• 语文教案
  • 数学教案
  • 英语教案
  • 政治教案
  • 物理教案
  • 历史教案
  • 生物教案
  • 美术教案
  • 音乐教案
  • 地理教案
  • 化学教案
  • 科学教案
  • 当前位置: 天一资源网 > 信息检索 正文

    信息检索实习报告

    时间:2021-01-11 23:27:59 来源:天一资源网 本文已影响 天一资源网手机站

    信息检索实习报告范文

    书目检索 计算机检索:

    一、百度--中国国家图书馆?中国国家数字图书馆—文津搜索—联机公共目录查询系统—输入关键词“柳永”—在多库检索中得到外文文献数据4个、中文及特藏文240个。

    外文图书(例举2本):

    1、题名:
    ? 韓國史 / 柳永博著.

    中图分类号:K312.0

    出版:
    : ?, 2019.

    主题:422 p., 4? : , , ; 23 cm.

    馆藏:外文图书子库

    2、题名:中国古典詩歌の手法と言語 : 柳永を中心とし / 宇野直人著.[図書]

    中图分类号:I207.2

    出版:東京 :研文出版, 1991.

    主题:柳永

    馆藏:外文图书子库

    中文图书(选取4本):

    1、题名:柳永 [专著] : 系我一生心,负尔千行泪 / 倾蓝紫著

    中图分类号:2019/K825.6/270

    出版:哈尔滨出版社

    主题:宋词—十次研究

    馆藏:中文图书基藏库

    2、题名:柳永词传 [专著] : 秦楼狂客的浅斟低唱 / 王馨著

    中图分类号:I207.23

    出版:上海 : 文汇出版社, 2019

    主题:宋词、诗词研究

    馆藏:中文图书基藏库

    3、题名:京城之恋 [专著] : 柳永回忆录 / 冯敏飞著

    中图分类号:I247.53

    出版:北京 : 文化艺术出版社, 2019

    主题:长篇历史小说——中国——当代

    馆藏:中文图书基藏库

    4、题名:忍把浮名,换了浅斟低唱 [专著] : 柳永词传之风月篇 / 吴俣阳著

    中图分类号:I206.2

    出版:武汉 : 华中科技大学出版社, 2019

    主题:宋词——文学欣赏

    馆藏:中文图书基藏库

    二、百度-- CALIS联合目录数据库-- CALIS联合目录简单检索—在CALIS联合目录公共检索系统中输入主题“柳永”得到240个结果。

    1、题名:词解柳永/田倩璐著

    责任者:田倩璐

    中图分类号:K825.6=441

    ISBN:978-7-304-05861-6

    出版项:北京 : 中央广播电视大学出版社, 2019

    主题:文学家 -- 人物研究 -- 中国 -- 北宋

    馆藏:浙江大学图书馆

    2、题名:才子佳人那些事儿 / 纳兰秋著

    责任者:纳兰秋

    中图分类号:K820.2-49

    ISBN:K820.2-49

    出版项:北京 : 中国书籍出版社, 2019

    主题:名人 -- 生平事迹 -- 中国 -- 古代 -- 通俗读物

    馆藏:北京大学医学部图书馆 浙江大学图书馆

    3、题名:多情自古伤离别:柳永词/罗立刚编注

    责任者:罗立刚著

    中图分类号:I207.23

    ISBN:978-7-02-008555-2 CNY17.00

    主题:柳永, 约987-1053 -- 宋词 -- 鉴赏

    附注本书的主要内容包括 :
    黄莺儿, 玉女摇仙佩, 雪梅香, 尾犯, 早梅芳, 斗百花等。

    出版项:北京 : 人民文学出版社, 2019

    馆藏:华东师范大学图书馆 北京大学图书馆等

    4、题名:风流大词家柳永

    责任者:万振环著

    中图分类号:I247.53

    出版项:北京 : 作家出版社, 1957

    ISBN:978-962-475-530-5 CNY30.00

    主题:长篇小说 -- 传记小说 -- 中国 -- 当代

    馆藏:中山大学图书馆

    三、西华师大图书馆——超星数字图书馆——输入关键词“柳永”,得到15个结果。列举4个如下:

    1、题名:柳永及其词之研究

    作者:梁丽芳著

    出版日期:1985年06月第一版

    页数:151

    中图分类号:I207.23

    2、题名:柳永

    作者:谢桃坊著

    出版日期: 1986年12月第一版

    页数:103

    中图分类号:I206.2

    3、题名:柳永词赏析集

    作者:谢桃坊著

    出版日期:1987年07月第一版

    主题词:宋词—柳永 鉴赏

    中图分类号:I207.23

    图书简介:本书选取了柳永各个时期的词60首。每首词后均附有注释和一篇赏析文章

    4、题名:柳永词详注及集评

    作者:姚学贤 龙建国著

    出版日期: 1991年02月第1版

    主题词:宋词 注释 中国

    中图分类号:I207.23

    图书简介:本书原名:乐章集:本书对所收北宋大词人柳永的词逐首作了详注,并尽量荟集前人对柳词的评价和分析。书后附《存疑词》、《诗文》、《生平资料》、《历代总评》等。

    四、Google学术搜索—学术高级搜索—输入“李煜”搜索所有网页,得到结果5690条。列举如下2条:

    1、题名:柳永词详注及集评

    作者:姚学贤 龙建国著

    出版日期: 1991年02月第1版

    主题词:宋词 注释 中国

    中图分类号:I207.23

    图书简介:本书原名:乐章集:本书对所收北宋大词人柳永的词逐首作了详注,并尽量荟集前人对柳词的评价和分析。书后附《存疑词》、《诗文》、《生平资料》、《历代总评》等

    2、题名:柳永词赏析集

    作者:谢桃坊著

    出版日期:1987年07月第一版

    主题词:宋词—柳永 鉴赏

    中图分类号:I207.23

    图书简介:本书选取了柳永各个时期的词60首。每首词后均附有注释和一篇赏析文章

    五、ILAS网上图书馆——在“书目查询”中输入关键词“李煜”,模糊搜索,得到9个结果,列举如下:

    1、题名:情到真时自为词

    作者: 桃花潭水

    出版项:哈尔滨:哈尔滨出版社,2019

    索取号: I207.23/4243/02

    摘要:走进宋词品人生系列

    中图分类号: I207.23

    2、题名: 李璟李煜词

    作者: 李璟 李煜 詹安泰

    出版项:北京:人民文学出版社,1958.3

    索取号: I222.843/1

    馆藏:图基藏库 文艺图书室

    3、题名: 系我一生心,负尔千行泪

    作者: 倾蓝紫著

    出版项: 哈尔滨:哈尔滨出版社,2019

    索取号: K825.6/4730/01

    馆藏:社科图书室

    4、题名:忍把浮名,换了浅斟低唱:柳永词传之风月篇

    作者: 吴俣阳著

    出版项: 武汉:华中科技大学出版社,2019

    索取号: I247.53/6027/02

    馆藏:文艺图书室

    六、百度—APABI—进入阿帕比数字资源平台—输入关键词“柳永”—得到5个结果。列举如下:

    1、题名:柳永词详注及集评

    作者:姚学贤 龙建国著

    出版日期: 1991年02月第1版

    主题词:宋词 注释 中国

    中图分类号:I207.23

    图书简介:本书原名:乐章集:本书对所收北宋大词人柳永的词逐首作了详注,并尽量荟集前人对柳词的评价和分析。书后附《存疑词》、《诗文》、《生平资料》、《历代总评》等

    信息检索实习报告范文

    题目:计算机网络安全

    1.课题分析:

    随着计算机的普及,网络应用越来越广泛,计算机网络的有利方面越来越被大家认可:网络的开放性,即时性,国际性,自由性等。但是计算机网络存在的隐患也着实令人堪忧,随着一个个杀毒软件的开发,系统补丁的一个个发布,也可以说明计算机网络的安全问题也被越来越多的人们所关注。计算机网络安全的重要性和维护方法应该被更多的人知道。

    2.选择数据库:

    《同方中国知网(CNKI)》、《维普中文科技期刊系统》、《EI Village 2》和《EBSCO》

    3.检索途径:

    由于此题目言简意赅,所以直接搜索主题为计算机网络安全的文献即可,英文数据库则搜索:computer network security。

    4.检索内容:

    (1)《同方中国知网(CNKI)》

    SrcDatabase-来源库:CJFD2010

    Title-题名:计算机网络安全技术探析

    Author-作者:龚伏廷;

