文献综述是研究者在提前阅读过某一主题的文献后,经过理解、整理、融会贯通,综合分析和评价概括出同类课题若干文章的基本事实、基本观点和 *** 而组成的一种不同于研究论文的文体。
由研究背景、研究现状、评述和参考文献构成的文献综述,是经常使用的模式之一,其他模式与此类似,有许多相通之处。
下面就以“研究背景/研究目的与意义—研究现状—评述—参考文献”这种模式为基础,分析每一部分都有独特的写作要求、 *** 和写作的侧重注意事项。
在写作时,可以围绕以下几个方面形成一定的思维模式,并学习其中的程式用语。
1.研究背景
主要说明撰写本综述的原因、目的、意义、学术背景、目前状况、争论焦点、编写过程,介绍收集资料的范围等,使读者对综述有一个轮廓性的了解。这部分要写得简明扼要,重点突出,字数以200~300字为宜。
2.研究现状
研究现状是文献综述的主体,叙述某一时期某一学科领域的现状、水平和成就。依次综述各个问题,列举出各种观点、理论、 *** 、数据,并对每一项内容提出自己的看法和评价;列举历年来的成果、数据;进行数据分析,进行推演和论证。
研究现状在写法上可按事物发展的先后顺序层层递进;或按课题所含的几个方面(主题)分路挺进;或按不同的观点进行比较综述,不管用哪一种格式,都应在全面系统的收集资料的基础上做客观公正的反映;可根据内容的多少分为若干个小标题分别论述;应层次分明,条理清楚;语言简练,详略得当。
3.述评
评述是对前面论述的内容做一个总结,或是提出自己的取舍褒贬,指出存在的问题及解决问题的 *** 和所需的条件;或是提出预测及今后的发展方向,还可提出展望和希望。结语的作用是突出重点,结束整篇文献。字数以200~300字为宜。
4.参考文献
参考文献部分是指本文献综述引用和参考的文献。应当详细列举并注明篇目、著者、出处等。参考文献著录不仅表示对被引用文献作者的尊重及引用文献的依据;而且为读者深入探讨有关问题提供了文献查找线索。
在文献综述中最常出现的毛病就是文献缺乏学术性,人云亦云,文献综述中听不到作者自己的声音,既没有个人的观点,也没有对文献加以批评和运用,它可能是任何一个人所写的,文献综述变成简单地罗列文献。
Facebook动态消息(News Feed)因为存在重大排序错误,过去6个月一直推送“糟糕”内容。由于排序算法存在漏洞,动态消息抬高了虚假、暴力信息的权重。去年10月,工程师发现推送有问题,当时动态消息中的虚假信息明显增多。 虚假信息本来是经过事实核查员审查过的,应该早早得到抑制,但这些信息却四处...
俄罗斯关联的黑客组织 Stormous 声称已成功入侵可口可乐公司,并公开售卖大量数据。Stormous 表示窃取了 161GB 的财务数据、密码和账户,然后以 644 万美元或 1600 万个比特币的价格出售这些数据。 Stormous 在宣布成功入侵之前,曾在 Telegram 上发起投票,询...
虽然在 2021 年微软就已针对 Hive 勒索软件发布 Exchange 服务器的安全补丁,并敦促企业及时进行部署,但是依然有一些组织并没有及时跟进。消息称这些尚未跟进的组织近日再次遭受了 Hive 勒索软件的攻击,被黑客获得了系统权限。 在攻击获得系统权限之后,该勒索软件就会通过 PowerSh...
近日 Android 设备被爆存在安全漏洞,但根源来自于苹果的无损音频编解码器(ALAC)。目前,美国市场 95% 的 Android 设备来自于高通和联发科,安全公司 Check Point 指出尚未安装 2021 年 12 月 Android Security Patch 的设备都存在“Out-...
网络安全仍然是一个不断发展的领域,对威胁者和安全专家来说都是如此。尽管如此,最近产生的一个积极因素是,公司更愿意与合作伙伴、专家和更大的社区分享信息,共同应对威胁。这方面的一个例子是,微软与苹果合作修补macOS设备中的”Shrootless”漏洞。微软已经提供了有关一个针对Mac的复杂木马的详细信...
Hackernews 编译,转载请注明出处: 网络安全公司ESET 和Broadcom的Symantec表示,他们发现了一种新的数据雨刷恶意软件,用于对乌克兰数百台电脑的新一轮攻击。俄罗斯军队正式对乌克兰展开全面军事行动。 这家斯洛伐克公司将这款雨刷命名为”HermeticWi...