Titi080808
[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)
33人见人爱
[1]吴琼. 基于博弈分析的食品安全规制研究[D]. 苏州大学: 苏州大学,2010.
[2]施蕾. 食品安全监管行政执法体制研究[D]. 华东政法大学: 华东政法大学,2010.
[3]本报记者 李涛 孙娜. 我国正稳步构建国家食品安全保障体系[N]. 中国食品质量报,2005-09-29(001).
[4]张晨博. 论食品安全政府监管的完善[D]. 华中师范大学: 华中师范大学,2009.
[5]曾小菱 曾一峰 本报记者 汪启明. 食品安全警钟长鸣[N]. 中国食品质量报,2004/11/09(005).
[6]记者 虞家琳. 国际食品安全协会在京成立[N]. 中国食品报,2010-04-27(001).
[7]姜艳. 我省打响食品安全攻坚战[N]. 河北日报,2004-09-24
[8]刘颖记者 李涛. 打造食品安全追溯平台完善食品安全技术保证[N]. 中国食品质量报,2007-11-24(001).
[9]曾小菱 本报记者 汪启明. 四川首开食品安全成立法听证会[N]. 中国食品质量报,2004/12/23(001).
[10]徐爱芝本报记者 杨晓伟 冯保良. 食品安全监管就要出重拳了[N]. 锦州日报,2009-04-10(A02).
[11]郑祖婷,郑菲. “五位一体”食品安全监管创新模式研究——基于河北省食品安全监管的分析[J]. 经济研究导刊,2011,(9).
[12]余健. 《食品安全法》对我国食品安全风险评估技术发展的推动作用[J]. 食品研究与开发,2010,(8).
[13]杨爱萍. 从食品安全事件看全民食品安全知识的宣传教育[J]. 山西高等学校社会科学学报,2010,(12).
[14]叶明. 《食品安全法》框架下进出口食品安全监管体制初析[J]. 口岸卫生控制,2011,(1).
[15]白晨,王淑珍,黄玥. 食品安全内涵需要准确把握——“食品安全与卫生学”课程建设中的理解与认识[J]. 上海商学院学报,2009,(6).
[16]李然. 基于“逆选择”和博弈模型的食品安全分析——兼对转基因食品安全管制的思考[J]. 华中农业大学学报(社会科学版),2010,(2).
[17]张永伟,王会敏,郝海鹰,张桃苏. 《中华人民共和国食品安全法》实施后食品安全事故的处置[J]. 职业与健康,2010,(9).
[18]王卫东,赵世琪. 从《食品安全法》看我国食品安全监管体制的完善[J]. 中国调味品,2010,(6).
[19]李锐,任民红. 超市食品安全消费的博弈分析——佛山市民食品安全意识调查[J]. 特区经济,2010,(7).
[20]武文涵,孙学安. 把握食品安全全程控制起点——从农药残留视角看我国食品安全[J]. 食品科学,2010,(19).
[21]曾光霞,贺稚非,励建荣. 食品安全与系统食品安全观探讨[J]. 食品工业科技,2009,(5).
[22]刘桂华,朱舟,张慧敏,谢建滨,彭朝琼. 食品安全与健康——深圳市卫生部门食品安全保障体系[J]. 化学通报,2009,(7).
[23]于晓光,宋慧宇. 论《食品安全法》对我国食品安全监管体制的影响[J]. 行政与法,2010,(1).
[24]陶纯洁,朱燕平,王旭峰. 食品安全现状及食品安全检测技术应用浅析[J]. 粮食与食品工业,2006,(5).
[25]徐萌,陈超. 食品安全目标研究及其对我国食品安全管理的启示[J]. 食品科学,2007,(6).
[26]李怀. 基于我国当代食品安全风险下的食品安全理念与模式的进化[J]. 广州城市职业学院学报,2007,(1).
[27]李金学,董胜华,张卫源,裴宝河,陈俊生,罗生林. 河南省食品安全综合示范区公众食品安全意识提升研究[J]. 河南预防医学杂志,2007,(5).