    Organ-单位:湖北生物科技职业学院;

    Source-文献来源:电脑知识与技术

    Keyword-关键词:计算机;;网络安全技术;;探析

    Summary-摘要:如今,计算机网络的应用已延伸到全球的各个角落和领域,正在对人们的工作、生活产生前所未有的影响,如同电力、交通一样日益成为人们生活中不可缺少的组成部分。计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。该文首先阐述了计算机网络安全的主要威胁及隐患。其次,分析了计算机网络安全的特性。同时,从建立网络管理平台;使用高安全级别的操作系统;限制系统功能;身份认证;认证:CA等方面就如何完善计算机网络安全技术提出了自己的建议和看法,具有一定的参考价值。

    PubTime-发表时间:2010-05-25

    Year-年:2010

    Period-期:15

    PageCount-页码:3922-392

    5SrcDatabase-来源库:CJFD2008

    Title-题名:计算机网络安全探讨

    Author-作者:马桂云;

    Organ-单位:河南省电子产品质量监督检验所 河南郑州450002

    Source-文献来源:光盘技术

    Keyword-关键词:计算机网络安全;;网络安全分析;;Internet防火墙

    Summary-摘要:进入21世纪以来,网络信息交流现已经成为生活中必不可少的一个环节,它涉及国防、电信、银行、广播等多个方面,其安全性是不容忽视的。如果安全性不好,会给人们带来很多麻烦,所以我们要认识网络安全,增强网络安全意识。本文从计算机网络安全含义、网络安全分析、特征、主要威胁、措施等方面进行了探讨。

    PubTime-发表时间:2008-01-08

    Year-年:2008

    Period-期:01

    PageCount-页码:30-32

    (2)《维普中文科技期刊系统》

    1/2

    【题 名】计算机网络安全研究

    【作 者】金晓倩 王军

    【机 构】四川建筑职业技术学院宣传部保卫处,618000

    【刊 名】科学与财富.2010(8).-17-17

    【ISSN号】1671-2226

    【C N 号】51-1627/N

    【馆藏号】84137X

    【关键词】计算机 网络安全 防火墙 数据保密

    【分类号】TP393.08

    【文 摘】计算机网络的安全是当前计算机网络的主要话题之一,本文笔者首先分析了计算网络容易受到的威胁,然后详细的阐述了保证计算机网络安全所应采用的措施。

    【网 址】HTTP://WWW.CQVIP.COM/QK/84137X/201008/35016003.html

    2/2

    【题 名】计算机网络安全分析及防范对策

    【作 者】李晶 李燕 陈萍

    【机 构】69050部队,新疆沙湾832100

    【刊 名】中国电子商务.2010(6).-383-383

    【ISSN号】1009-4067

    【C N 号】11-4440/F

    【馆藏号】81625X

    【关键词】计算机 网络安全 防范 对策

    【分类号】TP39

    【文 摘】随着网络技术的飞速发展,Internet成为人们生活中必不可少的部分,与此同时,网络安全问题也日益凸显。本文分析了当前影响计算机网络安全的主要因素,并对网络安全提出了一些有效的防范措施。

    【网 址】HTTP://WWW.CQVIP.COM/QK/81625X/201006/34762524.html

    (3)《EI Village 2》

    1.

    Acceion number:1987040053584

    Title:SURVEY OF ISSUES IN COMPUTER NETWORK SECURITY.

    Authors:Rutledge, Linda S.1

    Author affiliation:1IBM, Gaithersburg, MD, USA, IBM, Gaithersburg, MD, USACorresponding author:Rutledge, Linda S.

    Source title:Computers and Security

    Abbreviated source title:Comput Secur

    Volume:5

    Iue:4

    Iue date:Dec 1986

    Publication year:1986

    Pages:296-308

    Language:English

    ISSN:01674048

    CODEN:CPSEDU

    Document type:Journal article (JA)

    Abstract:Computer networks are proliferating rapidly for a number of reasons discued in this paper.During this boom, relatively little attention has been paid to computer network security.This paper describes problems posed by network security and presents a survey of methods and technologies available today to enhance network security.Current methods are discued, including information security strategy, computer security and its relation to network security, data communications security, and data encryption.Ideas from promising areas of research close the paper.

