搜索筛选:
搜索耗时2.3942秒,为你在为你在102,285,761篇论文里面共找到 32 篇相符的论文内容
类      型:
[期刊论文] 作者:韩仲祥,, 来源:社区医学杂志 年份:2013
目的评价家长课堂对新生家长接种证查验知识、态度、行为(KAP)干预效果。方法采用家长课堂形式对淄博市张店区马尚镇一年级新生家长举办面对面接种证查验知识讲座,分别调查干...
[学位论文] 作者:韩仲祥, 来源:西北工业大学 年份:2003
该文概要介绍了各种功率谱估计方法的基本原理,深入讨论了基于奇异值分解的功率谱估计方法,在详细介绍Pisarenko谱估计方法与流行的MUSIC谱估计方法的基础上引入了正交矢量的...
[期刊论文] 作者:韩仲祥, 来源:中国保健营养 年份:2019
【摘要】目的:分析小儿接种疫苗对降低流行性感冒发生率的影响。方法:将2018年6月~12月本院接收疫苗接种的80例儿童为观察组;而同一时间段未接收疫苗接种的80例儿童为对照组。对两组流行性感冒情况进行分析比较。结果:研究组儿童感冒发病率比对照组低,数据之间差异具......
[期刊论文] 作者:魏会贤,韩仲祥, 来源:空军电讯工程学院学报 年份:1999
阐述了在Windows环境下采用CB开发虚拟仪器数字接口的技术,由于CB中不再支持诸如inportb()outportb()一类的I/O读写函数,作者经过探索,提出了两个新的I/O读写函数,本文主要是围绕上述函数来实现微机通过RS-232接口对可编程仪......
[期刊论文] 作者:魏会贤,韩仲祥, 来源:空军电讯工程学院学报 年份:1999
阐述了用单片机软件开发系统FrankLinC51在库开发方面的应用,提出将汇编程序经FrankLinC51再编译成库文件以便在C语言进行单片机开发时,直接调用库文件实现汇编程序在C程序中的再利用。......
[期刊论文] 作者:韩仲祥,夏军利, 来源:空军工程大学学报(自然科学版) 年份:2002
将实际接收到的多个无线信号进行合理的假设,建立数学模型,取得信号的协方差方程及协方差方程的特征子空间,同时引入噪音的协方差方程与噪声空间分析讨论,结合软件编程,提出...
[期刊论文] 作者:韩仲祥,王晋超, 来源:山东建材学院学报 年份:2001
结合山东铝业公司第二赤泥堆场的设计 ,对赤泥堆场的防渗设计、防渗材料选择及检测标准进行了探讨Combined with the design of the second red mud yard of Shandong Alum...
[期刊论文] 作者:韩仲祥,黄振水,, 来源:社区医学杂志 年份:2014
目的了解2008-2012年淄博市张店区马尚镇入托入学接种证查验情况,为做好免疫规划管理提供依据。方法收集2008-2012年入托入学儿童预防接种证现场查验相关资料,采用Excel、SPSS1...
[期刊论文] 作者:韩仲祥,黄振水,, 来源:预防医学论坛 年份:2014
目的分析2007~2013年淄博市流行性腮腺炎(以下简称流腮)流行病学特征,为科学防控流腮疫情提供依据。方法对2007年1月1日至2013年12月31日经中国疾病预防控制信息系统报告现住...
[期刊论文] 作者:韩仲祥,史浩山,唐剑, 来源:计算机工程与应用 年份:2004
TMN与SNMP网管系统的互操作技术,成为计算机网络与电信网络有效互连的关键技术之一。而网络管理信息库(MIB)包含了管理信息的定义,是网络管理的核心部件。文章分析了委托代理的...
[期刊论文] 作者:韩仲祥,史浩山,杨奇, 来源:计算机应用研究 年份:2004
电信管理网与简单网络管理网网管系统的互操作技术,成为计算机网络与电信网络有效互连的关键技术之一。而网络管理信息库(MIB)包含了管理信息的定义,是网络管理的核心部件。分析了委托代理的工作原理,在IIMC研究的基础上,提出了网络管理中MIB的模板转换机理及其......
[期刊论文] 作者:马彦武,董淑福,韩仲祥,, 来源:火力与指挥控制 年份:2011
分析了防火墙、入侵检测系统和蜜罐的性能;利用Honeyd虚拟了较大的网络,将被保护的网络隐藏其中;在对轻量级入侵检测系统Snort改进的基础上构建了联动控制中心C IC,对C IC各...
[期刊论文] 作者:张永红,陶晓燕,韩仲祥,, 来源:机械与电子 年份:2010
提出了一种基于Relief(F)的近似支持向量机(PSVM)集成算法.该方法首先在原有的PS-VM集成方法中引入基于Relief(F)算法的特征扰动,以产生具有较大差异性的集成个体,然后应用多数投票法进行集成得到分类结果.......
[期刊论文] 作者:康巧燕,韩仲祥,王建峰, 来源:工业和信息化教育 年份:2017
“通信网络基础”是一门学科交叉性、理论性、实践性和综合性强的本科主干课程,本文针对其在教学中面临的挑战,提出基于思维导图的“通信网络基础”课程教学方法,详细探讨了思维......
[期刊论文] 作者:马彦武,董淑福,韩仲祥,, 来源:信息技术 年份:2010
介绍了蜜罐与入侵检测系统及其产品Honeyd与Snort。利用Honeyd虚拟较大的网络,将拟保护的网络隐藏其中,实现蜜罐最大价值。建立了一种基于联动控制中心的联合防御网络安全模...
[期刊论文] 作者:韩仲祥,史浩山,王元一, 来源:计算机工程与应用 年份:2004
实时入侵检测系统试图检测并响应实时的攻击。当网络中的数据量不大时,普通的IDS系统便可胜任.当网络中出现海量数据(事件)或者遇到过载攻击时,需采用优化处理的方法。文章研究......
[期刊论文] 作者:庄绪春,孟相如,韩仲祥,, 来源:信息与电子工程 年份:2006
由于TCP/IP协议的开放性,入侵检测网络安全技术备受业界人士的关注。为了研究在未来高速IPv6互联网中的入侵检测技术,通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用......
[期刊论文] 作者:韩仲祥,史浩山,杜华桦, 来源:空军工程大学学报(自然科学版) 年份:2004
由于TCP/IP协议是一个开放的协议,因此网络极易受到攻击.为了能够有效地检测到入侵行为,提出了一种基于部件的分布式入侵检测系统,并结合网管软件系统的开发,在Linux环境下进...
[期刊论文] 作者:韩仲祥,史浩山,庄绪春, 来源:空军工程大学学报:自然科学版 年份:2006
讨论了IDS和网络安全管理的状况,给出了ID和NM相结合的异常入侵检测模型,即分布式和分等级的ID技术和NMS共存,充分利用NMS中MIB Ⅱ的信息,提出的分等级相关结构可以提高检测的准......
[期刊论文] 作者:王元一,夏军利,韩仲祥, 来源:空军工程大学学报(自然科学版) 年份:2003
全光网是宽带网的基础,是未来通讯业发展的方向,但是全光网中的光放大器一直是传输中需要解决的一个关键问题.在分析了光纤拉曼(Raman)放大器工作特点的基础上,对光纤拉曼放...
相关搜索: