第一篇:信息检索实习报告(共)
信 息 检 索 实习报 告
姓
名
学
号
系
部
专业班级
指导老师
完成日期
2010.04.14
成绩
福建工程学院科技文献检索教研室
2010-2011第一学期公选课作业
一、检索准备: 输变电设备防污措施
The measure of prevent the electric power transmission equipment from polluting 检索词分析: 关键词:输变电设备防污;主题:防污措施
定义或概念分析: 输变电设备外绝缘电气性能,除了应满足最高工作电压绝缘要求外,还应具有耐受各种自然环境的污染和侵袭而保证安全运行的能力。随着城乡工业的快速发展,大气中化学及综合污染不断加重,使电力系统输变电设备深受其害,电瓷外绝缘污闪事故亦有增加趋势,严重影响了电网的安全运行及供电可靠性。提高电网设备抗污闪能力,即是输变电设备防污。
检索式: 输变电设备*防污措施 课题所属中图分类法:
二、核心检索系统:
数据库: 中国期刊全文数据库 年限:2000到2011 检出篇数:17 限定类目主题为输变电设备*防污措施 检索式:输变电设备and防污措施 题录(按文献标准著录格式著录)
曾立新
简析输变电设备防污措施
企业研究
2010/20 赵强
输变电设备防污措施简析
四川电力技术
2003/06 郑伟
输变电设备防污闪措施比较和分析
电气应用
2010/05
三、参考文献或相似文献回溯
提供5条文献,按文献标准著录格式著录
[1] 韩子龙.不可忽视绝缘子脏污[J].农村电工 , 1998,(11)
[2] R.Sundararajan!美, N.R.Sadhureddy!美, R.S.Gorur!美, 刘国成.在污秽状态下瓷绝缘子的计算机辅助设计[J].绝缘材料通讯 , 1997,(04)
[3] 贾逸梅,史惠萍.绝缘子的覆冰及覆冰绝缘子的放电特性[J].广西电力技术 , 1995,(03)[4] 邱卫东.加强对绝缘子的检修和维护[J].农村电工 , 2005,(05)[5] 李小建.不同绝缘子绝缘性能的对比试验[J].云南电业 , 2005,(04)
四、电气专业重要网址
网址及该网址的简要介绍(3-5个)1.网址:http://www.xiexiebang.com/)检出篇数:13 检索年限:2000到2011 检索词:输变电设备防污措施 题录2条:
1.赵强 四川电力技术
宜宾电业局,四川宜宾,644002 2.(2)白雪莲
杨玲
浅谈输变电设备的防污闪措施
中国电子商务
重庆市南川区供电有限责任公司,408400
九、网络搜索引擎
数据库:万方数据库 年限:1990-2011 检出篇数:23 检索词(式):输变电设备防污措施 题录2条
(1)罗彦宏
刘超 王援军
李有利
陕西电力
输变电设备绝缘子防污闪措施探讨
宝鸡供电局,陕西,宝鸡721004(2)白雪莲
杨玲
浅谈输变电设备的防污闪措施
中国电子商务
十、信息评述
本课题国内外研究现状及评述(课题界定及价值、研究现状、有待解决的问题、课题研究专家、相关成果社会评价)
答:1.随着城乡工业的快速发展,大气中化学及综合污染不断加重,使电力系统输变电设备深受其害,电瓷外绝缘污闪事故亦有增加趋势,严重影响了电网的安全运行及供电可靠性。提高电网设备抗污闪能力,已成为电力行业的一项重要工作。
2.变电站设备加装硅橡胶伞裙是一种既有效又经济的防污闪、防雨闪辅助补救措施,硅橡胶伞裙能增加电瓷设备的爬电距离,有效地阻断电瓷设备上流淌的污水,硅橡胶良好的憎水性能抑制瓷件表面的泄漏电流,表面电弧不易发展。总的爬电距离增加,其污闪电压得到一定程度提高。
3.河北省南部电网2001年2月发生大面积污闪跳闸事故,经济损失巨大,事故教训极其深刻。既有环境大气污染严重、长时间浓雾恶劣气象条件的客观原因,也有各种防污闪技术措施落实不得力的管理原因。
4.输变电设备基本绝缘配置水平(包括污级划分偏低)低于所在区域或所在地的污秽水平,是大面积污闪事故发生的根本原因。采用合成绝缘子是防止污闪事故的有效手段。变电站设备加装硅橡胶伞裙和在设备瓷件表面涂防污涂料是防止污闪的有效补救措施。设备清扫在不同的程度上还存在一些问题,风力清扫环可将瓷绝缘子清扫周期延长至3~5年。5.通过输变电设备防污可以让我尽可能的实现能源的损失,也人为的减少事故的发生为实现和谐社会尽了一份力。
第二篇:信息检索实习报告
信息检索实习报告
一、计算机实习任务及要求:
1、了解本馆系统机关藏情况。
2、熟悉并掌握维普、中国知网、读秀(超星)等系统的使用,会利用因特网查找相关的专利和标准文献(通过专利和标准网站)
3、根据专业和自己的兴趣选定课题,利用至少两个数据库查出至少三篇相关文献。
4、假设你已经选定了研究方向并计划到国内或国外深造,请用文献、信息检索的方法选定相对较好的导师。
5、对Heilongjiang Science and Technology Information 摘要:当代中国的建筑发展可谓是蔚为壮观,受时代和国外设计观念的冲击和影响,出现了许多所谓现代风格的建筑。这些建筑缺乏艺术的内涵与创造,远离了我们的生活,也远离了我们民族的精神。中国传统建筑艺术博大精深,更需要我们现代设计师的传承与发展。关 键 词:物质空间 精神空间 民族精神 天人合一
分 类 号:TU-8 [工业技术 > 建筑科学]
完成这次信息检索报告之后,我学会了怎样选择正确的检索词来构成检索策略进行检索。在实际检索过程中,仅需一个检索词就能满足检索要求的情况并不很多。通常我们需要使用多个检索词构成检索策略,以满足由多概念组配而成的较为复杂课题的要求。对于文献信息检索的方法,最重要的是关键词的选择,即检索词和检索策略的选择。检索词选的精确,不仅可以节省时间,提高检索速度,而且可以大大提高检索结果的质量,更容易找到自己所需数据或文献资料。
在学习信息检索课的过程中,我虽然对信息检索还不是够了解,掌握的也不是很熟悉。还好通过这次的信息检索报告,我对信息检索课程有了更深刻的认识。可以基本上做到学以致用。在以后的学习生活中,我可以通过信息检索查到我想要的资料,我觉得这门课对我真是受益匪浅!
第三篇:信息检索实习报告
题目:计算机网络安全
1.课题分析:
随着计算机的普及,网络应用越来越广泛,计算机网络的有利方面越来越被大家认可:网络的开放性,即时性,国际性,自由性等。但是计算机网络存在的隐患也着实令人堪忧,随着一个个杀毒软件的开发,系统补丁的一个个发布,也可以说明计算机网络的安全问题也被越来越多的人们所关注。计算机网络安全的重要性和维护方法应该被更多的人知道。