    Number of references:47

    Main heading:COMPUTER NETWORKS

    Controlled terms:CRYPTOGRAPHY

    Uncontrolled terms:COMMUNICATIONS SECURITY-COMPUTER NETWORK SECURITY-END-TO-END ENCRYPTION-LINK ENCRYPTION

    Claification code:723 Computer Software, Data Handling and Applications

    DOI:10.1016/0167-4048(86)90050-7

    Database:Compendex

    Compilation and indexing terms, © 2010 Elsevier Inc.

    2.

    Acceion number:2008321143973

    Title:Computer network security strategy for coordinated distribution system operations

    Authors:Cheung, Helen1 ; Hamlyn, Alexander1 ; Wang, Lin1 ; Yang, Cungang1 ; Cheung, Richard1

    Author affiliation:1Ryerson University, Canada

    Corresponding author:Cheung, H.(hcheung@eeryerson.ca)

    Source title:LESCOPE"07Large Eng.Syst.Conf.Power Eng.

    Monograph title:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE"07

    Iue date:2007

    Publication year:2007

    Pages:279-283

    Article number:4437393

    Language:English

    ISBN-13:9781424415830

    Document type:Conference article (CA)

    Conference name:2007 Large Engineering Systems Conference on Power Engineering, LESCOPE"07

    Conference date:October 10, 2007P.O.Box 1331, Piscataway, NJ 08855-1331, United States

    Abstract:Cyber-security for computer networks has become a fairly serious concern for electricity utilities due to recent deregulations and distributed generations (DGs) launched in the power system.This paper proposes a new computer network security strategy for coordinated distribution system operations with open acce electricity generations.A novel utility computer network security management and authentication for action or command requests in power-grid operations is presented.It covers security management for multiple security domains in the recently developed power-grid network security architecture.This paper illustrates the significance of the proposed strategy and procedure of security checks and authentications for action or command requests for operations in both host area electric power system (AEPS) and interconnected multiple foreign AEPS.

    Number of references:7

    Main heading:Network management

    Controlled terms:Acce control-Administrative data proceing-Authentication-Computer networks-Computers-Electric generators-Electric inverters-Electric power distribution-Electric power systems-Electric power transmiion networks-Industrial management-Internet-Local area networks-Management information systems-Metropolitan area networks-Network security-Power generation-Power transmiion-Security of data-Sound recording

    Uncontrolled terms:Computer network management-Computer network security-Coordination-Microgrids-Power grids security-Power system communication-Power system security

    Claification code:716 Telecommunication; Radar, Radio and Television-717 Optical Communication-717.1 Optical Communication Systems-718 Telephone Systems and Related Technologies; Line Communications-912.2 Management-722 Computer Systems and Equipment-723 Computer Software, Data Handling and Applications-723.2 Data Proceing and Image Proceing-752.2 Sound Recording-722.3 Data Communication, Equipment and Techniques-713.5 Electronic Circuits Other Than Amplifiers, Oscillators, Modulators, Limiters, Discriminators or Mixers-706.1.2 Electric Power Distribution-402.2 Public Buildings-602.2 Mechanical Transmiions-703.1 Electric Networks-704.2 Electric Equipment-705.2 Electric Generators-706

    Electric Transmiion and Distribution-706.1 Electric Power Systems-706.1.1 Electric Power Transmiion

    DOI:10.1109/LESCPE.2007.4437393

    Database:Compendex

    Compilation and indexing terms, © 2010 Elsevier Inc.

    (4)《EBSCO》

    记录: 1

    标题:Computer Network Security and Cyber Ethics.

    作者:Cervone, H.Frank1 f-cervone@northwestern.edu

    来源:portal: Libraries & the Academy; Apr2007, Vol.7 Iue 2, p249-250, 2p

    文献类型:Book Review

    主题语:*BOOKS -- Reviews

    *COMPUTER security

    *NONFICTION

    评论和产品:COMPUTER Network Security & Cyber Ethics (Book)

    人物:KIZZA, Joseph Migga

    摘要:The article reviews the book "Computer Network Security and Cyber Ethics," by Joseph Migga Kizza.

    作者单位:1Northwestern UniversityISSN:15312542

    入藏编号:24812218

    记录: 2

    标题:Computer Network Security for Schools.

