论文阅读与管理方法论

这篇具有很好参考价值的文章主要介绍了论文阅读与管理方法论。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

为什么读论文

  • 构建知识体系

    通过Related Works快速了解该方向研究现状,追踪经典论文。

  • 紧跟前沿技术

    了解领域内新技术及效果,快速借鉴到自身项目。

  • 培养科研逻辑

    熟悉论文体系,了解如何快速创造新事物,培养良好的科研习惯。

  • 写论文

  • 面试找工作

论文类型

综述论文

快速熟悉某领域发展历程现状及子方向,了解领域内基础概念及关键词

专题论文

介绍具体算法,可学习其设计思路、实验技巧、代码技巧等具体技术。

论文质量角度

  • 高质量期刊会议

    例如CVPR、ECCV、ICCV、AAAI、NIPS、ICLR、ICML等。

  • 高引论文

    同行间普遍认可、参考、借鉴的论文。

  • 知名团队

    例如:Yoshua Bengio、Yann LeCun、Geoffrey Hinton、Andrew Ng等。

  • 有代码论文

    “Talk is cheap. Show me the code.”

  • 推荐网站

    https://paperswithcode.com

关于如何找论文的小Tips

  • 未知论文题目:依关键词搜索相关领域论文

    • 知网:寻找优质综述,快入入门
    • 百度学术、google scholar
    • arXiv : https://arxiv.org 论文预印本(preprint)平台
    • 顶会:CVPR、ECCV、ICCV、AAAl、NIPS、ICLR、ICML等
  • 是否优质,看IF

    • IF(Impact Factor,影响因子):期刊前N年发表的论文被引数除以前N年发表的论文数,通常N=2或N=5。
    • JCR (Journal Citation Reports,期刊引证报告):统计SCI期刊的论文引用数据,给出各期刊IF。
  • SCI期刊分区

    • ICR方式,一、二、三、四区各占25%。
    • 中科院方式:一区为前5%,二区为前5%~20%,三区为20%~50%,四区为50%~100%。
  • sci-hub: 一个能绕过科研论文收费的神奇网站

    • PMID(PubMed Unique ldentifier,PubMed唯一标识码):
      PubMed搜索引擎中收录的生命科学和医学等领域的文献编号。
    • DOI ( Digital Object Unique ldentifier,数字对象唯一标识符),相当于文献的数字身份证。
  • 百度学术 文献互助

如何整理论文

  • 统一命名格式

    时间-作者-题名;时间-关键词-题名

  • 按类别归入文件夹

  • 检索

    电脑自带搜索工具,搜索关键词

  • 借助论文管理软件

    例如:endnote、Mendeley、Zotero、Citavi等。

读论文的困境

  • 重点难把握

    10多页文字,难在找到重点,关键点。

  • 论文关系复杂

    论文之间存在相互借鉴引用,需耗费时间才能理清技术发展历程。

  • 公式图表难懂

    公式复杂、参数过多、难以理解。

  • 难以坚持

    世上无难事,只要肯放弃。

如何读论文

不同人群阅读差异

  • 入门的学员们:学习知识刀,要求面面俱到
  • 工业界工程师:借鉴算法为主,注重算法实现

读论文三部曲:泛读、精读、总结

泛读:快速浏览,把握概要。

读标题、摘要、结论、所有小标题和图表

泛读目标及效果自测
  • 论文要解决什么问题?
  • 论文采用了什么方法?
  • 论文达到什么效果?

