资源描述:
《【8A版】APA格式参考文献示例》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、【MeiWei81-优质实用版文档】APA格式参考文献示例期刊文章1.一位作者写的文章Hu,L.G.[胡莲香].(20XX).走向大数据知识服务:大数据时代图书馆服务模式创新.农业图书情报学刊(2):173-177.Olsher,D.(20XX).Semantically-basedpriorsandnuancedknowledgecoreforBigData,SocialAI,andlanguageunderstanding.NeuralNetworks,58,131-147.2.两位作者写的文章
2、Li,J.Z.,&Liu,G.M.[李建中,刘显敏].(20XX).大数据的一个重要方面:数据可用性.计算机研究与发展(6):1147-1162.Mendel,J.M.,&Korjani,M.M.(20XX).Onestablishingnonlinearcombinationsofvariablesfromsmalltobigdataforuseinlaterprocessing.InformationSciences,280,98-110.3.三位及以上的作者写的文章Weichselbraun,
3、A.etal.(20XX).Enrichingsemanticknowledgebasesforopinionmininginbigdataapplications.Knowledge-BasedSystems,69,78-85.Zhang,P.etal.[张鹏等].(20XX).云计算环境下适于工作流的数据布局方法.计算机研究与发展(3):636-647.专著1.一位作者写的书籍Rossi,P.H.(1989).DownandoutinAmerica:Theoriginsofhomelessnes
4、s.Chicago:UniversityofChicagoPress.Wang,B.B.[王彬彬].(20XX).文坛三户:金庸·王朔·余秋雨——当代三大文学论争辨析.郑州:大象出版社.2.两位作者写的书籍Plant,R.,&Hoover,K.(20XX).ConservativecapitalisminBritainandtheUnitedStates:Acriticalappraisal.London:Routledge.Yin,D.,&Shang,H.[隐地,尚海].(20XX).到绿光咖啡屋
5、听巴赫读余秋雨.上海:上海世界图书出版公司.3.三位作者写的书籍Chen,W.Z.etal.[陈维政等].(20XX).人力资源管理.大连:大连理工大学出版社.Hall,S.etal.(1991).Culture,media,language:Workingpapersinculturalstudies,1972-79(CulturalstudiesBirmingham).London:Routledge.4.新版书Kail,R.(1990).Memorydevelopmentinchildren(
6、3rded.).NewYork:Freeman.【MeiWei81-优质实用版文档】【MeiWei81-优质实用版文档】编著1.一位主编编撰的书籍Loshin,D.(Ed.).(20XXa).Bigdataanalytics.Boston:MorganKaufmann.Zhong,L.F.[钟兰凤](编).(20XX).英文科技学术话语研究.镇江:江苏大学出版社.2.两位主编编撰的书籍Hyland,K.,&Diani,G.(Eds.).(20XX).Academicevaluation:Review
7、genresinuniversitysettings.London:PalgraveMacmillan.Zhang,D.L.,&Zhang,G.[张德禄,张国](编).(20XX).英语文体学教程.北京:高等教育出版社.3.三位及以上主编编撰的书籍Zhang,K.D.etal.[张克定等](编).(20XX).系统评价功能.北京:高等教育出版社.Campbell,C.M.etal.(Eds.).(20XX).GroupsStAndrews20XXinOGford:Volume2.NewYork:Ca
8、mbridgeUniversityPress.4.书中的文章DelaRosaAlgarín,A.,&Demurjian,S.A.(20XX).AnapproachtofacilitatesecurityassuranceforinformationsharingandeGchangeinbig-dataapplications.InB.Akhgar&H.R.Arabnia(Eds.),EmergingtrendsinICTsecurity(pp.65-83).Bost