第一篇:信息检索实习任务书
信息检索实习任务书
排版格式要求:
实习报告按“实习要求”和“检索实例”中的格式在word文档中编辑排版,文档的最前面写明学生姓名、学号、班级、专业与完成日期,A4格式,正文5号字体,上下左右各空2.5厘米,排好版后,发给各班班长,班长将电子稿收齐压缩后,发到老师的信箱:liuerw@163.com
一. 搜索引擎:
1.实习内容:
通过百度搜索引擎的高级搜索功能查找2篇与自己选定课题相关的网页。通过专业网站查找2条与自己选定课题相关的信息。
2.实习要求
实习报告的内容参照实例撰写,应包含实习内容(电子资源)序号及其名称、课题名称、网站名称、网址、检索项、检索词、检索结果总条数与2条具体的结果(不需要写检索步骤)。
二.电子图书检索
1.超星数字图书
(1)实习内容
采用图书高级搜索方式从书名途径进行检索,查出与自己实习题目相关的图书。
(2)实习要求
实习报告内容参照检索实例撰写,应包含实习内容序号及名称、课题名称、网站名称、检索字段、检索词与检索结果总条数与2条具体的结果,具体结果应包含书名、作者、出版时间(和出版社、ISBN)等,结果按标准引文格式编排(见检索实例),并将正文第一页第一段的前三行作为文本拷贝到word文档中。
2.读秀的学术搜索
(1)实习内容
采用读秀的图书搜索方式从书名途径进行检索,查出与自己实习题目相关的图书。
(2)实习要求
实习报告内容参照检索实例撰写,应包含实习内容序号及名称、课题名称、网站名称、检索字段、检索词与检索结果总条数与2条具体的结果,具体结果应包含书名、作者、出版时间(和出版社、ISBN)等,结果按标准引文格式编排(见检索实例),并将“图书馆文献传递”内容中的第一页第一段的前三行作为文本拷贝到word文档中。
三.常用中文数据库
1.中国知网(CNKI)
①实习内容
对期刊库、硕士论文库、博士论文库针对篇名或关键词检索项(字段)进行检索,可从“简单检索+二次检索”;或高级检索界面检索,浏览与下载原文,并进行文字识别、复制、粘贴等处理。
②实习要求
实习报告内容应包含检索课题的名称、网站名称、网址和选用数据库名、检索项、检索词(或检索式。如进行二次检索,应写明首次检索项及其检索词)、检索结果总条数(可跨库检索),并列出期刊库、硕士论文库、博士论文库三个库每库各2条具体结果(如某个库无检索结果,用会议论文库结果代替)。包含题名、作者、出处、论文正文第一段前三行(文本格式)等项目,可不需要摘要和附图,结果按论文题录的标准引文格式编排(见检索实例)。
2.维普正文期刊全文数据库
①实习内容
对期刊库针对篇名或关键词检索项(字段)进行检索,可从传统检索或高级检索界面检索,浏览与下载原文,并进行文字识别、复制、粘贴等处理。②实习要求
实习报告内容应包含检索课题的名称、网站名称、网址和选用数据库名、检索项、检索词(或检索式。如进行二次检索,应写明首次检索项及其检索词)、检索结果总条数,并列出2条具体结果。包含题名、作者、出处、论文正文第一段前三行(文本格式)等项目,可不需要摘要和附图,结果按论文题录的标准引文格式编排(见检索实例)。
四.外文期刊全文的检索
1.SpringerLink
实习内容:
掌握德国Springer出版公司外文全文期刊的基本检索(按关键词全文检索)与高级检索的检索方法。
实习要求:
实习报告内容应包含检索课题名称、网站名称、网址和选用的数据库名、检索字段、检索词(或检索式)、检索结果总条数与2条具体的结果。检索结果至少含题名、作者、出处等题录信息,并复制论文正文第一段前三行。
2.国道数据库检索
实习内容:
掌握国道外文全文期刊的基本检索与高级检索的检索方法。
实习要求:
实习报告内容应包含检索课题名称、网站名称、网址和选用的数据库名、检索字段、检索词(或检索式)、检索结果总条数与2条具体的结果。检索结果至少含题名、作者、出处等题录信息,并复制论文正文第一段前三行。
