一、参考文献著录格式
1 、期刊作者.题名〔J〕.刊名,出版年,卷(期)∶起止页码
2、 专著作者.书名〔M〕.版本(第一版不著录).出版地∶出版者,出版年∶起止页码
3、 论文集作者.题名〔C〕.编者.论文集名,出版地∶出版者,出版年∶起止页码
4 、学位论文作者.题名〔D〕.保存地点.保存单位.年份
5 、专利文献题名〔P〕.国别.专利文献种类.专利号.出版日期
6、 标准编号.标准名称〔S〕
7、 报纸作者.题名〔N〕.报纸名.出版日期(版次)
8 、报告作者.题名〔R〕.保存地点.年份
9 、电子文献作者.题名〔电子文献及载体类型标识〕.文献出处,日期
二、文献类型及其标识
1、根据GB3469 规定,各类常用文献标识如下:
①期刊〔J〕
②专著〔M〕
③论文集〔C〕
④学位论文〔D〕
⑤专利〔P〕
⑥标准〔S〕
⑦报纸〔N〕
⑧技术报告〔R〕
2、电子文献载体类型用双字母标识,具体如下:
①磁带〔MT〕
②磁盘〔DK〕
③光盘〔CD〕
④联机网络〔OL〕
3、电子文献载体类型的参考文献类型标识方法为:〔文献类型标识/载体类型标识〕。例如:
①联机网上数据库〔DB/OL〕
②磁带数据库〔DB/MT〕
③光盘图书〔M/CD〕
④磁盘软件〔CP/DK〕
⑤网上期刊〔J/OL〕
⑥网上电子公告〔EB/OL〕
三、举例
1、期刊论文
〔1〕周庆荣,张泽廷,朱美文,等.固体溶质在含夹带剂超临界流体中的溶解度〔J〕.化工学报,1995(3):317—323
〔2〕Dobbs J M, Wong J M. Modification of supercritical fluid phasebehavior using polor coselvent〔J〕. Ind Eng Chem Res, 1987,26:56
〔3〕刘仲能,金文清.合成医药中间体4-甲基咪唑的研究〔J〕.精细化工,2002(2):103-105
〔4〕 Mesquita A C, Mori M N, Vieira J M, et al . Vinyl acetate polymerization by ionizing radiation〔J〕.Radiation Physics and Chemistry,2002, 63:465
2、专著
〔1〕蒋挺大.亮聚糖〔M〕.北京:化学工业出版社,2001.127
〔2〕Kortun G. Reflectance Spectroscopy〔M〕. New York: Spring-Verlag,1969
3、论文集
〔1〕郭宏,王熊,刘宗林.膜分离技术在大豆分离蛋白生产中综合利用的研究〔C〕.//余立新.第三届全国膜和膜过程学术报告会议论文集.北京:高教出版社,1999.421-425
〔2〕Eiben A E, vander Hauw J K.Solving 3-SAT with adaptive genetic algorithms 〔C〕.//Proc 4th IEEE Conf Evolutionary Computation.Piscataway: IEEE Press, 1997.81-86
4、学位论文
〔1〕陈金梅.氟石膏生产早强快硬水泥的试验研究(D).西安:西安建筑科学大学,2000
〔 2 〕 Chrisstoffels L A J . Carrier-facilitated transport as a mechanistic tool in supramolecular chemistry〔D〕.The Netherland:Twente University.1988
5、专利文献
〔1〕Hasegawa, Toshiyuki, Yoshida,et al.Paper Coating composition〔P〕.EP 0634524.1995-01-18
〔 2 〕 仲前昌夫, 佐藤寿昭. 感光性树脂〔 P 〕. 日本, 特开平09-26667.1997-01-28
〔3〕Yamaguchi K, Hayashi A.Plant growth promotor and productionthereof 〔P〕.Jpn, Jp1290606.
1999-11-22
〔4〕厦门大学.二烷氨基乙醇羧酸酯的制备方法〔P〕.中国发明专利,CN1073429.1993-06-23
6、技术标准文献
〔1〕ISO 1210-1982,塑料——小试样接触火焰法测定塑料燃烧性〔S〕
〔2〕GB 2410-80,透明塑料透光率及雾度实验方法〔S〕
7、报纸
〔1〕陈志平.减灾设计研究新动态〔N〕.科技日报,1997-12-12(5)
8、报告
〔1〕中国机械工程学会.密相气力输送技术〔R〕.北京:1996
9、电子文献
〔1〕万锦柔.中国大学学报论文文摘(1983-1993)〔DB/CD〕.北京:中国百科全书出版社,1996
我的是毕业论文参考文献 很有用
《国际服务贸易》 李小牧 电子工业出版社
《国际服务贸易:自由化与规则》 何茂春 世界知识出版社
《国际服务贸易》 程宪 程大中 高等教育出版社
《世界贸易组织与中国对外贸易研究》 王文举 安广实 经济日报出版社
《国际服务贸易》 汪素芹 机械工业出版社
《联合国国际货物买卖合同公约》
《国际贸易理论与实务》贾建华 首都经济贸易大学出版社
《国际服务贸易发展趋势及动因分析》 刘绍坚
《国际服务贸易》 张汉林 对外经济贸易大学
《服务业跨国转移的趋势、影响及对策》 王子先,王雪坤,杜娟.
