• 语文教案
  • 数学教案
  • 英语教案
  • 政治教案
  • 物理教案
  • 历史教案
  • 生物教案
  • 美术教案
  • 音乐教案
  • 地理教案
  • 化学教案
  • 科学教案
  • 当前位置: 天一资源网 > 读后感 正文

    学术论文读后感

    时间:2021-01-09 03:20:54 来源:天一资源网 本文已影响 天一资源网手机站

    论文读后感

    我读的论文题目是《Progreive authentication: deciding when to authenticate on mobile phones》,这是一篇由中国计算机学会推荐的国际学术会议和期刊论文,发表在USENIX会议上。

    该篇论文综合论述了近年来手机验证领域的一些新发展,并对当前手机认证方法的安全性和方便性问题提出了自己的看法和观点。论文中指出传统的验证方法并不符合大部分手机用户的需要,只用更加智能化的手段才是未来手机行业的发展趋势。该论文观点鲜明,论证清晰有力,论据充分可靠,数据准确,资料详实,文献综述丰富而规范,其中论文关于手机安全验证的方方面面都具有相当高的新的见解。下面简单介绍如下:

    一、安全性和可用性

    论文对当前使用手机人群的满意度进行了详细的调查分析,发现有超过60%的手机用户不会再手机上使用PIN。这种现象一方面是由于用户觉得该验证方法过于麻烦,另一方面也说明用户对自身手机的安全性缺乏正确的认识。文中提到“All-or-nothing”的验证方式,即或者全部验证,或者全部不验证,这也正是当前大多数手机的验证方法,该方式也不能满足人们对安全性和可用性的需求。

    本文提到的验证技术对手机行业来说并不是一种新的验证方法,而是综合分析当前所有的验证方式后得到的一个结论:何时验证以及对何种应用进行验证。这正是该篇论文的意义所在,希望可以对手机验证技术有一个很好的指导作用。在保证安全性的基础上,尽可能的使用户方便使用,这不仅是手机行业未来的发展方向,也应该是所有其他行业的发展趋势,因此也可以相应的借鉴该论文中的观点和理论。

    二、多层验证

    在文中,提到了多层验证的概念,即对于不同的手机应用,提供不同的验证级别。例如:对于游戏、天气等应用来说,可以对所有人进行开放,只要拿到手机就可以打开这些应用,也不会对手机所有者造成经济损失;
    对于短信、电话、邮件等这些涉及个人隐私的应用,则应该设为私有的,当需要使用时,需要进行一部分的验证;
    而对于银行账户等涉及安全和财产方面的应用时,则应该给予最大的保密权限。

    对于不同的验证级别,每一个使用该手机的用户的权限都是不太相同的。手机所有者在被系统识别为可信之后,可以方便的使用系统中所有或者大部分的手机应用,而无需进行验证。对于那些初次使用手机的人来说,系统并不能识别他们的可信度,因此只能使用公开的手机应用,如果想要打开私有的或保密的应用,则需要其他的验证方法。

    该方案的提出在满足安全性的基础上,可以大幅度方便用户的操作,已经超越了原有的“All-or-nothing”验证方式。

    三、实验结果

    论文对提出的理论进行了相应的实验。该实验的基本原理是在手机上安装多种类型的传感器,用于采集可信用户的各种数据。例如:温度传感器可以采集用户的体温;
    声音传感器可以再用户打电话时逐步采集用户的声音特征;
    视频传感器可以采集到用户的生理特征等等。另外,文中还提到了一种新型的验证方式,即设备间的验证。在用户的多个电子设备(如PC、Pad和手机)中通过蓝牙建立连接,当手机在使用时,可以自动的检测周围是否存在这些已经连接的设备。如果系统发现无法连接到其他设备时,将会提高手机的安全级别,用户需要使用涉及隐私的手机应用时,将会需要更多的身份验证。

    实验的目标有以下四点:

    1、减少验证开销

    2、寻找安全性和便利性的折中

    3、对模型的安全性进行高低不同的推理逻辑

    4、很少的能量消耗。在安全性和便利性方面,文中提到了FR(False Rejection)和FA(False Authentication)两个概念,即概率统计中“弃真”和“纳假”。FR表示一个合法的用户被不正确的要求身份验证的概率,而FA表示一个不合法的用户没有被验证的概率。在实验中,作者自定义了一个变量R,当R越高时,表明用户需要更高的便利性,这也会导致更多的FA;
    当R越低时,表明用户需要更高的安全性,这也会导致更多的FR。

    论文通过实验最终证明该验证技术可以满足用户安全性和便利性的需求。对于银行账户等安全性级别要求高的应用来说,FA的比率一直为0,即绝不会出现非法用户不经过验证即使用这些应用的情况;
    而FR的比率一直在96%以上,即对于一个合法用户,随着R的升高,被错误的要求验证的概率并没有明显的降低。

    在论文最后,用实际的数据表明该技术消耗的能量很低,在可以接受的范围之内,这也为该技术的可行性研究提供了良好的基础。

    读过该论文后,使我不仅了解了手机验证领域的一些知识,而且也学习到了一篇经典论文的脉络结构应该如何组织。这两篇论文的结构严谨,层次分明,采用了递进式的分析结构,逻辑性强,文笔流畅,表达清晰,重点突出。文章格式相当的符合学术规范,反映了作者很强的科研能力。

    另外,通过读这篇论文,也使我认识和体会到了以下几点:

    1、一切事物的发展都是循序渐进的,手机行业发展到今天已经相当的辉煌。但是伴随着事物的发展也会相应的提出一系列新的问题,我们要在遵循客观规律的基础上突出人的主观能动性,而不要想着一蹴而就。

    2、科研的道路是曲折的,但前途是光明的。

    3、任何技术都有其优点和缺点。在论文中提到了很多新兴的手机验证技术,这些技术都各有所长,但却都不是完美的。我们只有正视这些缺点,取长补短,才能促进手机验证领域的更好更快发展。

    4、手机验证行业的价值。手机产业的高速发展,带来了验证技术的空前繁荣,但危害手机安全性的事件也在不断发送,手机安全验证的形势是严峻的。我们应该从人的角度出发,以人为本,只有如此才能设计出更好的产品供用户使用。

    总之,正如一句名言所说:读一本好书就像和一个高尚的人说话。我相信站在巨人的肩膀上才能有更高的成就,我以后要多读书,读好书,不断提高科研水平和自身修养,尽量为中国的科研事业做出自己力所能及的贡献。

