首页

> 学术期刊知识库

首页 学术期刊知识库 问题

linux论文参考文献外国

发布时间:

linux论文参考文献外国

最简单的是 google学术里面输入 linux 搜索你要的文献

论文的国外参考文献可以在以下网站查找:

一、seek68文献馆

大型中外文献数据库整合,覆盖全科。

二、EBSCO

共收集了4000多种索引和文摘型期刊和2000多种全文电子期刊。该公司含有Business Source Premier (商业资源电子文献库)、Academic Search Elite(学术期刊全文数据库)等多个数据库。涉及社会科学、人文、教育、计算机科学、工程、物理、化学、艺术、医学等。

三、OCLC FirstSearch

是大型综合的、多学科的数据库平台,基本组数据库包共有13个子数据库,涉及广泛的主题范畴,覆盖所有领域和学科,所有信息来源于全世界知名图书馆和知名信息提供商。

四、Taylor & Francis

出版集团拥有200多年丰富的出版经验,作为世界领先的学术性期刊、图书、电子书及参考工具书出版社之一,出版的内容遍及人文、社会科学、行为科学、科学技术和医学等各个领域。

五、John Benjamins

电子期刊目前收录90多种学术期刊,重点聚焦语言学、文学和心理学等研究领域。

六、NetLibrary

是世界上向图书馆提供电子图书的主要提供商。

七、Blackwell

出版公司是世界上最大的期刊出版商之一。它所出版的学术期刊在科学技术、医学、社会科学以及人文科学等学科领域享有盛誉。

八、springer

Springer期刊的学科范围包括:行为 科学、生命科学、商业与经济、化学和 材料科学、计算机科学、地球和环境科 学、工程学、人文社会科学和法律等。

wiki网站,看linux词条。。。

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18][J].(2-3)

