学术论文写作时的规范及流程

时间:2024.4.29

学术论文写作时的规范及流程

(注:太原理工大学王云才教授提出的“学术论文写作的规范及流程”,很有道理, 特摘录整理,转发各位研究生,在我课题组内参照执行——黄海波)

本规范适用于课题组成员在完成学术文章写作后的自行检查与修改。请按此规范逐条对所写文章进行检查。符合该条目要求后则在对应条目编号打“√”,在所有的内容均满足本规范后,再提交通信作者(指导教师)审阅。

一、全面掌握文章主题的研究进展

1. 我已用google的学术搜索引擎 () 对稿件中所列出的关键词分别进行搜索。

2. 我已浏览了搜索出的文章题目,并通过阅读摘要对疑似相关的文献进行了甄别,对高相关度的文献找到了全文并认真阅读。

3. 我已拥有了所涉及主题的所有主要文献(主要文献包括:①最早研究这一领域的文献;②引用率较高的文献;③与你的研究主题一致且有实质研究进展的文献;?对你所涉及的主题论述的最为全面的文献,如一些综述文章;?最新发表的文献)

4. 我已将所有主要文献阅读过,并简单写下了它们的主要研究方法与结果。

5. 通过比较他人已发表过的文章,我已用中文简单写下了我的文章的主要研究结果。

二、文章内容检查

6. 我已将文章的题目与摘要进行了修改,现在它们与我在核对第5条时写下的内容完全相符。

7. 我已根据研究结果的重要性对摘要进行了修改,现在摘要内容和文章内容均是根据重要性或者逻辑关系依次表述。

8. 在引言中,我客观准确地评价了他人的研究工作,也没有漏掉重要的相关文献,不会引起他人的争议。

9. 文章内容没有遗漏。多数本专业的硕士研究生,通过阅读我的文章,就可以理解我研究的内容及意义。

10. 我的研究内容和结果可以充分支持我的结论

1

11. 我给出了研究结果(实验现象或模拟结果)的理论解释(或讨论)

三、写作方面检查

12. 我又默读了一遍文章,修改了其中的一些拗口的长句,现在文章在表达上是清楚明白的。

13. 我的文章中基本上做到了”one paragraph one idea”,并且将主要内容放在段首(begin each paragraph with a proper topic sentence)。

14. 我又检查了”sentence level”上容易出现的错误。修正了诸如:主语不一致的垂悬结构、句子不完整等错误。长句的主句也尽量放在了句首。

15. 我删节了一些意义重复和一些不必要的词

16. 我对一些意义不明的词已通过查阅文献与字典核对过。

17. 对连接词我进行了检查,实现了句子之间的连贯与自然过渡。

18. 我按照标点符号的使用规则,对标点符号进行了校对。

19. 经检查,文章符合正斜体的使用规则,而且我特别检查了下标中正斜体的使用。

20. 在文章的摘要中,我尽量没使用缩写;在正文中,对第一次出现的缩写,均有说明,而且也没出现缩写与未缩写的混用。

21. 我仔细检查了公式中出现的所有符号及其解释,没有遗漏、不一致之处。

22. 我运用了word软件中的拼写与语法检查对文章进行了检查。

四、稿件形式检查

23. 经检查,文章中图表的题目满足“自明性”这一要求。

24. 我对图进行了专门的分类检查(如坐标轴的刻度与单位,曲线的粗细、平滑及注释、图形的清晰、简明、大小及格式等等)

25. 我仔细阅读过拟投刊物的投稿指南,确保稿件的形式符合该刊要求。

26. 我只引用与本文相关的参考文献,没有加入其它不相关的文献,参考文献的数量既不过多也不过少。

27. 我保证引用的每一篇参考文献均阅读过,能区分参考文献中作者的“名”和“姓”。

五、送审前的检查

28. 我推荐的署名作者均满足署名条件。

29. 推荐的署名作者均同意本文的观点,认为本文的错误均已修改

30. 送审时同时提交了文中所列的所有参考文献。

2


第二篇:论文的写作流程


一、在开始写论文之前应该做的准备有:

(1)、对相关领域的知识进行了解,确定自己的研究主题。

(2)、围绕将要研究的主题查阅资料,了解研究的现状并丰富自己的知识。

(3)、准备较充分后列出自己写作进程的详细计划,即制定计划。

(4)、开始写作时首先写草稿,然后随着研究的不断深入和完善对草稿不断进行修改。

(5)、论文完成后要进行检查,检查是否有不完善的地方,例如论文的结构,组织是否合理,是否有语法标点错误等,若发现错误进行修改。

二、论文的构成

论文的组成一般主要包括:标题,作者,摘要与关键词,引言,实验材料及方法,结果,讨论,总结,致谢,参考文献。

我找的这篇论文的结构不是很标准,缺少一些组成部分,现在对我的这篇论文进行一下总结。

(1) Title

一个好的标题应该简明扼要,突出论文的主题。本文的标题为:

Security Architecture on the Trusting Internet of Things

突出了本论文的主题为可信安全物联网的构架。

(2) Author

包括作者的姓名职称与工作单位还有联系方式等。本文在标题下只包括的作者的姓名在

文章的最下面有作者的详细的介绍。其格式为:

Bing Zhang, Xin-Xin Ma, and Zhi-Guang Qin

B. Zhang is with JiuZhou Co. (e-mail: eitech21@gmail.com).

X.-X. Ma is with 78046 Unit of PLA (e-mail: alexbjc78@).

