北京交通大学_信息检索作业_邓要武

北京交通大学_信息检索作业_邓要武
北京交通大学_信息检索作业_邓要武

作业内容:

1.课题的准备

(1)课题题目的确定

数据挖掘技术在入侵检测中的应用

(2)课题文摘的撰写

随着网络技术的不断发展与互联网的广泛应用,网络安全问题备受人们的关注,网络安全不仅是技术问题,而且是影响社会安全的问题,入侵检测系统(Intrusion Detection System,IDS)就是提高网络安全的技术之一,他是通过采集网络中的某些关键点的信息进行技术分析,从而发现异常或入侵攻击的行为,是一种可以对网络进行检测、报警、响应的动态安全技术。传统的异常检测能检测到未知的攻击,适应性较好,但它的主要缺陷在于误检率高。

由于数据挖掘技术能从海量审计数据中挖掘出正常和异常行为模式,不仅大量减少了人工分析和编码带来的繁重工作,而且可以提高入侵检测系统的适应性,所以数据挖掘技术今年来被大量应用于入侵检测领域。

(3)列出你选定课题的中、外文检索词各10个以上。

中文检索词:入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征英文检索词:Intrusion、Detection、Data、Mining、Anomaly、Algorithms、Bases、Classification、Information、Statistics、Processing

(4)根据课题需求,分别写出中、外文检索式各3个。

中文检索式:

①(入侵检测or 异常检测)and(数据挖掘or 特征分析)

②数据and 挖掘and 应用

③数据and 挖掘and 异常and 检测and 应用

英文检索式:

①(Intrusion Detection or Anomaly Detection)and(Data Mining orFeature Analysis)

②Data and Mining and Intrusion and Detection

③Data and Mining and Application

2.中文核心期刊的检索:

学会利用全国期刊联合目录中的中文期刊数据库检索2种你专业的中文核心期刊

(1)实际检索式:

①题名=计算机研究与发展and类型=中文期刊

②题名=电子学报and类型=中文期刊

(2)检中文献篇数:

第一种期刊:1篇

第二种期刊:2篇

(3)参考文献格式:

[1]中国科学院计算机技术研究所.计算机研究与发展[J]. 1982,1(1)-.北京:科学出版社, 1982-

[2]中国电子学会.电子学报[J]. 1962,1(1)-.北京:中国电子学会, 1982-

(4)写出每种核心期刊你感兴趣的3个收藏单位:

《计算机研究与发展》

收藏单位:中国科学院文献情报中心、中国科学院测量与地球物理研究所图书情报

研究室、中国科学院长春光学精密机械与物理研究所信息中心

《计算机工程》

收藏单位:中国科学院半导体研究所图书信息中心、中国科学院等离子体物理研究所图书馆、中国科学院高能物理研究所文献信息部

3.中、外期刊论文的检索:

1)检索本专业的中、外文期刊论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。

中文期刊资源:

①维普公司的《中文科技期刊数据库》

②CNKI的《中国学术期刊数据库》

③万方数据资源系统的《学术期刊数据库》

④《全国期刊联合目录数据库》

⑤《CALIS联合目录数据库》

外文期刊资源:

①《ACM数据库》

②《IEEE/IEE Electric Library》

③《Elsevier》

④《EBSCO》

2)结合自己所选课题的研究内容,各任选1个中、外文期刊论文数据库,分别检索中、外文期刊论文。

中文检索:

①库名:CNKI的《中国学术期刊数据库》

②实际检索式:题名=数据and挖掘and入侵and检测

③检中文献篇数:88

④参考文献格式:

[1]朱岸青,张昌城. 基于数据挖掘的网络入侵检测技术研究[J]. 计算机工程与设计,2008,02:318-322.

[2]王福生. 数据挖掘技术在网络入侵检测中的应用[J]. 现代情报,2006,09:109-111.

外文检索:

①库名:《EBSCO》

②实际检索式:TI标题=data and mining and instrusion

③检中文献篇数:116

④参考文献格式:

[1]Pinzón C,De Paz J,Herrero á,Corchado E,Bajo J,Corchado J.idMAS-SQL: Intrusion Detection Based on MAS to Detect and Block SQL injection through data mining[J].Information Sciences [serial online].May 10,2013;231:15-31.

[2]Siguenza-Guzman, L., Saquicela, V., Avila-Ordó?ez, E., Vandewalle, J., & Cattrysse, D. (2015). Literature Review of Data Mining Applications in Academic Libraries[J]. Journal Of Academic Librarianship, 41(4), 499-510.

4.中、外文学位论文的检索:

1)检索本专业的中、外文学位论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。

中文资源:

①万方数据资源系统的《中国学位论文数据库》

②CNKI的《中国优秀硕士学位论文全文库》和《中国博士学位论文全文数据库》

③国家科技图书文献中心

④北京交通大学学位论文

⑤网上大学图书馆的OPAC

外文资源:

①PQDT题录文摘数据库检索

②PQDT学位论文全文库

2)结合自己所选课题的研究内容,各任选1个中、外文学位论文数据库,分别检索中、外文学位论文。

中文检索:

①库名:万方数据资源系统的《中国学位论文数据库》

②实际检索式:题名=数据and挖掘and入侵and检测and应用

③检中文献篇数:76

④参考文献格式:

[1] 申露敏.数据挖掘在入侵检测中的应用[D].湖南大学,2011.

[2] 葛翠翠.数据流挖掘技术在入侵检测中的研究与应用[D].广东工业大学,2013.

外文检索:

①库名:PQDT学位论文全文库

②实际检索式:题名=data and mining and detection and application

③检中文献篇数:92

④参考文献格式:

[1]Domm, Maryanne Lorraine.Mathmatical programming in data mining: Models for

binary classification with application to collusion detection in online gambling[D].The University of Arizona.2003.

[2]Meng, Yu.Extensible Markov model: An efficient data mining framework for

spatiotemporal stream data[D].Southern Methodist University.2007.

5.中、外文会议论文的检索:

1)检索本专业的中、外文会议论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。

中文资源:

①万方数据资源系统的会议论文数据库

②CNKI的会议论文数据库

③国家科技图书文献中心会议论文库

外文资源:

①《科技会议录索引》

②OCLC提供的会议录和会议文献资源

③IEL数据库提供的会议论文

2)结合自己所选课题的研究内容,各任选1个中、外文会议论文数据库,分别检索中、外会议论文。

中文检索:

①库名:万方数据资源系统的会议论文数据库

②实际检索式:题名=数据and挖掘and入侵and检测and应用

③检中文献篇数:28

④参考文献格式:

[1] 康世瑜.基于数据挖掘和特征选择的入侵检测模型[C].//2011全国开放式分布与

并行计算学术年会论文集.2011:74-76.

[2] 郑瑾瑾,陈超,郑永和等.基于数据挖掘的入侵检测研究及实现[C].//第12届全国

计算机与网络在现代科学技术领域应用学术会议论文集.:240-245.

外文检索:

①库名:《科技会议录索引》

②实际检索式:题名=data and mining and and intrusion detection and application

③检中文献篇数:137

④参考文献格式:

[1]Agrawal,Shikha;Agrawal,Jitendra.SurveyonAnomaly Detection using Data

Mining Techniques[C].2015.

[2]Jiang Shan; Chen Changai.Research on Principle Techniques for Network

Intrusion Detection based on Data Mining and Analysis Approach[C].201

5.

6.利用中文相关数据库检索由中华人民共和国卫生部和中国国家标准化管理委员会2005年1月共同颁布的《食用植物油卫生标准》文献,按要求写出四项。简述获取该类文献原文的途径有哪些?

①库名:CNKI的标准数据库

②实际检索式:标准名称=食用植物油卫生标准

③检中文献篇数:18

④参考文献格式:

[1]GB 2716-2005, 食用植物油卫生标准[S].

可利用的资源:

①万方标准文献数据库

②CNKI的标准数据库

③国家标准网

7.利用Ei Village2平台进行Ei的检索(含三个小题)

(1)检索2014年(或某年)北京交通大学(或某高校)发表的论文被Ei收录情况。

数据库:Ei Village2

实际检索式:(((beijing jiaotong university) WN AF)

检索结果:3693 articles found in Compendex for 2014-2014: (((beijing jiaotong university)) WN AF)

检中文献篇数:3693

参考文献格式:

[1] Zeng Lu,Liu Jun,Qin Yong. The shift system of automated mechanical transmission based on neural network control[A].In:Proceedings of the World Congress on Intelligent Control and Automation (WCICA)[C].2015.4072-4075.

[2] Veili L,Syue I,Yuikhun C,et al. Research on the temperature field of an air-cooled power hydrogenerator [J]. Russian Electrical Engineering,2015,86(7):379-384.

