首页 > 期刊投稿知识库 > 计算机论文外国文献翻译

计算机论文外国文献翻译

发布时间:

计算机论文外国文献翻译

毕业论文外文翻译:将外文参考文献翻译成中文版本。

翻译要求:

1、选定外文文献后先给指导老师看,得到老师的确认通过后方可翻译。

2、选择外文翻译时一定选择外国作者写的文章,可从学校中知网或者外文数据库下载。

3、外文翻译字数要求3000字以上,从外文文章起始处开始翻译,不允许从文章中间部分开始翻译,翻译必须结束于文章的一个大段落。

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。外文参考文献就是指论文是引用的文献原文是国外的,并非中国的。

原文就是指原作品,原件,即作者所写作品所用的语言。如莎士比亚的《罗密欧与朱丽叶》原文是英语。

译文就是翻译过来的文字,如在中国也可以找到莎士比亚《罗密欧与朱丽叶》的中文版本,这个中文版本就称为译文。

主要标准

翻译是语际交流过程中沟通不同语言的桥梁。一般来说,翻译的标准主要有两条:忠实和通顺。

忠实

是指忠实于原文所要传递的信息,也就是说,把原文的信息完整并且准确地表达出来,使译文读者得到的信息与原文读者得到的信息大致相同。

通顺

是指译文规范、明白易懂,没有文理不通、结构混乱、逻辑不清的现象。

论文中的外文翻译难道不就是翻译你自己写的东西么?又不是让你直接拿外文写作。而且写论文急什么急?

11.Energy Citations Database

提供美国能源部的科技信息摘要。学科范围:材料科学、环境科学、计算机、能源和物理。文献类型包括期刊论文、学位论文、研究报告和专利。

12.网上免费全文期刊FullText

提供7000多种学术期刊的免费全文获取。

13.Open J-Gate 开放获取期刊门户

提供基于开放获取的近 4000 种期刊的免费检索和全文链接,包含学校、研究机构和行业期刊,其中超过 1500 种学术期刊经同行评议( Peer-Reviewed )

14.PMC(PubMed Centeral)

美国NCBI(美国国家生物技术信息中心)建立的数字化生命科学期刊文献集,S现提供50余种生物医学期刊免费全文 。

15.DOAJ (Directory of Open Access Journals)

免费的全文科技学术期刊。现有2752种期刊,其中830种可以全文搜索。目前有140307篇文章。

16.HighWire Press

斯坦福大学图书馆的分支机构——HighWire出版社,拥有最大的免费期刊数据库,可以在线提供916种免费期刊和1,149,216篇全文 。

17.University of Tennessee, Knoxville

田纳西大学的经济学杂志,包括2000年至2002年三年共12期的免费期刊。

18.The Electronic Library of Mathematics

欧洲数学会电子图书馆,提供了期刊、会议、论文集、专著、演讲、软件等资源。并提供期刊和电子版图书的全文浏览。非电子版图书提供前言、摘要、目录和书评等内容。特别地,在经典著作栏目内,目前可检索到哈密尔顿和黎曼的经典论文的全文。

19.Science.gov

美国“科学”网站收录内容以研究与开发报告为主,所有的信息均免费使用,也不必注册,但是通过这些站点链接的有些信息是限制使用或有条件使用的。

20.ERIC教育资源信息中心

美国教育部资助的网站系列和世界上最大的教育资源数据库,其中包括各种文档以及教育研究与实践方面的论文摘要,这些摘要超过了一百万篇,收录980多种教育及和教育相关的期刊文献的题录和文摘。部分资源可查找到全文

以上就是环球青藤小编关于外文文献翻译的几个查找领域的相关分享,希望对各位小伙伴们有所帮助,想要了解更多毕业论文相关内容,请关注本平台,小编会做及时的整理并发布的,大家注意查看哦!