    The book I read the title of the paper is the progreive authentication: deciding when to authenticate on mobile phones ", this is a recommended by the China Computer Federation International Academic Conference and journal papers, published in the USENIX conference.This paper comprehensively discues some new developments in the field of mobile phone authentication in recent years, and puts forward its own views and perspectives on the security and convenience of the current mobile phone authentication methods.The paper points out that the traditional verification methods are not in line with the needs of most mobile phone users, only a more intelligent means is the future development trend of the mobile phone industry.The viewpoint is bright, argument is clear and strong, argument is sufficient and reliable, data is accurate, detailed information, literature review rich and normative, which the party about cell phone safety verification has quite high new insights.The following brief introduction is as follows: First, security and availability In this paper, the current use of mobile phone population satisfaction conducted a detailed investigation and analysis, found that more than 60% of the mobile phone users will not use PIN.One aspect of this phenomenon is that users feel that the verification method is too cumbersome, on the other hand also shows that users of their mobile phone security is the lack of correct understanding.This paper referred to the "All-or-nothing" verification, namely all validation, or are not verified, this also is is most of the current mobile phone verification method and the way it does not meet the people"s demand on security and usability.Verification techniques mentioned in this article for the mobile phone industry and not a new verification method, but a comprehensive analysis of all current methods of verification of a conclusion: when the validation and on which application for verification.This is the significance of this paper, I hope you can have a good guide for mobile phone authentication technology.In order to ensure the safety based on, as far as poible to make it easier for users to use.This is not only mobile phone industry in the future direction of development, should also be the development trend of all other industries, could therefore be the corresponding reference to the ideas and theories.Two, multilayer verification In this paper, the concept of multi tier verification is mentioned, that is, to provide different authentication level for different mobile applications.For example: for applications such as games and weather can be open to everyone, as long as you get the phone can open these applications, not on the phone owner caused economic loes; for text meages, phone, mail, etc.These involves the application of personal privacy, should be set as part of the validation for private, when need to use and need, and for bank accounts and relates to the application of security and property, should give the utmost confidentiality permiions.For different authentication levels, each user"s permiion to use the phone is not the same.When the mobile phone owner is trusted by the system, it is easy to use all or most of the mobile phone applications in the system.For the first time using a cell phone, the system can not identify their credibility, so only use public mobile application, if you want to open a private or confidential application, you need to other verification methods.On the basis of the security of the proposed scheme, it can greatly facilitate the user"s operation, has gone beyond the original "All-or-nothing" verification method.Three, the results of the experiment In this paper, the corresponding experiments are carried out.The basic principle of the experiment is to install a variety of types of sensors on the phone, used to collect a variety of data trusted users.For example: the temperature sensor can collect the user"s temperature; the sound sensor can be used to collect the user"s voice gradually when the user calls, the video sensor can collect the user"s physiological characteristics and so on.In addition, the paper also mentions a new type of verification, which is the verification of equipment.In the user"s multiple electronic devices (such as PC, Pad and mobile phones) in the establishment of a Bluetooth connection, when the phone is in use, you can automatically detect the presence of these are connected to the surrounding equipment.If the system finds that it is unable to connect to other devices, it will improve the security level of the phone, users need to use mobile applications involving privacy, you will need more authentication.The goal of the experiment is the following four points: 1, reduce the verification cost 2, find the security and convenience of the compromise 3, the security of the model to the level of different reasoning logic 4, little energy consumption.In terms of safety and convenience, the article referred to the FR (Rejection False) and FA (Authentication False) two concepts, that is, the probability of Statistics "abandon true" and "false"".FR indicates that a legitimate user is not required to verify the identity of the probability, while FA indicates that an illegal user does not have the probability of being verified.In the experiment, the author defines a variable R, when R is higher, indicating that the user needs more high convenience, this will also lead to more FA; when R is low, indicating that users need higher security, which will lead to more fr.The experiment proves that the verification technology can meet the needs of users" safety and convenience.For the high level of bank accounts and security requirements of application, ratio of FA always 0 that will never come illegal users not validated using these applications; and fr ratio has been in more than 96%, namely for a legitimate user, with the increase of R, the wrong of the requirements validation probability did not significantly reduced.

    学术论文阅读

    一、对数控机床维修五步到位法的探索

    随着国内数控机床的迅速发展,数控机床逐步出现故障高发时段。然而,目前的数控维修工作混乱无序,根本不能适应数控行业快速发展的步伐。为了使数控维修工作适应现代化制造业的发展,提高数控设备维修质量,那么规范数控维修行业,已经迫在眉睫。该论文通过阐述五步到位法,使其具有可利用性、可持续发展性,为规范数控维修行业奠定坚实的基础。

    随着我国机械加工的快速发展,国内的数控机床也越来越多。由于数控机床的先进性和故障的不稳定性,大部分故障都是以综合故障形式出现,所以数控机床的维修难度较大,并且数控机床维修工作的不规范,使得数控维修工作处于一种混乱状态,为了规范数控维修工作,提高数控机床的利用价值,本文提出五步到位数控维修法。

    1、故障记录到位

    数控机床发生故障时,对于操作人员应首先停止机床,保护现场,并对故障进行尽可能详细的记录,并及时通知维修人员。

    故障发生时的情况记录:

    1)发生故障的机床型号,采用的控制系统型号,系统的软件版本号。

    2)故障的现象,发生故障的部位,以及发生故障时机床与控制系统的现象。

    3)发生故障时系统所处的操作方式。

    4)若故障在自动方式下发生,则应记录发生故障时的加工程序号,出现故障的程序段号,加工时采用的刀具号等。

    2、故障检查到位

    维修人员故障维修前,应根据故障现象与故障记录,认真对照系统、机床使用说明书进行各顶检查以便确认故障的原因。当数控设备出现故障时,首先要搞清故障现象,向操作人员了解第一次出现故障时的情况,在可能的情况下观察故障发生的过程,观察故障是在什么情况下发生的,怎么发生的,引起怎样的后果。搞清了故障现象,然后根据机床和数控系统的工作原理,就可以很快地确诊并将故障排除,使设备恢复正常使用。

    3、诊断故障到位

    故障诊断是进行数控机床维修的第二步,故障诊断是否到位,直接影响着排除故障的快慢,同时也起到预防故障的发生与扩大的作用。首先维修人员应遵循以下两条原则:

    (1)充分调查故障现场。这是维修人员取得维修第一手材料的一个重要手段。

    (2)认真分析故障的原因。分析故障时,维修人员不应局限于 CNC部分,而是要对机床强电、机械、液压、气动等方面都作详细的检查,并进行综合判断,达到确珍和最终排除故障的目的。

    4、维修方法到位

    在数控机床维修中,维修方法的选择到位不到位直接影响着机床维修的质量,在维修过程中经常使用的维修方法有以下几种:

    (1)初始化复位法。由于瞬时故障引起的系统报警,可用硬件复位或开关系统电源依次来清除故障,若系统工作存贮区由于掉电、拔插线路板或电池欠压造成混乱,则必须对系统进行初始化清除,清除前应注意作好数据拷贝记录,若初始化后故障仍无法排除,则进行硬件诊断。

    (2)参数更改,程序更正法。系统参数是确定系统功能的依据,参数设定错误就可能造成系统的故障或某功能无效。有时由于用户程序错误亦可造成故障停机,对此可以采用系统搜索功能进行检查,改正所有错误,以确保其正常运行。