[19][J].(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

linux论文英文参考文献

Anatomy of Linux flash file systemsOptions and architecturesSummary: You've probably heard of Journaling Flash File System (JFFS) and YetAnother Flash File System (YAFFS), but do you know what it means to have a filesystem that assumes an underlying flash device? This article introduces you toflash file systems for Linux®, explores how they care for their underlyingconsumable devices (flash parts) through wear leveling, and identifies thevarious flash file systems available along with their fundamental drives are all the rage these days, but embedded systems haveused solid-state devices for storage for quite some time. You'll find flashfile systems used in personal digital assistants (PDAs), cell phones, MP3players, digital cameras, USB flash drives (UFDs), and even laptop many cases, the file systems for commercial devices can be custom andproprietary, but they face the same challenges discussed below. Flash-based file systems come in a variety of forms. This article exploresa couple of the read-only file systems and also reviews the various read/writefile systems available today and how they work. But first, let's explore theflash devices and the challenges that they introduce. Flash memory technologiesFlash memory, which can come in several different technologies, is non-volatilememory, which means that its contents persist after its source of power isremoved. For a great history of flash memory devices, see of the most common types of flash devices are defined by theirrespective technologies: NOR and NAND. NOR-based flash is the older technologythat supported high read performance at the expense of smaller capacities. NANDflash offers higher capacities with significantly faster write and eraseperformance. NAND also requires a much more complicated input/output (I/O)interface. Flash parts are commonly divided into partitions, which allowsmultiple operations to occur simultaneously (erasing one partition whilereading from another). Partitions are further divided into blocks(commonly 64KB or 128KB in size). Firmware that uses the partitions can furtherapply unique segmenting to the blocks—for example, 512-byte segments within ablock, not including metadata. Flash devices exhibit a common constraint that requires device managementwhen compared to other storage devices such as RAM disks. The only Writeoperation permitted on a flash memory device is to change a bit from a one to azero. If the reverse operation is needed, then the block must be erased (toreset all bits to the one state). This means that other valid data within theblock must be moved for it to persist. NOR flash memory can typically beprogrammed a byte at a time, whereas NAND flash memory must be programmed inmulti-byte bursts (typically, 512 bytes). The process of erasing a block differs between the two memory types. Eachrequires a special Erase operation that covers an entire block of the flashmemory. NOR technology requires a precursor step to clear all values to zerobefore the Erase operation can begin. An Erase is a special operationwith the flash device and can be time-consuming. Erasing is an electricaloperation that drains the electrons from each cell in an entire block. NOR flash devices typically require seconds for the Erase operation,whereas a NAND device can erase in milliseconds. A key characteristic of flashdevices is the number of Erase operations that can be performed. In a NORdevice, each block in the flash memory can be erased up to 100,000 times. NANDflash memories can be erased up to one million times. Flash memory challengesIn addition to and as a result of the constraints explored in the previoussection, managing flash devices presents several challenges. The three mostimportant are garbage collection, managing bad blocks, and wear leveling. Garbage collectionGarbage collection is the process of reclaiming invalid blocks (those thatcontain some amount of invalid data). Reclamation involves moving the validdata to a new block, and then erasing the invalid block to make it process is commonly done in the background or as needed, if the filesystem is low on available space. Managing bad blocksOver time, flash devices can develop bad blocks through use and can evenship from the manufacturer with blocks that are bad and cannot be used. You candetect the presence of back blocks from a failed flash operation (such as anErase) or an invalid Write operation (discovered through an invalid ErrorCorrection Code, or ECC). After bad blocks have been identified, they are marked within the flashitself in a bad block table. How this is done is device-dependent but can beimplemented with a separate set of reserved blocks managed separately fromnormal data blocks. The process of handling bad blocks—whether they ship withthe device or appear over time—is called bad block management. In somecases, this functionality is implemented in hardware by an internalmicrocontroller and is therefore transparent to the upper-level file system. Wear levelingRecall that flash devices are consumable parts: You can perform a finitenumber of Erase cycles on each block before the block becomes bad (and musttherefore be tagged by bad block management). To maximize the life of theflash, wear-leveling algorithms are provided. Wear leveling comes in twovarieties: dynamic wear leveling and static wear leveling. Dynamic wear leveling addresses the problem of a limited number of Erasecycles for a given block. Rather than randomly using blocks as they areavailable, dynamic wear-leveling algorithms attempt to evenly distribute theuse of blocks so that each gets uniform use. Static wear-leveling algorithmsaddress an even more interesting problem. In addition to a maximum number ofErase cycles, certain flash devices suffer from a maximum number of Read cyclesbetween Erase cycles. This means that if data sits for too long in a block andis read too many times, the data can dissipate and result in data loss. Staticwear-leveling algorithms address this by periodically moving stale data to newblocks. System architectureSo far, I've explored flash devices and their fundamental challenges. Now,look at how these pieces