    作者:King, Larry

    来源:Media & Methods; Mar/Apr2004, Vol.40 Iue 5, p13-13, 1p, 1 Black and White Photograph

    文献类型:Article

    主题语:*COMPUTER security

    *SCHOOLS

    *COMPUTER viruses

    *COMPUTER networks -- Security measures

    *COMPUTERS -- Acce control -- PawordsNAICS/Industry Codes611699 All Other Miscellaneous Schools and Instruction

    611110 Elementary and Secondary Schools

    摘要:The article offers ideas on addreing computer security iues in schools.School network administrators deal with computer virus problems and numerous other computer attacks on a daily basis.When a computer is infected by a backdoor Trojan Horse, a hacker has acce to the computer from somewhere else on the Internet.There are numerous software and hardware options to protect the network.Network routers and switches can be configured to filter out unwanted communications.Most Acceptable Use Policies contain a statement addreing

    educational use of district-owned computers.Create secure pawords that include keyboard characters such as &, numbers and letters.Paword is very important and must be treated as if it were the personal identification number of the automated teller machine card.Remember to log off.If one is logged onto a computer or network using a personal user identification and paword, log off prior to walking away.If one failed to log off, the next user on that computer can acce the previous user"s files.

    全文字数:480ISSN:00256897

    入藏编号:13466614

    信息检索实习报告

    学院: 经济与管理学院

    班级: 信息管理与信息系统

    专业102班

    姓名: 方庆德

    学号: 2010094058

    指导教师:理论教师:刘莉

    实践教师:
    刘卓然

    日期:2011-10-31

    一、中文数据库检索

    1.在CNKI“中国学术期刊网络出版总库”中分别用篇名、关键词、主题、摘要、全文字段查找本专业某一课题的论文,比较检索结果的数量有什么不同,哪个字段最多,哪个字段最少,你认为使用哪个字段检索查准率最高?

    答:

    其中用全文检索出的记录最多。篇名检索出的记录最少。我认为检索查准率最高的是篇名检索。

    2.利用“CNKI中国学术期刊网络出版总库”查找本专业在核心期刊上发表的论文,请记录两篇本专业的论文题目、作者、刊名和年期。

    答:

    3.利用“CNKI中国学术期刊网络出版总库”查找近五年齐齐哈尔大学本专业教师发表的期刊论文,请记录两篇本专业的论文题目、作者、刊名和年期。

    答:

    4.分析课题“全球气候变化对我国生态环境的影响”,并完成以下题目:

    1) 写出该课题的逻辑检索式;

    答:逻辑检索式:SU=生态*环境变化 and AB=环境影响

    2)根据你的逻辑检索式,在CNKI中使用单库检索方式(即在中国学术期刊网络出版总库中检索)检索该课题,写出检索结果数目;

    3)在检索结果中任选一篇文章,写出该篇文章的篇名、作者、刊名、中文关键词(写一个即可)、英文关键词(写一个即可);

    答:

    5.利用学位论文数据库查找近五年某大学本专业的硕士学位论文一篇,请记录论文篇名、作者姓名,学位授予单位和导师姓名;
    该导师指导完成的学位论文有多少篇?列举其中两篇学位论文的题目和作者。

    .

    6.查找有关本专业的一篇会议文献,写出会议名称、作者、举办者、举办时间。

    8.利用CNKI“中国工具书网络出版总库”查找有关本专业的工具书,请列举两种工具书的书名、作者和出版者。

    9.利用重庆维普数据库查出两种本专业核心期刊的简要信息及联系方式(如主办单位、出版地、电话、邮编等)。

    10.利用重庆维普数据库“文献引证追踪”模块查找齐齐哈尔大学某教师论文被引用情况,请记录其中一篇论文的被引量并列举两条引证文献的简要信息(题名、作者、年代和出处)。