[28]覃海元. 食品安全目标在食品安全管理中的应用[J]. 食品研究与开发,2008,(3).
[29]罗云波,吴广枫. 从国际食品安全管理趋势看我国《食品安全法(草案)》的修改[J]. 中国食品学报,2008,(3).
[30]于军. 加强食品安全监管,推动食品安全发展[J]. 食品研究与开发,2008,(10).
[31]蒋丽红. 加快“餐桌污染”治理期 构筑食品安全防治体系——对龙岩市开展食品安全专项整治情况的调查与思考[J]. 闽西职业大学学报,2005,(2).
[32]廖晖. 中英专家聚会重庆, 探讨食品安全问题 寻求中英在食品安全领域的合作[J]. 重庆与世界,2005,(2).
[33]郝记明,马丽艳,李景明. 食品安全问题及其控制食品安全的措施[J]. 食品与发酵工业,2004,(2).
[34]姚蕊. 保障我国食品安全的关键是急需食品安全立法[A]. .[C].: ,2005:.
[35]记者 孙延峰. 全面抓好《食品安全法》贯彻实施工作 切实保障流通环节食品安全[N]. 中国工商报,2009-05-13(A01).
[36]记者 赵陈. 加强食品安全监管 提高食品安全水平[N]. 巴中日报,2010-05-30(002).
[37]支树平. 加强全球合作 维护食品安全[N]. 中国质量报,2010-11-09(001).
[38]刘颖李涛. 国家食药监管局四项举措加大食品安全监管力度[N]. 中国食品质量报,2007-08-09(001).
[39]深圳商报记者崔霞. 食品安全五大工程今年启动[N]. 深圳商报,2006-03-01(A01).
[40]. [Z]. ISO/TC 34: 2007,.
[41]本报记者 李涛. 龙头食品企业的食品安全信用体系建设要先行一步[N]. 中国食品质量报,2005/03/29(001).
[42]本报记者 郭献军. 食品安全:源头监控是关键[N]. 中国商报,2004/11/19
[43]本报记者 陈文波强国韩立. 九大问题考验奥运食品安全[N]. 市场报,2005-07-20(013).
[44] 餐桌污染食品安全备受关注[N]. 中国食品质量报,2002-04-18(005).
[45]记者周元春. 我市力推食品安全五大工程[N]. 深圳特区报,2006-05-23(A11).
[46]王盼盼. 食品供应链安全(一) 食品供应链与食品安全的关系[J]. 肉类研究,2010,(1).
[47]本报记者 郭燕春. 解决食品安全要从基础开始[N]. 中国商报,2004/11/12
[48]记者 李涛. 全国学校食堂食品安全专项整治行动深入推进[N]. 中国食品质量报,2010-06-01(001).
[49]记者宋柏松、王玉亮. 秦皇岛市全力打造食品安全净土[N]. 河北日报,2006-07-16(001).
[50]记者方兴业李克军. 重点食品安全基本得到保障[N]. 深圳特区报,2007-01-31(A03).
[1]曾星夏文俊. 开创国际间加强食品安全合作新局面[N]. 中国质量报,2007-11-28(001).
[2]宣讲欧盟食品安全风险评估经验 助推《食品安全法》的有效实施——中国-欧盟食品安全风险评估研讨会在京举行[J]. 中国食品添加剂,2009,(5).
[3]王晓丽. 我国食品工业食品安全规制模式研究[D]. 山东经济学院: 山东经济学院,2010.
[4]张潇方. 食品安全与和谐社会[D]. 山西大学: 山西大学,2007.
[5]记者 冯琳. 积极构建流通环节食品安全监管长效机制 切实保障食品市场消费安全[N]. 中国工商报,2011-06-16(A01).
[6]记者 乐敏 徐祝君. 食品安全,商场、超市能得几分?[N]. 舟山日报,2011-01-26(002).
[7]本报记者 宗合. 建立健全流通环节食品安全监管制度[N]. 阿克苏日报,2009-06-01(005).
