文献注释(AnnotatedBibliography)

上传人:小*** 文档编号:174709139 上传时间:2022-12-16 格式:DOC 页数:2 大小:16.50KB
收藏 版权申诉 举报 下载
文献注释(AnnotatedBibliography)_第1页
第1页 / 共2页
文献注释(AnnotatedBibliography)_第2页
第2页 / 共2页
资源描述:

《文献注释(AnnotatedBibliography)》由会员分享,可在线阅读,更多相关《文献注释(AnnotatedBibliography)(2页珍藏版)》请在装配图网上搜索。

1、文献注释(AnnotatedBibliography)AnnotatedBibliography一般指用一种特殊引用风格描述的资源列表,这些引用风格可以不同,每个文献注释实体主要包括两部分:a) 引用,用合适的格式如APA或MLA来确定文献的来源b) 注释,对该文献进行简短的描述,描述的内容有该文献的主要内容、对作者研究的帮助、对文献的总结等,有的可能只需要文献的主要内容。文献注释的主要用途是:a) 为读者提供材料背景b) 为了更进一步的研究提供帮助c) 说明研究的意义下面是我写的一个文献注释:S.Subashinin,V.KavithaA,Surveyonsecurityissuesinse

2、rvicedeliverymodelsofcloudcomputing,JournalofNetworkandComputerApplications,2010.这篇文章首先对云计算中的基本概念进行了介绍,例如PaaS、SaaS、IaaS,阐述了云计算给企业带来的各种优点;然后重点介绍了云计算中的安全问题,有数据的存取安全、传输安全、数据库安全问题,罗列了当前已有的关于云计算安全问题的研究,并且对这些研究进行了分析和总结;最后作者提出了自己的安全模型,在目前的已有安全模型上添加一些模块如存储安全模块,通过这些添加的模块来提高云计算的安全。虽然这篇作者阅读了大量的文献可以给读者提供许多参考文献,但是这些文献涉及的面并不广,主要集中在SaaS的安全性问题,而且文章中并没有很详细的给出作者所提出的模型框图,导致模型不够清晰。总体来说,这篇文章比较适合于刚刚涉足云计算安全性问题的读者,因为它对当前的一些研究进行分别进行了分析并总结,所以读了这篇文章对云计算安全问题会有一个比较好的理解,并且对当前的研究进展有一个很好的了解。总结:上述是我写的一个文献注释,它包括两部分a) 一部分是文献引用,标识了文件的来源文件名等b) 另一部分就是对该文献的注释,注释内容包括三段,第一段主要阐述了该文献的主要内容,第二段分析了该文献的一些优缺点,最后给出了该文献适合的读者。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!