• 回答数

    4

  • 浏览数

    175

姜大大夫人
首页 > 职称论文 > 防火墙论文引用英文文献

4个回答 默认排序
  • 默认排序
  • 按时间排序

金凯瑞砖家

已采纳

英文参考文献引用格式有两种:APA格式和MLA格式。

1、APA格式:APA(American Psychological Association)是一种标明参考来源的格式,主要使用在社会科学领域及其他学术准则中,国内很多期刊也是采用的APA格式。

APA文内注的参考文献格式是:“(作者姓氏,发表年份)”。

APA文末的参考文献目录格式是:Reference List, 必须以姓(Family name)的字母顺序来排列,基本结构为:

期刊类:【作者】【发表年份】【文章名】【期刊名】【卷号/期数:起止页码】Smith,J.(2006).The title of the title of Journal,1,101-105。

非期刊类:【作者】【发表年份】【书籍名】【出版地:出版社】.(2002).What computers can't York:Harp&Row。

2、MLA格式:MLA是美国现代语言协会(Modern Language Association)制定的论文指导格式,多用于人文学科(Liberal Arts)。

MLA文内注的基本格式:“(作者姓氏,文献页码)”。

MLA文末的参考文献目录格式:在MLA格式中称为Works Cited,同样是以姓(Family name)的字母顺序来排列,基本结构为:

期刊类:【作者】【“文章名”】【期刊名】【卷号或期数】【发表年份】起止页码】Nwezeh,.“The Comparative Approachto Modern African Literature.”Year book of General and Comparative Literature 28(1979):22。

非期刊类:【作者】【书籍名】【出版地:出版社】【发表年份】Winfield,Richard in Civil of Wisconsin P,1995。

文献引用不符合要求具体表现是:

1、所列文献范围过宽,凡所参阅过的均列出其中,如教材、内部刊物、获奖过但并未公开发表的成果报告等。

2、所列文献过多,如有些医生认为文献越多越好,将参阅过的文章书籍后的参考文献也悉数收录,有些文献作者并没有亲自阅读,只是认为跟自己的文章搭点边,也凑数其后。

3、所列文献过少,有些医生怕自己文章引述别人东西太多,被人认为抄袭,故意将一些重要参考文献略去。

4、对文献的理解偏面,以为只有引用文献原文才需要列出。

5、大而不当,将整期刊物甚至连续几期杂志或整张报纸作为参考文献。

358 评论

甜菜阿姨

把外文文献引用到论文里可以使用endnote。

这是最简单最为直接的方法,一般通过的学术检索都提供各种参考文献的格式:百度学术(百度学术 - 保持学习的态度),google学术(Glgoo 学术搜索),必应学术(Bing 学术)等等。

论文题目复制到以上搜索引擎,搜到文章,点击引用就会得到各种参考文献的格式(这里以必应学术为例为例),复制粘贴到论文中即可。

注意事项:

2021年10月8日,为防止未成年人沉迷网络游戏,维护未成年人合法权益,文化和旅游部印发通知,部署各地文化市场综合执法机构进一步加强网络游戏市场执法监管。据悉,文化和旅游部要求各地文化市场综合执法机构会同行业管理部门。

重点针对时段时长限制、实名注册和登录等防止未成年人沉迷网络游戏管理措施落实情况,加大辖区内网络游戏企业的执法检查频次和力度;加强网络巡查,严查擅自上网出版的网络游戏;加强互联网上网服务营业场所、游艺娱乐场所等相关文化市场领域执法监管,防止未成年人违规进入营业场所。

