搜档网
当前位置:搜档网 › 文献检索作业

文献检索作业

文献检索作业
文献检索作业

武汉工程大学

文献检索综合报告

课题名称:文献检索

专业班级:

学生学号:

学生姓名:

学生成绩:

指导教师:

课题工作时间:至

目录

一、检索策略 (3)

二、检索来源 (3)

三、检索结果 (4)

1、中文期刊 (4)

2、外文期刊 (5)

3、专利文献 (7)

4、学位论文 (8)

5、标准文献 (10)

6、产品样本(无产品) (11)

7、网络上相关网页 (11)

8、会议论文 (11)

9、中外文电子图书 (12)

四、综述报告 (14)

五、结合课程和课题写出你平常检索过程中遇到的问题和建议.写出你经常浏览的及常用的网站 (17)

综合检索报告

姓名班级学号

检索课题(中文)密码学

(英文)Cryptography

一、检索策略

1、检索词:主题词(中文)密码学(英文)Cryptography

相关词(中文)技术与应用(英文)technology and application 副主题词(中文)密码学研究(英文)Cryptology

2、构造检索式(布尔逻辑表达式或网络检索式)

密码学and(技术or应用)

二、检索来源

序号来源序号来源

1 万方数据库

2 清华数据库

3 俄亥俄学位论文中心

4 中国知识产权局

三、检索结果

分别写出篇名、作者、文献来源(期刊指刊名、年、卷期;专利指专利号;学位论文指授予单位,标准指标准号等文摘形式)及摘要(有原文请注明),所有数据库均检索近6年的文献。

1、中文期刊

篇名作者文献

来源

摘要

自对偶布尔函数的若干密码学性质研究刘杨;冯有前;

李瑞虎;

计算

机工

程与

应用

本文通过分析布尔函数的特征,建立了n元自对偶布尔函数和n1

元布尔函数之间的关系,根据此关系讨论了n元自对偶布尔函数

的代数免疫度及其非线性度,并得出自对偶布尔函数的非零次单

项式个数为奇数,给出了n元n1次自对偶布尔函数的个数和代数

正规型表示的特征及其密码学性质,并对其代数次数为t的单项

式个数提出了猜想,对其中两种特殊情况进行了证明。

两种无证书代理签名的密码学分析及改进陈林计算

机工

程与

应用

为了降低计算开销,许春根提出一种无对运算的无证书代理签名

方案;张俊茸提出一种无证书代理环签名方案,融合了无证书密

码体制、代理签名和环签名的优点。分析指出,许春根方案的代

理密钥产生算法存在严重缺陷,致使代理人无法进行有效签名;

张俊茸方案存在原始签名人密钥泄露及仿冒授权攻击、公钥替换

攻击和匿名性缺陷。针对上述问题,提出了改进方案弥补了已有

方案的安全缺陷,且计算性能较优。

一类门限签名方案的密码学分析与改进褚晶晶;于秀源杭州

师范

大学

学报

(自然

科学

版)

2008年,XIE等人提出了一种新的基于模秘密共享的门限签名

方案,即利用孙子定理来实现秘密共享的门限签名方案.该文指

出XIE等人的方案是不安全的:任意t人与DC合谋即可生成一

个有效的门限签名并嫁祸给他人;任意少于t人联合DC也可生

成一个有效的门限签名.为克服该方案的安全性弱点,给出了一

个改进的方案.

密码学与现代密码学研究任伟信息

网络

安全

文章对理论密码学体系的建立、密码学中的基本原语以及相互间

构造的关联、密码学中的常用范式、可证明安全理论的概念和基

本思路(如归约)进行总结和分析。

神经密码学林茂琼;李敏

强;熊凯;寇

纪淞

计算

机应

神经网络是近年来得到迅速发展的国际前沿研究领域,它已成

功地应用于许多学科领域。密码学是解决信息安全最有效的手段

之一,是当代信息高科技热点。用人工神经网络解决计算机密码

学中的问题,即神经密码学,不仅是神经网络的一个重要的应用

研究领域,而且也是密码学理论研究的一个新课题

2、外文期刊

篇名作者文献来

摘要

Using Quantum Cryptograph y for Securing Wireless LAN Networks Electron. &

Commun.

Eng. Dept.,

Iran Univ.

of Sci. &

Technol.,

Tehran, Iran

IEEE

Compute

r Society

Quantum cryptography is an emerging technology in which two

parties may simultaneously generate shared, secret cryptographic key

material using the transmission of quantum states of light. Key

distribution is the problem of classical cryptography algorithm, and

tends to provide safe channel to transport key. Quantum cryptography

could distribute key in quantum channel. Eavesdropper can not access

to key on quantum channel. If Eve attack on quantum channel QBER

increases and she is detected. While the application of quantum

cryptography in fiber network has significant advances, research on

the application of quantum cryptography in mobile networks is still

premature. In this paper, we analyze the interests of using quantum

technique for the distribution of encryption keys in 802.11 wireless

networks. We also propose a scheme for the combination of quantum

cryptography and 802.11i security mechanisms for the establishment

of the PTK (Pairwise Transient Key).

Basing weak public-key cryptograph y on strong one-way functions Biham,Eli

Goren,Y aro

n J

Ishai,Y uval

Springer

V erlag,

Tiergarte

nstrasse

17,

Heidelber

g,

D-69121,

Germany

In one of the pioneering papers on public-key cryptography, Ralph

Merkle suggested a heuristic protocol for exchanging a secret key

over an insecure channel by using an idealized private-key encryption

scheme. Merkle's protocol is presumed to remain secure as long as the

gap between the running time of the adversary and that of the honest

parties is at most quadratic (rather than super-polynomial). In this

work, we initiate an effort to base similar forms of public-key

cryptography on well-founded assumptions. We suggest a variant of

Merkle's protocol whose security can be based on the one-wayness of

the underlying primitive. Specifically, using a one-way function of

exponential strength, we obtain a key agreement protocol resisting

adversaries whose running time is nearly quadratic in the running time

of the honest parties. This protocol gives the adversary a small (but

non-negligible) advantage in guessing the key. We show that the

security of the protocol can be amplified by using a one-way function with a strong form of a hard-core predicate, whose existence follows from a conjectured "dream version" of Y ao's XOR lemma. On the other hand, we show that this type of hard-core predicate cannot be based on (even exponentially strong) one-wayness by using a black-box construction. In establishing the above results, we reveal interesting connections between the problem under consideration and problems from other domains. In particular, we suggest a paradigm for converting (unconditionally) secure protocols in Maurer's bounded storage model into (computationally) secure protocols in the random oracle model, translating storage advantage into computational advantage. Our main protocol can be viewed as an instance of this paradigm. Finally, we observe that a quantum adversary can completely break the security of our protocol (as well as Merkle's heuristic protocol) by using the quadratic speedup of Grover's quantum search algorithm. This raises a speculation that there might be a closer relation between (classical) public-key cryptography and quantum computing than is commonly believed. ? 2008 Springer-Verlag Berlin Heidelberg

A provably secure threshold ring signature scheme in certificateles s cryptograph y Wang,huaqu

n

Han,Shenqi

u

IEEE

Compute

r Society,

445 Hoes

Lane -

P.O.Box

1331,

Piscataw

ay, NJ

08855-13

31,

United

States

Ring signature is a kind of group-oriented signature. It allows a

member of a group to sign messages on behalf of the group without

revealing his/her identity. Certificateless public key cryptography was

first introduced by Al-Riyami and Paterson at Asiacrypt 2003. In

certificateless cryptography, it does not require the use of certificates

to guarantee the authenticity of users' public keys. Meanwhile,

certificateless cryptography does not have the key escrow problem,

which seems to be inherent in the identity-based cryptography. In this

paper,we introduce the notion of threshold ring signature into

certificateless public key cryptography and propose a concrete

certificateless threshold ring signature (CLT-Ring) scheme. The

security models of certificateless threshold ring signature are also

formalized. The new scheme is provably secure in the random oracle

model.

Security-me diated certificateles s cryptograph y Chow,Sher

man S.M

Boyd,Colin

Nieto,Juan

Manuel

Gonzalez

Springer

V erlag

We introduce the notion of security-mediated certificateless (SMC)

cryptography. This allows more lightweight versions of mediated

cryptography while maintaining the ability for instantaneous

revocation of keys. Moreover, our solutions avoid key escrow, which

has been used in all previous mediated cryptography algorithms. We

provide a model of security against a fully-adaptive chosen ciphertext

attacker, who may be a rogue key generation centre or any coalition of

rogue users. We present a generic construction and also a concrete

algorithm based on bilinear pairings. Our concrete scheme is more

efficient than the identity-based mediated encryption scheme of Back

and Zheng in PKC 2004 which is provably secure in a comparable security model. In addition, our proposals can be easily extended to support distributed security mediators.

Colour visual cryptograph y schemes Liu,F

Wu,C.K.

Lin,X.J.

