• 回答数

    2

  • 浏览数

    355

喝汽水的小蜗牛
首页 > 职称论文 > 传统密码学论文参考文献

2个回答 默认排序
  • 默认排序
  • 按时间排序

miracle11sno

已采纳

学术论文后一般应列出参考文献(表),其目的有三,即:①为了能反映出真实的科学依据;②为了体现严肃的科学态度,分清是自己的观点或成果还是别人的观点或成果;③为了对前人的科学成果表示尊重,同时也是为了指明引用资料出处,便于检索。撰写学术论文过程中,可能引用了很多篇文献,是否需要全部列出?回答是否定的。事实上,只需要将引用的最重要和最关键的那些文献资料列出即可。中华人民共和国国家标准GB7714-87文后参考文献著录规则,对参与文献的标注方法作了规定。指出:专论正文部分引用的文献的标注方法可以采用顺序编码制,也可采用著者-出版年制。1.顺序编码制[示例]关于主题法的起源众说不一。国内有人认为主题法检索体系的形成和发展开始于1856年英国克雷斯塔多罗(Crestadoro)的《图书馆编制目录技术》一书,国外最早采用主题法来组织目录索引的杜威十进分类法的相关主题索引……。①也有人认为美国的贝加逊·富兰克林出借图书馆第一个使用了主题法。②参考文献:①刘湘生·关于我国主题法和分类法检索体系标准化的浅见·北图通迅,1980(2):19~23②杨沛霆,赵连城,建立检索系统的几个问题,北京:中国科技情报研究所,1963。2.著者-出版年制[示例]关于主题法的起源众说不一。国内有人认为主题法检索体系的形成和发展开始于1856年英国克雷斯塔多罗(Crestadoro)的《图书馆编制目录技术》一书,国外最早采用主题法来组织目录索引的是杜威十进分类法的相关主题索引……(刘湘生1980)。也有人认为美国的贝加逊·富兰克林出借图书馆第一个使用了主题法(杨沛霆1963)。刘湘生,1980,关于我国主题法和分类法检索体系标准化的浅见,北图通讯,(2)19-23。专论正文所引用的文献的主要来源有:专著或书(Book);连续出版物或期刊杂志(Journal);会议文献或会议记录、资料汇编(Proceedings,edited-collections);报告(Report);专利(Patent)。不论引用文献属于哪一种来源,在文后列出?quot;参考文献都是为撰写或编辑论著而引用的有关图书资料。中华人民共和国国家标准GB7714-87文后参考文献著录规则,还分别对文后参考文献的著录项目与著录格式作出了如下规定:1.专著(1)著录项目:主要责任者,书名,版本,出版项(出版地:了版者,出版年)。(2)著录格式:主要责任者,书各,其他责任者,版本,出版地:出版者,出版年,(文献数量,丛编项,附注项,文献标准编号--以上供选择)。[求例](1)刘少奇,论共产党员的修养,修订2版,北京:人民出版社,1962,76页Morton L T , ed. Use of Medical Lierature. 2nd ed. London:Butter-worths,1977. Information Sources for Research and Development. ISBN0-408-70916-22.连续出版物(1)著录项目:题名,主要责任者,版本,出版项(出版地:出版者,出版年)。(2)著录格式:题名,主要责任者,版本,年,月,卷(期)~年,月,卷(期),出版地:出版者,出版年,(丛编项,附注项,文献标准编号--供选择)[示例](1)地质论评,中国地质学会,1936,1(1)~北京:地质出版社,1936~(2)Communications Equipment Manufacturers, Manufacturing and PrimaryIndustries Dicision, Statistics Canada. Preliminary ed. 19701~. Ottawa:Statistics Canada, 1970~. Annual Census of Manufacturers. Text in Englishand French. ISSN 0700~.专利文献(1)著录项目:专利申请者,专利题名,文献识别符,专利国别,专利文献种类,专利号,出版日期。(2)著录格式:专利申请者,专利题名,(其人了责任者,附加项--供选择)专利国别,专利文献种类,专利号,出版日期[示例]Carl Zeiss Jena, VBD. Anordung Zur lichtele-creischen Erfassung der Mitteeines Lichtfeldes. Erfinder: W Feist , C Wachnert , E Feistauer. Int. CI:G02 B27/14. Schweiz, Patentschrift, 608 626. .报告[示例]World Health Organization. Factors Regulating the Immune Response: Reportof WHO Scientific Group. Geneva: WHO, .学位论述[示例]张筑生,微分半动力系统的不变集:[学位论文],北京大学数学系数学研究所,19836.连续出版物中析出的文献[示例](1)华罗庚,王元,论一致分布与近似分析:数论方法(I),中国科学,1973(4):339~357(2)陶仁骥,密码学与数学,自然杂志,1984,7(7):527(3)赵均宇,略论辛亥革命前后章太炎,光明日报,1977,3,24(4)(4)Hewitt J A. Technical Sercicesin 1983. Library Resources and TechnicalServices, 1984, 28,(3):205~218连续出版物包括期刊、报纸和年刊(报告、年鉴等);各学会的杂志、纪要、会议录、学会会报等;以及有编号的专论丛书。7.专著中析出的文献[示例]黄蕴慧,国际矿物学研究的动向,见:程裕淇等编,世界地质科技发展动向,北京:地质出版社,1982,38~39

360 评论

千年小猴妖

android论文参考文献「范文」

Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!

[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)

[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)

[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)

[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)

[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)

[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)

[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012

[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012

[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014

[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014

[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013

[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013

[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013

[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)

[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)

[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)

[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)

[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)

[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)

[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)

[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)

[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)

[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)

[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)

[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014

[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006

[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014

[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014

[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013

[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013

[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014

[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014

[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011

[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014

[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014

[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014

[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011

[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011

[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008

[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009

[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009

[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009

[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007

[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007

[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007

[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007

[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007

[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008

[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008

178 评论

相关问答

  • 传统纸媒论文参考文献

    传统媒体与新媒体发展的几个特点 一、新技术的出现,是推动媒体业发展的重大变革与新发明和新科技的应用而开始的工业革命一样,媒体业的革命同样是伴随着新的科技、新的

    慧慧在济南 3人参与回答 2023-12-05
  • 传统游戏论文参考文献

    幼儿民间美术游戏论文篇2 浅议幼儿园民间游戏 【摘要】民间游戏是我国 传统文化 的一部分,具有地域性、流传性、独特性与文化性等特征。幼儿园民间游

    还是曼特宁 2人参与回答 2023-12-09
  • 传统年画论文参考文献

    春节习俗在漫长悠久的历史岁月中,春节从萌芽到定型,不断发展,形成独具中华民族特色、丰富多彩的习俗。春节期间,我国的汉族和很多少数民族都要举行各种活动以示庆祝。这

    nancyding0696 4人参与回答 2023-12-10
  • 知网论文系统默认密码

    1.学生用户名一律用字母js+学号。如学生学号为0113980,则学生用户名为js0113980,密码同学生用户名。此用户名和密码为学生登录系统的初始用户名和密

    小吃客C 2人参与回答 2023-12-07
  • 学位论文的传统参考文献格式

    学位论文参考文献标准格式 在写论文的时候,我们应该怎么书写参考文献呢?知道学位论文参考文献标准格式吗?以下是我精心准备的学位论文参考文献标准格式说明,大家可以参

    橘子哈哈111 3人参与回答 2023-12-10