• 大小: 3.59MB
    文件类型: .zip
    金币: 1
    下载: 0 次
    发布日期: 2023-10-30
  • 语言: Java
  • 标签: java  

资源简介

java文章关键字提取 java文章关键字提取 java文章关键字提取 重要的事件说三遍

资源截图

代码片段和文件信息

package com.py.test;  
  
import java.io.IOException;  
import java.io.StringReader;  
import java.text.SimpleDateFormat;
import java.util.ArrayList;  
import java.util.Collections;  
import java.util.Comparator;  
import java.util.Date;
import java.util.HashMap;  
import java.util.List;  
import java.util.Map;  
import java.util.Map.Entry;  
import org.apache.lucene.analysis.TokenStream;  
import org.apache.lucene.analysis.tokenattributes.CharTermAttribute;  
import org.wltea.analyzer.lucene.IKAnalyzer;  
  
/** 
 * 获取文章关键字 
 * @author anwj 
 * 
 */  
public class WordUtil {  
  
    /** 测试文章 */  
    static String keyWord = “截止到目前,虽然互联网技术得到了广泛的应用,邮件、文件的传输也越来越便捷,但网络病毒与网络安全也相继得到了发展,网络安全事故频频出现。在这样的情况下,人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒,其能够对大范围的用户带来巨大损害。基于此,为了让计算机技术得到持续健康的发展,探讨计算机网络病毒与网络安全的防范俨然具有重要的意义,而同时也是确保我们安全使用网络的基础与前提。一、计算机网络病毒1、计算机网络病毒的特点。从整体上来看,计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的,不仅传播的途径更为广泛,并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力,是计算机病毒最为突出的特征之一,特别是在互联网日益普及的今天,虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享,但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多,所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰,并不会破坏软件,而还有一些病毒则可以毁掉部分程序或数据,导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统,造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点,它们在潜伏期中逼并不会影响计算机系统的正常运行,仅是悄悄的进行繁殖、传播,而一旦触发条件满足之后,病毒即会发作,巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的,通常都寄生于磁盘系统区或某一个文件当中[1]。2、计算机网络病毒的危害。计算机网络病毒是通过对计算机网络薄弱环节(如系统漏洞)的利用来侵入到计算机主机上,从而造成对计算机上的各种资源带来破坏,使计算机工作效率下降,严重时直接造成系统瘫痪。当然,在侵入到计算机主机之后,网络病毒不仅会对计算机程序进行攻击,并且还会直接对网络上的主机硬分区带来破坏,导致主机无法启动,最终使整个网络瘫痪。与此同时,网络病毒还具有极强的繁殖、再生机制,只要网络病毒深入到了公共的使用软件或工具当中,那么就会在很快的速度下传播扩散到整个网络之中。不难发现,之所以会出现大量网络病毒编写者,其根本的原因是受到了利益驱使。二、计算机网络安全防范措施1、相关技术的充分应用。第一,防火墙技术。极强的综合性,是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限,从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时,作为一种控制隔离技术,防火墙技术可以在不安全网络和机构网络之间设置屏障,以此来实现对那些非法访问的组织,从而预防网络重要数据的非法输出。比如针对企业而言,只要在企业网与互联网之间科学设置了相应的防火墙软件,那么即能够有效维护内部信息系统的安全性。第二,入侵检测技术。入侵检测技术,又被称为网络实时监控技术,其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看,入侵检测技术具备了安全监控、审计以及攻击识别等多种功能,其不仅能够对网络的防护墙起到一个补充的作用,同时也能够进一步提升整个网络安全管理的能力。除此之外,入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究,并准确评价系统和关键数据文件的完整情况,最终发现其中那些违反网络安全管理的用户活动[2]。2、注重计算机网络管理。首先,针对每一个具体的环节(如硬件设备与软件系统的管理、应用、服务、维护等),都应制定具有科学性、针对性的规章制度,不断加强计算机用户和网络系统管理员的职业道德教育和法制教育,以此来规范工作程序及相应的操作流程,针对从事非法攻击网络的集体或个人,必须严惩不贷。其次,应配备专人来负责相关事务,及时发现系统中所存在的网络病毒加以解决。当然,除了将防止病毒技术应用于服务器的主机之外,还应该安装可靠的杀毒软件定期进行病毒查杀。结语:基于网络病毒对计算机网络安全所带来的巨大危害,我们理应合理分析探究信息处理的优势与劣势,及时发现并分析存在于网络环境下的安全隱患,并实施具有针对性的解决办法。只有这样,才能确保计算机使用的安全性。截止到目前,虽然互联网技术得到了广泛的应用,邮件、文件的传输也越来越便捷,但网络病毒与网络安全也相继得到了发展,网络安全事故频频出现。在这样的情况下,人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒,其能够对大范围的用户带来巨大损害。基于此,为了让计算机技术得到持续健康的发展,探讨计算机网络病毒与网络安全的防范俨然具有重要的意义,而同时也是确保我们安全使用网络的基础与前提。一、计算机网络病毒1、计算机网络病毒的特点。从整体上来看,计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的,不仅传播的途径更为广泛,并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力,是计算机病毒最为突出的特征之一,特别是在互联网日益普及的今天,虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享,但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多,所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰,并不会破坏软件,而还有一些病毒则可以毁掉部分程序或数据,导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统,造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点,它们在潜伏期中逼并不会影响计算机系统的正常运行,仅是悄悄的进行繁殖、传播

