首页 > 教学资源 > 课件
信息检索实习题课件
编辑:九曲桥畔 识别码:72-676510 课件 发布时间: 2023-09-05 12:24:12 来源:网络

第一篇:信息检索实习题课件

信息检索实习报告

信息检索实习题

一、中文数据库检索

1.请利用《中国学术期刊网络出版总库》查找哈尔滨师范大学李庆霞老师在核心期刊上发表的论文篇数,并任意选出其中2篇,记录其论文题目、作者、刊名及年期。

2.利用CNKI《中国学术期刊网络出版总库》查找1997年以来在齐齐哈尔大学学报上发表的主题包含素质教育的论文有多少篇,请记录其中两篇论文的篇名、作者、刊名和年期。

3.请利用《维普中文期刊数据库》查出下列期刊中哪些是核心期刊: A.黑龙江高教研究 B.网络与信息 C.企业改革与管理 D.河北学刊 E.理论界 F.兰台世界,4.请利用重庆维普中文期刊数据库的高级检索方式查找陈桂明有哪些同名作者,任意举出三例。

5.请在重庆维普数据库查出5种本专业核心期刊的联系方式(如主办单位、出版地、电话、邮编等)。6.利用万方专利数据库查找“清华大学”申请并作为专利权人的专利,请记录其中两条专利的发明名称、发明人、专利代理机构和代理人。

7.利用万方标准数据库查找有关表面活性剂的中国国家标准,请列举其中两条标准名称、标准编号和标准发布单位。

8.利用齐齐哈尔大学非书资源管理系统,查找一种有关英语或计算机图书的随书光盘信息。

9.利用读秀学术搜索查找“日照新妆水底明,风飘香袂空中举”的上一句是什么?它的作者是谁?

若耶溪傍采莲女,笑隔荷花共人语。

作者,李白

10.请利用读秀学术搜索查找纳米技术的含义。

二、外文数据库检索

11.利用EBSCO的ASP数据库查找2篇“流行音乐的影响”{ popular music,pop music;influence)方面的英文文献,记录文章的简要信息(标题、作者、刊名、年、卷期、起止页码等)。要求检索词出现于论文标题中,而且在本数据库中有全文信息。

12.在Springer数据库中查找“Glenn P.Johnson”撰写的有关“crystals”(晶体)方面的文章,请记录其简要信息(标题、作者、刊名、年、卷期、起止页码等)。

三、馆藏图书的查询

13.请查出书名中含有“信息素养”的馆藏图书有多少种,任意写出3种。(内容包括书名,出版社,出版年,页数,索取号、收藏地点)

14.齐大图书馆的馆藏图书中余秋雨的著作有哪些?

四、搜索引擎及其他综合信息检索 15.以“计算机网络课程”为主题,查找doc、ppt、pdf不同文档,并提供文章所在的URL。

16.用百度搜索引擎查找网页标题中含有2012俄罗斯大选的相关信息,写出检索表达式。

五、请谈谈您对图书馆和信息检索课的意见及建议。图书馆中间可供看书的地方很少,感觉很不方便 图书馆有好多在电脑网页可以查到的书,在图书馆书架上找不到 图书老旧,应该多陈列一些新书 文献检索这门课主要讲授检索文献的一些基本方法,培养学生检索文献的技能.学习和科技需要文献,个人全面素质的提高需文献,生活中也离不开各种信息.我们学生 经常会到图书馆查阅资料,上了这门课,可以方便我们在图书馆查阅资料。

第二篇:信息检索题

1、所在核心期刊:1.软件学报2.计算机学报3.自动化学报4.计算机工程5.控制与决策

6.控制理论与应用 7.计算机应用研究 8.计算机科学9.计算机工程与设计10.计算机研究与发展11计算机工程与科学

2、《中文核心期刊目录总览》由中国知网、中国学术期刊网和北京大学图书馆期刊工作研究会联合发布中文核心期刊目录。

第三篇:信息检索实习2009

信息检索实验练习题

1、在图书馆主页“中图分类法”中查找自己所在专业的分类号,并使用书目查询系统查找该分类下的一本图书,写出该书的书名、作者、出版社、出版年、索书号、馆藏复本数、ISBN号、馆藏地(写一个即可)。