    11.利用万方机构数据库查询上海市有关本学科专业的企业有多少?请记录你感兴趣的一家企业名称、通讯地址和企业性质。

    企业名称:上海万方数据有限公司

    通讯地址:上海市北京东路668号科技京城东楼19楼H座 企业性质:
    国企

    经营性企业单位

    12.利用齐齐哈尔大学非书资源管理系统,查找一种图书的随书光盘信息。

    13.任选两种电子图书数据库查找与你所学专业相关的电子图书,请记录其中两种图书的基本书目信息(书名、作者和出版年代)。

    14.利用读秀学术搜索查找佳句“玉可碎而不可改其白,竹可焚而不可毁其节”的含义和出处。

    15.利用读秀学术搜索查找与本专业有关的图书信息,并介绍其中一本图书的简要信息,要求该书我馆有印刷本收藏,并查出其索取号和馆藏地点。

    16.利用学生考试资源库查找一套您感兴趣的有关英语四六级考试、考研或计算机等级考试试题,请记录数据库名称和试题的简要信息。

    17.利用“清华紫光大学就业能力培养课程资源库”查找一门您感兴趣的就业能力提升或创业能力提升课程,请记录课程的名称、讲师及课时。 答:

    二、外文数据库检索

    1.任选两种馆藏外文期刊全文数据库查找本专业的期刊论文,请写出数据库名称、检索条件和检索结果,并各列举一篇论文的题目、作者和出处(刊物名称、卷期)。

    2.利用我馆的“外文数字图书馆”查找两种本专业的电子图书,请记录书名、作者、出版者和ISBN。

    三、馆藏图书的查询。

    1.利用书目查询系统查找您感兴趣的图书,请写出该书的简要信息(书名、作者、索书号及馆藏地点)。 答:

    2.利用书目查询系统查出《十年一梦》的作者是谁?检索我馆收藏的该作者其他著作,任意写出其中两种图书的书名及索书号。

    3.利用书目

    四、搜索引擎及其他综合信息检索

    1.利用百度搜索引擎查找关于“出国签证”或“大学生就业”信息,要求“出国签证”或“大学生就业”必须出现在检索结果的标题中,写出检索式。

    答:

    检索式: “出国签证”or“大学生就业”

    2.结合专业对因特网上相关的学科门户网站进行搜集,列出您认为最有价值的两个门户网

    站的名称、网址以及该网站的主要优点。

    答:名称:品牌网。网址:http://www.dawendou.com/该网站主要特点:汇聚品牌营销的同意思想与理念,专业于独特领域。有着庞大的有关于品牌各方面的信息展示。

    名称:百度网。网址:http://www.dawendou.com/。该网站主要特点:专于信息检索,信息覆盖面广。

    3.利用搜索引擎检索本专业某一专题的DOC/PDF/PPT格式的论文各一篇。

    答:

    4.通过Google输入“免费图书”检索是否有提供免费图书的网站,如果有请列举两个相关网站。

    答:

    五、请谈谈您对图书馆和信息检索课的意见及建议。

    答:这门课程对于学生自身来说,很有实用性。一些基本的检索方法可以帮助自身学习到更多的知识,把本校电子图书馆系统的资源充分给与给了每一个学生。对于文理科来说很多针对性,对于提高学生信息检索能力有着很大的帮助。把平时只是单纯的查找馆藏图书,到现在的充分汲取知识的养分,对学生真的有很大的帮助。而且还设有外文图书等资源,很适用。检索文献、论文、期刊等都得心应手,还可以浏览很多硕士博士论文,应有尽有。知识的学习要有方法,要有一扇窗户,这门课便是通往知识殿堂的一扇窗,开启智慧的一把金钥匙

    信 息 检 索 实 习 报 告

    专业班级

    指导老师

    完成日期

    2010.04.14

    福建工程学院科技文献检索教研室

    2010-2011第一学期公选课作业

    一、检索准备: 输变电设备防污措施

    The measure of prevent the electric power transmiion equipment from polluting 检索词分析: 关键词:输变电设备防污;
    主题:防污措施

    定义或概念分析: 输变电设备外绝缘电气性能,除了应满足最高工作电压绝缘要求外,还应具有耐受各种自然环境的污染和侵袭而保证安全运行的能力。随着城乡工业的快速发展,大气中化学及综合污染不断加重,使电力系统输变电设备深受其害,电瓷外绝缘污闪事故亦有增加趋势,严重影响了电网的安全运行及供电可靠性。提高电网设备抗污闪能力,即是输变电设备防污。

    检索式: 输变电设备*防污措施 课题所属中图分类法:

    二、核心检索系统:

    数据库: 中国期刊全文数据库 年限:2000到2011 检出篇数:17 限定类目主题为输变电设备*防污措施 检索式:输变电设备and防污措施 题录(按文献标准著录格式著录)

