日期:2023-01-05 阅读量:0次 所属栏目:参考文献
很多人不知道为什么要写论文的参考文献,现在小编来给大家讲讲我们为什么要写参考文献,首先是为了尊重前人的研究成果,反映作者的研究方向等。下面是小编整理的环境论文参考文献,供大家阅读欣赏。
环境论文参考文献:
[1]马玲.中国石油企业对外直接投资面临的风险[J].消费导刊.2008(11)
[2]孙洪波.中国与拉美油气合作的机遇、障碍和对策[J].国际石油经济.2009(03)
[3]孙贤胜,裴国平.海外石油作业公司建立国际化管理机制初探[J].国际石油经济.2008(09)
[4]冯保华.中国石油企业的发展环境和策略分析[J].消费导刊.2008(15)
[5]余立.应对世界石油石化工业新格局提高中国石化国际化经营水平[J].当代石油石化.2008(07)
[6]付晓东,文余源编着.投资环境优化与管理[M].中国人民大学出版社,2005
[7]张汉亚,张长春主编.投资环境研究[M].中国计划出版社,2005
[8]卢进勇,杜奇华编着.国际投资理论与实务[M].中国时代经济出版社,2004
[9]赵振智,胡婧潇.我国石油公司跨国经营中的战略控制力研究[J].化工管理.2009(04)
[10]郭鹏,韩文杰,陈振贵.海外项目投资管理探索[J].中国石油企业.2008(10)
[11]赵鹏大等编着.非传统矿产资源概论[M].地质出版社,2003
[12]何晓群编着.现代统计分析方法与应用[M].中国人民大学出版社,1998
[13]张敦富主编.中国投资环境[M].化学工业出版社,1993
[14]KatsuakiKoike,SetsuroMatsuda,ToruSuzuki,Network-BasedEstimationofPrincipalMetalContentsintheHokurokuDistrict,NorthernJapan,forExploringKuroko-TypeDeposits[J].NaturalResourcesResearch.2002(2)
[15]刘鸿斌.中国石油公司国际化经营浅议[J].消费导刊.2008(18)
[16]MargarethaScott,tativeAnalysisofMineralResourcesforStrategicPlanning:ImplicationsforAustralianGeologicalSurveys[J].NaturalResourcesResearch.2001(3)
[17]唐金鸽,邵万钦.石油企业国际化经营战略探讨[J].国际经济合作.2008(05)
环境论文参考文献:
[1]晏波.矿业权交易制度研究[D].中国地质大学(北京)2009
[2]宋喜斌.基于系统动力学的煤炭资源枯竭型城市经济转型研究[D].中国地质大学(北京)2014
[3]彭京宜.三亚旅游资源的开发与保护[D].中国地质大学(北京)2012
[4]卢国懿.资源型产业转型与区域经济发展研究[D].中国地质大学(北京)2012
[5]吕宾.矿产资源补偿费费率调整及征收细化研究[D].中国地质大学(北京)2012
[6]史晓明.基于可持续发展的矿地协同利用与管理[D].中国地质大学(北京)2013
[7]王全明.我国铜矿勘查程度及资源潜力预测[D].中国地质大学(北京)2005
[8]王翠香.模糊数学在个旧东区锡矿资源预测中的应用[D].中国地质大学(北京)2009
[9]韩玥.基于能源消费、经济增长与碳排放关系研究的能源政策探讨[D].中国地质大学(北京)2012
[10]唐宇.新疆乌恰地区Pb-Zn资源成矿预测与评价[D].中国地质大学(北京)2009
[11]吕国范.中原经济区资源产业扶贫模式研究[D].中国地质大学(北京)2014
[12]赵子铭.特色园区与阜阳煤基产业经济发展研究[D].中国地质大学(北京)2013
[13]汤军.含油气盆地油气地质异常定量预测与评价研究--以山东临清坳陷东部德南洼陷综合研究为例[D].中国地质大学(北京)2003
[14]张庆.保险资金投资海外矿产资源研究[D].中国地质大学(北京)2008
[15]冯宇.资源约束效应研究[D].中国地质大学(北京)2010
[16]吴飞.个旧锡矿区地质数据的极值分布和应用研究[D].中国地质大学(北京)2009
[17]黄静宁.深层次致矿异常信息提取及其找矿应用研究[D].中国地质大学(北京)2010
[18]王波.城市地下空间开发利用问题的探索与实践[D].中国地质大学(北京)2013
[19]Yamakawa,eThirdFuzzysystemAssociatCongress.1989
[20]versofforeigndirectinvestmentintoresearchanddevelopment:lofInternationalBusinessStudies.1999
[21]HLin,QWan,XLi,nmentPlanningBPlanningandDesign.1997
环境论文参考文献:
[1]林闯,苏文博,孟坤,刘渠,刘卫东.云计算安全:架构、机制与模型评价[J].计算机学报.2013(09)
[2]陈康,郑纬民.云计算:系统实例与研究现状[J].软件学报.2009(05)
[3]王鹏翩,冯登国,张立武.一种支持完全细粒度属性撤销的CP-ABE方案[J].软件学报.2012(10)
[4]杜春来.无线移动自组网密钥管理关键技术研究[D].哈尔滨工业大学2009
[5]王锦晓,张旻,陈勤.一种高效属性可撤销的属性基加密方案[J].计算机应用.2012(S1)
[6]罗军舟,金嘉晖,宋爱波,东方.云计算:体系架构与关键技术[J].通信学报.2011(07)
[7]刘志宏.无线传感器网络密钥管理[D].西安电子科技大学2009
[8]袁珽.无线传感器网络中密钥管理和虚假数据过滤机制的研究[D].复旦大学2009
[9]麻浩,王晓明.外包数据库的安全访问控制机制[J].计算机工程.2011(09)
[10]冯登国,张敏,张妍,徐震.云计算安全研究[J].软件学报.2011(01)
[11]田胜利.基于l-多样性的隐私保护方法研究[D].华中科技大学2014
[12]付戈.数据库动态恢复研究[D].华中科技大学2011
[13]汪志鹏.私有信息检索技术研究[D].华中科技大学2013
[14]时杰.关系数据库细粒度访问控制研究[D].华中科技大学2010
[15]彭清泉.无线网络中密钥管理与认证方法及技术研究[D].西安电子科技大学2010
[16]郑健,刘广亮,李兆国.基于椭圆曲线的等级密钥管理方案[J].福建电脑.2010(03)
[17]黄志宏,巫莉莉,张波.基于云计算的网络安全威胁及防范[J].重庆理工大学学报(自然科学).2012(08)
[18]-secureunidirectionalproxyre-encryptionintheadaptivecorruptionmodelwithoutrandomoracles[J].ScienceChina(InformationSciences).2010(03)
[19]JunbeomHur,ChanilPark,‐graineduseraccesscontrolinciphertext‐policyattribute‐basedencryption[J].ks.2012(3)
[20]calandefficientcryptographicenforcementofinterval-basedaccesscontrolpolicies[J].ACMTransactionsonInformationandSystemSecurity(TISSEC).2011(1)
本文链接:http://www.qk112.com/qkbk/lwgs/cankaowenxian/30483.html上一篇:环艺设计论文参考文献欣赏
下一篇:环境会计论文参考文献分享