第一篇:“网络信息检索及专利信息检索”实习报告
i.记录检索结果
“网络信息检索及专利信息检索”实习报告
一、实习目的1、熟悉网络信息的基本检索方式,了解几种常用的搜索引擎
2、熟悉我馆现有的中英文电子资源的使用方法。
3、掌握利用网络检索专利信息的方法 文献题目:A Simulation Study to Improve Performance in the Preparation and Delivery of AntineoplasticMedications at a Community Hospital
作者:Tao Lu, Shuli Wang, Jingshan Li, Paul Lucas and Mike Anderson, et al 出处:Journal of Medical Systems, Online First™, 9 November 2011 2.专利信息检索
二、实习题目(每种途径任选一题):
1.环境与生态系统;2.胶粘剂的研制;3.抗癌药物研究; 5.金刚石的应用;6.汞污染处理;7.热固性塑料成型;9.安全控制系统10.控制释放技术
三、实习内容:
1.网络科技信息检索(http://library.qust.edu.cn/)1)万方数据资源的使用
a.选择检索课题(目)为:.环境与生态系统 b.选择检索途径为:主题途径
c.记录检索结果
文献题目:环境与生态系统资本价值评估的若干问题 作者:李双成 郑度 杨勤业
出处:《环境科学》 ISTIC PKU-2001年6期 2)CNKI的使用
d.选择检索课题(目)为:胶粘剂的研制 e.选择检索途径为:主题途径 f.记录检索结果
文献题目:新型方舱大板胶粘剂的研制及其性能研究 作者:周玲 石小富
出处:《国防制造技术 》2009年 第05期3)Springer LINK使用
g.选择检索课题(目)为:抗癌药物研究 h.选择检索途径为:主题途径
4.纳米材料的制备;8.包装技术;检索工具:国家知识产权局网站(http://)1)主题途径(任选一题进行检索)
a.选择检索课题为:纳米材料的制备 b.记录检索结果:
专利名称:一种碱土金属或过渡金属-炭复合纳米材料的制备方法 专利发明(设计)人:朱珍平;吴卫泽;刘振宇 中国科学院山西煤炭化学研究所
专利权人:中国科学院山西煤炭化学研究所 申请(专利)号:01120418.4
2)专利权人途径(青岛科技大学;山东大学;清华大学;上海交通大学)c.选择检索入口为:青岛科技大学 d.记录检索结果:
专利名称:由制盐母液(苦卤)或咸水制取化学肥料的方法 专利申请人:广饶县盐化工业集团总公司;青岛科技大学 申请(专利)号:02135647.5
3)申请(专利)号途径(02150457.1;88100410.3; 88106349.5)e.选择检索专利号为:02150457.1 f.记录检索结果:
专利名称:包装箱构造及包装材料 专利发明(设计)人:寺井义守 专利权人:日本IBM物流事业株式会社
实习人姓名:实习人班级: 实习时间:2012年5月23日
第二篇:“网络信息检索及专利信息检索”实习报告
i.记录检索结果
“网络信息检索及专利信息检索”实习报告
一、实习目的1、熟悉网络信息的基本检索方式,了解几种常用的搜索引擎
2、熟悉我馆现有的中文献题目:multifunctional data acquisition and control system for experimental aerodynamics
作者:Yu.K.Biokin-Mechtalin
出处:Volume 71,Number 11(2010),2455-2664 英文电子资源的使用方法。
3、掌握利用网络检索专利信息的方法
