首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
根据搜索引擎中的快速搜索方法,设计逻辑符号检索词组或短语的内容检索等7大类搜索方法,并用Java语言实现了其中的部分功能。  相似文献   

2.
互联网是知识和信息的海洋,但许多朋友甚至许多经常使用网络的朋友,都不知该如何快速而准确地利用搜索引擎来获取网络上的信息。本文试从搜索引擎的基础知识,使用方法,高效使用及特殊使用方法等几方面,对如何利用搜索引擎获取网络信息做了阐述。  相似文献   

3.
多元搜索引擎能够有效利用多个搜索引擎的搜索与集成资源能力.搜索代理是其中一个核心组件.在介绍多元搜索引擎的基本结构的基础上,分析了搜索代理的作用,给出了采用Socket编程方法的实现代码.  相似文献   

4.
刘红梅 《科技信息》2013,(24):252-253
主题爬虫是垂直搜索引擎的关键构建,其搜索算法的优劣直接影响到搜索引擎的查全率和查准率。本文简要介绍了垂直搜索引擎中主题爬虫的工作原理;归纳了常见的几种搜索策略算法;分析了主题爬虫的搜索策略的特点,并比较了几种搜索策略的优缺点;总结了提高主题爬虫搜索效率的关键因素及发展趋势;为后期的学习和研究打下基础。  相似文献   

5.
介绍了雅虎搜索引擎的特点、功能和搜索技术,阐述了雅虎搜索引擎的使用技巧。  相似文献   

6.
7.
元搜索基于源搜索引擎的链接优化   总被引:1,自引:1,他引:0  
现有的Internet网站中一些大的搜索引擎,其功能很全,正因其功能强大,则难免在细节上出现一些不太完善的地方,如对搜索结果的链接没有实现有效性检测,导致了在网页中搜索结果出现了许多无效链接.针对这一缺点,本文先给出了元搜索引擎的定义、元搜索引擎的原理及搜索引擎与元搜索引擎的主要区别,同时还指出了搜索引擎的不足,最后提出了一个搜索引擎改进方法,给出了思路流程与方案解析,即在客户端实现过滤,这样既可以保持搜索的快速性,又能达到过滤链接的效果,并用UML时序图描述了搜索引擎的检索结果,同时进行有效性检查,建立这样的元搜索构想功能即是对如上搜索得到的网址进行检测过滤,以提示或去除其中无效的链接,使用户能够更加准确、快捷地获取所需要的资料信息.  相似文献   

8.
搜索引擎Google检索技巧研究   总被引:2,自引:0,他引:2  
苏云 《甘肃科技》2005,21(2):69-71,56
详细介绍了搜索引擎Google的各种搜索语法和使用技巧,对检索工作者提高网络检索能力具有参考意义。  相似文献   

9.
搜索引擎是我们从网上获取信息资源的有效工具,但是传统的搜索引擎却有着自身的不足,而元搜索引擎是对多个独立搜索引擎的选择和调用,可以比传统的搜索引擎更快更有效的获得信息。本文简介了元搜索引擎的分类及其特点。  相似文献   

10.
万晓丹  李兆春 《科技信息》2007,24(33):38-40
社会化搜索是近几年搜索公司倾力为用户打造的一款搜索引擎。它倡导用户至上原则,积极利用用户的参与不断改进自己的搜索引擎,鼓励用户将自己掌握的信息或知识与他人共享,开创了用户参与和机器自动处理相结合的技术先河。它的出现意味着全民打造搜索的到来,更让人们看到了搜索引擎未来的发展方向。文章从多个角度分析了它的一些新的技术特性,剖析其存在的不足以及需要改进和完善的地方,并展望它未来的发展趋势。  相似文献   

11.
针对计算机病毒、黑客攻击、木马程序等常见的网络安全问题,给出利用防火墙、病毒防护、灾难备份、漏洞扫描、黑客防范等技术防范措施,并建议对安全性要求较高的单位应该请专业团队进行风险评估,消除安全隐患.  相似文献   

12.
企业网络信息系统安全是企业信息化工作的一个重要课题。本文通过实例提出了企业信息系统网络安全和数据备份工作的解决方案,保证了支持企业经营运作的信息系统的安全,为企业信息系统安全建设提供了借鉴。  相似文献   

13.
企业应用集成(简称EAI)是企业的一个老问题,传统的EAI技术缺少一种通用而又灵活的方法来实现企业在复杂异构环境下的集成。Web Services技术的出现给EAI带来了新的发展方向。论述了EAI的集成方法,给出了一个基于XML的通用集成方案和模型。  相似文献   

14.
智能卡在物流企业安全平台中的应用   总被引:1,自引:0,他引:1  
针对现代物流企业信息流的安全问题,结合智能卡的特有安全性能,给出了基于智能卡在企业间的电子信息安全传递(安全电子邮件)和企业内部的安全平台的两种应用.本方案将帐号和密码等敏感信息存储在安全性能较高的智能卡中,采用了软硬加密予以保护,对于企业内部人员只有证明合法的用户才能使用合法权限范围内的操作流程,实现了信息流的安全性.  相似文献   

15.
企业信息安全管理体系的构建   总被引:1,自引:0,他引:1  
本文介绍了企业信息化发展的现状,分析了企业信息安全存在的主要问题,并提出了构建企业信息安全管理体系的基本方法.  相似文献   

16.
在利用安全漏洞扫描工具对计算机系统进行扫描时,能够发现大量的安全漏洞,但是目前对漏洞严重性的划分没有和应用环境相结合,划分的也不够细致。分析了一个电力企业网内部安全漏洞的状况,提出了与应用环境相结合的漏洞严重性的划分方法。该方法使漏洞严重性划分得更加细致,从而使系统安全管理员可以在最短的时间内修补更严重的安全漏洞。  相似文献   

17.
为了从根本上解决生产企业安全问题,采用安全检查的方法,研究了安全生产监管工作和企业自身安全隐患,结果表明:此方法是预防事故和职业危害的重要手段,是对企业安全生产状况评价的一种有效的方法,是职业健康管理程序中一个很重要的组成部分。如何搞好安全检查,使其不是走过场而是真正起到查找事故隐患、预防事故发生的目的。该结果对企业安全生产具有一定的参考价值和指导意义。  相似文献   

18.
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。  相似文献   

19.
通过对基于网络浏览器与客户端的虚拟企业安全机制的分析与研究,讨论了当前的网络安全实施技术,利用RSA算法实现了文件及数据的加密、解密,阐述了其具体的实现过程,并提供了实例验证,从而为虚拟企业的安全运转提供了有力的技术保障.  相似文献   

20.
从对主动节点和主动代码两方面的安全特性入手,构建了一个基于节点的安全模型,给出了相关的安全技术和机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号