力,被广泛应用于大规模数据处理。

5. Chen, P. P. (1976). "The Entity-Relationship Model—Toward a Unified View of Data". ACM Transactions on Database Systems, 1(1), 9-36.

这篇论文提出了实体-关系模型,它是一种用于数据库设计的概念模型。实体-关系模型通过实体、属性和关系之间的关联来描述现实世界的信息,为数据库的设计和管理提供了理论基础。

以上是一些经典的数据库论文参考文献,它们对于数据库研究和应用都有着重要的影响。研究人员可以通过阅读这些文献,了解数据库领域的基本理论和技术,从而开展更深入的研究和应用工作。

数据库论文参考文献 篇二

随着互联网和传感器技术的快速发展,大数据的处理和管理成为了一个重要的研究领域。本篇文章将介绍一些与大数据处理相关的数据库论文参考文献,包括分布式数据库、数据流处理和机器学习等方面。

1. Ghemawat, S., Gobioff, H., & Leung, S. (2003). "The Google File System". ACM SIGOPS Operating Systems Review, 37(5), 29-43.

这篇论文介绍了Google的文件系统(GFS),它是一种用于存储和处理大规模数据的分布式文件系统。GFS采用了分布式存储和冗余备份的机制,提供了高可靠性和可扩展性,为大数据处理提供了基础设施。

2. Zaharia, M., et al. (2010). "Spark: Cluster Computing with Working Sets". Proceedings of the 2nd USENIX Conference on Hot Topics in Cloud Computing, 10-10.

这篇论文介绍了Spark,它是一种用于大数据分析和处理的快速通用计算引擎。Spark基于内存计算和弹性分布式数据集(RDD)模型,支持复杂的数据处理和机器学习算法,被广泛应用于大数据处理领域。

3. Stonebraker, M., et al. (2005). "C-Store: A Column-oriented DBMS". Proceedings of the 31st International Conference on Very Large Data Bases, 553-564.

这篇论文介绍了列式数据库(C-Store),它是一种用于大数据分析的数据库管理系统。C-Store采用了列式存储和压缩技术,提供了高效的数据查询和分析能力,适用于处理大规模的数据集。

4. Dean, J., & Ghemawat, S. (2008). "MapReduce: A Flexible Data Processing Tool". Communications of the ACM, 53(1), 72-77.

这篇论文是MapReduce编程模型的扩展,介绍了一些在MapReduce上构建的具体应用,包括排序、倒排索引和关系数据库等。这些应用展示了MapReduce的灵活性和可扩展性。

5. Chen, M., et al. (2014). "Big Data: A Survey". Mobile Networks and Applications, 19(2), 171-209.

这篇综述论文介绍了大数据领域的研究进展和应用情况。它涵盖了大数据的定义、特点和挑战,以及大数据处理的技术和应用领域。这篇论文可以作为大数据研究的入门参考。

以上是一些与大数据处理相关的数据库论文参考文献,它们涵盖了分布式数据库、数据流处理和机器学习等方面的研究。研究人员可以通过阅读这些文献,了解大数据处理的基本理论和技术,从而开展更深入的研究和应用工作。

数据库论文参考文献 篇三

数据库论文参考文献范例

  参考文献为撰写或编辑论文和著作而引用的有关文献信息资源,以下是小编搜集整理的数据库论文参考文献范例,供大家阅读查看。

  参考文献一:

  [1]田力,黄宝华,栾绍鹏.烟台市土地储备系统设计与实现[J].山东国土资源.2010(10)

  [2]崔少国,刘赟,周林.基于GIS的土地收购储备管理信息系统的研究与构建[J].软件导刊.2007(19)

  [3]黄志超,王明举.基于GIS的土地收购储备管理信息系统设计与实现[J].微型电脑应用.2005(02)

  [4]陈正江,汤国安,任晓东编着.地理信息系统设计与开发[M].科学出版社,2005

  [5]李满春等编着.GIS设计与实现[M].科学出版社,2003

  [6]赵美超,陶本藻,赵俊三.土地储备与交易信息系统的设计与实现[J].测绘通报.2004(01)