(2)检索某作者的论文被Ei收录的情况。

数据库:Ei Village2

实际检索式:(((beijing jiaotong university) WN AF) AND ((zhang hongke) WN AU))

检索结果:22 articles found in Compendex for 1969-2016: (((beijing jiaotong university) WN AF) AND ((zhang zhenjiang) WN AU))

检中文献篇数:22

参考文献格式:

[1]Xingling Peng,Hua, Zhang,Yulong Li.Modeling and simulation of macrobending losses in metal-coated single-mode fibers[J]. Journal of Modern Optics,2015,62(16):1297-1302.

[2] Yu Zhixian, Wang Hongxia.Analysis of theory and experiment on bend loss research by OTDR[A].In: World Automation Congress Proceedings[C].2012.

(3)利用Ei检索与你专业相关的课题。

数据库:Ei Village2

实际检索式:((((((data) WN TI) AND ((mining) WN TI)) AND ((intrusion) WN TI)) AND ((detection) WN TI)) AND ((application) WN TI))

检索结果:14 articles found in Compendex for 1969-2016: ((((((data) WN TI) AND ((mining) WN TI)) AND ((intrusion) WN TI)) AND ((detection) WN TI)) AND ((application) WN TI))

检中文献篇数:14

参考文献格式:

[1]Li, Guobin.The application modelof data-mining-based intrusion dete ction technology[C].2014.

[2] Li, Yun,Liu, Xue-Cheng,Zhu, Feng.Application of data mining in int rusion detection[C].2010.

8.利用ISI Web of Knowledge平台进行SCI的检索(含三个小题)

(1)检索某年2014年北京交通大学所发表的论文被SCI收录的情况。

检索的数据库名称:Web of Science核心合集

实际检索式:机构扩展:(beijing jiaotong university)时间跨度:2014。

检索结果:2039篇

参考文献格式:

[1]Shi Y, Liu J, Han Z, et al. Attribute-Based Proxy Re-Encryption with

Keyword Search[J]. Plos One, 2014, 9(12):e116325-e116325.

[2]Pei L, Liu C, Li J, et al. Highly Sensitive Axial Strain Fiber Laser Sensor

Based on All-Fiber Acousto-Optic Tunable Filter[J]. IEEE Photonics Technology Letters, 2014, 26(24):2430-2433.

(2)在SCI中检索某作者的某篇论文被他人引用的情况。

检索的数据库名称:Web of Science核心合集

实际检索式:作者=zhang,hongke

检中文献篇数:237篇

参考文献格式:

[1]Gao S, Zhang H, Das S K. Efficient Data Collection in Wireless Sensor

Networks with Path-Constrained Mobile Sinks[J]. Mobile Computing IEEE Transactions on, 2011, 10(4):592-608.

[2]Liang Y S, Chung W H, Ni G K, et al. Resource Allocation with Interference

Avoidance in OFDMA Femtocell Networks[J]. Vehicular Technology IEEE Transactions on, 2012, 61(5):2243-2255.

其中[1]号记录被他人引用情况如下:

被他人引用次数:47

被他人引用的2条文献分别如下:

[1]Xu, Changqiao; Liu, Tianjiao; Guan, Jianfeng.CMT-QA: Quality-Aware

Adaptive Concurrent Multipath Data Transfer in Heterogeneous Wireless Networks[J].IEEE TRANSACTIONS ON MOBILE COMPUTING,12(11),2193-2205.

[2]Luo,Hongbin;Qin,Yajuan;Zhang,Hongke.ADHT-Based Identifier-to-Loc-ato

r Mapping Approach for a Scalable Internet[J].IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS,20(12),1790-1802.

(3)利用SCI检索与你专业相关的课题。

检索的数据库名称:Web of Science核心合集

实际检索式:标题=data and mining and and intrusion detection and application 检中文献篇数:10

参考文献格式:

[1]Shen, Wei.Research on the Application of the Data Mining in Net

work Intrusion Detection[C].2014.

[2]Liu, Zhijun; Pu, Xiaowei.The Analysis of Application of Data Min

ing Technology in the System of Intrusion Detection[C].2014.

9.了解你感兴趣国家的大学综合排名情况,并回答下列问题:1)写出你查找的排名依据;2)写出你感兴趣国家的名字;3)写出该国按你所利用的排名依据的最新排名前五位

学校的名称。

答:1)中国管理科学研究院《中国大学评价》课题组组长武书连主持的《2015中国大学评价》包括各大学综合实力、学科门类、本科专业、教师水平、教师效率、新生质

量、毕业生质量等数十项指标的等级和排名,因此查找中国大学排名的依据就是武

书连版的《2015中国大学评价》。

2)我感兴趣的国家是中国。

3)排在前五的大学分别是:

①北京大学

②浙江大学

③清华大学

④上海交通大学

⑤复旦大学

10.了解科技查新,初步学会科技查新方法,根据你作业自拟的课题,学会撰写查新情况初

步报告(科技查新报告)。

科技查新报告

项目名称:数据挖掘在入侵检测中的应用

委托人:

委托日期:2015.11.1

查新机构(盖章):

查新完成日期:201511.8

中华人民共和国科学技术部

二○○○年制

查新项目名称中文:数据挖掘在入侵检测中的应用

英文:Application of Data Mining in Intrusion Detection

查新机构名称

通信地址北京交通大学邮政编码100044 负责人电话传真

联系人电话

电子信箱

一、查新目的

作业

二、查新项目的科学技术要点

1.计算机网络的不断发展,产生了诸多的网络安全问题。越来越多的人通过丰富的网络资源学会各种攻击的手法,用简单的操作实施极具破坏力的攻击行为,有效的检测并阻止这些攻击行为的发生成了目前计算机行业急需发展的一个方向。加强网络安全的手段目前有很多,为我们所熟知的有加密,VPN ,防火墙等,但这些只是静态的方法,并没有很有效的实现保护效果。入侵检测(Intrusion Detection)技术是对(网络)系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性,是一种动态的防护策略,它能够对网络安全实施监控、攻击与反攻击等动态保护,在一定程度上弥补了传统静态策略的不足。

传统的入侵检测技术包括滥用检测和异常检测。其中,滥用检测是分析各种类型的攻击,找出这些攻击的“攻击特征”集合,可有效检测到已知攻击,产生误报较少,但是它只能检测到已知的入侵类型,不能对未知入侵作出判断;而异常检测通过观察当前活动与历史正常活动情况之间的差异来判断入侵,它可检测到未知攻击,但容易产生误报和漏报。针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用于网络入侵检测,以Snort入侵检测系统模型为基础,提出一种新的基于数据挖掘的网络入侵检测系统模型。

2.数据挖掘技术在入侵检测系统(IDS)中的应用,主要是通过挖掘审计数据以获得行为模式,从中分离出入侵行为,有效实现入侵检测规则。审计数据由经预处理、带有时间戳的审计记录组成。每条审计记录都包含一些属性(也称为特征),例如,一个典型的审计日志文件包括源IP地址、目的IP地址、服务类型、连接状态等属性。挖掘审计数据是一项重要任务,直接影响入侵检测的精确性和可用性,常用的挖掘方法有关联性分析、分类、序列分析等。

(1)关联性分析就是要发现关联规则,找出数据库中满足最小支持度与最小确信度约束的规则,即给定一组Item和一个记录集合,通过分析记录集合推导出Item间的相关性。一般用信任度(confidence)和支持度(support)描述关联规则的属性。关联分析的目的是从已知的事务集W中产生数据集之间的关联规则,即同一条审计记录中不同字段之间存在的关系,同时保证规则的支持度和信任度大于用户预先指定的最小支持度和最小信任度,如买了电脑的顾客则会在3个月内买杀毒软件。

(2)分类映射一个数据项到其中一个预定义的分类集中,它输出“分类器”,表现形式是决策树或规则。在入侵检测中一个典型的应用就是,收集足够多的审计数据送交用户或程序,然后应用分类算法去学习分类器,标记或预测新的正常或异常的不可见审计数据。分类算法要解决的重点是规则学习问题。

(3)序列分析用于构建序列模式,以发现审计事件中经常存在的时间序列。这些经常发生的事件模式有助于将时间统计方法应用于入侵检测模型。例如,如果审计数据中包含基于网络的拒绝服务攻击DOS(Denial of Service Attack)行为.由此得到的模式就要对在这一时间段内工作的每个主机和每项服务进行检测。

三、查新点与查新要求

(查新点请逐条列出)

1.希望查新机构通过查新,证明在所查范围内国内外有无相同或类似研究;