[8]记者 胡美兰. 食品安全:新世纪新挑战[N]. 中国食品质量报,2004/08/17(001).
[9]本报记者 李远方. 保障食品安全应建立监管责任追究制[N]. 中国商报,2005/04/01
[10]记者 聂乔. 我市加强食品安全预警系统建设[N]. 大连日报,2010-10-05(A01).
[11]陈菲. 食品安全防线能否重塑消费信心[N]. 科技日报,2009-06-02(004).
[12]朱晓京. 社区食品安全监督员上岗[N]. 沈阳日报,2006-05-18(A04).
[13]刘键. 力争食品安全实现历史性突破[N]. 深圳特区报,2006-08-02(A01).
[14]史玉成. 企业要履行食品安全第一责任人义务[N]. 中国质量报,2007-11-26(001).
[15]石国胜. 食品安全法 专家有话说[N]. 人民日报,2007-11-21(013).
[16]驻地记者 田洪顺. “组合拳”提升食品安全体系建设[N]. 医药经济报,2007-12-17(006).
[17]沈半. 我省食品安全综合监督走在全国前列[N]. 浙江日报,2007-12-28(019).
[18]毛磊. 万条公众建议 聚焦食品安全[N]. 人民日报,2008-06-04(015).
[19]杨国芳本报记者 刘铭. 食品安全示范店 放心消费的金字招牌[N]. 中国消费者报,2008-07-18(A05).
[20]杨林. 建立食品安全追溯体系是确保食品安全的最佳思路——以HACCP认证为基础,导入GS1系统[J]. 标准科学,2010,(8).
[21]仇东朝,于春娣,李颖. 浅析《食品安全法》对农村食品安全的影响[J]. 农产品加工(创新版),2010,(10).
[22]汪自成,卢山. 问题与对策:从食品安全到《食品安全法》[J]. 南京工业大学学报(社会科学版),2009,(1).
[23]邢曼媛,侯晶晶. 浅议食品安全的刑法规制——从《食品安全法》的角度[J]. 山西高等学校社会科学学报,2009,(10).
[24]任端平,潘思轶,何晖,薛世军. 食品安全、食品卫生与食品质量概念辨析[J]. 食品科学,2006,(6).
[25]陈峰. 提高全民对食品营养及安全的认知是解决食品安全问题的关键[J]. 中国食品学报,2006,(6).
[26]梁黎东. 如何应对众多国际食品安全标准的要求——食品安全认证融合解决方案[J]. 中国食品工业,2008,(5).
[27]李新生. 食品安全与中国安全食品的发展现状[J]. 食品科学,2003,(8).
[28]白丽. 基于食品安全的行业管制与企业行动研究[D]. 吉林大学: 吉林大学,2005.
[29]国家工商行政管理总局局长 周伯华. 认真贯彻实施《食品安全法》 切实维护食品市场秩序[N]. 中国工商报,2009-05-09(A02).
[30]张云中. 国际食品行业瞩目中国食品安全[N]. 国际商报,2009-05-06(014).
[31]王二伟 本报记者 王会生. 全国农村食品安全专项整治工作座谈会在河南召开[N]. 中国食品质量报,2005/11/08(001).
[32]锺 选. 食品安全遭遇标准瓶颈[N]. 中国商报,2004/12/17
[33]本报实习记者 郭 宇. 从农田到餐桌 全程食品安全步伐加快[N]. 中国商报,2005/01/28
[34]关磊. 食品安全亚运行活动暨亚运食品安全高峰论坛举行[N]. 中国食品质量报,2010-11-04(A01).
[35]本报记者 何沙洲. “食品包装安全等同于食品安全”[N]. 经理日报,2009-04-20(C01).
[36]本报记者 孙燕明. 三大食品安全隐患[N]. 中国消费者报,2005-08-24(C01).
[37]本报实习记者 郭 宇. 食品安全事件频发 超市不应负全责[N]. 中国商报,2005-03-18
[38]. [Z]. :2009,.
