论文参考文献的引用规则-程序员宅基地

技术标签: 深度学习  人工智能  

一、前言

在科技论文中,凡是引用前人(包括作者自己过去)已发表的文献中的观点、数据和材料等,都要对它们在文中出现的地方予以标明,并在文末(致谢段之后)列出参考文献表。这项工作叫作参考文献著录。
科学研究具有继承性,需要研究者充分了解前人的工作,吸收前人的研究精华,开拓创新。因此,撰写科技论文不可避免地要引用、参考别人的文献。
论文列参考文献,一是交代作者的研究背景,反映出真实的科学依据,介绍他人的研究成果,又便于感兴趣的读者查阅,进行深入研究。二是体现严肃的科学态度,分清观点或者成果的归属,对前人或者别人劳动成果的尊重。

参考文献的引用非常重要,尤其对于即将毕业的大四学生,毕业论文要引用参考文献,所以我们要了解参考文献的引用规则。

引用的文献都需要在引用的那句或段话上的末尾右上角插入引脚,如何插入这是我们首先要学习的。

1.比如我们用wps引用第一个引言,则我们首先打出 [1] ,然后将 [1] 选中,然后从导航栏中找到开始>x2>上标

最后在论文最后一页写参考文献居中,下面按序号写引用的文献:

二、引用规则

1.参考文献的主要来源:
1)期刊论文或会议论文。
2)学位论文。
3)书籍。
4)技术报告。
5)专利。
6)档案资料。

2.参考文献(即引文出处)的类型以单字母方式标识:

 1)M -专著

 2)C -论文集

 3)N -报纸文章

4) J -期刊文章

5) D -学位论文

6) R -报告

7)S -  标准

8)P -专利

9)对于不属于上述的文献类型,采用字母" Z "标识。

3.引用参考文献需注意如下内容:
1)参考文献的出处必须准确和能够查到。一些正在印刷或未发表的论文、摘要等,不宜列为参考文献。
2)参考文献应是撰写论文真正参考的,不能为引而引,作者没有阅读或与论文主题无关的,不能列为参考文献。
3)参考文献的引用数量要视具体情况而定,若是以报导新发现、新发明为目的的论文,引用文献不必太多,几篇即可;若为学位论文,则应数十篇乃至上百篇;若为投期刊或会议的论文,最好15篇左右;参考文献在文中的出现顺序从[1]开始,顺序下排。
4)以国家标准 GB / T 7714-201《信息与文献参考文献著录规则》,进行参考文献书写的说明。凡论文引用他人的文章、数据、论点和材料等,均应按出现先后顺序标注数码,依次标出参考文献的出处。引用参考文献用括号和阿拉伯数字,标注在引文文献的作者姓名右上角。

4.主要参考文献的格式如下:
(1) 连续出版物(期刊)引用格式 :

作者.文题[ J ].刊名,年,卷(期):引文页码.
eg:

[1]李旭东,宗光华,毕树生,等.生物工程微操作机器人视觉系统的研究[ J ].北京航空航天大学学报,2002,28(3):249-252.
[2] HEIDER E R , OLIVER D C . The Structure of Color Space in Naming and Memory of two lan - guages [ J ]. Foreign Language Teaching and Research 、1999、(3).62-67

(2)专著(或译著)引用格式:

著者,书名[ M ],其他责任者(选择项),版次,出版地:出版
eg:
[1]张志建,严复思想研究[ M ],桂林:广西师范大学出版社,1989.

[2]孙家广,杨长青,计算机图形学[ M ].北京:清华大学出版社,1995:26-28.[3] GILL R . Mastering english literature [ M ]. London : Macmillan ,1985:42-45.注:序号以增序排列。文献中最多保留三个作者,多出的人名去掉,中文加",等",英文加", et al ";版本为第一版不用注明。

(3)论文集引用格式:

作者,文题[ C ],出版地:出版者,出版年:引文页码,或者:作者,标题[ C ].会议名称,会址,会议年份,页数.
eg:
[1]戴亚平,姜增如,许向阳,基于网络的远程控制实验系统设计与应用展望[ C ].北京:中国自动化学会第20届青年学术年会,2005:223-225.
[2] TAY D B H , ABEYSEKERA S S , BALASURIYA A P . Audio signal processing via harmonic separation using variable Laguerre filters [ C ]. Proceeding of IEEE International Symposium on Circuits System , Bangkok , Thailand ,2003(3):558-561.