2.希望查新机构对查新项目分别或综合进行国内外对比分析;

3.希望查新机构对查新项目的新颖性作出判断;

四、文献检索范围及检索策略

中文检索词:

入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征

中文检索式:

①(入侵检测or 异常检测)and(数据挖掘or 特征分析)

②数据and 挖掘and 应用

③数据and 挖掘and 异常and 检测and 应用

检索的中文数据库:

(1)CNKI数据资源系统

(2)维普期刊资源数据库

(3)万方数据资源系统

(4)CALIS联合目录数据库

(5)国家科技图书文献中心

外文检索词:

Intrusion、Detection、Data、Mining、Anomaly、Algorithms、Bases、Classification、Information、Statistics、Processing

外文检索式:

①(Intrusion Detection or Anomaly Detection)and(Data Mining orFeature Analysis)

②Data and Mining and Intrusion and Detection

③Data and Mining and Application

检索的外文数据库:

(1)《ACM数据库》

(2)《IEEE/IEE Electric Library》

(3)《Elsevier》

(4)《EBSCO》

(5)PQDT题录文摘数据库

(6)《科技会议录索引》

(7)OCLC提供的会议录和会议文献资源

(8)IEL数据库提供的会议论文

五、检索结果

国内检索情况:

通过对5个相关的中文数据库和网络资源的检索,获得密切与较密切相关文献共计62篇,其中密切相关文献5篇。即是:

[1]张旭东. 基于混合数据挖掘方法的入侵检测算法研究[J]. 信息安全与技术, 2015, 第2期:31-33.

文摘:入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据。文章针对目前入侵检测系统中存在的一些问题,重点阐述了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要运用了分类算法;对于误用检测,主要运用了聚类算法、关联规则和孤立点等算法。最后根据基于数据挖掘的入侵检测系统的主要优点对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并设计了国内第一个数据挖掘混合技术的入侵检测算法实例。

[2]卢靖. 数据挖掘技术在新型网络入侵检测模型中的应用研究[J]. 电子技术与软件工程, 2014, 02期:213-213.

文摘:随着互联网和计算机的普及应用,网络黑客和木马病毒日益泛滥,入侵检测已经成为网络安全管理的有效手段。本文将数据挖掘技术应用于网络入侵检测模型中,提出了新型模型的构建方案。

[3]孙福兆. 基于改进加权关联规则算法的入侵检测系统的设计[J]. 科技与创新, 2015, 第4期:84-84.

文摘:随着当前网络环境的复杂化,各类网络问题层出不穷,如何改进入侵检测系统的性能,使其更好地提供网络安全保障服务,也是当前相关研究领域的一大重点工作。通过对入侵检测系统的研究,提出了一种基于改进加权关联规则算法的入侵检测系统,并通过系统仿真测试来证明该系统的设计能够满足当前网络安全维护系统的需求。

[4]袁遇晴, 况湘玲, 凌利军. 基于数据挖掘的网络入侵检测研究[J]. 计算机安全, 2014, 第7期:14-17.

文摘:探讨了数据挖掘技术应用于网络入侵检测的可行性和必要性,提出一种基于数据挖掘的入侵检测模型,并对该模型中K-means算法进行研究。该检测模型的建立不依赖于经验数据,能自动对网络行为数据进行入侵检测。仿真实验表明,该方法能极大地提高检测效率和准度,具有较强的实用性和自适应性。

[5]李博, 宋广军. 应用数据挖掘算法检测云计算中的DDoS攻击[J]. 齐齐哈尔大学学报:自然科学版, 2014, 第6期:1-4.

文摘:DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori 算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。

国外检索情况:

通过对8个相关的西文数据库和网络资源的检索,获得密切与较密切相关文献共计93篇,其中密切相关文献3篇。即是:

[1] Wang Q, Liu S. Application research of improved K-means algorithm in intrusion detection[J]. Computer Engineering & Applications, 2015.

文摘:一种改进的k-均值聚类算法的基础上提出了分裂合并方法为目的的修补缺陷的测定值都在K和选择初始聚类中心的传统k-均值聚类。将独立度概念引入到实验数据子集构建理论中,利用独立性程度来评价自然的重要性。数据库在数据密度的日期点上合并成若干类,最小生成树算法和传统的K-均值聚类算法的结合有利于实现分割。KDD CUP99数据进行对入侵检测的改进算法的应用模拟实验。结果表明,改进后的算法在检测率和误报率上优于传统的K-均值算法。

[2]Feng W, Zhang Q, Hu G, et al. Mining network data for intrusion detection through combining SVMs with ant colony networks[J]. Future Generation Computer Systems, 2014, 37(7):127–140.

文摘:在本文中,我们引入了一个新的机器学习的数据分类算法,该算法适用于网络入侵检测。其基本任务是对网络活动(网络日志作为连接记录)为正常或异常而减少误判。虽然不同的分类模型已用于网络入侵检测,它们各有其优势和劣势,包括最常用的支持向量机(SVM)方法和基于蚁群聚类的自组织网络(csoacn)。我们的新方法结合csoacns SVM方法而回避自己的弱点,把两者的优点。我们的算法实现和使用一个标准的基准KDD99数据集进行评估。实验表明,csvac(支持向量与蚁群结合)优于SVM单独或csoacn独自的分类正确率和运行效率。

[3]Rong L I, Zhou W B. Intrusion Detection Based on Multiple Feature Selection and Class Fully Weighted[J]. Computer Technology & Development, 2014.

文摘:为了提高入侵检测系统的性能,提出了一种新的算法。首先,在数据预处理阶段使用离群删除算法得到训练数据。其次,采用多特征选择算法,找出最佳的特征空间的分类,然后训练模型的分类,可以很好的训练。此外,十倍交叉验证的分类模型的性能进行评估,并使用最佳召回的分类模型作为加权分类模型在类全加权算法预测的类的测试数据。最后,推理结果得出结论。仿真结果表明,该算法的分类精度达到96%,成本值为0.1983,能够增强网络入侵检测系统的性能。

六、查新结论

针对“数据挖掘在入侵检索中的应用”课题,检索了13个有关数据库和网络资源,从其存储的国内外文献中得到密切和较密切相关文献共计155篇,其中密切相关文献8篇。

通过检索,将检出的相关文献与本课题研究内容进行全面的比较、分析,可以得出如下结论:

1.传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据。

2.根据基于数据挖掘的入侵检测系统的主要优点对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并设计了国内第一个数据挖掘混合技术的入侵检测算法实例。

3.截至目前为止,市场上流传的网络安全技术主要是防火墙,信息加密,访问控制等,这些技术都属于防护技术而并不能进行主动的防护,因此本文中主要对实现网络安全防护的技术,即检测技术进行分析研究,由于检测信息的得出依赖从网络上获得的历史信息,所以本次研究的检测技术与数据挖掘这一领域有密切联系。

查新员(签字):查新员职称:

审核员(签字):审核员职称:

(科技查新专用章)

2015年11月8日

八、附件清单

九、备注

文献检索第一次作业参考答案

第一次作业 1、什么是文献?科技文献包括有哪些类型的出版物(十大文献源)? 文献是记录知识的一切载体。具体地说,文献是将知识、信息用文字、符号、图像、音频等记录在一定的物质载体上的结合体。 科技文献按出版形式划分:连续出版物(期刊、报纸)、图书、科技报告、会议文献、标准文献、专利文献、学位论文、政府出版物、产品资料、档案文 献十大类型。 2、专利申请须具备哪“三性”,请简要说明。并简述我国的专利审查制度。 专利申请必须具备的三星“新颖性、创造性、实用性”。 新颖性:是指在专利申请日以前没有同样的发明或实用新型,在国内外出 版物上没有公开发表过,这是第一个标准,第二标准,是指在国内没有公开使 用或者说以其他方式为公众所知。 创造性:根据中国专利法对创造性的定义,是指同申请日以前已有的技术 相比,发明有突出的实质特点和显著的进步。 实用性:是指发明或者实用新型能够创造或者使用,并且能够产生积极效果。能够制造或者使用,就是它能够工业批量地制造出来。 我国专利法规定:发明专利、实用新型专利和外观设计专利。依据《专 利法》,发明专利申请的审批程序包括:受理、初步审查阶段、公布、实审 以及授权5个阶段,实用新型和外观设计申请不进行早期公布和实质审查, 只有3个阶段。 受理阶段 专利局收到专利申请后进行审查,如果符合受理条件,专利局将确定申 请日,给予申请号,并且核实过文件清单后,发出受理通知书,通知申请人。如果申请文件未打字、印刷或字迹不清、有涂改的;或者附图及图片未用绘 图工具和黑色墨水绘制、照片模糊不清有涂改的;或者申请文件不齐备的;或 者请求书中缺申请人姓名或名称及地址不详的;或专利申请类别不明确或无 法确定的,以及外国单位和个人未经涉外专利代理机构直接寄来的专利申请 不予受理。 初步审查阶段 经受理后的专利申请按照规定缴纳申请费的,自动进入初审阶段。初审 前发明专利申请首先要进行保密审查,需要保密的,按保密程序处理。 在初审是要对申请是否存在明显缺陷进行审查,主要包括审查内容是否 属于《专利法》中不授予专利权的范围,是否明显缺乏技术内容不能构成技 术方案,是否缺乏单一性,申请文件是否齐备及格式是否符合要求。若是外 国申请人还要进行资格审查及申请手续审查。不合格的,专利局将通知申请 人在规定的期限内补正或陈述意见,逾期不答复的,申请将被视为撤回。经