[39]民以食为天 自动识别技术与食品安全[J]. 中国自动识别技术,2006,(2).
[40]本报记者 陈华. 一场“被放大”的幼儿园食品安全风波[N]. 工人日报,2011-03-24(005).
[41]记者 石巍. 唐山市食品安全14项指标完成良好[N]. 中国食品质量报,2004/12/14(001).
[42]任震宇. 关注食品安全有支“星火服务队”[N]. 中国消费者报,2008-07-11(A06).
[43]贾君. 首都工商高科技手段“保驾”奥运食品安全[N]. 中国消费者报,2008-07-16(A01).
[44]本报记者 李涛. 把好餐饮食品安全最后一道关口[N]. 中国食品质量报,2010-02-27(001).
[45]康琦黄官国. 共同打好世博餐饮食品安全保障攻坚战[N]. 中国食品质量报,2010-03-02(001).
[46]实习生 易立. 食品安全追溯,何时能进百姓的“菜篮子”?[N]. 科技日报,2010-11-30(004).
[47]本报记者 邓宏鹰 钟少鸿. 广西“少边”力筑食品安全防线 突破差异 各出良策[N]. 中国食品报,2010-11-02(003).
[48]本报记者 马晓华. 食品安全监管:风暴过后 任重道远[N]. 第一财经日报,2009-01-01(T04).
[49]本报记者 赵笛. 食品安全法,给我们保障了些什么[N]. 青岛日报,2009-03-03(016).
[50]本报记者 郭燕春. 标准混乱成为食品安全之痛[N]. 中国商报,2004-12-17
qiaochu168
寻找论文参考文献的最佳方法包括以下几个步骤:
1、使用学术搜索引擎:Google Scholar、PubMed、Web of Science等学术搜索引擎可以帮助你找到相关的论文。你可以输入关键词、作者名、文章标题等信息来搜索相关的文献。
2、查找参考文献:如果你已经找到了一篇相关的文章,你可以查看其中的参考文献列表。这些2、文献可能会指导你找到更多的相关文献。
3、查找书籍:如果你正在撰写一篇研究性论文,你可能需要查找一些书籍作为参考文献。你可以在学术图书馆、在线书店、学术搜索引擎等地方寻找相关的书籍。
4、参考专家意见:如果你对某个特定领域不熟悉,你可以寻求专家的意见。你可以咨询你的导师、同事或其他领域专家,询问他们能否提供相关的文献或建议。
总之,寻找论文参考文献需要广泛查阅各种资源,建立起全面的文献库,并逐渐筛选出适合自己研究的内容。同时,在查阅文献时也需要注意文献的真实性、可靠性以及文献的质量等方面。
论文的写作技巧:
写作论文需要具备一定的技巧和方法,以下是一些论文写作的技巧:
1、确定论文的主题和范围:在开始写作之前,确定你要写的论文的主题和范围。这有助于你避免偏离主题或者写作无头绪。
2、选择正确的结构:论文应该有一个清晰的结构,包括引言、文献综述、方法、结果和讨论等部分。根据你的论文主题和范围,选择合适的结构。
3、明确你的目标读者:在写作过程中,始终牢记你的目标读者是谁。这有助于你写作更加清晰、简明,并且能够使读者更容易理解你的论文。
4、确保你的论点清晰:在写作过程中,确保你的论点清晰明了。你需要有充分的证据和例证来支持你的论点。
5、保持逻辑连贯:论文应该有一个清晰的逻辑结构。每个段落应该有一个主题句,并且每个段落应该与下一个段落紧密相连。
6、使用正确的语言和风格:论文应该使用专业术语和正确的语法。同时,选择一个适合你论文主题和范围的风格,如学术风格、科技风格等。
7、引用正确的文献:在论文中引用正确的文献是非常重要的。你应该使用正确的引文格式,并确保引用的文献是可靠的。
8、仔细校对论文:在完成论文后,仔细校对你的论文以检查拼写、语法和标点错误。同时,确保你的论文逻辑连贯、明确,并符合格式要求。
向他人寻求反馈:将你的论文交给他人阅读,以获得他人的反馈和建议。这有助于你发现论文中的问题,并进行必要的修改和完善。
以上这些技巧可以帮助你写作一篇清晰、有条理的论文。
cleopatrazz
[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001 [2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN 0-201-10150-5. [3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”, Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, Davis, CA 95616-8562 (Sep. 1996). [4] 微软安全中心. [5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003. [8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using Fault Injection.Coast TR 98-02, 1998. [9] CVSS. http://www.first.org/cvss/. [10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE Security and Privacy (March/April 2003). [11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August 12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC). [12] Computer Emergency Response Team/Coordination Center. 