二、实习题目(每种途径任选一题):
1.环境与生态系统;2.胶粘剂的研制;3.抗癌药物研究;4.纳米材料的制备;5.金刚石的应用;6.汞污染处理;7.热固性塑料成型; 8.包装技术; 9.安全控制系统10.控制释放技术
三、实习内容:
1.网络科技信息检索(http://library.qust.edu.cn/)1)万方数据资源的使用
a.选择检索课题(目)为:胶粘剂的研制 b.选择检索途径为:关键字
c.记录检索结果
文献题目:有机硅改性酚醛环氧树脂耐高温胶粘剂的研制 作者:王丁 程斌 刘峰 江民涛 黄朝 出处:中国胶粘剂 2007年16卷第3期 2)CNKI的使用
d.选择检索课题(目)为:热固性塑料成型 e.选择检索途径为:关键字 f.记录检索结果
文献题目:热固性塑料成型新工艺——注射模压成型 作者:陈中一
出处:工程塑料应用1984年01期 3)Springer LINK使用
g.选择检索课题(目)为:安全控制系统 h.选择检索途径为:关键字
2.专利信息检索
检索工具:国家知识产权局网站(http://)1)主题途径(任选一题进行检索)
a.选择检索课题为:.包装技术 b.记录检索结果:
专利名称: 金属锶铝罐包装技术 专利发明(设计)人:梅小明
专利权人:南京云海特种金属有限公司
申请(专利)号:02113127.9
2)专利权人途径(青岛科技大学;山东大学;清华大学;上海交通大学)c.选择检索入口为:青岛科技大学 d.记录检索结果:
专利名称:固体废物陶瓷生态砖 专利申请人:朱海涛 陈磊
申请(专利)号:200710113223.9
3)申请(专利)号途径(02150457.1;88100410.3; 88106349.5)e.选择检索专利号为:88106349.5 f.记录检索结果:
专利名称: 连续生产胶料工艺方法和设备
专利发明(设计)人:诺伯特·来比格;曼夫利德·迪恩斯特 专利权人:海尔曼·拜尔斯托夫机械股份公司
实习人姓名:实习人班级:实习时间:
第三篇:信息检索实习报告
信息检索实习报告
一、计算机实习任务及要求:
1、了解本馆系统机关藏情况。
2、熟悉并掌握维普、中国知网、读秀(超星)等系统的使用,会利用因特网查找相关的专利和标准文献(通过专利和标准网站)
3、根据专业和自己的兴趣选定课题,利用至少两个数据库查出至少三篇相关文献。
4、假设你已经选定了研究方向并计划到国内或国外深造,请用文献、信息检索的方法选定相对较好的导师。
5、对Heilongjiang Science and Technology Information 摘要:当代中国的建筑发展可谓是蔚为壮观,受时代和国外设计观念的冲击和影响,出现了许多所谓现代风格的建筑。这些建筑缺乏艺术的内涵与创造,远离了我们的生活,也远离了我们民族的精神。中国传统建筑艺术博大精深,更需要我们现代设计师的传承与发展。关 键 词:物质空间 精神空间 民族精神 天人合一
分 类 号:TU-8 [工业技术 > 建筑科学]
完成这次信息检索报告之后,我学会了怎样选择正确的检索词来构成检索策略进行检索。在实际检索过程中,仅需一个检索词就能满足检索要求的情况并不很多。通常我们需要使用多个检索词构成检索策略,以满足由多概念组配而成的较为复杂课题的要求。对于文献信息检索的方法,最重要的是关键词的选择,即检索词和检索策略的选择。检索词选的精确,不仅可以节省时间,提高检索速度,而且可以大大提高检索结果的质量,更容易找到自己所需数据或文献资料。
在学习信息检索课的过程中,我虽然对信息检索还不是够了解,掌握的也不是很熟悉。还好通过这次的信息检索报告,我对信息检索课程有了更深刻的认识。可以基本上做到学以致用。在以后的学习生活中,我可以通过信息检索查到我想要的资料,我觉得这门课对我真是受益匪浅!
