首页 > 期刊发表知识库 > 计算机论文参考文献中英文对照

计算机论文参考文献中英文对照

发布时间:

计算机论文参考文献中英文对照

参考文献著录中的文献类别代码普通图书:M 会议录:C 汇编:G 报纸:N 期刊:J 学位论文:D 报告:R 标准:S 专利:P 数据库:DB 计算机程序:CP 电子公告:EB 参考文献表中,文献的作者不超过3位时,全部列出;超过3位时,只列前3位,后面加“等”字或相应的的外文;作者姓名之间不用“和”或“and”,而用“,”分开;中国人和外国人的姓名一律采用姓前名后著录法。西文作者的名字部分可缩写,并省略缩写点“”。

参考文献:[1]中华人民共和国教育部.英语课程标准(实验稿).北京师范大学出版社,2001版[2]黄远振.新课程英语教与学[m] .福建教育出版社,119~139[3]林崇德.英语教育心理学[m] .北京教育出版社,149~152[4]李庭乡.英语教学法[m] .高等教育出版社,95~98好感动哦,找半天终于找到了,这个对我来说真的好难,不知道对不对哦,希望能对你有帮助。哈哈

相关信息已经pm你了,具体的可以邮箱中谈,如另有需要也可再联系本人邮箱。

参考文献中英文对照

不明白再补充问题

计算机英文参考文献

嗯,到这里来看看吧~美国国家网络安全联盟信息安全英文资料库关于无线网络安全问题的探讨(英文资料)网络安全英文文献免费下载%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1

专业的外国出版物/文献引用网站。来自可信赖来源的经证实的事实、信息、自传等。字数绝对可以满足,就看你会不会搜索了(自己点网址就可以,不需要截图)

请准确描述你的问题

论文参考文献中英文对照

封面—中文摘要—英文摘要—目录—正文—后记(可要可不要)—参考文献

最好找那种中英文对照的文献啊,我们大四弄毕业论文的时候就这样,实在没有就下载中文的,然后用金山快译翻译,稍微调整一下顺序,注意不要有语法错误就可以了。

。Hartog,AH,1983年“分布式温度传感器基于Liquid-Core光纤国立LT-1:498-509光波1995,16(2)。2。Barnoski MK和詹森,丁镛,1976年,“Fiber-Waveguides调查:设计了一种新颖的技术,李波。衰减特性”O,15:2112-2115。3。论文Dakin苏达权等,1985,“温”斯托曼派发陈鹰。第三个智力。在选择之。光纤传感器,post-deadline圣地牙哥,2月(纸)4。Hartog等,AH高庆宇,1985年,“分布式温度传感在实芯纤维”电子。21:1061-3(1)。5。Farries,M。C和罗杰斯,一个。J,刺激、分布式传感使用984路光纤拉曼相互作用,陈鹰。第二智力。在光纤传感器数值,pp121-32斯图加特,纸5。6。Dakin欢欣,1987年,“分布式光纤温度传感器使用光学克尔效应”,陈鹰。变动,纤维光学传感器的798艺术,pp149-156 II。7。Hartog,AH,1995,“分布式光纤温度传感器技术和应用的电力工业”,电力工程,杂志6月刊上。8。1995年,AH Hartog光纤温度传感器监测Wakamatsu”,“现代电力系统,pp25-28 2月刊上。

计算机论文英文参考文献

专业的外国出版物/文献引用网站。来自可信赖来源的经证实的事实、信息、自传等。字数绝对可以满足,就看你会不会搜索了(自己点网址就可以,不需要截图)

你要是学计算机的应该听说过吧?

[1] 冯登国 计算机通信网络安全 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-W ISBN0-201-10150-[3] M Bishop and D Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, D of Computer Science, University of California atDavis, Davis, CA 95616-8562 (S 1996)[4] 微软安全中心[5] FrSIRT [6] 国际CVE标准 [7] Mitre C Common Vulnerabilities and E Available from , accessed [8] Wenliang Du,Aditya P M Vulnerability Testing of Software System UsingFault ICoast TR 98-02, [9] CVSS [10] Matt B 2002 September 15 (Preprint, revised 2003 March 02) Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical L IEEESecurity and Privacy (March/April 2003)[11] Steven M Christey and Chris W 2002 February 12 (Expired 2002 August12) Responsible Vulnerability Disclosure Process (Internet-Draft RFC)[12] Computer Emergency Response Team/Coordination C 2000 October CERT/CC Vulnerability Disclosure P[13] Computer Emergency Response Team/Coordination C CERT/CCVulnerability M[14] Russ C Proposal – The Responsible Disclosure F[15] Dennis F 2003 November “Security Researcher Calls for VulnerabilityTrade A” eW[16] Daniel E Geer, J (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneW 2002 Third Q “Vulnerability D” Secure Business Q[17] Daniel E Geer, J (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam S 2003 Second Q “Patch M” Secure Business Q[18] Tiina H 2003 A Communication in the Software VulnerabilityReporting P MA thesis, University of J[19] Internet Security S 2002 November 18 (Revised) X-Force™ VulnerabilityDisclosure G[20] Elias L 2001 October “Security in an Open Electronic S”SecurityF[21] Microsoft C 2002 November (Revised) Microsoft Security ResponseCenter Security Bulletin Severity Rating S[22] Marcus R 2000 O “The Network Police Blotter – Full Disclosure isB” ;login:The Magazine of USENIX & SAGE Volume 25, 6: 47-[23] Krsul VSoftware Vulnerability ADepartment of Computer Sciences,Purdue University, 1998[24] @S 2002 June Security Vulnerability Reporting P Available from , accessed [25] William A Arbaugh, William L Fithen, and John McH 2000 DWindows of Vulnerability: A Case Study A IEEE C[26] Ross A Security Engineering: A Guide to Building DependableDistributed S John Wiley & S ISBN: 0-471-38922-[27] Matt B Computer Security: Art and S Addison-WesleyP ISBN: 0-201-44099-[28] Matt B 1999 S Vulnerabilities A Proceedings of theSecond International Symposium on Recent Advances in Intrusion D[29] 单国栋, 戴英侠, 王航 计算机漏洞分类研究 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 0 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied MNET Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability N [37] SecurityF [38] Internet Security Systems – X-Force D[39] The Open Source Vulnerability Database

  • 索引序列
  • 计算机论文参考文献中英文对照
  • 参考文献中英文对照
  • 计算机英文参考文献
  • 论文参考文献中英文对照
  • 计算机论文英文参考文献
  • 返回顶部