• 回答数

    5

  • 浏览数

    203

小璐贝贝
首页 > 学术论文 > 安全论文应用文献综述

5个回答 默认排序
  • 默认排序
  • 按时间排序

泡椒苹果

已采纳

首先,需要将“文献综述( Literature Review) ”与“背景描述 (Backupground Description) ”区分开来。我们在选择研究问题的时候,需要了解该问题产生的背景和来龙去脉,如“中国食品安全机制的发展历程”、“国外政府关于食品安全的政策和问题”等等,这些内容属于“背景描述”,关注的是现实层面的问题,严格讲不是“文献综述” 。“文献综述”是对学术观点和理论方法的整理。其次,文献综述是评论性的( Review 就是“评论”的意思),因此要带着作者本人批判的眼光 (critical thinking) 来归纳和评论文献,而不仅仅是相关领域学术研究的“堆砌”。评论的主线,要按照问题展开,也就是说,别的学者是如何看待和解决你提出的问题的,他们的方法和理论是否有什么缺陷?要是别的学者已经很完美地解决了你提出的问题,那就没有重复研究的必要了。文献综述,它是对选题阅读工作进行进一步整理:技巧一:瞄准主流。主流文献,如该领域的核心期刊、经典著作、专职部门的研究报告、重要的观点和论述等,是做文献综述的“必修课”。而多数大众媒体上的相关报道或言论,虽然多少有点价值,但时间精力所限,可以从简。技巧二:随时整理,如对文献进行分类,记录文献信息和藏书地点。做论文的时间很长,有的文献看过了当时不一定有用,事后想起来却找不着了,所以有时记录是很有必要的。对于特别重要的文献,不妨做一个读书笔记,摘录其中的重要观点和论述。这样一步一个脚印,到真正开始写论文时就积累了大量“干货”,可以随时享用。技巧三:要按照问题来组织文献综述。 有学者说:“文献综述就像是在文献的丛林中开辟道路,这条道路本来就是要指向我们所要解决的问题,当然是直线距离最短、最省事,但是一路上风景颇多,迷恋风景的人便往往绕行于迤逦的丛林中,反而“乱花渐欲迷人眼”,找不到问题主线了。因此,在做文献综述时,头脑时刻要清醒:我要解决什么问题,人家是怎么解决问题的,说的有没有道理,就行了”。

348 评论

dreamydream

论文文献综述写法如下:

内容要求:文献综述是在研究选题确定后并在大量搜集、查阅相关文献的基础上,对相关课题或相关领域已有研究成果进行的综合性介绍,目的是理清本课题已有的研究基础及尚存的研究空间,它既可以给研究者在充分借鉴前人已有成果的基础上如何进一步深化本课题的研究指明方向,还可以帮助读者(或论文审阅者)明确本研究的新意所在。

文献综述的结构一般由下列成份构成:1、标题。文献综述的标题一般多是在论文选题的标题后加“研究综述”或“文献综述”字样。

2、提要或前言。此部分一般不用专设标题,而是直接作为整个文献综述的开篇部分。内容是简要介绍本课题研究的意义;将要解决的主要问题;如果本课题涉及到较前沿的理论,还应对该理论进行简要介绍;

最后要介绍研究者搜集的资料范围及资料来源,其中要讲清查阅了哪些主要着作、在网络中查询了哪些资料库(如中国期刊网全文数据库、学位论文全文数据库等)、并以怎样的方式进行搜索(如通过输入“关键词”或“作者名”或“文章名”进行搜索,一般用精确匹配),共搜索到的相关论文的篇目数量多少,对自己有直接参考价值的论文有多少等信息。

3、正文。这是文献综述的核心部分。应在归类整理的基础上,对自己搜集到的有用资料进行系统介绍。撰写此部分时还应注意以下两点:

其一、对已有成果要分类介绍,各类之间用小标题区分。以下是常见的分类线索:按时空分类(如:本课题的研究历史与研究现状、国外研究现状与国内研究现状)按本课题所涉及的不同子课题分类;按已有成果中的不同观点进行分类,等等。