2.选择数据库:
《同方中国知网(CNKI)》、《维普中文科技期刊系统》、《EI Village 2》和《EBSCO》
3.检索途径:
由于此题目言简意赅,所以直接搜索主题为计算机网络安全的文献即可,英文数据库则搜索:computer network security。
4.检索内容:
(1)《同方中国知网(CNKI)》
SrcDatabase-来源库:CJFD2010
Title-题名:计算机网络安全技术探析
Author-作者:龚伏廷;
Organ-单位:湖北生物科技职业学院;
Source-文献来源:电脑知识与技术
Keyword-关键词:计算机;;网络安全技术;;探析
Summary-摘要:如今,计算机网络的应用已延伸到全球的各个角落和领域,正在对人们的工作、生活产生前所未有的影响,如同电力、交通一样日益成为人们生活中不可缺少的组成部分。计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。该文首先阐述了计算机网络安全的主要威胁及隐患。其次,分析了计算机网络安全的特性。同时,从建立网络管理平台;使用高安全级别的操作系统;限制系统功能;身份认证;认证:CA等方面就如何完善计算机网络安全技术提出了自己的建议和看法,具有一定的参考价值。
PubTime-发表时间:2010-05-25
Year-年:2010
Period-期:15
PageCount-页码:3922-392
5SrcDatabase-来源库:CJFD2008
Title-题名:计算机网络安全探讨
Author-作者:马桂云;
Organ-单位:河南省电子产品质量监督检验所 河南郑州450002
Source-文献来源:光盘技术
Keyword-关键词:计算机网络安全;;网络安全分析;;Internet防火墙
Summary-摘要:进入21世纪以来,网络信息交流现已经成为生活中必不可少的一个环节,它涉及国防、电信、银行、广播等多个方面,其安全性是不容忽视的。如果安全性不好,会给人们带来很多麻烦,所以我们要认识网络安全,增强网络安全意识。本文从计算机网络安全含义、网络安全分析、特征、主要威胁、措施等方面进行了探讨。
PubTime-发表时间:2008-01-08
Year-年:2008
Period-期:01
PageCount-页码:30-32
(2)《维普中文科技期刊系统》
1/2
【题 名】计算机网络安全研究
【作 者】金晓倩 王军
【机 构】四川建筑职业技术学院宣传部保卫处,618000
【刊 名】科学与财富.2010(8).-17-17
【ISSN号】1671-2226
【C N 号】51-1627/N
【馆藏号】84137X
【关键词】计算机 网络安全 防火墙 数据保密
【分类号】TP393.08
【文 摘】计算机网络的安全是当前计算机网络的主要话题之一,本文笔者首先分析了计算网络容易受到的威胁,然后详细的阐述了保证计算机网络安全所应采用的措施。
【网 址】HTTP://
2/2
【题 名】计算机网络安全分析及防范对策
【作 者】李晶 李燕 陈萍
【机 构】69050部队,新疆沙湾832100
【刊 名】中国电子商务.2010(6).-383-383
【ISSN号】1009-4067
【C N 号】11-4440/F
【馆藏号】81625X
【关键词】计算机 网络安全 防范 对策
【分类号】TP39
【文 摘】随着网络技术的飞速发展,Internet成为人们生活中必不可少的部分,与此同时,网络安全问题也日益凸显。本文分析了当前影响计算机网络安全的主要因素,并对网络安全提出了一些有效的防范措施。
【网 址】HTTP://
(3)《EI Village 2》
1.Accession number:1987040053584
Title:SURVEY OF ISSUES IN COMPUTER NETWORK SECURITY.Authors:Rutledge, Linda S.1
Author affiliation:1IBM, Gaithersburg, MD, USA, IBM, Gaithersburg, MD, USACorresponding author:Rutledge, Linda S.Source title:Computers and Security
Abbreviated source title:Comput Secur
Volume:5
Issue:4
Issue date:Dec 1986
Publication year:1986
Pages:296-308
Language:English
ISSN:01674048
CODEN:CPSEDU
Document type:Journal article(JA)
Abstract:Computer networks are proliferating rapidly for a number of reasons discussed in this paper.During this boom, relatively little attention has been paid to computer network security.This paper describes problems posed by network security and presents a survey of methods and technologies available today to enhance network security.Current methods are discussed, including information security strategy, computer security and its relation to network security, data communications security, and data encryption.Ideas from promising areas of research close the paper.Number of references:47
Main heading:COMPUTER NETWORKS
Controlled terms:CRYPTOGRAPHY
Uncontrolled terms:COMMUNICATIONS SECURITY-COMPUTER NETWORK SECURITY-END-TO-END ENCRYPTION-LINK ENCRYPTION