精读:选出精华,仔细阅读。

找出问中关键内容,进行仔细阅装。

精读目标及效果自测

所读段落是否详细掌握。

总结:纵览全文,归纳总结

总结文中创新点,关键点,启发点等重要信息。

论文阅读效果自测

回答三个的终极问题

  1. 你是谁:论文提出/采用什么方法,细节是什么
  2. 从哪里来:论文要解决什么问题/任务,其启发点或借鉴之处在哪
  3. 到哪里去:论文方法达到什么效果

论文中可借鉴地方总结

论文结构

  1. Abstract

    论文简介,阐述工作内容、创新点、效果。

  2. Introduction

    介绍研究背景、研究意义、发展历程,提出问题。

  3. Related Work

    相关研究算法简介、分析存在的缺点。

  4. Our work

    论文主要方法、实现细节。

  5. Experiments

    实现步骤及结果分析。

  6. Discussion

    论文结论及未来可研究方向。

论文代码学习方法

  1. 任务定义

    搞清楚程序的目的为了实现什么任务。

  2. 数据来源

    源码获取渠道数据集类型数据集的来源。

  3. 运行环境

    运行环境、实验工具、第三方库。

  4. 运行结果

    能否运行成功运行代码后出现什么样的结果。

  5. 如何实现

    代码整体架构每部分实现细节。文章来源地址https://www.toymoban.com/news/detail-616561.html

到了这里,关于论文阅读与管理方法论的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 搜索方法论

    搜索技巧: 1. “”:不拆分。当我们查找的内容为一个词组或者多个汉字,那么我们用双引号把他们括起来再进行查找,此时搜索到的结果最少也最精确。 2. -干扰词(中间有个空格) 3. +确定词(中间有个空格)  4. filetype:文件格式 效果就是寻

    2024年02月12日
    浏览(24)
  • OneData方法论-概述

    OneData概述 OneData是阿里巴巴数据整合及管理体系,其方法论的核心在于:从业务架构设计到模型设计,从数据研发到数据服务,做到数据可管理 、可追溯、可规避重复建设。即数据只建设一次。 OneData体系架构 Onedata方法论分为三个阶段:业务板块、规范定义、模型设计。 业

    2024年02月05日
    浏览(31)
  • 渗透测试方法论

    攻击与防御,攻击典型代表就是黑客入侵,非法的和渗透测试,合法的等工作。防御的典型代表等级保护、安全基线检查与加固、安全设备等。 渗透测试(penetration testing,pentest)是模拟黑客攻击,实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时

    2024年02月11日
    浏览(35)
  • 数仓建模方法论

    1.数仓建模的理由 数据建模的主要目的是降低成本,提高数据的利用效率。尤其是大数据时代的到来,数据的多样化,巨量,更需要有效的有针对性数据建模方法。 大数据的数仓建模正是通过建模的方法,更好的组织、存储数据,以便在性能、成本、效率和数据质量之间找到

    2024年02月05日
    浏览(29)
  • SQL-方法论

    写SQL时可以考虑的手段: 行转列 先分为多个临时表,然后JOIN到一起 用sum(if()) 列转行 先分为多个临时表,然后UNION到一起

    2024年02月14日
    浏览(32)
  • 性能分析方法论简介

    限于作者能力水平,本文可能存在谬误,因此而给读者带来的损失,作者不做任何承诺。 通常,我们是通过理论指导实践,而实践又反哺完善理论,二者缺一不可。 总的来说,性能优化是 从 时间 和 空间 两方面做出优化 ,然后取得一个可接受的平衡点。记住,无论怎么优

    2023年04月19日
    浏览(33)
  • SOA认知和方法论

    在软件设计领域,企业架构通常被划分为如下五种分类: 如何理解架构分类依据及其彼此之间的关系?业务是企业赖以生存之本,因此业务架构是基础、是灵魂,其他一切均是对业务架构的支撑;根据业务架构形成与之相应的产品架构和数据架构;最后通过技术架构落地实施

    2024年02月08日
    浏览(33)
  • 数据建模方法论及实施步骤

    了解数据建模之前首先要知道的是什么是数据模型。数据模型(Data Model)是数据特征的抽象,它从抽象层次上描述了系统的静态特征、动态行为和约束条件,为数据库系统的信息表示与操作提供一个抽象的框架。 一、概要:数据建模简介 数据基本用于两种目的:1、操作型记

    2024年02月05日
    浏览(29)
  • MySQL的性能优化方法论

    作者:禅与计算机程序设计艺术 MySQL是一个开源的关系型数据库管理系统,由瑞典MySQL AB开发并发布。它的目的是为了快速、可靠地处理复杂的事务处理,支持多种编程语言,包括C、C++、Java、PHP、Python等。它是一个高效、可伸缩的数据库服务器,在Web应用方面也经常被应用到

    2024年02月06日
    浏览(36)
  • 黑盒测试方法论—边界值

    边界值分析法是一种很实用的黑盒测试用例方法,它具有很强的发现故障的能力。边界值分析法也是作为对等价类划分法的补充,测试用例来自等价类的边界。 这个方法其实是在测试实践当中发现,Bug 往往出现在定义域或值域的边界上,而不是在其内部。为检测边界附近的

    2024年02月11日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包