首页

> 论文期刊知识库

首页 论文期刊知识库 问题

有关毒理学论文的参考文献

发布时间:

有关毒理学论文的参考文献

欢迎下列内容的文稿:   1有关化学物质包括工农业及环境化学品、食品添加剂、民用化学品、动物饲料、药物、兽药与农药等的毒理学论著或实验研究论文。2有关化学物质毒性管理、安全评价、标准制定等论述性文章。  3具有指导意义的述评、评论,具有实际参考价值的综述、讲座、专题讨论和书评等。  4与毒理学有关的国内外学术活动、科研动态、研究进展以及安全、环保、健康相关产品信息和广告等。 来稿应一式二份,应具有科学性和逻辑性。文字精练,层次清楚,数据准确,书写工整规范。论著、综述、讲座类文稿一般不超过5 000字,实验研究、方法学介绍不超过4 000字图、表和参考文献,短篇报道等一般~1 000~字为宜。文题力求简明、醒目地反映文章的主题。文题中不应出现非公知公用的缩写或符号,中文文题以20个汉字以内为宜,一般不使用副标题。第一作者应标注到科室,省市和邮政编码。作者不在同一单位时,在作者名字右上角及工作单位左上角用“1”、“2”等标明。论著须附中、英文摘要,摘要必须包括目的、方法、结果应给出主要数据及结论四部分,各部分冠以相应的标题。采用第三人称撰写,不用“本文”、“作者”、“本研究”等主语。中文摘要一般不超过400字、英文摘要在2 000个印刷符号左右。英文摘要尚应包括文题、作者姓名汉语拼音、单位名称、所在城市名及邮政编码。论著需标引3~8个关键词。请尽量使用美国国立医学图书馆编辑的最新版《Index Medicus》中医学主题词表MeSH内所列的词。每个英文关键词第1个字母大写,每词之间用“;”分隔。每幅图表应冠有图表题。说明性的资料应置于图表下方注释中,并在注释中标明图表中使用的全部非共知共用的缩写。本刊采用三横线表顶线、表头线及底线,表内数据要求同一指标有效位数一致,一般按标准差的1/3确定有效位数。线条图高宽比例约为45 cm×65 cm,单栏宽度为7 cm左右。照片图要求有良好的清晰度和对比度。图中需标注的符号包括箭头请用另纸标上,不要直接写在照片上,每幅图的背面应注明图号、作者姓名及图的上下方向。统计学符号按国家标准GB3358 1982《统计学名词及符号》的有关规定书写,常用如下:○1样本的算术平均数用英文小写?,中位数仍用M?;○2标准差用英文小写s;○3标准误用英文小写s?;○4t检验用英文小写?t;○5F检验用英文大写F;○6卡方检验用希文小写?χ2;○7相关系数用英文小写r?;○8自由度用希文小写ν钮;○9样本数用英文小写?n;○10概率用英文大写P?。以上符号均用斜体。缩略语文中尽量少用。必须使用时于首次出现处先叙述其中文全称,然后括号注出英文全称或其缩略语,后两者间用“,”分开如该缩略语已共知,也可不注出其英文全称。缩略语不得移行。参考文献按GB7714?1987《文后参考文献著录规则》采用顺序编码制著录,依照文中出现的先后顺序用阿拉伯数字加方括号标出。参考文献中的作者,1~3名全部列出,3名以上只列前3名,后加“,等”或其他与之相应的文字。外文期刊名称用缩写,以《Index Medicus》中的格式为准;中文期刊用全名。每条参考文献均须注明起止页。参考文献必须由作者与其原文核对无误。内部刊物及资料均不作文献引用。其他论文所涉及的课题如是国际或部、省级以上基金或攻关项目,应脚注于文题左下方。如“××基金资助项目编号,并附基金证书复印件。来稿须附单位推荐信。推荐信应注明对稿件的审评意见以及无一稿两投、不涉及保密及署名无争议等项。 根据《著作权法》,并结合本刊具体情况,凡来稿在接到本刊回执后3个月内未接到稿件处理通知者,系仍在审阅中。作者如欲投他刊,请先与本刊联系,切勿一稿两投。来稿一律文责自负。依照《著作权法》有关规定,本刊可对来稿做文字修改、删节,凡有涉及原意的修改,则提请作者考虑。修改稿逾3个月不寄回者,视作自动撤稿,如3个月后修回,按新稿处理。 稿件确认刊载后需按通知数额付版面费。刊印彩图者需另付彩图印制工本费。稿件刊登后酌致稿酬,赠当期杂志2册。本刊已加入《中国学术期刊光盘版》,稿件同时在印刷版和光盘版刊出。来稿一经我刊刊用,稿件专有使用权即归本刊编辑部所有,未经同意,作者不得转载他处。

病毒能把人类毁灭,人类不能让病毒到处传播和发展,有积极防御打一场人民爱国卫生运动全民同一时间毁灭他们,他们才不能繁殖泛滥下去,局部整治没有效果,而且是浪费消菌类的药物!!这样才能保障我们的生活健康!