计算机专业方面的外文翻译都是找wo拿参考 。

计算机专业外文文献论文翻译

Computer network virus and precautionsWith the new network technology and application of the continuous rapid development of the computer network should Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human More inseparable from the lives of the community's reliance on them will keep growing. With With the continuous development of computer technology, the virus has become increasingly complex and senior, the new generation of Computer viruses make full use of certain commonly used operating systems and application software for protection of the weak low Spots have rampant in recent years as the popularity of the Internet in the world, will be attached document containing the virus The situation in the mail has been increasing spread of the virus through the Internet, making the spread of the virus speed Sharp also increased, by an ever-increasing scope of the infection. Therefore, the protection of the security of computer networks will be Will become increasingly important. A computer virus The definition of computer virus computer virus (Computer Virus) in the "people's republic of China The computer information system security protection regulations "which has been clearly defined, the virus" refers to the preparation or Computer program inserted in the damage or destruction of computer data functions, affecting computer use Self-replication and can a group of computer instructions, or code. " Second, network virus With the development of network and the Internet, a wider spread, the greater New harm The virus emerged This is the Internet virus. The virus is an emerging concept in the traditional The virus was not classified network virus this concept, because the development of networks, the traditional virus The network also has a number of characteristics. Today's Internet virus is a broad notion of a As as long as it is carried out using the Internet to spread destruction can be known as network viruses, such as: "Love the back door", "Panda burning incense." Third, network virus and the distinction between computer virus The original common computer virus is nothing more than the devastating formatted hard drive, delete system With the users documents, databases, etc. destruction. The mode of transmission is through nothing but also by virus infection Mutual copy of the software, carrying the virus, such as the use of pirated optical discs, such as infection disk systems The pilot virus and infected executable file virus, in addition to a network virus These are the common characteristics of the virus, but also steal users with remote data, remote control of the other side Computers and other damaged properties, such as Trojan and consumption of funding the operation of the network computer Source collapse of the network server worm. Fourth, the network against virus Network destructive virus, will directly affect the work of the network, ranging from lowering speed video Ring for the efficiency of the network, while in the collapse, undermining the server information to a multi-year work destroyed Dan. Because viruses and other network annually fraud led to economic losses of over 16 billion yuan, But this figure is constantly rising year by year. The next few years, the size of the market will reach Security 60 billion yuan. One antivirus software experts pointed out: "Network avian flu virus even more." Such as: "Xiong Cat burning incense "In addition to virus infection through the web site users, the latest virus also through QQ Loopholes in propagating itself through file-sharing networks, the default sharing, weak password systems, U disk and windows Forms bottom of the top mobile hard drives, and other means of communication. While LAN once a computer machine For infection, it can spread through the entire network instant, or even within a very short period of time can be infected Thousands of computers, can lead to serious networks. Symptoms of poisoning in the performance of computers There are enforceable. Exe files have become a strange pattern, the pattern shown as "Panda Burning incense, "and then System blue screen, restart the frequent, hard drive data destruction, serious entire company All computer LAN will all poisoning. "Panda burning incense," only more than half a month, a few varieties have high Of more than 50, and the number of its users infected constantly expanding. Makes infected, "Panda burn incense" disease The personal drug users has been as high as several million people infected with a few more corporate users is rising exponentially. Network More on the computer network the greater the harm caused by the virus. V. network transmission of the virus Features 1. Infection fast: single machine environment, the virus can only be passed from one computer diskette To another, and in the network can be adopted by the rapid spread of network communication mechanism. According to measurement Set against a typical PC network use in normal circumstances, once a computer workstation sick Drugs, and will be online within 10 minutes in the several hundreds of all infected computers. 