come together as part of a layered architecture (seeFigure 1). At the top is the virtual file system (VFS), which presents a commoninterface to higher-level applications. The VFS is followed by the flash filesystem, which will be covered in the next section. Next is the FlashTranslation Layer (FTL), which provides for overall management of the flashdevice, including allocation of blocks from the underlying flash device as wellas address translation, dynamic wear leveling, and garbage collection. In someflash devices, a portion of the FTL can be implemented in hardware. The Linux kernel uses the Memory Technology Device (MTD) interface, whichis a generic interface for flash devices. The MTD can automatically detect thewidth of the flash device bus and the number of devices necessary forimplementing the bus width. Flash file systemsSeveral flash file systems are available for Linux. The next sectionsexplain the design and advantages of each. Journaling Flash File SystemOne of the earliest flash file systems for Linux is called the JournalingFlash File System. JFFS is a log-structured file system that was designedfor NOR flash devices. It was unique and addressed a variety of problems withflash devices, but it created another. JFFS viewed the flash device as a circular log of blocks. Data written tothe flash is written to the tail, and blocks at the head are reclaimed. Thespace between the tail and head is free space; when this space becomes low, thegarbage collector is executed. The garbage collector moves valid blocks to thetail of the log, skips invalid or obsolete blocks, and erases them (see Figure2). The result is a file system that is automatically wear leveled bothstatically and dynamically. The fundamental problem with this architecture isthat the flash device is erased too often (instead of an optimal erasestrategy), which wears the device out too quickly. When a JFFS is mounted, the structural details are read into memory, whichcan be slow at mount-time and consume more memory than desired. Journaling Flash File System 2Although JFFS was very useful in its time, its wear-leveling algorithmtended to shorten the life of NOR flash devices. The result was a redesign ofthe underlying algorithm to remove the circular log. The JFFS2 algorithm wasdesigned for NAND flash devices and also includes improved performance withcompression. In JFFS2, each block in the flash is treated independently. JFFS2 maintainsblock lists to sufficiently wear-level the device. The clean list representsblocks on the device that are full of valid nodes. The dirty list containsblocks with at least one obsoleted node. Finally, the free list represents theblocks that have been erased and are available for use. The garbage collection algorithm can then intelligently decide what toreclaim in a reasonable way. Currently, the algorithm probabilistically selectsfrom the clean or dirty list. The dirty list is selected 99 percent of the timeto reclaim blocks (moving the valid contents to another block), and the cleanlist is selected 1 percent of the time (simply moving the contents to a newblock). In both cases, the selected block is erased and placed on the free list(see Figure 3). This allows the garbage collector to re-use blocks that areobsoleted (or partially so) but still move data around the flash to supportstatic wear leveling. Yet Another Flash File SystemYAFFS is another flash file system developed for NAND flash. The initialversion (YAFFS) supported flash devices with 512-byte pages, but the newerversion (YAFFS2) supports newer devices with larger page sizes and greaterWrite constraints. In most flash file systems, obsolete blocks are marked as such, but YAFFS2additionally marks blocks with monotonically increasing sequence numbers. Whenthe file system is scanned at mount time, the valid inodes can be quicklyidentified. YAFFS also maintains trees in RAM to represent the block structureof the flash device, including fast mounting through checkpointing —theprocess of saving the RAM tree structure to the flash device on a normalunmount so that it can be quickly read and restored to RAM at mount time (seeFigure 4). Mount-time performance is a great advantage of YAFFS2 over otherflash file systems. Read-only compressed file systemsIn some embedded systems, there's no need to provide a mutable file system:An immutable one will suffice. Linux supports a variety of read-only filesystems, two of the most useful are cramfs and SquashFS. CramfsThe cramfs file system is a compressed read-only Linux file system that canexist within flash devices. The primary characteristics of cramfs are that itis both simple and space-efficient. This file system is used in small-footprintembedded designs. While cramfs metadata is not compressed, cramfs uses zlib compression on aper-page basis to allow random page access (pages are decompressed uponaccess). You can play with cramfs using the mkcramfs utility and the loopbackdevice. SquashFSSquashFS is another compressed read-only Linux file system that is usefulwithin flash devices. You'll also find SquashFS in numerous Live CD Linuxdistributions. In addition to supporting zlib for compression, SquashFS usesLembel-Ziv-Markov chain Algorithm (LZMA) for improved compression and speed. Like cramfs, you can use SquashFS on a standard Linux system withmksquashfs and the loopback device. Going furtherLike most of open source, software continues to evolve, and new flash filesystems are under development. An interesting alternative still in developmentis LogFS, which includes some very novel ideas. For example, LogFS maintains atree structure on the flash device itself so that the mount times are similarto traditional file systems, such as ext2. It also uses a wandering tree forgarbage collection (a form of B+tree). What makes LogFS particularlyinteresting, however, is that it is very scalable and can support large flashparts. With the growing popularity of flash file systems, you'll see aconsiderable amount of research being applied toward them. LogFS is oneexample, but other options, such as UbiFS, are also growing. Flash file systemsare interesting architecturally and will continue to be a source of innovationin the future.