Institutio

n of

Engineeri

ng and

Technolo

gy, Six

Hills

Way,

Stevenag

e, SG1

2AY,

United

Kingdom

V isual cryptography scheme (VCS) is a kind of secret-sharing scheme

which allows the encryption of a secret image into n shares that are

distributed to n participants. The beauty of such a scheme is that, the

decryption of the secret image requires neither the knowledge of

cryptography nor complex computation. Colour visual cryptography

becomes an interesting research topic after the formal introduction of

visual cryptography by Naor and Shamir in 1995. The authors propose

a colour (k, n)-VCS under the visual cryptography model of Naor and

Shamir with no pixel expansion, and a colour (k, n)-extended visual

cryptography scheme ((k, n)-EVCS) under the visual cryptography

model of Naor and Shamir with pixel expansion the same as that of its

corresponding black and white (k, n)-EVCS. Furthermore, the authors

propose a black and white (k, n)-VCS and a black and white (k,

n)-EVCS under the visual cryptography model of Tuyls. Based on the

black and white schemes, the authors propose a colour (k, n)-VCS and

a colour (k, n)-EVCS under the same visual cryptography model, of

which the pixel expansions are the same as that of their corresponding

black and white (k, n)-VCS and (k, n)-EVCS, respectively. The

authors also give the experimental results of the proposed schemes,

and compare the proposed scheme with known schemes in the

literature. ? 2008 The Institution of Engineering and Technology.

3、专利文献

篇名发明人专利号摘要

使用密码学证书来定义实体组的系统和方法R·威廉·贝

克威思,杰

弗里·G·马

歇尔,杰弗

里·W·奇

尔顿

CN20088

0130378.

6

一种用于发布密码学证书的方法,包括:在所述密码学证书上描

述至少一个前提条件,其中所述至少一个前提条件包括至少一个

前提实体组中的成员资格;以及由至少一个前提组利益相关者签

署所述密码学证书,所述至少一个前提组利益相关者的批准是使

用所述前提组中的成员资格来作决定所必需的。

密钥处理方法、密钥密码学服务系统和密钥协商方法李希喆,田

宏萍,谢巍,

谷云,毛兴

CN20081

0057854.

8

本发明公开一种密钥的处理方法,适用于固定硬件安全单元和移

动硬件安全单元之间存在绑定关系的情况,所述方法包括:在执

行密码学服务之前获取所述密钥;获取所述用途范围,并校验所

述用途范围是否属于所述密钥预先设定的用途范围,得到第一校

验结果;获取所述生存周期,并校验所述生存周期是否属于所述

密钥预先设定的生存周期,得到第二校验结果;获取所述适用范

围,并校验所述适用范围是否属于所述密钥预先设定的适用范围,

得到第三校验结果;当所述第一、第二和第三校验结果均为是的

情况时,执行所述密码学服务。本发明提供密钥处理方法、密钥的密码学服务系统和密钥协商方法,满足硬件安全单元所用密钥的安全性。

CRYPTOGR APHIC EQUIPMEN T AND CRYPTOGR APHY OPERA TIO N METHOD CHIGA

SATOSHI,R

YU

GAKUTO

JP200716

0630

To provide cryptographic equipment and a cryptography operation

method reducing delay of packet processing of a real-time application,

by efficiently using a hardware cryptography engine. ! An

authorization unit 230 determines the availability of a HW

cryptography unit 264, or the free space state of cryptographic

resources, for a secure application requesting for cryptography

operation. A priority processing authorization unit 240 calculates the

priority of cryptography operation in a requesting secure application.

When the HW cryptography unit 264 is not available, the priority

processing authorization unit 240 compares the priority between with

other secure applications assigned to the HW cryptography unit 264.

When the request source secure application has higher priority, the

priority processing authorization unit 240 releases other secure

applications from the HW cryptography unit 264, assigns the

requesting source secure application to the HW cryptography unit

264, and assigns the released secure applications to a SW

cryptographic unit 266.

APPARA TU S AND METHOD FOR QUANTUM CRYPTOGR APHY COMMUNI CATION TOYOSHI

MA

MORIOFUJ

IWARA

MIKIOKU

NIMORI

HIRO

US20080

733508

A quantum cryptography communication apparatus performs quantum

cryptography communication between a transmitter and a receiver.

The quantum cryptography communication apparatus includes first

communicating unit transmitting and receiving a communication

signal including relatively strong pulse light between the transmitter

and the receiver, and second communicating unit transmitting and

receiving a relatively weak quantum cryptography signal between the

transmitter and the receiver in a period in which the communication

signal is off and the attitude axis for the receiver can be adjusted to

that for the transmitter by the second communicating unit.

4、学位论文

篇名作者授予单位摘要

数论密码学历史分析与未来发展展望于红梅山东大学密码学就是一门研究信息的加密与解密技术,以及密码破译技术

的学问。密码学有两个显著特点:一是历史悠久,二是数学性强。

本文着重介绍基于数论的密码方法。介绍了密码学发展的背景,

国内外现状,以及研究密码学的目的和意义。文中重点分析了古

典,现代,流密码,公钥密码的发展过程,对RSA,ELGamal,

椭圆这三种密码理论进行了详细的分析和论述,并提出了密码学

的理论展望和算法应用展望。本文在总结了前人成果的基础上,

进一步透彻的分析了数论密码学三种理论的算法,体制,尤其是实例上的应用,在其实际应用方面的理解更加的透彻,文中算法展望的提出,对密码学的发展进行了很好的把握,对以后的工作无疑具有重要的作用。1.本文分析了古典密码学的理论,重点研究了古典密码学的起源与发展,并对古典密码学典型算法进行了介绍。2.分析了现代分组密码学的理论,介绍了分组密码学的定义,分析了密码学的设计思想,以及分组密码学的特点。并着重对分组密码学的热点问题进行了研究。 3.分析了流密码学的理论,介绍了流密码的主要代表人物,分析了流密码的数学模型,介绍了设计准则及检测标准,最后对流密码的现状和发展进行了总结。4.分析了公钥密码学的理论,介绍了公钥密码学的代表人物,分析了公钥密码学的工作原理,并其技术应用做了研究。5.分析了ELGamal公钥密码学理论,对其加密算法,密码学体制的具体实现及其安全性做了分析。 6.分析了椭圆曲线密码学的理论,研究了椭圆曲线密码学的基本数学理论,椭圆曲线离散对数问题,椭圆曲线密码体制及其相关成果。

布尔函数的密码学性质研究周宇西安电子

科技大学

布尔函数在密码学和通信领域有广泛的应用.论文研究了布尔函

数的一些性质,取得以下主要结果:

(1).将Son关于n元平衡布尔函数的全局雪崩准则(GAC)的

结果推广到了任意汉明重量的布尔函数,从布尔函数的汉明角度

给出了平方和指标的下界表达式,同时得到了布尔函数的非线性

度上界的汉明重量表达式:从Bent函数角度构造了两类平方和指

标和绝对值指标较小的布尔函数.

(2).基于一个布尔函数的全局雪崩准则(GAC),提出了两个

不同布尔函数的互相关函数所对应的全局雪崩准则:平方和指标

和绝对值指标,给出了这两个指标的上下界.这个指标推广了

Zhang和Zheng提出的GAC指标,同时也得到了两个布尔函数

Walsh谱与互相关函数的一些性质.

(3).通过研究具有线性结构的布尔函数的性质,利用Walsh

谱和汉明重量得到了布尔函数不具有k维线性结构的充分条件,

进而给出了具有线性结构的弹性布尔函数新的非线性度上界.

(4).基于代数厚度的定义,研究了一些布尔函数代数厚的关

系式,得到仿射函数、相关免疫函数、部分Bent和Bent函数的

代数厚度上界是2n-1,在此基础上改进了k(2≤k≤n-1/2)次基本

对称布尔函数代数厚度的上界.

Elliptic Cruve Cryptograph y-ECC Liu wei South

China

Universit

y of

Technolog

y

Elliptic curve encryption system security based on the intractability

of the elliptic curve discrete logarithm problem. Compared with other

asymmetric encryption system, ECC can provide a higher level of

encryption strength, and faster execution speed and smaller key

length. Therefore, the ECC-based security applications worth

studying. Elliptic curve in standard C language password generation,

encryption, decryption, signature verification process, makes it

possible to compile in Windows and Linux systems to achieve.

This paper first introduces the mathematical foundations of ECC, a detailed description of the operation rules on points of elliptic curves over finite fields; Secondly, to explore the principle of the ECC, the safety and effectiveness of the ECC; Third, the design and realization of the entire encryption system, detailing the system's modular design and interface design; on the design of the entire system was tested and the test results are given. Finally, the summary of the full text of the work and ECC development trends are discussed.

Elliptic Curve Cryptograph y,ECC Luo peng Beijing

Universit

y

Elliptic Curve Cryptography (of Elliptic Curve Cryptography ECC)

compared to the classical algorithm and RSA algorithm as a public

key system encryption with the encryption strength of technical

merit, and therefore more widely.

Papers ECC cryptosystem efficient hardware target, improvement

and implementation of research elliptic curve algorithm.

The key modules - ECC underlying binary field multiplier, the focus

of the analysis put forward a suitable elliptic curve cryptosystem,

divide and conquer - the string and the multiplier structure by

experimental comparison in the Altera Cyclone II device, a testament

to our the multiplier speed plot has a better area.

ECC operates on elliptic curves layer, the design uses projection

coordinates Montgomery point multiplication algorithm, which point

addition and doubling point operation scheduling to improve and

design new ALU, effectively reducing the execution time of point

multiplication, and makes this design can be very good to resist time

and power analysis attacks.

