期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
看病难,难在何处
下载PDF
职称材料
导出
摘要
据卫生部公布的第三次全国卫生服务调查数据显示:我国约有48.9%的居民有病不就医,29.6%的患者应住院而不住院。“看病难”、“看病贵”成为公众普遍关注的热点。
作者
李冬民
机构地区
中国社会调查所
出处
《数据》
2005年第12期30-30,共1页
DATA
关键词
卫生服务
卫生部
住院
医疗保障制度
中国
医疗保险
分类号
R197.1 [医药卫生—卫生事业管理]
F842.684 [经济管理—保险]
引文网络
相关文献
节点文献
二级参考文献
35
参考文献
7
共引文献
66
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
7
1
翟继强,叶飞.
利用HONEYD构建虚拟网络[J]
.计算机安全,2006(3):46-48.
被引量:7
2
李培国,杨天奇.
蜜罐对于网络安全方面的价值[J]
.计算机工程与设计,2005,26(11):2983-2985.
被引量:7
3
高光勇,迟乐军,王艳春.
联动防火墙的主机入侵检测系统的研究[J]
.微计算机信息,2005,21(07X):66-68.
被引量:23
4
孙知信,杨加园,施良辉,王汝传.
基于蜜罐的主动网络安全系统的研究与实现[J]
.电子与信息学报,2005,27(3):351-354.
被引量:11
5
应锦鑫,曹元大.
利用蜜罐技术捕捉来自内部的威胁[J]
.网络安全技术与应用,2005(1):37-39.
被引量:9
6
汪静,王能.
入侵检测系统设计方案的改进[J]
.计算机应用研究,2004,21(7):208-210.
被引量:7
7
殷联甫.
主动防护网络入侵的蜜罐(Honeypot)技术[J]
.计算机系统应用,2004,13(7):29-31.
被引量:19
二级参考文献
35
1
谢赞福,魏文国.
信息安全设施中入侵检测技术探讨[J]
.计算机工程与设计,2004,25(3):390-393.
被引量:8
2
翟继强,乔佩利.
虚拟蜜罐Honeyd的分析和研究[J]
.机电信息,2004(13):27-29.
被引量:2
3
殷联甫.
主动防护网络入侵的蜜罐(Honeypot)技术[J]
.计算机系统应用,2004,13(7):29-31.
被引量:19
4
彭长艳,唐朝京,张森强.
Honeypot及其安全增强技术研究[J]
.电子工程师,2004,30(12):59-62.
被引量:4
5
李学宝,宋如顺.
利用蜜罐抵御网络蠕虫[J]
.计算机与现代化,2005(3):75-78.
被引量:5
6
周莲英,曹登元,年轶.
虚拟蜜罐系统框Honeyd的分析与研究[J]
.计算机工程与应用,2005,41(27):137-140.
被引量:18
7
潘军,刘建峰,李祥和.
基于闭环控制的入侵诱骗系统的探讨与实现[J]
.计算机应用与软件,2005,22(11):122-124.
被引量:6
8
田俊峰,王建岭,李仁玲,傅玥.
基于蜜罐的网络病毒特征研究模型[J]
.计算机工程与应用,2005,41(33):126-130.
被引量:1
9
张家喜.
论Honeynet数据捕获技术[J]
.安庆师范学院学报(自然科学版),2005,11(4):34-37.
被引量:3
10
熊华、郭世泽等,网络安全-取证与蜜罐,人民邮电出版社,2003年.97-136.
共引文献
66
1
梁炎.
计算机网络作战概念的发展[J]
.舰船电子工程,2008,28(4):1-4.
被引量:1
2
陈明保.
具有软启动和无级调光功能的声控延时电路[J]
.家庭电子,2005(04X):36-36.
3
黄洋.
基于企业网的分布式入侵检测系统的设计与实现[J]
.武汉理工大学学报(交通科学与工程版),2005,29(4):634-637.
被引量:2
4
黄本雄,易再尧.
利用蜜罐技术架构网络战训练虚拟靶场环境[J]
.华中科技大学学报(自然科学版),2006,34(1):61-63.
被引量:3
5
贾志平,杨武,云晓春.
一个分布式高效网络入侵检测系统[J]
.微计算机信息,2006(01X):33-35.
被引量:6
6
翟继强,叶飞.
利用HONEYD构建虚拟网络[J]
.计算机安全,2006(3):46-48.
被引量:7
7
王杰,李冬梅.
数据挖掘在网络入侵检测系统中的应用[J]
.微计算机信息,2006,22(04X):73-75.
被引量:15
8
施运梅,马力妮.
一种基于信息融合的网络安全联动模型[J]
.微计算机信息,2006,22(06X):81-83.
被引量:3
9
冯万利.
基于内核入侵的木马设计与实现[J]
.微计算机信息,2006,22(06X):120-122.
被引量:8
10
陆正伟,钱江.
一种应用免疫原理的入侵检测原型系统[J]
.微计算机信息,2006,22(07X):97-99.
被引量:8
1
本刊发布“2005百姓最为关注的中国十大数据新闻”[J]
.数据,2005(12):17-17.
被引量:1
2
大力支持农田水利建设[J]
.四川财政,1995(7):36-36.
3
数据新闻DATA[J]
.汽车之友,2008(13):13-13.
4
陈明.
论人民币升值与贸易条件改善的相关性[J]
.渤海大学学报(哲学社会科学版),2008,30(4):122-124.
被引量:2
5
陈斯雅.
南宁上半年经济回暖[J]
.当代广西,2015,0(15):8-8.
6
蒋良虎.
当前个人房贷风险分析与风险控制对策[J]
.上海投资,2006(9):24-27.
7
郑红平.
数据新闻在财经报道中的发展及对记者的启示[J]
.西部广播电视,2015,36(11):36-37.
被引量:6
8
李若愚.
当前金融运行特点、问题及对策[J]
.中国物价,2016(7):11-14.
9
日本央行发布10月份货币政策会议纪要[J]
.中国财政,2015,0(24):9-9.
10
叶君浩,张涛,王梓妍,李斯灵.
所见即所得:可视化新闻的实践意义与发展趋势[J]
.东南传播,2016(12):15-19.
数据
2005年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部