第一篇:学术论文能否出版修订版
学术论文能否出版修订版
“学术论文的修订版”是由作者的阅历、思想认识的改变等引起的。一般来讲,随着年岁的增长、阅历的丰富、思想认识的深刻,其学术观点也会与时俱进,趋于圆熟。而材料不可能更新很多,论证的逻辑过程也是循踪而至,恰似春笋没有最后破土。如果“核心观点”或“主要内容”超过限定字数而被视为“一稿多投,不予刊用”,那么,最后的“春笋破土权”岂不只能拱手相让了?学术之进步、思想之进步,岂不受了规范之束缚?束缚了学术进步、思想进步的规范不应该更改吗?
现代学术发表制度常常引起“学术论文的修订版”。报纸和期刊,综合性期刊和专业性期刊,双月刊与月刊等报刊的容量大小都将直接决定论文的字数多少,往往“削”论文之“足”“适”刊物之“履”。笔者所在单位的成果奖励计算方法即明确规定:字数要求刊物3000字、报纸1500字以上;篇幅字数未达到要求的只按标准的10%予以计算。除了少数学术名人外,大多数人是无法选择刊物的。时,一篇文章文字的多少,往往是意到笔止。发表时,编辑部一般声明,如果作者不允许修改,可以事先提出,但编辑部拥有事实上的绝对修改权——他将使不授权修改的作者无法发表。而编辑部的修改权很大程度上就是删削权。除非版面充足,除非编辑“手懒”,作者最后看到的样书决不是跟原有的一模一样。删繁去芜,确是神清气爽,但很多时候是掐头去尾、斩手剁脚、剔皮去骨,有伤文章骨肉。如果作者有机会了,再完整地刊发一次“修订版”,完整地体现学术思路、学术眼光和学术观点,是否可以免去指责?
论文语体的置换也可以引起“修订版”问题。学术报告(演讲)体论文口语色彩较浓,有时摘要刊发,有时全文照发,或者稍作修改再发,能够认定它是一稿多用吗?由于受到论题、篇幅的限制,笔谈体作者往往“饮酒未酣”,兴犹未尽,不能畅意,那么神理相凑,旁征博引,意到笔随,撰成较长的论文后再次刊发,可乎?再有报纸的理论版论文,由于读者群的不同,从标题制作到文笔风格,往往与学术期刊有很大不同。一个很明显的特征即是报纸文章很少注释,而期刊则要求详细出注。考虑到论文影响,读者层次等问题,作者将在报纸理论版发过的论文加以补充修订,是一稿多用吗?
现在,学术专著出版修订版,已得到学界认同,那么,学术论文出版“修订版”,何时可以得到认同呢?当然,学术论文出版“修订版”,要看其动机是功利性的,还是有利于促进学术进步、学术发展的。
第二篇:柳传志能否种出好茶专题
柳传志能否种出好茶
佳沃将并购龙冠作为进军茶业的第一站,说明联想对茶的产业理解不到位。龙冠并不是历史悠久的老字号,消费者认知和市场培育上需要大投入。
编者按:
一个月前,联想控股旗下的佳沃集团在推出蓝莓、猕猴桃、葡萄酒后,进军茶叶领域,宣布收购并控股杭州龙冠茶叶公司60%的股权,农科院茶叶研究所持股比例为40%。此次收购价格超过3000万元。收购后,龙冠茶叶也由国企变为混合所有制企业,佳沃集团负责整个经营管理。
柳传志亲自出席了发布会。会上,佳沃常务副总裁汤捷表示,佳沃还要在中国的冲泡茶领域做出规模,将来,红茶、普洱茶、铁观音等都是佳沃的扩张方向;另外,包括保健品茶等在内的茶叶深加工产品也在其内。为此,记者采访了和君咨询茶产业事业部总经理蒋同先生。
Q:如何看待联想佳沃收购龙冠茶叶?
