共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
《河北师范大学学报(自然科学版)》2012,(6):659
参考文献是学术论文的重要组成部分,是"为撰写或编辑论文和著作而引用的有关文献信息资源".它不仅是论文内容的延伸,同时也为读者提供进一步查询资料或信息的线索.1选取参考文献的基本原则应尽量选择成果重要、推导正确、表达流畅、与论文主题密切相关的文献.参考文献的引用应遵循以下原则:1)所 相似文献
3.
《河北师范大学学报(自然科学版)》2012,(4):433
参考文献是学术论文的重要组成部分,是"为撰写或编辑论文和著作而引用的有关文献信息资源".它不仅是论文内容的延伸,同时也为读者提供进一步查询资料或信息的线索.1选取参考文献的基本原则应尽量选择成果重要、推导正确、表达流畅、与论文主题密切相关的文献.参考文献的引用应遵循以下原则:1)所 相似文献
4.
5.
6.
《河北师范大学学报(自然科学版)》2012,(5):541
参考文献是学术论文的重要组成部分,是"为撰写或编辑论文和著作而引用的有关文献信息资源".它不仅是论文内容的延伸,同时也为读者提供进一步查询资料或信息的线索.1选取参考 相似文献
7.
《无锡职业技术学院学报》2016,(3)
<正>答GB/T 7714-2015《信息与文献参考文献著录规则》指出:"无责任者或者责任者情况不明的文献,‘主要责任者’项应注明‘佚名’或与之相应的词。凡采用顺序编码制组织的参考文献可省略此项,直接著录题名。"ISO 690:2010《信息和文献参考文献和信息资源引用指南》同样指出:"在著者-出版年标注体系中, 相似文献
8.
李记松 《中国人民公安大学学报(自然科学版)》2014,(4):24-27
参考文献是学术论文的重要组成部分,公安技术学科的借鉴应用性使公安科技论文内容更加凸显了学术研究的关联性、继承性特点,与参考文献的功能作用具有高度的契合性,因此,合理引用参考文献对科学表达公安科技研究内容、带给读者更丰富的公安科技学术信息具有重要作用。从功能作用的角度可将参考文献分为提示型参考文献和引文型参考文献。公安科技论文在参考文献的引用中,应将文献是否具有论证说明性内容作为其是否成为被引文献的前提条件;同时,在引用中还应注意适量性、权威性、实效性、国际性问题。 相似文献
9.
陶立方 《浙江师范大学学报(自然科学版)》2015,(2):232-235
文后参考文献是为撰写或编辑论文和著作而引用的有关文献信息资源,对科学研究及论文索引起着非常重要的作用.详细分析了带副刊名的文后参考文献在著录中存在的诸多问题,阐述了该类文献的具体特点和内涵,并提出了正确著录该类文献的方法,对期刊的标准化和规范化建设具有积极的意义. 相似文献
10.
科技期刊论文引用情况及提高途径 总被引:1,自引:0,他引:1
严梦 《江汉大学学报(自然科学版)》2013,(4)
分析了我国科技期刊论文引用情况现状,提出了提高科技期刊论文引用率的意义,讨论了科技期刊论文中常见的引用参考文献不准确、引用的参考文献数量较少、引用的参考文献范围较小、引用过多的英文参考文献问题。分别从科技期刊论文质量和引用环境两个方面阐述了影响科技期刊论文引用率的因素,并在此基础上提出了提高科技期刊论文引用率的途径,指出要提高论文质量、强调参考文献重要性、重视论文被下载量等,以提高期刊影响力。 相似文献
11.
针对高校图书馆与院系资料室信息资源共享中存在的问题,探讨了在网络环境下构建高校图书馆与院系资料室信息资源共享的意义、模式和对策。 相似文献
12.
试论网络环境下图书馆信息服务的新特征 总被引:1,自引:0,他引:1
齐引敬 《科技情报开发与经济》2007,17(8):59-60
从参考信息源、服务理念、服务手段等10个方面阐述了网络环境下图书馆信息服务的新特征。 相似文献
13.
龚春红 《科技情报开发与经济》2007,17(18):93-95
在调查我国1991—2006年发表的有关网络信息资源版权研究论文的基础上,对文献进行了分析,并展望了网络信息资源版权研究的发展趋势。 相似文献
14.
高校文献资源的合理配置与利用 总被引:1,自引:0,他引:1
穆南 《科技情报开发与经济》2008,18(7):72-73
阐述了高校图书馆与资料室的定位,并从两者的读者不同入手,论述了如何在网络环境下从文献采集、信息沟通等方面实现二者文献资源互补。 相似文献
15.
网络信息引文著录的功能在网络环境下并没有改变,它标识了网络文献的来源,为科学分析网络文献提供了依据。网络信息引文著录是网络时代发展的必然,但是在具体的使用中还存在著录简单、著录错误等问题,因此需要加强国家标准的制定,加强学术规范,同时出版部门也要严格把关。 相似文献
16.
网络安全新思路 总被引:4,自引:2,他引:4
许江 《重庆工商大学学报(自然科学版)》2004,21(6):596-598
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。 相似文献
17.
18.
李恬 《科技情报开发与经济》2010,20(19):109-111
通过对国内外服饰文化文献现状的调研,指出了目前服饰文化研究中存在的问题与不足,并分析了服饰文化信息建设的必要性,提出了图书馆服饰文化信息资源建设的新思路。 相似文献
19.
信念网络信息检索模型提供了一个可以组合不同证据的基本框架,通过组合证据可有效提高检索效果.科技文献之间的引用关系是一种有价值的信息.本文把这种引用关系量化为文献关注度和文献价值度,并将其作为证据扩展基本信念网络模型.考虑到文档内容证据、关注度和价值度对查询结果排序的影响不同,引入了2个系数α和β来调整3种证据在排序中的作用大小.实验通过样本训练确定了α和β的最优值,验证了扩展模型的有效性,并分析了扩展模型用and和or方式组合证据的优劣. 相似文献
20.
陈双华 《科技情报开发与经济》2008,18(5):67-68
从信息来源、信息资源收集目标、网络信息平台的特色资源研究、网络资源定期更新和维护等方面探讨了网络环境下陶瓷专利信息平台的特色资源建设。 相似文献