五.专利数据库检索
1.国内的专利检索网站
(1)中国专利检索
实习内容
利用中国知识产权网查找限定时间段申请公开或授权公告的与课题相关的发明专利或授权公告的实用新型专利
实习要求
实习报告内容应包含检索课题名称、网站名称、网址、检索项、检索词、检索结果总条数与2条具体的结果。检索结果应包含名称、申请(专利)号、公开号(或公告号)、发明人(或设计人)、申请人(或专利权人),并复制专利说明书正文第一段前三行文字。
(2)国外专利检索
实习内容
利用中国知识产权网查找2005-2011时间段国外六国两组织申请公开或授权公告的与课题相关的发明专利或授权公告的实用新型专利
实习要求
实习报告内容应包含检索课题名称、网站名称、网址、检索项、检索词、检索结果总条数与2条具体的结果。检索结果应包含名称、申请(专利)号、公开号(或公告号)、发明人(或设计人)、申请人(或专利权人),并复制专利说明书正文第一段前三行文字。
2.国外的专利检索网站
实习内容
(1)从“Quick Sesrch”进入,检索美国“Issued Patents“数据库(专利授权部分),从“Advanced Search”进入美国“Published Applications”数据库(专利申请部分)。均对Title字段进行检索。、(2)从”Quick Sesrch"和“Advanced Search”两个界面检索欧洲专利局网站的专利文献。检出Worldwide专利和EP专利各1篇,每篇专利均需复制其题录信息、权利要求书与说明书正文的第一段的前三行(不能作为文本复制的,复制图像的开始一部分)。
实习要求
实习报告的内容应包含检索课题名称、网站名称、网址和选用的数据库名、检索字段(Filed)、检索词(Term)、结果总条数与2条具体的结果。检索结果应包含名称(Title)、专利号(PAT..NO.(在号码前加上国别代码)或Patent Number)或专利申请号(PUB.APP..NO或Application Number)、发明人(Inventors)、Claims的第一段前三行和Description的第一段前三行。
六.中文标准网站的查询
实习内容
熟悉中国标准咨询网和中国国家标准服务网,掌握GB、ISO标准等中外标准的检索方法。
在右边的“标准数据库查询“部分,选择”中文标准名称“检索字段,对中国标准咨询网的GB标准和ISO标准数据库进行检索。
检索中国国家标准咨询服务网的中国国家标准数据库。
实习要求
实习报告内容应包含检索课题名称、网站名称、网址和选用的数据库名、检索字段、检索词、检索结果总条数与2条具体的结果。检索结果应包含标准名称、发布时间、(标准号、标准状态、实施日期)。
第二篇:信息检索实习2009
信息检索实验练习题
1、在图书馆主页“中图分类法”中查找自己所在专业的分类号,并使用书目查询系统查找该分类下的一本图书,写出该书的书名、作者、出版社、出版年、索书号、馆藏复本数、ISBN号、馆藏地(写一个即可)。
2、使用CNKI期刊导航,查找你所在专业的2种核心期刊,写出刊名、主办单位、ISSN号和CN号。
3、分析课题“全球气候变化对我国生态环境的影响”,并完成以下题目:
1)写出该课题的检索表达式;
2)根据你的检索表达式,在CNKI中使用单库检索方式(即在中国学术期刊网络出版总库中检索)实践检索该课题,写出检索结果数目;
3)在检索结果中任选一篇文章,写出该篇文章的篇名、作者、刊名、中文关键词(写一个即可)、英文关键词(写一个即可);
4)下载该篇文章,并写出正文中的第一句话;
4、请在超星数字图书馆中完成以下题目:
1)查找书名包含“太空”、主题词包含“航天”、作者为“罗格”的图书,写出该书的书名、出版社、出版年、ISBN号;
2)翻到99页,写出卫星的速度是多少?