    (3)调节、最佳化调整法。调节是一种最简单易行的办法。通过对电位计的调节,修正系统故障。

    (4)备件替换法。用好的备件替换诊断出坏的线路板,并做相应的初始化启动,使机床迅速投入正常运转,然后将坏板修理或返修,这是目前最常用的排故办法。

    5、维修记录到位

    维修时应记录、检查的原始数据、状态较多,记录越详细,维修就越方便,用户最好根据本厂的实际清况,编制一份故障维修记录表,在系统出现故障时,操作者可以根据表的要求及时填入各种原始材料,供再维修时参考。

    二、智能手机验证发展及安全运用

    该篇论文综合论述了近年来手机验证领域的一些新发展,并对当前手机认证方法的安全性和方便性问题提出了自己的看法和观点。论文中指出传统的验证方法并不符合大部分手机用户的需要,只用更加智能化的手段才是未来手机行业的发展趋势。该论文观点鲜明,论证清晰有力,论据充分可靠,数据准确,资料详实,文献综述丰富而规范,其中论文关于手机安全验证的方方面面都具有相当高的新的见解。下面简单介绍如下:

    1、安全性和可用性

    论文对当前使用手机人群的满意度进行了详细的调查分析,发现有超过60%的手机用户不会再手机上使用PIN。这种现象一方面是由于用户觉得该验证方法过于麻烦,另一方面也说明用户对自身手机的安全性缺乏正确的认识。文中提到“All-or-nothing”的验证方式,即或者全部验证,或者全部不验证,这也正是当前大多数手机的验证方法,该方式也不能满足人们对安全性和可用性的需求。

    本文提到的验证技术对手机行业来说并不是一种新的验证方法,而是综合分析当前所有的验证方式后得到的一个结论:何时验证以及对何种应用进行验证。这正是该篇论文的意义所在,希望可以对手机验证技术有一个很好的指导作用。在保证安全性的基础上,尽可能的使用户方便使用,这不仅是手机行业未来的发展方向,也应该是所有其他行业的发展趋势,因此也可以相应的借鉴该论文中的观点和理论。

    2、多层验证

    在文中,提到了多层验证的概念,即对于不同的手机应用,提供不同的验证级别。例如:对于游戏、天气等应用来说,可以对所有人进行开放,只要拿到手机就可以打开这些应用,也不会对手机所有者造成经济损失;
    对于短信、电话、邮件等这些涉及个人隐私的应用,则应该设为私有的,当需要使用时,需要进行一部分的验证;
    而对于银行账户等涉及安全和财产方面的应用时,则应该给予最大的保密权限。

    3、实验结果

    论文对提出的理论进行了相应的实验。该实验的基本原理是在手机上安装多种类型的传感器,用于采集可信用户的各种数据。例如:温度传感器可以采集用户的体温;
    声音传感器可以再用户打电话时逐步采集用户的声音特征;
    视频传感器可以采集到用户的生理特征等等。另外,文中还提到了一种新型的验证方式,即设备间的验证。在用户的多个电子设备(如PC、Pad和手机)中通过蓝牙建立连接,当手机在使用时,可以自动的检测周围是否存在这些已经连接的设备。如果系统发现无法连接到其他设备时,将会提高手机的安全级别,用户需要使用涉及隐私的手机应用时,将会需要更多的身份验证。

    论文通过实验最终证明该验证技术可以满足用户安全性和便利性的需求。对于银行账户等安全性级别要求高的应用来说,FA的比率一直为0,即绝不会出现非法用户不经过验证即使用这些应用的情况;
    而FR的比率一直在96%以上,即对于一个合法用户,随着R的升高,被错误的要求验证的概率并没有明显的降低。

    读过该论文后,使我不仅了解了手机验证领域的一些知识,而且也学习到了一篇经典论文的脉络结构应该如何组织。这两篇论文的结构严谨,层次分明,采用了递进式的分析结构,逻辑性强,文笔流畅,表达清晰,重点突出。文章格式相当的符合学术规范,反映了作者很强的科研能力。

    三、波轮式全自动洗衣机机电系统

    以海尔双动力洗衣机为代表的第四种洗衣机正在悄悄改变北京洗衣机市场原有的滚筒、波轮两强对垒的格局。有关市场专家在盘点2003年家电市场时发现,高档洗衣机市场50%的市场份额都被双动力型洗衣机所占据。除了具有杀菌、消毒功能的保健双动力洗衣机之外,不用洗衣粉的环保双动力、能够洗涤羊绒等高档衣料的变速双动力等产品也受到了消费者的青睐。专家认为,未来洗衣机的发展方向将是超声波洗衣机,运用超声波原理振动洗衣,从概念上彻底更新洗衣机洗涤原理,不再使用洗衣粉,是真正的环保型洗衣机。到时,人们不仅从洗衣机里拿出衣服就能穿,而且完全不用考虑清洗剂会对衣料带来的损害,更不存在化学洗涤剂的环境污染问题了。

    设计一种波轮式全自动洗衣机的机电系统,要求最大洗衣质量为3.8kg,内桶直径为φ400mm,洗衣转速约为140~200r/min,脱水转速约为700~800r/min。要求具有自动调节水位、根据衣服种类设定洗涤模式、自动进水、排水和自动脱水等功能。

    通过各种设计与数据验证,得出设计的各项参数,并对数据进行验证的整个过程。

    四、汽车自动变速器结构特点及发展前景

    变速器,用于改变发动机曲轴的转矩及转速,以适应汽车在起步、加速、行驶以及克服各种道路阻碍等不同行驶条件下对驱动车轮牵引力及车速不同要求的需要。

    汽车变速器,是一套用于来协调发动机的转速和车轮的实际行驶速度的变速装置,用于发挥发动机的最佳性能。变速器可以在汽车行驶过程中,在发动机和车轮之间产生不同的变速比,通过换挡可以使发动机工作在其最佳的动力性能状态下。变速器的发展趋势是越来越复杂,自动化程度也越来越高,自动变速器将是未来的主流。

    变速器可以在汽车行驶过程中,在发动机和车轮之间产生不同的变速比,通过换挡可以使发动机工作在其最佳的动力性能状态下。

    通过对目前各种汽车变速器的性能、技术特点进行比较,分析汽车变速器市场的原理和结构及对汽车变速器未来市场的展望。

    五、差速器的历史读后感

    在近一个世纪以来,汽车已经彻底地改变了我们的生活,我们天天可以见到各种型号、各种品牌的车,但有没有想过,车上有很多地方仔细想想会觉得很别扭,比如车在转弯的时候就有一个严重的问题,在相同的角速度的前提下,靠近内圈方向的车轮应该转的比外圈的慢,然而在我的印象中(小时候玩四驱车时),车的两个轮子套在一根轴上,轴随轮子转动,无论如何是不可能使一个轮在转而另一个轮子不转的。这样两轮共用一个轴并不意味这不能转弯,而是在转弯的过程中内圈将受到更大的摩擦力,同时会产生轮轴的轴向力,大大降低零件使用寿命,给行车的安全带来隐患。如果考虑特殊情况,比如其中有一个轮子滑进了沙坑,就需要让另外一只轮子转动把车戴起来。以上这些问题都引发了科学家们的思考,如何实现两个轮子的“差速”呢?