毒理学论文参考文献

是一本书:杀菌剂毒理学【作 者】林孔勋主编【出版发行】 北京:中国农业出版社 , 05【ISBN号】7-109-03338-4【页 数】 154【原书定价】$05【主题词】杀菌剂-毒理学(学科: 高等学校 学科: 教材) 毒理学-杀菌剂(学科: 高等学校 学科: 教材)【中图法分类号】S2【参考文献格式】林孔勋主编 杀菌剂毒理学 北京:中国农业出版社, 希望能帮到你。不明白再问。

病毒能把人类毁灭,人类不能让病毒到处传播和发展,有积极防御打一场人民爱国卫生运动全民同一时间毁灭他们,他们才不能繁殖泛滥下去,局部整治没有效果,而且是浪费消菌类的药物!!这样才能保障我们的生活健康!

毒理学参考文献

第一节 法医毒理学的基本概念和理论一、毒理学及法医毒理学的概念二、法医毒理学与其他毒理学分支学科的关系三、法医毒理学的任务和研究方法四、法医毒理学的发展简史及趋势第二节 毒物与中毒一、毒物与中毒的概念二、毒物的分类三、我国法医毒物种类及特点四、中毒的原因和类型五、毒物的毒作用六、急性、亚急性和慢性中毒七、毒物的毒性及其分级八、毒物的中毒量、中毒浓度、致死量和致死血浓度九、毒物在体内的转运、转化及其法医学意义十、毒物死后再分布及毒物死后产生第三节 中毒的法医学鉴定一、中毒的案情调查二、中毒案例的现场勘验三、中毒症状分析四、中毒尸体的法医学检查五、毒物化验检材的采取、保存和送检六、疑为中毒案例的尸体挖掘七、法医毒物分析八、对法医毒物分析结果的评价九、中毒的法医学鉴定注意事项 第一节 腐蚀性酸类中毒一、硫酸中毒二、草酸中毒三、氢氟酸及无机氟化物中毒第二节 苯酚中毒第三节 腐蚀性碱类中毒第四节 氨中毒第五节 甲醛中毒 第一节 砷化合物中毒一、固体砷化合物中毒二、砷化氢中毒第二节 汞及其化合物中毒一、金属汞和汞蒸气中毒二、无机汞化舍物中毒第三节 铅及其化合物中毒第四节 铊化合物中毒第五节 钡化合物中毒第六节 铬化合物中毒第七节 其他金属及其化合物中毒 第一节 醇类中毒一、乙醇中毒二、甲醇中毒第二节 催眠镇静药中毒一、非巴比妥类催眠镇静药中毒二、巴比妥类催眠镇静药中毒第三节 麻醉药物中毒一、乙醚中毒二、普鲁卡因中毒三、利多卡因中毒第四节 生物碱类药中毒一、番木鳖碱中毒二、阿托品类中毒三、烟碱中毒四、氨茶碱中毒第五节 其他脑脊髓功能障碍性毒物中毒一、异烟肼中毒二、解热镇痛抗炎药中毒 第一节 毒品和吸毒的基本知识一、毒品和吸毒的概念二、药物滥用与药物依赖性的概念和诊断标准三、吸毒的危害性四、毒品的管制和预防五、吸毒的法医学鉴定第二节 阿片类中毒第三节 可卡因中毒第四节 苯丙胺类中毒第五节 大麻中毒第六节 氯胺酮中毒第七节 其他毒品中毒一、苯环利定二、麦角酰二乙胺三、7一羟基丁丙酯四、咖啡因和安钠咖五、曲马多六、挥发性有机溶剂的滥用 第一节 氰化物中毒一、无机氰化物中毒二、有机氰化物中毒三、植物性含氰苷中毒第二节 一氧化碳中毒第三节 亚硝酸盐中毒第四节 其他窒息性或刺激性气体中毒一、硫化氢中毒二、苯中毒 第一节 有机磷农药中毒第二节 氨基甲酸酯类农药中毒第三节 除草剂中毒一、百草枯中毒二、除草醚中毒三、2,4一滴丁酯中毒四、敌草快中毒第四节 其他农药中毒一、有机氮农药中毒二、拟除虫菊酯类农药中毒三、五氯酚钠中毒四、矮壮素中毒五、沙蚕毒素中毒 第一节 毒鼠强中毒第二节 氟乙酰胺中毒第三节 磷化锌中毒第四节 抗凝血杀鼠剂中毒一、茚满二酮类杀鼠剂中毒二、香豆素类杀鼠剂中毒 第一节 蛇毒中毒第二节 河豚中毒第三节 鱼胆中毒第四节 斑蝥中毒第五节 蜂毒中毒第六节 蟾蜍中毒 第一节 乌头属中毒第二节 毒蕈中毒第三节 雷公藤中毒第四节 钩吻中毒第五节 夹竹桃中毒第六节 其他有毒植物中毒一、马桑中毒二、莽草与红茴香中毒三、豆薯子中毒四、及己中毒五、苍耳中毒六、栝楼中毒七、巴豆中毒八、蓖麻子中毒九、瓜蒂中毒十、博落回中毒十一、黄药子中毒十二、关木通中毒十三、大黄中毒 第一节 突发性、群体性中毒的基本知识一、突发性、群体性中毒原因二、突发性、群体性中毒常见类型及法医学鉴定注意事项第二节 食物中毒一、细菌性食物中毒二、真菌性霉变食物中毒第三节 工业性群体中毒一、氯气中毒二、光气中毒第四节 军事性毒剂中毒一、神经性毒剂中毒二、糜烂性毒剂中毒中英文名词对照主要参考文献……

论文题名:论文题名要简练并明确反映论文内容,一般在20~25字以内。论文摘要:摘要应是对论文内容不加注释和评论的简短陈述,应以第3人称写,避免使用“本文研究了……”、“作者研究了……”等字样;摘要应阐明研究工作的目的、实验方法或研究方法、结果和最终结论,其重点是结果和结论;摘要应具有独立性和自含性,即不阅读全文也能够获得必要的信息;摘要应是一篇完整的短文,包含与论文同等数量的主要信息;英文摘要应与中文对应,无语言表达错误,符合英文语言习惯;为便于国际交流,英文摘要可适当详细、篇幅适当加长。关键词:中英文关键词一般3~8个;应尽量使用主题词;应避免将词组作为关键词。引言:引言部分应该有2个功能:一是对本研究领域的研究成果和进展进行综述,如哪些研究者进行了什么研究,得到了什么结果,存在哪些不足?二是突出本研究的创新性和研究意义,这一点是承接于文献综述的,为此本文进行了哪些工作,与前人工作有何不同。引言中应着重论述本研究的创新点。行文要有根有据,要提供必要的引文出处。正文:正文部分应明确阐述所采用的研究方法与技术路线,明确交待所用实验方法与实验材料、实验仪器和实验条件。为了提高发表文章的质量,突出作者的原创性工作,本刊要求将实验结果和对结果的分析讨论分为2大节(文章一般分为引言、试验部分、结果、讨论4部分)叙述。具体要求如下:(1)结果部分以陈述数据为主,如,“通过试验,得到结果,如图(表)所示。”在数据之后对结果作必要的解释和说明,但不要作进一步的讨论。既要避免只出现干巴巴的图、表而无文字的情况,也要避免文字叙述与数据图、表重复。(2)讨论部分在结果部分所列数据的基础上对实验结果进行深入地分析、讨论,与已有的规律、结果进行对比,深入挖掘本研究所得结果的意义。结论:由于摘要部分已包含文中的主要结论,为避免重复,本刊要求不设结论部分。致谢:可在致谢部分对项目资助机构、为作者完成项目或完成本文提供过帮助的机构或个人提出感谢。参考文献表:引用他人观点、数据、图表及引用他人实验方法、公式时必须注明出处(参考文献或注解)。尚未公开发表的数据资料不能作为参考文献引用,只能以页下注解的形式列出出处。本刊引文标注和参考表著录格式采用“著者-出版年”制。在引用文献后应立即在括号内标注著者、出版年份,不排引文序号。为便于国际交流,本刊要求作者分别著录中文参考文献表和英文参考文献表。其中,中文参考文献表仅著录原始文种为中文的文献;英文参考文献表除著录原始文种为英文的文献外,还应将原始文种为中文的文献条目译成英文(对于期刊或文集,英译以原文献的英文摘要为准)。

关于病毒论文的参考文献

免费下载的,你去看下(计算机科学与应用)

[中图分类号] R7 [文献标识码] A [文章编号] 1672-5654(2017)03(a)-0033-02建国以来,我国在乙肝的控制和预防方面开展了大量的工作,投入了大量的资源,亦取得了较大的成绩但在疾病的检测方面一直较为薄弱和滞后,目前我国急需探讨乙肝监测系统的可行途径,该市依据国家监测方案开展了乙肝的监测并进行分析

摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源:   1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。  2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。   3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。   4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。   计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *xe 和 *dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。  (八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。  (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。  (十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。  其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。     所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。   所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。   从木马的发展来看,基本上可以分为两个阶段。   最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。   而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。    鉴于此,我总结了一下几点需要注意的: 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。    关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。    经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。   使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。    迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。    了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。    最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。    用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

关于病毒的参考文献

[1]刘丽丽 网络产品病毒式营销研究[D] 对外经济贸易大学: 对外经济贸易大学, [2]吴璇 病毒式营销在国内SNS网站推广中的应用探析[D] 厦门大学: 厦门大学, [3]应斌 试论病毒式营销[J] 经济管理,2005,(9) [4]季芳 病毒式营销在企业中的应用研究[J] 重庆邮电大学学报(社会科学版),2010,(5) [5]陈俊声 病毒式营销在SNS中的应用探究[J] 现代商贸工业,2010,(9) [6]杨丰瑞,周姝 病毒式营销探析[J] 现代商业,2008,(14) [7]杨丰瑞,张金栋 解析病毒式营销[J] 华南金融电脑,2008,(6) [8]李连璧 浅论病毒式营销[J] 北方经贸,2009,(6) [9]宋超 无病毒,不营销——浅谈病毒式营销[J] 中国商界(下半月),2009,(8) [10]陆英,宁宣熙 谈谈IM工具中的病毒式营销策略[J] 现代商业,2008,(12) [11]吴峰,田蕊 网络环境下浅谈病毒式营销[J] 商场现代化,2009,(11) [12]单文盛,戴尼耳 浅析网络“病毒式营销”的运作模式[J] 湖南大众传媒职业技术学院学报,2008,(4) [13]王啸 电子商务中的病毒式营销管窥[J] 湖南大众传媒职业技术学院学报,2006,(2) [14]蔡雪敏 病毒式营销的运用[J] 长春理工大学学报(综合版),2006,(1) [15]陈璐 病毒式营销在品牌推广中的应用研究[J] 商业文化(下半月),2011,(1) [16]王蕊婷 从“可口可乐火炬在线传递”看病毒式营销[J] 合作经济与科技,2009,(13) [17]胡一凡 3G业务病毒式共振营销研究[D] 北京邮电大学: 北京邮电大学, [18]夏秀峰,赵秀涛 客户信任网络下病毒式营销核心群体的挖掘[J] 小型微型计算机系统,2011,(1) [19]杨茂盛,刘慧 浅论网络广告“病毒式营销”[J] 技术经济与管理研究,2008,(4) [20]李永凤 病毒式营销的心理学机制分析——以中国SNS的病毒式营销策略为例[J] 湖南大众传媒职业技术学院学报,2011,(2) [21]白福柱 像病毒那样营销传播[A] [C]: ,2005: [22]赵新娟,赵吉义 基于病毒式营销策略的网格资源管理模型研究[J] 数字技术与应用,2011,(5) [23]郭传菁 病毒式广告营销的“圈套”[J] 当代传播,2010,(2) [24]梁冰 E时代病毒式营销的应用策略[J] 中国现代教育装备,2007,(10) [25]甘艺娜 W0时代的病毒式营销的传播学解读[D] 华中科技大学: 华中科技大学, [26]钟志锋 B2C网络营销方法探析[J] 科技情报开发与经济,2011,(15) [27]常艳梅,雷大章 探析病毒式网络视频广告传播策略[J] 江苏商论,2010,(1) [28]王怡然 口碑营销策略分析[J] 经营管理者,2011,(1) [29]王妍 网络口碑营销发展现状及前景分析[J] 经营管理者,2010,(2) [30]许波 网络时代,广告新宠——“病毒”视频广告浅析[J] 大众文艺,2010,(23) [31]傅慧慧,周荣滋 浅议病毒性营销[J] 经济师,2009,(2) [32]赵秀涛 Web病毒式营销中的挖掘技术研究[D] 沈阳航空工业学院: 沈阳航空工业学院, [33]赵云龙 创新扩散理论视角下的企业网站推广[J] 赤峰学院学报(科学教育版),2011,(6) [34]孙参运 从“奥巴马获选总统”看网络营销[J] 中国管理信息化,2009,(8) [35]张磊 “镜众”视角下的广告创意趋势[J] 上海师范大学学报(哲学社会科学版),2010,(4) [36]周婷,黄孝俊 病毒式营销“入侵”图书出版业[J] 中国编辑,2005,(4) [37]马莉婷 我国病毒式营销的问题与对策[J] 福建金融管理干部学院学报,2005,(2) [38]病毒式营销[J] 农业科技与装备,2011,(3) [39]廖仲毛 病毒式营销的成功启示[J] 西部大开发,2005,(10) [40]徐杰 电信增值业务的用户自传播营销系统的设计与实现[D] 北京邮电大学: 北京邮电大学, [41]吴玉玲 病毒式营销技术运用的新趋势[J] 青年记者,2010,(26) [42]李月佳 病毒式营销让大家告诉大家——多芬的“真美革命”[J] 东方企业文化,2009,(5) [43]周海华,李秀贞 病毒式营销开创3G拓展新模式[J] 通信世界,2009,(27) [44]应斌 去伪存真运作“病毒式营销”[J] 中外管理,2006,(1) [45]李明利 “真假华南虎”中的病毒式营销[J] 东方企业文化,2008,(3) [46]李斌玉,姜谢华 病毒式营销传播下的道德风险与品牌塑造——从狄塞尔“海蒂们15兆字节的名气”说起[J] 新闻爱好者,2008,(2) [47]蓝色的爱 病毒式营销网站的乐与怒[J] 互联网天地,2008,(6) [48]孙春艳 颠覆传统,今日营销也“病毒”[J] 经营者,2007,(17) [49]马中红,王伟明 《观点》栏目——浓缩观点 精彩导读[J] 中国广告,2005,(3) [50]朱钰 网络视频,可能是一种可爱的病毒[J] 深圳特区科技,2009,(Z1)

