首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
吴海涛  李洲 《天中学刊》2000,15(2):72-73
CIH病毒是1998年6月首次被发现的.CIH病毒有4种类型,除常见的每月26日发作的一种外,还有每年4月26日发作的CIH1.2,6月26日发作的CIH1.3和8月26日发作的CIH1.4.由于4月26日是乌克兰的切尔诺贝利核电站事故纪念日,因此CIH病毒也称为“切尔诺贝利病毒”.1 CIH病毒的特点及其破坏性CIH病毒是一种恶性的新型的文件型病毒,它感染Windows9x/NT的可执行文件和主板上的BIOS芯片,由于病毒编制者使用了VxD技术,因此CIH病毒传播起来很隐蔽.由于不少盗版光盘上都带有CIH病毒,这些光盘和Internet网大大加快了CIH病毒的传播速度.目前已…  相似文献   

2.
人体内有一个抵抗病菌侵袭的免疫系统。艾滋病病毒会破坏这个免疫系统,使人体丧失对病菌的防御能力,而易被各种病菌感染。感染艾滋病病毒后,不会立即发病,要经过5~10年的潜伏期才会发病。发病前称为艾滋病病毒感染者,发病后称为艾滋病病人。艾滋病病毒感染者从外表上看起来与健康人没什么两样,同健康人一样工作和生活,但已经有了传染性。艾滋病的传播方式血液传播 最直接的感染是被输入了含有艾滋病病毒的血液或血液制品,使接受输血的人感染上艾滋病病毒。与感染了艾滋病病毒的人共用一个针头静脉吸毒,会感染上艾滋病病毒。使用被艾滋病病…  相似文献   

3.
据最近出版的英国<自然>杂志上的一项研究报告表明,女性感染艾滋病病毒的方式可能与男性不同.这意味着研制适用于女性的艾滋病病毒疫苗也许更难. 这项研究报告显示,参加调查的大多数女性起初就感染了艾滋病病毒的多种变体,而所有男性感染的都是该病毒的一种.  相似文献   

4.
蠕虫病毒危害极大,在校园网中只要有一台计算机感染了蠕虫病毒,就有可能引起网络阻塞,严重的还会导致网络瘫痪。对于蠕虫病毒的检测,普通用户通常通过更新杀毒软件的病毒库并查杀病毒来判断电脑是否感染了蠕虫病毒。但很多时候,感染蠕虫病毒后普通用户根本没有察觉或是察觉后也不一定想到是病毒的原因。这样,岂不是要网络管理员逐一去更新每台计算机的病毒库并查杀病毒?这显然是不现实的!况且即使更新了杀毒软件的病毒库,也未必一定能检测出最新的蠕虫病毒。  相似文献   

5.
《生物学教学》2009,(9):75-75
据2009年4月8日《参考消息》援引法新社巴黎4月6日电,日本东京大学研究人员中村佑辅和他的同事在英国《自然·遗传学》杂志网络版上发表了他们的这一研究结果。他们对患有慢性乙肝的786名日本人进行了基因组分析,并与1300例感染了这种病毒的日本人及泰国人的情况作了对比。结果显示,两种免疫系统基因DPA1和HLA—DDB1发生变异的患者发展成慢性乙肝的可能性超过50%。研究人员认为,如果阐明这两种变异体的分子作用方式,就能揭开乙肝病毒的感染机制,并为药物的开发辟出新路。  相似文献   

6.
H7N9禽流感病毒,被认为是动物流感病毒,偶尔会感染人类,但尚未证实该病毒具有人传人的能力。H7N9禽流感感染病例,主要表现为典型的病毒性肺炎,起病急,病程早期均有高热(38℃以  相似文献   

7.
《中国漫画》2020,(3):48-48
什么是冠状病毒?冠状病毒是在自然界广泛存在的一个大型病毒家族因其形态在电镜下观察类似王冠而得名,主要引起呼吸系统疾病。目前已发现感染人的冠状病毒有7种,其中SARS病毒、MERS病毒(中东呼吸综合征病毒)和新型冠状病毒等可引起较为严重的人类疾病。冠状病毒除感染人类以外,还可感染猪、牛、猫、犬、貂、骆驼、蝙蝠、老鼠、刺猬等多种哺乳动物及多种鸟类。  相似文献   

8.
不要以为只有电脑才会中病毒,手机也会感染专为手机编写的手机病毒!通常,以下几个途径可能会让手机中上病毒:①在一些非法网站下载一些专为手机提供的服务;②别人发给你的短信里带有病毒。还有其他一些途径,比如蓝牙功能,也能让手机在不知不觉中感染上手机病毒。  相似文献   

