共查询到20条相似文献,搜索用时 46 毫秒
1.
王民立 《上海应用技术学院学报:自然科学版》2004,4(2):142-145
根据搜索引擎中的快速搜索方法,设计逻辑符号检索词组或短语的内容检索等7大类搜索方法,并用Java语言实现了其中的部分功能。 相似文献
2.
互联网是知识和信息的海洋,但许多朋友甚至许多经常使用网络的朋友,都不知该如何快速而准确地利用搜索引擎来获取网络上的信息。本文试从搜索引擎的基础知识,使用方法,高效使用及特殊使用方法等几方面,对如何利用搜索引擎获取网络信息做了阐述。 相似文献
3.
黄素珍 《温州大学学报(自然科学版)》2005,26(5):63-68
多元搜索引擎能够有效利用多个搜索引擎的搜索与集成资源能力.搜索代理是其中一个核心组件.在介绍多元搜索引擎的基本结构的基础上,分析了搜索代理的作用,给出了采用Socket编程方法的实现代码. 相似文献
4.
主题爬虫是垂直搜索引擎的关键构建,其搜索算法的优劣直接影响到搜索引擎的查全率和查准率。本文简要介绍了垂直搜索引擎中主题爬虫的工作原理;归纳了常见的几种搜索策略算法;分析了主题爬虫的搜索策略的特点,并比较了几种搜索策略的优缺点;总结了提高主题爬虫搜索效率的关键因素及发展趋势;为后期的学习和研究打下基础。 相似文献
5.
6.
7.
元搜索基于源搜索引擎的链接优化 总被引:1,自引:1,他引:0
现有的Internet网站中一些大的搜索引擎,其功能很全,正因其功能强大,则难免在细节上出现一些不太完善的地方,如对搜索结果的链接没有实现有效性检测,导致了在网页中搜索结果出现了许多无效链接.针对这一缺点,本文先给出了元搜索引擎的定义、元搜索引擎的原理及搜索引擎与元搜索引擎的主要区别,同时还指出了搜索引擎的不足,最后提出了一个搜索引擎改进方法,给出了思路流程与方案解析,即在客户端实现过滤,这样既可以保持搜索的快速性,又能达到过滤链接的效果,并用UML时序图描述了搜索引擎的检索结果,同时进行有效性检查,建立这样的元搜索构想功能即是对如上搜索得到的网址进行检测过滤,以提示或去除其中无效的链接,使用户能够更加准确、快捷地获取所需要的资料信息. 相似文献
8.
9.
10.
11.
丛明 《辽宁师专学报(自然科学版)》2012,14(1):50-51,81
针对计算机病毒、黑客攻击、木马程序等常见的网络安全问题,给出利用防火墙、病毒防护、灾难备份、漏洞扫描、黑客防范等技术防范措施,并建议对安全性要求较高的单位应该请专业团队进行风险评估,消除安全隐患. 相似文献
12.
江华 《齐齐哈尔大学学报(自然科学版)》2006,22(4):54-58
企业网络信息系统安全是企业信息化工作的一个重要课题。本文通过实例提出了企业信息系统网络安全和数据备份工作的解决方案,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供了借鉴。 相似文献
13.
张仁津 《贵州师范大学学报(自然科学版)》2008,26(1):69-72
企业应用集成(简称EAI)是企业的一个老问题,传统的EAI技术缺少一种通用而又灵活的方法来实现企业在复杂异构环境下的集成。Web Services技术的出现给EAI带来了新的发展方向。论述了EAI的集成方法,给出了一个基于XML的通用集成方案和模型。 相似文献
14.
15.
智能卡在物流企业安全平台中的应用 总被引:1,自引:0,他引:1
针对现代物流企业信息流的安全问题,结合智能卡的特有安全性能,给出了基于智能卡在企业间的电子信息安全传递(安全电子邮件)和企业内部的安全平台的两种应用.本方案将帐号和密码等敏感信息存储在安全性能较高的智能卡中,采用了软硬加密予以保护,对于企业内部人员只有证明合法的用户才能使用合法权限范围内的操作流程,实现了信息流的安全性. 相似文献
16.
为了从根本上解决生产企业安全问题,采用安全检查的方法,研究了安全生产监管工作和企业自身安全隐患,结果表明:此方法是预防事故和职业危害的重要手段,是对企业安全生产状况评价的一种有效的方法,是职业健康管理程序中一个很重要的组成部分。如何搞好安全检查,使其不是走过场而是真正起到查找事故隐患、预防事故发生的目的。该结果对企业安全生产具有一定的参考价值和指导意义。 相似文献
17.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。 相似文献
18.
李博陵 《河北省科学院学报》2011,28(2):30-33
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。 相似文献
19.
通过对基于网络浏览器与客户端的虚拟企业安全机制的分析与研究,讨论了当前的网络安全实施技术,利用RSA算法实现了文件及数据的加密、解密,阐述了其具体的实现过程,并提供了实例验证,从而为虚拟企业的安全运转提供了有力的技术保障. 相似文献
20.