 属性            大小     日期    时间   名称
----------- ---------  ---------- -----  ----
     目录           0  2017-11-23 10:10  keywords\
     文件         529  2017-11-22 21:28  keywords\.classpath
     目录           0  2017-11-22 21:28  keywords\.myeclipse\
     文件         285  2017-11-23 10:10  keywords\.mymetadata
     文件        1531  2017-11-22 21:28  keywords\.project
     目录           0  2017-11-23 10:11  keywords\.settings\
     文件         500  2017-11-22 21:28  keywords\.settings\.jsdtscope
     文件          57  2017-11-23 10:11  keywords\.settings\org.eclipse.core.resources.prefs
     文件         364  2017-11-22 21:28  keywords\.settings\org.eclipse.jdt.core.prefs
     文件         450  2017-11-22 21:28  keywords\.settings\org.eclipse.wst.common.component
     文件         252  2017-11-22 21:28  keywords\.settings\org.eclipse.wst.common.project.facet.core.xml
     文件          49  2017-11-22 21:28  keywords\.settings\org.eclipse.wst.jsdt.ui.superType.container
     文件           6  2017-11-22 21:28  keywords\.settings\org.eclipse.wst.jsdt.ui.superType.name
     目录           0  2017-11-23 10:10  keywords\WebRoot\
     目录           0  2017-11-23 10:10  keywords\WebRoot\meta-INF\
     文件          36  2017-11-22 21:28  keywords\WebRoot\meta-INF\MANIFEST.MF
     目录           0  2017-11-23 10:10  keywords\WebRoot\WEB-INF\
     目录           0  2017-11-23 15:02  keywords\WebRoot\WEB-INF\classes\
     目录           0  2017-11-23 15:02  keywords\WebRoot\WEB-INF\classes\com\
     目录           0  2017-11-23 15:02  keywords\WebRoot\WEB-INF\classes\com\py\
     目录           0  2017-11-23 15:02  keywords\WebRoot\WEB-INF\classes\com\py\test\
     文件        1327  2017-11-23 15:02  keywords\WebRoot\WEB-INF\classes\com\py\test\WordUtil$1.class
     文件      103070  2017-11-23 15:02  keywords\WebRoot\WEB-INF\classes\com\py\test\WordUtil.class
     目录           0  2017-11-23 10:10  keywords\WebRoot\WEB-INF\lib\
     文件     1171576  2017-11-22 21:36  keywords\WebRoot\WEB-INF\lib\IKAnalyzer2012.jar
     文件     1173785  2017-11-22 21:36  keywords\WebRoot\WEB-INF\lib\lucene-analyzers-3.6.2.jar
     文件     1539086  2017-11-22 21:36  keywords\WebRoot\WEB-INF\lib\lucene-core-3.6.2.jar
     文件       89171  2017-11-22 21:36  keywords\WebRoot\WEB-INF\lib\lucene-highlighter-3.6.2.jar
     文件       29814  2017-11-22 21:36  keywords\WebRoot\WEB-INF\lib\lucene-memory-3.6.2.jar
     文件         404  2017-11-22 21:28  keywords\WebRoot\WEB-INF\web.xml
     文件         834  2017-11-22 21:28  keywords\WebRoot\index.jsp
............此处省略5个文件信息

评论

共有 条评论