  [7]GB/T21740-2008.基础地理信息城市数据库建设规范[S].2008

  [8]GB/T17798-2007.地理空间数据交换格式[S].2007

[9]DonT.Johnson,LaryB.Cowart.PublicSectorLandBanking:ADecisionModelforLocalGovernments[J].PublicBudgeting&Finance.2003(4)

  [10]芦倩.基于ArcGISEngine的水文生态数据管理系统设计与实现[D].北京林业大学2011

  [11]刘伟.光纤资源网GIS管理的数据挖掘研究[D].吉林大学2004

  [12]唐铁虎.基于Web服务的企业基础数据服务中心研究[D].哈尔滨工程大学2012

  [13]周学蕾.吉林省既有建筑节能改造价值分析[D].长春工程学院2015

  [14]王要锋.基于综合评判及有限元分析的基坑支护工程方案优化设计[D].长春工程学院2015

  [15]冯清.天津某深基坑“两墙合一”支护结构的变形分析[D].长春工程学院2015

  [16]张云.能力胜任模型在建筑施工单位绩效管理中的应用研究[D].长春工程学院2015

  [17]付用广.城镇地籍数据库建设研究[D].南京农业大学2009

  [18]钟少君.数据挖掘技术在数字电视平移中的应用研究[D].江西理工大学2009

  [19]张泽建.基于GIS的地籍管理信息系统的设计研究[D].浙江师范大学2009

  [20]单楠.基于SketchUp和ArcGIS的三维GIS开发技术研究[D].西南大学2009

  [21]戚尚育.高分辨率遥感图像样本提取和样本库的研究[D].西安科技大学2008

  [22]黄刚.基于SOA的`油田WebGIS研究与实现[D].大庆石油学院2008

  [23]蔡磊.新疆沙漠化监测预警系统研究[D].新疆大学2011

  [24]冯勰.基于Oracle的测井数据库的设计与研究[D].吉林大学2006

  [25]马文惠.基于决策支持的棉库管理系统研究[D].华北电力大学2011

  [26]贾艳秋.基于GIS的农业宏观决策支持系统研究[D].北京林业大学2007

  [27]宋怡.101堆退役数据库建立及实现技术研究[D].哈尔滨工程大学2013

  [28]张宏.镁合金数据库维护系统及安全机制的研究[D].重庆大学2010

  参考文献二:

  [1]Biun,A.Virtualizationtechniques:AmethodicalreviewofXenandKVM[A]-CommunicationinComputerandInformationScience[C],2011:399-410

  [2]SupermanJ,VenkitachalamG,LimB.VirtualizationI/ODevicesonVMWareWorkstationHostedVirtualMachineMonitor[A].In:Proceedingofthe2001USENIXAnnualTechnicalConference(USENIXATC2001)[C]5Boston,MA,USA,2001:16-30.

  [3]Quynh?NguyenAnh.Areal-timeintegritymonitorforXenvirtualmachine[A].InternationalConferenceonNetworidngandServices2006:110-123.

  [4]Fernandes,NataliaCastro>eto.XNetMon:Anetworkmonitorforseemingvirtualnetworks[A].IEEEInternationalConferenceonCommunication[C].2011:351-356.

  [5]PayneB,CarboneM,SharifMbaxges:anarchitectureforsecureactivemonitoringusingvirtualization[A],In:ProceedingoftheIEEESymposiumonSecurityaridPrivacy,IEEEComputerSociety[Cj.Washington,DC,USA,2008:233-247

  [6]Carbone,Martim.Secureandrobustmonitoringofvirtualmachinesthroughguest-assistedintrospection[A].LectureNotesinComputerScience,2012:22-4L

  [7]Ibrahim,AmaniS.CloudSec:AsecuritymonitoringapplianceforHirtualMachinesinthelaascloudmodel[A].InternationalConferenceonNetworkandSystemSecurity[C]-2011:113-120.