    首先我们查资料了解一下什么事差速器:差速器就是在向两边半轴传递动力的同时,允许两边半轴以不同的转速旋转,满足两边车轮尽可能以纯滚动的形式作不等距行驶,减少轮胎与地面的摩擦的元件。这看似是一个不可思议的问题,在实际设计需要克服许多的麻烦。在差速器的视频中给出了差速器的发展历史,得以让我们感受工程师们的思路是如何一步一步改进差速器,使之日趋完美的。

    想要实现“差速”,即两个轮子转速不同,无非有两种方法可以实现,要不就是一根轴,轮子和轴可以相对转动,但是这样一来车速就不受油门控制了,想想也知道不够安全,另一种就是使用两根轴,分别连接两个车轮。但是这样问题又来了,分成两根轴如何保证在直线运动的时候是相同速度转动的呢?工程师想了个办法,在两轴相接近的地方,给每个轮子安装一个“十”字型的元件,像一把小伞一样,然后再两把小伞之间搭上一根额外的“十”字轴,这样一来,发动机只需连接这根单独的轴便可以带动车轮了,然而这样仍不能实现“差速”,因此工程师将这根额外的轴上的“十”字设计成可以绕轴自由转动的结构,于是,在转弯的时候,摩擦力大小的变化将直接作用于轮上反应在两根轴的转速上,两轴转速的不同将带来的结果是额外的轴上的“十”字绕轴转动。问题已经在原理上得到根本性的突破了,但是工程师们并不满足,因为目前的状况自动调节的敏感度不够,在十字与十字相互接触之间,会有一段架空的时间,这样仍不够完美,因此工程师们将“十”字改成“米”字结构,增加杆的数量,使得灵敏度越来越高,工程师们便开始推测,是不是杆的数量越多就越敏感?当杆已经很密集了,密集到不能再以杆的形式增加了怎么办?毫无疑问,齿轮映入了人们的视野,齿轮传递精度高,效率高,不容易磨损,可以实现大功率,高转速的传递,而且噪音很小,集众多有点于一身,因此工程师将三根轴的“米”字又换成了三个锥齿轮,为了改善受力,还增加了中间的一个齿轮,形成了四个齿轮的啮合。随着科学的不断进步,如今的差速器已经相当先进,并非用一言两语可以描述的清楚了,甚至许多差速器的设计都是商业机密,但我们仍不得不为当年雷诺公司的优秀的工程师们喝彩,是他们的聪明才智将汽车产业推向了新的巅峰,使人们的生活发生了翻天覆地的变化。

    学术论文

    学术论文是某一学术课题在实验性、理论性或预测性上具有的新的 科学研究成果或创新见解和知识的科学记录,或是某种已知原理应用于实际上取得新进展的科学总结,用以提供学术会议上宣读、交流、讨论或学术刊物上发表,或用作其他用途的书面文件。按写作目的,可将学术论文分为交流性论文和考核性论文。

    学术论文是对某个科学领域中的学术问题进行研究后表述科学研究成果的理论文章。

    学术论文的写作是非常重要的,它是衡量一个人学术水平和科研能力的重要标志。在学术论文撰写中,选题与选材是头等重要的问题。一篇学术论文的价值关键并不只在写作的技巧,也要注意研究工作本身。在于你选择了什么课题,并在这个特定主题下选择了什么典型材料来表述研究成果。科学研究的实践证明,只有选择了有意义的课题,才有可能收到较好的研究成果,写出较有价值的学术论文。所以学术论文的选题和选材,是研究工作开展前具有重大意义的一步,是必不可少的准备工作。

    学术论文,就是用系统的、专门的知识来讨论或研究某种问题或研究成果的学 理性文章。具有学术性、科学性、创造性、学理性。

    基本概念

    按研究的学科,可将学术论文分为自然科学论文和社会科学论文。每类又可按各自的门类分下去。如社会科学论文,又可细分为文学、历史、哲学、教育、政治等学科论文。

    按研究的内容,可将学术论文分为理论研究论文和应用研究论文。理论研究,重在对各学科的基本概念和基本原理的研究;
    应用研究,侧重于如何将各学科的知识转化为专业技术和生产技术,直接服务于社会。

    按写作目的,可将学术论文分为交流性论文和考核性论文。交流性论文,目的只在于专业工作者进行学术探讨,发表各家之言,以显示各门学科发展的新态势;
    考核性论文,目的在于检验学术水平,成为有关专业人员升迁晋级的重要依据。

    论大学自治与学术自由之关系 来源:http://anylw.com

    摘要:同权论认为大学自治与学术自由同属于宪法上的基本权利.而制度保障说则将大学自治视为对学术自由的保护,制度保障说准确界定了大学自治与学术自由的关系,对我国大学法治的建设具有重要借鉴意义。

    关键词:大学自治;
    学术自由;
    同权论;
    制度保障论

    大学自治和学术自由是两个关系密切而又容易混淆的概念。一项对二战后美国高等教育的分析认为,如果被法律或公共观点支持,学术自由可以在大学自治缺失的情况下存在。但是又有情况显示有些外部干预会或明或暗地侵蚀学术自由,大学自治有助于维护学术自由的精神和保护这种自由免于外部的攻击。大学自治与学术自由都是建立在“传播和创造高深学问”这一大学内在逻辑的基础上的,但二者之间具有何种内在关系却一直存在争论,二者同权论和制度保障论就是两种有代表性的看法。本文试图在分析上述两种观点的基础上澄清大学自治与学术自由之间的关系。

    一、大学自治和学术自由的渊源“自治是高深学问的最悠久的传统之一”闭,大学争取自治是从建校时开始的,在中世纪产生之初,大学就产生了自治的诉求。大学具有国际性,其成员来自世界,主张普遍教学的自由,它的领域是基督教世界,而且冲破了城市的范围。大学的发展过程就是一个不断与教会、王室甚至是普通市民进行斗争的过程,斗争的手段是罢课和迁校,斗争的结果是大学有了自己的特权。

    而学术自由概念的产生则要晚的多,作为大学探索真理的原则学术自由首先被德国大学接受,其思想奠基者是洪堡、施莱尔·马赫和费希特等人,认为大学必须将研究提升到与知识传授同等重要的地位,而要开展学术研究就需要确立学术自由的制度保障。这一思想逐渐形成经典大学的基本理念并被欧美大学普遍认同。学术自由在最初仅仅限于学校内部,是学校自身的行为,却无法防止来自外部力量的侵害,因此需要国家法律的认可和保障。到了20世纪初期,则上升为宪法基本权利,许多国家的宪法和教育基本法开始明确保障学术自由。因此,从历史上看,大学自治的理念和制度先于学术自由而产生。

