热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

计算机会议论文拒绝理由奇葩,论文被拒稿的各种奇葩理由,到底该怎样应对?...

原标题:论文被拒稿的各种奇葩理由,到底该怎样应对?你的论文漏洞,比我爷爷的网眼背心上的网眼还多。——来自某毒蛇审稿人。审稿人

原标题:论文被拒稿的各种奇葩理由,到底该怎样应对?

你的论文漏洞,比我爷爷的网眼背心上的网眼还多。

——来自某毒蛇审稿人。

c5cb3b91df91f50726299763597d50a2.png

审稿人什么的,真的是最令人讨厌了!

搞科研的小伙伴,估计没有人没尝过投论文稿被拒的滋味,

花费数以周记甚至数以月计的时间,终于把论文写到自己觉得完美无缺,满怀希望把论文投递出去。

你满心以为发表论文的过程肯定会非常轻松,

仿佛看到自己的论文印成铅字在你眼前,

别做梦了喂!

经过这么多年的熏陶,学霸姐姐搜集整理了一些毒蛇的、有趣的、典型的审稿人的拒稿意见,

各位小伙伴们快来认领,你在哪一个阶段?

b1133fad3954ba4e29bc536494a9943c.png

初级拒稿:

——引用不知名的会议论文等,不专业不权威,拒稿;

——英语语法错误太多,拒稿;

——英语水平需要提高,大修;

——写作水平和数据展示让我整个人都不好了,我不得不提前下班,早点回家,甚至开始怀疑人生;

——这篇稿件的写作风格太糟糕了,审得我都不想活了;

——就算回到本科生时期,我都会拒掉这种水平的投稿;

ec9eb7853c2e5d98a694a73040a67a3d.png

中级拒稿:

——你这篇文章真的很水、很菜,但是我们还是考虑接收了;

——虽然你的工作很好很严谨,但是我们杂志之前找你们老师审稿,她都不同意所以我们就拒了你的稿件。

——你的文章中的方法我让我的研究生重复了两个月都没有重复出来,你的实验方法存在问题(我的天呐,为什么不是你的研究生出了问题啊!!)

831a18cad08e86d4d462ac618a9eaa80.gif

终极拒稿:

——论文的第一作者竟然还只是学生,不是导师,拒稿!

——不能再录用你的文章了,再录用我们期刊都成你家的了。

3ff151b713dbb2acbb46500359980e0f.png

美国学者叫Daniel W Byrne,对50位美国医学学会的审稿人和67位医学杂志的主编和25位诺贝尔奖获得者进行了问卷调查(参见Byrne DW. Science Editor, 2000, 23; 39-44)。

他的研究结果发现:

1,最常见的拒稿单一原因有:

A)科研设计:71%

B)结果的解释:14%

C)课题的重要性:14.2%

D)结果的表达方式:0%

2,大部分的论文哪些部分有缺陷?

A)方法:55%

B)讨论:24%

C)结果:21%

D)导言:0%

3,哪个部分最应该为论文直接被拒负责?

A)方法:52%

B)结果:28%

C)讨论:21%

D)导言 :0%

由此可见,科研方法设计在论文发表中非常重要,科研设计有问题,所得出的结果和结论必将会有误,会严重影响论文的质量。所以,建议你对照以上的数据,多找找自己论文被拒的原因。

虽然有数据支撑,然而,被拒稿的理由还是千千万,经过无数次被拒、申诉,到重投,再到接收的血泪之路,

学霸姐姐总结了一些论文被拒稿的应对措施,希望对各位童靴能够有所启发。

8be17c3b8809f8161f77955caf680224.png

1,被拒后不要着急申诉,而是要静下心来仔细琢磨评审者的意见。

一般来说,是自己文章的问题,就好好进行修改,或者说,把会引起误解或写不明白的东西尽可能地阐述清楚。

2,被拒后重投而被接收是有可能的,而且可能比另投其他期刊更快,因为送回原审稿人,可能会更加节省时间。

但如果你不想让文章被原审稿人再审的话,就最好不要选择重投这条路了,毕竟重投基本上都要送回原审稿人。

3,无论什么时候,都应对自己写出来的东西有信心,但这种信心并不是盲目的自信,而是建立在认真科研上的细心和耐心。

ca90ca6e7b99256f76e0486e6d737148.png

有人说,针对审稿人意见的修改,会很浪费时间,还不如换一个期刊再投,说不定能换一个审稿人,更加省心,其实不然。

仔细按照审稿人的意见进行修改,你会发现修改之前和修改之后,文章的架构和视野会发生一个很大的变化。

需要补充说明的是,每一个期刊可能不太一样,有些期刊明确表明是不接收拒后重投的。

因此学霸姐姐建议,如果你不知道这个期刊是否接受“拒后重投”,建议一定要在cover letter中写清楚原文章编号,这样即使不接受,也很快能得到回复,从而不浪费时间。

既然审稿人有101个拒稿理由,我们也可以有102个应对措施,

风水轮流转,或许哪天,你也成为审稿人了呢?

ee1bc31ae8090757c7d6757fbf2f6e38.png

生物女学霸,一个自称学霸其实很渣的生物汪,

努力将有趣的、有用的、有血有肉的科研那些事儿呈现给大家,

关注一个好不啦

责任编辑:



推荐阅读
  • 2018年人工智能大数据的爆发,学Java还是Python?
    本文介绍了2018年人工智能大数据的爆发以及学习Java和Python的相关知识。在人工智能和大数据时代,Java和Python这两门编程语言都很优秀且火爆。选择学习哪门语言要根据个人兴趣爱好来决定。Python是一门拥有简洁语法的高级编程语言,容易上手。其特色之一是强制使用空白符作为语句缩进,使得新手可以快速上手。目前,Python在人工智能领域有着广泛的应用。如果对Java、Python或大数据感兴趣,欢迎加入qq群458345782。 ... [详细]
  • 基于PgpoolII的PostgreSQL集群安装与配置教程
    本文介绍了基于PgpoolII的PostgreSQL集群的安装与配置教程。Pgpool-II是一个位于PostgreSQL服务器和PostgreSQL数据库客户端之间的中间件,提供了连接池、复制、负载均衡、缓存、看门狗、限制链接等功能,可以用于搭建高可用的PostgreSQL集群。文章详细介绍了通过yum安装Pgpool-II的步骤,并提供了相关的官方参考地址。 ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 本文内容为asp.net微信公众平台开发的目录汇总,包括数据库设计、多层架构框架搭建和入口实现、微信消息封装及反射赋值、关注事件、用户记录、回复文本消息、图文消息、服务搭建(接入)、自定义菜单等。同时提供了示例代码和相关的后台管理功能。内容涵盖了多个方面,适合综合运用。 ... [详细]
  • 一、Hadoop来历Hadoop的思想来源于Google在做搜索引擎的时候出现一个很大的问题就是这么多网页我如何才能以最快的速度来搜索到,由于这个问题Google发明 ... [详细]
  • 用友深耕烟草行业25年,提出数字化转型建议
    本文介绍了用友在烟草行业深耕25年的经验,提出了数字化转型的建议,包括总体要求、主要任务、发展阶段和六位一体推进举措。通过数字化转型,烟草行业将注入新动能,实现高质量发展。 ... [详细]
  • 云原生边缘计算之KubeEdge简介及功能特点
    本文介绍了云原生边缘计算中的KubeEdge系统,该系统是一个开源系统,用于将容器化应用程序编排功能扩展到Edge的主机。它基于Kubernetes构建,并为网络应用程序提供基础架构支持。同时,KubeEdge具有离线模式、基于Kubernetes的节点、群集、应用程序和设备管理、资源优化等特点。此外,KubeEdge还支持跨平台工作,在私有、公共和混合云中都可以运行。同时,KubeEdge还提供数据管理和数据分析管道引擎的支持。最后,本文还介绍了KubeEdge系统生成证书的方法。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • Android中高级面试必知必会,积累总结
    本文介绍了Android中高级面试的必知必会内容,并总结了相关经验。文章指出,如今的Android市场对开发人员的要求更高,需要更专业的人才。同时,文章还给出了针对Android岗位的职责和要求,并提供了简历突出的建议。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 关于我们EMQ是一家全球领先的开源物联网基础设施软件供应商,服务新产业周期的IoT&5G、边缘计算与云计算市场,交付全球领先的开源物联网消息服务器和流处理数据 ... [详细]
  • 本文介绍了P1651题目的描述和要求,以及计算能搭建的塔的最大高度的方法。通过动态规划和状压技术,将问题转化为求解差值的问题,并定义了相应的状态。最终得出了计算最大高度的解法。 ... [详细]
  • 推荐系统遇上深度学习(十七)详解推荐系统中的常用评测指标
    原创:石晓文小小挖掘机2018-06-18笔者是一个痴迷于挖掘数据中的价值的学习人,希望在平日的工作学习中,挖掘数据的价值, ... [详细]
author-avatar
张晓和46872
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有