Classification code:723 Computer Software, Data Handling and Applications
DOI:10.1016/0167-4048(86)90050-7
Database:Compendex
Compilation and indexing terms, © 2010 Elsevier Inc.2.Accession number:2008321143973
Title:Computer network security strategy for coordinated distribution system operations
Authors:Cheung, Helen1;Hamlyn, Alexander1;Wang, Lin1;Yang, Cungang1;Cheung, Richard1
Author affiliation:1Ryerson University, Canada
Corresponding author:Cheung, H.(hcheung@eeryerson.ca)
Source title:LESCOPE'07Large Eng.Syst.Conf.Power Eng.Monograph title:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE'07
Issue date:2007
Publication year:2007
Pages:279-283
Article number:4437393
Language:English
ISBN-13:9781424415830
Document type:Conference article(CA)
Conference name:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE'07
Conference date:October 10, 2007P.O.Box 1331, Piscataway, NJ 08855-1331, United States
Abstract:Cyber-security for computer networks has become a fairly serious concern for electricity utilities due to recent deregulations and distributed generations(DGs)launched in the power system.This paper proposes a new computer network security strategy for coordinated distribution system operations with open access electricity generations.A novel utility computer network security management and authentication for action or command requests in power-grid operations is presented.It covers security management for multiple security domains in the recently developed power-grid network security architecture.This paper illustrates the significance of the proposed strategy and procedure of security checks and authentications for action or command requests for operations in both host area electric power system(AEPS)and interconnected multiple foreign AEPS.Number of references:7
Main heading:Network management
Controlled terms:Access control-Administrative data processing-Authentication-Computer networks-Computers-Electric generators-Electric inverters-Electric power distribution-Electric power systems-Electric power transmission networks-Industrial management-Internet-Local area networks-Management information systems-Metropolitan area networks-Network security-Power generation-Power transmission-Security of data-Sound recording
Uncontrolled terms:Computer network management-Computer network security-Coordination-Microgrids-Power grids security-Power system communication-Power system security
