规范的参考文献格式
一、参考文献的类型
参考文献(即引文出处)的类型以单字母方式标识,具体如下:
M——专著 C——论文集 N——报纸文章 J——期刊文章
D——学位论文 R——报告 S——标准 P——专利
A——文章
对于不属于上述的文献类型,采用字母“Z”标识。
常用的电子文献及载体类型标识:
[DB/OL]——联机网上数据(database online)
[DB/MT]——磁带数据库(database on magnetic tape)
[M/CD]——光盘图书(monograph on CD ROM)
[CP/DK]——磁盘软件(computer program on disk)
[J/OL]——网上期刊(serial online)
[EB/OL]——网上电子公告(electronic bulletin board online)
对于英文参考文献,还应注意以下两点:
①作者姓名采用“姓在前名在后”原则,具体格式是: 姓,名字的首字母. 如: Malcolm Richard Cowley 应为:Cowley, .,如果有两位作者,第一位作者方式不变,&之后第二位作者名字的首字母放在前面,姓放在后面,如:Frank Norris 与Irving Gordon应为:Norris, F. & .;
②书名、报刊名使用斜体字,如:Mastering English Literature,English Weekly。
二、参考文献的格式及举例
1.期刊类
【格式】[序号]作者.篇名[J].刊名,出版年份,卷号(期号):起止页码.
【举例】
[1] 周融,任志国,杨尚雷,厉星星.对新形势下毕业设计管理工作的思考与实践[J].电气电子教学学报,2003(6):107-109.
[2] 夏鲁惠.高等学校毕业设计(论文)教学情况调研报告[J].高等理科教育,2004(1):46-52.
[3] Heider, .& The structure of color space in naming and memory of two languages [J]. Foreign Language Teaching and Research, 1999, (3): 62 – 67.
2.专著类
【格式】[序号]作者.书名[M].出版地:出版社,出版年份:起止页码.
【举例】
[4] 刘国钧,王连成.图书馆史研究[M].北京:高等教育出版社,1979:15-18,31.
[5] Gill, R. Mastering English Literature [M]. London: Macmillan, 1985: 42-45.
3.报纸类
【格式】[序号]作者.篇名[N].报纸名,出版日期(版次).
【举例】
[6] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27(3).
[7] French, W. Between Silences: A Voice from China[N]. Atlantic Weekly, 1987-8-15(33).
4.论文集
【格式】[序号]作者.篇名[C].出版地:出版者,出版年份:起始页码.
【举例】
[8] 伍蠡甫.西方文论选[C]. 上海:上海译文出版社,1979:12-17.
[9] Spivak,G. “Can the Subaltern Speak?”[A]. In & L. Grossberg(eds.). Victory in Limbo: Imigism [C]. Urbana: University of Illinois Press, 1988, .
[10] Almarza, . Student foreign language teacher’s knowledge growth [A]. In and (eds.). Teacher Learning in Language Teaching [C]. New York: Cambridge University Press. 1996. .
5.学位论文
【格式】[序号]作者.篇名[D].出版地:保存者,出版年份:起始页码.
【举例】
[11] 张筑生.微分半动力系统的不变集[D].北京:北京大学数学系数学研究所, 1983:1-7.
6.研究报告
【格式】[序号]作者.篇名[R].出版地:出版者,出版年份:起始页码.
【举例】
[12] 冯西桥.核反应堆压力管道与压力容器的LBB分析[R].北京:清华大学核能技术设计研究院, 1997:9-10.
7.专利
【格式】[序号]专利所有者.题名[P].国别:专利号,发布日期.
【举例】
[13] 姜锡洲.一种温热外敷药制备方案[P].中国专利:3, 1989–07–26.
8.标准
【格式】[序号]标准编号,标准名称[S].
【举例】
[14] GB/T 16159—1996, 汉语拼音正词法基本规则 [S].
9.条例
【格式】[序号]颁布单位.条例名称.发布日期
【举例】
[15] 中华人民共和国科学技术委员会.科学技术期刊管理办法[Z].1991—06—05
10.电子文献
【格式】[序号]主要责任者.电子文献题名.电子文献出处[电子文献及载体类型标识].或可获得地址,发表或更新日期/引用日期.
【举例】
[16] 王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL]. [17] 万锦.中国大学学报论文文摘(1983–1993).英文版 [DB/CD]. 北京: 中国大百科全书出版社, 1996.
11.各种未定义类型的文献
【格式】[序号] 主要责任者.文献题名[Z].出版地:出版者, 出版年.
三、注释
注释是对论文正文中某一特定内容的进一步解释或补充说明。注释应置于本页页脚,前面用圈码①、②、③等标识。
[1] Quinn B, Almeroth K. RFC 3170-2001, IP multicast applications: Challenges and solutions [S]. USA: IETF, 2001: 3-12.
[2] Perrig A, Tygar J D. Secure Broadcast Communication: In Wired and Wireless Networks [M]. USA: Kluwer Academic Publishers, 2002: 32-76.
[3] Sun Yan, Liu K J R. Hierarchical Group Access Control for Secure Multicast Communications [J]. IEEE/ACM Transactions on Networking, 2007, 15(6): 1514-1526.
[4] Harney H, Muckenhirn C. RFC 2093-1997, Group Key Management Protocol (GKMP) Specification [S]. USA: IETF, 1997: 2-3.
[5] Wong C K, Gouda M, Lam S S. Secure Group Communications Using Key Graphs [J]. IEEE/ACM Transactions on Networking, 2000, 8(1): 16-30.
[6] Rafaeli S, Mathy L, Hutchison D. draft-rafaeli-lkh2-00-2002, LKH+2: An improvement on the LKH+ algorithm for removal operations [S]. USA: IETF, 2002: 8-11.
[7] Lin Jenchiun, Tzeng Chienhua, Lai Feipei. Optimizing Centralized Secure Group Communications with Binary Key Tree Recomposition [C]Fukuoka: IEEE Press, 2004:202-207.
[8] Zhu Wentao. Optimizing the Tree Structure in Secure Multicast Key Management [J]. Communications Letters, IEEE, 2005, 9(5): 477-479.
[9] Sherman A T, McGrew D A. Key Establishment in Large Dynamic Groups Using One-Way Function Trees [J]. IEEE Transactions on Software Engineering, 2003, 29(5): 444-458.
[10] Kang Qiaoyan, Meng Xiangru, Wang Jianfeng. AN Optimized LKH Scheme Based on One-Way Hash Function for Secure Group Communications [C]Guilin: IEEE Press, 2006: 1-4.
[11] Ghanem S M, Abdel-Wahab H. A Simple XOR-based Technique for Distributing Group Key in Secure Multicasting [C]Antibes: IEEE Press, 2000: 166-171.
[12] Duma C, Shahmehri N, Lambrix P. A Hybrid Key Tree Scheme for Multicast to Balance Security and Efficiency Requirements [C]Linz: IEEE Press, 2003: 208-213.
[13] Onen M, Molva R. Reliable Group Rekeying with a Customer Perspective [C]Dallas: IEEE Press, 2004: 2072-2076.
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论