首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
学术隐蔽网络和学术搜索引擎   总被引:1,自引:0,他引:1  
本文分析了隐蔽网络的规模和形成原因,探讨了学术隐患蔽网络的定义和内容类型,介绍了查找隐蔽网络资源的3种方法,并阐述了索引学术隐蔽网络的4种学术搜索引擎.  相似文献   

2.
网络隐蔽信道是利用现有网络协议的冗余等特点实现的一种隐蔽通信。该文研究了网络隐蔽信道中可能使用的一种基于模型的时间隐蔽信道方式,并对其相应的信道构架进行了分析。在此基础上,给出了一种基于模型的时间隐蔽信道的改进算法,实验证明它适合于资源受限的网络隐蔽信道,较好地解决了不可靠网络状态隐蔽信道。  相似文献   

3.
隐蔽通道最早出现在操作系统当中,但是隐蔽通道很快就在操作系统之外被发现,在数据库和计算机网络中隐蔽通道也得到了大量的应用。本文主要研究隐蔽通道在IPv6中的应用,并提出利用逐跳选项报头来建立网络隐蔽通道的方法。  相似文献   

4.
主要就网络屏蔽信道的同步方式进行了研究,作为独立于公开信道的一种隐蔽通信信道,隐蔽信道能够有效地实现信息的隐蔽传送,保证信息安全,主要就目前网络环境下基于存储的网络隐蔽信道及同步方式进行探讨。  相似文献   

5.
隐蔽网络及其资源检索策略研究   总被引:6,自引:0,他引:6  
刘雅晴 《情报科学》2006,24(5):713-716
介绍了隐蔽网络的基本定义,分析了隐蔽网络出现的原因。重点讨论了如何查找隐蔽网络资源。将各种方式总体上划分为间接查找和直接查找两种类型。并介绍了自动利用专业搜索引擎发现隐形网页上资源和构建面向特定任务、人工辅助的网络爬虫两种方法。  相似文献   

6.
研究干扰波动属性下的网络隐蔽信道准确检测问题。网络隐蔽信道的属性特征在外界强干扰的条件下会发生一定程度的变化,如果多个信道属性变化程度较大,缺少融合约束,融合后的网络信道属性特征会发生偏差,导致网络隐蔽信道检测准确性不高。为了避免上述缺陷,提出了一种基于粒子滤波算法的分组LS频域信道检测方法。利用粒子滤波方法,去除外界因素造成的强干扰,为网络隐蔽信道检测提供准确的数据基础。利用分组LS频域信道检测方法,实现网络隐蔽信道检测。实验结果表明,利用本文算法进行网络隐蔽信道检测,能够提高检测的准确性,取得了令人满意的效果。  相似文献   

7.
信息导航系统中隐蔽网络资源的采集与整合   总被引:3,自引:0,他引:3  
刘宏军  李胜 《现代情报》2007,27(4):79-82
文章阐述了隐蔽网络资源的概念和特点及在信息导航中隐蔽网络形成的原因。提出采用人工采集、自动化采集、人机结合采集隐蔽网络资源的收集方法,采用对资源的规范与标引及建立跨库检索平台等方法对资源加以整合;最后探讨了隐蔽网络资源的收集、整合过程中应注意的法律问题。  相似文献   

8.
隐蔽网络及其检索策略研究   总被引:9,自引:0,他引:9  
梁焕平 《情报杂志》2004,23(7):86-87,90
常规搜索引擎能够检索的仅仅是World Wide Web提供的小部分称为可索引的Web信息.大量的信息对这些搜索引擎是不可见的。该文对隐蔽网络形成原因进行了分析,提出了一套检索隐蔽网络信息的方法。  相似文献   

9.
陈红勤 《情报杂志》2008,27(5):48-51
选取<中国对期刊网>、<中文维普科技全文数据库>和万方数据-数字化期刊群作为检索工具,以2002~2007年间所发表的关于隐蔽网络研究的50篇期刊论文为分析数据,从论文年代分布、主题分布、期刊分布、作者分布、基金分布等7个角度分析我国隐蔽网络研究的现状,并指出存在的问题.  相似文献   

10.
正你想知道的一切都在——深层网络互联网涵盖了宏大的信息量,但其实我们看到的只是冰山一角什么是深层网络即可见网络,是通过Google或Yahoo等搜索引擎可以搜索到的在政府监管下的内容深层网络即隐蔽网络,搜索引擎难以找到且难追寻痕迹的内容深层网络规模是表层网络的500倍  相似文献   

11.
"看不见"的网站与学科信息门户的比较分析   总被引:15,自引:0,他引:15  
讨论了“看不见”的网站的基本定义与类型 ,分析了网站“看不见”的各种原因 ,同时论述了学科信息门户的相关概念和特点及其发展方式 ,在此基础上从各方面分析了“看不见”的网站与学科信息门户之间的区别与联系。  相似文献   

