科技信息检索论文

科技信息检索论文

ID:23471144

大小:1.58 MB

页数:16页

时间:2018-11-07

科技信息检索论文_第1页
科技信息检索论文_第2页
科技信息检索论文_第3页
科技信息检索论文_第4页
科技信息检索论文_第5页
资源描述:

《科技信息检索论文》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方分数:___________任课教师签字:___________华北电力大学研究生结课作业学年学期:2011-2012学年第一学期课程名称:科技文献检索学生姓名:刘玉娇学号:2112221046提交时间:2011年10月27日----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方----------专业最好文档,专业为你服务,急你所急

2、,供你所需-------------文档下载最佳的地方科技文献检索实习报告一检索课题:(一)课题名称中文名称:基于PKI交叉认证的信任模型研究英文名称:ResearchoftrustmodelbasedonthecrossauthenticationofPKI(二)课题分析公钥基础设施PKI通过认证机构(CA)发放证书,建立、管理实体间的信任关系,并实现实体间的交叉认证,是保证电子商务、电子政务安全的基础。而信任模型的构建以及交叉认证问题的研究,对PKI应用的扩展具有重要意义。分析主题词,本次检索

3、报告将主题词(关键词)初定为:PKI、交叉认证(crossauthentication)、信任模型(trustmodel),它们之间为逻辑“与”的关系。(三)检索要求检索年限限定在“2005-2011”。二数据库选择此次检索使用四个数据库:中文科技期刊数据库(维普),中国优秀学位论文数据库(万方),EiCmpendex数据库和SCI数据库。三数据库检索过程(一)中文科技期刊数据库(重庆维普数据)在维普数据库中,检索要求:检索数据库内的全部期刊文献。1、检索方式:传统检索,检索过程如下:1)进入传统

4、检索的主界面,在检索入口处选择检索项为“M=题名或关键词”,选择检索词为“PKI”;年限设定在2005-2011;不选择同义词库。2)点击“检索”。检索结果如下:----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方3)检索出1441条相关文献,在选择检索入口为“M=题名或关键词”,检索式选择“交叉认证”;逻辑关系词选择“与”,其他不

5、改变。4)点击“二次检索”,检索结果如下:5)通过第一次二次检索,共检索到27条相关的文献。同时在检索入口处选择“M=题名或关键词”,检索式选择“信任模型”,逻辑关系词选择“与”。6)点击“二次检索”,检索结果如下:----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方7)本次检索,共得到7条相关的文献。至此,传统检索结束。2、检索方

6、式:高级检索1)进入高级检索的主界面,选择检索项为“M=题名或关键词”,选择检索词为“PKI”;选择检索项为“M=题名或关键词”,选择检索词为“交叉认证”,逻辑词选择“并且”;选择检索项为“M=题名或关键词”,选择检索词为“信任模型”,逻辑词选择“并且”。2)点击“扩展检索条件”,在扩展检索条件中,选择检索年限:2005-2011,其他默认。点击“检索”。3)检索结果如下图:----------专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方-------

7、---专业最好文档,专业为你服务,急你所急,供你所需-------------文档下载最佳的地方4)本次高级检索共检索到7条相关的文献,耗时11.585075秒。至此,高级检索结束。3、检索结果分析本次检索,共有两种检索:传统检索和高级检索。在传统检索中,我们主要采用了检索和二次检索这两种检索方式,选择的逻辑关系为“与”,同时,我们还可以用到同名作者库和同义词库,但是由于本课题只选择了“题名或关键词”作为检索项,因此没有用到同名作者库,同时,也没有找到相应的同义词,所以,也没用到同义词库。在高级检

8、索中,还可以在检索结果中,如果范围还比较大的话,还可以进行检索,利用在结果中检索、在结果中添加、在结果中删除实现“与”“或”“非”的逻辑关系的检索,从而得到更贴切的文献。本次检索的两种检索方式所获得的结果是一样的,但是传统检索相对简单,而高级检索速度要快些。4、比较理想的检索文献如下:[1]李鹏;张昌宏;周立兵.基于交叉认证的PKI信任模型研究[J].计算机与数学工程,2010,(12)[2]刘焯琛;李羚颖.PKI交叉认证及信任模型的研究[J].网络安全技术与应用,2007,(1)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。