第四篇:信息检索实习报告
题目:计算机网络安全
1.课题分析:
随着计算机的普及,网络应用越来越广泛,计算机网络的有利方面越来越被大家认可:网络的开放性,即时性,国际性,自由性等。但是计算机网络存在的隐患也着实令人堪忧,随着一个个杀毒软件的开发,系统补丁的一个个发布,也可以说明计算机网络的安全问题也被越来越多的人们所关注。计算机网络安全的重要性和维护方法应该被更多的人知道。
2.选择数据库:
《同方中国知网(CNKI)》、《维普中文科技期刊系统》、《EI Village 2》和《EBSCO》
3.检索途径:
由于此题目言简意赅,所以直接搜索主题为计算机网络安全的文献即可,英文数据库则搜索:computer network security。
4.检索内容:
(1)《同方中国知网(CNKI)》
SrcDatabase-来源库:CJFD2010
Title-题名:计算机网络安全技术探析
Author-作者:龚伏廷;
Organ-单位:湖北生物科技职业学院;
Source-文献来源:电脑知识与技术
Keyword-关键词:计算机;;网络安全技术;;探析
Summary-摘要:如今,计算机网络的应用已延伸到全球的各个角落和领域,正在对人们的工作、生活产生前所未有的影响,如同电力、交通一样日益成为人们生活中不可缺少的组成部分。计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。该文首先阐述了计算机网络安全的主要威胁及隐患。其次,分析了计算机网络安全的特性。同时,从建立网络管理平台;使用高安全级别的操作系统;限制系统功能;身份认证;认证:CA等方面就如何完善计算机网络安全技术提出了自己的建议和看法,具有一定的参考价值。
PubTime-发表时间:2010-05-25
Year-年:2010
Period-期:15
PageCount-页码:3922-392
5SrcDatabase-来源库:CJFD2008
Title-题名:计算机网络安全探讨
Author-作者:马桂云;
Organ-单位:河南省电子产品质量监督检验所 河南郑州450002
Source-文献来源:光盘技术
Keyword-关键词:计算机网络安全;;网络安全分析;;Internet防火墙
Summary-摘要:进入21世纪以来,网络信息交流现已经成为生活中必不可少的一个环节,它涉及国防、电信、银行、广播等多个方面,其安全性是不容忽视的。如果安全性不好,会给人们带来很多麻烦,所以我们要认识网络安全,增强网络安全意识。本文从计算机网络安全含义、网络安全分析、特征、主要威胁、措施等方面进行了探讨。
PubTime-发表时间:2008-01-08
Year-年:2008
Period-期:01
PageCount-页码:30-32
(2)《维普中文科技期刊系统》
1/2
【题 名】计算机网络安全研究
【作 者】金晓倩 王军
【机 构】四川建筑职业技术学院宣传部保卫处,618000
【刊 名】科学与财富.2010(8).-17-17
【ISSN号】1671-2226
【C N 号】51-1627/N
【馆藏号】84137X
【关键词】计算机 网络安全 防火墙 数据保密
【分类号】TP393.08
【文 摘】计算机网络的安全是当前计算机网络的主要话题之一,本文笔者首先分析了计算网络容易受到的威胁,然后详细的阐述了保证计算机网络安全所应采用的措施。
【网 址】HTTP://
2/2
【题 名】计算机网络安全分析及防范对策
【作 者】李晶 李燕 陈萍
【机 构】69050部队,新疆沙湾832100
【刊 名】中国电子商务.2010(6).-383-383
【ISSN号】1009-4067
【C N 号】11-4440/F
【馆藏号】81625X
【关键词】计算机 网络安全 防范 对策
【分类号】TP39
【文 摘】随着网络技术的飞速发展,Internet成为人们生活中必不可少的部分,与此同时,网络安全问题也日益凸显。本文分析了当前影响计算机网络安全的主要因素,并对网络安全提出了一些有效的防范措施。
【网 址】HTTP://
(3)《EI Village 2》
1.Accession number:1987040053584
Title:SURVEY OF ISSUES IN COMPUTER NETWORK SECURITY.Authors:Rutledge, Linda S.1
Author affiliation:1IBM, Gaithersburg, MD, USA, IBM, Gaithersburg, MD, USACorresponding author:Rutledge, Linda S.Source title:Computers and Security
Abbreviated source title:Comput Secur
Volume:5
Issue:4
Issue date:Dec 1986
Publication year:1986
Pages:296-308
Language:English
ISSN:01674048
CODEN:CPSEDU
Document type:Journal article(JA)
Abstract:Computer networks are proliferating rapidly for a number of reasons discussed in this paper.During this boom, relatively little attention has been paid to computer network security.This paper describes problems posed by network security and presents a survey of methods and technologies available today to enhance network security.Current methods are discussed, including information security strategy, computer security and its relation to network security, data communications security, and data encryption.Ideas from promising areas of research close the paper.Number of references:47
