当前位置:首页 > 网站入侵 > 正文内容

文献综述怎么写(文献综述怎么写 范文)

访客3年前 (2022-03-04)网站入侵522

  文献综述是研究者在提前阅读过某一主题的文献后,经过理解、整理、融会贯通,综合分析和评价概括出同类课题若干文章的基本事实、基本观点和 *** 而组成的一种不同于研究论文的文体。

  

  由研究背景、研究现状、评述和参考文献构成的文献综述,是经常使用的模式之一,其他模式与此类似,有许多相通之处。

  下面就以“研究背景/研究目的与意义—研究现状—评述—参考文献”这种模式为基础,分析每一部分都有独特的写作要求、 *** 和写作的侧重注意事项。

  在写作时,可以围绕以下几个方面形成一定的思维模式,并学习其中的程式用语。

  1.研究背景

  主要说明撰写本综述的原因、目的、意义、学术背景、目前状况、争论焦点、编写过程,介绍收集资料的范围等,使读者对综述有一个轮廓性的了解。这部分要写得简明扼要,重点突出,字数以200~300字为宜。

  2.研究现状

  研究现状是文献综述的主体,叙述某一时期某一学科领域的现状、水平和成就。依次综述各个问题,列举出各种观点、理论、 *** 、数据,并对每一项内容提出自己的看法和评价;列举历年来的成果、数据;进行数据分析,进行推演和论证。

  研究现状在写法上可按事物发展的先后顺序层层递进;或按课题所含的几个方面(主题)分路挺进;或按不同的观点进行比较综述,不管用哪一种格式,都应在全面系统的收集资料的基础上做客观公正的反映;可根据内容的多少分为若干个小标题分别论述;应层次分明,条理清楚;语言简练,详略得当。

  3.述评

  评述是对前面论述的内容做一个总结,或是提出自己的取舍褒贬,指出存在的问题及解决问题的 *** 和所需的条件;或是提出预测及今后的发展方向,还可提出展望和希望。结语的作用是突出重点,结束整篇文献。字数以200~300字为宜。

  4.参考文献

  参考文献部分是指本文献综述引用和参考的文献。应当详细列举并注明篇目、著者、出处等。参考文献著录不仅表示对被引用文献作者的尊重及引用文献的依据;而且为读者深入探讨有关问题提供了文献查找线索。

  在文献综述中最常出现的毛病就是文献缺乏学术性,人云亦云,文献综述中听不到作者自己的声音,既没有个人的观点,也没有对文献加以批评和运用,它可能是任何一个人所写的,文献综述变成简单地罗列文献。

  

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/74850.html

“文献综述怎么写(文献综述怎么写 范文)” 的相关文章

“Hack DHS”漏洞猎人在国土安全部系统中发现 122 个安全漏洞

据美国国土安全部(DHS)近日透露,加入“Hack DHS”漏洞赏金项目(bug bounty program)的赏金猎人已经在国土安全部的外部系统中发现了122个安全漏洞,其中27个被评估为严重漏洞。 据悉,国土安全部已向450多名经审查的安全研究人员和道德黑客发放了总计125,600美元的奖金...

乌克兰安全研究人员吐槽 HackerOne 漏洞赏金平台不让提取资金

在俄乌冲突于 2 月下旬爆发后,许多西方国家都颁布了针对俄罗斯的制裁令。然而漏洞赏金平台 HackerOne 的做法,却让不少乌克兰安全研究人员也感到寒心。多位乌克兰黑客与研究人员在 Twitter 上控诉,HackerOne 正在阻止他们提取漏洞赏金,甚至有人被截留了数千美元。 由 Hacker...

三星手机被曝重大漏洞 运行 Android 9 至 12 的所有机型均受影响

4月6日消息,安全公司Kryptowire警告说,三星的各种设备都容易受到重大安全漏洞的影响,该漏洞允许黑客接管设备。Kryptowire制作移动应用安全测试(MAST),这是一种扫描漏洞以及安全和隐私问题的工具。 据该公司称,它发现了一个漏洞(CVE-2022-22292),该漏洞可能允许黑客采...

微软分享针对 Mac 的 UpdateAgent 复杂木马的细节

网络安全仍然是一个不断发展的领域,对威胁者和安全专家来说都是如此。尽管如此,最近产生的一个积极因素是,公司更愿意与合作伙伴、专家和更大的社区分享信息,共同应对威胁。这方面的一个例子是,微软与苹果合作修补macOS设备中的”Shrootless”漏洞。微软已经提供了有关一个针对Mac的复杂木马的详细信...

欧盟就德国大选前的 “Ghostwriter” 黑客行为向俄罗斯发出警告

据外媒TechCrunch报道,欧盟警告说,其可能就俄罗斯参与针对几个欧盟成员国的“恶意网络活动”采取行动。根据欧洲理事会周五的一份新闻稿,“Ghostwriter”活动针对的是“欧盟的许多议会成员、政府官员、政治家以及新闻界和民间社会的成员”,并且是通过“访问计算机系统和个人账户以及窃取数据”来进...

黑客滥用苹果公司企业应用程序 盗取 140 万美元的加密货币

一个流传了6个月的骗局已经发展到影响iOS用户。黑客利用社交媒体、约会应用程序、加密货币和滥用苹果公司企业开发者计划,从毫无戒心的受害者那里盗取了至少140万美元。 名为CryptoRom欺诈的实施相当直接,在通过社交媒体或现有数据应用程序获得受害者的信任后,用户被愚弄安装一个修改版的加密货币交易所...

评论列表

萌懂囍笑
2年前 (2022-08-05)

举并注明篇目、著者、出处等。参考文献著录不仅表示对被引用文献作者的尊重及引用文献的依据;而且为读者深入探讨有关问题提供了文献查找线索。  在文献综述中最常出现的毛病就是文献缺乏学术性,人云亦云,文献综述中听不到作者自己

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。