2. Proliferation of a wide range: in the network due to the spread of the virus very quickly and spread to encompass a large area, not only the rapid transmission of all LAN computer, but also through remote workstations virus in一瞬Inter spread to thousands of miles away. 3. Dissemination in the form of complex and varied: computer viruses in general through the network " Station server workstation "channels of communication, but in the form of complex and diverse communication. 4. Difficult to completely wipe: the standalone computer virus carriers sometimes can be deleted documents Or low-level formatted drives, and other measures to eliminate the virus completely, and the network once a computer work Clean stations failed to disinfect the entire network can be re-infected by the virus, or even just completed removal The work of a workstation is likely to be on-line by another workstation virus infection. Therefore, Only workstations in addition to killing viruses, and can not solve the virus harm to the network is. 6, the type of network virus As the network increasingly developed, the type of network virus has been increasing, generally summed up as The following categories: 1. Worm It is the use of the transmission mechanism of replication and dissemination network, the mode of transmission is through the network And e-mail, the prefix is Worm. For example, in recent years the great harm "Nimda" virus is Demodex A worm virus. The virus used Microsoft's Windows operating system, computer flu With this virus, will continue to automatically dial-up Internet access and use information in the document or the address Sharing network spreads, and ultimately undermine the most important user data. 2. Macro Virus Hong virus is a Storage in the document or template in the Acer computer virus. The prefix Macro, once open such documents, which Acer will be implemented, then the virus would Acer Been enabled transferred to the computer, and in the presence of the Normal template. From then on, all since The document will be kept moving "infection" that the Hong virus, and if other users opened the flu Documents with the virus, the Hong virus will be transferred to his computer. 3. Destructive procedures virus The prefix destructive virus program is: Harm. The characteristics of this virus is a good in itself Look at the user clicks on icons to temptation, when the user clicks on the virus, the virus will direct users Computer generated destruction. If C formatted disk (Harm.formatC.f), the killer orders (Harm. Command.Killer). 4. System virus The prefix system for the virus: Win32, PE, Win95, W32, W95, and so on. These viruses The characteristics of the general public can be infected with the windows operating system *. exe and *. dll file, And through these documents for dissemination. If the CIH virus. 5. Backdoor virus Backdoor virus prefix is Backdoor. The total of such virus through network - Sowing, opened the back door to the system to the user and potential safety problems. 6. Bundling machine virus Bundled-virus prefix is: Binder. The characteristics of this virus is the virus writers will use Specific procedures will be bundled with a number of applications such as QQ, IE bundled up on the surface It is normal to see the paper, when users run these bundled virus, will run these applications on the surface Procedures, and then tied to the operation of hidden virus, which caused harm to the user. Such as: baled Tied QQ (Binder.QQPass.QQBin), the system killer (Binder.killsys). 7. Script virus The virus is usually JavaScript scripting code prepared by the malicious code, prefix is usually Spript, with the general nature of advertising, will modify your IE Home, modify registry, and other information, Computer user inconvenience caused. 8. Planting procedures virus virus This virus is of the public will run from the in vivo release of one or several new Under the virus to the system directory, by the release of a new virus damage. If the glaciers are sowing (Dropper.BingHe2.2C), MSN striker (Dropper.Worm.Smibag). 