数字图书馆体系结构研究及实践

来源 :第五届全国数字博物馆与文化自然遗产数字化及保护研讨会 | 被引量 : 0次 | 上传用户:tangguoxun3726
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文在分析传统图书馆的基础上,提出了由数字资源建设,数字资源管理,数字资源服务三个部分组成的数字图书馆体系结构,并分析了数字图书馆体系的工作原理,最后介绍了在此基础上构建的实际的数字图书馆系统构成。
其他文献
数据库是数据存储和查询的重要的工具,本文介绍了一种在MySql数据库中嵌入自定义的存储引擎的方法。如何从查询效率,存储空间利用率,数据增加,删除,修改操作方便和高效等角度
对传统的加权关联规则进行了改进,较好地平衡了支持度与权值之间的关系。同时结合水平型与垂直型加权关联规则的优点,提出混合型加权关联规则模型。进而应用该模型对网络连接
互联网孕育了一大批网络英雄,这是一个神奇的舞台.如今,舞台上又在上演一场新的争霸赛,移动互联网之战正在徐徐拉开大幕.这是新一轮互联网产业革命,各路英豪从四面八方汇聚起
期刊
为了更准确地得到互联网新闻主题词,本文在研究中,借鉴了基于二元自动切分的索引机制。在新闻主题词提取时,选用二元切分,并充分利用新闻自身的文体特性,弱化了对字典的依赖,
也许恶意软件开发者正在庆祝他们所获得的巨大成功。2011年3月安全专家在Android电子市场发现了超过50多个不安全的应用程序,仅在德国几天之内恶意软件就已经感染约20万的设备。这些恶意程序伪装成系统工具、游戏和色情程序,主要盗取用户个人资料,包括移动设备的国际移动用户识别码(IMEI/IMSI,通过这些信息攻击者可以假冒用户的身份,订购服务商提供的各种收费商品与服务)。一部分恶意程序不仅盗取用
期刊
在Internet上有海量的数据,并且Web数据所具有的半结构化特性使得Web数据挖掘更加复杂,已有的一些Web数据挖掘技术难以很好地解决这些问题。而XML语言既可以作为一种中间数据
在意见挖掘中所处理的文本是主观性文本,这就涉及到主客观文本的分类问题。本文首先介绍了主客观文本的定义。接着针对主观性文本的特点提出了分类适用的预选特征。在此基础
无线网络技术日新月异,我们必须像更新网络设备一样,及时更新自己的网络知识,掌握正确的方法管理和优化无线网络,从而确保它的安全。    无线网络对于大部分用户来说都是不可缺少的,但是很多用户都没有意识到它存在着安全隐患。在无线网络中传输的数据是否能被监视?在密码和MAC地址过滤双重保护之下,无线网络仍会被破解和攻击吗?为什么WEP密码能够被破解?关于无线网络安全问题的媒体报道铺天盖地,是什么原因导致
期刊
期刊
期刊