Z.-G. Qin is with the Department of Computer Science and Engineering,University of Electronic Science and Technology of China (e-mail:qinzg@)

(3) Abstract and Keywords

摘要在一遍论文中占有很重要的地位,摘要应该简明扼要并涵盖文章的主要内容。一般情况下摘要应该包括研究的背景,本文主要研究的方向,研究的方法,结果。

本文的摘要通过

By analyzing existed Internet of Things’ system security vulnerabilities, a security

architecture on trusting one is constructed.

提出可信物联网体系的构造。并提出了通过哪些方法可以构造比较安全可信的物联网 An off-line identity authentication ,the proposal of constructing nodes’ authentic

identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes。

(4)Introduction

引言部分一般介绍研究的背景及前期结果,前期研究中存在的问题,本研究的目的与具体内容。

本文的引言首先介绍什么是物联网,及目前物联网中的关键组成部分。原文为 The Internet of Things (IoT) is an integrated part of Internet…….

With the development of the IoT, RFID and the ubiquitous sensor network technology have became two key parts of it.

然后介绍物联网的三层结构及每个层次的作用功能。

In general, the IoT can be divided into three layers: perception layer, network layer, and

application layer.

(5) Materials and Methods

在这部分一般会先说明实验的材料及其准备,实验方法,实验步骤。本论文中的这一部分为并没有进行实验,而是以Security Architecture o f Internet of Things 为题 首先介绍了目前物联网的安全构架中存在的问题及其原因。

However, contrary to the traditional Internet terminal, most equipments on the IoT neither have a uniform execution environment nor have high computational power so it is difficult to implement a unified security strategy based on the fundamental environment of the IoT. Simultaneously, enormous quantities of nodes, existing in cluster-like manner, are available in the IoT, which leads directly to the safety problem among all types of terminal units and communication among them and consequently it will influence the whole IoT’s safety.

然后介绍了物联网的安全构架可以解决的安全问题。然后提出了现在的安全构架存在的问题和改进的方法。

It is important to point out that the current security means and measures for each separate layer in the IoT are independent each other so that it is not sufficient to provide security assurance for the whole IoT application.

Based on the above safety characteristic analysis, it can be derived that

the re-planning of the security architecture of the IoT must be made to bring about security protection measures of improvement in the application process and the development of the IoT. That is to say, security architecture of the IoT based on the creditable is the basis for solving the above problems.

(6)Result and Discussion

在这两部分一般会说明研究的结果,对结果进行分析,提出结果的重要性还可以对未来的研究提出建议。虽然本论文没有进行实验但是通过分析在原文的第三部分得出了可信安全物联网的构架方法。

本文的第三大部分Creditable Security Architecture of IoT 主要介绍了可信安全物联网的构架机制及其可靠性。

To resolve the physical and data security of the terminal ends, an identification-based off-line authentication mechanism is put forward, which is also the core parts of designing the security architecture of the Trusting IoT.

The fundamental approach of constructing the Trusting IoT is to take three layers of perception,

network and application into consideration so as to improve the cyber security comprehensively. The detailed methods are depicted as follows.

(7)Conclusion

在这部分中一般会归纳主要观点,得出结论,对未来的研究提出建议。本论文在这一部分总结了研究的意义。

The rapid development of the IoT benefits from the contribution of pervasive computing and ubiquitous networks represented by mobile technology, and improves obviously economic and social functioning efficiency while still putting forward the major issues for information security and privacy protection problems. Therefore, it is important to construct a sound security architecture and mechanism of the IoT as it has an impact on the sustainable development of the IoT industry security. In this paper, a way of designing a creditable security IoT system is proposed, which is based on the special securityrequirements of the IoT, hoping to provide theory reference to build a reliable information security system of the IoT so that it would enable the IoT really to be a creditable,controllable, and independent networks.

(8)Acknowledgement

在这部分作者一般会对论文的写作过程中有帮助的人或者其他事情表示感谢。本论文中缺少这一部分。

(9)Reference

在这一部分列出论文的编写过程中参考的文献。

[1] The government work report in 2010. [Online]. Available: .

2] A. Sarma and J. Girao, “Identities in the future Internet of Things,” Wireless Person Communication, vol. 49, pp. 353–363, Apr. 2009.