5、标准文献

篇名国别标准号摘要

公钥密码学的规范. 中国YS/T

612-20

06

分析了RSA公钥密码理论,针对密码学的保密和鉴别的

两大问题,研究了密码学的公钥密码体制RSA的应用,

重点在于公开密钥体制的概念,数学基础以及公钥密码

体制的安全性。

6、产品样本(无产品)

7、网络上相关网页

序号题名IP地址

1 密码学百度百科https://www.sodocs.net/doc/139547575.html,/view/25311.htm

2 密码学维基百科https://www.sodocs.net/doc/139547575.html,

3 密码学基础https://www.sodocs.net/doc/139547575.html,/book/4068.html

4

密码学中加密算法的研究与实现

https://www.sodocs.net/doc/139547575.html,

5 基于身份的密码学算法研究https://www.sodocs.net/doc/139547575.html,/p-76415390.html

6 应用密码学https://www.sodocs.net/doc/139547575.html,/94

7 Rsa加密算法的研究https://www.sodocs.net/doc/139547575.html,/Article/CJFDTotal-GGYT200801016.

htm

8 Rsa算法原理https://www.sodocs.net/doc/139547575.html,/

9 Rsa算法原理与例子https://www.sodocs.net/doc/139547575.html,/zypsg/article/details/5363646

10 Rsa加密算法初探https://www.sodocs.net/doc/139547575.html,/fireseed/archive/2005/03/23/327444.aspx 8、会议论文

篇名作者文献来源摘要

前向安全的带密码学入侵证据的数字签名体制山东大学计算

机科学与技术

学院,济

南,250100

中国通信学会第

五届学术年会论

文集

Gene Itkis在ACM会议CCS 2003上提出了一个新的概

念一密码学入侵证据,并给出了一个具体的带密码学入

侵证据的数字签名方案。该方案通过一个算法Div来实

现入侵的检测:给定两个签名,Div能够判断是否其中

有一个是伪造的,进而判断是否有密钥泄露。然而Itkis

的方案没有考虑前向安全的特性,本文通过引入证书链

的思想,给出了一个具有前向安全特性的方案,并在标

准模型下证明了其前向安全性。由于认证链的生成和验

证在每个周期都只进行一次,新方案较原方案大大提高

了效率。

9、中外文电子图书

书名作者来源格式标准书号有无全文

对称密码学及其应用李晖李丽香

邵帅电子工

业出版

PDF ISBN978-7-5635-1

717-6

密码学基础与安全应用胡振宇蒋建

科学出

版社

PDF 9787030170880 有

应用密码学杨义先钮心

祈人民邮

电出版

PDF 9787115218131 有

Applied Cryptography Chris Oxlade Heinem

ann

Library PDF 1432915649 有

信息工程专业密码学课程实践教学研究华东交通大学

信息工程学

院,南昌,江

西,330013

全国密码学与信

息安全教学研讨

会论文集

密码学课程实践教学是学生掌握密码学理论的不可缺

少的组成部分,本文以信息工程专业密码学实践教学为

出发点,分析了目前信息工程专业实践教学现状,阐述了

密码学实践教学中的教学内容及教学方法,确立了密码

学实践教学体系.系统阐述了信息工程专业密码学教学

的理论和设计,将其应用到实际教学中, 取得了较好的

教学效果,为同行提供了一定可参考的价值.

Analysis password Stephen J.

Fonash. Academ

ic Press

PDF 9780123747747 有

Ciphers Ian McEwan Random

House

PDF 9780099555346 有

四、综述报告

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。

密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

我国近几年在密码学领域取得了长足进展,下面我们将从最新理论与技术、最新成果应用和学术建制三个方面加以回顾和总结。

(一)最新理论与技术研究进展

我国学者在密码学方面的最新研究进展主要表现在以下几个方面。

(1)序列密码方面,我国学者很早就开始了研究工作,其中有两个成果值得一提:1、多维连分式理论,并用此理论解决了多重序列中的若干重要基础问题和国际上的一系列难题。2、20世纪80年代,我国学者曾肯成提出了环导出序列这一原创性工作,之后戚文峰教授领导的团队在环上本原序列压缩保裔性方面又取得了一系列重要进展。

(2)分组密码方面,我国许多学者取得了重要的研究成果。吴文玲研究员领导的团队在分组密码分析方面做出了突出贡献,其中对NESSIE工程的候选密码算法NUSH的分析结果直接导致其在遴选中被淘汰;对AES、Camellia、SMA4等密码算法做出了全方位多角度的分析,攻击轮数屡次刷新世界纪录。

(3)Hash函数(又称杂凑函数)方面,我国学者取得了一批国际领先的科研成果,尤其是王小云教授领导的团队在Hash函数的安全性分析方面做出了创新性贡献:建立了一系列杂凑函数破解的基本理论,并对多种Hash函数首次给出有效碰撞攻击和原像攻击。

(4)密码协议方面,我国学者的成果在国际上产生了一定的影响,其中最为突出的是在重置零知识方面的研究:构造了新工具,解决了国际收那个的两个重要的猜想。

(5)PKI技术领域,我国学者取得了长足的发展,尤其是冯登国教授领导的团队做出了重要贡献:构建了具有自主知识产权的PKI模型框架,提出了双层式秘密分享的入侵容忍证书认证机构(CA),提出了PKI实体的概念,形成了多项国家标准。该项成果获得2005年国家科技进步二等奖。

(6)量子密码方面,我国学者在诱骗态量子密码和量子避错码等方面做出了开创性工作;在协议的设计和分析方面也提出了大量建设性意见。

(7)实验方面,主要有郭光灿院士领导的团队和潘建伟教授领导的团队取得了一些令人瞩目的成绩,其中的“量子政务网”和“量子电话网”均属世界首创。

(二)最新成果应用进展

2009年是我国《商用密码管理条例》发布实施10周年。10年来我国的商用密码取得了长足发展。尤其值得一提的是可信计算和WAPI方面的密码应用。

(1)通过在可信计算领域中的密码应用推广,推出了我国自主的《可信计算密码支撑平台功能与接口规范》,大大提升了我国密码算法的应用水平和密码芯片的设计和研制水平。(2)我国自主研发的宽带无线网络WAPI安全技术,弥补了同类国际标准的安全缺陷,形成并颁布了两项国家标准;其中的加密算法采用了自主研发的分组密码算法SMS4。该成果2005年获得国家发明二等奖。

二、密码学的发展趋势和展望

(1)密码的标准化趋势。密码标准是密码理论与技术发展的结晶和原动力,像AES、NESSE、eSTREAM和SHA 3等计划都大大推动了密码学的研究。

(2)密码的公理化趋势。追求算法的可证明安全性是目前的时尚,密码协议的形式化分析

方法、可证明安全性理论、安全多方计算理论和零知识证明协议等仍将是密码协议研究的主流方向。

(3)面向社会应用的实用化趋势。电子政务和电子商务的大力发展给密码技术的实际应用带来了机遇和挑战。生物特征密码技术是现在的一个研究热点,由于应用的需要,它也将是未来的一个发展方向。轻量级密码技术(适度安全的密码技术)的研究已成为当前很受关注的一个方向。

(4)面向新技术发展的适应性趋势。量子密码、DNA密码等可以应对新的计算能力和新的计算模式带来的巨大挑战;随着网络技术的广泛普及和深度应用,密码技术和研究也呈现网络化、分布式发展趋势,并诱发新技术和应用模式的出现。

具体来讲,密码学的发展趋势呈现出以下几点特点:

(1)欧洲序列密码(eSTREAM)计划有效地推动了序列密码的发展。

(2)美国AES计划和欧洲NESSIE计划的实施推动了分组密码的设计理论、分析方法、工作模式等方面研究的飞速发展。

(3)后量子时代的密码或量子免疫的密码是公钥密码研究的一个重要方向。

(4)杂凑函数的研究必将随着美国NIST推进的杂凑函数标准SHA-3 计划的进展得到迅速发展。

(5)数字签名的重点研究方向是新的数字签名的设计、安全性基础问题的挖掘和已有数字签名的安全性分析与证明。

(6)既可以进行形式化分析,又具有密码可靠性的方法是目前形式化方法研究的热点也是未来的发展方向。可复合性问题是目前密码协议形式化的另一个热点问题。

(7)可证明安全性的发展将集中在如何为新的安全属性建立合适的模型,标准模型下可证明安全的密码协议设计等。另外,重置零知识、精确零知识也是密码协议的一个发展方向。

(8)密钥管理技术中,如何在各种应用环境中支持匿名性和隐私保护,以及适应具体应用的密钥管理新技术的研究都是目前的重要研究方向。PKI技术将向着跨域、无中心化、基于身份的结构和应用研究等方向发展。

(9)面向新兴应用、新型信息安全系统的密码系统芯片的设计是未来的方向。当前的研究重点是如何降低校验方法的复杂度、硬件开销和验算时间。

(10)量子密码已进入实用化阶段,克服量子密码应用中的技术难题和进行深入的安全性探讨将是今后量子密码发展的趋势。

五、结合课程和课题写出你平常检索过程中遇到的问题和建议.写出你经常浏览的及常用的网站

在本次课题检索过程中中文检索进行的比较顺利,但是在外文检索的时候发现很难检索到期刊、文献等资料,尝试了不同的数据库都不行,后来发现我所翻译的关键词和外语上的有一些出入,后来把关键词修改好以后就可以顺利的查找到自己所需要的期刊和文献。