160 评论

秀之美--艳梅

[1] 杨波,朱秋萍. Web安全技术综述[J]. 计算机应用研究, 2002,(10) . [2] 罗铁坚,徐海智,董占球. Web安全问题[J]. 计算机应用, 2000,(04) . [3] 张霆,王亚东,陈玉华. Web安全技术与防火墙的功能[J]. 黑龙江水专学报, 2000,(03) . [4] 苏莹莹. Web安全技术[J]. 牙膏工业, 2003,(04) . [5] 赵伟,贾卓生. 应用级的Web安全[J]. 铁路计算机应用, 2004,(01) . [6] 谭云松,史燕. 一种新的Web安全与防火墙技术[J]. 计算机时代, 2002,(03) . [7] 邓谱. Web安全技术与防火墙[J]. 重庆电力高等专科学校学报, 2000,(04) . [8] 刘大勇. Web的安全威胁与安全防护[J]. 大众科技, 2005,(06) . [9] 杨继东. 浅析密码与Web安全[J]. 甘肃农业, 2005,(05) . [10] 李文锋. Web攻击方法及其安全研究[J]. 科学技术与工程, 2005,(04) . [1] 边娜. Web安全技术与防火墙[J]. 山西财经大学学报, 2000,(S2) [1] 邓谱. Web安全技术与防火墙[J]. 重庆电力高等专科学校学报, 2000,(04) [2] 张洪霞 , 刘仁涛. 浅谈安全的网络城墙——防火墙[J]. 应用能源技术, 2002,(04) [3] 沈芳阳, 阮洁珊, 李振坤, 黄智勇, 邓静, 刘怀亮, 柳正青. 防火墙选购、配置实例及前景[J]. 广东工业大学学报, 2003,(03) [4] 史晓龙. 防火墙技术在网络中的应用[J]. 公安大学学报(自然科学版), 2001,(03) [5] Web应用防火墙来势汹汹[J]. 电力信息化, 2009,(07) [6] 闫宝刚. 防火墙组网方案分析[J]. 大众标准化, 2004,(08) [7] 潘登. 浅析防火墙技术[J]. 株洲工学院学报, 2004,(02) [8] 芦军, 丁敏. 浅谈防火墙设计[J]. 房材与应用, 2004,(01) [9] 陈冰. 企业计算机网络防火墙的选择[J]. 供用电, 2004,(04) [10] 徐文海. 防火墙技术及虚拟专用网络的建立[J]. 铁道运营技术, 2003,(04)

80 评论

yeting1976

1] 王铁方, 李涛. 蜜网与防火墙及入侵检测的无缝结合的研究与实现[J]. 四川师范大学学报(自然科学版) , 2005,(01) [2] 高晓蓉. 基于Linux的防火墙[J]. 扬州职业大学学报 , 2003,(04) [3] 李赫男, 张娟, 余童兰. 信息安全保护方法分析[J]. 洛阳工业高等专科学校学报 , 2003,(01) [4] 钟建伟. 基于防火墙与入侵检测技术的网络安全策略[J]. 武汉科技学院学报 , 2004,(04) [5] 林子杰. 基于Linux的防火墙系统[J]. 电脑学习 , 2001,(02) [6] 赵萍, 殷肖川, 刘旭辉. 防火墙和入侵检测技术分析[J]. 计算机测量与控制 , 2002,(05) [7] 谈文蓉, 刘明志, 谈进. 联动防御机制的设计与实施[J]. 西南民族大学学报(自然科学版) , 2004,(06) [8] 王永群. 试论防火墙技术[J]. 微机发展 , 2001,(03) [9] 丁志芳, 徐孟春, 王清贤, 曾韵. 评说防火墙和入侵检测[J]. 网络安全技术与应用 , 2002,(04) [10] 张少中, 聂铁志, 唐毅谦, 王中鹏. 一种Linux防火墙系统的设计[J]. 辽宁工学院学报(自然科学版) , 2001,(03)

103 评论

相关问答

  • 防火墙论文3000字

    随着internet的迅猛发展,安全性已经成为网络互联技术中最关键的问题。本文——计算机与信息技术论文Internet防火墙技术综述,全面介绍了internet

    右耳在聽歌 2人参与回答 2023-12-10
  • 防火墙论文引用英文文献

    英文参考文献引用格式有两种:APA格式和MLA格式。 1、APA格式:APA(American Psychological Association)是一种标明参

    姜大大夫人 4人参与回答 2023-12-06
  • 防火墙技术研究论文

    1] 王铁方, 李涛. 蜜网与防火墙及入侵检测的无缝结合的研究与实现[J]. 四川师范大学学报(自然科学版) , 2005,(01) [2] 高晓蓉. 基于L

    sml90050056 4人参与回答 2023-12-11
  • 防火墙的技术与应用论文

    一般来说摘要200-300字就足够了,楼上哥们的第一段就行了。

    lunaseayoyo 4人参与回答 2023-12-05
  • 防火墙技术论文

    随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大。网络安全产品也被人们重视起来。防火墙作为最早出现的

    江苏友道木业 4人参与回答 2023-12-09