    二、二者同权论二者同权论把学术自由视为大学的基本权利.大学是学术自由的组织体,大学自治是一种团体性的学术自由,是学术自由的合理延伸和当然结果。确实,随着学术自由权内涵的发展,权利主体已经实现了从学者向普通公民、从个体向组织转化的过程,许多国家将学术自由的主体扩展到了包括大学在内的机构,把学术自由视为大学的基本权利自在情理之中。同时,这种观点立足于自由主义的精神,为大学自治提供一种自然法上的正当性,使学校在国家一社会的二元结构中能够形成一种对峙而又互动的良性格局f3],更易于直接明确的论证大学自治的合法性依据。不过,把大学自治权直接等同于宪法学术自由权,存在许多不足:

    首先,掩盖了学术自由和大学自治之间的内在关系。大学自治以实现学术自由为旨归,具有手段性价值。与学术自由权的实现之间是一种手段与目的的关系,而并非等同关系。相反,如果一所大学自治的主体是学校的行政系统,反而可能会带来对学术自由的伤害。事实上,学术自由并不必然产生于大学自治,大学自治也不必然以学术自由为最终目的。大学自治不包含学者个人的学术自由等权力诉求的意义,而是指大学作为一个学术组织为避免外界干扰而提出的属于大学整体需要的自我决策、自我管理的权力诉求。大学自治有可能损害学者个体的学术自由。正像有学者所指出的,知识分子进入学院化的大学校园后,大学里烦琐的规定成为最麻烦的学术障碍,??大大限制了学者们的独立人格和学术自由。问因此,当大学自治行为损害到了教师和学生的学术自由时,应该受到限制,大学自治作为手段并不是无限的。大学自治要受到国家合法性的监督,使得大学自治在保护学术自由、学习自由以及大学成员其他宪法性权利前提下展开。

    其次。大学自治和学术自由二者的内容并非完全等同。一般认为,学术自由的内容包括学术思想自由、学术研究自由以及研究成果的传授、交流与发表自由等三个方面。而大学自治则是指大学必须由自己的机关独自负责并且不受国家之指示以完成事务之意,亦即大学之管理、运营系委诸于大学内部之自主性决定。嘲大学自治内容上则要丰富的多,从实体和程序角度来看,大学自治分为实质性自治和程序性自治;
    从自治权的分立和运行来看,又可以分为立法权、行政权和监督权;
    从具体内容来看,大学的自治权包括人事的自治、学生选择的自治、教育课程决定的自治、研究计划决定的自治、财源分配的自治等。

    再次,大学自治和学术自由二者的主体不完全相同。学术自由权的主体一般适用于全体国民,但大学自治的主体却有很大差异。德国大学自治权的主体主要是教授,形成了教授治校的大学自治模式;
    而美国则形成了董事会领导下的大学自治模式。我国教育法规定办学自主权的主体是大学。而高等教育法中主体是大学和校长,而没有作为大学重要构成人员的教师和学生,特别忽视了学生的权利,但在大陆法系许多地区,学生一直处于大学构成主体的地位。可见,在学校这一集体之内,仍然存在着自治权主体的差别,而这一差别可能使之对学术自由的保障功能也会有所不同。

    三、制度保障论制度性保障理论最初由德国威玛宪法时期学者施密特将其体系化,意指在宪法规范之下,某些具有特定范畴、任务及目的的制度应为国家宪法所承认,受到宪法的特别保护,立法者不能通过立法而将其废弃。制度性保障的功能在于避免某些先存性法律制度免受立法者废弃,这是一种消极的制度性保障。制度性保障理论的内涵可归纳为如下几个方面:

    其一,制度性保障的目的在于保障特定的法律制度,而非保障宪法所规定的基本权利。制度性保障是以一定法律制度的存在为前提的,其所保障的乃是一管理与评价种被形构、组织乃至被界分的具体法律制度。制度有别于自由权利本身,制度对于个人自由的保护与强化则具有补充的功能,因此制度性保障的结果可形成对某些自由权利的连接性、补充性的保障。其二,制度性保障的客体是既存的法律制度,是现行宪法制定之前即已存在的法律制度。这些制度是历史的产物,是人类制度文明建设的结晶,运行多年,且有组织、结构上的表征,并得到某种程度上的法律保障,其核心部分必须予以尊重。其三,制度性保障的前提是相关法律制度必须有宪法连接点。传统的法律制度只有被宪法纳入时才能获得制度性保障。“经由宪法法律的规范,特定制度可以获得特殊的保护。此种规范的目的在于使立法者无法以单纯法律的方式废除此等制度。”网其四,制度性保障的内容是立法者不能对已经纳入宪法范畴的法律制度的典型特征加以侵害。立法者在对某一法律制度进行改革时。必须尊重现存法律制度的核心价值,如需废弃该法律制度,则必须启动修宪程序。

    当然,宪法对该类制度的保障并非保障这些制度的现状,而是保障这些制度的本质内容,国家可根据立法对这些制度的周边部分进行界定和变更,但不可侵害其核心部分。

    依据制度性保障理论,大学自治在作为传统制度受到宪法保护的同时,又成为宪法基本权利,从而得到宪法的双重保护:在消极层面,防御立法者创设法律侵害大学依据学术本质需要而应享有的自治制度的核心部分;
    在积极层面,则可以要求立法者积极创设法律对大学自治进行确认,并通过具体的制度去实现和保护大学自治。基于学术自由的制度性保障理论。德国传统的大学自治制度与作为基本权利的学术自由建立了紧密的连结。按照积极性制度保障理论,一方面要求立法机关创设的法律不得侵害大学依学术本质需要而应享有的自治权利,另一方面则要求立法机关积极创设法律对大学自治进行确认,并通过具体的制度去实现和保护大学自治。

    还需要指出的是。作为一种制度性保障,大学自治不仅是对大学构成人员学术自由的保护,而且是对大学作为一个独立主体的学术自由的保障。学术自由为基本权之一,其权利主体除从事学术研究之个人外。还包括大学本身。倘使只有从事研究个人享有学术自由基本权,而大学并不拥有此项权利,则国家对于大学干预,例如限制大学图书馆收藏图书种类。仅能当其直接影响个人研究活动时,个人才可以主张学术自由的保护,而大学本身并不能直接、立即地援用基本权防御功能,不啻为国家提供一个间接、但是极为有效干预学术研究自由的途径,显然悖离宪法保障学术自由精神。而且由于现代学术研究工作旱已非研究者凭借自己毅力和天分所能完成。而往往必须透过研究机构各种设备与人力的支持始得进行,大学自然而然地就成为学术研究工作得以开展实现的必要场域,国家除了应消极地不干预研究者个人学术研究活动外,更应创设制度以协助保障学术自由之实现。而大学自治,正是为达成此一目标所不可或缺的制度性保障功能。