A:联想这样优秀的企业进入茶业,是业界的一件大事情,说明茶的未来发展被看好。
联想最初并没有将茶列为投资对象,2012年,我向联想佳沃总裁陈绍鹏先生推荐了茶这一产业。但那时,佳沃管理层以及柳传志先生本人,对茶并没有太大的兴趣,我将第一手的研究资料与佳沃管理层分享,双方一起,花了相当长的时间,对产业进行了扫描和走访,甚至想联合发起一个茶产业基金。
龙冠公司1996成立,前身是中国农业科学院茶叶研究所茶叶试验场,拥有强大的科研实力。但是不是科技专家种出的茶会比一个满脸皱纹的老农种出的茶叶要好喝?就像水稻,袁隆平院士水稻产量很高,但未必好吃,我更愿意选择农民自种水稻,口感营养会更好。
了解茶的人都知道,茶的核心是茶园,不同的产区生产的龙井,品质差异太大。龙冠并没有控制住西湖龙井核心产区的茶园,就目前西湖龙井茶园的产权性质来说,佳沃控制核心产区难度太大。你如果不是核心产区的龙井茶,你就不能说是最好的龙井,如果说,那就是欺骗消费者。
佳沃将并购龙冠作为进军茶业的第一站,说明联想对茶的产业理解不到位。龙井虽列为十大名茶之首,但那只是历史的称谓。十大名茶纷纷崛起,但西湖龙井迟迟未爆发,这背后的原因很复杂。龙冠并不是历史悠久的老字号,消费者认知和市场培育上需要大投入。
产业并购与整合,要把握好时机。不仅是茶叶,联想也看好白酒,但是联想因为投资决策失误,错过了中国白酒最佳的投资时机,错失了一线白酒,只是捡漏的并购了湖南武陵酒、板城烧锅、孔府家、安徽的文王贡四家区域地产酒,并且是在白酒行业最疯狂的时候并购的。联想入手白酒之后,行业就进入深度调整,很不走运。这 4家又都是区域性的进展,你用任何一家企业的品牌去整合另外三家都不可能,四家企业文化都太不一样,所以整合起来非常困难,这也导致了联想白酒板块整个的目标没有达到。
Q:茶业目前处于什么的一个发展阶段?
A:十大名茶、六大茶类中都各自有一些历史悠久的老品牌,用不了多久,中国茶叶一定会诞生茶中的茅台、五粮液。在2012年,我曾经向联想推荐过几家优质的茶企,其中一家是铁观音企业八马,但遗憾的是,联想与八马失之交臂。历史会证明,联想会为自己当初的决策失误而懊悔。
经过这些年的发展,那些历史悠久的老品牌,都已经被一些机构投资者瞄上,完成股权改制,联想几乎没有机会了,强行并购则成本太大,只能并购二、三线的品牌,联想在白酒上的教训,会对他在茶叶有影响。
从目前看来,联想并购以后选择自己干。茶的文化属性决定,重新干一个牌子,或者想将一个不知名的区域牌子干成全国大牌子,这条路基本上走不通。
Q:你认为中国茶产业目最缺大的短板在哪里?对联想佳沃在茶产业未来的行动有何建议?
A:这些年,中国的农产品接二连三的出现食品安全问题,“三鹿”“蒙牛”的三氯氰胺,“金浩茶油”致癌物超标,六合农业的速生鸡等等,以及茶行业的农残重金属超标,一件又一件,此起彼伏,根子上是生产模式瓶颈日渐凸显。以茶产业为例:整个产业约2000亿,8000万茶农和上游生产者分得600亿,下游分享1400亿,种茶不如卖茶,畸形的产业链,产业价值朝流通环节倾斜,种茶不如卖,养鸡不如卖鸡,农民收入很低,不能解决致富问题,农民还是要依靠其他手段弥补家庭收入。所以农民最求利益最大化而偷工减料,不会按照企业的标准生产产品,才会出现一桩又一桩的食品安全问题。
联想不缺资本和资源,柳传志先生一出面,就是新闻焦点,但佳沃有三大短板:
一、农产品的食品安全问题至今没有一个好的办法彻底解决。联想佳沃现在做的几个农业品类,包括茶,都还是商品思维,不是农业思维。联想对现代科技过分期待,科技只是工具,联想如果不能基于农业生产模式创新的思维去种茶及其他农产品,不会走远。佳沃虽然自己在干,也仅是管理和市场环节,并没有跟农民融入到一起,没有亲自成为农民的组织者,到源头去解决农产品安全问题。
二、联想选择了自己干,而不是合作的思路。联想对茶的产业理解,远没有到可以支撑做产业王者的境界。佳沃的团队都是从联想内部其他板块抽调,大多来自电脑业务板块,他们很优秀,但是对农业缺少情感--这是企业家做好企业排序第一的特质。如果联想只是股权投资依靠企业自己干,则另当别论。而现在,佳沃是自己干。褚时健能种好橙,是因为褚时健用情感在种、用生命在种,亲自下田间地头指导农民、摸索生产方式的好办法。如果柳传志本人或者佳沃总裁陈绍鹏先生不能像褚时健那样亲自走到田间地头、与农民融为一起,彻底的变成农民,联想佳沃的农产品走不远。
三、联想控股计划近两年整体打包上市,所以农业板块都是控股型投资。但目前国内一线的茶企老板都是40多岁出头,正是年富力强的时候,处于事业的上升期,对未来充满憧憬,愿意接受挑战,一心做大做强,他们不会接受佳沃这种控股型的投资。
所以,如果联想选择不是自己干,并且不是控股型的投资,而是找到真正的产业英雄,导入资本和资源,做一个产业孵化者和扶持者,那么联想的茶事业才有可能做大,柳传志先生则真正的是功德无量。
第三篇:学术论文
学术论文
学术论文是某一学术课题在实验性、理论性或预测性上具有的新的 科学研究成果或创新见解和知识的科学记录,或是某种已知原理应用于实际上取得新进展的科学总结,用以提供学术会议上宣读、交流、讨论或学术刊物上发表,或用作其他用途的书面文件。按写作目的,可将学术论文分为交流性论文和考核性论文。
学术论文是对某个科学领域中的学术问题进行研究后表述科学研究成果的理论文章。
学术论文的写作是非常重要的,它是衡量一个人学术水平和科研能力的重要标志。在学术论文撰写中,选题与选材是头等重要的问题。一篇学术论文的价值关键并不只在写作的技巧,也要注意研究工作本身。在于你选择了什么课题,并在这个特定主题下选择了什么典型材料来表述研究成果。科学研究的实践证明,只有选择了有意义的课题,才有可能收到较好的研究成果,写出较有价值的学术论文。所以学术论文的选题和选材,是研究工作开展前具有重大意义的一步,是必不可少的准备工作。
学术论文,就是用系统的、专门的知识来讨论或研究某种问题或研究成果的学 理性文章。具有学术性、科学性、创造性、学理性。
基本概念
按研究的学科,可将学术论文分为自然科学论文和社会科学论文。每类又可按各自的门类分下去。如社会科学论文,又可细分为文学、历史、哲学、教育、政治等学科论文。
按研究的内容,可将学术论文分为理论研究论文和应用研究论文。理论研究,重在对各学科的基本概念和基本原理的研究;应用研究,侧重于如何将各学科的知识转化为专业技术和生产技术,直接服务于社会。
按写作目的,可将学术论文分为交流性论文和考核性论文。交流性论文,目的只在于专业工作者进行学术探讨,发表各家之言,以显示各门学科发展的新态势;考核性论文,目的在于检验学术水平,成为有关专业人员升迁晋级的重要依据。
第四篇:学术论文承诺书
附件1:
学术论文承诺书
本人已对 年拟在《》期刊发表的论文:()开展了自查工作,自查结果如下(在〇上打勾):
1、由“第三方”代写论文 是〇 否〇