其二、既要有概括的介绍,又要有重点介绍。根据自己的分类,对各类研究先做概括介绍,然后对此类研究中具有代表。

212 评论

秋水伊人ying

文献综述一 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。二 主要内容 本文主要阐释互联网的基本信息及其维护,参考文献对本文起了巨大作用,网络安全问题无处不在,互联网的飞速发展,网络安全表现的格外突出,陕西师范大学自然科学学报李安国教授的报导,分析了计算机网络的重要性,并指出了一些常用的解决方法,解释了网络安全的定义,防护层次,哈尔滨工业大学教授张涛,吴冲阐释信息安全系统的漏洞的研究,网络攻击检测与防范技术的定义,形式。计算机网络安全基础,网络攻击的防护与检测技术,计算机操作系统的漏洞与计算机病毒的解释,讲解维护与防范技巧。三 总结整篇文章感触良多,并非所有的参考文献中的都是完美的研究成果,仍然存在一些缺陷,所以我们要在前人研究的基础上继续这个可研究的趋势。吸取前人的优点,一步步完善自己。四 参考文献[1] 高吉祥. 电子技术基础实验与课程设计[M ]. 北京:电子工业出版社, 2002.[2] 吴冲. 计算机网络[M].清华大学出版2005.[3] 谢希仁. 计算机网络第五版[M] 高等教育出版社,2002.[4] 李安国. 陕西大学自然科学自然报[M] 高等教育出版社,2001.[5] 张涛. 信息系统安全与漏洞[M] 国防工业出版社2006. [6] 康华光. 电子技术基础[M ]. 北京: 高等教育出版社,2002.[7] 吴微,文军. 单片机原理及制作[M ]. 武汉:武汉大学出版社, 1992.[8] 赵保经. 中国集成电路大全[M ]. 北京:国防工业出版社,1985.[9] 何国伟 软件可靠性[M]. 国防工业出版社,1998.给个例子你看一下

359 评论

小快手337

文献综述也称研究综述,是指在全面掌握、分析某一学术问题 (或研究领域) 相关文献的基础上,对该学术问题 (或研究领域) 在一定时期内已有研究成果、存在问题进行分析、归纳、整理和评述而形成的论文。

综述一般都包括题名、著者、摘要、关键词、正文、参考文献几部分。文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,而文献综述介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。

其中正文部分又由前言、主前言用 200~300 字的篇幅,提出问题,包括写作目的、意义和作用,综述问题的历史、资料来源、现状和发展动态,有关概念和定义,选择这一专题的目的和动机、应用价值和实践意义,如果属于争论性课题,要指明争论的焦点所在。

扩展资料

文献综述具有客观性、综合性、评述性、前瞻性和继承性的特点。撰写文献综述时,应坚持选文献的“三最”原则,阅读文献的忠实原则,写作时的综述结合原则和读者意识,这样才能写出高质量高水准的学术论文

280 评论

肚皮吃饱了

撰写文献综述步骤:

1、搜索相关文献

2、评价来源

3、识别主题、辩论和差距

4、概述结构

5、写文献综述

142 评论

相关问答

  • 信息技术应用论文文献综述

    论文开题报告文献综述是在对文献进行阅读、选择、比较、分类、分析和综合的基础上,研究者用自己的语言对某一问题的研究状况进行综合叙述的情报研究成果。文献的搜集、整理

    尛尛尛舒 3人参与回答 2023-12-06
  • 定积分的应用论文文献综述

    定积分的应用:几何应用,物理应用。 1、平面图形的面积。 2、旋转体的体积问题。 3、曲线的弧长。 4、旋转体的侧面积。 定积分是积分的一种,是函数f(x)在区

    柔柔1989 4人参与回答 2023-12-06
  • 汽车安全论文文献综述

    汽车论文参考文献 在日常学习和工作中,许多人都有过写论文的经历,对论文都不陌生吧,论文是学术界进行成果交流的工具。写起论文来就毫无头绪?以下是我整理的汽车论文参

    双子座K先生 3人参与回答 2023-12-07
  • 应用型人才论文文献综述

    文献综述范文 文献是指有历史意义或研究价值的图书、期刊、典章。下面是我整理的文献综述范文,希望大家喜欢! 一、序言 伴随我国成功加入世界贸易组织,市场更加开放,

    翻滚的小鱼人 3人参与回答 2023-12-09
  • 管理会计应用论文文献综述

    【书 名】管理会计在中国【作者】瑞夫·劳森(RaefLawson)【出版社】经济科学出版社【出版时间】 2010年12月1日 【作 者】胡元木 编【书

    太阳的路 4人参与回答 2023-12-07