通过本次课程的学习和课题设计,我感觉到文献检索是一件枯燥的事情,但是同时也是一个非常总要的学习搜索手段。我们在学习文献检索的时候需要耐心,需要大量的时间投入,要熟练掌握各种数据库的使用方法,例如清华数据库、维普数据库、万方数据库等一些中文数据库,还有ACS、Ei Village 2等一些外文数据库。通过练习,我对数据库的使用变得熟悉了一些。

数据库虽然给了我们很多方便,但是想要熟练使用它还是需要认真学习的,因为我们在查找有用信息的同时还要摒弃那些无用的信息。在学习文献检索之前,我都是用百度搜索引擎搜索资料,认为这是一件很简单的事情,学了文献检索以后,我发现我的想法是错误的,利用数据库需要学习很多事情,例如各个数据库的特点、要掌握关键词等等。

通过这次课程,让我了解了一种新的搜索方式,对我们的学习和以后的工作有很大的帮助!

https://www.sodocs.net/doc/139547575.html,

2. https://www.sodocs.net/doc/139547575.html,/

3.https://www.sodocs.net/doc/139547575.html,/etd/

4.https://www.sodocs.net/doc/139547575.html,/dra/

文献检索(大作业)

简述题(每小题20分,共100分) 一、文献检索与日常护理工作的关系。 答:文献检索,是指将信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关的信息过程,所以它的全称又叫“信息的存储与检索,这是广义的信息检索。狭义的信息检索则仅指该过程的后半部分,即从信息集合中找出所需要的信息的过程,相当于人们通常所说的信息查寻。但文献检索不能一层不变,知识经济更新的速度在不断的加快加强。在文献检索的时候要做好日常的护理工作。随时更新检索的内容。适当的检索功能能减少日常护理的工作难度,而日常的护理工作可使文献检索更具条理化,他们之间应该是相互依附的关系,相辅相成。 二、中目》(医)有几条检索途径,各自的路径是什么? 答:检索途径:分类途径、主题途径、著者途径和其他途径。 1. 分类途径。分类途径是指按照文献资料所属学科类别进行检索的途径,它所依据的是检索工具中的分类索引。分类途径检索文献关键在于正确理解检索工具的分类表,将待查项目划分到相应的类目中去。一些检索工具如《中文科技资料目录》是按分类编排的,可以按照分类进行查找。 2. 主题途径。主题途径是指通过文献资料的内容主题进行检索的途径,它依据的是各种主题索引或关键词索引,检索者只要根据项目确定检索词,主题词或关键词,便可以实施检索。主题途径检索文献关键在于分析项目、提炼主题概念,运用词语来表达主题概念。主题途径是一种主要的检索途径。 3. 著者途径。著者途径是指根据已知文献著者来查找文献的途径,它依据的是著者索引,包括个人著者索引和机关团体索引。 4. 其他途径。其他途径包括利用检索工具的各种专用索引来检索的途径。专用索引的种类很多,常见的有各种号码索引如专利号、入藏号、报告号等,专用符号代码索引如元素符号、分子式、结构式等,专用名词术语索引如地名、机构名、商品名、生物属名等。 三、用于机检的逻辑运算符有几种,各自的功能是什么? 答:用于机检的逻辑运算符:与、或、非。逻辑与的功能:它是一种用于交叉概念和限定关系的组配,它可以缩小检索范围,有利于提高查准率。凡是用and的检索式,其两侧的检索词必须同时出现在同一条记录中,该记录才算命中。逻辑或得功能:是一种用于并列关系的

文献检索第一次作业参考答案

第一次作业 1、什么是文献?科技文献包括有哪些类型的出版物(十大文献源)? 文献是记录知识的一切载体。具体地说,文献是将知识、信息用文字、符号、图像、音频等记录在一定的物质载体上的结合体。 科技文献按出版形式划分:连续出版物(期刊、报纸)、图书、科技报告、会议文献、标准文献、专利文献、学位论文、政府出版物、产品资料、档案文 献十大类型。 2、专利申请须具备哪“三性”,请简要说明。并简述我国的专利审查制度。 专利申请必须具备的三星“新颖性、创造性、实用性”。 新颖性:是指在专利申请日以前没有同样的发明或实用新型,在国内外出 版物上没有公开发表过,这是第一个标准,第二标准,是指在国内没有公开使 用或者说以其他方式为公众所知。 创造性:根据中国专利法对创造性的定义,是指同申请日以前已有的技术 相比,发明有突出的实质特点和显著的进步。 实用性:是指发明或者实用新型能够创造或者使用,并且能够产生积极效果。能够制造或者使用,就是它能够工业批量地制造出来。 我国专利法规定:发明专利、实用新型专利和外观设计专利。依据《专 利法》,发明专利申请的审批程序包括:受理、初步审查阶段、公布、实审 以及授权5个阶段,实用新型和外观设计申请不进行早期公布和实质审查, 只有3个阶段。 受理阶段 专利局收到专利申请后进行审查,如果符合受理条件,专利局将确定申 请日,给予申请号,并且核实过文件清单后,发出受理通知书,通知申请人。如果申请文件未打字、印刷或字迹不清、有涂改的;或者附图及图片未用绘 图工具和黑色墨水绘制、照片模糊不清有涂改的;或者申请文件不齐备的;或 者请求书中缺申请人姓名或名称及地址不详的;或专利申请类别不明确或无 法确定的,以及外国单位和个人未经涉外专利代理机构直接寄来的专利申请 不予受理。 初步审查阶段 经受理后的专利申请按照规定缴纳申请费的,自动进入初审阶段。初审 前发明专利申请首先要进行保密审查,需要保密的,按保密程序处理。 在初审是要对申请是否存在明显缺陷进行审查,主要包括审查内容是否 属于《专利法》中不授予专利权的范围,是否明显缺乏技术内容不能构成技 术方案,是否缺乏单一性,申请文件是否齐备及格式是否符合要求。若是外 国申请人还要进行资格审查及申请手续审查。不合格的,专利局将通知申请 人在规定的期限内补正或陈述意见,逾期不答复的,申请将被视为撤回。经

文献检索与利用综合作业

文献检索与利用综合作业 检索课题:关于供应链管理的思考 班级:物流10801 姓名:颜亚云 学号:200803125 序号: 1、分析研究课题: 此课题属于经济学范畴中的经济计划与管理,文献分类为F25; 检索主题词为供应链管理;检索文献类型为:学位论文,期刊论文,会议文献;查找时间范围为:2000年以后。 2. 选择检索工具 查找课题所需文献用《全国报刊索引》(哲学社会科学版),CNKI数字图书馆,人大复印报刊资料全文,长大图书馆书目数据库,维普期刊数据库。 3. 确定检索途径和检索方法 (1)利用《全国报刊索引》(哲学社会科学版),按照分类途径(F25)进行检索,检索方法采用的是工具法中的抽查法。 (2)利用CNKI数字图书馆,用主题词“供应链管理”按主题途径进行检索;检索方法采用的是工具法中的抽查法。 (3)利用维普期刊数据库,在题名字段,用主题词“供应链管理”,按主题途径进行检索;检索方法采用的是工具法中的抽查法。 4)人大复印报刊资料全文,在题名字段,用主题词“供应链管理”,按主题途径进行检索;检索方法采用的是工具法中的抽查法。 (5)长大图书馆书目数据库,在主题词字段,用主题词“供应链管理”,按主题途径进行检索;检索方法采用的是工具法中的抽查法。 4. 制定检索策略并获取部分检索结果(文献线索) (1)印刷本检索工具的部分检索结果: 选用《全国报刊索引》(哲学社会科学版)200*年**期,查得下列文献线索:1)范玉鹏. 供应链管理中的不确定性. IT经理世界.2000,(18).-88-94 2)涂山青. 供应链管理:[企业]. 企业家天地. 2002,(12).-28-30 3)冯俊文. 企业物流供应链管理. 科技进步与对策. 2005,17(9).-61-63

文献检索大作业格式

文献检索课综合实习报告范例 小组成员成绩_____________ 院(系)专业 检索课题:竹木建筑的设计与应用 一、课题分析: 我国的建筑结构主材混凝土、钢材、砖砌体等都属于高耗能材料,同时排放出大量温室气体,还会造成粉尘等空气污染。竹木作为传统的建筑材料在我国有着悠久的应用历史,竹木结构建筑因具有节能环保、抗震防风、保温隔音、材料可再生并且可循环利用等诸多优点。竹木建筑的开发利用,在讲究低碳、生态、舒适的今天社会生活中,有着很大的促进作用,有着不可估量的发展潜力和研究价值。 二、选择检索工具、检索途径: 检索工具:中国期刊全文数据库、维普中文科技期刊数据库、中国优秀硕士论文数据库、中国博士论文数据库(选检)、OPAC联机公共目录检索、超星数字图书馆、网络搜索引擎(百度、谷歌、雅虎等选择一个进行检索)。 三、检索策略: 通过课题分析,本课题拟定的检索词为:竹结构;木结构;建筑设计;建筑材料 本课题拟定的检索式为“(竹结构 or 木结构)and (建筑设计 or 建筑材料)” 可选择的检索途径:主题途径;篇名途径;摘要途径;关键词途径。 对于本课题初步拟定的检索途径为“(主题=竹结构 or 主题=木结构)and (主题=建筑设计 or 主题=建筑材料)”