文献检索试题及答案

考前注意事项: 试卷统一用A4纸打印后交给任课老师。 试题中的题录保存统一按以下标准格式著录: 1.期刊论文格式 主要责任者.文献题名[J].刊名,出版年份,卷号(期号):起止页码. 如:袁庆龙,候文义.Ni-P合金镀层组织形貌及显微硬度研究 [J].太原理工大学学报,2001,32(1):51-53 2.学位论文格式 主要责任者.文献题名[D].保存地:保存单位,年份如:张和生.地质力学系统理论[D].太原:太原理工大学,1998 3. 图书格式 主要责任者.书名.出版地:出版者,出版年 如:刘国钧,郑如斯.中国书的故事.北京:中国青年出版社,1979 需拷贝屏幕。操作如下:点击键盘Print Screen 键,在题目结尾处点击鼠标右键粘帖界面即可。屏幕图可适当缩小。

2010-2011第一学期 《文献信息检索与利用》考核题 姓名:许宇娇 学号: 310070 学院:经济与管理学院 年级: 09级 专业:信息管理与信息系统 任课老师:刘冬莲

成绩: 一、自拟一道与本专业有关的检索课题进行检索,至少应包括两个以上 的主题。(注意:自拟的题目不能重复,主题重复,试卷退回重做或做不及格处理。) 题目:当前企业信息管理的研究 (5分) (如:检索200年至今有关计算机图像处理软件方面的信息) 1、使用CNKI数据库、维普数据库或万方数据资源系统检索与课题密切相关期刊论文,写出检索词、检索式(检索式包括检索词、检索途径、检索词之间的逻辑关系)、检出的结果数,保存三条记录的题录。(18分) 选择的检索工具: CNKI (1)检索词:企业 , 信息管理(4)检索式:主题=企业*主题=信息管理(4) (如:((主题=计算机)+(主题=电脑))* 主题=图像处理)其他检索限制(如:模糊、精确、时间等)精确、2008-1-27至2010-10-27年(2)检出结果数: 2320 (1) 三条记录: a.常春丽.浅析企业的信息管理与知识管理[J].商场现代化,2008,543(18):104-105

信息检索与利用作业答案

《信息检索与利用》试题(本科) 一、单项选择题(每题分,共30分) 1. 人类社会的三大资源是( B ) (A)物质、能源、信息(B)物质、人力、资本 (C)物质、能源、管理(D)信息、管理、人力 2. 就信息与物质、能量的关系而言( B ) (A)信息是一种物质(B)信息是一种物质,同时具有一定的能量 (C)信息是一种能量(D)信息既非物质,也非能量 3. 信息论的创始人是( D ) (A)美国数学家哈特莱(B)美国数学家维纳 (C)中国数学家华罗庚(D)美国数学家香农 4.信息资源的本质特征是( D ) (A)依附性与可传递性(B)知识性与共享性 (C)共享性与价值不定性(D)可传递性与共享性 5. 如果分别以检索词a、b、c在某数据库的关键词字段进行检索都能得到相应的检索结果,结果不为0,下面哪个检索式表示检索结果数最少( C ) (A)a and b and c (B)a and b or c (C)a or b or c (D) a or b and c 6. 根据加工深度来划分文献,学位论文属于( B ) (A)零次文献(B)一次文献 (C)二次文献(D)三次文献 7. CNKI 是以下哪一种称谓的简称( C ) (A)清华同方(B)重庆维普 (C)中国知识基础设施(D)中国期刊全文数据库 8. 扩大检索范围的方式是( B ) (A)使用“逻辑与”(B)使用“逻辑或” (C)使用“逻辑非”(D)使用优先运算符 9. 下列能够检索图书信息的数据库是( B ) (A)维普《中文科技期刊数据库》(B)万方数据资源系统 (C)人大复印报刊资料全文数据库(D)超星数字图书馆

信息检索作业

信息检索 学院机电工程学院________ 专业机械制造及其自动化 学生姓名___________ 李海龙____________ 学号152080201016 _____________

1.写出目前我国国内的主要文献传递服务机构,阐述其主要特点及功能。 (1)中国高等教育文献保障系统(CALIS),中国高等教育文献保障系统(China Academic Library & Information System,简称CALIS),是经国务院批准的我国高等教育“ 211工程”“九五” “十五”总体规划中三个公共服务体系之一。CALIS的宗旨是,在教育部的领导下,把国家的投资、现代图书馆理念、先进的技术手段、高校丰富的文献资源和人力资源整合起来,建设以中国高等教育数字图书馆为核心的教育文献联合保障体系,实现信息资源共建、共知、共享,以发挥最大的社会效益和经济效益,为中国的高等教育服务。 特点:CALIS采用的分布式文献服务传递,CALIS管理中心设在北京大学,下设了文理、工程、农学、医学四个全国文献信息服务中心,华东北、华东南、华中、华南、西北、西南、东北七个地区文献信息服务中心和一个东北地区国防文献信息服务中心。 (2)国家科技图书文献中心(NSTL,国家科技图书文献中心(NSTL 是根据国务院领导的批示于2000年6月12日组建的一个虚拟的科技文献信息服务机构,成员单位包括中国科学院文献情报中心、工程技术图书馆(中国科学技术信息研究所、机械工业信息研究院、冶金工业信息标准研究院、中国化工信息中心)、中国农业科学院图书馆、中国医学科学院图书馆。网上共建单位包括中国标准化研究院和中国计量科学研究院。中心设办公室,负责科技文献信息资源共建共享工作的组织、协调与管理。

文献检索作业答案带图

1.信息、知识、情报、文献 1.信息:物质存在或运动方式与状态的表现形式或反映 2.知识:人类在认识和改造客观世界实践中获得的对事物本质的认识 和经验的综合,是人们通过实践对客观事物及其运动过程和规律的认识。 3.情报:定义:人们以各种方式传递与交流的具有一定目的与时效 的信息,是人们为一定目的搜集的有使用价值的知识或信息。 属性:传递性、知识性、效用性 4.文献:指以文字、图像、公式、声频、视频、代码等手段将信息、 知识记录或描述在一定的物质载体上,并能起到存储和传播信息情报和知识作用的一切载体。 “记录有知识或信息的一切载体” 2.简述文献的构成。 答:现代文献由四要素构成:文献信息、文献载体、符号系统和记录方式。 2.简述医学文献的特点。 答:数量庞大、载体多样化、多文种化、学科交叉出版分散、知识信息更新加快、交流传播速度加快、电子化发展趋势。 3.简述文献检索的概念和类型。 答:概念:广义的文献检索包括信息的存储和检索两个过程,是指将文献按照一定方式集中组织和存储起来,并按照文献用户需求查找出有关文献或文献中包含的信息内容的过程。 狭义的信息检索即从检索工具或检索系统中,通过一定的检索途径或检索方式查找出需要的信息的过程。 类型:①按照检出结果的形式划分:书目检索、全文检索、引文检索。 ②从情报检索角度划分:文献检索、数据检索、事实检索。 ③按照线索手段划分:手工检索、计算机检索。 4.简述文献检索系统的评价因素。