2、使用CNKI期刊导航,查找你所在专业的2种核心期刊,写出刊名、主办单位、ISSN号和CN号。

3、分析课题“全球气候变化对我国生态环境的影响”,并完成以下题目:

1)写出该课题的检索表达式;

2)根据你的检索表达式,在CNKI中使用单库检索方式(即在中国学术期刊网络出版总库中检索)实践检索该课题,写出检索结果数目;

3)在检索结果中任选一篇文章,写出该篇文章的篇名、作者、刊名、中文关键词(写一个即可)、英文关键词(写一个即可);

4)下载该篇文章,并写出正文中的第一句话;

4、请在超星数字图书馆中完成以下题目:

1)查找书名包含“太空”、主题词包含“航天”、作者为“罗格”的图书,写出该书的书名、出版社、出版年、ISBN号;

2)翻到99页,写出卫星的速度是多少?

3)将56页“1.什么是火箭?火箭与导弹有什么区别?运载火箭是怎样发展起来的?”以下

第一段文字进行文字识别。

4)查找你目前所用机器的机器码。

5、使用CNKI跨库检索方式检索2008年发表的,主题中包含“中国文化”或“传统文化”、关键词中包含“企业文化”、作者姓张(注意使用模糊检索方式)的文章,并完成以下题目:

1)写出检索结果数目;

2)在检索结果中任选一篇文章,写出该篇文章的题名、作者、来源文献、发表时间、来源数据库。

第四篇:信息检索考核报告课件

《信息检索技术》课程

考核报告

专 业: 电子信息科学与技术 班 级: 2012级1班 姓 名: 赵德勤 学 号: 1220040527 检索课题: 关于大气污染问题的研究

2015 年 11 月 22 日

一、检索背景及研究现状

1、检索背景

我国大气污染程度越发严重,而由于我国目前环境治理中,仅水污染与固体废弃物治理的市场化程度较高,其余如大气污染治理由于易受天气影响并且会在不同地域间转移,因此一直以来,政府对大气污染治理的积极性较低。北京、河北、山东和黑龙江等地也将长期被雾霭笼罩。特别是北方供暖季开始后,北方开始出现大面积空气污染。辽宁沈阳市于11月1日起正式开始供暖,11月8日,沈阳遭遇六级严重雾霾污染,全市PM2.5均值一度达到1155(微克/立方米),局部地区一度突破1400。从11月10日开始,北京连续五天经历空气污染过程,12日,北京市空气质量再度达到中度至重度污染水平,市区能见度低。随着我国多地遭遇持续雾霾天气,大气污染防治形势变得异常严峻。

2、研究现状

我国早在几年前,对大气污染防治工作已经陆续展开,自2002年以来,我国出台了各项政策,加大了节能减排的力度,如 2002年1月30日发布的《燃煤二氧化硫排放污染防治技术政策》,政策从能源合理利用、煤炭生产加工和供应、煤炭燃烧、烟气脱硫、二次污染防治等方面进行了详细的规定。再从近年来看,2012年8月,我国发布了《节能减排“十二五”规划》,政策中对电力与非电力行业脱硫脱硝效率提出了具体的发展目标。以上各项节能减排政策对我国大气污染防治起到了一定的推动作用。

环保部在《环境空气细颗粒物污染防治技术政策(试行)》(征求意见稿)中对大气污染排放与治理提出了严格的时间节点。到2015年,建立三大机制:排放监控机制、考核机制、政府和企业目标责任制;基本建 立重要体系:重点区域细颗粒物污染防治体系。到2020年,在各行政区域建立三大体系:大气污染监测体系、评估体系、监督体系,从而确保细颗粒物排放总量的下降。环保部在2013年2月19日召开的环境保护部常务会议明确给出重点控制区进行大气污染防治的重要时点。自2013年3月1日起,在作为重点控制区的47个地级及以上城市中,新受理的火电、钢铁环评项目即将受到大气污染物特别排放限值的限制。自2014年7月1日起,在47个城市的主城区范围内,现有项目中的火电行业燃煤机组必须执行烟尘特别排放限值。自2015年1月1日起,钢铁行业烧结(球团)设备机头必须执行颗粒物特别排放限值。