四、具体检索: 一、全文数据库检索 1.从中国期刊全文数据库(CNKI),维普中文科技期刊数据库(VIP)中文全文数据库中进行全文检索,并写出3-5篇你认为与研究课题关联最为紧密的文章题录。 数据库1:中国期刊全文数据库(CNKI) 负责成员: 年限:2000—2011 范围:全部期刊 匹配:精确 检索式:(主题=竹结构 or 主题=木结构)and (主题=建筑设计 or 主题=建筑材料) 检出篇数:177篇 题录1:谢启芳; 吕西林; 熊海贝. 轻型木结构房屋的结构特点与改进[J]. 建筑结构学报, 2010, S2 : 350-354 题录2:刘雁, 张建新, 周宝国等. 现代木结构建筑及其在中国的发展前景初探[J]. 江苏建筑,2005, 3 :5-7. 题录3:左光之, 邹青. 新型木构建筑的建构解析[J]. 安徽建筑工业学院学报(自然科学版), 2010, 2 : 41-46. 题录4:张坤. 节能、降耗的现代木结构[J]. 中国住宅设施, 2007, 3 : 34-36. 题录5:朱建新; 盛素玲. 浅谈竹结构建筑的生态性[J]. 建筑科学, 2005, 4 : 92-94. 数据库2 :维普中文科技期刊数据库(VIP) 负责成员: 年限: 2000—2011 范围:全部期刊 匹配:精确 检索式:M=(竹结构+木结构)*M=(建筑设计+建筑材料) 检出篇数:53篇 题录1:赵克俭. 木结构在建筑设计中的应用[J]. 天津建设科技,2010, 5 : 18-19.

文献检索作业

武汉工程大学 文献检索课 综合实习报告 检索课题(中英文)高层建筑岩土工程勘察 Investigation of geotechnical engineering of tall buildings 姓名梅英杰 学号 1201100519 系(院)资源与土木工程学院 专业土木工程 总成绩 班级(文献检索课)建筑工程05班

试题一: 根据所学专业,结合自己的兴趣,自己拟定检索课题,课题必须包含主题词和副主题词,就同一个课题,按下列要求进行检索(注意定题不要太大,应该具体,一般应包含两个以上的关键词。如:工业设计的艺术性研究;路桥工程建设的预决算等): 1、检索课题(中文名称)高层建筑岩土工程勘察 (英文名称)Investigation of geotechnical engineering of tall buildings 2、检索词:关键词1:(中文)高层建筑(英文)high-rise building 关键词2:(中文)岩土工程勘察(英文)Geotechnical engineering investigation 3、检索过程: 分别写出篇名、作者、文献来源(期刊指刊名、年、卷期;专利指专利号;学位论文指授予单位,标准指标准号等文摘形式)及摘要(不要原文),所有数据库均检索近五年的文献。 中文期刊(找5篇): ※以下数据来自:万方数据库 ▲1 篇名:高层建筑岩土工程勘察的分析与评价 作者: 文献来源: 2011年第5期 摘要:论文结合实际工程分析评价了高层建筑岩土工程勘察,提出高层建筑岩土工程勘察模式和技术方法意见。 ▲2 篇名:高层建筑岩土工程勘察关键点分析 作者: 文献来源:2014年第25期

文献检索课后作业

一、搜索引擎检索试题 1、利用百度搜索引擎查找关于“出国签证”或“大学生就业”信息,要求“出国签证”或“大学生就业”必须出现在检索结果的标题中,写出检索式。 2、利用搜索引擎检索所学专业某一专题的DOC/PDF/PPT格式的论文各一篇。 3、向同学推荐有关考研英语或4-6级学习方面的主要网站3个,并对其一网站作出简明介绍(写出所用检索系统、检索操作过程和结果)? 4、向同学推荐“免费图书”网站,并对其一网站作出简明介绍(写出所用检索系统、检索操作过程和结果)? 二、馆藏中文及电子图书检索 1、利用馆藏书目查询系统(OPAC)查找与企业战略规划相关的图书,请写出所能查到的图书的数量,并列举其中一种图书的简要信息(书名、作者、出版信息、ISBN、索书号及馆藏地点及借阅情况)? 检索条件= (任意词=企业战略规划) 耗时0.157秒,共有12条结果

2、利用书目查询系统查出《达芬奇·密码》的作者是谁?检索我馆收藏的该作者其他著作,任意写出其中两种图书的书名及索取号? 达·芬奇密码/(美)布朗(Brown,D.)著 3、利用书目查询系统(OPAC)查找你本人的借阅史、是否有超期记载,并列举 说明?

其中两种图书的书名、作者、出版社、出版年代?

5、利用独秀知识库检索三本与所学专业相关的教材或教学参考书,记录基本书目信息(书名、作者、出版社、出版年代)?

6、利用“超星数字图书馆”分别利用初级和高级检索方式查找环境设计专业的一种最新图书,并写出本书的外部特征和检索步骤? 首页—环境设计 主题词=环境设计 7、网上都有哪些免费的中文图书数据库(网站),它们各自的特点?如何通过互联网获取你需要的中文图书信息及全文? 长大图书馆主页—中文数据库 8、通过查询列出图书馆馆藏图书为《电路基础》的《中图法》分类号及种次号?

《文献检索》课程综合大作业

钢带式无极变速器设计开题报告 文献综述 学号: 工程领域: 姓名: 指导教师: 二○一三年四月二十五日

一、轿车钢带无级变速器意义 采用无级变速器的汽车最大优势是能够实现发动机转速和扭矩沿着最经 济油耗线变化,并且在变速过程中无冲击,不必产生动力中断,因而大幅度改善了汽车的动力性能及乘坐的舒适性。目前对摩擦式无级变速传动机理研究的还并不充分,因此有待于进一步研究其机理和选择其机理和新的润滑剂,以进一步提高摩擦拖动率,尤其是研究具体结构的设计与优化问题,改善其传动性能,对于促进无级变速器在机械行业特别是在汽车行业中的广泛应用具有重要的推广意义。 金属带式无级变速器不仅能够满足传递较大功率、适应高转速等条件,还具有如下几方面的特性(1) 经济性:该变速器通过传动比的连续变化,使车辆外界行驶条件与发动机负载实现最佳匹配,使发动机在最佳工作区稳定运转从而充分发挥了发动机的潜力,燃烧完全,提高了整车的燃料经济性,减少了废气排放,有利于环境保护。(2) 动力性:在汽车起步、停止和变速过程中不至于产生冲击和抖动,减少了噪音,满足了汽车行驶多变的条件,使汽车在良好的性能状态下行驶(3) 舒适性:驾驶平稳!舒适,简化了操作,减轻了驾驶员的劳动强度,提高了行车安全,符合人们日益增长的舒适性要求(4) 可靠性:据1993年的统计,在装车的60万套金属带式CVT中,由于金属带传动系统出现故障返还的只有120套,占总数的0.02%,而在这120套中因为金属带本身有问题的只有40例,可见其故障率极低实践表明金属带CVT能达到与汽车相同的寿命。金属带式无级变速器本身就是一种自动变速器,而且它比目前在汽车上占主导地位的液力机械式自动变速器结构更加简单紧凑,更加节能,动力性能更加优良。它与目前流行的4档自动变速器(AT)相比,燃油消耗节约12%~17%,加速性能提高7.5%~11.5%,发动机排放减少10%,价格不比AT贵轿车钢。 二、无级变速器的相关知识 1、轿车钢带无级变速器基本结构 金属带式CVT,一般由行星齿轮机构、无级变速机构、差速器机构和控制系统组成。 a. 行星齿轮机构:CVT的行星齿轮机构用以实现前进档和倒档之

文献检索11个题目——大作业

文献检索大作业—综述格式及要求 一、作业要求每人交综述文章一篇及检索报告一篇。 二、综述文章的要求: (1)综述是对课题相关的文献资料进行分析、对比、评论的基础上,结合作者的理解发表见解和综合论述。要求字数不低于5000字,所引用参考文献不少于15篇,其中英文文献不少于5篇,专利不少于1篇。 (2)综述要求包括题目、作者及单位、摘要、关键词、前言、正文、结论、参考文献八个部分。其中题目要求格式宋体四号加粗,其余为宋体五号。 (3)参考文献按先后引用顺序编号。不可引用非公开出版或发表的文献,不能引用其他文章中引用的但未经核对原文的文献。在引文处按引用文献出现的先后顺序依次用阿拉伯数字连续编号,将序号置于方括号内,以上标形式放置。参考文献著录格式如下: 期刊: [1]石荣火,阚毓铭,李祥.刺果甘草二氯甲烷提取部位化学成分研究.中药材,2001,24(1):38-39 [2]Yahara S,et al.Saponins of leaves of Panax ginseng C. A. Meyer.Chem Pharm Bull,1976,24:2204-2207 学位论文: [3]张万国.桑黄抗肝纤维化及其作用机理的研究:[博士学位论文].上海:第二军医大学,2002:34-38 专利: [4]姜锡洲.一种温热外敷药制备方案.中国专利:881056073,1989-07-26 [5]Baxter A D,Walmsley A.Ester derivatives of rhein and their therapeutic use.WO2005085170A1.2005-9-15 书: [6]应建浙,卯晓岚,马启明,等.中国药用真菌图鉴.北京:科学出版社,1987:2-3 三、检索报告的格式: 检索报告要求如实反应检索的具体过程,并包含3种以上的数据库检索过程,具体格式举例如下: (1)数据库名称:中国期刊网 (2)检索方法: 检索式:抗炎药and环氧化酶;时间范围:2003-2009; 范围:全部期刊; 匹配:模糊;其他条件…… (3)命中记录数:147 (4)该数据库中相关重要文献的简单摘录(3~5篇即可): 非甾体抗炎药环氧化酶/5-脂氧化酶双重抑制剂的研究进展 作者:刘武昆,周金培 摘要:非甾体抗炎药具有解热、镇痛、抗炎和抗风湿等作用。现有的非甾体抗炎