Main heading:COMPUTER NETWORKS
Controlled terms:CRYPTOGRAPHY
Uncontrolled terms:COMMUNICATIONS SECURITY-COMPUTER NETWORK SECURITY-END-TO-END ENCRYPTION-LINK ENCRYPTION
Classification code:723 Computer Software, Data Handling and Applications
DOI:10.1016/0167-4048(86)90050-7
Database:Compendex
Compilation and indexing terms, © 2010 Elsevier Inc.2.Accession number:2008321143973
Title:Computer network security strategy for coordinated distribution system operations
Authors:Cheung, Helen1;Hamlyn, Alexander1;Wang, Lin1;Yang, Cungang1;Cheung, Richard1
Author affiliation:1Ryerson University, Canada
Corresponding author:Cheung, H.(hcheung@eeryerson.ca)
Source title:LESCOPE'07Large Eng.Syst.Conf.Power Eng.Monograph title:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE'07
Issue date:2007
Publication year:2007
Pages:279-283
Article number:4437393
Language:English
ISBN-13:9781424415830
Document type:Conference article(CA)
Conference name:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE'07
Conference date:October 10, 2007P.O.Box 1331, Piscataway, NJ 08855-1331, United States
Abstract:Cyber-security for computer networks has become a fairly serious concern for electricity utilities due to recent deregulations and distributed generations(DGs)launched in the power system.This paper proposes a new computer network security strategy for coordinated distribution system operations with open access electricity generations.A novel utility computer network security management and authentication for action or command requests in power-grid operations is presented.It covers security management for multiple security domains in the recently developed power-grid network security architecture.This paper illustrates the significance of the proposed strategy and procedure of security checks and authentications for action or command requests for operations in both host area electric power system(AEPS)and interconnected multiple foreign AEPS.Number of references:7
Main heading:Network management
Controlled terms:Access control-Administrative data processing-Authentication-Computer networks-Computers-Electric generators-Electric inverters-Electric power distribution-Electric power systems-Electric power transmission networks-Industrial management-Internet-Local area networks-Management information systems-Metropolitan area networks-Network security-Power generation-Power transmission-Security of data-Sound recording
