• 回答数

    3

  • 浏览数

    94

海豹糯米糍
首页 > 期刊论文 > 论文参考文献急需

3个回答 默认排序
  • 默认排序
  • 按时间排序

薇儿的悲伤

已采纳

1.李金林.国际贸易实务.北京大学出版社2.李溯婉.多哈中止中国贸易摩擦将居高不下.第一财经日报,.李金林.我国的市场经济与市场经济地位.中国当代经济,2004(12)1.朱颖.美国储蓄不足和全球储蓄过剩是美国贸易逆差产生的根本原因.国际贸易问题,.李晓.“经济主义”时代的中日关系.国际经济评论,-4[1]胡锦涛论农村基层组织建设[J]1当代贵州,2005,(11)1[2]瞿振元,李小云,王秀清.中国社会主义新农村建设研究[M],北京:社会科学文献出版社,2006.[3]建设社会主义新农村学习读本编写组.建设社会主义新农村学习读本[Z],北京:新华出版社,2006.[4]许兴文,许建明.转型社会的乡村发展与政府效能研究[M],北京:中国农业出版社,2004.[5]艾医卫,李健,唐美元.提高乡镇行政效能的几点思考[J],乡镇建设,1999,(9).[6]任翔.新形势下乡镇工作的难点和对策[J],铜仁地委党校学报,2005,(3).[7]龚志兴.加强党在农村执政能力建设的途径和方法[J],党建,2005,(10).[8]杜赞奇.王福明译.文化、权力与国家———1900~1942年的华北农村[M],南京:江苏人民出版社,1995.[1]谷祖莎.贸易、环境与中国的选择[J],山东大学学报(哲社版),2005,(6).[2]李慕菡,等.我国国际贸易中污染产品的跨境转移[J],国际贸易问题,2005,(10).[3]程名望,等.国际贸易中环境成本内在化的经济学分析[J],中国地质大学学报,2005,(3).[4]沈亚芳,应瑞瑶.对外贸易、环境污染与政策调整[J],国际贸易问题,2005,(1).[5]马丽,等.外商投资对地区资源环境影响的机制分析[J],中国软科学,2003,(10).[6]邵宏华,等.国际贸易与环境保护[J],世界经济,1996,(12).

351 评论

chuchu白白

一、参考文献著录格式 1 、期刊作者.题名〔J〕.刊名,出版年,卷(期)∶起止页码 2、 专著作者.书名〔M〕.版本(第一版不著录).出版地∶出版者,出版年∶起止页码 3、 论文集作者.题名〔C〕.编者.论文集名,出版地∶出版者,出版年∶起止页码 4 、学位论文作者.题名〔D〕.保存地点.保存单位.年份 5 、专利文献题名〔P〕.国别.专利文献种类.专利号.出版日期 6、 标准编号.标准名称〔S〕 7、 报纸作者.题名〔N〕.报纸名.出版日期(版次) 8 、报告作者.题名〔R〕.保存地点.年份 9 、电子文献作者.题名〔电子文献及载体类型标识〕.文献出处,日期 二、文献类型及其标识 1、根据GB3469 规定,各类常用文献标识如下: ①期刊〔J〕 ②专著〔M〕 ③论文集〔C〕 ④学位论文〔D〕 ⑤专利〔P〕 ⑥标准〔S〕 ⑦报纸〔N〕 ⑧技术报告〔R〕 2、电子文献载体类型用双字母标识,具体如下: ①磁带〔MT〕 ②磁盘〔DK〕 ③光盘〔CD〕 ④联机网络〔OL〕 3、电子文献载体类型的参考文献类型标识方法为:〔文献类型标识/载体类型标识〕。例如: ①联机网上数据库〔DB/OL〕 ②磁带数据库〔DB/MT〕 ③光盘图书〔M/CD〕 ④磁盘软件〔CP/DK〕 ⑤网上期刊〔J/OL〕 ⑥网上电子公告〔EB/OL〕 三、举例 1、期刊论文 〔1〕周庆荣,张泽廷,朱美文,等.固体溶质在含夹带剂超临界流体中的溶解度〔J〕.化工学报,1995(3):317—323 〔2〕Dobbs J M, Wong J M. Modification of supercritical fluid phasebehavior using polor coselvent〔J〕. Ind Eng Chem Res, 1987,26:56 〔3〕刘仲能,金文清.合成医药中间体4-甲基咪唑的研究〔J〕.精细化工,2002(2):103-105 〔4〕 Mesquita A C, Mori M N, Vieira J M, et al . Vinyl acetate polymerization by ionizing radiation〔J〕.Radiation Physics and Chemistry,2002, 63:465 2、专著 〔1〕蒋挺大.亮聚糖〔M〕.北京:化学工业出版社,2001.127 〔2〕Kortun G. Reflectance Spectroscopy〔M〕. New York: Spring-Verlag,1969 3、论文集 〔1〕郭宏,王熊,刘宗林.膜分离技术在大豆分离蛋白生产中综合利用的研究〔C〕.//余立新.第三届全国膜和膜过程学术报告会议论文集.北京:高教出版社,1999.421-425 〔2〕Eiben A E, vander Hauw J K.Solving 3-SAT with adaptive genetic algorithms 〔C〕.//Proc 4th IEEE Conf Evolutionary Computation.Piscataway: IEEE Press, 1997.81-86 4、学位论文 〔1〕陈金梅.氟石膏生产早强快硬水泥的试验研究(D).西安:西安建筑科学大学,2000 〔 2 〕 Chrisstoffels L A J . Carrier-facilitated transport as a mechanistic tool in supramolecular chemistry〔D〕.The Netherland:Twente University.1988 5、专利文献 〔1〕Hasegawa, Toshiyuki, Yoshida,et al.Paper Coating composition〔P〕.EP 0634524.1995-01-18 〔 2 〕 仲前昌夫, 佐藤寿昭. 感光性树脂〔 P 〕. 日本, 特开平09-26667.1997-01-28 〔3〕Yamaguchi K, Hayashi A.Plant growth promotor and productionthereof 〔P〕.Jpn, Jp1290606. 1999-11-22 〔4〕厦门大学.二烷氨基乙醇羧酸酯的制备方法〔P〕.中国发明专利,CN1073429.1993-06-23 6、技术标准文献 〔1〕ISO 1210-1982,塑料——小试样接触火焰法测定塑料燃烧性〔S〕 〔2〕GB 2410-80,透明塑料透光率及雾度实验方法〔S〕 7、报纸 〔1〕陈志平.减灾设计研究新动态〔N〕.科技日报,1997-12-12(5) 8、报告 〔1〕中国机械工程学会.密相气力输送技术〔R〕.北京:1996 9、电子文献 〔1〕万锦柔.中国大学学报论文文摘(1983-1993)〔DB/CD〕.北京:中国百科全书出版社,1996

