软件工程论文参考文献 篇一
在软件工程领域,参考文献是非常重要的资源,它们提供了有关软件工程的先前研究和实践的详细信息。本文将介绍两篇经典的软件工程论文参考文献,它们对软件开发和项目管理方面的实践产生了重要的影响。
第一篇参考文献是F. Brooks的《人月神话》(The Mythical Man-Month)。这本书于1975年首次出版,是软件工程领域的经典之作。Brooks在书中提出了一些重要的软件开发原则和管理准则,对于理解和解决软件开发中的问题有着重要的意义。例如,Brooks强调了“增加人手并不总能加快项目进度”的观点,这对于项目管理者来说是非常重要的教训。此外,Brooks还强调了软件开发中的沟通和协作的重要性,这对于软件工程团队的领导者和成员来说是非常有价值的指导。
第二篇参考文献是S. McConnell的《软件项目生存指南》(Code Complete)。这本书于1993年首次出版,是软件工程领域的另一本经典之作。McConnell在书中提供了大量的软件开发实践和技术,涵盖了软件设计、编码、测试、维护等方面的内容。这本书通过实践案例和经验教训,为软件工程师提供了宝贵的指导。例如,McConnell提出了“代码的完整性和可读性对于软件质量和维护的重要性”,这对于软件开发者来说是非常有启发性的观点。此外,McConnell还介绍了一些软件开发的最佳实践,如代码重构、单元测试等,这对于提高软件开发效率和质量具有重要的意义。
总结起来,这两篇参考文献对软件工程领域的发展和实践产生了重要的影响。它们提供了宝贵的经验和指导,帮助软件开发者和项目管理者更好地理解和应对软件开发中的挑战。通过阅读和借鉴这些参考文献,软件工程从业者可以提高自己的技能和知识水平,更好地应对日益复杂的软件开发项目。
软件工程论文参考文献 篇三
软件工程论文参考文献
[1] 杜献峰 . 基于三层 B/S 结构的档案管理系统开发 [J]. 中原工学院学报,2009:19-25
[2]林鹏,李田养. 数字档案馆电子文件接收管理系统研究及建设[J].兰台世界,2008:23-25
[3]汤星群.基于数字档案馆建设的两点思考[J].档案时空,2005:23-28
[4]张华丽.基于 J2EE 的档案管理系统设计与实现[J].现代商贸工业. 2010:14-17
[5] 纪新.转型期大型企业集团档案管理模式研究[D].天津师范大学,2008:46-57.
[6] 周玉玲.纸质与电子档案共存及网络环境电子档案管理模式[J].中国科技博览,2009:44-46.
[7] 张寅玮.甘肃省电子档案管理研究[D]. 兰州大学,2011:30-42
[8] 惠宏伟.面向数字化校园的档案信息管理系统的研究与实现[D]. 电子科技大学,2006:19-33
[9] 刘冬立.基于 Web 的`企业档案管理系统的设计与实现[D].同济大学,2007:14-23
[10]钟瑛.浅议电子文件管理系统的功能要素[J]. 档案学通讯,2006:11-20
[11] 刘洪峰,陈江波.网络开发技术大全[M].人民邮电出版社,2005:119-143.
[12] 程成,陈霞.软件工程[M].机械工业出版社,2003:46-80.
[13] 舒红平.Web 数据库编程-Java[M].西安电子科技大学出版社,2005:97-143.
[14] 徐拥军.从档案收集到知识积累[M].是由工业出版社,2008:6-24.
[15]Gary P Johnston,David V. Bowen.he benefits of electronic recordsmanagement systems: a general review of published and some unpublishedcases. RecordsManagement Journal,2005:44-52
[16]Keith Gregory.Implementing an electronic records management system: Apublic sector case study. Records Management Journal,2005:17-21
[17]Duranti Luciana.Concepts,Principles,and Methods for the Management of Electronic RecordsR[J].Information Society,2001:57-60.
[18]Lynn C Westney.Intrinsic value and thepermanent record the preservation conundrum[M].International digital library perspectives,2007:34-89.
[19]Aleksej Jerman Blai.Long-term trustedpreservation service using service interaction proto-col and evidence records[J].Computers and Standards,2007:23-29.
[20]Ca
rmela Troncoso.Improving Secure Long-Term Archival of Digitally Signed Documents[M].Proceedings of the4th ACM international workshop on Storage secu-rity and survivability,2008:102-134.[21]Elizabeth Yakel.Adoption and Diffusionof Encoded Archival Description[M].Journal Of The AMERICAN Society For Information Science And Technology,2005:99-167.
[22]Carol Smith.Encoded Archival Context : Authority Control For Archives[M].Info 663-techprocesses in libraries,2006:24-56.
[23]Victor E Pollak.Effect of electronic pa-tient record use on mortality in End Stage RenalDisease,a model chronic disease : retrospective anal-ysis of 9 years of prospectively collected data[M].BMCMedical Informatics and Decision Making,2007:99-123.
[24]Surithong Srisa-ard.Digital Heritage : Applying Digital Imaging to Cultural Heritage[M].Online Information Review[J],2007:33-46.
[25]Shien-Chiang Yu.Building an open archive union catalog for digitalarchives. Emerald[D],2005:17-27
[26]Dreyfus,L.P,Ahire,S. L,Ebrahimpour,M.The impact of just-in-time implementation and ISO 9000 certification on total quality management. Engineering Management,IEEE Transactions on[J],2004:25-44
[27] Colum A. Gorman,Bruce R. Zimmerman,Steven A. Smith,Sean F. Dinneen,Jens Bjerre Knudsen,DeAnne Holm,Barbara Jorgensen,Susan Bjornsen,Kim Planet,Penny Hanson,Robert A. Rizza.DEMS—a second generation diabetes electronic management system. Computer Methods[M],2000:37-44
[28] Giovanna Patterson,J. Timothy Sprehe.Principal challenges facing electronic records management in federal agencies today. Journal of Government Information[J],2002:56-64
[29] L. Seligman,A. Rosentbal.XML Impact On Databases and Data Sharing. Computer[J],2005:11-27
[30] Elissa S,Bertino,Elena Ferrari.XML and Data intergration. IEEE Internet Computing[J],2005:33-42
[31] Walt Yao,Ken Moody,Jean Bacon.A Model of OASIS RoleBased Access Control and its Support for Active Security. Proc. Sixth ACM Symposium on Access Control Models and Technologies. SACMAT 2001,2006:55-57