Uncontrolled terms:Computer network management-Computer network security-Coordination-Microgrids-Power grids security-Power system communication-Power system security
Classification code:716 Telecommunication;Radar, Radio and Television-717 Optical Communication-717.1 Optical Communication Systems-718 Telephone Systems and Related Technologies;Line Communications-912.2 Management-722 Computer Systems and Equipment-723 Computer Software, Data Handling and Applications-723.2 Data Processing and Image Processing-752.2 Sound Recording-722.3 Data Communication, Equipment and Techniques-713.5 Electronic Circuits Other Than Amplifiers, Oscillators, Modulators, Limiters, Discriminators or Mixers-706.1.2 Electric Power Distribution-402.2 Public Buildings-602.2 Mechanical Transmissions-703.1 Electric Networks-704.2 Electric Equipment-705.2 Electric Generators-706
Electric Transmission and Distribution-706.1 Electric Power Systems-706.1.1 Electric Power Transmission
DOI:10.1109/LESCPE.2007.4437393
Database:Compendex
Compilation and indexing terms, © 2010 Elsevier Inc.(4)《EBSCO》
记录: 1
标题:Computer Network Security and Cyber Ethics.作者:Cervone, H.Frank1 f-cervone@northwestern.edu
来源:portal: Libraries & the Academy;Apr2007, Vol.7 Issue 2, p249-250, 2p
文献类型:Book Review
主题语:*BOOKS--Reviews
*COMPUTER security
*NONFICTION
评论和产品:COMPUTER Network Security & Cyber Ethics(Book)
人物:KIZZA, Joseph Migga
摘要:The article reviews the book “Computer Network Security and Cyber Ethics,” by Joseph Migga Kizza.作者单位:1Northwestern UniversityISSN:15312542
入藏编号:24812218
记录: 2
标题:Computer Network Security for Schools.作者:King, Larry
来源:Media & Methods;Mar/Apr2004, Vol.40 Issue 5, p13-13, 1p, 1 Black and White Photograph
文献类型:Article
主题语:*COMPUTER security
*SCHOOLS
*COMPUTER viruses
*COMPUTER networks--Security measures
*COMPUTERS--Access control--PasswordsNAICS/Industry Codes611699 All Other Miscellaneous Schools and Instruction
611110 Elementary and Secondary Schools
摘要:The article offers ideas on addressing computer security issues in schools.School network administrators deal with computer virus problems and numerous other computer attacks on a daily basis.When a computer is infected by a backdoor Trojan Horse, a hacker has access to the computer from somewhere else on the Internet.There are numerous software and hardware options to protect the network.Network routers and switches can be configured to filter out unwanted communications.Most Acceptable Use Policies contain a statement addressing