    四、对我国大学法治建设的启示意义制度保障说在德国的大学自治的法理理论中目前处于通说的地位,也得到了联邦宪法法院的认可,对大陆法系其他国家和地区的宪法理论与实践产生了巨大影响。

    在日本,二战前,大学自治制度被视为一种惯行,在战后则被视为与学术自由的宪法规定具有密切不可分的关系,而受宪法的保障。而我国的台湾地区在相关的法律文件中更是明确认定了制度保障说,如在380号解释理由书中明确指出,“讲学自由之规定,以保障学术自由为目的。学术自由之保障。应自大学组织及其它建制方面,加以确保,亦即为制度性之保障。

    为保障大学之学术自由,应承认大学自治之制度,对于研究、教学及学习等活动,担保其不受不当之干涉,使大学享有组织经营之自治权能,个人享有学术自由。”同在大法官林永谋、杨慧英的协同意见书中也指出,“大学自治既系源自学术自由之本质,则‘宪法’第十一条关于讲学自由之规定,在实际f司题上。当系指大学讲学之自由,故就此意义言,大学自治可谓系对于学术自由之制度性保障,从而其侵害大学自治者,即为侵害‘宪法’第十一条讲学之自由;
    且此一制度性保障并不变更大学教师基本人权保障之意义 要属当然。‘大学法’第一条第二项规定:‘大学应受学术自由之保障,并在法律规定范围内,享有自治权。’即系上开宪法对讲学自由即学术自由以及由此衍生之大学自治所为保障之积极的法律性宣示。”嘲当然,对制度保障说也有不同声音。在日本,制度性保障受到严厉批判之处在于,制度性保障过分强调制度的核心内涵,反而对于不是核心内涵的制度会倾向于让法律任意更改,弱化了所想要保障的制度或基本权,另外制度性保障的概念过于模糊,有人为操作的空间。在我国台湾,有学者指出大法官引入制度性保障并没有充分的理论基础,而是面对现实的结果,因为在台湾公立大学并没有独立法人地位,无法从法人基本权利保护的角度来维护大学的学术自由,只好改用制度性保障这种说理方式。制度保障说并非是对等同论的修正和发展,事实上二者之间并没有内在的联系。制度保障说是德国特定历史阶段的产物,具有一定应急的功利目的,不过,制度保障说相比于等同论正确界定了大学自治和学术自由之间的手段和目的关系,对于学术自由的保护具有重要价值,这也是制度保障说虽遭非议但却没有被代替的主要原因。

    我国虽然在宪法中明确规定了学术自由权,但在建构具体的权利保护制度方面却存在很多不足,使得学术自由权有沦为纸面权利的危险。特别是对大学学术自由的保护方面,没有建立一种制度性保障措施来实现学术自由,甚至没有提到大学自治,只在高等教育法中规定了办学自主权,自主权是新中国成立以来对高等教育事业性质认识的一种延续,是政府在有限的范围内让渡给高等院校的一部分教育行政管理权,甚至只是国家默认的一种恩赐。所以,在人们的意识中,它是下放的而非大学应有的权利。更为致命的是,这种自主权并不是出于对学术自由的保障,而是为了维护学校秩序的管理权,正是办学自主权与学术自由的这种疏离,使得自主权反而可能伤害学术自由权。比如在邹柳娟诉教育部一案中,法院认为华中科技大学未评聘邹柳娟为教授属该校行使自主权的行为,不是具体行政行为,不属于行政复议和行政诉讼的受案范围。因此,在我国大学法治的建设过程中,应当借鉴制度保障说,将办学自主权视为教师和学生学术自由的保障手段,并以此为基础来配置学校权力,并将学术自由的实现作为判断办学自主权的正当性的依据。

    关于我国高校学术论文评价标准的探讨

    来源:anylw.com

    摘 要:随着科学技术的不断进步,国内高校为了,增强学校的科研综合实力,提高学校的学术地位,纷纷出台了一系列关于学术论文的评价标准.阐述了该类评价标准的现状,并对其今后改革的方向进行了较为深入的探讨。

    关键词:高校;
    学术论文;
    评价标准

    科研是各类教育形态必须开展的重要活动.学术论文作为科研成果的内涵,既体现科研工作者的专业水平和创新能力,也反映高等学校的教学力量,是衡量高等学校办学质量的重要指标,为激励广大教职工从事科学研究的积极性,增强学校的科研综合实力,提高学校的学术地位,促进学校科技事业的发展,国内各高校相继出台了一系列针对学校教职员工发表学术论文的评价标准,以此对其进行奖励,并取得了一定的成效,但由于不同学科的自身特点,造成发表论文的难易程度不同,以及在实际操作过程中存在一些值得商榷的认识甚至是误区,如何把评价标准做到公平、公正,对于学校科研工作的正常运转是个至关重要的问题。

    1.学术论文评价标准的现状

    目前,我国学术评价体系仍是采用量化(等级化)考评制度,主要看所发表论文的数量及发表刊物的等级,却忽视了对论文本身质量的评价.这种制度既是自动认可学术垃圾和学术腐败的制度,也是自动缓慢降低中国科学技术水平和鉴别力的制度,必然会导致许多科研工作者为了达到评职称、完成科研任务等目的,而尽量多做达到最低要求水平的研究和多发表达到学术刊物最低要求水平的论文.例如在评价标准中突出“SCI论文”,目的是鼓励中国学者到国际期刊上发表论文,加强与外围同行的交流,其初衷不可谓不好,但是一旦把发表SCI论文的数量做为获得学位、评职称、评院士、申请科研基金、评价学校学术成绩等的一项重要指标,甚至因为发表一篇SCI论文而获得数千、上万元的物质鼓励,这种过于简单化的评价方法使得国内一大部分高校盲目追求论文的数量,许多中国科研人员挖空心思地增加自己的SCI论文数,或一稿多发,或专门找一些被SCI收录、但是发表门槛很低的期刊投稿.甚至有些科研人员为了增加论文数量,把一篇本来可以发在高级别期刊的论文拆分为多篇,发在低档次的期刊上,这些行为必然会导致“垃圾”论文众多,水平普遍低下,其结果将影响我国在国际学术界上的声誉和地位,使我国学者在国际上的形象受损,在以王绶官等35位院士联合署名发表的文章“正确评价基础研究成果”一文中也明确提出“对研究论文或著作的评价有质和量两方面的问题,总体说来,首先应考虑的是质,其次才是量”。

    国内对论文评价还存在一个误区,认为论文评价就是期刊评价,只要发表在高水平期刊上的论文质量就高;
    相反,在低级刊物中的论文就一无是处,这是一种本末倒置的想法,不能简单地把论文评价等同于期刊评价,虽然两者有着极为密切的联系,按照科学的方法和指标评选出的学术质量高的期刊对发表的论文具有一定的评价功能,但并不能完全代替对论文本身的评价。