  [8]GuofbXiang,HaiJin,DeqingZou.AComprehensiveMonitoringFrameworkforVirtualtfiComputingEnvironment[A].In:Proaofthe26InternationalConferenceonInformationNetworking(IC01N2012)[C],poster,Bali,Indonesia,2012:551-556.

  [9]Vmitoolsprojecthomepage.2012.Available:

  [10]Payne,BryanD.Secureandflexiblemonitoringofvirtualmachines[A].AnnualComputerSecurityApplicationsConference,ACSAC[C].2007:385-397.

  [11]K.Lawton,B.Denney,N.D.Guarneri,V.Ruppert,C.Bothamy.Bochsx86PCEmulatorUserManual[EB/OL].

  [12]ChandraShekar,N.Fornesic.AnalysisonQUME[A].CommunicationsinComputerandInformationScience[C],2011,250:777-781.

  [13]SharifM,LeeW,CuiW,LanziA.SecureinVMmonitoringusinghardwarevirtualization[A],In:Proc.ofthe16*ACMConfonComputerandCommunicationsSecurity[C].N

ewYork:ACMPress,2009:477-487.

  [14]GarfinkelT,RosenblumM.Avirtualmachineintrospectionbasedarchitectureforintrusiondetection[A],In:Proc.ofthe10thNetworkandDistributedSystemSecuritySymp[C].Berkeley:USENIXAssociation,2003:191-206.

  [15]Barham,Paul.Xenandtheartofvirtualization[A].OperatingSystemReview(ACM)[C].2003,275.:164-177.

  [16]P.Barham,B,Dragovic,K.Franser,S.Hand,T.Harris,A.Ho,R.Neugebauer,I.Pratt,andA.Warfiele.Xenandtheartofvirtualization[A].ACMsymposiumonOperatingSystemsPrinciples(SISP19)[C]92003:164-180.

  [17]A.SrivastavaandV.Ganapathy.TowardsaRicherModelofCloudAppMarkets[A].ACMCCSCloudComputingSecurityWorkshop(CCSW12)[C],2012:101-114.

  [19]项国富,金海,邹德清,陈学.基于虚拟化的安全监控[J].软件学报,2012.

  [20]项国富.虚拟计算环境的安全监控技术研究[DI,华中科技大学,2009.

相关文章

毕业论文的老师评语(精简3篇)

初稿评语:论文的选题很好,有创意。作者对Maslow的心理学理论及JackLondon的原著都有所研究。问题主要表面在:1:对英语论文的格式很不了解,Introduction部分又是图表又是分节。论文...
论文2019-09-09
毕业论文的老师评语(精简3篇)

经济责任述职报告(推荐6篇)

时间过得太快,让人猝不及防,回顾过去的工作,倍感充实,收获良多,该是好好写述职报告了。那么应当如何写述职报告呢?下面是小编精心整理的经济责任述职报告范文(通用5篇),希望对大家有所帮助。经济责任述职报...
论文2017-07-04
经济责任述职报告(推荐6篇)

水利工程师职称论文(精简3篇)

论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,它既是探讨问题进行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等...
论文2013-09-03
水利工程师职称论文(精简3篇)

酒店实习论文范文【精彩3篇】

论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,它既是探讨问题进行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等...
论文2019-09-02
酒店实习论文范文【精彩3篇】

蒙德里安艺术思想对当代中国室内设计的影响论文(实用3篇)

一、艺术思潮对现代设计的影响 艺术思潮是指随着社会发展,在具体的政治,经济,文化,军事等社会条件影响下,在一定历史时期和地域范围内,在艺术理论领域内出现、形成的具有广泛影响的艺术思想和创作潮流。 艺术...
论文2017-05-07
蒙德里安艺术思想对当代中国室内设计的影响论文(实用3篇)

市场营销中晕轮效应的应用及影响研究【精彩3篇】

市场营销是一种营销人员以市场依据开展经营活动、销售行为的过程。随着经济的不断发展,市场营销已全面渗透到人们的日常生活中。下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。 摘要 :“晕轮效应”理念...
论文2013-02-07
市场营销中晕轮效应的应用及影响研究【精彩3篇】