格 致 学 堂分享 http://blog.sciencenet.cn/u/kexuechuanbo .................................................................................... 科学史-科学期刊史-科学传播史-期刊传播学

博文

科技学位论文写作要点之六:科技论文摘要的写作要点

已有 4412 次阅读 2011-4-14 11:20 |个人分类:科技学位论文写作|系统分类:科研笔记| 英文摘要, 科技学位论文写作, 写作要点, 中文摘要

科技学位论送交期刊发表时,要按照国家标准的要求,做出适当修改。科技学位论文的中英文摘要和送交期刊发表的中英文摘要也有很大不同。此处以送交期刊发表中英文摘要为例。

          摘要的功能和类型

             Abstract的定义

             一份文献内容的缩短的精确表达而无需补充解释或评论。

             报道性摘要

             指示性摘要

             题录式摘要

             结构式摘要

          摘要的结构和内容

          四大要素:

            研究目的(陈述研究宗旨,研究和解决的问题)

            研究方法(介绍研究途径,采用的模型,实验范围和手段)

            研究结果(新资料,新事实,新数据与新理论,新结果,新实验技术或新实验装置,创新见解)

            研究结论(从实验结果上升到理论,成果推广前景,理论意义,建议)

          摘要的写作要求

             用第三人称,不要用第一,二人称

             一般连续写成,不分段落

             格式要规范化

             不要与前言和结论重复

             英文摘要不要使用In this paper,The paper,等字眼

             英文摘要尽量使用被动语态

             英文摘要和中文摘要相互对应

          摘要的结构和内容

          摘要作为一种文体,理应具有独立而完整的结构。摘要必须词义连贯,结构严密,能够形成一篇完整的短文,可以独立使用。这意味着不阅读整篇论文,而只阅读摘要,就能获得与整篇论文同等量的主要信息。作为一次性文献(如论文)发表时,它脱离原论文成为一篇独立的文章。摘要的内容一般由3部分组成。

          1 研究目的  即陈述研究的宗旨、研究和解决的问题。

          2 )研究方法  即介绍研究途径、采用的模型、试验范围与手段。

          以上两点(研究目的和方法)的内容,主要是指与其他学者研究的不同点。

          3 )研究结果, 即经过试验和研究,得到的新资料、新事实、新数据、新理论、新结果、新实验技术或新实验装置。在以叙述实验结果为主的论文中,研究结果主要指用法、原理、测定范围和程度。在以介绍材料、产品、机械装置为主的论文中,结果主要指一些数据。

          4)研究结论

      结果是客观的(那怕是错误的),结论是主观的。结论是从实验结果上升至理论性的认识。

            结论主要有:成果推广前景、理论意义、建议(即自己限于条件,只能做到这一步,以后准备怎样做 ?或给后来者指路)。

      计算机科学论文摘要编辑修改举例1:

                                               网络攻击技术研究综述

 

摘要:目的  给出了网络攻击技术开展的相关研究及其主要研究方向,讨论了攻击相关研究的若干思路,并从多方面介绍了攻击与对抗研究进展。方法   分析网络攻击技术,讨论了主要攻击技术的研究进展,探讨了现有研究中的不足之处,并分析其原因。结果  给出了网络攻击研究领域最有前途的发展趋势。结论  攻击模型描述、攻击响应策略研究等几个方向将是研究的重点。

关键词  Banach空间;广义的广义变分不等式;鞍点;最优解

      存在问题和修改

      1)原目的方法结果完全混为一谈 ,相互重复,仅有的 结果 也未展开若干思路进展不足之处原因,只是提到这些字眼而已,不符合国标中所说摘要应包含论文大部分信息的说法;

      2)无方法

      3)原结论 太笼统,不具体。

      修改后:

                                              网络攻击技术研究综述

 

摘要:目的  为网络攻击技术研究策略提供文献依据。方法   文献综合分析。结果  网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型的研究、攻击分类研究、具体攻击原理的研究、攻击发现技术研究、攻击的响应防御策略研究、网络攻击效果评估技术研究等。结论  未来510年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。

关键词:网络攻击;入侵检测;攻击响应策略

      计算机科学论文摘要举例2:

 

                                   基于偏爱路径的个性化推荐系统

 

摘要:目的  设计实现基于偏爱路径的个性化推荐系统原型。方法   分析了偏爱度与置信度的区别,提出了页面平均兴趣度的概念,改进了用户浏览偏爱路径算法。结果  引入页面平均兴趣度的概念,给出了Web站点访问的一种矩阵表示模型,在此基础上挖掘用户浏览偏爱路径。结论  实验表明该方法能准确地反映用户浏览兴趣,证明该系统具有较高的准确性。

关键词  Banach空间;广义的广义变分不等式;鞍点;最优解

     存在问题和修改

      1)原方法结果完全混为一谈 ,相互重复;

      2方法模模糊糊,只粘点边。

     修改后:

                                    基于偏爱路径的个性化推荐系统

 

摘要:目的  设计实现基于偏爱路径的个性化推荐系统原型。方法   通过建立Web站点访问的一种矩阵表示模型,并据此挖掘用户浏览偏爱路径。结果  分析了偏爱度与置信度的区别,提出了页面平均兴趣度的概念,改进了用户浏览偏爱路径算法。 给出了Web站点访问的一种矩阵表示模型,在此基础上挖掘出用户浏览偏爱路径。结论  该方法能准确地反映用户浏览兴趣,证明该系统具有较高的准确性。

关键词  Banach空间;广义的广义变分不等式;鞍点;最优解



https://blog.sciencenet.cn/blog-469915-433047.html

上一篇:科技学位论文写作要点之五:论文前言的写作要点
下一篇:天下奇闻:科学论文署名竟然有2 512位作者
收藏 IP: 124.115.173.*| 热度|

0

发表评论 评论 (1 个评论)

数据加载中...
扫一扫,分享此博文

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-5-17 10:17

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部