[3] D. Djenouri, L. Khelladi, and A. N. Badache, “A survey of security issues in mobile ad hoc and sensor networks,” IEEE Communications Surveys and Tutorials, vol. 7, pp. 2–28, Apr. 2005.

[4] R. H. Weber, “Internet of Things: new security and privacy challenges,” Computer Law and Security Review, vol. 26, pp. 23–30, Sep 2010.

[5] O. Savry and F. Vacherand, “Security and privacy protection of contactless devices,” in Proc. of the 20th Tyrrhenian Workshop on Digital Communications, Berlin, 2010, pp. 409–418.

[6] P. Leusse, P. Periorellis, and T. D. Itrakos, “Self managed security cell a security model for the Internet of Things and services,” in Proc. of the 1st International Conf. on Advances in Future Internet, Piscataway, 2009, pp. 47–52.

[7] J.-X. Zhang, X. Jin, and M.-G. Liang, “A new architecture for converged Internet of Things,” in Proc. of the International Conf. on Internet Technology and Applications, Wuhan, 2009, pp. 20–22.

更多相关推荐:
关于科技成果、学术论文的奖励办法

关于科技成果、学术论文的奖励办法为鼓励我院广大医务人员开展科学研究和学术探讨,提高学术水平和科研水平,培养一支高质量的学科专业队伍,特制定本办法。一、省、市政府科技奖励1、获湖北省、黄石市政府科技奖励(科学技术…

学术论文的撰写

学术论文的撰写第一节学术论文概述一、学术论文的定义学术论文是某一学术课题在实验性、理论性或观测性上具有新的科学研究成果或创新见解和知识的科学记录;或是某种已知原理应用于实际中取得新的进展的科学总结,用以提供学术…

安徽当涂孙斌荣撰写法院学术论文的心得体会

小陈,你好,下面是我用一些业余时间把个人的一些想法理了理,邮给你。你先看看,有些观点不一定对,但都是我个人的体会。有空我再进一步与你交流,但对你有多大的启发,我确实没有把握。好在,来日方长。我们可以相互学习。首…

阅读学术论文的心得体会

阅读学术论文的心得体会!★★★★★★★seafun(金币+7):好文章!Quote:我们搞科研的很重要的一个环节就是文献的阅读!关于如何阅读文献?读什么,怎么读?结合我自己的体会,我想这里的关键在于要让我们通过…

阅读学术论文的心得体会!

阅读学术论文的心得体会!做学问首先一般得知道了解该领域内别人研究过什么、已经研究到什么程度,即最好首先写一篇综述性的文章,但是综述性文章写作的最佳时期是当你阅读了该领域大量的论文以后,并且有了自己的一些见解之后…

学术论文_格式范文

云南民族民间文学的伦理主题刍议摘要鉴于伦理意蕴与云南民族民间文学的深度关联云南民族民间文学的伦理主题研究运用比较文学的主题学和民间故事类型研究的思路和方法以不同的伦理主题为线索统摄分析云南民族民间文学本项研究既...

学术论文范例

论大学自治与学术自由之关系来源httpanylwcom摘要同权论认为大学自治与学术自由同属于宪法上的基本权利而制度保障说则将大学自治视为对学术自由的保护制度保障说准确界定了大学自治与学术自由的关系对我国大学法治...

学术论文基本格式要求

学术论文写作格式论文题目黑体三号字副标题副标题宋体四号居中这一项可无作者姓名黑体五号字居中作者单位学校所在系名城市邮编宋体五号字居中摘要Abstract黑体五号摘要应包含以下内容从事这一研究的目的和重要性研究的...

学术论文格式要求

论文题目学号姓名学术报告格式规范一论文内容要求论文篇幅不少于3000字论文内容主要反映课题研究情况包括研究目的方法主要观点及结论等二学术论文排版要求学术论文的排版要求见以下文本题名三号黑体居中不超20字段后2行...

学术论文写作开题报告

学术论文写作开题报告题目论网络交际英语的特征及其翻译学院英语学院专业英语班级0810班学号学生姓名邬睿盈授课教师黄艳成绩TimesNewRoman小四15倍行距PurposeandSignificance11T...

一、学术论文格式要求

一学术论文格式要求一需报送全文文稿请用word录入排版字数不超过5000字二应完整扼要涉及主要观点的图片曲线和表格不能缺少正文要有结论部分如稿件内容不清或文章篇幅超长等原因编辑有权删改三论文结构请按下列顺序排列...

自然科学学术论文基本格式要求

学术论文写作格式论文题目黑体三号字副标题副标题宋体四号居中这一项可无作者姓名黑体五号字居中作者单位学校所在系名城市邮编宋体五号字居中摘要Abstract黑体五号摘要应包含以下内容从事这一研究的目的和重要性研究的...

学术论文的(52篇)