搜索筛选:
搜索耗时0.0909秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
发布年度:
[期刊论文] 作者:罗军宏,
来源:中国畜禽种业 年份:2015
夏季温度高,舍饲羊群若不积极采取有效的防范措施,会造成羊群采食量减少,体温升高,呼吸次数增加,并由此引起羊群的营养不良,更为严重的还会出现中暑现象。所以夏季搞好舍饲羊...
[期刊论文] 作者:罗军宏,
来源:中国畜禽种业 年份:2019
在县委、县政府的正确领导和上级业务部门的大力支持与指导下,舟曲县认真贯彻全国、全省动物防疫视频会议精神,切实做好非洲猪瘟防控工作,确保全县生猪产业及生猪产品安全未...
[期刊论文] 作者:罗军宏,
来源:中国畜禽种业 年份:2019
肠阻塞(又名结症,肠便秘,便秘)是因肠机能紊乱使粪便积滞不能运转,肠管发生完全或不完全阻塞,阻塞物及发酵产物刺激肠壁发生痉挛性收缩而产生的一种急性腹痛症。本文从营养、...
[期刊论文] 作者:邴复合,罗军宏,
来源:大学物理实验 年份:2001
结合目前的物理实验教学改革,介绍了我院分单元实验教学的情况....
[期刊论文] 作者:马奎,关爱平,罗军宏,
来源:基层医学论坛 年份:2007
掌指骨骨折在临床上极为常见,约占手外伤的25%。微型钢板螺钉因其固定可靠,不经过关节固定,术后便于早期功能锻炼,术后手部功能恢复好,现已被广泛应用于治疗掌指骨骨折。我院自2002......
[期刊论文] 作者:汪永红,罗军宏,张有为,,
来源:计算机系统应用 年份:2006
本文主要介绍了一个基于PDA的在Windows CE上实现的车辆导航系统,它可以实时的为移动对象提供基于地理空间位置的综合信息服务。文章着重讨论了它的数据模型、空间数据结构、...
[期刊论文] 作者:张有为,罗军宏,汪永红,
来源:计算机工程与设计 年份:2006
通过对各种处理器的指令系统及其汇编源程序的结构特征进行研究,给出了一种通用的汇编源程序框架分析技术。它适合于对多款处理器的汇编源程序进行流程分析和框架分析,并能够将......
[期刊论文] 作者:张有为,蒋烈辉,罗军宏,
来源:计算机应用与软件 年份:2005
抽取汇编源程序的流程和框架结构在反汇编、代码测试、逆向工程等技术领域中都有重要应用。目前,针对汇编源程序进行框架抽取的工具很少。本文介绍了为用户研发的汇编源程序框架抽取系统的总体结构和工作流程,然后详细论述了系统实现的关键技术,最后讨论了它的......
[期刊论文] 作者:刘开渊, 黄昭穗, 罗军宏,
来源:放射免疫学杂志 年份:2005
胰腺癌的发病率呈上升趋势,但由于胰腺癌的病理及生物学特点决定了其症状隐匿、模糊且非特异性,故胰腺癌的早期诊断相当困难,虽然近年来影像学检查的进展较快,但临床上胰腺癌...
[期刊论文] 作者:罗军宏,谢余强,舒辉,张有为,
来源:计算机工程与设计 年份:2006
最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出了网络蠕虫基本定义,介绍了蠕虫功能组件的基本概念......
[期刊论文] 作者:罗军宏,谢余强,舒辉,张有为,
来源:微计算机信息 年份:2005
本文先给出了嵌入式操作系统的基本概念,然后对嵌入式操作系统uC/OSⅡ网络平台做了一些简介,介绍了TCP/IP协议LwIP开发工具及开发环境,并在此基础上分析了在嵌入式操作系统中如...
[期刊论文] 作者:黄华星,舒辉,谢余强,罗军宏,
来源:微计算机信息 年份:2005
基于80386保护模式的Win32操作系统通过ring0特权级保护机制严格限制普通Win32应用程序以核心态运行。文章通过对这种保护机制的分析研究.给出了如何使普通Win32应用程序在核...
[期刊论文] 作者:罗军宏,张有为,谢余强,舒辉,,
来源:计算机应用研究 年份:2006
最近几年,随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁。因此研究网络蠕虫的相关技术十分重要。给出蠕虫的基本定义,介绍了蠕虫工作流程图,并在此基础上提出了一种受控蠕虫的分布式结构框架;最后从受控蠕虫功能着手描述了受控蠕虫的工......
[期刊论文] 作者:罗军宏,谢余强,舒辉,张有为,
来源:微计算机信息 年份:2004
本文先给出了嵌入式操作系统的基本概念,然后对嵌入式操作系统uC/OS Ⅱ网络平台做了一些简介,介绍了TCP/IP协议LwIP开发工具及开发环境,并在此基础上分析了在嵌入式操作系统...
[期刊论文] 作者:黄华星,舒辉,谢余强,罗军宏,
来源:微计算机信息 年份:2004
基于80386保护模式的Win32操作系统通过ring0特权级保护机制严格限制普通Win32应用程序以核心态运行.文章通过对这种保护机制的分析研究,给出了如何使普通Win32应用程序在核...
[期刊论文] 作者:张有为,汪永红,刘铁铭,罗军宏,
来源:微计算机信息 年份:2005
本文从对信息的高速处理的要求出发,结合较为流行的双口RAM,介绍了设计双CPU控制系统的方法及要点,并给出了关键部分的典型实现....
[会议论文] 作者:王中尚,舒辉,谢余强,罗军宏,
来源:全国网络与信息安全技术研讨会'2004 年份:2004
网络蠕虫在当今的网络十分流行,各种蠕虫伴随着各种漏洞的产生而层出不穷,因此研究蠕虫的相关技术十分重要.本文提出了一种新的蠕虫结构,这种结构支持动态配置、组件可装卸,...
[会议论文] 作者:汪淼,谢余强,舒辉,罗军宏,黄华星,
来源:全国网络与信息安全技术研讨会2004 年份:2004
多态病毒是指病毒传播到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化.本文简要地介绍了多态病毒的特点,分析了多态病毒的两种实现原理:基于加密技术的多态病毒和基于变形技术的多态病毒,最后重点讨论了多态病毒实现的关键问题--变形引擎的实现.......
[会议论文] 作者:罗军宏,谢余强,舒辉,汪淼,王中尚,张有为,
来源:全国网络与信息安全技术研讨会2004 年份:2004
随着网络技术的飞速发展,网络通讯的发展也日新月异,网络传输更趋向于隐蔽.隐蔽性在某种程度上包含着信息传输的隐蔽.如果将隐蔽通讯应用于病毒或者蠕虫的研究,那么这种隐蔽性又指的是病毒、蠕虫的传播通讯的隐藏.本文分析了几种不同的数据传输形式,简单阐述了......
[期刊论文] 作者:陈雄,罗军宏,林国兵,郭文荣,李秋举,洪志群,
来源:福州总医院学报 年份:2011
...
相关搜索: