论文参考文献的引用和标注方法

时间:2022-02-25 14:33:59 参考文献 我要投稿

论文参考文献的引用和标注方法

  参考文献是文章或著作等写作过程中参考过的文献。下面小编为大家分享论文参考文献的引用和标注方法,欢迎大家参考借鉴。

论文参考文献的引用和标注方法

  关于参考文献的引用

  其实归根到底,你引用的SCI的参考文献必须对你的论文发表有帮助,才可能引用。其中引用参考文献还有原则呢,一般在引用参考文献时要引用直接的相关的,特定的,清晰的文献来证明自己的观点,还有直接的引用参考文献优于间接的引用的文献,但是还有二个必须记住的原则︰其一是要引用原始的文献,千万避免引用二手的文献,以免带来不必要的错误或冲突。其二要正确地引用自己看过的文献,如果你是根据自己的记忆来引用文献,常常会有出错的可能性,所以文献要经过心思的消化,引用要谨慎,毕竟这是学术创作,要知道对待学术必须是严谨的态度,千万不可以马虎,三心二意。

  那么对于参考文献我们应该如何引用呢?SCI论文发表中参考文献的引用又有什么需要我们注意的呢?

  第一条

  尽管直接引用在医学论文写作中比较少见,但是对于原始资料的改写却很常见。如果使用了他人的思想和成果,就需要在正文里注明出处,并将其列在文章最后的文献列表里。

  第二条

  参考文献不仅是对他人贡献的一种承认,也可进一步引领读者获取其他感兴趣的文献中的信息。另外,文献还给编辑提供了审稿人信息,并显示了作者对本专业领域的熟悉程度。

  第三条

  大多数作者会收集超出稿件所需要的文献。从所有文献中立刻筛选出相关文献比较困难。评述文章因包含大量信息,所以含有很多文献,而研究论文则不同,它应当只列出最相关的文献,并且为使读者容易阅读,应尽量将文献数量控制在合适的或期刊要求的规模。

  第四条

  最相关文献通常是期刊论文、书籍和博士学位论文。会议摘要、会议论文集、个人通信和未出版的数据可以在文中以括号引用,但这些文献一般不列在文后的参考文献里,通常只能用来支持研究结果,而不应用来支持任何重要的结论,不能作为最相关或有效的文献。

  为降低文献数量,引用原始文章并选择最重要的、水平最高的或最近的论文,而不是列出关于某个话题的所有论文。应当引用第一手资料来证实特定的研究结果,此类资料是经过同行评审出版的科学家的原始数据、结果和理论。在主题的概述中,也可使用评述文章,意在提供关于某个主题的全面概述。

  在论文撰写中,不论是蓄意或者无意窃用了别人的话或观点,并让别人以为是你自己的话或观点,这都属于抄袭现象。这是一个常见且容易混淆的问题。下面是有关避免论文抄袭的三条基本法则。

  不能在不使用引号及给出完整出处的情况下,一字不漏地使用别人的文字。完整地给出出处可以指示引号中文字的来源,读者可以由此找到引号中文字的原始出处。原则上(在美国),使用别人的作品中一个段落的8个字或者超过8个字却没有注明出处的,就违反了联邦著作权法。所以,论文引用过程中,引号的使用是十分的重要的。

  至于重新编辑或重新叙述别人的著作中的文字,并将修改过的文字以自己的作品方式呈现,也是抄袭。对别人著作的重新编辑和叙述都属于对该著作的引用,并不因为自己对文字进行修改便是自己的作品,所以切莫混淆自己。

  不管你使用原著观点时是否将文字进行了修改,把别人的观点当成是自己的观点来呈现,一样是属于抄袭现象。引用别人的作品都必须注明完整的出处——脚注或者尾注都可以。以下情况是不当引用,容易被认为是抄袭现象:直接引用别人的作品,而不使用引号或者提供出处;重新编辑别人著作中的文字,并将编辑过的文字以自己的作品方式呈现;重新叙述别人的观点,并以自己的观点呈现。

  通过引用别人的试验、理论来证明自己的论述,这是一篇论文撰写中必不可少的内容,然而不适当地使用别人的'作品就是严重的侵权,涉及抄袭的现象。所以能够灵活而正确地运用别人的作品,是成为一个真正学者的一个重要部分。引用需要智慧。

  关于参考文献的标注

  参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A]

  电子文献类型:数据库[DB],计算机[CP],电子公告[EB]

  电子文献的载体类型:互联网[OL],光盘[CD],磁带[MT],磁盘[DK]

  A:专著、论文集、学位论文、报告

  [序号]主要责任者.文献题名[文献类型标识].出版地:出版者,出版年.起止页码(可选)

  [1]刘国钧,陈绍业.图书馆目录[M].北京:高等教育出版社,1957.15-18.

  B:期刊文章

  [序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码

  [1]何龄修.读南明史[J].中国史研究,1998,(3):167-173.

  [2]OU J P,SOONG T T,et al.Recent advance in research on applications of passive energy dissipation systems[J].Earthquack Eng,1997,38(3):358-361.

  C:论文集中的析出文献

  [序号]析出文献主要责任者.析出文献题名[A].原文献主要责任者(可选).原文献题名[C].出版地:出版者,出版年.起止页码

  [7]钟文发.非线性规划在可燃毒物配置中的应用[A].赵炜.运筹学的理论与应用——中国运筹学会第五届大会论文集[C].西安:西安电子科技大学出版社,1996.468.

  D:报纸文章

  [序号]主要责任者.文献题名[N].报纸名,出版日期(版次)

  [8]谢希德.创造学习的新思路[N].人民日报,1998-12-25(10).

  E:电子文献

  [文献类型/载体类型标识]:[J/OL]网上期刊、[EB/OL]网上电子公告、[M/CD]光盘图书、[DB/OL]网上数据库、[DB/MT]磁带数据库

  [序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出版或获得地址,发表更新日期/引用日期

  [12]王明亮.关于中国学术期刊标准化数据库系统工程的进[EB/OL].http://www.cajcd.edu.cn/pub/wml.html,1998-08-16/1998-10-01.

  [8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,1996.

  【拓展内容】

  php论文参考文献

  [1] 陈向东. 宠物用品垂直搜索引擎研究与设计[D]. 西北农林科技大学 2010

  [2] 韩东旭. 一种OA系统防泄密模型的设计与实现[D]. 南京大学 2012

  [3] 于昊. NTFS下高级格式化的数据恢复方法研究与实现[D]. 南京大学 2012

  [4] 古开元,周安民. 跨站脚本攻击原理与防范[J]. 网络安全技术与应用. 2005(12)

  [5] 肖洒. 谈综合材料在当代油画中的表现--创新载体,突破形式[D]. 华南理工大学 2010

  [6] 李雪梅. 20世纪20-40年代中国古诗词歌曲演唱风格微探[D]. 上海音乐学院 2010

  [7] 洪琴. 阻塞性睡眠呼吸暂停综合征患者心率变异性与心律失常相关性研究[D]. 昆明医学院 2010

  [8] 曹烨. 基于自动白名单的个人数字身份保护技术研究[D]. 复旦大学 2010

  [9] 袁自强. 网络环境下白名单子系统的设计与实现[D]. 电子科技大学 2011

  [10] 汪锋. 白名单主动防御系统的设计与实现[D]. 山东大学 2011

  [11] 朱其刚. 基于B/S模式的OA系统信息保密控制技术研究[D]. 南京大学 2012

  [12] 陶照平. Windows应用程序敏感数据防护研究[D]. 南京大学 2012

  [13] 李锋. VTOS安全核的设计与实现[D]. 南京大学 2012

  [14] 景香博. VTOS:多核微内核系统设计与实现[D]. 南京大学 2012

  [15] 官水旺. VTOS系统任务设计与形式化验证[D]. 南京大学 2014

  [16] 张国华. 主机数据泄漏防护技术研究[D]. 南京大学 2012

  [17] 周灿. 多层次的云平台安全防护体系[D]. 南京大学 2014

  [18] 朱贵强. 涉密信息系统多级访问控制方法研究与实现[D]. 南京大学 2012

  [19] 沈壮毫. 基于白名单的Web应用程序安全防护研究[D]. 广州大学 2013

  [20] Xu Mingkun,Chen Xi,Hu Yan. Design of Software to Search ASP Web Shell[J]. Procedia Engineering . 2012

  [21] 曾瑜. 商业天使投资风险研究[D]. 暨南大学 2009

  [22] 王璇. N+1型供应链上中小企业应收账款证券化模式设计与优化[D]. 天津大学 2009

  [23] 暴自强. 结合LSA的文本谱聚类算法研究[D]. 重庆大学 2010

  [24] 沈忱. 论“经济人”假设[D]. 湖南师范大学 2010

  [25] 胡春兰. 北京南站客站资源综合利用模式的研究[D]. 北京交通大学 2010

  php论文参考文献二:

  [1] 曹志炜. 浏览器安全的细粒度权能监控系统设计[D]. 南京大学 2012

  [2] 许翼翼. VTOS网关的设计实现与状态研究[D]. 南京大学 2012

  [3] 李. 基于多核的虚拟机监控器调度优化研究[D]. 南京大学 2011

  [4] 马*坤. Windows应用程序内存防护研究[D]. 南京大学 2011

  [5] 卢亮. VTOS微内核操作系统线程机制研究[D]. 南京大学 2011

  [6] 邹庆辉. 基层银行信息安全网络设计与实现[D]. 南昌大学 2014

  [7] 龚沛华. 基于消息推送的流量自适应移动僵尸网络[D]. 南京邮电大学 2014

  [8] 张婷. 云计算中基于属性的访问控制方法[D]. 南京邮电大学 2014

  [9] 哈乐. 基于语义网的社交网络恶意行为分析[D]. 南京邮电大学 2014

  [10] 杨加园. 基于分布式联动技术的网络安全策略研究[D]. 南京邮电大学 2014

  [11] 何丹. 一种层次化多阈值DDoS防御模型研究[D]. 南京邮电大学 2014

  [12] 李雨辰. 基于多维行为信任和决策属性的可信网络动态信任模型研究[D]. 南京邮电大学 2014

  [13] 刘孔源. 基于核方法的网络入侵检测若干研究[D]. 南京邮电大学 2014

  [14] 刘清. 基于传输层会话行为特征的恶意流量识别系统实现[D]. 南京邮电大学 2014

  [15] 黄蓉. 模糊C均值聚类算法的若干研究及其在IDS中的应用[D]. 南京邮电大学 2014

  [16] 严杰俊. 微内核操作系统多核支持的设计与实现[D]. 南京大学 2011

  [17] 鲁亚峰. Android系统上基于权限组合的用户隐私保护[D]. 南京大学 2013

  [18] 沈达宇. 基于LLVM框架的非控制数据保护[D]. 南京大学 2012

【论文参考文献的引用和标注方法】相关文章:

论文引用的参考文献标注08-30

参考文献的引用和标注有什么规范10-03

怎么标注论文中的参考文献引用数字09-28

论文参考文献的标注方法10-15

参考文献引用及标注问题08-19

参考文献引用及标注问题08-22

参考文献著录的引用标注说明10-16

毕业论文参考文献标注的添加方法06-17

参考文献标注方法对论文写作的影响10-15