英文引用及参考文献格式要求如下:

参考文献(即引文出处)的类型以单字母方式标识,具体如下:

M——专著C——论文集N——报纸文章

J——期刊文章D——学位论文R——报告

对于不属于上述的文献类型,采用字母“Z”标识。

对于英文参考文献,还应注意以下两点:

①作者姓名采用“姓在前名在后”原则,具体格式是:姓,名字的首字母.

如:MalcolmRichardCowley为:Cowley,.,

如果有两位作者,第一位作者方式不变,&之后第二位作者名字的首字母放在前面,姓放在后面,

如: FrankNorris与IrvingGordon应为:Norris,F.&.;

②书名、报刊名使用斜体字,如:MasteringEnglishLiterature, EnglishWeekly。

扩展资料:

参考文献类型及文献类型,根据GB3469-83《文献类型与文献载体代码》规定,以单字母方式标识:

1、专著M ; 报纸N ;期刊J ;专利文献P;汇编G ;古籍O;技术标准S ;

2、学位论文D ;科技报告R;参考工具K ;检索工具W;档案B ;录音带A ;

3、图表Q;唱片L;产品样本X;录相带V;会议录C;中译文T;

4、乐谱I; 电影片Y;手稿H;微缩胶卷U ;幻灯片Z;微缩平片F;其他E。

扩展资料来源:百度百科_参考文献

google之,

这些都是名字的缩写,学位的缩写只有PhD,MD,BD啊,英文文献好像是不标学位的.给你几个示范一下,都是根据国标写的。 作者. 文章名. 刊物类型. 刊物. 年度,期卷号:页码范围 [ ] Nikolaev Yu A, etc. Gas Detonation and its Application in Engineering and Technologies[J]. Combustion, Explosion, and Shock Waves, 2003, 39(4): 382-410 [ ] , P. H. Do. Key Parameters for Controlling of Function Reliability in “None1 Tube” Explosive Transfer System[C], 1999: AIAA99-31211 [ ] Peng Jinhua, Tang Mingjun. One of the Applications of Dust Explosions – Nonel System[J]. Archivum Combustionis, 1989(9): 223-229 [ ] Liu Dabin, Jiang Rongguang, Yang Dong. The Pressure Characteristics of Nonel Tube in Its Detonation Growth Process[J/OL]: 93-96

linux论文近几年的参考文献

课题名称:基于Linux系统的Web服务器的安装与配置姓 名: 班 级: 完成时间: 指导老师: 内容安排:首先对WEB服务器的可行性进行研究,然后对主机的硬件和软件进行需求分析,在此基础上进行概要设计和详细设计。接下来对软件框架的各组成部分的实现分章进行详细的描述,最后总结实现一些关键的解决方法和改进的几个思路。1、 绪论简单介绍了一下架设WEB网站的意义, WEB服务器的工作原理, 企业背景介绍,并简要介绍了论文的内容要求。2、 Web服务器的基础知识对什么是WEB服务、服务器软件Apache、脚本语言PHP、HTTP协议作了详细的介绍。3、 Web服务器的设计过程根据可行性的研究,对整个系统的软件和硬件需求进行分析。对软硬件进行架构设计,描述如何实现,包括基础理论分析,设计思路和设计方法,并对具体的设计步骤进行了重点理论解析。4、 WEB服务器的建立 对系统的运行进行安装,了解Apache的体系结构及性能、PHP脚本配置环境,用Apache进行设置虚拟主机,实现基于IP地址虚拟主机服务,先规划IP地址:为虚拟主机申请新的IP地址,让ISP做好相应的域名解析工作,为网卡设置IP别名,重新设置“/etc/httpd/conf/”文件,建立相应的目录,将主页的内容放到相应的目录中去就行了,再配置一下PHP语言脚本环境。测试一下能否实现的可行性。5、问题和改进实现中可能遇到的问题及解决方法,服务器改进的方向。6、作简要的总结。论文的技术路线及预期目标:技术路线:在Linux平台下配置一个WEB服务器环境,使网站正常运行,首先需要在一台PC机上创建一个Linux平台,由于我们绝大部分PC用的是Windows的操作系统,对此,我们可采用虚拟机VMware Workstation在Windows系统下虚拟一个Linux平台,然后运用与Linux兼容性良好的Apache服务软件、PHP语言脚本配置环境,基于Linux操作系统,架设一个稳定、安全、高效的WEB服务器环境,可支持运行以PHP或者HTML为基础的网页,要求正确安装好操作系统Linux WEB服务器软件Apache、脚本语言PHP,了解有关参数,同时合理设置,使得服务器环境简易高效。预期目标:在Linux环境下运用兼容性良好的Apache服务软件实现一个Web服务器,在局域网内,将此服务器程序在一台计算机上运行,使网内其它计算机访问这台服务器时,实现HTTP协议的传输,并能解析以PHP或者HTML为基础的网页。课题进度计划:完成课题所需条件及落实措施:所需条件:计算机一台、CentOS 版本的Linux操作系统、虚拟机软件VMware Workstation及各种相关软件,有关Linux操作系统方面的资料(书籍、网络资料)。落实措施:在计算机上先安装虚拟机软件VMware Workstation,采用虚拟机VMware在Windows系统下虚拟一个Linux平台,然后运用与Linux兼容性良好的Apache服务软件,PHP语言脚本配置环境。参考文献、资料:[1] Red Hat Linux大全,David Pitls编著,姚彦忠 译,机械工业出版社,1999年1月出版[2] Linux服务器性能调整,(美)约翰逊,(美)威曾格,(美)普拉瓦提 著,韩智文 译,清华大学出版社,2009年9月出版[3] Linux服务器架设,杨鹏编著,清华大学出版社,2008年出版[4] Linux网络服务器应用教程,王兴主编,中国铁道出版社,2009年9月出版

计算机论文参考文献

在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。

[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.