9. Joke virus The prefix is the virus joke: Joke. Also called prank virus. The characteristics of this virus is itself a nice user clicks on icons to temptation, When the user clicks of this virus, the virus will be made to disrupt the operation scare users, in fact The virus did not destroy any computer user. Such as: ghost (Joke.Girlghost) virus. 10. Trojan hacking virus Trojan its prefix is: Trojan, hackers virus prefix General for Hack. Public special Sex is through the network or system loopholes into the user's system and hidden, and then leaked to the outside world User information, hackers virus there is a visual interface to the user's computer remotely Control. Trojans, hackers often paired virus emerging, Trojan horse virus responsible for the invasive power users Brain, and hackers virus will be passed to the Trojan horse virus control. . General Trojan such as QQ News tail Trojan Trojan.QQ3344, there are big Trojan.LMir.PSW.60. Virus Form A PSW or anything like PWD general said that the virus has stolen password function, If some hacker programs, such as network枭雄Hack.Nether.Client. 7, the mode of transmission and network anti-virus Through the above, we can see that e-mail viruses spread Click homepage, users download, Others implant, implant, and other loopholes through five computer transmission, so long as holding these five A thoroughfare, we will be able to live better anti-virus network. 计算机网络病毒与防范随着各种新的网络技术的不断应用和迅速发展, 计算机网络的应用范围变得越来越广泛, 所起的作用越来越重要, 计算机网络与人类的生活更加密不可分, 社会对其的依赖程度也会随之不断增长。而随着计算机技术的不断发展, 病毒也变得越来越复杂和高级, 新一代的计算机病毒充分利用某些常用操作系统与应用软件的低防护性的弱点不断肆虐, 最近几年随着因特网在全球的普及, 将含病毒文件附加在邮件中的情况不断增多, 通过网络传播病毒, 使得病毒的扩散速度也急骤提高, 受感染的范围越来越广。因此, 计算机网络的安全保护将会变得越来越重要。一、计算机病毒计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义, 病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。二、网络病毒随着网络和Internet 的发展,一个传播范围更广,危害更大的新型病毒应运而生.这就是网络病毒。网络病毒是一个新兴的概念, 在传统的病毒分类里没有网络病毒这个概念, 由于网络的发展, 传统的病毒也就具有了一些网络的特性。如今的网络病毒是一个广义的概念, 一般只要是利用网络来进行传播、破坏的都可以被称为网络病毒, 如:“爱情后门”、“熊猫烧香”等。三、网络病毒与计算机病毒的区别原先常见的计算机病毒的破坏性无非就是格式化硬盘, 删除系统与用户文件、破坏数据库等等。而传播途径也无非是通过遭病毒感染的软件的互相拷贝, 携带病毒的盗版光盘的使用等, 如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒, 而网络病毒除了具有普通病毒的这些特性外, 还具有远端窃取用户数据、远端控制对方计算机等破坏特性, 比如特洛伊木马病毒和消耗网络计算机的运行资源, 拖垮网络服务器的蠕虫病毒。四、网络病毒的危害网络上病毒破坏性大, 将直接影响网络的工作, 轻则降低速度, 影响工作效率, 重则使网络崩溃, 破坏服务器信息, 使多年工作毁于一旦。每年由于病毒等网络欺诈行为导致的经济损失高达160 亿多元,而且这个数字逐年还在不断地攀升。未来几年, 安防市场规模将达到600 亿元。一位杀毒软件专家指出: “网络病毒更甚于禽流感”。如: “熊猫烧香”除了通过网站带毒感染用户之外, 此病毒还会通过QQ 最新漏洞传播自身, 通过网络文件共享、默认共享、系统弱口令、U 盘及窗体顶端窗体底端移动硬盘等多种途径传播。而局域网中只要有一台机器感染, 就可以瞬间传遍整个网络, 甚至在极短时间之内就可以感染几千台计算机, 严重时可以导致网络瘫痪。中毒症状表现为电脑中所有可执行的.exe 文件都变成了一种怪异的图案, 该图案显示为“熊猫烧香”, 继而系统蓝屏、频繁重启、硬盘数据被破坏等, 严重的整个公司局域网内所有电脑会全部中毒。“熊猫烧香”仅半个多月, 变种数已高达50 多个, 并且其感染用户的数量不断扩大。使得感染“熊猫烧香”病毒的个人用户已经高达几百万, 企业用户感染数更是成倍上升。网络上的计算机越多, 网络病毒造成的危害越大。五、网络病毒传播特点1.感染速度快: 在单机环境下, 病毒只能通过软盘从一台计算机带到另一台, 而在网络中则可以通过网络通讯机制迅速扩散。根据测定, 针对一台典型的PC 网络在正常使用情况, 只要有一台工作站有病毒, 就可在几十分钟内将网上的数百台计算机全部感染。2.扩散面广: 由于病毒在网络中扩散非常快, 扩散范围很大, 不但能迅速传染局域网内所有计算机, 还能通过远程工作站将病毒在一瞬间传播到千里之外。3.传播的形式复杂多样: 计算机病毒在网络上一般是通过“工作站服务器工作站”的途径进行传播的, 但传播的形式复杂多样。4.难于彻底清除: 单机上的计算机病毒有时可通过删除带毒文件或低级格式化硬盘等措施将病毒彻底清除, 而网络中只要有一台工作站未能消毒干净就可使整个网络重新被病毒感染, 甚至刚刚完成清除工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行病毒杀除, 并不能解决病毒对网络的危害。六、网络病毒的类型由于网络越来越发达, 网络病毒的种类也越来越多, 大体归纳为以下几类:1.蠕虫病毒它的传染机理是利用网络进行复制和传播, 传染途径是通过网络和电子邮件,前缀是Worm。比如近年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞, 计算机感染这一病毒后, 会不断自动拨号上网, 并利用文件中的地址信息或者网络共享进行传播, 最终破坏用户的大部分重要数据。2.宏病毒宏病毒是一种寄存在文档或模板的宏中的计算机病毒。前缀是Macro, 一旦打开这样的文档, 其中的宏就会被执行, 于是宏病毒就会被激活, 转移到计算机上, 并驻留在Normal 模板上。从此以后, 所有自动保存的文档都会“感染”上这种宏病毒, 而且如果其他用户打开了感染病毒的文档, 宏病毒又会转移到他的计算机上。3.破坏性程序病毒破坏性程序病毒的前缀是: Harm。这类病毒的特性是本身具有好看的图标来诱惑用户点击, 当用户点击病毒时, 病毒便会直接对用户计算机产生破坏。如格式化C 盘(Harm.formatC.f) 、杀手命令(Harm.Command.Killer) 等。4.系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的一般公有的特性是可以感染windows 操作系统的*.exe 和*.dll 文件,并通过这些文件进行传播。如CIH 病毒。5.后门病毒后门病毒的前缀是Backdoor。该类病毒的共有特性是通过网络传播, 给系统开后门, 给用户带来安全隐患。6.捆绑机病毒捆绑机病毒的前缀是: Binder。这类病毒的特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE 捆绑起来, 表面上看是正常文件, 当用户运行这些捆绑病毒时, 会表面上运行这些应用程序, 然后隐藏运行捆绑在一起的病毒, 从而给用户造成危害。如: 捆绑QQ(Binder.QQPass.QQBin) 、系统杀手(Binder.killsys) 等。7.脚本病毒脚本病毒通常是JavaScript 代码编写的恶意代码, 前缀是通常为Spript, 一般带有广告性质, 会修改您的IE 首页、修改注册表等信息,造成用户使用计算机不方便。8.病毒种植程序病毒这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下, 由释放出来的新病毒产生破坏。如冰河播种者(Dropper.BingHe2.2C) 、MSN 射手(Dropper.Worm.Smibag)等。9.玩笑病毒玩笑病毒的前缀是: Joke。也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时, 病毒会做出各种破坏操作来吓唬用户, 其实病毒并没有对用户电脑进行任何破坏。如: 女鬼( Joke.Girlghost) 病毒。10.木马黑客病毒木马病毒其前缀是: Trojan, 黑客病毒前缀名一般为Hack。公有特性是通过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露用户信息, 黑客病毒则有一个可视的界面, 能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的, 木马病毒负责侵入用户的电脑, 而黑客病毒则会通过该木马病毒来进行控制。。一般的木马如QQ消息尾巴木马Trojan.QQ3344, 还有大Trojan.LMir.PSW.60。病毒名中有PSW或者什么PWD 之类的一般表示这个病毒有盗取密码的功能,一些黑客程序如网络枭雄Hack.Nether.Client 等。

计算机学报翻译

学报一般分为专科学报,本科学报和核心学报三个级别。学报一般是以各个学校命名的,所以要分清到底是本科学报还是专科学报首先要弄明白这个学校是本科高校还是专科高校。一般专科学校比较好分别,名称无非是例如:某某职业/信息/建筑/技术学院或某某师范/烹饪...高等专科学校/学院等。确定核心期刊的标准可以概括为以下几项,其一主办机构的权威性,其二文章作者的权威性,其三,文章的被引用率及文献的半衰期。简单地说,核心期刊是学术界通过一整套科学的方法,对于期刊质量进行跟踪评价,并以情报学理论为基础,将期刊进行分类定级,把最为重要的一级称之为核心期刊。核心学报就是被评为核心期刊的学报。

《微型计算机》是一本介绍硬件为主的杂志(偶尔也会有相关的软件介绍,比如:硬件测试软件、驱动程序)以“我们只谈硬件”为办刊理念,是一本专为电脑发烧友介绍电脑硬件产与技术的半月刊杂志。

《计算机应用文摘》1985年创刊,1998年下半年改版试刊二期,1999年1月正式改版为月刊,应广大读者的强烈要求,2003年1月再次改版为半月刊。《计算机应用文摘》遵循“电脑──以用为本”的办刊理念,为各类用户提供电脑应用相关软硬件的使用技巧、网络应用方案、数字生活方式、故障完全解决方案等,帮助读者迅速提升使用电脑的水平,使读者能将电脑应用技巧更快地融入工作、学习、生活和娱乐中。期发行量18万册,月发行量36万册,发行量在国内计算机普及性刊物中名列前茅。

《中国计算机用户》由信息产业部主管,信息产业部中国电子信息产业发展研究院主办,是业内最知名的IT专业杂志。是中国最有影响力的计算机专业报刊之一。

《计算机学报》是中国计算机领域权威性学术刊物。其宗旨是报道中国计算机科学技术领域最高水平的科研成果。它由中国计算机学会与中国科学院计算技术研究所主办、科学出版社出版,以中文编辑形式与读者见面,同时以英文摘要形式向国际各大检索系统提供基本内容介绍。

《计算机科学与探索》是由中国电子科技集团公司主管、华北计算技术研究所主办的国内外公开发行的计算机学报级高级学术期刊,中国计算机学会会刊,中国百强科技期刊,工业和信息化部优秀科技期刊,北大中文核心期刊,中国科学引文数据库(CSCD)核心期刊,中国科技论文统计源期刊(中国科技核心期刊),并被“万方数据--数字化期刊群”、“中国学术期刊网络出版总库”、“英国《科学文摘》(SA/INSPEC)”、“美国《剑桥科学文摘》(CSA)”、“波兰《哥白尼索引》(IC)”收录。

《大众软件》是一本关于计算机软硬件、数码产品和电子游戏的普及杂志,是在中国具有影响力的计算机大众杂志之一。1995年正式发行,创刊号发行10万册,至1998年5月发行量已达30万册,之后最高期发行量达38万册,月最高发行量超过70万册 。1999年改为半月刊,2009年改为旬刊,每月1日、8日和16日面向全国发行。主要栏目有“新品初评”、“数字码头”、“实用软件”、“应用心得”、“网络时代”、“硬件评析”等。此次改版后,上下旬刊延续以往风格,中旬刊则侧重游戏方面的报道。2014年恢复为月刊。

《软件学报》是一本刊登计算机软件各领域原创性研究成果的期刊,所刊登的论文均经过严格的同行专家评议.《软件学报》主要面向全球华人计算机软件学者,致力于创办与世界计算机科学和软件技术发展同步的以中文为主的"中文国际软件学术期刊",为全球华人同行提供学术交流平台.本刊不接受任何语种翻译稿.

《软件学报》创刊于1990年,由中国科学院软件研究所和中国计算机学会联合主办.CN11-2560/TP, ISSN1000 -9825, CODEN RUXUEW.月刊,每期176面,每月6号出版.

《软件学报》注重刊登反映计算机科学和计算机软件新理论、新方法和新技术以及学科发展趋势的文章,主要涉及理论计算机科学、算法设计与分析、系统软件与软件工程、模式识别与人工智能、数据库技术、计算机网络、信息安全、计算机图形学与计算机辅助设计、多媒体技术及其他相关的内容.