(4)学位论文引用格式:

作者,文题[ D ],所在城市:保存单位,年.
eg:
[1]刘伟.汉字不同视觉识别方式的理论和实证研究[ D ],北京:北京师范大学心理系,1998.
[2]张筑生,微分半动力系统的不变集[ D ].北京:北京大学数学系数学研究所,1983.[3] CALMS R B . Infrared spectroscopic studies on solid oxygen [ D ]. Berkeley : Univ . of Cali - fornia ,1965.
(5)专利文献引用格式:

申请者,专利题名:专利号[ P ].发布日期.

eg:

[1]姜锡洲.一种温热外敷药制备方案:881056073[ P ].1989-07-06.[2] KOSEKI A , MOMOSE H , KAWAHITO M , et al . Compiler :828402[ P / OL ].2002-05-25[2002-05-28]. http ://211.152.9.47/sipoasp/ zligs 

(6)技术报告引用格式:

作者.标题[ R ].出版地:出版者,出版年份:引文页码.

或者:

作者,文题:报告代码及编号[ R ].地名:责任单位,年份.

eg:

[1]冯西桥,核反应堆压力管道与压力容器的 LBB 分析[ R ].北京:清华大学核能技术设计研究院,1997:9-10.

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/m0_65473174/article/details/135437450

智能推荐

深度学习基础--正则化与norm--L2归一化、L2正则化、L2范数的区别_norm_l2-程序员宅基地

文章浏览阅读2.9k次。L2归一化、L2正则化、L2范数的区别  1)归一化是将数据变到一定的区间内,故是x除以||x||_2。  2)正则化是在优化时所使用的概念,称为正则化方法,而不是指某种具体的数据运算,概念比归一化要高一层。  3)L2范数指的是公式意义上的||x||_2。..._norm_l2

【杂七杂八】excel中根据RTL信号位宽生成拼接取位_rtl语法 位宽拼接-程序员宅基地

文章浏览阅读398次。前言作为一个不务正业的芯片前端,总会遇到掉奇奇怪怪的需求,就比如题目这个啊,我写完之后就觉得非常的拗口。那么具体的需要是啥呢?就是比如说有了下面这个excel表:信号名 width sig0 3 sig1 10 sig2 14 sig3 20 sig4 8 要直接做一列生成前面几个信号在整体信号中的取位信息,简单来说就是这样:信号名 width local sig0 3 [2:0] sig1 10_rtl语法 位宽拼接

go WaitGroup的坑-程序员宅基地

文章浏览阅读2.3k次。go WaitGroup的使用请参考笔者的另外一篇博客go WaitGroup的使用示例这里重点讲一下WaitGroup的注意点,以免被坑示例代码如下:package mainimport ( "log" "sync")func main() { wg := sync.WaitGroup{} for i := 0; i < 5; i++ { wg.Add(..._waitgroup的坑

升级libc.so.6和libstdc++.so.6方法_deepin 升级libstdc++6-程序员宅基地

文章浏览阅读8.2k次。解决"libc.so.6: version `GLIBC_2.14' not found"问题转载自https://www.cnblogs.com/Mrhuangrui/p/7766554.html试图运行程序,提示"libc.so.6: version `GLIBC_2.14' not found",原因是系统的glibc版本太低,软件编译时使用了较高版本的glibc引起的:问题Ce..._deepin 升级libstdc++6

快速学习STL-程序员宅基地

文章浏览阅读386次。STL概述STL的一个重要特点是数据结构和算法的分离。尽管这是个简单的概念,但这种分离确实使得STL变得非常通用。例如,由于STL的sort()函数是完全通用的,你可以用它来操作几乎任何数据集合,包括链表,容器和数组。要点STL算法作为模板函数提供。为了和其他组件相区别,在本书中STL算法以后接一对圆括弧的方式表示,例如sort()。STL另一个重要特性是它不是面向_学习stl