《国际服务贸易》 饶友玲 对外经济贸易大学
《国际服务贸易》 程宪 立信会计出版社
《国际服务贸易》 刘东升 中国金融出版社
国家统计局 ()
《GENERAL AGREEMENT ON TRADE IN SERVICES》
WTO.International Trade Statistics. 2000
1.李金林.国际贸易实务.北京大学出版社
2.李溯婉.多哈中止中国贸易摩擦将居高不下.第一财经日报,2006.7.28
3.李金林.我国的市场经济与市场经济地位.中国当代经济,2004(12)
1.朱颖.美国储蓄不足和全球储蓄过剩是美国贸易逆差产生的根本原因.国际
贸易问题,2006.8
2.李晓.“经济主义”时代的中日关系.国际经济评论,2006.3-4
[1]胡锦涛论农村基层组织建设[J]1当代贵州,2005,(11)1
[2]瞿振元,李小云,王秀清.中国社会主义新农村建设研究[M],北京:社会科学文献出版社,2006.
[3]建设社会主义新农村学习读本编写组.建设社会主义新农村学习读本[Z],北京:新华出版社,2006.
[4]许兴文,许建明.转型社会的乡村发展与政府效能研究[M],北京:中国农业出版社,2004.
[5]艾医卫,李健,唐美元.提高乡镇行政效能的几点思考[J],乡镇建设,1999,(9).
[6]任翔.新形势下乡镇工作的难点和对策[J],铜仁地委党校学报,2005,(3).
[7]龚志兴.加强党在农村执政能力建设的途径和方法[J],党建,2005,(10).
[8]杜赞奇.王福明译.文化、权力与国家———1900~1942年的华北农村[M],南京:江苏人民出版社,1995.
[1]谷祖莎.贸易、环境与中国的选择[J],山东大学学报(哲社版),2005,(6).
[2]李慕菡,等.我国国际贸易中污染产品的跨境转移[J],国际贸易问题,2005,(10).
[3]程名望,等.国际贸易中环境成本内在化的经济学分析[J],中国地质大学学报,2005,(3).
[4]沈亚芳,应瑞瑶.对外贸易、环境污染与政策调整[J],国际贸易问题,2005,(1).
[5]马丽,等.外商投资对地区资源环境影响的机制分析[J],中国软科学,2003,(10).
[6]邵宏华,等.国际贸易与环境保护[J],世界经济,1996,(12).
[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001
[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN
0-201-10150-5.
[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,
Technical Report CSE-96-11, Dept. of Computer Science, University of California at
Davis, Davis, CA 95616-8562 (Sep. 1996).
[4] 微软安全中心.
[5] FrSIRT.
[6] 国际CVE标准.
[7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from
, accessed 2003.
[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using
Fault Injection.Coast TR 98-02, 1998.
[9] CVSS. http://www.first.org/cvss/.
[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology
and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE
Security and Privacy (March/April 2003).
[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August
12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).
[12] Computer Emergency Response Team/Coordination Center. 2000 October 09.
CERT/CC Vulnerability Disclosure Policy.
[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC
Vulnerability Metric.
[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.
[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability
Trade Association.” eWeek.
[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane
Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.
[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,
and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.
[18] Tiina Havana. 2003 April. Communication in the Software Vulnerability
Reporting Process. M.A. thesis, University of Jyvaskyla.
[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability
Disclosure Guidelines.
[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”
SecurityFocus.
[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response
Center Security Bulletin Severity Rating System.
[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is
Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.
[23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences,
Purdue University, 1998
[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from
, accessed 2003.
[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December.
Windows of Vulnerability: A Case Study Analysis. IEEE Computer.
[26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable
Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.
[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley
Professional. ISBN: 0-201-44099-7.
[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the
Second International Symposium on Recent Advances in Intrusion Detection.
[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6
[30] 夏云庆 编著 Visual C++ 6.0 数据库高级编程 北京希望电子出版社
[31] 段钢 编著 加密与解密(第二版) 电子工业出版社
[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社
[34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清华
大学出版社
[35] National Vulnerability Database
[36] US-CERT Vulnerability Notes.
[37] SecurityFocus.
[38] Internet Security Systems – X-Force Database.
[39] The Open Source Vulnerability Database