educational use of district-owned computers.Create secure passwords that include keyboard characters such as &, numbers and letters.Password is very important and must be treated as if it were the personal identification number of the automated teller machine card.Remember to log off.If one is logged onto a computer or network using a personal user identification and password, log off prior to walking away.If one failed to log off, the next user on that computer can access the previous user's files.全文字数:480ISSN:00256897
入藏编号:13466614
第五篇:信息检索实习报告
信息检索实习报告
学院: 经济与管理学院
班级: 信息管理与信息系统
专业102班
姓名: 方庆德
学号: 2010094058
指导教师:理论教师:刘莉
实践教师: 刘卓然
日期:2011-10-31
一、中文数据库检索
1.在CNKI“中国学术期刊网络出版总库”中分别用篇名、关键词、主题、摘要、全文字段查找本专业某一课题的论文,比较检索结果的数量有什么不同,哪个字段最多,哪个字段最少,你认为使用哪个字段检索查准率最高?
答:
其中用全文检索出的记录最多。篇名检索出的记录最少。我认为检索查准率最高的是篇名检索。
2.利用“CNKI中国学术期刊网络出版总库”查找本专业在核心期刊上发表的论文,请记录两篇本专业的论文题目、作者、刊名和年期。答:
3.利用“CNKI中国学术期刊网络出版总库”查找近五年齐齐哈尔大学本专业教师发表的期刊论文,请记录两篇本专业的论文题目、作者、刊名和年期。
答:
4.分析课题“全球气候变化对我国生态环境的影响”,并完成以下题目:
1)写出该课题的逻辑检索式;
答:逻辑检索式:SU=生态*环境变化 and AB=环境影响
2)根据你的逻辑检索式,在CNKI中使用单库检索方式(即在中国学术期刊网络出版总库中检索)检索该课题,写出检索结果数目;
答
3)在检索结果中任选一篇文章,写出该篇文章的篇名、作者、刊名、中文关键词(写一个即可)、英文关键词(写一个即可);
答:
5.利用学位论文数据库查找近五年某大学本专业的硕士学位论文一篇,请记录论文篇名、作者姓名,学位授予单位和导师姓名;该导师指导完成的学位论文有多少篇?列举其中两篇学位论文的题目和作者。
.6.查找有关本专业的一篇会议文献,写出会议名称、作者、举办者、举办时间。
8.利用CNKI“中国工具书网络出版总库”查找有关本专业的工具书,请列举两种工具书的书名、作者和出版者。
9.利用重庆维普数据库查出两种本专业核心期刊的简要信息及联系方式(如主办单位、出版地、电话、邮编等)。
10.利用重庆维普数据库“文献引证追踪”模块查找齐齐哈尔大学某教师论文被引用情况,请记录其中一篇论文的被引量并列举两条引证文献的简要信息(题名、作者、年代和出处)。
11.利用万方机构数据库查询上海市有关本学科专业的企业有多少?请记录你感兴趣的一家企业名称、通讯地址和企业性质。
企业名称:上海万方数据有限公司
通讯地址:上海市北京东路668号科技京城东楼19楼H座 企业性质: 国企
经营性企业单位
12.利用齐齐哈尔大学非书资源管理系统,查找一种图书的随书光盘信息。
13.任选两种电子图书数据库查找与你所学专业相关的电子图书,请记录其中两种图书的基本书目信息(书名、作者和出版年代)。
14.利用读秀学术搜索查找佳句“玉可碎而不可改其白,竹可焚而不可毁其节”的含义和出处。
15.利用读秀学术搜索查找与本专业有关的图书信息,并介绍其中一本图书的简要信息,要求该书我馆有印刷本收藏,并查出其索取号和馆藏地点。
16.利用学生考试资源库查找一套您感兴趣的有关英语四六级考试、考研或计算机等级考试试题,请记录数据库名称和试题的简要信息。
17.利用“清华紫光大学就业能力培养课程资源库”查找一门您感兴趣的就业能力提升或创业能力提升课程,请记录课程的名称、讲师及课时。答:
二、外文数据库检索
1.任选两种馆藏外文期刊全文数据库查找本专业的期刊论文,请写出数据库名称、检索条件和检索结果,并各列举一篇论文的题目、作者和出处(刊物名称、卷期)。
2.利用我馆的“外文数字图书馆”查找两种本专业的电子图书,请记录书名、作者、出版者和ISBN。
三、馆藏图书的查询。
1.利用书目查询系统查找您感兴趣的图书,请写出该书的简要信息(书名、作者、索书号及馆藏地点)。答:
2.利用书目查询系统查出《十年一梦》的作者是谁?检索我馆收藏的该作者其他著作,任意写出其中两种图书的书名及索书号。
3.利用书目
查
询
系
统
查
找
你
本
人的借
阅
史。
四、搜索引擎及其他综合信息检索
1.利用百度搜索引擎查找关于“出国签证”或“大学生就业”信息,要求“出国签证”或“大学生就业”必须出现在检索结果的标题中,写出检索式。答:
检索式: “出国签证”or“大学生就业”
2.结合专业对因特网上相关的学科门户网站进行搜集,列出您认为最有价值的两个门户网
站的名称、网址以及该网站的主要优点。
答:名称:品牌网。网址:http://www.xiexiebang.com/该网站主要特点:汇聚品牌营销的同意思想与理念,专业于独特领域。有着庞大的有关于品牌各方面的信息展示。
名称:百度网。网址:http://www.xiexiebang.com/。该网站主要特点:专于信息检索,信息覆盖面广。
3.利用搜索引擎检索本专业某一专题的DOC/PDF/PPT格式的论文各一篇。
答:
4.通过Google输入“免费图书”检索是否有提供免费图书的网站,如果有请列举两个相关网站。
答:
五、请谈谈您对图书馆和信息检索课的意见及建议。
答:这门课程对于学生自身来说,很有实用性。一些基本的检索方法可以帮助自身学习到更多的知识,把本校电子图书馆系统的资源充分给与给了每一个学生。对于文理科来说很多针对性,对于提高学生信息检索能力有着很大的帮助。把平时只是单纯的查找馆藏图书,到现在的充分汲取知识的养分,对学生真的有很大的帮助。而且还设有外文图书等资源,很适用。检索文献、论文、期刊等都得心应手,还可以浏览很多硕士博士论文,应有尽有。知识的学习要有方法,要有一扇窗户,这门课便是通往知识殿堂的一扇窗,开启智慧的一把金钥匙