二、检索策略介绍

检索策略,就是在分析检索提问的基础上,确定检索词、检索式、检索工具和查找步骤。

检索词是能概括要检索内容的相关词汇,是表达信息需求和检索课题内容的基本单元,也是与系统中有关数据库进行匹配运算的基本单元,检索词选择洽当与否,直接影响检索效果。

检索式,即检索表达式,是检索策略的具体体现之一。检索式一般由检索词和各种逻辑运算符组成。具体来说,它是用检索系统规定的各种运算符将检索词之间的逻辑关系、位置关系等连接起来,构成的计算机可以识别和执行的检索命令式。

中文检索工具包括知网、万方、维普。中国知网(CNKI),即中国知识基础设施工程,是以实现全社会知识信息资源共享为目标的国家信息化重点工程。知网收录了7000多种期刊、1000多种报纸,还有大量的博士、硕士论文,以及会议论文、图书,还有国内外1100多个专业数据库,是全球信息量最大、最具价值的中文网站。万方数据由万方数据股份有限公司研究开发,是涵盖期刊、会议纪要、论文、学术成果、学术会议论文的大型网络数据库。维普资讯网由重庆维普资讯公司制作并提供服务,是全球著名的中文专业信息服务网站,以及中国最大的综合性文献服务网站。

1、课题分析

本课题要检索的是问题的处理方法,除此之外,没有别的要求。在CNKI中,对于“大气污染”提供了若干相似词,如“污染治理”、“大气污染防治”、“大气污染控制”、“大气污染治理方法”、“大气污染治理措施”等,见图1所示。为了提高查全率,在这些检索词中,对检索问题进行分析,选择与本课题最贴切的一个或多个词进行检索,因此得出关键检索词:大气污染治理、大气污染防治、大气污染控制。

图1 CNKI相关搜索

2、选择检索工具

选择中国知网、万方数据知识服务平台作为本课题的检索工具。

3、构建检索式

“大气污染治理”、“大气污染防治”和“大气污染控制”三个检索词存在一个即可,故检索式为:大气污染治理+大气污染防治+大气污染控制。

三、检索的具体步骤

1、知网检索步骤

(1)因为检索命题没有指明文献类型,所以可以选择跨库高级检索模式。选择高级检索,内容检索条件可以设定为:大气污染治理、大气污染防治、大气污染控制、大气污染、治理、防治、控制等。

(2)“跨库选择”,选定期刊、特色期刊、博士、硕士、国内会议论文、国际会议论文、学术辑刊、成果8种数据库。

(3)选择检索项为“全文”。

(4)选择检索词:大气污染治理、大气污染防治、大气污染控制。设定三者为“或含”关系。

(5)时间范围控制:2015到2015或2015-01-01到2015-12-31。

(6)命中文献6103篇,如图2所示。

图2 CNKI跨库高级检索

2、万方检索步骤

(1)选择“跨库检索”,进入高级检索模式。

(2)“选择文献类型”,选定期刊论文、学位论文、会议论文、学者、专家5个数据库。

(3)选择检索项为“全部”。

(4)选择检索词:大气污染治理、大气污染防治、大气污染控制。设定三者为“或”关系,命中文献8133条,检索结果如图3所示。

图3 万方跨库高级检索

(5)匹配选择为精确,时间控制在2015年到2015年。命中文献784条,结果如图4所示。

图4

3、检索结果分析

以上检索命中文献数量偏多,不宜逐个阅读,若要得到更合适的文献,可以通过增加检索控制条件进行二次检索,还可以通过分组浏览的方式,有重点地查阅命中文献。

四、检索效果的评价

检索效果是指用户利用检索系统(或工具)开展检索服务时,对检出文献的满意程度或检索系统检索的有效程度,它反映了检索系统的能力。评价系统的检索效果,目的是为了准确地掌握系统的各种性能和水平,找出影响检索效果的各种因素,以便有的放矢,改进系统的性能,提高系统的服务质量,保持并加强系统在市场上的竞争力。

判断一个检索系统的优劣,主要从质量、费用和时间三方面来衡量。因此,对信息检索系统的效果评价也应该从三个方面进行。质量标准主要有查全率、查准率、漏检率、误检率、检索速度、新颖率和有效率等。费用标准即检索费用,是指用户为检索课题所投入的费用。时间标准是指花费时间,包括检索准备时间、检索过程时间、获取文献时间等。其中,查全率和查准率是衡量信息检索效果的主要指标。

以知网结果为例,本课题时间范围为2015年,因此把2015年的检索结果作为相关文献,2014年的数据为非相关文献。如果:a为检出的相关文献数,b为检出的非相关文献数,c为未检出的相关文献数。那么,如图2所示:a=6083,b=20,如图

5、图

6、图7所示:c=868。

图5

图6

图7

1、查全率

查全率(Recall Factor)是指检出的相关文献数与检索系统中相关文献的总数的比率,是衡量信息检索系统检索出相关文献能力的尺度。可用下式表示:

查全率(R)=

2、查准率

a检出的相关文献数×100%=×100%=88%

ac检索系统中相关文献的总数 查准率(Pertinency Factor)是指检出的相关文献数与检出的文献总数的比率,是衡量信息检索系统检出文献准确度的尺度。可用下式表示:

查准率(P)=

a检出的相关文献数×100%=×100%=99%

ab检出的文献总数

3、漏检率

漏检率(Omission Factor)是指未检出的相关文献数与检索系统中的相关文献总数的比率。漏检率与查全率是一对互逆的检索指标,查全率高,漏检率必然低。

漏检率(O)=

=

未检出的相关文献数×100%

检索系统中相关文献的总数ca×100%=1-查全率=12% c4、误检率

误检率(Fallout Factor)是指检索出的不相关文献数与检索出的文献总数的百分比。误检率与查准率是一对互逆的检索指标,查准率高,误检率必然低。

误检率(F)=

b检出的不相关关文献×100%=×100%=1-误检率=1%

ab检出的文献总数 从检索效果的评价指标可以看到,我们对所需信息的满足程度是相对的,几个评价指标都同时达到百分之百是不可能的。最理想的检索效果漏检率和误检率均为0,即查全率和查准率均为100%,但实际上这是不可能的。实验表明:查全率和查准率之间存在着一种互逆关系,即提高查全率会降低查准率,反之亦然。一般情况下,查全率的计算很困难,因为网上信息是瞬息万变的,检索系统中的相关文献总数很难估算;真实查准率也很难计算,因为对于命中结果数量太大的检索课题来说,相关性判断工作量极大,很难操作。在现代科技信息检索系统中,查全率为60%~70%,查准率为40%~50%。

第五篇:信息检索实习报告

题目:计算机网络安全

1.课题分析:

随着计算机的普及,网络应用越来越广泛,计算机网络的有利方面越来越被大家认可:网络的开放性,即时性,国际性,自由性等。但是计算机网络存在的隐患也着实令人堪忧,随着一个个杀毒软件的开发,系统补丁的一个个发布,也可以说明计算机网络的安全问题也被越来越多的人们所关注。计算机网络安全的重要性和维护方法应该被更多的人知道。

2.选择数据库:

《同方中国知网(CNKI)》、《维普中文科技期刊系统》、《EI Village 2》和《EBSCO》

3.检索途径:

由于此题目言简意赅,所以直接搜索主题为计算机网络安全的文献即可,英文数据库则搜索:computer network security。

4.检索内容:

(1)《同方中国知网(CNKI)》

SrcDatabase-来源库:CJFD2010

Title-题名:计算机网络安全技术探析

Author-作者:龚伏廷;

Organ-单位:湖北生物科技职业学院;

Source-文献来源:电脑知识与技术

Keyword-关键词:计算机;;网络安全技术;;探析

Summary-摘要:如今,计算机网络的应用已延伸到全球的各个角落和领域,正在对人们的工作、生活产生前所未有的影响,如同电力、交通一样日益成为人们生活中不可缺少的组成部分。计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。该文首先阐述了计算机网络安全的主要威胁及隐患。其次,分析了计算机网络安全的特性。同时,从建立网络管理平台;使用高安全级别的操作系统;限制系统功能;身份认证;认证:CA等方面就如何完善计算机网络安全技术提出了自己的建议和看法,具有一定的参考价值。