3)将56页“1.什么是火箭?火箭与导弹有什么区别?运载火箭是怎样发展起来的?”以下
第一段文字进行文字识别。
4)查找你目前所用机器的机器码。
5、使用CNKI跨库检索方式检索2008年发表的,主题中包含“中国文化”或“传统文化”、关键词中包含“企业文化”、作者姓张(注意使用模糊检索方式)的文章,并完成以下题目:
1)写出检索结果数目;
2)在检索结果中任选一篇文章,写出该篇文章的题名、作者、来源文献、发表时间、来源数据库。
第三篇:信息检索实习报告
信息检索实习报告
一、计算机实习任务及要求:
1、了解本馆系统机关藏情况。
2、熟悉并掌握维普、中国知网、读秀(超星)等系统的使用,会利用因特网查找相关的专利和标准文献(通过专利和标准网站)
3、根据专业和自己的兴趣选定课题,利用至少两个数据库查出至少三篇相关文献。
4、假设你已经选定了研究方向并计划到国内或国外深造,请用文献、信息检索的方法选定相对较好的导师。
5、对Heilongjiang Science and Technology Information 摘要:当代中国的建筑发展可谓是蔚为壮观,受时代和国外设计观念的冲击和影响,出现了许多所谓现代风格的建筑。这些建筑缺乏艺术的内涵与创造,远离了我们的生活,也远离了我们民族的精神。中国传统建筑艺术博大精深,更需要我们现代设计师的传承与发展。关 键 词:物质空间 精神空间 民族精神 天人合一
分 类 号:TU-8 [工业技术 > 建筑科学]
完成这次信息检索报告之后,我学会了怎样选择正确的检索词来构成检索策略进行检索。在实际检索过程中,仅需一个检索词就能满足检索要求的情况并不很多。通常我们需要使用多个检索词构成检索策略,以满足由多概念组配而成的较为复杂课题的要求。对于文献信息检索的方法,最重要的是关键词的选择,即检索词和检索策略的选择。检索词选的精确,不仅可以节省时间,提高检索速度,而且可以大大提高检索结果的质量,更容易找到自己所需数据或文献资料。
在学习信息检索课的过程中,我虽然对信息检索还不是够了解,掌握的也不是很熟悉。还好通过这次的信息检索报告,我对信息检索课程有了更深刻的认识。可以基本上做到学以致用。在以后的学习生活中,我可以通过信息检索查到我想要的资料,我觉得这门课对我真是受益匪浅!
第四篇:信息检索实习答案
中文全文数据库实习题答案(2011-11-03 09:39:46)转载▼标签: 杂谈
CNKI中国知网
1.检索《心血管康复医学杂志》上1999年至今用尼群地平治疗高血压的学术论文。
1)检索式或步骤:
答:分析:通过百度及维普的同义词检索得知尼群地平还有尼莫地平这个同义词,高血压一般人也称高血压征或高血压危象,所以这个词因模糊。检索字段可选择主题,增加查全率。
检索式:拼音刊名=XXGK 并且 年 between(1999,2011)and((主题=中英文扩展(尼群地平)或者 主题=中英文扩展(尼莫地平))and(主题=中英文扩展(高血压))(模糊匹配),专辑导航:全部
2)检出 15篇。
2.查找王静云在2003年《中华结核和呼吸杂志》上发表的论文,打开全文查看其参考文献的条数。
3.利用学术搜索检索有关“尘肺的预防”的文献。
要求:分别列出学术论文、学位论文、图书、会议文献的结果数量;
答:在检索框内输入:尘肺 预防
学术论文:24篇;会议论文:1篇;学位论文、图书:0篇。
中文科技期刊数据库(维普VIP)
1.在传统检索界面中检索徐应军1989-2005年作为第一作者发表的文章有11 篇,其中有3篇是核心期刊上的。
任选一篇下载全文进行浏览并写出其摘要:
答:题名:定群寿命表间比较时的偏倚及校正
摘要:在各寿命表间进行累计概率比较时,可能出现一种偏倚。这种偏倚是由于各参比人群的构成不同所致。本文以实际证实了偏倚的存在,并在此基础上提出了校正偏倚的方法。
2.在高级检索界面中查找2005-2011年刊登在核心期刊上有关结核病的防治方面的论文,要求检索词出现在论文的题名中。
1)检索步骤或检索式:
答:分析:首先考虑结核病和防治有无同义词,这个可通过它的同义词得知。然后就是检索字段,一般为了提高查全率,可选择题名或关键词这个字。
检索式:(题名或关键词=结核病+钙质结核)*(题名或关键词=防治+防治措施+防治试验+防治效果)*核心期刊*年=2005-2011
2)命中篇数:90篇
万方数据资源系统
1.查找有关“维生素E与糖尿病”文献。
答:分析:维生素E和糖尿病有无同义词,通过维普的同义词库得知维生素还有天然维生素E、α-生育酚、生育醇、生育酚、维E等同义词,糖尿病有niddm、糖尿病性、II型糖尿病、I型糖尿病、非胰岛素依赖型糖尿病、胰岛素依赖型糖尿病
检索式:(维生素E or 天然维生素E or α-生育酚 or 生育醇 or 生育酚 or 维E)and(糖尿病 or niddm)
命中篇数:809篇。
食品中三聚氰胺的检测方法研究的学术论文。
(检索要求:使用三种全文数据库分别进行检索,写出检索步骤或检索式,命中文数量,抄写相关的题录至少2条(包括标题、作者、作者单位、出处、卷期页码)
1)CNKI
分析:检索词:食品、三聚氰胺、检测
检索式:((主题=中英文扩展(食品)并且 主题=中英文扩展(三聚氰胺))and(主题=中英文扩展(检测))(模糊匹配),专辑导航:全部
检索结果:266篇。
题录:
1、篇名:食品和饲料中三聚氰胺检测技术研究进展
作者:陈君义; 孙慧宇; 苏燕; 段林
作者单位:张家港出入境检验检疫局; 徐州出入境检验检疫局; 杭州市水业集团有限公司水质监测站; 南开大学环境科学与工程学院;
出处:粮油食品科技,2010,18(5):38-43
2)维普资讯
检索式:((题名或关键词=食品)*(题名或关键词=三聚氰胺))*(题名或关键词=检测)*全部期刊*年=1989-2011
检索结果:92篇。
3)万方数据库
检索式:食品 三聚氰胺 检测
检索结果:212篇
中国生物医学文献数据库(CBM)实习题答案(2011-11-03 09:35:51)转载▼标签: 杂谈
(一)基本检索(自由词检索、逻辑运算符)
1.检索“肝癌的药物治疗”(提示:肝癌的同义词:肝腺癌,肝肿瘤、肝细胞癌;药物治疗的同义词:药物疗法)
1、检索步骤:
答:1)检索字段的考虑:题名这个字段的查准率相对高一些,而关键词的查全率相对高一些,因此需同时对两个字段进行检索,然后把检索结果or,这样查全率及查准率都能达到比较好的效果。
2)检索词的确定:首先确定检索词有几个,题中的检索词应该为三个:肝癌、药物、治疗,其中药物治疗分割成二个检索词可提高其查全率。其次考虑检索词有无同义词,如肝癌的同义词有肝腺癌,肝肿瘤、肝细胞癌等。
3)检索步骤:选择字段题名,在检索框内输入:(肝癌 or 肝腺癌 or 肝肿瘤 or 肝细胞癌)and 药物 and 治疗 选择字段关键词,在检索框内输入:(肝癌 or 肝腺癌 or 肝肿瘤 or 肝细胞癌)and 药物 and 治疗
在检索历史里将以上两步or。
2、命中篇数:465篇。
2.检索“广东医学院 刘新光 教授在 2000年-2010 年发表的文章”。
1、检索步骤:
答:检索条件:(作者=刘新光)and(作者单位:广东医学院)
限定条件:2000-2011
2、命中篇数:131篇
3.检索国家资助课题的文献。
1、检索步骤:
答:检索条件:基金:国家
2、命中篇数:249855 篇。
(二)主题检索
1.检索“肾衰的治疗和诊断”的有关文献。
1、检索步骤:
答:主题词:肾功能衰竭/全部树/AL/DH/DI/DT/NU/PA/PC/QL/RA/RH/RI/RT/SU/TH/US/XL/ZD/ZH/ZJ/ZL/ZY
2、命中篇数:10141篇。
2.检索“阿司匹林诱发哮喘”的有关文献。(提示:阿司匹林的副主题词:副作用;哮喘的副主题词:化学诱导)
1、检索步骤:
答:#1
主题词:阿司匹林/全部树/AE/PO/TO-限定:
#2
主题词:哮喘/全部树/CI-限定:-
#3
#1 and #2-限定:-
2、命中篇数:63篇
(三)分类检索
查找有关“肾功能衰竭的治疗”的文献。
1、写出“肾功能衰竭”的分类号: R692.5
2、检索步骤:分类号=R692.5/扩展/复分-05/
3、命中文献数:5259篇。
(四)作者检索
检索“安徽医科大学胡志教授作为第一作者所发表的论文”。
1、检索步骤:
答:第一作者及机构:胡志:合肥安徽医科大学 230032;胡志:合肥安徽医科大学卫生管理学院 230032;胡志:合肥安徽医科大学皮肤病研究所 230032;胡志:合肥市安徽医科大学卫生管理学院 230032;胡志:安徽医科大学;胡志:安徽医科大学 230032;胡志:安徽医科大学,安徽合肥 230032;胡志:安徽医科大学卫生管理学院;胡志:安徽医科大学卫生管理学院 230032;胡志:安徽医科大学卫生管理学院,合肥230032;胡志:安徽医科大学卫生管理学院,安徽合肥230032;胡志:安徽医科大学卫生管理学院卫生管理系,合肥230032;胡志:安徽医科大学卫生管理研究所,安徽合肥230032
2、命中篇数:52篇。
(五)期刊检索
检索“医学信息学杂志2010年第4期上发表护理方面的论文”。
1、检索步骤:
答:刊名=医学信息学杂志 and 出版年=2010 and 期=4 and 全部字段:护理
2、命中篇数:1篇。
外文数据库实习题答案(2011-11-01 10:37:23)转载▼标签: 杂谈
1、检索近5年来发表在BMJ杂志上的有关乳腺癌(breast cancer)方面的文献。
1)检索步骤:
答:有两种做法,第一种是limit结合逻辑检索:点击limit,限定年限5 years,在检索框内输入“BMJ”[ta] AND “breast cancer”[ti],点击search完成。检索结果:69篇。
第二种是limit结合advanced:点击limit,限定年限5 years,field:Journal,在检索框输入”BMJ”,点击search;重新点击limit,限定field:title,在检索框内输入“breast cancer”,点击search,点击advanced,将以上两步AND即完成。检索结果:69篇
2、检索作者 Bishop B近5年来发表在J Biol Chem期刊上的文献。
1)检索步骤:
答:检索方法及步骤同上,只是检索字段不同而已。现只列出第一种的做法步骤:点击limit,限定年限5 years,在检索框内输入“Bishop B”[au] AND “J Biol Chem”[ta],点击search完成。检索结果:2篇。
3、检索有关用尼莫地平(nimodipine)治疗蛛网膜下腔出血(Subarachnoid Hemorrhage)时所出现的副作用方面的论文。(提示:尼莫地平的副主题词:副作用;蛛网膜下腔出血的副主题词:药物治疗)。分别用基本检索、主题检索此题,比较两者的效果。
1)基本检索步骤及命中文献数:
答:基本检索无需考虑主题词和副主题词,只需三个检索词进行一个逻辑运算及字段限定即可。直接在检索框内输入:“nimodipine”[ti] AND “subarachnoid hemorrhage”[ti] AND adverse effects
检索结果:14篇。
2)主题检索步骤及命中文献数:
答:检索式:“Nimodipine/adverse effects”[Mesh] AND “Subarachnoid Hemorrhage/drug therapy”[Mesh]
检索结果:19篇。
答案中多次用到"",这个符号的作用是强制把这几个单词放在一起检索,如Subarachnoid Hemorrhage,加上“”后,两者必须同时前后出现,中间不出现其他单词。
第五篇:信息检索实习报告
题目:计算机网络安全
1.课题分析:
随着计算机的普及,网络应用越来越广泛,计算机网络的有利方面越来越被大家认可:网络的开放性,即时性,国际性,自由性等。但是计算机网络存在的隐患也着实令人堪忧,随着一个个杀毒软件的开发,系统补丁的一个个发布,也可以说明计算机网络的安全问题也被越来越多的人们所关注。计算机网络安全的重要性和维护方法应该被更多的人知道。
2.选择数据库:
《同方中国知网(CNKI)》、《维普中文科技期刊系统》、《EI Village 2》和《EBSCO》
3.检索途径:
由于此题目言简意赅,所以直接搜索主题为计算机网络安全的文献即可,英文数据库则搜索:computer network security。
4.检索内容:
