计算机专业信息检索_第1页
计算机专业信息检索_第2页
计算机专业信息检索_第3页
计算机专业信息检索_第4页
计算机专业信息检索_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息检索与利用实习指导与报告学院:电子与信息工程学院班级:计算机科学与技术姓名:XXXXXX学号:XXXXXXXXX

检索电子图书利用超星电子图书查找张有生编著的《计算病毒与木马程序剖析》,打开阅读,并查找有关网络安全基础、计算机病毒、木马基本原理、特洛伊木马、病毒程序源码程序剖析等方面的页面,检索过程如图1所示图1:信息检索过程图2:全文检索题录:《计算机病毒与木马程序剖析》.张有生编著.信息检索.北京:北京科海电子出版社,2003年03月第1版

CNKI操作题利用CNKI对该题进行检索,按格式要求完成中文全文数据库实习报告。题名:计算机病毒演化过程模型与木马程序分析表1中文全文数据库实习报告课题名称计算机病毒演化过程模型与木马程序分析课题分析确定检索词计算机病毒、木马其它检索要求发表时间:从2010-01-01到2015-07-01数据库名称中国知网检索史及检索篇数检索结果(保留3条切合的题录)[1]汤沛,冯炳灿.

木马程序与系统安全[J].河南机电高等专科学校学报.2005(01)[2]

自动下载木马程序的新病毒[J].电子与电脑.2002(12)[3]仲治国.

斩断“黑手”——木马程序的清除[J].电脑爱好者.2003(05)[4]

特洛伊木马的原理和远程控制的主要方式[J].计算机与网络.2011(10)2、查找学位论文请以上述题目在CNKI中查找学位论文,并截图表示过程。

3、CNKI操作题请查找张瑞发表的论文,写出其论文篇数,哪篇论文被引次数最多,其引用文献,截图表示过程。5篇论文,被引用做多的:2013年6月计算机病毒疫情分析。4、CNKI操作题请根据下列题录提供的文献线索,在CNKI数据库中利用不同检索项的组合查找该篇文献,请列举3种不同的组合方法,按格式要求完成中文数据库实习报告。表22011年李家骥的有关计算机木马攻击的文献数据库名称CNKI检索史及检出篇数标准检索高级检索文献出版来源检索5、CNKI专业检索操作题目:计算机病毒演化过程模型与木马程序分析等文献写出检索词:计算机病毒、木马程序构建检索式:TI='计算机病毒'ANDKY='木马程序'ANDYE='2013年'网上检索结果:万方操作题查找计算机病毒方面的电子期刊,找出其中一种,打开并查看。

2、检索有关“计算机病毒与木马程序”方面的学位论文,打开并保存。四、维普操作题1、查找计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论