12.
获取看不见的网络信息资源的有效途径   总被引:15,自引:0,他引:15  
随着网络的不断普及,广泛而有效地获取网络中的有用信息日益重要。“看不见的网站”作为整个因特网的重要组成部分,因搜索困难,其资源难以得到有效利用。针对该问题,本文介绍了获取看不见的网络信息及其中的大量专业信息的一些有效方法,并进一步评价了这些方法各自的特点。  相似文献   

13.
Invisible Web研究综述   总被引:12,自引:0,他引:12  
黄晓冬 《情报科学》2004,22(9):1144-1148
本文对有关Invisible Web的内容进行了全面、详细地介绍。首先论述了什么是InvisIble Web以及为什么要研究Invisible Web,同时介绍了两个相关概念;其次对Invisible Web不可见的原因加以分析;对Invisible Web的类型进行了划分;介绍了Invisible Web的检索工具;最后总结了Invisible Web研究的方向。  相似文献   

14.
网络信息资源开发与利用--从看不见的网站获取信息   总被引:5,自引:0,他引:5  
The brief history of information retrieval technology and the concept of invisible Websites are described. In addition,the article shows how to efficiently retrieve and make use of these valuable Web resources.  相似文献   

15.
本文认为在网络世界将会出现9种新型的搜索引擎,它们分别是零次文献搜索引擎、潜在文献搜索引擎、知识发现搜索引擎、大型元搜索聚类引擎、专业学术型聚类引擎、学术趋势搜索引擎、概念类比联想搜索引擎、解疑答难型搜索引擎和教学研究平台搜索引擎。  相似文献   

16.
汤妙吉 《现代情报》2018,38(1):121-126
总结国内外图书馆移动用户行为的研究现状,为面向个性化信息服务的图书馆移动用户行为分析模型设计提供参考。采用理论研究与模型分析相结合的方法,从数据采集、数据处理与数据应用三方面研究用户行为动作序列和用户行为特征之间的关系。以前端操作行为与后端业务数据库相结合的方式定义和表示图书馆移动用户在iOS App、Android App与Web页面上与产品UI的隐形反馈行为,采集移动用户客户端基础信息字段、用户行为相关字段、配置Flume 3个方面数据,引入时间维度、用户维度、部门维度、资源维度、行为维度、入口渠道6个维度进行数据仓库层面的建模,从用户行为序列预测与用户兴趣引导两步实现数据应用。  相似文献   

17.
健全无形资产评估管理制度初探   总被引:2,自引:0,他引:2  
知识经济的到来,无形资产评估的地位日益提升。但无形资产评估在我国存在严重不规范之处,必须从法律、法制、机构设置、人员方面来健全无形资产评估管理制度,通过强化管理使我国的无形资产评估事业尽快走上规范化的轨道。  相似文献   

18.
霍尔试图通过一种类似于亚当·斯密“无形之手”的解释,来重新阐明自然科学在社会中的运行机制以及科学取得成功的原因。在霍尔看来,传统科学哲学对科学合理性的解释是不成功的,因为其最主要的解释方法——“直接说明”忽略了科学作为社会建制的时间性和社会性特征。更重要的是,它没有注意到科学家的个人活动与作为一个整体的科学是两个不同层面的问题,它们二者是“相互独立的”,因此符合“独立性要求”。这一相互独立的特征决定了自然主义科学哲学对科学的解释必须是一种“无形之手”的模式,换言之,“无形之手”模式是自然主义超越传统科学哲学说明的重要一环。  相似文献   

19.
军品无形价值研究   总被引:2,自引:0,他引:2  
毛景立  梁工谦  李鸣 《科研管理》2004,25(2):113-118
在对研究对象界定的基础上,首先,就军品现行成本价格模式的弊端进行剖析,指明了军品无形价值被埋没的事实;然后,对马克思价值论进行了扬弃性讨论。最后,对军品无形价值的构成进行了研究。  相似文献   

20.
走出洞穴     
何凯 《科教文汇》2013,(35):23-25
五名探险爱好者在洞穴之中,为了自己获得生的希望,杀害了威特莫尔并以其躯体充饥,从而使他们走出了洞穴。随着四名探险爱好者走出有形的洞穴,法官却被抛入了无形的洞穴,这些法官也要走出洞穴,对这些探险爱好者以谋生之名所实施的杀人案给出法律的裁判。富勒(LonFuller)和彼得·萨伯(PeterSuber)前后相继给出了十四份判词,这十四份判词就是帮助法官走出无形洞穴的十四种选项。而在这十四种选项之外应还存在着其他的选项,本文就是其他选项中的一员,采取判词的形式,强调从可选的选项中选出最佳答案,以便走出无形的洞穴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号