网络论文参考文献格式(优秀6篇)

时间:2014-08-04 08:24:46
染雾
分享
WORD下载 PDF下载 投诉

网络论文参考文献格式 篇一

参考文献对于网络论文的写作非常重要,它不仅能够为文章提供可靠的支持和依据,还能够向读者展示作者的研究深度和广度。因此,正确的参考文献格式是网络论文写作中不可忽视的一部分。

网络论文的参考文献格式通常遵循国际通用的APA(American Psychological Association)格式,下面将介绍一下这种格式的基本要求。

在网络论文中引用参考文献时,一般采用作者-年份的方式,即在引用的地方标注作者的姓氏和出版年份。例如:“根据Brown(2010)的研究结果显示,……”。如果引用的是同一作者的多篇文章,可以在年份后面加上小写字母来进行区分,例如:“根据Brown(2010a)的研究结果显示,……”。如果引用的是多位作者的文章,可以用“和”来连接作者的姓氏,例如:“根据Brown和Smith(2010)的研究结果显示,……”。

在参考文献列表中,需要按照作者姓氏的字母顺序排列文献。每一条参考文献的格式一般包括作者的姓氏和名字的首字母缩写、出版年份、文章标题、期刊名称或书籍名称、卷号和期号(如果是期刊文章)、页码范围(如果是期刊文章)、出版地和出版商(如果是书籍)。例如:

Brown, J. (2010). Title of the article. Journal Name, 25(2), 123-145.

Smith, M., & Johnson, A. (2011). Title of the book. City: Publisher.

需要注意的是,参考文献的格式应该统一,包括字体、字号、行间距等。一般情况下,参考文献的字体和字号与正文一致,行间距可以略大一些。

总之,正确的参考文献格式对于网络论文的写作非常重要。遵循国际通用的APA格式,引用和编写参考文献可以让你的论文更加严谨和可信,提高读者对你研究的认可度。

网络论文参考文献格式 篇二

参考文献是网络论文中必不可少的一部分,它能够为文章提供可靠的支持和证据。因此,正确的参考文献格式是网络论文写作中不可忽视的一部分。

网络论文的参考文献格式通常遵循国际通用的MLA(Modern Language Association)格式,下面将介绍一下这种格式的基本要求。

在网络论文中引用参考文献时,一般采用作者-页码的方式,即在引用的地方标注作者的姓氏和页码。例如:“根据Brown 123的研究结果显示,……”。如果引用的是同一作者的多篇文章,可以在页码后面加上小写字母来进行区分,例如:“根据Brown 123a的研究结果显示,……”。如果引用的是多位作者的文章,可以用“和”来连接作者的姓氏,例如:“根据Brown和Smith 123的研究结果显示,……”。

在参考文献列表中,需要按照作者姓氏的字母顺序排列文献。每一条参考文献的格式一般包括作者的姓氏和名字、文章标题、期刊名称或书籍名称、出版年份、页码范围(如果是期刊文章)、出版地和出版商(如果是书籍)。例如:

Brown, John. "Title of the article." Journal Name, vol. 25, no. 2, 2010, pp. 123-145.

Smith, Mary, and Johnson, Andrew. Title of the book. Publisher, 2011.

需要注意的是,参考文献的格式应该统一,包括字体、字号、行间距等。一般情况下,参考文献的字体和字号与正文一致,行间距可以略大一些。

总之,正确的参考文献格式对于网络论文的写作非常重要。遵循国际通用的MLA格式,引用和编写参考文献可以让你的论文更加严谨和可信,提高读者对你研究的认可度。

网络论文参考文献格式 篇三

  [1] FORTUNA C, MOHORCIC M. Trends in the development of communication networks: cognitive networks[J]. Computer Networks, 2009, 53(9):1354-1376.

  [2] 赵季红,曲桦,陈文东等.基于反馈机制的自愈算法[J].通信学报,2012,33(1):1-9.

  [3] 林闯,单志广,任丰原等.计算机网络的服务质量[M].北京:清华大学出版社,2004.

  [4] CRAWLEY E, NAIR R. A framework for QoS-base routing in the internet[S]. IEFT RFC 2386, 1998.

  [5] 吴斌.最经济控制研究[J].控制理论和应用,1999,16(5): 625-629.