文献检索作业答案带图

文献检索作业答案带图.简述文献的构成。1答:现代文献由四要素构成:文献信息、文献载体、符号系统和记录方式。 .简述医学文献的特点。2答:数量庞大、载体多样化、多文种化、学科交叉出版分散、知识信息更新 加快、交流传播速度加快、电子化发展趋势。 3.简述文献检索的概念和类型。答:概念:广义的文献检索包括信息的存储和检索两个过程,是指将文献按 并按照文献用户需求查找出有关文献或文献中照一定方式集中组织和存储起来,包含的信息内容的过程。狭义的信息检索即从检索工具或检索系统中,通过一定的检索途径或检 索方式查找出需要的信息的过程。类型:①按照检出结果的形式划分:书目检索、全文检索、引文检索。②从情报检索角度划分:文献检索、数据检索、事实检索。 ③按照线索手段划分:手工检索、计算机检索。 .简述文献检索系统的评价因素。4答:报道信息的准确性、报道信息的及时性、索引体系的完善程度、对信息 标引的深度、查全率和查准率。.什么事查全率和查准率,二者之间有何关系?5)是检索系统最为流行和重要的两个性能和效)和查准率(P 答:查全率(R 果评价指标。X100% 检索工具中相关信息总量检出的相关信息量/X100% /检出的相关信息量检出的信息总量 则其查准率将相即如果检索工具的查全率较高,两者之间存在互逆关系, 对下降;反之查准率高,则查全率低;而且查全率和查准率只能相对提高,二者100%。永远不可能同时达到 6.试述文献信息的类型。1 / 40 文献检索作业答案带图答:①按文献信息表现形式划分:文字型、视频型、音频型、数字型②按文献信息的出版类型划分:图书、期刊、政府出版物、科技报告、 专利文献、会议文献、学位论文、标准文献、产品样本说明书、技术档案 ③按文献信息的载体形式划分:印刷型、缩微型、声像型、电子型④按文献信息的加工程度划分:书信、手稿、实验数据、观察记录、笔记、内部档⑴零次文献信息: 特点:内容新颖,但不成熟,难以查询。案等。⑵一次文献信息:期刊论文、专利说明书、会议论文、学位论文、科 因而是文献信息的最主要来源和检索对象,内容新颖、详尽,技报告等。特点:但其量大、分散而无序,对其查找与利用带来不便。特点:报道性和检索性,⑶二次文献信息: 目录、索引和文摘等。 主要作用是提供查找文献信息的线索,故又称为检索工具。⑷三次文献信息:综述、进展、年鉴和百科全书等。.试述电子文献资源的概念与特点。7答:电子文献资源是以电子数据的形式,把文字、声音、图像、视频、等多光信号的形式传以电信号、种形式的文献存储在光、磁等非印刷纸质的载体中,计算机或终端和其他外部设备等方式再表现出来的一种新并通过网络通信、播,型文献资源。特点:1.存储介质和传播形式的改变 2.信息的表现形式多样化 3.文献资源类型多样化 多层次的信息服务功能 4. 5.更新速度快、时效性强

我的文献检索作业

1、作为一名研究生,谈谈你对文献信息检索在科学研究中作用的认识 文献检索是将信息按一定的方式组织和储存起来,并根据信息用户的需要找出相应信 息的过程。科学研究立足于对已有知识的搜集、积累、研究和对未知世界的探索。因此, 善于信息检索是进行科学研究必备的要素。科学研究的高速发展,研究规模迅速扩大,研 究成果的大量涌现,导致文献数量急剧增加。 作为一名在校研究生,从事科学的研究,文献的检索有着关键性的作用。 首先,它给予科研向导、指引的作用。通过大量相关文献的阅读,了解相关领域研究 的范围和进度,提供一些研究的思路和方法,具体限制和提供研究课题和假设,相关的背 景材料和可能出现的问题及解决方案,从而便于我们研究方向的确定,避免重复的劳动和 错误的方法的使用,开拓我们的思路,把研究的水平提高到更高地层次,而不是仅仅限于 现状。 其次,它给予我们研究结论的论证和鉴定。我们科研结论并不是所有都具有正确性, 需要和其他人的研究结论相对比,所以我们需要通过文献的查询,了解他人的科研结论, 当研究方向一致并结论一致的时候,可以得出我们正确的结论,才是有意义的科研结论。 2、参观图书馆阅览室,以现实生活中一个问题的解决为例,详细介绍说明这 个问题解决的全过程 问题的提出: 我们环境工程在做设计时不仅设计工艺流程,还要进行环保设备的选取。 在整个设计中有个消毒处理,消毒处理有很多的方式方法,考虑到经济、效果 等综合条件,决定选用加氯消毒。因此需要选取加氯消毒的设备。 解决过程: 首先来到图书馆304,用电脑进入华东交通大学图书馆主页,进入图书分 布情况,了解到我们环境科学属于X类。 然后在书架上找到X类,在这里找到《环保设备材料手册》这本书。 《环保设备材料手册》 作者:王绍文、张殿印、徐世勤主编出版社:冶金工业出版社编号: X505 W159 ISBN 7-5024-0750-2 在这本书487-491页,第二篇:水污染处理设备,第三节:加氯消毒设备 里介绍了四种加氯机,分别为转子真空加氯机、74型全玻璃加氯机、ZJ型转子加氯机和SDX型随动式加氯机。根据实际情况考虑综合问题,最终选择使用74 型全玻璃加氯机。在表2-1-12 74型全玻璃加氯机规格及性能中有型号、性能、外形、尺寸、重量和生产厂,可以根据这些选择合适的规格。

文献检索作业

1、对照ACRL2006年《科学、工程和技术领域信息素养标准》写出自己目前具备的信息素养,哪些是本次课程学习需要达到的信息素养。 (对照三级指标每小项分别注明具备、课堂或者长期学习) 标准一:有信息具有信息素养的学生能确定所需信息的性质和范围(具备) 1、定义和描述信息需求:(具备) a. 识别并/或能对研究课题或其他信息需求(如指定的实验室活动或项目)进行关键词重述或转换。(课堂学习) b. 向教学人员或专家咨询研究主题、研究项目或实验等问题的合理性。(具备) c. 草拟一个论题或假设,并根据信息需求列出相关问题。(具备) d. 通过浏览广泛的信息源来熟悉课题。(具备) e. 限定或修改信息需求以抓住重点。(具备) 2、可找到多种类型和格式的信息来源:(课堂学习) a. 确定信息源的目标和受众。(例如:大众信息vs学术信息、当前信息vs历史信息、外部信息vs.内部信息、一次文献vs二次文献vs三次文献)。(课堂学习) b. 将专家和其他研究者作为信息源。(具备) c.识别并区分各种格式(例如多媒体、数据库、网站、数据集、专利、地理信息系统、三维技术,公开文件报告,音视频报告、书籍、图表、地图等)存在的潜在信息源的价值和不同之处。(课堂学习) d.认识到信息可能需要从一次文献或实验的原始数据中析出。(具备) e.认识到各种潜在有用的信息数据可能属于保密的、限制访问的或在线免费使用的。(具备) f. 认识到这些潜在有用的信息可能需要特定的数据管理经验并了解生产信息的组织结构。(课堂学习) 3、具备学科领域文献的应用知识并了解其产生过程: (课堂学习) a.了解科技相关信息是如何正式或非正式一产生、组织以及传播的。(具备) b.认识到学科中一次、二次、三次文献源的不同重要性。(具备) c.知晓该领域的行业协会及其产生的文献。(具备) d.了解本学科领域的特殊文献源知识,如手册、小册子、专利、标准、材料/设备规格说明,当前的规章制度,工业常用参考资料、工业生产方法及实践手册、产品资料等。(长期学习) e.认识到知识可按学科分类,并考虑到复合学科可能会影响到信息获取方式,同时,其它学科文献也可能与信息需求相关。(具备) f. 认识到档案信息的价值以及在不同学科专业中的用途和重要性,并认识到信息长期保存的重要性。(具备) 4、权衡获取所需信息的成本与收益:(具备) a.确定所需信息的可用性,并决定是否扩大检索范围以查寻本地馆藏以外的信息。如咨询同事、独立信息经纪人、行业专家或顾问,以及利用馆际互借服务或附近的图书馆或信息中心等。(具备) b.认识到获取信息需要付出的时间和费用。(具备) c.拟定一份现实可行的信息获取总体规划和时间表。(具备) d.认识到各研究领域保持竞争优势、跟踪新产品,改进过程,并监控竞争对手的营销策略等方面信息的重要性。有些还将涉及向专家和行业顾问咨询专利许可和知识产权方面的内容。(具备) e.认识到所需信息可能是外文文献,有必要进行翻译。(具备) 标准二:有信息具有信息素养的学生能有效地获取所需信息(具备) 1. 选择最合适的调研方法或信息检索系统来获取所需信息(具备): a. 确定适当的调研方法(例如,文献检索、实验、模拟、实地调查))。(具备)