Classification code:716 Telecommunication;Radar, Radio and Television-717 Optical Communication-717.1 Optical Communication Systems-718 Telephone Systems and Related Technologies;Line Communications-912.2 Management-722 Computer Systems and Equipment-723 Computer Software, Data Handling and Applications-723.2 Data Processing and Image Processing-752.2 Sound Recording-722.3 Data Communication, Equipment and Techniques-713.5 Electronic Circuits Other Than Amplifiers, Oscillators, Modulators, Limiters, Discriminators or Mixers-706.1.2 Electric Power Distribution-402.2 Public Buildings-602.2 Mechanical Transmissions-703.1 Electric Networks-704.2 Electric Equipment-705.2 Electric Generators-706
Electric Transmission and Distribution-706.1 Electric Power Systems-706.1.1 Electric Power Transmission
DOI:10.1109/LESCPE.2007.4437393
Database:Compendex
Compilation and indexing terms, © 2010 Elsevier Inc.(4)《EBSCO》
记录: 1
标题:Computer Network Security and Cyber Ethics.作者:Cervone, H.Frank1 f-cervone@northwestern.edu
来源:portal: Libraries & the Academy;Apr2007, Vol.7 Issue 2, p249-250, 2p
文献类型:Book Review
主题语:*BOOKS--Reviews
*COMPUTER security
*NONFICTION
评论和产品:COMPUTER Network Security & Cyber Ethics(Book)
人物:KIZZA, Joseph Migga
摘要:The article reviews the book “Computer Network Security and Cyber Ethics,” by Joseph Migga Kizza.作者单位:1Northwestern UniversityISSN:15312542
入藏编号:24812218
记录: 2
标题:Computer Network Security for Schools.作者:King, Larry
来源:Media & Methods;Mar/Apr2004, Vol.40 Issue 5, p13-13, 1p, 1 Black and White Photograph
文献类型:Article
主题语:*COMPUTER security
*SCHOOLS
*COMPUTER viruses
*COMPUTER networks--Security measures
*COMPUTERS--Access control--PasswordsNAICS/Industry Codes611699 All Other Miscellaneous Schools and Instruction
611110 Elementary and Secondary Schools
摘要:The article offers ideas on addressing computer security issues in schools.School network administrators deal with computer virus problems and numerous other computer attacks on a daily basis.When a computer is infected by a backdoor Trojan Horse, a hacker has access to the computer from somewhere else on the Internet.There are numerous software and hardware options to protect the network.Network routers and switches can be configured to filter out unwanted communications.Most Acceptable Use Policies contain a statement addressing
educational use of district-owned computers.Create secure passwords that include keyboard characters such as &, numbers and letters.Password is very important and must be treated as if it were the personal identification number of the automated teller machine card.Remember to log off.If one is logged onto a computer or network using a personal user identification and password, log off prior to walking away.If one failed to log off, the next user on that computer can access the previous user's files.全文字数:480ISSN:00256897
入藏编号:13466614
第四篇:信息检索实习报告
信息检索实习报告
学院: 经济与管理学院
班级: 信息管理与信息系统
专业102班
姓名: 方庆德
学号: 2010094058
指导教师:理论教师:刘莉
实践教师: 刘卓然
日期:2011-10-31
一、中文数据库检索
1.在CNKI“中国学术期刊网络出版总库”中分别用篇名、关键词、主题、摘要、全文字段查找本专业某一课题的论文,比较检索结果的数量有什么不同,哪个字段最多,哪个字段最少,你认为使用哪个字段检索查准率最高?