英文翻译:Publish a paper。

什么是权威期刊? 权威期刊没有固定的标准,不同的机构、不同的行业有不同的要求,但制定标准都有一个大致的原则,如国家权威学术期刊的原则是:1.国家行业主管部委或全国行业学会主办的主要刊物。2.刊物在同行读者中影响较大并具有较高的学术权威性。2.国家级学术期刊是指国家一级学会或者国家重点大学主办的学术期刊。3.国家级权威学术期刊,必须是CSCD,CSSCI引文数据库中本学科领域名列前茅的期刊。4.在国内同类院校中已认定为国家级权威学术期刊。有些行政机构、高等院校、科研机构等部门和单位,如对学术水平有更高要求,可在《国家权威学术期刊参考名录》所列期刊的范围内,选出部分权威性较高的学术期刊,作为本部门或单位认定的国家权威学术期刊,如湖北省职称改革工作领导小组所列的权威期刊目录如下: 国内权威期刊(湖北省职称改革工作领导小组办公室提供)1. 哲学研究43. 物理学报85. 中国电机工程学报2. 中国社会科学44. 中国科学·B辑86. 工程热物理学报3. 中国法学45. 化学学报87. 高能物理与核物理4. 法学研究46. 地理学报88. 原子能科学技术5. 民族研究47. 地质学报89. 力学学报6. 求是48. 地质科学90. 机械工程学报7. 国际问题研究49. 地质论评91. 仪器仪表学报8. 人民日报·理论版50. 天文学报92. 中国农业科学9. 光明日报·理论版51. 气象学报93. 作物学报10. 自然辩证法通讯52. 海洋学报94. 土壤学报11. 马克思主义研究53. 海洋科学95. 园艺学报12. 中国语文54. 空间科学学报96. 畜牧兽医学报13. 文学评论55. 地球物理学报97. 植物病理学报14. 文学遗产56. 生物化学与生物物理学报98. 林业科学15. 文艺研究57. 古生物学报99. 植物保护学报16. 外国文学评论58. 动物学报100. 水产学报17. 外语教学与研究59. 植物学报101. 农业工程学报18. 中国翻译60. 动物分类学报102. 中华预防医学杂志19. 中国音乐学61. 植物分类学报103. 中国公共卫生学报20. 音乐研究62. 昆虫学报104. 中华放射学杂21. 美术63. 遗传学报105. 营养学报22. 美术史论64. 生理学报106. 解剖学报23. 历史研究65. 微生物学报107. 中华病理学杂志24. 中国史研究66. 生物工程学报108. 中华医学杂志25. 近代史研究67. 实验生物学报109. 中华内科杂志26. 世界历史68. 导航学报110. 中华神经精神科杂志27. 考古学报69. 环境科学学报111. 中华外科杂志28. 中国图书馆学报70. 系统科学与数学112. 中华妇产科杂志29. 教育研究71. 科学学与科学技术管理113. 中华儿科杂志30. 心理学报72. 煤炭学报114. 中华耳鼻喉科杂志31. 体育科学73. 石油学报115. 中华眼科杂志 32. 经济研究74. 测绘学报116. 中华皮肤科杂志33. 经济科学75. 化工学报117. 中华口腔医学杂志34. 中国经济史研究76. 建筑学报118. 中国医药学报35. 世界经济77. 水利学报119. 中医杂志36. 数学学报78. 土木工程学报120. 中西医结合杂志37. 中国科学·A辑79. 铁道学报 121. 中国针灸38. 数学年刊·A 辑(B辑)80. 金属学报122. 中国骨伤39. 数学进展81. 硅酸盐学报123. 药学学报40. 科学通报82. 自动化学报124. 中国药理学报41. 计算数学83. 电子学报 42. 计算机学报84. 半导体学报

计算机专业毕业论文外文翻译9

毕业论文外文翻译:将外文参考文献翻译成中文版本。翻译要求:1、选定外文文献后先给指导老师看,得到老师的确认通过后方可翻译。2、选择外文翻译时一定选择外国作者写的文章,可从学校中知网或者外文数据库下载。3、外文翻译字数要求3000字以上,从外文文章起始处开始翻译,不允许从文章中间部分开始翻译,翻译必须结束于文章的一个大段落。参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴.征引过的文献在注释中已注明,不再出现于文后参考文献中。外文参考文献就是指论文是引用的文献原文是国外的,并非中国的。 原文就是指原作品,原件,即作者所写作品所用的语言。如莎士比亚的《罗密欧与朱丽叶》原文是英语。译文就是翻译过来的文字,如在中国也可以找到莎士比亚《罗密欧与朱丽叶》的中文版本,这个中文版本就称为译文。扩展资料:外文翻译需要注意的问题1、外文文献的出处不要翻译成中文,且写在中文译文的右上角(不是放在页眉处);会议要求:名称、地点、年份、卷(期),等 。2、作者姓名以及作者的工作单位也不用必须翻译。3、abstract翻译成“摘要”,不要翻译成“文章摘要”等其他词语。4、Key words翻译成“关键词” 。5、introduction 翻译成“引言”(不是导言)。6、各节的标号I、II等可以直接使用,不要再翻译成“第一部分”“第二部分”,等。 7、注意排版格式,都是单排版,行距1.25,字号小4号,等(按照格式要求)。8、里面的图可以拷贝粘贴,但要将图标、横纵指标的英文标注翻译成中文。 9、里面的公式、表不可以拷贝粘贴,要自己重新录入、重新画表格。