信息检索与利用大作业

信息检索作业 一、分析课题要求: 1、文献出版类型:期刊、学位论为,学位论文 2、学科围:工程科技Ⅱ辑 3、时间跨度:2005~现在 二、撰写课题检索策略式 中文检索式:智能车辆 or 交通标志and检测技术研究 外文检索式:% intelligent vehicle or traffic sign and research on detecting technique 时间围:2000至今 三选择检索工具: 中文期刊类检索工具:选择了知网cnki (1)交通标志and检测技术研究 准确度较低,共57条结果。 (2)智能车辆 or交通标志and检测技术研究

准确度较高,共4条结果 中文图书类检索工具: 选择了超星 (1)交通标志and检测技术研究 4条,不准确 (2)智能车辆 or交通标志and检测技术研究

1条,准确 3、中文学位论文检索工具 选择了知网cnki为检索工具 (1)交通标志and检测技术研究 285条结果,不准确 (2)智能车辆 or交通标志and检测技术研究

227611结果,较准确 4、外文检索工具 选择了SCI (1)(% intelligent vehicle or traffic sign and research on detecting technique) 共15741条结果,不准确 (2)主题:(intelligent vehicle) AND主题:(traffic sign) OR主题:(detecting technique) 共15741条,不准确

共8431条结果,准确 5、搜索引擎 采用百度 (1)交通标志and检测技术研究 共24100条结果,不准确 (2)智能车辆 or交通标志and检测技术研究 共47100条结果,准确

文献检索答案.

《信息检索与利用》课程实习作业单片机在智能仪表方面的应用 班级: 姓名: 学号: 任课教师:

完成日期:二〇一五年四月26 日 实习二中文期刊全文数据库 1. 实习目的 掌握初级检索、高级检索、二次检索方法以及基本、辅助字段的概念。 掌握汉语词语切分、概念扩展的方法。 掌握检索结果的查看存盘方法,全文下载阅读方法。 2. 实习要求 1)进入中国期刊网(CNKI)后,浏览界面和相关分类专辑。 2)根据课题要求,分析检索概念,要求至少有一个概念扩展出二个检索词。 3)根据课题内容,选择总分类目录(专辑)、子分类目录(专业)和数据库的年份。 4)通过初级检索、高级检索,运用汉语词语切分、概念扩展和二次检索方法,分别换用不同的字段,检索与课题相关的文献,记录检索策略和所获的文献篇数,选择密切相关的一篇文献。 5)将密切相关的一篇全文的第一页粘贴在文件相应位置处。 3.实习思考题 .高级检索和初级检索相比较有哪些主要优点? 答、初级检索是直接输入检索词进行单条件检索,而不进行检索条件之间的逻辑匹配。它得到的检索结果数搜索量比较多,但相对高级检索而言不够精确。高级检索是进行多个检索条件之间的逻辑匹配来进行检索。它得到的检索结果比较精确,但相对简单检索而言数量较少。 ·关键词字段、主题词字段的关键词和主题词各出自何处,有什么区别? 答、主题词是规范化的检索语言,它对文献中出现的同义词、近义词、多义词以及同一概念的不同书写形式等进行严格的控制和规范,使每个主题词都含义明确,以便准确检索,防止误检、漏检。而关键词是属于自然语言的范畴,未经规范化处理,也不受主题词表的控制。主题词与关键词最大的区别就是主题词经过了规范化处理。

文献检索作业模版

实习报告 武汉工程大学 文献检索课 综合实习报告 检索课题(中英文) ____通信系统的数据传输(Date transfer of communication system)_____________________ 姓名______________ 学号 _________ 系(院)__________专业_____ 总成绩______________________ 班级(文献检索课)___________________

一:主题 结合本专业或自己感兴趣的课题自定检索题目,注意定题不要太大,应该 具体,一般应包含两个以上的关键词。如:工业设计的艺术性研究;路桥工程建 设的预决算等。 二、全文数据库检索 1.从中国学术期刊全文库(清华)、中文科技期刊数据库(维普)、万方数据库资源、人大复印报刊资料等中文全文数据库中选择2种数据库进行全文检 索 数据库1_________维普数据库_____________________________ 检索词(式)__期刊,_____通信系统数据传输,简单检索。 ________________________ 检出篇数____179_______ 列举题录(3篇)__1、李勇。光纤通信系统研究、设计及数据传输。建筑科技 与管理-2010年9期。2、贾红辉、黄红锡。紫外光散射通信系统中的数据传输 速率影响因素的研究。光学与光电技术-2010年1期。_3、唐四庆、焦红革。基 于无线双工通信系统分组数据传输的探讨。装甲兵工程学院学报2002年3期_。 ________________ _数据库2 ______万方数据库________________ 检索词(式)___期刊,_____通信系统中的数据传输,简单检索____ 检出篇数___755_____ 列举题录(3篇)__1、杨建勇。感应数据传输及其在磁悬浮列车通信系统中的 应用。西南交通大学学报2001年1期。2、_夏晓玲、崔永红、沈昱明。 GPRS 技术在配电网通信中的应用。自动化仪表,2007年2期. _____3、王雪梅。高速公路通信系统数据传输方案分析。黑龙江交通科技,2008 年4期。_ 2、从EBSCO,Springer、乌尔曼化学工业大全、Kirk-Othmer 化学工艺大全 西文全文数据库中任选2个数据库进行检索 数据库1____Springer ____________

科技文献检索大作业例子

《科技文献检索》大作业 题目: 高速重载静压转台服役性能分析与健康运行理论研究 姓名: 班级: 学号: 1 成绩:

一、课题背景分析 液体静压转台是采用液体静压轴承作为支承,将转台主轴功能与电动机功能从结构上融为一体的功能部件,它集成了液体静压轴承技术、冷却密封控制技术和变频电动机技术等,其功能是带动工件实现精密/超精密旋转(定位)和精密加工。液体静压转台采用压力油膜作为工作介质,具有高承载刚度特性,摩擦副间无磨损,可克服爬行现象,运转灵敏平稳。同时,承载油膜的误差均化作用又使得静压转台具有极高的回转精度和定位精度。静压转台由于上述突出优点在超精密机床和仪器行业获得了广泛应用。液体静压转台从摩擦副支承结构上可分为开式和闭式两类。开式静压转台是依靠回转台及外载荷作用以保证回转台与床身不分离。它结构简单,主要应用于载荷均匀及颠覆力矩小、水平放置或仅有小角度倾角的场合。闭式静压转台是在封闭导轨的轴向和径向工作面上开有若干个油腔,以限制回转台与床身分离。相对开式静压转台,闭静压转台精度、刚性以及工作的稳定性和可靠性高,而且可承受较大倾覆力矩,适合重载场合。 二、选择检索工具(系统数据库) 根据课题需要可选用相关的手工检索工具和计算机检索系统,主要采用计算机检索系统(数据库)。可选用的检索系统(数据库)主要有: 1.《万方数据》知识服务平台。 2.《中国知识》相关子数据库,“中国期刊全文数据库”,“中国学术期刊网络出版总库”,“中国博士学士论文全文数据库”,“中国统计年鉴数据库(挖掘版)” 3.“汇雅”电子图书 4.“圣典E—BOOK”数字图书馆 5. “E读”中国高等教育数字图书馆 6.“CALIS 外文期刊网” 7.“秀读”中文学术搜索 三、选择检索方法 常用方法中有倒查法,顺查法;其二:追溯法。 四、确定检索途径 1.主题途径 根据所研究的课题分析,可以选择如下的关键词从关键词入口检索:“静压转台、静压导轨、回转精度、液体静压轴承技术、冷却密封控制技术和变频电动机技术”等。 检索式:静压转台and静压导轨 静压转台and 回转精度 静压转台and液体静压轴承技术 静压转台and冷却密封控制技术