(1)《同方中国知网(CNKI)》
SrcDatabase-来源库:CJFD2010
Title-题名:计算机网络安全技术探析
Author-作者:龚伏廷;
Organ-单位:湖北生物科技职业学院;
Source-文献来源:电脑知识与技术
Keyword-关键词:计算机;;网络安全技术;;探析
Summary-摘要:如今,计算机网络的应用已延伸到全球的各个角落和领域,正在对人们的工作、生活产生前所未有的影响,如同电力、交通一样日益成为人们生活中不可缺少的组成部分。计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。该文首先阐述了计算机网络安全的主要威胁及隐患。其次,分析了计算机网络安全的特性。同时,从建立网络管理平台;使用高安全级别的操作系统;限制系统功能;身份认证;认证:CA等方面就如何完善计算机网络安全技术提出了自己的建议和看法,具有一定的参考价值。
PubTime-发表时间:2010-05-25
Year-年:2010
Period-期:15
PageCount-页码:3922-392
5SrcDatabase-来源库:CJFD2008
Title-题名:计算机网络安全探讨
Author-作者:马桂云;
Organ-单位:河南省电子产品质量监督检验所 河南郑州450002
Source-文献来源:光盘技术
Keyword-关键词:计算机网络安全;;网络安全分析;;Internet防火墙
Summary-摘要:进入21世纪以来,网络信息交流现已经成为生活中必不可少的一个环节,它涉及国防、电信、银行、广播等多个方面,其安全性是不容忽视的。如果安全性不好,会给人们带来很多麻烦,所以我们要认识网络安全,增强网络安全意识。本文从计算机网络安全含义、网络安全分析、特征、主要威胁、措施等方面进行了探讨。
PubTime-发表时间:2008-01-08
Year-年:2008
Period-期:01
PageCount-页码:30-32
(2)《维普中文科技期刊系统》
1/2
【题 名】计算机网络安全研究
【作 者】金晓倩 王军
【机 构】四川建筑职业技术学院宣传部保卫处,618000
【刊 名】科学与财富.2010(8).-17-17
【ISSN号】1671-2226
【C N 号】51-1627/N
【馆藏号】84137X
【关键词】计算机 网络安全 防火墙 数据保密
【分类号】TP393.08
【文 摘】计算机网络的安全是当前计算机网络的主要话题之一,本文笔者首先分析了计算网络容易受到的威胁,然后详细的阐述了保证计算机网络安全所应采用的措施。
【网 址】HTTP://
2/2
【题 名】计算机网络安全分析及防范对策
【作 者】李晶 李燕 陈萍
【机 构】69050部队,新疆沙湾832100
【刊 名】中国电子商务.2010(6).-383-383
【ISSN号】1009-4067
【C N 号】11-4440/F
【馆藏号】81625X
【关键词】计算机 网络安全 防范 对策
【分类号】TP39
【文 摘】随着网络技术的飞速发展,Internet成为人们生活中必不可少的部分,与此同时,网络安全问题也日益凸显。本文分析了当前影响计算机网络安全的主要因素,并对网络安全提出了一些有效的防范措施。
【网 址】HTTP://
(3)《EI Village 2》
1.Accession number:1987040053584
Title:SURVEY OF ISSUES IN COMPUTER NETWORK SECURITY.Authors:Rutledge, Linda S.1
Author affiliation:1IBM, Gaithersburg, MD, USA, IBM, Gaithersburg, MD, USACorresponding author:Rutledge, Linda S.Source title:Computers and Security
Abbreviated source title:Comput Secur
Volume:5
Issue:4
Issue date:Dec 1986
Publication year:1986
Pages:296-308
Language:English
ISSN:01674048
CODEN:CPSEDU
Document type:Journal article(JA)
Abstract:Computer networks are proliferating rapidly for a number of reasons discussed in this paper.During this boom, relatively little attention has been paid to computer network security.This paper describes problems posed by network security and presents a survey of methods and technologies available today to enhance network security.Current methods are discussed, including information security strategy, computer security and its relation to network security, data communications security, and data encryption.Ideas from promising areas of research close the paper.Number of references:47
Main heading:COMPUTER NETWORKS
Controlled terms:CRYPTOGRAPHY
Uncontrolled terms:COMMUNICATIONS SECURITY-COMPUTER NETWORK SECURITY-END-TO-END ENCRYPTION-LINK ENCRYPTION
