学术论文写作时的规范及流程
(注:太原理工大学王云才教授提出的“学术论文写作的规范及流程”,很有道理, 特摘录整理,转发各位研究生,在我课题组内参照执行——黄海波)
本规范适用于课题组成员在完成学术文章写作后的自行检查与修改。请按此规范逐条对所写文章进行检查。符合该条目要求后则在对应条目编号打“√”,在所有的内容均满足本规范后,再提交通信作者(指导教师)审阅。
一、全面掌握文章主题的研究进展
1. 我已用google的学术搜索引擎 () 对稿件中所列出的关键词分别进行搜索。
2. 我已浏览了搜索出的文章题目,并通过阅读摘要对疑似相关的文献进行了甄别,对高相关度的文献找到了全文并认真阅读。
3. 我已拥有了所涉及主题的所有主要文献(主要文献包括:①最早研究这一领域的文献;②引用率较高的文献;③与你的研究主题一致且有实质研究进展的文献;?对你所涉及的主题论述的最为全面的文献,如一些综述文章;?最新发表的文献)
4. 我已将所有主要文献阅读过,并简单写下了它们的主要研究方法与结果。
5. 通过比较他人已发表过的文章,我已用中文简单写下了我的文章的主要研究结果。
二、文章内容检查
6. 我已将文章的题目与摘要进行了修改,现在它们与我在核对第5条时写下的内容完全相符。
7. 我已根据研究结果的重要性对摘要进行了修改,现在摘要内容和文章内容均是根据重要性或者逻辑关系依次表述。
8. 在引言中,我客观准确地评价了他人的研究工作,也没有漏掉重要的相关文献,不会引起他人的争议。
9. 文章内容没有遗漏。多数本专业的硕士研究生,通过阅读我的文章,就可以理解我研究的内容及意义。
10. 我的研究内容和结果可以充分支持我的结论
1
11. 我给出了研究结果(实验现象或模拟结果)的理论解释(或讨论)
三、写作方面检查
12. 我又默读了一遍文章,修改了其中的一些拗口的长句,现在文章在表达上是清楚明白的。
13. 我的文章中基本上做到了”one paragraph one idea”,并且将主要内容放在段首(begin each paragraph with a proper topic sentence)。
14. 我又检查了”sentence level”上容易出现的错误。修正了诸如:主语不一致的垂悬结构、句子不完整等错误。长句的主句也尽量放在了句首。
15. 我删节了一些意义重复和一些不必要的词
16. 我对一些意义不明的词已通过查阅文献与字典核对过。
17. 对连接词我进行了检查,实现了句子之间的连贯与自然过渡。
18. 我按照标点符号的使用规则,对标点符号进行了校对。
19. 经检查,文章符合正斜体的使用规则,而且我特别检查了下标中正斜体的使用。
20. 在文章的摘要中,我尽量没使用缩写;在正文中,对第一次出现的缩写,均有说明,而且也没出现缩写与未缩写的混用。
21. 我仔细检查了公式中出现的所有符号及其解释,没有遗漏、不一致之处。
22. 我运用了word软件中的拼写与语法检查对文章进行了检查。
四、稿件形式检查
23. 经检查,文章中图表的题目满足“自明性”这一要求。
24. 我对图进行了专门的分类检查(如坐标轴的刻度与单位,曲线的粗细、平滑及注释、图形的清晰、简明、大小及格式等等)
25. 我仔细阅读过拟投刊物的投稿指南,确保稿件的形式符合该刊要求。
26. 我只引用与本文相关的参考文献,没有加入其它不相关的文献,参考文献的数量既不过多也不过少。
27. 我保证引用的每一篇参考文献均阅读过,能区分参考文献中作者的“名”和“姓”。
五、送审前的检查
28. 我推荐的署名作者均满足署名条件。
29. 推荐的署名作者均同意本文的观点,认为本文的错误均已修改
30. 送审时同时提交了文中所列的所有参考文献。
2
第二篇:论文的写作流程
一、在开始写论文之前应该做的准备有:
(1)、对相关领域的知识进行了解,确定自己的研究主题。
(2)、围绕将要研究的主题查阅资料,了解研究的现状并丰富自己的知识。
(3)、准备较充分后列出自己写作进程的详细计划,即制定计划。
(4)、开始写作时首先写草稿,然后随着研究的不断深入和完善对草稿不断进行修改。
(5)、论文完成后要进行检查,检查是否有不完善的地方,例如论文的结构,组织是否合理,是否有语法标点错误等,若发现错误进行修改。
二、论文的构成
论文的组成一般主要包括:标题,作者,摘要与关键词,引言,实验材料及方法,结果,讨论,总结,致谢,参考文献。
我找的这篇论文的结构不是很标准,缺少一些组成部分,现在对我的这篇论文进行一下总结。
(1) Title
一个好的标题应该简明扼要,突出论文的主题。本文的标题为:
Security Architecture on the Trusting Internet of Things
突出了本论文的主题为可信安全物联网的构架。
(2) Author
包括作者的姓名职称与工作单位还有联系方式等。本文在标题下只包括的作者的姓名在
文章的最下面有作者的详细的介绍。其格式为:
Bing Zhang, Xin-Xin Ma, and Zhi-Guang Qin
B. Zhang is with JiuZhou Co. (e-mail: eitech21@gmail.com).
X.-X. Ma is with 78046 Unit of PLA (e-mail: alexbjc78@).
Z.-G. Qin is with the Department of Computer Science and Engineering,University of Electronic Science and Technology of China (e-mail:qinzg@)
(3) Abstract and Keywords
摘要在一遍论文中占有很重要的地位,摘要应该简明扼要并涵盖文章的主要内容。一般情况下摘要应该包括研究的背景,本文主要研究的方向,研究的方法,结果。
本文的摘要通过
By analyzing existed Internet of Things’ system security vulnerabilities, a security
architecture on trusting one is constructed.
提出可信物联网体系的构造。并提出了通过哪些方法可以构造比较安全可信的物联网 An off-line identity authentication ,the proposal of constructing nodes’ authentic
identification, valid authentication and credible communication connection at the application layer through the perception layer impels the formation of trust chain and relationship among perceptional nodes。
(4)Introduction
引言部分一般介绍研究的背景及前期结果,前期研究中存在的问题,本研究的目的与具体内容。
本文的引言首先介绍什么是物联网,及目前物联网中的关键组成部分。原文为 The Internet of Things (IoT) is an integrated part of Internet…….
With the development of the IoT, RFID and the ubiquitous sensor network technology have became two key parts of it.
然后介绍物联网的三层结构及每个层次的作用功能。
In general, the IoT can be divided into three layers: perception layer, network layer, and
application layer.
(5) Materials and Methods
在这部分一般会先说明实验的材料及其准备,实验方法,实验步骤。本论文中的这一部分为并没有进行实验,而是以Security Architecture o f Internet of Things 为题 首先介绍了目前物联网的安全构架中存在的问题及其原因。
However, contrary to the traditional Internet terminal, most equipments on the IoT neither have a uniform execution environment nor have high computational power so it is difficult to implement a unified security strategy based on the fundamental environment of the IoT. Simultaneously, enormous quantities of nodes, existing in cluster-like manner, are available in the IoT, which leads directly to the safety problem among all types of terminal units and communication among them and consequently it will influence the whole IoT’s safety.
然后介绍了物联网的安全构架可以解决的安全问题。然后提出了现在的安全构架存在的问题和改进的方法。
It is important to point out that the current security means and measures for each separate layer in the IoT are independent each other so that it is not sufficient to provide security assurance for the whole IoT application.
Based on the above safety characteristic analysis, it can be derived that
the re-planning of the security architecture of the IoT must be made to bring about security protection measures of improvement in the application process and the development of the IoT. That is to say, security architecture of the IoT based on the creditable is the basis for solving the above problems.
(6)Result and Discussion
在这两部分一般会说明研究的结果,对结果进行分析,提出结果的重要性还可以对未来的研究提出建议。虽然本论文没有进行实验但是通过分析在原文的第三部分得出了可信安全物联网的构架方法。
本文的第三大部分Creditable Security Architecture of IoT 主要介绍了可信安全物联网的构架机制及其可靠性。
To resolve the physical and data security of the terminal ends, an identification-based off-line authentication mechanism is put forward, which is also the core parts of designing the security architecture of the Trusting IoT.
The fundamental approach of constructing the Trusting IoT is to take three layers of perception,
network and application into consideration so as to improve the cyber security comprehensively. The detailed methods are depicted as follows.
(7)Conclusion
在这部分中一般会归纳主要观点,得出结论,对未来的研究提出建议。本论文在这一部分总结了研究的意义。
The rapid development of the IoT benefits from the contribution of pervasive computing and ubiquitous networks represented by mobile technology, and improves obviously economic and social functioning efficiency while still putting forward the major issues for information security and privacy protection problems. Therefore, it is important to construct a sound security architecture and mechanism of the IoT as it has an impact on the sustainable development of the IoT industry security. In this paper, a way of designing a creditable security IoT system is proposed, which is based on the special securityrequirements of the IoT, hoping to provide theory reference to build a reliable information security system of the IoT so that it would enable the IoT really to be a creditable,controllable, and independent networks.
(8)Acknowledgement
在这部分作者一般会对论文的写作过程中有帮助的人或者其他事情表示感谢。本论文中缺少这一部分。
(9)Reference
在这一部分列出论文的编写过程中参考的文献。
[1] The government work report in 2010. [Online]. Available: .
2] A. Sarma and J. Girao, “Identities in the future Internet of Things,” Wireless Person Communication, vol. 49, pp. 353–363, Apr. 2009.
[3] D. Djenouri, L. Khelladi, and A. N. Badache, “A survey of security issues in mobile ad hoc and sensor networks,” IEEE Communications Surveys and Tutorials, vol. 7, pp. 2–28, Apr. 2005.
[4] R. H. Weber, “Internet of Things: new security and privacy challenges,” Computer Law and Security Review, vol. 26, pp. 23–30, Sep 2010.
[5] O. Savry and F. Vacherand, “Security and privacy protection of contactless devices,” in Proc. of the 20th Tyrrhenian Workshop on Digital Communications, Berlin, 2010, pp. 409–418.
[6] P. Leusse, P. Periorellis, and T. D. Itrakos, “Self managed security cell a security model for the Internet of Things and services,” in Proc. of the 1st International Conf. on Advances in Future Internet, Piscataway, 2009, pp. 47–52.
[7] J.-X. Zhang, X. Jin, and M.-G. Liang, “A new architecture for converged Internet of Things,” in Proc. of the International Conf. on Internet Technology and Applications, Wuhan, 2009, pp. 20–22.