[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.

[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.

[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38

[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).

[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).

[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).

[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.

[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.

[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).

[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).

[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).

[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).

[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).

[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.

[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).

[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)

[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410

[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307

[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-

[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)

[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)

[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)

[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)

[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007

[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)

[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008

[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)

[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014

[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)

[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005

[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)

[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007

[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007

[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008

[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006

[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)

[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)

[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)

[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)

[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)

[18][J].(2-3)

[19][J].(4)

[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012

[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012

[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012

[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012

[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012

[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014

[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014

[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014

[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014

[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012

[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012

[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012

[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009

[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014

[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014

[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012

[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012

[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012

[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012

[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012

[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012

[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014

[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013

[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013

[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004

[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)

[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010

[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011

[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011

[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011

[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012

[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012

[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012

[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013

[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013

[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013

[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013

[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010

[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010

[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010

[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012

[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012

[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012

[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)

[摘 要] Linux系统使用越来越广泛,关系Linux的安全越来越受到人们的重视,本文结合笔者在Linux系统安全管理方面的一些经验体会,从账户、密码策略、文件权限,日志管理、远程访问等5个方面,对linux系统安全谈谈自己的体会,供大家参考。 一、引言 随着Internet/Intranet网络的日益普及,Linux作为一个现代的操作系统,正在各个方面得到广泛的应用。Linux在服务器、嵌入式等方面已经取得不俗的成绩,在桌面系统方面,也逐渐受到欢迎。于是Linux的安全问题也逐渐受到人们的重视。 Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入 Linux系统,或者盗取Linux系统上的重要信息。因此,详细分析Linux系统的安全机制,找出它可能存在的安全隐患,给出相应的安全策略和保护措施是十分必要的。针对Linux的基本安全防护,笔者这里稍做介绍。 二、Linux系统的安全策略 系统的用户账号策略 管理员的工作中,相当重要的一环就是管理账号。在管理 Linux 主机的账号时,一个最重要的方面就是确保每一个UID仅仅使用一次。 另外就是设置有限的登陆次数来预防无休止的登陆攻击,通过编辑/etc/,添加下面两句可以设置账户最多连续登陆5次,超过5次账户将被锁定,只有管理员才能帮助解锁。 auth required deny=5 account required 2.密码策略要求 (1)口令时效和口令长度的设置。口令时效和口令长度是一种系统机制,用于强制口令在特定的时间长度后失效。对用户来说,这可能带来了一些麻烦,但是它确保了口令会定期进行更改,是一项很好的安全措施。默认情况下,绝大多数的Linux版本并没有打开口令时效,不过要想打开却非常简单。通过编辑/etc/,你可以指定几个参数,来设置口令实效和口令长度的默认设定: PASS_MAX_DAYS99999 PASS_MIN_DAYS 0 PASS_MIN_LEN5 PASS_WARN_AGE7 当设置口令时效的天数为99999时,实际上相当于关闭了口令时效。一般设定为90天或者更短时间来更改一次。PASS_MIN_DAYS参数则设定了在本次密码修改后,下次允许更改密码之前所需的最少天数。PASS_MIN_LEN是指密码设置的最小长度,一般定义为8位以上。PASS_WARN_AGE的设定则指明了在口令失效前多少天开始通知用户更改密码(一般在用户刚刚登陆系统时就会收到警告通知)。 (2)控制密码使用频率。控制适度的密码重用频率,也可以为密码的安全策略提供良好的保护,可以通过编辑/etc/设定密码重用。一般设置重用密码前更换密码的最小次数为4次。 password required remember=3 use_authtok md5 shadow 或者 password sufficient remember=3 use_authtok md5 shadow。 的基本文件权限要求 Linux中每一个文件都具有特定的属性,主要包括文件类型和文件权限两个方面。可以分为5种不同的类型:普通文件、目录文件、链接文件、设备文件和管道文件。所谓的文件权限,是指对文件的访问权限,包括对文件的读、写、删除、执行。Linux 是一个多用户操作系统,它允许多个用户同时登录和工作。因此正确的文件权限设定是非常重要的。与系统安全关系较为密切的几个文件目录权限设置要求如下表: 日志文件管理 日志对于系统安全来说,非常重要,它记录了系统每天发生的各种各样的事情,你可以通过它来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。 在Linux系统中,有三个主要的日志子系统: 连接时间日志——由多个程序执行,把纪录写入到/var/log/wtmp和/var/run/utmp,login等程序更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统。 进程统计——由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacct或acct)中写一个纪录。进程统计的目的是为系统中的基本服务提供命令使用统计。 错误日志——由syslogd(8)执行。各种系统守护进程、用户程序和内核通过syslog(3)向文件/var/log/messages报告值得注意的事件。另外有许多UNIX程序创建日志。像HTTP和FTP这样提供网络服务的服务器也保持详细的日志。 Linux的日志文件很多,但是/var/log/wtmp,/var/log/messages,/var/log/faillog(权限设置为600) ,/var/log/secure (如果是Debian,/var/log/将代替它)最好是存在的。 如果服务器支持很多的用户的话,这些日志文件的大小会很快地增加,在服务器硬盘不是非常充足的情况下,必须采取措施限制日志文件的大小,定期做好日志备份和清除是非常重要的。 的远程登录:使用OPENSSH代替FTP和Telnet 我们通常使用的网络传输程序FTP和Telnet等在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,黑客利用嗅探器非常容易截 获这些口令和数据。SSH的英文全称是Secure SHell。通过使用SSH,用户可以把所有传输的数据进行加密,这样即使网络中的黑客能够劫持用户所传输的数据,如果不能解密的话,也不能对数据传输构成真正的威胁。另外,传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP提供一个安全的“传输通道”。在不安全的网路通信环境中,它提供了很强的验证机制与非常安全的通信环境。SSH(Secure Shell)最初由芬兰的一家公司开发,但由于受版权和加密算法的限制,很多人转而使用免费的替代软件OpenSSH。命令行使用OPENSSH比较麻烦。这里介绍gFTP和OPENSSH整合在一齐,提供一个图形化加密传输方案。gFTP和Windows下的 CuteFTP一样使用非常简单,而且几乎所有的Linux发行版本都带有gFTP,不需要安装就可以使用本论文由无忧论文网整理提供 。Windows下支持SSH的客户端软件不少,推荐使用Putty和Filezilla。 目前很多公司企业对信息安全问题日益重视,完善的信息安全控制架构,先进的管理和技术的结合,才能真正满足公司企业的需要。 参考文献: [1]王一川 Linux黑客大曝光:Linux安全机密与解决方案[M].清华大学出版社,2002~10~1 [2]汪 辉等:Linux安全最大化(第二版)[M].电子工业出版社, 2002~1~1 [3]前导工作室 Linux安全:入侵防范、检测、恢复[M].机械工业出版社,2002~1~1 本论文由无忧论文网整理提供