2、由“第三方”代投论文 是〇 否〇
3、由“第三方”对论文内容进行修改 是〇 否〇
4、有没有提供虚假同行评审人信息 有〇 没有〇
5、有没有违反论文署名规范 有〇 没有〇
6、是否存在其他学术不端行为 是〇 否〇
7、科研原始数据是否可溯源性? 是〇 否〇
8、原始数据及实验记录本是否长期保存? 是〇 否〇
本人郑重承诺:该论文若将来在各类检查中发现有学术不端行为,均由本人承担一切后果。
第一作者签名: 通讯作者/导师:
年 月 日
备注:已离院研究生由导师签名。
第五篇:学术论文读后感
论文读后感
我读的论文题目是《Progressive authentication: deciding when to authenticate on mobile phones》,这是一篇由中国计算机学会推荐的国际学术会议和期刊论文,发表在USENIX会议上。
该篇论文综合论述了近年来手机验证领域的一些新发展,并对当前手机认证方法的安全性和方便性问题提出了自己的看法和观点。论文中指出传统的验证方法并不符合大部分手机用户的需要,只用更加智能化的手段才是未来手机行业的发展趋势。该论文观点鲜明,论证清晰有力,论据充分可靠,数据准确,资料详实,文献综述丰富而规范,其中论文关于手机安全验证的方方面面都具有相当高的新的见解。下面简单介绍如下:
一、安全性和可用性
论文对当前使用手机人群的满意度进行了详细的调查分析,发现有超过60%的手机用户不会再手机上使用PIN。这种现象一方面是由于用户觉得该验证方法过于麻烦,另一方面也说明用户对自身手机的安全性缺乏正确的认识。文中提到“All-or-nothing”的验证方式,即或者全部验证,或者全部不验证,这也正是当前大多数手机的验证方法,该方式也不能满足人们对安全性和可用性的需求。
本文提到的验证技术对手机行业来说并不是一种新的验证方法,而是综合分析当前所有的验证方式后得到的一个结论:何时验证以及对何种应用进行验证。这正是该篇论文的意义所在,希望可以对手机验证技术有一个很好的指导作用。在保证安全性的基础上,尽可能的使用户方便使用,这不仅是手机行业未来的发展方向,也应该是所有其他行业的发展趋势,因此也可以相应的借鉴该论文中的观点和理论。
二、多层验证
在文中,提到了多层验证的概念,即对于不同的手机应用,提供不同的验证级别。例如:对于游戏、天气等应用来说,可以对所有人进行开放,只要拿到手机就可以打开这些应用,也不会对手机所有者造成经济损失;对于短信、电话、邮件等这些涉及个人隐私的应用,则应该设为私有的,当需要使用时,需要进行一部分的验证;而对于银行账户等涉及安全和财产方面的应用时,则应该给予最大的保密权限。
对于不同的验证级别,每一个使用该手机的用户的权限都是不太相同的。手机所有者在被系统识别为可信之后,可以方便的使用系统中所有或者大部分的手机应用,而无需进行验证。对于那些初次使用手机的人来说,系统并不能识别他们的可信度,因此只能使用公开的手机应用,如果想要打开私有的或保密的应用,则需要其他的验证方法。该方案的提出在满足安全性的基础上,可以大幅度方便用户的操作,已经超越了原有的“All-or-nothing”验证方式。
三、实验结果
论文对提出的理论进行了相应的实验。该实验的基本原理是在手机上安装多种类型的传感器,用于采集可信用户的各种数据。例如:温度传感器可以采集用户的体温;声音传感器可以再用户打电话时逐步采集用户的声音特征;视频传感器可以采集到用户的生理特征等等。另外,文中还提到了一种新型的验证方式,即设备间的验证。在用户的多个电子设备(如PC、Pad和手机)中通过蓝牙建立连接,当手机在使用时,可以自动的检测周围是否存在这些已经连接的设备。如果系统发现无法连接到其他设备时,将会提高手机的安全级别,用户需要使用涉及隐私的手机应用时,将会需要更多的身份验证。
实验的目标有以下四点:
1、减少验证开销
2、寻找安全性和便利性的折中
3、对模型的安全性进行高低不同的推理逻辑
4、很少的能量消耗。在安全性和便利性方面,文中提到了FR(False Rejection)和FA(False Authentication)两个概念,即概率统计中“弃真”和“纳假”。FR表示一个合法的用户被不正确的要求身份验证的概率,而FA表示一个不合法的用户没有被验证的概率。在实验中,作者自定义了一个变量R,当R越高时,表明用户需要更高的便利性,这也会导致更多的FA;当R越低时,表明用户需要更高的安全性,这也会导致更多的FR。
论文通过实验最终证明该验证技术可以满足用户安全性和便利性的需求。对于银行账户等安全性级别要求高的应用来说,FA的比率一直为0,即绝不会出现非法用户不经过验证即使用这些应用的情况;而FR的比率一直在96%以上,即对于一个合法用户,随着R的升高,被错误的要求验证的概率并没有明显的降低。
在论文最后,用实际的数据表明该技术消耗的能量很低,在可以接受的范围之内,这也为该技术的可行性研究提供了良好的基础。
读过该论文后,使我不仅了解了手机验证领域的一些知识,而且也学习到了一篇经典论文的脉络结构应该如何组织。这两篇论文的结构严谨,层次分明,采用了递进式的分析结构,逻辑性强,文笔流畅,表达清晰,重点突出。文章格式相当的符合学术规范,反映了作者很强的科研能力。
另外,通过读这篇论文,也使我认识和体会到了以下几点:
1、一切事物的发展都是循序渐进的,手机行业发展到今天已经相当的辉煌。但是伴随着事物的发展也会相应的提出一系列新的问题,我们要在遵循客观规律的基础上突出人的主观能动性,而不要想着一蹴而就。
2、科研的道路是曲折的,但前途是光明的。
3、任何技术都有其优点和缺点。在论文中提到了很多新兴的手机验证技术,这些技术都各有所长,但却都不是完美的。我们只有正视这些缺点,取长补短,才能促进手机验证领域的更好更快发展。
4、手机验证行业的价值。手机产业的高速发展,带来了验证技术的空前繁荣,但危害手机安全性的事件也在不断发送,手机安全验证的形势是严峻的。我们应该从人的角度出发,以人为本,只有如此才能设计出更好的产品供用户使用。
总之,正如一句名言所说:读一本好书就像和一个高尚的人说话。我相信站在巨人的肩膀上才能有更高的成就,我以后要多读书,读好书,不断提高科研水平和自身修养,尽量为中国的科研事业做出自己力所能及的贡献。