    学术论文评价标准的研究是保证论文管理规范化的重要措施,但是论文评价中存在的不确定性使得评价工作不可能是精确无误差的,关键问题是要寻求一种能够被普遍接受的有权威性的评价途径,一个可量化又不僵化的评价准则,在这方面还有很多课题等待着人们去研究和尝试.因而建立一种合理的科研论文评价标准势在必行。

    2.有关学术论文评价标准改革的一些想法

    随着科研水平的提高,长期与外界交流,人们已经对学术论文转向理性看待,不再一味地追求数量,而更看重质量,因而现有的论文评价标准亟待改革,以更好地达到公平、公正的目的。

    (1)学术期刊

    期刊是学术论文的载体,根据地域可将学术期刊分为国内和国外两种,国内期刊又存在核心与非核心之分,所谓核心期刊是指那些刊载某学科文献密度大,文摘率、引文率及利用率相对较高,代表该学科现有水平和发展方向的期刊.学科性、集中性和代表性是它的三大特点,因而目前很多高校比较看重在核心期刊上发表的论文.但其管理尚存在一些问题,例如一些刊物一旦被评为核心刊物后,便不思进取,到处打着核心刊物的招牌,扩大其影响力,而不是思考该如何进一步提升刊物的质量,甚至出现大量的“人情稿”,导致其办刊水平急剧下降,最终沦落为“垃圾刊物”。由美国《科学引文索引》(science citation ln.dex,SCI)收录的期刊同样也存在着良莠不齐、质量差别很大的问题。

    虽然期刊评价可以建立期刊品牌,使其具有评价论文学术水平的部分作用,但是,由于各学科发展程度不同、各学科期刊的学术市场的完备性不一,因此对有些学科和有些期刊来说,完全依靠品牌期刊来评价论文的质量仍有不足.我们只能将期刊作为评价论文水平的一个指标,而不能简单地把期刊水平等同于论文水平。

    (2)影响因子

    影响因子是美国ISI(科学信息研究所)的JCR(Joumal citation Reports,期刊引证报告)中的一项数据,它是一个相对统计量:该刊两年发表的论文在即年的被引次数除以该刊在此两年发表的论文总数,是国际上评价期刊的重要指标,目前国内高校也将其作为论文评价的硬性指标,以鼓励科研工作者能在高水平期刊上发表论文,这一出发点是好的,但显得略于刻板,因为针对不同学科,SCI期刊的影响因子必然存在差异,有些学科如:生命科学类期刊影响因子都比较高,而数学、制造工程类,IF>1.0的期刊已经算是该学科的顶级刊物了,如果只根据影响冈子的高低来作为评价指标,必然造成不公平的现象发生,因此改变以往不分学科单纯以影响因子大小评价科技论文的模式,制定一种科学的评价标准刻不容缓。

    美国的期刊引证报告(JCR)按照不同学科将SCI收录的3500种期刊在内的5 000余种期刊分类、统计,让人们清楚地了解到在某种学科内何种期刊的影响力最大,在学科范围内进行影响因子高低的比较更具有可操作性和实际意义,这也为我们制定新的论文评价方案提供了思路.能否根据JCR的排名,来确定不同学科高影响区的期刊?在实施论文评价的措施过程中,我们暂且规定影响因子排在学科前10%的期刊为高影响区期刊,而其他的则为一般期刊即低影响区期刊,例如:生物化学与分子生物学,共有261种刊物被JCR收录,排在前26位的期刊则是高影响区期刊,评价指标力度的差别也应当有所体现,拉大差距,鼓励在高水平期刊上发表论文,期刊的排名每年都在不断变化,因此制定的高影响区期刊不是一成不变的,每年都要根据实际情况进行调整、更新,另外,各个高校可以根据本校的学科分布特点,以排在学科前10%的期刊为基数来规定符合自身特点的高影响区期刊,从而制定出更灵活、更切合实际的评价标准,能够最大限度地做到公平、合理。

    (3)引用次数

    一篇高水平的学术文章如果“不幸”发表在影响力较低的期刊上(这种现象也是比较常见的),就该否定这篇论文的质量吗?断定一篇学术论文是否高水平,不能只根据发表刊物的等级给予判断,制定论文评价标准的宗旨是鼓励发表高质量的学术论文,是奖励论文质量而不是奖励学术刊名。这一点一定要把握好,不能本末倒置!高水平的文章即使发表在影响因子较低的刊物上,只要质量高,其被同行引用的次数依然会很高,所以评判一篇论文水平的高低不能光从刊登在何种刊物上来判断,还应当注重其被引用的次数,当然在针对某篇论文的引用次数上,要考虑自引和他引的问题,自引就是自己引用自己的文章,而他引则是别人引用,国内有不少学者为提高自身文章的引用率,大量的引用自己曾经发表的论文,但被别人引用的次数确很少,造成其论文水平较高的假象,这一点也逐渐引起学术界的关注.有必要采取措施来解决此类问题,以避免在根据评价标准制定的奖励政策中出现不公平的现象.可初步设想:在限定的时段内当他引次数大与或等于自引次数时,能够获得根据引文次数设置的全额奖金;
    而当他引次数小于自引次数时,可以设立一个系数,该系数暂定为他引次数/自引次数,例如:一篇文章如果他引次数为0,自引次数即使在高,系数仍然为0,即该文作者获取不到根据引文次数设置的奖金.当然,具体的操作方案各个高校可以在实践中不断优化,使其更趋于合理化.通过论文的引用次数,希望能建立一套有效的评价科研人员学术成就的体系。在2005年就提出了一种定量评价科研人员的学术成就的新方法——指数,即高引用次数指数(high citations index),指一个人至多有篇论文分别被引用了至少次,例如,某教授的指数是40,这表示他已发表的论文中,每篇被引用了至少40次的论文总共有40篇,但该指数也存在一定的局限性,如:并没有考虑到自引和他引的因素,可对指数的定义稍加改变,即指一个人至多有篇论文分别被他引了至少次,希望以此避免出现通过大量自引来提高个人指数的不良现象发生,从而能够更准确地反映科研工作者的学术成就。

    借鉴国外引文索引的统计方法,我国也逐步建立起科学引文指标体系,如CSCD(Chinese Science CitationDatabase,中国自然科学引文数据库)收入我国数学、物理、化学、天文学、地学、生物学、农林科学、医药卫生、工程技术、环境科学和管理科学等领域出版的中英文科技核心期刊和优秀期刊近千种,被誉为“中国的SCI”,由南京大学中国社会科学研究中心开发的CSSCI(Chinese social Sciences Citation Index,中文社会科学引文索引)则收录了人文社会科学领域的优秀期刊,作为我国社会人文科学主要文献信息杏询与评价的重要工具.这两种科学引文指标体系的建立将使国内期刊的管理更加规范化,同时也为评价国内论文的学术水平提供了一个重要的指标。