Since the 21st century, the human economy has developed high speed, the people live have had the change which changes with each new day, specially computer's application and popularization to economical and social life each domain. Along with the computer in the social life each domain's widespread utilization, the computer virus attack and the guard technology unceasingly is also developing, has brought the huge destruction and the latent threat for the computer system. It is reported that various countries suffer the computer virus infection and the attack event are counted by the 100 million, has disturbed the normal human society life seriously, has brought the huge latent threat and the destruction for the computer network and the system. Along with the computer, the network utilization popularizes unceasingly, thoroughly, will guard against the computer virus to receive various countries to take seriously more and more. In order to ensure system's security and unimpeded, therefore, studies the computer virus the measure to be imminent. This article obtains from computer's characteristic, to come the preliminary discussion to cope with the computer virus the method and the measure. 计算机Computer,、病毒 virus系统安全system safety

(最好)不要某宝,不要个人,一定要选一个正规的润色机构——服务有保障,有售后,北京译顶科技做的不错,可以联系他们一下 终身满意。

计算机专业方面的外文翻译都是找wo拿参考 。

外国论文文献翻译

问题一:我在中国知网外文文献上找了一篇论文,它是翻译的中文文献的,请问我可以用它来作为毕业论文外文翻译吗? 不可以,只能找没翻译过的 问题二:如何在中国知网搜索外文文献 1.先搜索到“中国知常”主页; 2.如果您是“中国知网”的用户则先在其主页登录,否则不允许下载全文; 3.在“中国知网”的“工具栏”中选择CNKI知识搜索; 4.进入到CNKI知识搜索的主页,在“全文文献”中输入要检索的英文关键字;搜索就可以 找到有关的英文文献。 在给你推荐两个常用的外文文献数据库,ScienceDirect和SpringerLink。 祝你好运哦! 问题三:怎样在中国知网上搜被翻译成中文的外国文献 百度没这么强大 毕竟谷歌能为中国恭意创一个 而百度没那么大实力 应该不可以,你试一下不就知道吗?Goolge依托自己本身的强大的翻译服务,而百度似乎还 问题四:请问中国知网有外文文献吗,中文翻译过来的外文文献 50分 基本没有,很少,外文文献还是到国外数据库下载吧 Jstore,proquest,escbo一类的 还有很多专题数据库 很多都是免费的 下载下来用google翻译一下差不多都能看懂 问题五:外文文献翻译在中国知网上搜不到,可以直接用吗 不推荐这么使用 第一,你不能保证你所找到的文章的严谨性,道客巴巴是分享平台没有版权审查,上面的文章并不能作为参考文献或者论据,因为你无法在参考文献中标注原始出处,二次引用是不合规定的,改动很多不标出处是打擦边球 第二,学术审查的数据标准并非以中国知网收录的为准,我们无法保证这篇文章没有在其他网络可搜到的地方出现过 最稳妥的办法就是你引用外文文献,用自己翻译的,然后加标注外文文献的出处就好了 问题六:论文 把外文文献翻译成中文并使用,会不会被查重? 那得看翻译的和别人翻译的是不是一样了,我的建议是先找一段你要的话,翻译成英文,再把英文翻译成中文,二次翻译,然后自己再改一下语序。实测,8000字的论文,用万方查的,0重复率,自己都吓着了,加上参考文献也才6%。 问题七:毕业论文查重把知网上的英文文章翻译成中文还会查重吗 如果文献是英文或者其他语种的,翻译成中文时,知网系统的数据库并没有类似的内容来进行对比。所以知网系统收录了你抄袭的那篇英文文献的话,对于翻译成中文的内容是并不能有效的检测出。但是要注意了,抄袭的英文文献是否被别人用过,如果别人也跟你一样,翻译过这篇文献,并被知网收录。那么你检测的时候就会被显示抄袭他的文章,这到底能不能检测出来,还得查了才知道, 不代表没有别人翻译过的可能性。 而且如果是投稿发表,并不建议你这么做,到时候被发现抄袭,后果是比较严重的。个人建议理解内容后,按照自己的意思再重新写一遍比较靠谱。 不然有可能被撤销学位或者吊销学位证书等。 像早检测,是有知网VIP,知网PMLC,还有知网期刊,小分解。或许可以看看。 问题八:用CNKI检索期刊文献,怎么查中文文献的英文标题? CNKI收录的期刊论文,其中大半有英文标题。前些年CNKI平台上的文章简介有英文标题、英文作者名、英文摘要等字段,但后来不知道为何没有了。有一个小经验供你参考:在检索时,增加一个题名字段,输入你要的课题中的一个英文词汇,即可排除没有英文题名的文章,检出的文章全部带有英文题名。 问题九:知网上的外文文献怎么下载?能帮我下载三篇文章吗?跪谢! 5分 可以去“ 瀚海外文文献翻译 ” 可以下载,可以翻译文献。 只需告诉客服题目就行,人工服务,周到。 问题十:怎么在知网查外文文献 给你个链接吧 scholarki/