    曾立新

    简析输变电设备防污措施

    企业研究

    2010/20 赵强

    输变电设备防污措施简析

    四川电力技术

    2003/06 郑伟

    输变电设备防污闪措施比较和分析

    电气应用

    2010/05

    三、参考文献或相似文献回溯

    提供5条文献,按文献标准著录格式著录

    [1] 韩子龙.不可忽视绝缘子脏污[J].农村电工 , 1998,(11)

    [2] R.Sundararajan!美, N.R.Sadhureddy!美, R.S.Gorur!美, 刘国成.在污秽状态下瓷绝缘子的计算机辅助设计[J].绝缘材料通讯 , 1997,(04)

    [3] 贾逸梅,史惠萍.绝缘子的覆冰及覆冰绝缘子的放电特性[J].广西电力技术 , 1995,(03) [4] 邱卫东.加强对绝缘子的检修和维护[J].农村电工 , 2005,(05) [5] 李小建.不同绝缘子绝缘性能的对比试验[J].云南电业 , 2005,(04)

    四、电气专业重要网址

    网址及该网址的简要介绍(3-5个) 1.网址:http://www.dawendou.com/) 检出篇数:13 检索年限:2000到2011 检索词:输变电设备防污措施 题录2条:

    1.赵强 四川电力技术

    宜宾电业局,四川宜宾,644002 2.(2)白雪莲

    杨玲

    浅谈输变电设备的防污闪措施

    中国电子商务

    重庆市南川区供电有限责任公司,408400

    九、网络搜索引擎

    数据库:万方数据库 年限:1990-2011 检出篇数:23 检索词(式):输变电设备防污措施 题录2条

    (1)罗彦宏

    刘超 王援军

    李有利

    陕西电力

    输变电设备绝缘子防污闪措施探讨

    宝鸡供电局,陕西,宝鸡721004 (2)白雪莲

    杨玲

    浅谈输变电设备的防污闪措施

    中国电子商务

    十、信息评述

    本课题国内外研究现状及评述(课题界定及价值、研究现状、有待解决的问题、课题研究专家、相关成果社会评价)

    答:1.随着城乡工业的快速发展,大气中化学及综合污染不断加重,使电力系统输变电设备深受其害,电瓷外绝缘污闪事故亦有增加趋势,严重影响了电网的安全运行及供电可靠性。提高电网设备抗污闪能力,已成为电力行业的一项重要工作。

    2.变电站设备加装硅橡胶伞裙是一种既有效又经济的防污闪、防雨闪辅助补救措施,硅橡胶伞裙能增加电瓷设备的爬电距离,有效地阻断电瓷设备上流淌的污水,硅橡胶良好的憎水性能抑制瓷件表面的泄漏电流,表面电弧不易发展。总的爬电距离增加,其污闪电压得到一定程度提高。

    3.河北省南部电网2001年2月发生大面积污闪跳闸事故,经济损失巨大,事故教训极其深刻。既有环境大气污染严重、长时间浓雾恶劣气象条件的客观原因,也有各种防污闪技术措施落实不得力的管理原因。

    4.输变电设备基本绝缘配置水平(包括污级划分偏低)低于所在区域或所在地的污秽水平,是大面积污闪事故发生的根本原因。采用合成绝缘子是防止污闪事故的有效手段。变电站设备加装硅橡胶伞裙和在设备瓷件表面涂防污涂料是防止污闪的有效补救措施。设备清扫在不同的程度上还存在一些问题,风力清扫环可将瓷绝缘子清扫周期延长至3~5年。

    5.通过输变电设备防污可以让我尽可能的实现能源的损失,也人为的减少事故的发生为实现和谐社会尽了一份力。

    医学信息检索实习报告

    网络信息检索实习报告(共6篇)

    信息检索与利用实习报告 理工科版

    信息检索与利用实习报告 文科版(共14篇)

    信息检索试题

    相关关键词: 计算机信息检索是指利用计算机存储和检索信息 计算机信息检索技术 化学化工信息检索论文 n2读解信息检索技巧 如何提高信息检索能力
    相关热词搜索: 信息检索 实习报告

    • 范文大全
    • 教案下载
    • 优秀作文
    • 励志
    • 课件
    • 散文
    • 名人名言