React-基础语法学习-程序员宅基地

文章浏览阅读1.0k次,点赞21次,收藏29次。1、教程:井字棋游戏1、教程:井字棋游戏本教程将引导你逐步实现一个简单的井字棋游戏,并且不需要你对 React 有任何了解。在此过程中你会学习到一些编写 React 程序的基本知识,完全理解它们可以让你对 React 有比较深入的理解。1.1、教程分成以下几个部分:配置是一些准备工作。概览介绍了 React 的:组件、props 和 state。完成游戏介绍了 React 开发中。添加时间旅行可以让你更深入地了解 React 的独特优势。1.2、实现的是什么程序?

随便推点

新linux docker下springboot项目连接数据库 java.net.NoRouteToHostException: No route to host (Host unreachable)_docker报错java.net.noroutetohostexception: no route -程序员宅基地

文章浏览阅读811次。废话不多说Centos 7 systemctl和防火墙firewalld命令解决方案# 检查防火墙状态systemctl status firewalld.service# 关闭防火墙systemctl stop firewalld.service # 设置开机禁用防火墙systemctl disable firewalld.service_docker报错java.net.noroutetohostexception: no route to host

YOLOV3只检测人_yolo v3检测人体-程序员宅基地

文章浏览阅读3.2k次。https://www.cnblogs.com/tenderwx/p/7278447.html最后输入:./darknet detect cfg/yolov3.cfg yolov3.weights ./data/person.jpg/home/qinhaidong/darknet/predictions.jpg_yolo v3检测人体

java - 注解实现分布式锁_java使用注解实现redisson分布式锁-程序员宅基地

文章浏览阅读730次,点赞31次,收藏15次。分布式锁是分布式环境中解决资源共享问题的一种机制。在一个分布式系统中,有时多个进程,可能会同时访问同一份资源,例如,读写同一个数据库记录,或者获取和修改同一个文件。为了避免并发访问引起的数据不一致问题,我们需要用到分布式锁。一次只有一个进程能够获得锁,进而保证有序地、原子性地操作资源。_java使用注解实现redisson分布式锁

计算机三级网络技术知识点大全(九)_知识点三级-程序员宅基地

文章浏览阅读6.2k次,点赞3次,收藏22次。网络安全技术1、 网络安全的基本要素主要包括:保密性、完整性、可用性、可鉴别性和不可否认性。2、 信息泄露与篡改:截获信息、窃听信息、篡改信息和伪造信息。3、 在Internet中对网络的攻击可以分为2种基本类型,即服务攻击(造成拒绝服务Dos,典型的是SYN)与非服务攻击(对网络层等底层协议进行攻击)。4、 信息的安全传输包括两个基本部分:(1)对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证。(2)发送和接收双方共享的.._知识点三级

已解决java.util.concurrent.CompletionException异常的正确解决方法,亲测有效!!!-程序员宅基地

文章浏览阅读3k次,点赞23次,收藏27次。已解决java.util.concurrent.CompletionException异常的正确解决方法,亲测有效!!!_completionexception

Android ConstraintLayout 约束布局 1-程序员宅基地

文章浏览阅读987次,点赞8次,收藏24次。对于程序员来说,要学习的知识内容、技术有太多太多,要想不被环境淘汰就只有不断提升自己,从来都是我们去适应环境,而不是环境来适应我们!最后,我再重复一次,如果你想成为一个优秀的 Android 开发人员,请集中精力,对基础和重要的事情做深度研究。对于很多初中级Android工程师而言,想要提升技能,往往是自己摸索成长,不成体系的学习效果低效漫长且无助。整理的这些架构技术希望对Android开发的朋友们有所参考以及少走弯路,本文的重点是你有没有收获与成长,其余的都不重要,希望读者们能谨记这一点。

推荐文章

热门文章

相关标签