[1] 刘树国译新发现的尼帕(Nipah)病毒在马来西亚和新加坡暴发流行[J]中国人兽共患病杂志2000,16(2):[2] 刘霓红马来西亚尼帕(Nipah)病毒病发生情况调查[J]预防兽医学进展,2000,2(3):[3] 阚保东新的人兽共患病病原体-Nipah病毒[J]中国人兽共患病杂志,2002,18(2):[4] 何成伟一种新的人畜共患病-尼帕病[J]畜牧与兽医,2001,33(4):[5] 马孟根,王红宁尼帕病(Nipah)的发生及防制动态[J]四川畜牧兽医,2000,27(10):[6] Chua KB,Bellini WJ,Rota PA,et al.Nipah virus: a recently emergent deadly paramyxovirus[J].Science,2000,288(5470):1432.[7] Tamin A,Harcourt BH,Ksiazek TG,et al.Functional properties of the fusion and attachment glycoproteins of nipah virus[J].Virology,2002,296(1):190.[8] Harcourt BH,Tamin A,Halpin K,et al.Molecular characterization of the polymerase gene and genomic termini of Nipah virus[J].Virology,2001,287(1):192.[9] Chan YP,Chua KB,Koh CL,et al.Complete nucleotide sequences of Nipah virus isolates from Malaysia[J].J Gen Virol,2001,82(9):2151.[10] Harcourt BH,Tamin A,Ksiazek TG,et al.Molecular characterization of Nipah virus, a newly emergent paramyxovirus[J].Virology,2000,271 (2):334.[11] Chow VT,Tambyah PA,Yeo WM,et al.Diagnosis of nipah virus encephalitis by electron microscopy of cerebrospinal fluid[J].J Clin Virol,2000,19(3):143.[12] Crameri G,Wang LF,Morrissy C,et al.A rapid immune plaque assay for the detection of Hendra and Nipah viruses and anti-virus antibodies[J].J Virol Methods,2002,99(1-2):41.[13] Daniels P,Ksiazek T,Eaton BT.Laboratory diagnosis of Nipah and Hendra virus infections[J].Microbes Infect,2001,(4):289.[14] Lim CC,Lee KE,Lee WL,et al.Nipah virus encephalitis: serial MR study of an emerging disease[J].Radiology,2002,222(1):219.[15] Sarji SA,Abdullah BJ,Goh KJ,et al.MR imaging features of Nipah encephalitis[J].Am J Roentgenol,2000,175(2):437.[16] Lim CC,Sitoh YY,Hui F,et al.Nipah viral encephalitis or Japanese encephalitis? MR findings in a new zoonotic disease[J].Am J Neuroradiol,2000,21(3):455.[17] Snell NJ.Ribavirin-current status of a broad spectrum antiviral agent[J].Expert Opin Pharmacother,2001,2(8):1317.[18] Chong HT,Kamarulzaman A,Tan CT,et al.Treatment of acute Nipah encephalitis with ribavirin[J].Ann Neurol,2001,49(6):810.

相关百科

热门百科

首页
发表服务