    这里提出两个概念:高被引论文和热门论文,前者是美国基本科学指标(Eential Science Indicator,ESI)根据论文在相应学科领域和年代中的被引频次排在前1%以内的论文,从一定程度上能够体现高校的科研影响力,后者是某学科领域发表在最近两年问的论文在最近两个月内被引次数排在0.1%以内的论文,是衡量科研创新力的指标,热门论文的产生必然说明此论文是适应学科和社会发展要求,具有很强的创新性,这是一所高校富有朝气的源动力.对于这两类论文,高校应高度重视,大力扶持,在相关的评价标准中应当有所体现,这样才能激励广大科研工作者从事尖端科学研究的积极性,从而提高学校在国际学术界的影响力和知名度。

    3.结 语

    评价是一种高层次的学术规范,它对学术系统的运行起着关键性的控制和指挥的作用,论文评价是目前学术界和教育界普遍关心的课题,在此过程中能否做到公正客观是整个评价工作是否有价值的最基本的要素,它关系到广大专业人员的切身利益和学术的健康发展,如果在这方面不能使人信服,那么就不能达到评价的目的,发挥评价的作用,甚至还有相当大的负面作用。

    我们既然要制定学术论文评价标准,就应当紧跟时代潮流,把握公平、公正的宗旨,使其科学化、合理化,达到激励科研工作者从事科学研究的积极性,增强学校的科研综合实力,提高学校学术地位的真正目的,任何评价都是相对的,本文的出发点就是希望能为广大科技管理人员提供一个改进学术论文评价标准的思路,起到抛砖引玉的作用,集思广益,为我国的科技管理工作做出微薄的贡献。

    《法律专业学术论文写作》读后感作文

    在我的印象中,写论文是件很痛苦的事情,大多数人对这项费时费力费劲的文字工作都比较反感,因为爬格子毕竟是一件苦差,与青灯为伴,与黄卷为友,怎能不苦?很多人都害怕写文章,尤其是专业论文。因为写论文需要花大量的前期功夫进行调查研究,而且很多可能还是无用功,包括走访座谈和阅读大量文献,不然文章很容易陷入言之无物的空灵,除此之外,选题和构思亦是一大难题,因为选题就是要选出问题,找准了问题就等于论文成功的一半,而构思则是选题的拓展,构思将选题最初的意蕴用框架的形式搭建起来,剩下的便是码子了。很多人认为写文章难并非是构思难,而是码那么多字很困难,但笔者却不以为然,笔者以为写文章最痛苦的当是两件事情,一个是调查研究收集资料,这是论文的素材,另一个便是选题和构思。收集资料是个体力活,消化资料提炼问题则是个纯粹的脑力活,需要反复的构思。只要有了选题个构思,将调研所获取的资料用自己的语言表述并填充以汉字,论文便水到渠成了。

    的确,写文章确实是一件费时费力费劲的事情,不仅需要繁重的体力劳动--收集素材、消化资料,更是一项复杂的脑力活动,选题并构思然后用自己的语言表述出来。《法律专业学术论文写作》一书或许能为我们写作论文尤其是专业法律论文提供一些启示。该书是广东外语外贸大学法学院教授群针对写论文中存在的一系列问题进行的专门研究,包括法律专业论文的特点与分类介绍,法律专业论文当如何收集和整理资料,提纲的拟定、结构的安排,格式的规范等写论文所必需的各个要素都进行了一一的阐述和分析。写论文到底有无专门的路径或方法,或许阅读完该书,你可能要失望了,因为其最多是一门写论文的入门教材,对法律专业论文进行了概述式的介绍,及框架的搭建和格式的规范进行了相关的介绍与提示,但却并未教读者写论文的速成之道,即写论文的捷径和快速方法等。()因此,通读完该书,可能最大的收获还是对写论文有一个基本的了解及做论文应该注意的方法和格式规范等问题,或许能有所裨益,但却找寻不到论文的速成之法与成就之道。的确,写论文确实是没有捷径和窍门的,主要还是依赖于平时的积累,而不可能希冀于阅读一门论文写作书就迅速掌握写作方法并产出优质论文。这或许亦是该书的名字为法律专业学术论文写作而非法律论文速成之道的缘故,没有一个人能夸这海口,企图让读者阅读自己的一本论文写作书便摆脱写论文的痛苦,化腐朽为神奇,让论文信手拈来,浑然天成。

    因此,读完该书,笔者收获不是很大,也很困惑,法律论文该如何写作还真是个大难题。根据笔者个人的论文写作经历与体验,论文写作还是要靠平时的大量积累,包括阅读大量的文献和经常性练笔。因为论文写作是一个文献输出的过程,不阅读大量文献,不进行文献输入,是不可能有文献输出的。这也恰好符合物理学上的能量守恒定律。而经常性练笔则助于提炼文字的纯度,没有人天生就是字字珠玑,炉火纯青,相信大多数学人都是经过反复修改和练习,论文才能像一串串美妙的珍珠,让读者一气读完,发浑然天成之感。

    笔者的论述好像是在否定该书的价值和意义,其实不然。上面的论述只是澄清论文无速成之道的朴素原理,该书的价值肯定是有,读者通过阅读起码知道论文写作必须先构思和搭框架,这样才能下笔不跑题而且文字方能如行云流水般远行。就像盖房子需要设计图纸和框架搭建,剩下的才是砌墙和圆顶。论文亦是同理,写论文必须注意格式规范,包括引用他人文献的规范等,在此书中都有所介绍和分析,认真细读该书还是能有所收获的,至于最后收获的是什么,那要看读者的读书动机和文字功底,因为读书动机从一开始就奠定了你读书的目的并努力找寻自己兴趣点,予以满足,而文字功底则能大致确定你所获的深度。因此读完该书,笔者感觉还是能有所收获,起码知道了文献资料的收集方法,论文写作的步骤,规范论文的基本格式,这对于没有接受过专业、系统学术训练的论文初学者还是很有必要值得注意和警醒的,按照该书作者提供的写作思路,论文不能确保获奖或发表,但能减少不必要的时间和精力浪费,能让所出炉的论文看起来更加清新简约,格式规范,确保形式上的瑕疵祛除。因此,从这个意义和角度来说,写论文还是有速成之法与成就之道的。

    议论文读后感(共9篇)

    论语读后感作文(共12篇)

    话术读后感

    论语七则读后感

    论语读后感600字

    相关关键词: 稻草人读后感350字 稻草人读后感400字 稻草人读后感50字 钢铁是怎样炼成的读后感范文600字 钢铁读后感600字初中
    相关热词搜索: 读后感 学术论文

    • 范文大全
    • 教案下载
    • 优秀作文
    • 励志
    • 课件
    • 散文
    • 名人名言