文献检索作业参考答案

2011年上机习题 姓名:邵荣凯学号:109208010130 系:经贸系班级:09国贸本(2)班 说明: ①上机习题为平时作业,总分100分,计入平时成绩当中。 ②要求认真审题,独立完成,抄袭者和被抄袭者均不得分。 ③可先在电脑上做好后再打印出来,注意排版整洁清晰。 1.在中国知识基础设施工程(CNKI)系列资源库的中国期刊全文数据库中检索篇名为《聚合硫酸铁的制备》发表在《四川师范大学学报》上的论文。(6`) 1)给出检索策略。 2)给出该文的题录信息。 答:(1)检索策略:登录江西蓝天学院图书馆主页,点击中国知网“CNKI系列资源库”,点击“https://www.sodocs.net/doc/139547575.html,/grid2008/index/ZKCALD.htm ”,在文献出版来源中填“四川师范大学学报”,主题栏填“聚合硫酸铁的制备”,单击“检索文献”。 (2)题名:聚合硫酸铁的制备 作者:向群 作者单位:四川轻化工学院 文献来源:四川师范大学学报(自然科学版) 发表时间:1997-01-28 2.检索有关“社保基金进入资本市场风险和收益”的研究文献。要求在CNKI中的《中国优秀硕博士学位论文全文数据库》、《中国期刊全文数据库》检索,无时间范围限制,检索词提示:“社保基金”、“资本市场”、“风险”、“收益”。请在跨库检索中选择相应的数据库后,确定检索词出现的字段及其组配关系,使检索结果不至于过少,要求写出该检索式。(6`) 答:检索词:社保基金、资本市场、风险、收益 检索策略: 登录江西蓝天学院图书馆主页,点击中国知网“CNKI系列资源库”,点击“ https://www.sodocs.net/doc/139547575.html,/grid2008/index/ZKCALD.htm ”,点击“高级检索”,在“选库”中选择《中国优秀硕博士学位论文全文数据库》、《中国期刊全文数据库》检索。在“检索范围条件”中选择“主题”,再输入检索词“社保基金、资本市场、风险、收益”,点击“检索文献”得出检索结果: 检索式举例:社保基金+资本市场+风险+收益

2016医学文献检索作业完整版

2016年级科学学位硕士研究生班作业 1、对照ACRL2006年《科学、工程和技术领域信息素养标准》写出自己目前具备的信息素养,哪些是本次课程学习需要达到的信息素养。 (对照三级指标每小项分别注明具备、课堂或者长期学习) 标准一:有信息具有信息素养的学生能确定所需信息的性质和范围 1、定义和描述信息需求: a. 识别并/或能对研究课题或其他信息需求(如指定的实验室活动或项目)进行关键词重述或转换。(课堂学习) b. 向教学人员或专家咨询研究主题、研究项目或实验等问题的合理性。(具备) c. 草拟一个论题或假设,并根据信息需求列出相关问题。(具备) d. 通过浏览广泛的信息源来熟悉课题。(具备) e. 限定或修改信息需求以抓住重点。(具备) 2、可找到多种类型和格式的信息来源: a. 确定信息源的目标和受众。(例如:大众信息 vs.学术信息、当前信息 vs.历史信息、外部信息v s.内部信息、一次文献v s.二次文献vs.三次文献)。(课堂学习) b. 将专家和其他研究者作为信息源。(具备) c.识别并区分各种格式(例如多媒体、数据库、网站、数据集、专利、地理信息系统、三维技术,公开文件报告,音视频报告、书籍、图表、地图等)存在的潜在信息源的价值和不同之处。(课堂学习) d.认识到信息可能需要从一次文献或实验的原始数据中析出。(具备) e.认识到各种潜在有用的信息数据可能属于保密的、限制访问的或在线免费使用的。(具备) f. 认识到这些潜在有用的信息可能需要特定的数据管理经验并了解生产信息的组织结构。(课堂学习) 3、具备学科领域文献的应用知识并了解其产生过程: a.了解科技相关信息是如何正式或非正式一产生、组织以及传播的。(课堂学习) b.认识到学科中一次、二次、三次文献源的不同重要性。(课堂学习) c.知晓该领域的行业协会及其产生的文献。(长期学习) d.了解本学科领域的特殊文献源知识,如手册、小册子、专利、标准、材料/设备规格说明,当前的规章制度,工业常用参考资料、工业生产方法及实践手册、产品资料等。(长期学习) e.认识到知识可按学科分类,并考虑到复合学科可能会影响到信息获取方式,同时,其它学科文献也可能与信息需求相关。(具备) f. 认识到档案信息的价值以及在不同学科专业中的用途和重要性,并认识到信息长期保存的重要性。(具备) 4、权衡获取所需信息的成本与收益: a.确定所需信息的可用性,并决定是否扩大检索范围以查寻本地馆藏以外的信息。如咨询同事、独立信息经纪人、行业专家或顾问,以及利用馆际互借服务或附近的图书馆或信息中心等。(课堂学习) b.认识到获取信息需要付出的时间和费用。(具备) c.拟定一份现实可行的信息获取总体规划和时间表。(长期学习)

文献检索大作业。

淮阴工学院 文献检索大作业 作者: 潘启银学号:1121605121 学院: 生化学院 专业: 农学 题目: 作物化感作用研究进展 课程: 文献检索

摘要:本文通过综述作物化感作用近期的研究进展。介绍了作物水抽提物、根分泌物、自毒作用、化感物质的研究动态, 并阐述了作物化感作用及其机理、化感作用的研究方法, 指出作物化感作用研究中存在的问题和研究方向。“化感作用”即相生相克,异株克生,他感,Allelopathy。化感作用是植物生态学新的分支学科生态生化学(Ecological Biochemistry)研究内容的一部分。植物化感作用最开始的定义是指植物通过向环境释放特定的次生物质从而对邻近其它植物(含微生物及其自身)生长发育产生的有益和有害的影响。现在,植物化感作用研究事实上已扩展到以植物为中心的一切有机体及环境间通过化学物质为媒介的化学相互作用。 关键词:化感作用; 化感物质; 作物; 研究进展 引言:植物在其生长发育过程中, 通过茎叶挥发、茎叶淋溶、根系分泌以及植物残株的腐解等途径向环境中释放代谢产物( 化学物质) , 对本身或另一种植物包括微生物产生促进或抑制作用, 这种现象称为植物化感作用( 简称化感作用) 。1937 年德国人Moliseh 首先提出化感作用(Alelopathy), 并将其用于不同植物包括微生物之间的关系中。Whittaker 和Feeny 把植物分泌的这些化学物质称为化感物质( Allelo chemics) 。化感作用在作物中广泛存在, 随着化学特别是有机化学和植物生理生化、微生物学、生态学、土壤学、农学等学科的相互渗透, 作物的化感作用研究在减少连作障碍危害、合理安排农作物耕作制度、开发环保型农药和作物生长调节剂等方面起着重要的作用。化感作用的研究越来越多的被人们所重视, 作为多学科的交叉科学日臻成熟。 1 . 化感物质 1. 1 .化感物质的种类 Rice 按照化学结构把化感物质分为14 类,但目前普遍的化感物质分类主要是4类:酚类;萜类;糖和糖苷类;生物碱和非蛋白氨基酸。作物的化感物质主要是次生代谢的产物, 有自己独特的代谢途径, 化感物质在作物体内累积的浓度主要由其生物合成、贮存、降解的速率决定, 但也受植物内部的生长发育调节机制及外界环境胁迫的影响。化感物质是植物提高自

文献检索作业考试答案

名词解释: 1.文献检索:是将文献按照一定方式集中组织和存储起来,并按照文献用户需求查找出有关文献或文献中包含的信息内容的过程。广义的文献检索包括文献的存储和文献的检索两个过程。狭义的文献检索就是找出自己所需的文献。 2.检索语言:是用于描述检索系统中文献的内容特征及外表特征和表达用户检索提问的一种专门化的标识系统。检索的匹配就是通过检索语言的匹配来实现的。 3.后组织式语言:是指在检索前检索系统中的检索标识是独立的,实施检索后,才根据检索需要进行组配的检索语言。如叙词语言、单元词语言、关键词语言属此类型。 4.电子文献资源:电子文献资源是以电子数据的形式,把文学、声音、图像、视频等多种形式的文献存储在光、磁等非印刷纸质的载体中,以电信号、光信号的形式传输,并通过网络通信、计算机或终端和其他外部设备等方式再现出来的一种新型文献资源。 5.参考数据库:是指包括各种数据、信息或知识的原始来源和属性的数据库。数据库的记录是通过对数据、信息或知识的再加工和过滤,如编目、索引、摘要、分类等,然后形成的。一般来说,参考数据库主要针对印刷型出版物而开发的,它包括书目数据库和指南数据库两种。 6.OPAC:是英文Online Public Access Catlogue的首字母缩写,可以译为“联机公共书目查询系统”,是一个基于网络,供读者查询图书馆藏书目信息的联机检索系统。它是图书馆自动化的基础,也是未来数字图书馆的有机组成部分。 7.电子图书:又称为数字图书或Ebook,是随着电子出版、互联网以及现代通信电子技术的发展应运而生的一种新的图书形式。电子图书应具有三要素:(1)电子图书内容。(2)电子图书的数字存储设备。(3)电子图书的阅读软件。 8.网络电子图书:是以电子形式出版发型,以互联网为流通渠道、以数字内容为流通介质、以网上交易为主要支付手段的图书。 9.前方一致检索:也称为后截断检索,是指在某一检索项内容中,检索前方与检索字/词完全一致的文献。前方一致检索适用于数值索引的检索项。 10.多项双词逻辑组合检索:多项是指可以选择多个检索项;双词是指一个检索项中可以输入两个检索词(在两个输入框中输入),每个检索项中的两个词之间可进行五种组合:并且、或者、不包含、同句、同段,每个检索项中的两个检索词可以分别使用词频、最近词、扩展词;逻辑是指个检索项之间可使用逻辑与、逻辑或、逻辑非进行项间组合。 11. 双词频控制检索:是指对一个检索项中的两检索词分别实行词频控制,也就是一个检索项使用了两次词频控制。是针对单项双词组合检索而设置的。 12. 引文:所谓引文就是参考文献

相关主题