2000 October 09. CERT/CC Vulnerability Disclosure Policy. [13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC Vulnerability Metric. [14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum. [15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability Trade Association.” eWeek. [16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly. [17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie, and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly. [18] Tiina Havana. 2003 April. Communication in the Software Vulnerability Reporting Process. M.A. thesis, University of Jyvaskyla. [19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability Disclosure Guidelines. [20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.” SecurityFocus. [21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response Center Security Bulletin Severity Rating System. [22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49. [23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences, Purdue University, 1998 [24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003. [25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December. Windows of Vulnerability: A Case Study Analysis. IEEE Computer. [26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6. [27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley Professional. ISBN: 0-201-44099-7. [28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. [29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6 [30] 夏云庆 编著 Visual C++ 6.0 数据库高级编程 北京希望电子出版社 [31] 段钢 编著 加密与解密(第二版) 电子工业出版社 [33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社 [34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清华 大学出版社 [35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force Database. [39] The Open Source Vulnerability Database
请叫我大王哦
参考文献是文章或著作等写作过程中参考过的文献。
因参考文献的著录格式各刊不尽相同,投稿前作者应注意杂志稿约的有关规定,至少得先看看有关期刊发表的论文的参考文献是如何标注的,以了解有关期刊的参考文献的著录格式,以免出错。许多作者投递的稿件书写格式包括参考文献的著录格式与杂志所要求的不同。
坦率地讲,编辑和审稿专家也是人,工作中多少也有感情因素。如果拿到手中的是一篇书写格式不合要求的文章,别的暂且不论,就书写格式不规范这一条,就足以给编辑留下不好的印象,甚至让编辑做出退稿的决定。
就算最后没有被退稿,此类稿件较书写格式规范的稿件被录用的可能性大大降低。其实作者犯的是一个很低级的错误,让编辑很自然地联想到,该作者不太尊重期刊,还有期刊的编辑以及审稿专家。
因此,作者在投稿前一定要注意期刊参考文献的著录方式,以免产生不必要的负面影响。其实,并不复杂,只要稍稍留意即可。
[1]吴琼. 基于博弈分析的食品安全规制研究[D]. 苏州大学: 苏州大学,2010. [2]施蕾. 食品安全监管行政执法体制研究[D]. 华东政法大学: 华东
新闻学专业论文参考文献 现如今,大家肯定对论文都不陌生吧,借助论文可以有效训练我们运用理论和技能解决实际问题的的能力。那么你有了解过论文吗?下面是我为大家收集的
植物组织培养及其应用研究概况在世界各国科学家的不断努力下,近几十年来,植物组织培养技术迅速发展。利用组织培养,不仅可以大量生产优良无性系,获得人类需要的多种代谢
在学术论文写作过程中,参考文献是非常重要的组成部分,可以反映研究者的层次和水平,但参考文献也是学术论文存在差错的重灾区。下面是我为大家精心整理的有关幼儿心理健康
玫瑰花的栽培技术论文篇二 玫瑰与粮食蔬菜间作种植研究 摘要玫瑰与蔬菜、粮食间作田间试验研究表明,玫瑰花与粮食蔬菜间作经济效益是单植玫瑰的