  [6] 蔡凌,汪晋宽,王翠荣.多路径网络中流量均衡的优化算法[J].计算机科学,2012,37(7):74-78.

  [7] 刘思远.信息融合和贝叶斯网络集成的故障诊断理论方法及实验研究[D].秦皇岛:燕山大学,2010.

  [8] 胡汇洋.基于动态贝叶斯网络的目标毁伤等级评估[D].南京:南京理工大学,2009.

  [9] 李琳.认知网络 QoS 态势的`知识表示与智能融合[D].南京:南京邮电大学,2013.

  [10] 杜艳明,韩冰,肖建华.基于贝叶斯模型的 IP 网拥塞链路诊断算法[J].计算机应用,2012,32(2):347-351.

  [11] AVRESKY D R. Guest editors' introduction: special section on autonomic network computing[J]. IEEE Transactions on Computers, 2009, 58(11): 1441-1443.

  [12] 冯光升,王慧强,马春光. 面向认知网络的用户 QoS 动态自配置方法[J]. 通讯学报,2010, 31(3): 133-140.

网络论文参考文献格式 篇四

  [1] 赵启飞.基于WCDMA无线网络的优化研究与实践[D]. 云南: 云南大学图书馆,2010:3.

  [2] 中兴公司. 2G/3G互操作优化指导书[M /CD.深圳:中兴通讯股份有限公司,2009:16-21

  [3] 中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD]. 北京:中国联通移动网络公司运行维护部,2009

  [4] 刘业辉.WCDMA网络测试与优化教程[M]. 北京:人民邮电出版社,2012:8-9

  [5] 姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324.

  [6] 中兴学院.WCDMA RNS培训教材第三册[M /CD].深圳:中兴通讯股份有限公司,2009

  [7] 窦中兆、雷湘.WCDMA系统原理与无线网络优化[M]. 北京:清华大学出版社,2009:95-120

  [8] 王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106

  [9] 张长刚.WCDMA HSDPA无线网络优化原理与实践[M] .北京:人民邮电出版社,2007:116-119

  [10] 邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12.

网络论文参考文献格式 篇五

  [1] 刘云浩. 物联网导论 [M]. 北京: 科学出版社, 2010. 4-5.

  [2] 刘云生, 覃飙. 分布式实时事务提交协议[J]. 计算机研究与发展, 2002, 39(7): 827-832.

  [3] 胡侃, 刘云生. 基于截止期的可推测实时数据库事务并发控制[J]. 计算机工程与应用, 2007, 43(34):3-8.

  [4] P. A. Bernstein, N. Goodman. Concurrency control in distributed database systems[J]. ACM Computing Surveys, 1981, 13(2): 185-221.

  [5] Bharati Harsoor, Dr.S. Ramachandram. Modified Reliable Timeout Based Commit Protocol[C]. 2011Eighth International Conference on Wireless and Optical Communications Networks(WOCN). 2011: 1-5.

  [6] J. Gray. Notes on database operating systems[M]. London: Springer-Verlag, 1978. 393-481.

  [7] 潘浩, 董齐芬, 张贵军, 俞立. 无线传感器网络操作系统 [M]. 北京: 清华大学出版社, 2011. 6-7.

  [8] Tian He, S. Krishnamurthy, L. Luo. VigilNet: An Integrated Sensor Network System for Energy Efficient Surveilance[J]. ACM Transactions on Sensor Networks, 2006, 2(1): 1-38.

  [9] H. T. Kung, J. T. Robinson. On optimistic methods for concurrency control[M]. USA: ACM Trans. Database Syst., 1981. 213-226.

  [10] R. Müller, G. Alonso, D. Kossmann. A virtual machine for sensor networks[C]. The Proceedings of the EuroSys 2007 Conference, 2007: 1-9.

网络论文参考文献格式 篇六

  [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005

  [2]范文庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011

  [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004

  [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009

  [5]Frederick Kuhl, Richard Weatherly, Judith Dahmann.计算机仿真中的 HLA 技术[M].付正军,王永红译.北京:国防工业出版社,2003

  [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004

  [7]John N. Abrams' J. E. Rhodes. Intrduction to Tactical Digital Information Link J and Quick Refernce Guide,23-27,2000

  [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991

  [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005, 23(1): 54-56

网络论文参考文献格式(优秀6篇)

手机扫码分享

Top