嘿嘿,我们一个老师,我也在找这题目,南昌大学

论文国外文献参考

可以有以下三种写法,具体看你们的参考文献格式要求:

Grout I. Digital systems design with FPGAs and CPLDs[M]. Newnes, 2011.

Grout, Ian. Digital systems design with FPGAs and CPLDs. Newnes, 2011.

Grout, I. (2011). Digital systems design with FPGAs and CPLDs. Newnes.

参考文献的类型

参考文献(即引文出处)的类型以单字母方式标识,具体如下:

M——专著 、C——论文集 、N——报纸文章。

J——期刊文章 、D——学位论文、 R——报告。

对于不属于上述的文献类型,采用字母“Z”标识。

意思是该参考文献来自国外。

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。

按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。然而,按照GB/T7714-2015《信息与文献参考文献著录规则》”的定义,文后参考文献是指:“为撰写或编辑论文和著作而引用的有关文献信息资源。

参考文献的正确运用对学术论文的整体质量而言是至关重要的,但是,参考文献引用不当的问题还是层出不穷,严重影响了论文本身的质量,降低了基于此的各类评价指标的客观性和可信度。

扩展资料

参考文献的功能

参考文献是学术论文的重要组成部分,对于其本身有着不可替代的作用,相关论述已非常充分,在此不一一赘述了,只重申一下重点。

与作者而言,参考文献是论文科学选题的前提,是论证观点的有力支撑,是继承和传播前人研究成果的有效方式,保护和评价他人的劳动成果。

与学术期刊而言,参考文献可为编者审稿选稿提供参考借鉴,为自身的影响力扩散打造有利条件,可完成不同期刊之间的学术成果传递,节约宝贵有限的版面。

参考资料来源:百度百科-参考文献

参考资料来源:人民网-关于参考文献不当引用的表现及控制探析

什么时间要?