Classification code:723 Computer Software, Data Handling and Applications
DOI:10.1016/0167-4048(86)90050-7
Database:Compendex
Compilation and indexing terms, © 2010 Elsevier Inc.2.Accession number:2008321143973
Title:Computer network security strategy for coordinated distribution system operations
Authors:Cheung, Helen1;Hamlyn, Alexander1;Wang, Lin1;Yang, Cungang1;Cheung, Richard1
Author affiliation:1Ryerson University, Canada
Corresponding author:Cheung, H.(hcheung@eeryerson.ca)
Source title:LESCOPE'07Large Eng.Syst.Conf.Power Eng.Monograph title:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE'07
Issue date:2007
Publication year:2007
Pages:279-283
Article number:4437393
Language:English
ISBN-13:9781424415830
Document type:Conference article(CA)
Conference name:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE'07
Conference date:October 10, 2007P.O.Box 1331, Piscataway, NJ 08855-1331, United States
Abstract:Cyber-security for computer networks has become a fairly serious concern for electricity utilities due to recent deregulations and distributed generations(DGs)launched in the power system.This paper proposes a new computer network security strategy for coordinated distribution system operations with open access electricity generations.A novel utility computer network security management and authentication for action or command requests in power-grid operations is presented.It covers security management for multiple security domains in the recently developed power-grid network security architecture.This paper illustrates the significance of the proposed strategy and procedure of security checks and authentications for action or command requests for operations in both host area electric power system(AEPS)and interconnected multiple foreign AEPS.Number of references:7
Main heading:Network management
Controlled terms:Access control-Administrative data processing-Authentication-Computer networks-Computers-Electric generators-Electric inverters-Electric power distribution-Electric power systems-Electric power transmission networks-Industrial management-Internet-Local area networks-Management information systems-Metropolitan area networks-Network security-Power generation-Power transmission-Security of data-Sound recording
Uncontrolled terms:Computer network management-Computer network security-Coordination-Microgrids-Power grids security-Power system communication-Power system security