答:报道信息的准确性、报道信息的及时性、索引体系的完善程度、对信息标引的深度、查全率和查准率。 5.什么事查全率和查准率,二者之间有何关系? 答:查全率(R)和查准率(P)是检索系统最为流行和重要的两个性能和效果评价指标。 R=检出的相关信息量/检索工具中相关信息总量X100% P=检出的相关信息量/检出的信息总量X100% 两者之间存在互逆关系,即如果检索工具的查全率较高,则其查准率将相对下降;反之查准率高,则查全率低;而且查全率和查准率只能相对提高,二者永远不可能同时达到100%。 6.试述文献信息的类型。 答:①按文献信息表现形式划分:文字型、视频型、音频型、数字型 ②按文献信息的出版类型划分:图书、期刊、政府出版物、科技报告、专利文献、会议文献、学位论文、标准文献、产品样本说明书、技术档案 ③按文献信息的载体形式划分:书写型、印刷型、缩微型、视听型、电子型 ④按文献信息的加工程度划分: ⑴零次文献信息:书信、手稿、实验数据、观察记录、笔记、内部档案等。特点:内容新颖,但不成熟,难以查询。 ⑵一次文献信息:期刊论文、专利说明书、会议论文、学位论文、科技报告等。特点:内容新颖、详尽,因而是文献信息的最主要来源和检索对象,但其量大、分散而无序,对其查找与利用带来不便。创造性、原始性、分散性 ⑶二次文献信息: 目录、索引和文摘等。特点:报道性和检索性,主要作用是提供查找文献信息的线索,故又称为检索工具。汇集性、工具性、综合性、系统性 ⑷三次文献信息:综述、进展、年鉴和百科全书等。 7.试述电子文献资源的概念与特点。

智慧树,知到 文献信息检索与利用(海南联盟)章节测试【完整答案】

智慧树,知到文献信息检索与利用(海南联盟)章节测试【完整答案】 智慧树知到《文献信息检索与利用(海南联盟)》章节测试答案第一章 1、搜商的三个核心要素是 答案: 搜商意识,搜索技术,搜索工具 2、我们通常提到的三大中文数据库平台指的是 答案: 中国知网,万方平台,维普期刊 3、搜索引擎主要分为以下几类 答案: 垂直搜索引擎,全文搜索引擎,目录索引,元搜索引擎 4、以下说法你认为正确的是 答案: 搜索是一种思维,搜索是一种语法,搜索是一类网站,搜索是一种理念 5、常见的搜索引擎如: 答案: 百度,谷歌,必应 6、在搜索中我们常提到的”B,A,T”指的是 答案: 百度,阿里,腾讯 7、 Google 创立于哪一年? 答案: 1998 8、课题“Investigation on computer applications in the machine tool design”,哪些词是检索词? 答案: 2004

9、在“虫部落”社区,数据搜索可以查到是: 答案: 百度指数,微指数,搜狗指数,阿里指数 10、 2015年《高等教育信息素养框架》提出 答案: 权威的构建与情景,信息创建的过程性以及信息的价值属性,探索式及对话式学术研究,战略探索式检索 第二章 1、图书馆有哪些类型? A.国家图书馆 B.公共图书馆 C.高校图书馆 D.中小学图书馆 答案: 国家图书馆,公共图书馆,高校图书馆,中小学图书馆 2、进行书目检索只能看到书目,不能看到图书全文。 A.对 B.错 答案: 对 3、通常来说,图书馆书目检索系统可通过以下字段进行馆藏图书检索 A.题名 B.作者 C.主题词 D.分类号

信息检索考核

考前注意事项: ●试卷统一用A4纸打印后交给任课老师。 ●试题中的题录保存统一按以下标准格式著录: 1.期刊论文格式 主要责任者.文献题名[J].刊名,出版年份,卷号(期号):起止页码. 如:袁庆龙,候文义.Ni-P合金镀层组织形貌及显微硬度研究[J].太原理工大学学报,2001,32(1):51-53 2.学位论文格式 主要责任者.文献题名[D].保存地:保存单位,年份 如:张和生.地质力学系统理论[D].太原:太原理工大学,1998 3. 图书格式 主要责任者.书名.出版地:出版者,出版年 如:刘国钧,郑如斯.中国书的故事.北京:中国青年出版社,1979 ●拷贝屏幕的操作如下:点击键盘Print Screen键,或者用 CTRL+ALT+A三键进行截屏,在题目结尾处点击鼠标右键粘帖界面即可。屏幕图可适当缩小。

2011-2012第二学期 《文献信息检索与利用》考核题 姓名:高翔 学号: 20100801310121 学院:食品学院 年级: 2010级 专业:科学与工程五班 任课老师:邓玲 成绩:

一、自拟一道与本专业有关的检索课题进行检索,至少应包括两 个以上的主题。(温馨提示:自拟的题目不能和其他同学重复,主 题重复,试卷退回重做或做不及格处理。) 题目:采用GC法分析苦丁茶中可溶性单糖的研究 (如:检索2005—2009年有关计算机图像处理软件方面的信息) 1、使用CNKI数据库、重庆维普期刊数据库或者万方数据资源系统检索与课 题密切相关学术论文,写出检索词、检索式(检索式包括检索词、检索途径、检 索词之间的逻辑关系)、检出的结果数,保存三条记录的题录。(20分) 选择的检索工具: CNKI数据库 检索词: GC法、苦丁茶、可溶性单糖 检索式:主题=GC法 and 主题=苦丁茶 or 主题=可溶性单糖 (如:题名=计算机 * 题名=图像 * 题名=处理) 检出结果数: 12条结果 三条记录: a.姜波,关紫烽,白松涛,范圣第. 采用GC法分析苦丁茶中可溶性 单糖的研究[J]. 茶叶科学,2006-09-15 b.刘莉,李清,陈晓辉等. GC法同时测定粗壮女贞苦丁茶中四种挥 发性成分[J]. 中成药,2011-06-20 c.姜波,刘长建,成建立等. 毛细管柱气相色谱法测定银杏叶中可溶 性单糖[J], 理论检验(化学分册),2009-02-18

文献检索作业答案带图

文献检索作业答案带图.简述文献的构成。1答:现代文献由四要素构成:文献信息、文献载体、符号系统和记录方式。 .简述医学文献的特点。2答:数量庞大、载体多样化、多文种化、学科交叉出版分散、知识信息更新 加快、交流传播速度加快、电子化发展趋势。 3.简述文献检索的概念和类型。答:概念:广义的文献检索包括信息的存储和检索两个过程,是指将文献按 并按照文献用户需求查找出有关文献或文献中照一定方式集中组织和存储起来,包含的信息内容的过程。狭义的信息检索即从检索工具或检索系统中,通过一定的检索途径或检 索方式查找出需要的信息的过程。类型:①按照检出结果的形式划分:书目检索、全文检索、引文检索。②从情报检索角度划分:文献检索、数据检索、事实检索。 ③按照线索手段划分:手工检索、计算机检索。 .简述文献检索系统的评价因素。4答:报道信息的准确性、报道信息的及时性、索引体系的完善程度、对信息 标引的深度、查全率和查准率。.什么事查全率和查准率,二者之间有何关系?5)是检索系统最为流行和重要的两个性能和效)和查准率(P 答:查全率(R 果评价指标。X100% 检索工具中相关信息总量检出的相关信息量/X100% /检出的相关信息量检出的信息总量 则其查准率将相即如果检索工具的查全率较高,两者之间存在互逆关系, 对下降;反之查准率高,则查全率低;而且查全率和查准率只能相对提高,二者100%。永远不可能同时达到 6.试述文献信息的类型。1 / 40 文献检索作业答案带图答:①按文献信息表现形式划分:文字型、视频型、音频型、数字型②按文献信息的出版类型划分:图书、期刊、政府出版物、科技报告、 专利文献、会议文献、学位论文、标准文献、产品样本说明书、技术档案 ③按文献信息的载体形式划分:印刷型、缩微型、声像型、电子型④按文献信息的加工程度划分:书信、手稿、实验数据、观察记录、笔记、内部档⑴零次文献信息: 特点:内容新颖,但不成熟,难以查询。案等。⑵一次文献信息:期刊论文、专利说明书、会议论文、学位论文、科 因而是文献信息的最主要来源和检索对象,内容新颖、详尽,技报告等。特点:但其量大、分散而无序,对其查找与利用带来不便。特点:报道性和检索性,⑶二次文献信息: 目录、索引和文摘等。 主要作用是提供查找文献信息的线索,故又称为检索工具。⑷三次文献信息:综述、进展、年鉴和百科全书等。.试述电子文献资源的概念与特点。7答:电子文献资源是以电子数据的形式,把文字、声音、图像、视频、等多光信号的形式传以电信号、种形式的文献存储在光、磁等非印刷纸质的载体中,计算机或终端和其他外部设备等方式再表现出来的一种新并通过网络通信、播,型文献资源。特点:1.存储介质和传播形式的改变 2.信息的表现形式多样化 3.文献资源类型多样化 多层次的信息服务功能 4. 5.更新速度快、时效性强