126 评论

番茄小清新

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN0-201-10150-5.[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, Dept. of Computer Science, University of California atDavis, Davis, CA 95616-8562 (Sep. 1996).[4] 微软安全中心.[5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003.[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System UsingFault TR 98-02, 1998.[9] CVSS. .[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEESecurity and Privacy (March/April 2003).[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).[12] Computer Emergency Response Team/Coordination Center. 2000 October Vulnerability Disclosure Policy.[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CCVulnerability Metric.[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for VulnerabilityTrade Association.” eWeek.[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneWinn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.[18] Tiina Havana. 2003 April. Communication in the Software VulnerabilityReporting Process. . thesis, University of Jyvaskyla.[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ VulnerabilityDisclosure Guidelines.[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”SecurityFocus.[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security ResponseCenter Security Bulletin Severity Rating System.[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure isBogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.[23] Krsul Vulnerability of Computer Sciences,Purdue University, 1998[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003.[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 of Vulnerability: A Case Study Analysis. IEEE Computer.[26] Ross Anderson. 2001. Security Engineering: A Guide to Building DependableDistributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-WesleyProfessional. ISBN: 0-201-44099-7.[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of theSecond International Symposium on Recent Advances in Intrusion Detection.[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force [39] The Open Source Vulnerability Database

356 评论

相关问答

  • 应急处理论文参考文献

    近年来,国内外各类突发事件频繁发生,造成了大量的人员伤亡和财产损失,因此做好应急管理工作具有重大意义。下面是我为大家整理的应急管理论文,供大家参考。 摘要:当今

    敏足一世 4人参与回答 2023-12-06
  • 论文参考文献急需

    1.李金林.国际贸易实务.北京大学出版社2.李溯婉.多哈中止中国贸易摩擦将居高不下.第一财经日报,2006.7.283.李金林.我国的市场经济与市场经济地位.中

    海豹糯米糍 3人参与回答 2023-12-11
  • 院前急救的论文参考文献

    加强急诊科护理质量控制的探讨【摘要】 探讨急诊科护理质量控制,对提高急诊急救病人的抢救、诊断、治疗和护理水平具有重要意义。主要措施为:加强硬件建设,保障医疗护理

    无限幻想海浪 4人参与回答 2023-12-06
  • 急求舞蹈论文参考文献

    开题报告的格式(通用)由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题说清楚,应包含两个部分:总述、提

    婷婷1029 4人参与回答 2023-12-08
  • 急救方法论文参考文献

    中国医学论文参考文献一、中国医学论文期刊参考文献[1].引用习惯对中文期刊零被引率的影响分析——以《中国医学科学院学报》10年载文为例.《科技与出版》.被北京大

    倾城闸北摄影 3人参与回答 2023-12-06