答:
其中用全文检索出的记录最多。篇名检索出的记录最少。我认为检索查准率最高的是篇名检索。
2.利用“CNKI中国学术期刊网络出版总库”查找本专业在核心期刊上发表的论文,请记录两篇本专业的论文题目、作者、刊名和年期。答:
3.利用“CNKI中国学术期刊网络出版总库”查找近五年齐齐哈尔大学本专业教师发表的期刊论文,请记录两篇本专业的论文题目、作者、刊名和年期。
答:
4.分析课题“全球气候变化对我国生态环境的影响”,并完成以下题目:
1)写出该课题的逻辑检索式;
答:逻辑检索式:SU=生态*环境变化 and AB=环境影响
2)根据你的逻辑检索式,在CNKI中使用单库检索方式(即在中国学术期刊网络出版总库中检索)检索该课题,写出检索结果数目;
答
3)在检索结果中任选一篇文章,写出该篇文章的篇名、作者、刊名、中文关键词(写一个即可)、英文关键词(写一个即可);
答:
5.利用学位论文数据库查找近五年某大学本专业的硕士学位论文一篇,请记录论文篇名、作者姓名,学位授予单位和导师姓名;该导师指导完成的学位论文有多少篇?列举其中两篇学位论文的题目和作者。
.6.查找有关本专业的一篇会议文献,写出会议名称、作者、举办者、举办时间。
8.利用CNKI“中国工具书网络出版总库”查找有关本专业的工具书,请列举两种工具书的书名、作者和出版者。
9.利用重庆维普数据库查出两种本专业核心期刊的简要信息及联系方式(如主办单位、出版地、电话、邮编等)。
10.利用重庆维普数据库“文献引证追踪”模块查找齐齐哈尔大学某教师论文被引用情况,请记录其中一篇论文的被引量并列举两条引证文献的简要信息(题名、作者、年代和出处)。
11.利用万方机构数据库查询上海市有关本学科专业的企业有多少?请记录你感兴趣的一家企业名称、通讯地址和企业性质。
企业名称:上海万方数据有限公司
通讯地址:上海市北京东路668号科技京城东楼19楼H座 企业性质: 国企
经营性企业单位
12.利用齐齐哈尔大学非书资源管理系统,查找一种图书的随书光盘信息。
13.任选两种电子图书数据库查找与你所学专业相关的电子图书,请记录其中两种图书的基本书目信息(书名、作者和出版年代)。
14.利用读秀学术搜索查找佳句“玉可碎而不可改其白,竹可焚而不可毁其节”的含义和出处。
15.利用读秀学术搜索查找与本专业有关的图书信息,并介绍其中一本图书的简要信息,要求该书我馆有印刷本收藏,并查出其索取号和馆藏地点。
16.利用学生考试资源库查找一套您感兴趣的有关英语四六级考试、考研或计算机等级考试试题,请记录数据库名称和试题的简要信息。
17.利用“清华紫光大学就业能力培养课程资源库”查找一门您感兴趣的就业能力提升或创业能力提升课程,请记录课程的名称、讲师及课时。答:
二、外文数据库检索
1.任选两种馆藏外文期刊全文数据库查找本专业的期刊论文,请写出数据库名称、检索条件和检索结果,并各列举一篇论文的题目、作者和出处(刊物名称、卷期)。
2.利用我馆的“外文数字图书馆”查找两种本专业的电子图书,请记录书名、作者、出版者和ISBN。
三、馆藏图书的查询。
1.利用书目查询系统查找您感兴趣的图书,请写出该书的简要信息(书名、作者、索书号及馆藏地点)。答:
2.利用书目查询系统查出《十年一梦》的作者是谁?检索我馆收藏的该作者其他著作,任意写出其中两种图书的书名及索书号。