The book I read the title of the paper is the progressive authentication: deciding when to authenticate on mobile phones “, this is a recommended by the China Computer Federation International Academic Conference and journal papers, published in the USENIX conference.This paper comprehensively discusses some new developments in the field of mobile phone authentication in recent years, and puts forward its own views and perspectives on the security and convenience of the current mobile phone authentication methods.The paper points out that the traditional verification methods are not in line with the needs of most mobile phone users, only a more intelligent means is the future development trend of the mobile phone industry.The viewpoint is bright, argument is clear and strong, argument is sufficient and reliable, data is accurate, detailed information, literature review rich and normative, which the party about cell phone safety verification has quite high new insights.The following brief introduction is as follows: First, security and availability In this paper, the current use of mobile phone population satisfaction conducted a detailed investigation and analysis, found that more than 60% of the mobile phone users will not use PIN.One aspect of this phenomenon is that users feel that the verification method is too cumbersome, on the other hand also shows that users of their mobile phone security is the lack of correct understanding.This paper referred to the ”All-or-nothing“ verification, namely all validation, or are not verified, this also is is most of the current mobile phone verification method and the way it does not meet the people's demand on security and usability.Verification techniques mentioned in this article for the mobile phone industry and not a new verification method, but a comprehensive analysis of all current methods of verification of a conclusion: when the validation and on which application for verification.This is the significance of this paper, I hope you can have a good guide for mobile phone authentication technology.In order to ensure the safety based on, as far as possible to make it easier for users to use.This is not only mobile phone industry in the future direction of development, should also be the development trend of all other industries, could therefore be the corresponding reference to the ideas and theories.Two, multilayer verification In this paper, the concept of multi tier verification is mentioned, that is, to provide different authentication level for different mobile applications.For example: for applications such as games and weather can be open to everyone, as long as you get the phone can open these applications, not on the phone owner caused economic losses;for text messages, phone, mail, etc.These involves the application of personal privacy, should be set as part of the validation for private, when need to use and need, and for bank accounts and relates to the application of security and property, should give the utmost confidentiality permissions.For different authentication levels, each user's permission to use the phone