PubTime-发表时间:2010-05-25

Year-年:2010

Period-期:15

PageCount-页码:3922-392

5SrcDatabase-来源库:CJFD2008

Title-题名:计算机网络安全探讨

Author-作者:马桂云;

Organ-单位:河南省电子产品质量监督检验所 河南郑州450002

Source-文献来源:光盘技术

Keyword-关键词:计算机网络安全;;网络安全分析;;Internet防火墙

Summary-摘要:进入21世纪以来,网络信息交流现已经成为生活中必不可少的一个环节,它涉及国防、电信、银行、广播等多个方面,其安全性是不容忽视的。如果安全性不好,会给人们带来很多麻烦,所以我们要认识网络安全,增强网络安全意识。本文从计算机网络安全含义、网络安全分析、特征、主要威胁、措施等方面进行了探讨。

PubTime-发表时间:2008-01-08

Year-年:2008

Period-期:01

PageCount-页码:30-32

(2)《维普中文科技期刊系统》

1/2

【题 名】计算机网络安全研究

【作 者】金晓倩 王军

【机 构】四川建筑职业技术学院宣传部保卫处,618000

【刊 名】科学与财富.2010(8).-17-17

【ISSN号】1671-2226

【C N 号】51-1627/N

【馆藏号】84137X

【关键词】计算机 网络安全 防火墙 数据保密

【分类号】TP393.08

【文 摘】计算机网络的安全是当前计算机网络的主要话题之一,本文笔者首先分析了计算网络容易受到的威胁,然后详细的阐述了保证计算机网络安全所应采用的措施。

【网 址】HTTP://

2/2

【题 名】计算机网络安全分析及防范对策

【作 者】李晶 李燕 陈萍

【机 构】69050部队,新疆沙湾832100

【刊 名】中国电子商务.2010(6).-383-383

【ISSN号】1009-4067

【C N 号】11-4440/F

【馆藏号】81625X

【关键词】计算机 网络安全 防范 对策

【分类号】TP39

【文 摘】随着网络技术的飞速发展,Internet成为人们生活中必不可少的部分,与此同时,网络安全问题也日益凸显。本文分析了当前影响计算机网络安全的主要因素,并对网络安全提出了一些有效的防范措施。

【网 址】HTTP://

(3)《EI Village 2》

1.Accession number:1987040053584

Title:SURVEY OF ISSUES IN COMPUTER NETWORK SECURITY.Authors:Rutledge, Linda S.1

Author affiliation:1IBM, Gaithersburg, MD, USA, IBM, Gaithersburg, MD, USACorresponding author:Rutledge, Linda S.Source title:Computers and Security

Abbreviated source title:Comput Secur

Volume:5

Issue:4

Issue date:Dec 1986

Publication year:1986

Pages:296-308

Language:English

ISSN:01674048

CODEN:CPSEDU

Document type:Journal article(JA)

Abstract:Computer networks are proliferating rapidly for a number of reasons discussed in this paper.During this boom, relatively little attention has been paid to computer network security.This paper describes problems posed by network security and presents a survey of methods and technologies available today to enhance network security.Current methods are discussed, including information security strategy, computer security and its relation to network security, data communications security, and data encryption.Ideas from promising areas of research close the paper.Number of references:47

Main heading:COMPUTER NETWORKS

Controlled terms:CRYPTOGRAPHY

Uncontrolled terms:COMMUNICATIONS SECURITY-COMPUTER NETWORK SECURITY-END-TO-END ENCRYPTION-LINK ENCRYPTION

Classification code:723 Computer Software, Data Handling and Applications

DOI:10.1016/0167-4048(86)90050-7

Database:Compendex

Compilation and indexing terms, © 2010 Elsevier Inc.2.Accession number:2008321143973

Title:Computer network security strategy for coordinated distribution system operations

Authors:Cheung, Helen1;Hamlyn, Alexander1;Wang, Lin1;Yang, Cungang1;Cheung, Richard1

Author affiliation:1Ryerson University, Canada

Corresponding author:Cheung, H.(hcheung@eeryerson.ca)

Source title:LESCOPE'07Large Eng.Syst.Conf.Power Eng.Monograph title:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE'07

Issue date:2007

Publication year:2007

Pages:279-283

Article number:4437393

Language:English

ISBN-13:9781424415830

Document type:Conference article(CA)