3.利用书目
查
询
系
统
查
找
你
本
人的借
阅
史。
四、搜索引擎及其他综合信息检索
1.利用百度搜索引擎查找关于“出国签证”或“大学生就业”信息,要求“出国签证”或“大学生就业”必须出现在检索结果的标题中,写出检索式。答:
检索式: “出国签证”or“大学生就业”
2.结合专业对因特网上相关的学科门户网站进行搜集,列出您认为最有价值的两个门户网
站的名称、网址以及该网站的主要优点。
答:名称:品牌网。网址:http://www.xiexiebang.com/该网站主要特点:汇聚品牌营销的同意思想与理念,专业于独特领域。有着庞大的有关于品牌各方面的信息展示。
名称:百度网。网址:http://www.xiexiebang.com/。该网站主要特点:专于信息检索,信息覆盖面广。
3.利用搜索引擎检索本专业某一专题的DOC/PDF/PPT格式的论文各一篇。
答:
4.通过Google输入“免费图书”检索是否有提供免费图书的网站,如果有请列举两个相关网站。
答:
五、请谈谈您对图书馆和信息检索课的意见及建议。
答:这门课程对于学生自身来说,很有实用性。一些基本的检索方法可以帮助自身学习到更多的知识,把本校电子图书馆系统的资源充分给与给了每一个学生。对于文理科来说很多针对性,对于提高学生信息检索能力有着很大的帮助。把平时只是单纯的查找馆藏图书,到现在的充分汲取知识的养分,对学生真的有很大的帮助。而且还设有外文图书等资源,很适用。检索文献、论文、期刊等都得心应手,还可以浏览很多硕士博士论文,应有尽有。知识的学习要有方法,要有一扇窗户,这门课便是通往知识殿堂的一扇窗,开启智慧的一把金钥匙
第五篇:信息检索实习2009
信息检索实验练习题
1、在图书馆主页“中图分类法”中查找自己所在专业的分类号,并使用书目查询系统查找该分类下的一本图书,写出该书的书名、作者、出版社、出版年、索书号、馆藏复本数、ISBN号、馆藏地(写一个即可)。
2、使用CNKI期刊导航,查找你所在专业的2种核心期刊,写出刊名、主办单位、ISSN号和CN号。
3、分析课题“全球气候变化对我国生态环境的影响”,并完成以下题目:
1)写出该课题的检索表达式;
2)根据你的检索表达式,在CNKI中使用单库检索方式(即在中国学术期刊网络出版总库中检索)实践检索该课题,写出检索结果数目;
3)在检索结果中任选一篇文章,写出该篇文章的篇名、作者、刊名、中文关键词(写一个即可)、英文关键词(写一个即可);
4)下载该篇文章,并写出正文中的第一句话;
4、请在超星数字图书馆中完成以下题目:
1)查找书名包含“太空”、主题词包含“航天”、作者为“罗格”的图书,写出该书的书名、出版社、出版年、ISBN号;
2)翻到99页,写出卫星的速度是多少?
3)将56页“1.什么是火箭?火箭与导弹有什么区别?运载火箭是怎样发展起来的?”以下
第一段文字进行文字识别。
4)查找你目前所用机器的机器码。
5、使用CNKI跨库检索方式检索2008年发表的,主题中包含“中国文化”或“传统文化”、关键词中包含“企业文化”、作者姓张(注意使用模糊检索方式)的文章,并完成以下题目:
1)写出检索结果数目;
2)在检索结果中任选一篇文章,写出该篇文章的题名、作者、来源文献、发表时间、来源数据库。