Classification code:716 Telecommunication;Radar, Radio and Television-717 Optical Communication-717.1 Optical Communication Systems-718 Telephone Systems and Related Technologies;Line Communications-912.2 Management-722 Computer Systems and Equipment-723 Computer Software, Data Handling and Applications-723.2 Data Processing and Image Processing-752.2 Sound Recording-722.3 Data Communication, Equipment and Techniques-713.5 Electronic Circuits Other Than Amplifiers, Oscillators, Modulators, Limiters, Discriminators or Mixers-706.1.2 Electric Power Distribution-402.2 Public Buildings-602.2 Mechanical Transmissions-703.1 Electric Networks-704.2 Electric Equipment-705.2 Electric Generators-706
Electric Transmission and Distribution-706.1 Electric Power Systems-706.1.1 Electric Power Transmission
DOI:10.1109/LESCPE.2007.4437393
Database:Compendex
Compilation and indexing terms, © 2010 Elsevier Inc.(4)《EBSCO》
记录: 1
标题:Computer Network Security and Cyber Ethics.作者:Cervone, H.Frank1 f-cervone@northwestern.edu
来源:portal: Libraries & the Academy;Apr2007, Vol.7 Issue 2, p249-250, 2p
文献类型:Book Review
主题语:*BOOKS--Reviews
*COMPUTER security
*NONFICTION
评论和产品:COMPUTER Network Security & Cyber Ethics(Book)
人物:KIZZA, Joseph Migga
摘要:The article reviews the book “Computer Network Security and Cyber Ethics,” by Joseph Migga Kizza.作者单位:1Northwestern UniversityISSN:15312542
入藏编号:24812218
记录: 2
标题:Computer Network Security for Schools.作者:King, Larry
来源:Media & Methods;Mar/Apr2004, Vol.40 Issue 5, p13-13, 1p, 1 Black and White Photograph
文献类型:Article
主题语:*COMPUTER security
*SCHOOLS
*COMPUTER viruses
*COMPUTER networks--Security measures
*COMPUTERS--Access control--PasswordsNAICS/Industry Codes611699 All Other Miscellaneous Schools and Instruction
611110 Elementary and Secondary Schools
摘要:The article offers ideas on addressing computer security issues in schools.School network administrators deal with computer virus problems and numerous other computer attacks on a daily basis.When a computer is infected by a backdoor Trojan Horse, a hacker has access to the computer from somewhere else on the Internet.There are numerous software and hardware options to protect the network.Network routers and switches can be configured to filter out unwanted communications.Most Acceptable Use Policies contain a statement addressing
educational use of district-owned computers.Create secure passwords that include keyboard characters such as &, numbers and letters.Password is very important and must be treated as if it were the personal identification number of the automated teller machine card.Remember to log off.If one is logged onto a computer or network using a personal user identification and password, log off prior to walking away.If one failed to log off, the next user on that computer can access the previous user's files.全文字数:480ISSN:00256897
入藏编号:13466614