海南大学论文格式模版

学校代码:10589 学号:s00000 分类号:密级: 论文 硕士学位 作者:X X X 指导教师:X X X 教授 专业:世界经济 时间:二○一三年五月

学校代码:10589 学号:s00000 分类号:密级: 论文 博士学位 作者:X X X 指导教师:X X X 教授 专业:世界经济 时间:二○一三年五月

此处为论文英文题名,字体为Times new roman 30号,加粗 A Thesis Submitted in Partial Fulfillment of the Requirement For the Master Degree in Economics (学院名称) By Tan Xiao-ming(作者、拼音) Supervisor: Zhou Zai-hou (导师姓名,拼音签名) Major: (专业全称) Submitted time : May, 2014 (答辩时间)

海南大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。 论文作者签名:(本人中文签名) 日期:年月日 学位论文版权使用授权说明 本人完全了解海南大学关于收集、保存、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。学校可以为存在馆际合作关系兄弟高校用户提供文献传递服务和交换服务。本人授权海南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密论文在解密后遵守此规定。 论文作者签名:(本人中文签名)导师签名:(导师中文签名)日期:年月日日期:年月日 ………………………………………………………………………………………… 本人已经认真阅读“CALIS高校学位论文全文数据库发布章程”,同意将本人的学位论文提交“CALIS高校学位论文全文数据库”中全文发布,并可按“章程”中规定享受相关权益。同意论文提交后滞后:□半年;□一年;□二年发布。 论文作者签名:(本人中文签名) 导师签名:(导师中文签名)日期:年月日日期:年月日

兰大信息检索与利用13春在线作业3答案

兰大信息检索与利用13春在线作业3答案 一、单选题(共 10 道试题,共 40 分。) V 1. 国内出版的规模最大的一部综合性辞典是() A. 《辞源》 B. 《辞海》 C. 《汉语大字典》 D. 《中国大百科全书》 E. 《汉语大词典》 满分:4 分 2. 一般来说,文献工作者把那些不正式出版,但也非秘密文献的非公开出版物,称之为 ()。 A. 黑色文献 B. 灰色文献 C. 科技图书 D. 连续出版物 E. 参考工具书 满分:4 分 3. ( )是一种最丰富、最自由、最具开放性的网络信息资源。 A. Telnet信息资源 B. FTP信息资源 C. Web信息资源 D. 网络论坛 满分:4 分 4. 出版周期最短的定期连续出版物是() A. 报纸

B. 期刊 C. 图书 D. 年鉴 满分:4 分 5. 文献计量方法中研究最活跃、发表文章最多的一个领域是() A. 内容分析 B. 引文分析 C. 文献统计 D. 聚类分析 满分:4 分 6. 《中图法》分为()个基本部类。 A. 5 B. 7 C. 9 D. 22 满分:4 分 7. 数据库是由()构成的。 A. 记录 B. 索引 C. 文档 D. 数据 满分:4 分 8. 信息检索的概念最早是由()提出的。 A. V.布什恩 B. S. C.布拉德福 C. C.N.穆尔斯

D. D.普赖斯 E. H.P.卢恩 满分:4 分 9. 信息素质这一概念最早是由美国信息产业协会主席()于1974年在给美国 政府的报告中提出来的。 A. PaulZurkowsky B. V.Bush C. C.N.Mooers D. F.W.Horton E. C.E.Shannon 满分:4 分 10. ( )反映的是信息的确定度,指的是符号与其他符号的关系。 A. 语法信息 B. 语义信息 C. 语用信息 D. 全信息 满分:4 分 二、多选题(共 5 道试题,共 20 分。) 1. 主题索引的类型主要有() A. 语词索引 B. 链式索引 C. 挂接主题索引 D. 保留上下文索引 满分:4 分 2. 按文摘的内容或信息量,可将文摘分为() A. 报道性文摘 B. 指示性文摘

文献检索答案.

《信息检索与利用》课程实习作业单片机在智能仪表方面的应用 班级: 姓名: 学号: 任课教师:

完成日期:二〇一五年四月26 日 实习二中文期刊全文数据库 1. 实习目的 掌握初级检索、高级检索、二次检索方法以及基本、辅助字段的概念。 掌握汉语词语切分、概念扩展的方法。 掌握检索结果的查看存盘方法,全文下载阅读方法。 2. 实习要求 1)进入中国期刊网(CNKI)后,浏览界面和相关分类专辑。 2)根据课题要求,分析检索概念,要求至少有一个概念扩展出二个检索词。 3)根据课题内容,选择总分类目录(专辑)、子分类目录(专业)和数据库的年份。 4)通过初级检索、高级检索,运用汉语词语切分、概念扩展和二次检索方法,分别换用不同的字段,检索与课题相关的文献,记录检索策略和所获的文献篇数,选择密切相关的一篇文献。 5)将密切相关的一篇全文的第一页粘贴在文件相应位置处。 3.实习思考题 .高级检索和初级检索相比较有哪些主要优点? 答、初级检索是直接输入检索词进行单条件检索,而不进行检索条件之间的逻辑匹配。它得到的检索结果数搜索量比较多,但相对高级检索而言不够精确。高级检索是进行多个检索条件之间的逻辑匹配来进行检索。它得到的检索结果比较精确,但相对简单检索而言数量较少。 ·关键词字段、主题词字段的关键词和主题词各出自何处,有什么区别? 答、主题词是规范化的检索语言,它对文献中出现的同义词、近义词、多义词以及同一概念的不同书写形式等进行严格的控制和规范,使每个主题词都含义明确,以便准确检索,防止误检、漏检。而关键词是属于自然语言的范畴,未经规范化处理,也不受主题词表的控制。主题词与关键词最大的区别就是主题词经过了规范化处理。

信息检索作业(一)

单选题:(共30道试题,每题2分) 1.二次检索的检索主题与一次检索的检索主题的关系不包含()关系。 A.包含关系 B.下位关系 C.并列关系 D.完全不相关 2.《说文解字》中的部首数量是()。 A. 540 B. 542 C. 214 D.189 3.在CAJ-CD规范中,符号“N”表示的参考文献类型是() A.专著 B.论文集 C.报纸文章 D.期刊文章 4.下列哪项工具书是资料性工具书() A.字典 B.书目 C.年鉴 D.索引 5.电子化的检索工具是以()的形式出现的。 A.数据库 B.资料库 C.电子版 D.印刷版 6.利用布尔逻辑检索技术来检索包含司马迁但不包含《史记》的文章,输入的检索条件是()。 A.司马迁+《史记》 B.司马迁—《史记》 C.司马迁*《史记》 D.司马迁and《史记》 7.下列哪项工具书是语言性工具书。() A.手册 B.图录 C.字典 D.表谱 8.手册的基本特点是()。 A.侧重揭示文献内部特征 B.内容新颖,连续出版 C.著录内容标明出处 D.所收资料侧重基础知识,注重实用性 9.三次文献包括() A.目录 B.索引 C.文摘 D.综述

10.在CAJ-CD规范中,符号“D”表示的参考文献类型是() A.专著 B.论文集 C.学位论文 D.期刊文章 11.主要用来解释汉字的形、音、义的工具书是()。 A.类书 B.字典 C.词典 D.百科全书 12.索引数据库主要提供的是() A.一次文献 B.二次文献 C.三次文献 D.零次文献 13.布尔逻辑运算符中表示逻辑“或”的符号是()。 A. + B.- C. * D./ 14.搜索引擎中常用的结果输出限定方法不包括()。 A.信息线索级别限定 B.类聚方法限定 C.时间限定 D.字体编码限定 15.二次文献包括() A.目录 B.述评 C.手册 D.综述 16.二次文献具有的特点是() A.原创性 B.检索性 C.综合性 D.参考性 17.利用布尔逻辑检索技术来检索费孝通所写的关于“东方文化”的著作,输入的检索条件是()。 A.费孝通+东方文化 B.费孝通*东方文化 C.费孝通or东方文化 D.费孝通—东方文化 18.下列哪项工具书不是参考性工具书。() A.手册 B.图录 C.词典 D.年鉴