is not the same.When the mobile phone owner is trusted by the system, it is easy to use all or most of the mobile phone applications in the system.For the first time using a cell phone, the system can not identify their credibility, so only use public mobile application, if you want to open a private or confidential application, you need to other verification methods.On the basis of the security of the proposed scheme, it can greatly facilitate the user's operation, has gone beyond the original ”All-or-nothing“ verification method.Three, the results of the experiment In this paper, the corresponding experiments are carried out.The basic principle of the experiment is to install a variety of types of sensors on the phone, used to collect a variety of data trusted users.For example: the temperature sensor can collect the user's temperature;the sound sensor can be used to collect the user's voice gradually when the user calls, the video sensor can collect the user's physiological characteristics and so on.In addition, the paper also mentions a new type of verification, which is the verification of equipment.In the user's multiple electronic devices(such as PC, Pad and mobile phones)in the establishment of a Bluetooth connection, when the phone is in use, you can automatically detect the presence of these are connected to the surrounding equipment.If the system finds that it is unable to connect to other devices, it will improve the security level of the phone, users need to use mobile applications involving privacy, you will need more authentication.The goal of the experiment is the following four points: 1, reduce the verification cost 2, find the security and convenience of the compromise 3, the security of the model to the level of different reasoning logic 4, little energy consumption.In terms of safety and convenience, the article referred to the FR(Rejection False)and FA(Authentication False)two concepts, that is, the probability of Statistics ”abandon true“ and ”false"".FR indicates that a legitimate user is not required to verify the identity of the probability, while FA indicates that an illegal user does not have the probability of being verified.In the experiment, the author defines a variable R, when R is higher, indicating that the user needs more high convenience, this will also lead to more FA;when R is low, indicating that users need higher security, which will lead to more fr.The experiment proves that the verification technology can meet the needs of users' safety and convenience.For the high level of bank accounts and security requirements of application, ratio of FA always 0 that will never come illegal users not validated using these applications;and fr ratio has been in more than 96%, namely for a legitimate user, with the increase of R, the wrong of the requirements validation probability did not significantly reduced.