翻译外文文献的方法:

1.大部分外文参考文献下载后是pdf格式,可以通过一些方法将其转换为更方便复制修改的word版。ps:小编是通过“软件安装管家”的pdf转换器进行转换的,一个非常好用的免费软件。

2.打开word版的外文文献。

3.选中要翻译的部分,选择上方工具栏的“审阅”,再点击下方选项卡的“翻译”中的“翻译所选文字”,右方出现翻译结果。ps:一部分一部分进行翻译比较好。

4.接下来是准确翻译的做法。首先对照原文,运用你的英文水平进行大致的检查。

在科研过程中阅读翻译外文文献是一个非常重要的环节,许多领域高水平的文献都是外文文献,借鉴一些外文文献翻译的经验是非常必要的。

由于特殊原因我翻译外文文献的机会比较多,慢慢地就发现了外文文献翻译过程中的三大利器:Google“翻译”频道、金山词霸(完整版本)和CNKI“翻译助手"。

外文文献数据库

外文文献反映了世界各国科学技术的先进水平,及时报道了国际重要科研成果和科研动向,是科研人员研究新课题、推出新成果的重要情报源。

分类

外文文献数据库可以有很多种分类的角度,其中从所收录文献信息的使用方式的角度分类如下:

第一类是收录文献全文的数据库,以 sciencedirect 、springer 和wiley 为代表。

第二类是收录摘要、文献来源和文献引证关系的数据库,以所谓的三大索引数据库为代表。(三大索引数据库统一于 ISI web of knowledge)

第三类是含有少量免费全文,但对于大多数文章只是收录摘要和文献来源信息的数据库,以pubmed为代表。

第四类是既包含全文电子期刊库,又包含文摘数据库的数据库,以ovid为代表。

摘要五号字体、行间距18磅、前后段行距0.5行、两端对齐、正文小三号。文献翻译中摘要和关键词部分一般采用宋体五号字体,行间距设置为18磅,段前段后距离为0.5行,对齐方式选择两端对齐,每个关键词使用分号或逗号隔开,最后一个关键词不用加标点符号。正文内容一级标题字体一般采用小三号,黑体,用粗体显示,段前段后距离设置为0.5行。正文内容的二级标题字体采用小三号,黑体,段前和段后距离设置为0.5行,段前空间设置为0.5行。毕业论文的外文文献翻译就是将外文文献翻译成中文。

毕业论文外文翻译:将外文参考文献翻译成中文版本。

翻译要求:

1、选定外文文献后先给指导老师看,得到老师的确认通过后方可翻译。

2、选择外文翻译时一定选择外国作者写的文章,可从学校中知网或者外文数据库下载。

3、外文翻译字数要求3000字以上,从外文文章起始处开始翻译,不允许从文章中间部分开始翻译,翻译必须结束于文章的一个大段落。

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。外文参考文献就是指论文是引用的文献原文是国外的,并非中国的。

原文就是指原作品,原件,即作者所写作品所用的语言。如莎士比亚的《罗密欧与朱丽叶》原文是英语。

译文就是翻译过来的文字,如在中国也可以找到莎士比亚《罗密欧与朱丽叶》的中文版本,这个中文版本就称为译文。

主要标准

翻译是语际交流过程中沟通不同语言的桥梁。一般来说,翻译的标准主要有两条:忠实和通顺。

忠实

是指忠实于原文所要传递的信息,也就是说,把原文的信息完整并且准确地表达出来,使译文读者得到的信息与原文读者得到的信息大致相同。

通顺

是指译文规范、明白易懂,没有文理不通、结构混乱、逻辑不清的现象。

实践产生理论,欧美许多国家的翻译理论是五花八门的。从大的方面来看,可以分为两大派:一派是翻译可能论,一派是翻译不可能论。其实,完完全全百分之百的可能是没有的,完完全全百分之百的不可能也是没有的。

世界上一切翻译活动都是在这两个极端之间进行的。欧洲许多著名的人物,比如马丁·路德、M.阿诺德、F.W.纽曼、J.B.波斯特加特、H.白洛克、Fr.R.诺克斯、V.那巴可夫等等,都对翻译提出了自己的理论。据《开塞尔世界文学百科全书》的意见,这些理论中有些是刚愎自用的。

  • 索引序列
  • 计算机论文外国文献翻译
  • 计算机专业外文文献论文翻译
  • 计算机学报翻译
  • 计算机专业毕业论文外文翻译9
  • 外国论文文献翻译
  • 返回顶部