文献检索作业参考答案

2011年上机习题 姓名:邵荣凯学号:109208010130 系:经贸系班级:09国贸本(2)班 说明: ①上机习题为平时作业,总分100分,计入平时成绩当中。 ②要求认真审题,独立完成,抄袭者和被抄袭者均不得分。 ③可先在电脑上做好后再打印出来,注意排版整洁清晰。 1.在中国知识基础设施工程(CNKI)系列资源库的中国期刊全文数据库中检索篇名为《聚合硫酸铁的制备》发表在《四川师范大学学报》上的论文。(6`) 1)给出检索策略。 2)给出该文的题录信息。 答:(1)检索策略:登录江西蓝天学院图书馆主页,点击中国知网“CNKI系列资源库”,点击“https://www.360docs.net/doc/ea8722190.html,/grid2008/index/ZKCALD.htm ”,在文献出版来源中填“四川师范大学学报”,主题栏填“聚合硫酸铁的制备”,单击“检索文献”。 (2)题名:聚合硫酸铁的制备 作者:向群 作者单位:四川轻化工学院 文献来源:四川师范大学学报(自然科学版) 发表时间:1997-01-28 2.检索有关“社保基金进入资本市场风险和收益”的研究文献。要求在CNKI中的《中国优秀硕博士学位论文全文数据库》、《中国期刊全文数据库》检索,无时间范围限制,检索词提示:“社保基金”、“资本市场”、“风险”、“收益”。请在跨库检索中选择相应的数据库后,确定检索词出现的字段及其组配关系,使检索结果不至于过少,要求写出该检索式。(6`) 答:检索词:社保基金、资本市场、风险、收益 检索策略: 登录江西蓝天学院图书馆主页,点击中国知网“CNKI系列资源库”,点击“ https://www.360docs.net/doc/ea8722190.html,/grid2008/index/ZKCALD.htm ”,点击“高级检索”,在“选库”中选择《中国优秀硕博士学位论文全文数据库》、《中国期刊全文数据库》检索。在“检索范围条件”中选择“主题”,再输入检索词“社保基金、资本市场、风险、收益”,点击“检索文献”得出检索结果: 检索式举例:社保基金+资本市场+风险+收益

文献检索试题

2014-2015第二学期 《文献信息检索与利用》考核题 姓名: 学号: 学院: 年级: 专业: 任课老师: 成绩: 一、自拟一道与本专业有关的检索课题进行检索,至少应包括两个以上的主题。(温馨提示:自拟的题目不能和其他同学重复,主题重复,试卷退回重做或作不及格处理。) 题目:(5分)(如:检索2005—2015年有关计算机图像处理软件方面的信息) (1)、使用CNKI数据库检索与课题密切相关资料,写出检索词、检索式(检索式包括检索词、检索途径、检索词之间的逻辑关系,如:主题=中国 and 关键词=生态文明,题名=北京与摘要=环境保护)、检索方法,导出并保存二条文献记录。将检索界面与显示的检索结果及导出的参考文献复制粘贴保存。(15分) 检索词: 检索式:

检索方法(如:菜单式、导航式、专业检索等)高级检索 拷贝屏幕粘贴处:(在检索框内录入检索词,并将检索框与显示的检索结果截图) 二条文献信息以参考文献引用格式导出并复制粘贴于下面: a. 王欣,张东辉.新能源汽车中的新材料应用探讨.科技与创新.2014年16期 b.李睿,余国伟,孙琼.电池管理系统的软件工程介绍.上海汽车.2014年05期 (2)、使用万方数据平台检出该课题的相关学位论文。任选二条检索结果以参考文献格式导出保存。在检索框内录入检索词,并将检索框与显示的检索结果截图。按参考文献格式导出检出的2篇文献,并将显示的导出界面截图保存(10分) 拷贝屏幕粘贴处:(在检索框内录入检索词,并将检索框与显示的检 索结果截图) 拷贝屏幕粘贴处:(检出结果中任选2篇文献按参考文献格式导出,并将显示的导出界面截图) 二、在海南大学图书馆书目查询系统中,检索你想要借阅的1本书,写出检索式,并将检索界面与这本书详细信息的页面(包括摘要、索书号及馆 藏地点)截图。(10分) 检索式:百年孤独 拷贝屏幕粘贴处:检索界面与这本书详细信息的页面(包括摘要、索书号及馆藏地点)的截图。 三、通过哪些方法可以查到随书光盘?请自拟一个检索内容并将检索界面及检索结果界面截图显示。(10分)

文献检索作业考试答案

名词解释: 1.文献检索:是将文献按照一定方式集中组织和存储起来,并按照文献用户需求查找出有关文献或文献中包含的信息内容的过程。广义的文献检索包括文献的存储和文献的检索两个过程。狭义的文献检索就是找出自己所需的文献。 2.检索语言:是用于描述检索系统中文献的内容特征及外表特征和表达用户检索提问的一种专门化的标识系统。检索的匹配就是通过检索语言的匹配来实现的。 3.后组织式语言:是指在检索前检索系统中的检索标识是独立的,实施检索后,才根据检索需要进行组配的检索语言。如叙词语言、单元词语言、关键词语言属此类型。 4.电子文献资源:电子文献资源是以电子数据的形式,把文学、声音、图像、视频等多种形式的文献存储在光、磁等非印刷纸质的载体中,以电信号、光信号的形式传输,并通过网络通信、计算机或终端和其他外部设备等方式再现出来的一种新型文献资源。 5.参考数据库:是指包括各种数据、信息或知识的原始来源和属性的数据库。数据库的记录是通过对数据、信息或知识的再加工和过滤,如编目、索引、摘要、分类等,然后形成的。一般来说,参考数据库主要针对印刷型出版物而开发的,它包括书目数据库和指南数据库两种。 6.OPAC:是英文Online Public Access Catlogue的首字母缩写,可以译为“联机公共书目查询系统”,是一个基于网络,供读者查询图书馆藏书目信息的联机检索系统。它是图书馆自动化的基础,也是未来数字图书馆的有机组成部分。 7.电子图书:又称为数字图书或Ebook,是随着电子出版、互联网以及现代通信电子技术的发展应运而生的一种新的图书形式。电子图书应具有三要素:(1)电子图书内容。(2)电子图书的数字存储设备。(3)电子图书的阅读软件。 8.网络电子图书:是以电子形式出版发型,以互联网为流通渠道、以数字内容为流通介质、以网上交易为主要支付手段的图书。 9.前方一致检索:也称为后截断检索,是指在某一检索项内容中,检索前方与检索字/词完全一致的文献。前方一致检索适用于数值索引的检索项。 10.多项双词逻辑组合检索:多项是指可以选择多个检索项;双词是指一个检索项中可以输入两个检索词(在两个输入框中输入),每个检索项中的两个词之间可进行五种组合:并且、或者、不包含、同句、同段,每个检索项中的两个检索词可以分别使用词频、最近词、扩展词;逻辑是指个检索项之间可使用逻辑与、逻辑或、逻辑非进行项间组合。 11. 双词频控制检索:是指对一个检索项中的两检索词分别实行词频控制,也就是一个检索项使用了两次词频控制。是针对单项双词组合检索而设置的。 12. 引文:所谓引文就是参考文献

海南大学信息检索作业

2014-2015第一学期 《文献信息检索与利用》考核试题 姓名:白煜 学号: 20132802320001 年级: 13级行政管理1班 专业:行政管理 任课老师:符思嘉 成绩:

一、自拟一道与本专业有关课题进行检索,至少应包括两个以上的主题。(注意:自拟的题目不能与其它同学重复,如有重复将做不及格处理。)(60分) 检索课题名称:对于我国秘书工作的研究 (如:“数字化图书馆信息管理软件开发与研究”) 1、使用CNKI数据平台与课题密切相关的期刊论文、学位论文、会议论文。(20分) 检索数据库或方法:数据库:CNKI数据库方法:高级检索 (1) 检索词:我国,秘书工作,研究 (4) 检索式:主题=我国*主题=秘书工作*关键词=研究(4) 按此方法检出的文献记录数: 128 (1)

录入后的检索式或检索框截图 根据检出的文献完成以下操作: (1)选1条期刊论文记录,按参考文献中的标准著录格式填入下行中: 张军.我国第一部《秘书词典》即将出版[J].江汉大学学报(社会科学版),1987,(04):112 该条文献的摘要页面:

2)写出1条学位论文记录,按参考文献中的标准著录格式填入下行中: 符丽莉. 行政机关会议管理研究[D] . 湖南::湖南大学,(2006). 该条文献的摘要页面: 3)写出1条会议论文记录,按参考文献中的标准著录格式填入下行中: 修莲茹. 跨世纪秘书人才发展思路战略及机构配置[A].中国当代秘书群英文选[C].1999. 该条文献的摘要页面:

2、使用万方数据平台,检出该课题的期刊论文和学位论文(20分)检索数据库或方法:数据库:万方数据库方法:高级检索 检索词:我国,秘书工作,研究 检索式:主题:(我国)*主题:(秘书工作)*关键词:(研究) 按此方法检出的文献记录数:94 录入后的检索式或检索框截图:

信息检索第一次作业答案

一、 第一题:吴姓起源有一下几种说法: 1、以吴国号为姓,出自姬姓,是黄帝轩辕氏的直系后裔。商朝时,黄帝的12世孙古公亶父(周太王)建立了周部落。太王有三子,其中小儿子季历颇有才干,生子姬昌(周文王),姬昌出世时,有圣瑞出现,所以太王就属意姬昌接位。太王的大儿子泰伯和二儿子仲雍知道了父王的意思是先传位给季历,再传位给姬昌,就决定自动让贤,便一起南下荆蛮(周人敌视楚国的称呼)。太伯和仲雍给当时比较落后的江南带去了中原先进的文化,被当地土著推举为君长,号称句吴。泰伯死后,由仲雍继位。周武王(姬昌为文王,其子姬发为武王)灭商后,仲雍的3世孙周章为诸侯,国号改称吴,并追封太伯为吴伯。至仲雍的第19世孙寿梦称王,建都今江苏苏州。寿梦的第四子季札本该继承王位,但他避而不受,逃到延陵以耕田为生。此后吴王寿梦的后裔分为两支:一支在政治上发展,出现了吴王阖闾,吴王夫差等著名国君;另一支则是季札及其后裔独立发展,人丁繁衍众多,构成了当今吴姓的绝大部分。吴国被越国所灭后,其子孙便以国为姓,称吴姓。 2、上古时已有吴姓。一是舜的后代有封在虞的,因“虞”与“吴”音相近,故舜后有吴姓。一是颛顼帝时有吴权,其后亦有吴氏。一是少康帝时有神箭手吴贺,其后有吴姓。 3、出自古帝颛顼时期吴权之后裔。据有关资料所载,相传为上古颛顼帝(高阳氏)时吴权的后代。 4、夏代国王少康时有吴贺,其后为吴氏。 5、少数民族与汉族融合,产生吴姓。锡伯族、柯尔克孜族、朝鲜族、赫哲族等均有为吴姓者。 同姓历史名人:吴襄,清代大臣,著作家,安徽青阳人,字七云,号悬水,1661年生。康熙52年(1713年)中进士,由编修官至礼部尚书。对诗文尤其喜爱,无书不读。晚年因患有眼疾,目难久视,常常令后人或者侍人为他朗诵。他曾任《明.史》.《八.旗通志》等书的编修总裁,并著有《锡老堂诗抄》15卷(安徽省图书馆藏通志馆抄本),《锡老堂文集》5卷,《畿辅河渠考略》2卷,1735年去.世。 第二题 机构=南通大学图书馆*关键词=培训 南通大学图书馆 机构设置部门介绍规章制度党务工作本馆... “图书馆微信公众平台的建设”培训课件、视频 ...南通大学文库| 南通大学学位论文库| 随书光盘|... https://www.360docs.net/doc/ea8722190.html,/ 2014-11-06 - 百度快照 - 评价 第三题:前三名人物:马云刘强东李彦宏 刘强东简介:刘强东于1974年2月14日出生在江苏省宿迁市,本科毕业于中国人民大学社会学系。1998年6月18日,在中关村创办京东公司,代理销售光磁产品,并担任总经理。2004年初涉足电子商务领域,创办“京东多媒体网”(京东商城的前身),并出任CEO。现为京东集团的CEO。2011年获得华人经济领袖大奖,同年,获得第十二届中国经济年度人物。 第四题:第十一次全国国民阅读调查结果显示国民人均纸质图书阅读量为4.77本。人均每天读书时长为13.43分钟,人均每天上网时长为50.78分钟。

文献检索试题及答案

文献检索试题及答案 考前注意事项: ●试卷统一用A4纸打印后交给任课老师。 ●试题中的题录保存统一按以下标准格式著录: 1.期刊论文格式 主要责任者.文献题名[J].刊名,出版年份,卷号(期号):起止页码. 如:袁庆龙,候文义.Ni-P合金镀层组织形貌及显微硬度研究[J].太原理工大学学报,2001,32(1):51-53 2.学位论文格式 主要责任者.文献题名[D].保存地:保存单位,年份 如:张和生.地质力学系统理论[D].太原:太原理工大学,1998 3. 图书格式 主要责任者.书名.出版地:出版者,出版年 如:刘国钧,郑如斯.中国书的故事.北京:中国青年出版社,1979 ●需拷贝屏幕。操作如下:点击键盘Print Screen键,在题 目结尾处点击鼠标右键粘帖界面即可。屏幕图可适当缩小。

2010-2011第一学期 《文献信息检索与利用》考核题 姓名:许宇娇 学号: 20090602310070 学院:经济与管理学院 年级: 09级 专业:信息管理与信息系统 任课老师:刘冬莲

成绩: 一、自拟一道与本专业有关的检索课题进行检索,至少应包括两个以上的主 题。(注意:自拟的题目不能重复,主题重复,试卷退回重做或做不及格处理。)题目:当前企业信息管理的研究 (5分) (如:检索200年至今有关计算机图像处理软件方面的信息) 1、使用CNKI数据库、维普数据库或万方数据资源系统检索与课题密切相关期刊论文,写出检索词、检索式(检索式包括检索词、检索途径、检索词之间的逻辑关系)、检出的结果数,保存三条记录的题录。(18分) 选择的检索工具: CNKI (1) 检索词:企业 , 信息管理(4) 检索式:主题=企业*主题=信息管理(4) (如:((主题=计算机)+(主题=电脑))* 主题=图像处理)其他检索限制(如:模糊、精确、时间等)精确、2008-1-27至2010-10-27年(2)检出结果数: 2320 (1) 三条记录: a.常春丽.浅析企业的信息管理与知识管理[J].商场现代化,2008,543(18):104-105(2)

医学信息检索作业答案

《医学信息检索》作业集 第一章绪论 1.名词解释: 二次文献:是指信息工作者对大量分散、零乱、无序的一次文献进行整理、浓缩、提炼,并案子一定的逻辑顺序和科学体系加以编排存储后得到的产物。 三次文献:是选用大量有关的文献,经过综合、分析、研究而编写出来的文献。 目录:是按照某种顺序编制的文献清单或清册,通常以一个完整的出版单位或收藏单位为著录的基本单位。 文摘:是指对一篇文献(或一个文献单元)的内容所作的简略、准确的描述,通常不包含对原文的补充、解释或评论。 关键词:又称自然语言。指出现在文献中能表达文献主题内容的,或被人们用作检索入口的关键性专业名词术语。 检索提问式:就是采用计算机信息检索系统规定使用的组配符号(也称为算符Operator),将反映不同检索途径的检索单元组合在一起而形成的一种逻辑运算表达式。 虚拟馆藏:一般而言虚拟馆藏包括两类,第一类是图书馆购买了使用权的电子资源(如电子期刊、数据库等),这些电子资源存储在供应商的服务器上,图书馆对这类电子资源只有授权范围内的使用权,不具有所有权和永久使用权。这是图书馆虚拟馆藏的主要形式,是图书馆虚拟馆藏的核心部分。第二类是网络资源,是图书馆根据馆藏建设的需要以及读者的需求,对互联网信息资源进行搜集、加工和整理,下载保存到本馆或本地网络,提供给读者使用,或者将这些信息资源链接到图书馆的网页上,建立网络资源导航,以方便读者迅速找到感兴趣的网络资源。 馆际互借:是图书馆之间或图书馆与其他文献情报机构之间利用对方的文献资源来满足读者需求的一种服务形式。 电子期刊:是指以数字形式发行,以互联网为媒介,定期或不定期连续出版,有连续编号的电子出版品。 2.问答题 (1)根据文献的发布类型和载体形式划分,文献可以分为哪些类型? 答;根据发布类型划分文献可分为图书、期刊和特种文献,根据载体类型可分为印刷型、声像型、缩微型和机读型。 (2)结构式文摘包含哪些内容? 答;结构式文摘:包括目的、方法、结果和结论四部分内容。 (3)主题词的作用是什么? 答;主题词的作用是:为同一概念具有不同表达方式的词语进行规范;利于查全和查准;便于扩大或缩小检索范围;便于限定文献的主要概念及方面。 (4)主题词和关键词的区别是什么? 答;两者的区别:关键词是非规范化语言,可以自由提取使用,其特点是使用简单,能反映学科最前沿的信息,但容易产生漏检;而主题词是规范化语言,能够检索到该主题词方面的全面信息,但由于形式正式主题词需要一定的时间,所以在及时反映知识的最新进展方面不如关键词。 (5)在计算机检索中,常用的逻辑符号有哪些? 答;常用的逻辑符号有and、or、not。 (6)国内国家级文献传递系统有哪些? 答:CALIS馆际互借与文献传递系统、中国高校人文社会科学文献中心(CASHL)、国家科技图书文献中心(NSTL)、国家图书馆文献提供中心、中国科学院文献情报中心。

相关文档
最新文档