论文参考国外文献

把外文文献引用到论文里可以使用endnote。

这是最简单最为直接的方法,一般通过的学术检索都提供各种参考文献的格式:百度学术(百度学术 - 保持学习的态度),google学术(Glgoo 学术搜索),必应学术(Bing 学术)等等。

把论文题目复制到以上搜索引擎,搜到文章,点击引用就会得到各种参考文献的格式(这里以必应学术为例为例),复制粘贴到论文中即可。

注意事项:

2021年10月8日,为防止未成年人沉迷网络游戏,维护未成年人合法权益,文化和旅游部印发通知,部署各地文化市场综合执法机构进一步加强网络游戏市场执法监管。据悉,文化和旅游部要求各地文化市场综合执法机构会同行业管理部门。

重点针对时段时长限制、实名注册和登录等防止未成年人沉迷网络游戏管理措施落实情况,加大辖区内网络游戏企业的执法检查频次和力度;加强网络巡查,严查擅自上网出版的网络游戏;加强互联网上网服务营业场所、游艺娱乐场所等相关文化市场领域执法监管,防止未成年人违规进入营业场所。

按照高等学校学报编排要求用外文原文标注,注意页码标注应为P.(注意p下要有一点)。以英文书籍为例的标注格式模板:作者名(英文).书名(英文)[M].出版社地址(英文):出版社名(英文).出版年份(阿拉伯数字),页码()

意思是该参考文献来自国外。

参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。

按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。然而,按照GB/T7714-2015《信息与文献参考文献著录规则》”的定义,文后参考文献是指:“为撰写或编辑论文和著作而引用的有关文献信息资源。

参考文献的正确运用对学术论文的整体质量而言是至关重要的,但是,参考文献引用不当的问题还是层出不穷,严重影响了论文本身的质量,降低了基于此的各类评价指标的客观性和可信度。

扩展资料

参考文献的功能

参考文献是学术论文的重要组成部分,对于其本身有着不可替代的作用,相关论述已非常充分,在此不一一赘述了,只重申一下重点。

与作者而言,参考文献是论文科学选题的前提,是论证观点的有力支撑,是继承和传播前人研究成果的有效方式,保护和评价他人的劳动成果。

与学术期刊而言,参考文献可为编者审稿选稿提供参考借鉴,为自身的影响力扩散打造有利条件,可完成不同期刊之间的学术成果传递,节约宝贵有限的版面。

参考资料来源:百度百科-参考文献

参考资料来源:人民网-关于参考文献不当引用的表现及控制探析

论文的国外参考文献可以在以下网站查找:

一、seek68文献馆

大型中外文献数据库整合,覆盖全科。

二、EBSCO

EBSCO是一个具有60多年历史的大型文献服务专业公司,提供期刊、文献定购及出版等服务,总部在美国,19个国家设有分部。开发了近100多个在线文献数据库,涉及自然科学、社会科学、人文和艺术等多种学术领域。其中两个主要全文数据库是:Academic Search Premier和Business Source Premier。

三、OCLC FirstSearch

是大型综合的、多学科的数据库平台,基本组数据库包共有13个子数据库,涉及广泛的主题范畴,覆盖所有领域和学科,所有信息来源于全世界知名图书馆和知名信息提供商。

参考文献的国家标准:

本标准分别规定了专著、连续出版物、专利文献、专著中析出的文献以及连续出版物中析出的文献的著录格式。在五种著录格式中,凡是标注“供选择”字样的著录项目系参考文献的选择项目,其余的著录项目系参考文献的主要项目。可以按本标准第6章的规定或根据文献自身的特征取舍选择项目。

文后参考文献的著录来源是被著录的文献本身。专著、连续出版物等可依次按题名页、封面、刊头等著录。缩微制品、录音制品等非书资料可依据题名帧、片头、容器上的标签、附件等著录。

相关百科

热门百科

首页
发表服务