Conference name:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE'07

Conference date:October 10, 2007P.O.Box 1331, Piscataway, NJ 08855-1331, United States

Abstract:Cyber-security for computer networks has become a fairly serious concern for electricity utilities due to recent deregulations and distributed generations(DGs)launched in the power system.This paper proposes a new computer network security strategy for coordinated distribution system operations with open access electricity generations.A novel utility computer network security management and authentication for action or command requests in power-grid operations is presented.It covers security management for multiple security domains in the recently developed power-grid network security architecture.This paper illustrates the significance of the proposed strategy and procedure of security checks and authentications for action or command requests for operations in both host area electric power system(AEPS)and interconnected multiple foreign AEPS.Number of references:7

Main heading:Network management

Controlled terms:Access control-Administrative data processing-Authentication-Computer networks-Computers-Electric generators-Electric inverters-Electric power distribution-Electric power systems-Electric power transmission networks-Industrial management-Internet-Local area networks-Management information systems-Metropolitan area networks-Network security-Power generation-Power transmission-Security of data-Sound recording

Uncontrolled terms:Computer network management-Computer network security-Coordination-Microgrids-Power grids security-Power system communication-Power system security

Classification code:716 Telecommunication;Radar, Radio and Television-717 Optical Communication-717.1 Optical Communication Systems-718 Telephone Systems and Related Technologies;Line Communications-912.2 Management-722 Computer Systems and Equipment-723 Computer Software, Data Handling and Applications-723.2 Data Processing and Image Processing-752.2 Sound Recording-722.3 Data Communication, Equipment and Techniques-713.5 Electronic Circuits Other Than Amplifiers, Oscillators, Modulators, Limiters, Discriminators or Mixers-706.1.2 Electric Power Distribution-402.2 Public Buildings-602.2 Mechanical Transmissions-703.1 Electric Networks-704.2 Electric Equipment-705.2 Electric Generators-706

Electric Transmission and Distribution-706.1 Electric Power Systems-706.1.1 Electric Power Transmission

DOI:10.1109/LESCPE.2007.4437393

Database:Compendex

Compilation and indexing terms, © 2010 Elsevier Inc.(4)《EBSCO》

记录: 1

标题:Computer Network Security and Cyber Ethics.作者:Cervone, H.Frank1 f-cervone@northwestern.edu

来源:portal: Libraries & the Academy;Apr2007, Vol.7 Issue 2, p249-250, 2p

文献类型:Book Review

主题语:*BOOKS--Reviews

*COMPUTER security

*NONFICTION

评论和产品:COMPUTER Network Security & Cyber Ethics(Book)

人物:KIZZA, Joseph Migga

摘要:The article reviews the book “Computer Network Security and Cyber Ethics,” by Joseph Migga Kizza.作者单位:1Northwestern UniversityISSN:15312542

入藏编号:24812218

记录: 2

标题:Computer Network Security for Schools.作者:King, Larry

来源:Media & Methods;Mar/Apr2004, Vol.40 Issue 5, p13-13, 1p, 1 Black and White Photograph

文献类型:Article

主题语:*COMPUTER security

*SCHOOLS

*COMPUTER viruses

*COMPUTER networks--Security measures

*COMPUTERS--Access control--PasswordsNAICS/Industry Codes611699 All Other Miscellaneous Schools and Instruction

611110 Elementary and Secondary Schools

摘要:The article offers ideas on addressing computer security issues in schools.School network administrators deal with computer virus problems and numerous other computer attacks on a daily basis.When a computer is infected by a backdoor Trojan Horse, a hacker has access to the computer from somewhere else on the Internet.There are numerous software and hardware options to protect the network.Network routers and switches can be configured to filter out unwanted communications.Most Acceptable Use Policies contain a statement addressing

educational use of district-owned computers.Create secure passwords that include keyboard characters such as &, numbers and letters.Password is very important and must be treated as if it were the personal identification number of the automated teller machine card.Remember to log off.If one is logged onto a computer or network using a personal user identification and password, log off prior to walking away.If one failed to log off, the next user on that computer can access the previous user's files.全文字数:480ISSN:00256897

入藏编号:13466614

信息检索实习题课件
TOP