9.
科学发现     
艾滋病病毒与疟原虫间的重要联系法国巴斯德研究所科学家最近发现,被艾滋病病毒感染的孕妇被疟原虫感染后,其体内的艾滋病病毒传染给胎儿的危险会大大提高。巴斯德研究所在喀麦隆分支机构的科学家对当地131名怀孕并感染艾滋病病毒的妇女做了调查。这些妇女同时也都受到过疟原虫的感染。科学家发现,在这些孕妇体内的胎盘中,一些免疫细胞已经变异。细胞分裂素含量大大增加,这可以方便艾滋病病毒在胎盘中的复制,同时削弱胎儿的免疫系统的能力。科学家认为,同时感染艾滋病病毒与疟原虫的妇女在非洲非常普遍。如果艾滋病病毒与疟原虫间的重要联系…  相似文献   

10.
2015年1月教育网整体运行平稳,未发现严重的安全事件。病毒与木马近期一个名叫CTB-Locker(比特币敲诈者)的病毒在国内开始出现,病毒主要通过电子邮件的附件进行传播,用户一旦感染了该病毒,系统中的所有数据资料(包括文档、图片、视频等114种数据文件类型)将会被病毒加密,病毒制作者要求被感染的用户向其支付8个比特币后才能获取到解密的密钥。由于病毒加密文件使用的是不可逆的RSA加密算法,且病毒制作者为了躲避追踪,将支付赎金比特币的过程及  相似文献   

11.
文章研究了一个利用溶瘤病毒治疗肿瘤的数学模型的动力学性质,得到此模型最多存在三个平衡点,并分析了每个平衡点的定性性质,所得结论给出了没有感染病毒和感染病毒的肿瘤细胞的数量变化规律,对治疗方案中参数的控制有一定的意义。  相似文献   

12.
巨细胞病毒(CMV)是婴幼儿先天感染导致流产、死胎、巨细胞包涵体病的主要病原,并且是器官移植过程中导致移植失败甚至病人死亡的重要感染因子。免疫缺陷患者在输血过程中也会因巨细胞病毒而感染。因此,CMV愈来愈广泛地受到人们的重视,有关巨细胞病毒感染及检测的研究报道也愈来愈多,现将近年来国内外有关CMV感染与检测方面的研究综述如下。 1 巨细胞病毒的感染 CMV在人群中感染极广,往往表现为无症状感染。血清学调查表明:CMV感染随地域、社会经济状况及年龄而不同。世界范围内  相似文献   

13.
病毒感染     
病毒在自然界广泛分布,人、动物、植物、昆虫以及真菌和细菌等均有病毒寄居并易引起感染,对人的健康和社会经济都有很大影响。人类急性传染病中约70%由病毒引起,有些病毒还能引起肿瘤。病毒侵入机体的方式与途径常常决定感染的发生和发展。自然条件下,皮肤、呼吸道和消化道的上皮表层是病毒侵入机体的三大重要门户。病毒可在侵入部位引起局部感染,或者通过淋巴、血液和神经到达机体的其他部位,引起全身感染。病毒传播有水平传播和垂直传播两种。水平传播指的是病毒在个体之间的传播。包括,通过黏膜表面传播:呼吸道与消化道是多种病毒的侵入…  相似文献   

14.
通过查血来查出给定的n个人中感染了某种病毒的所有人.为了提高检测效率,可采用“k合1检测法”,进而产生两类最优查血方案问题:(1)感染病毒人数已知的最优查血方案问题;(2)感染病毒概率已知的最优查血方案问题.文章提出这两类问题并做细致研究,得到了一些有益的结论.  相似文献   

15.
以往虽然偶尔会有某些H7病毒(H7N2、H7N3、H7N7)感染人类的报告,但过去没有人类感染H7N9病毒的报告,直到最近报告出现了人类感染病例。根据现有H7N9禽流感病毒感染病例的调查结果并结合流感的潜伏期,其潜伏期一般为7d以内。1禽流感病毒流行性感冒病毒一般可分为三种:A型、B型和C型。其中B型和C型一般只在人群中传播,很少传染到其他动物,危害并不很大。禽流感病毒则属于A型,  相似文献   

16.
别名Russian,1987年秋季在以色列发现,是第一个PC机文件型病毒,由于是13号星期五的时候发作,所以又被称为黑色星期五病毒。具有流行普遍,驻留内存并感染文件的特征,被染毒的.EXE和.COM文件增长并减慢速度,程序被感染后半小时,病毒会中断,运行速度减慢。有的Jerusalem病毒被感染后屏幕左下方会出现一个“黑窗”或“黑盒”。 CIH病毒 CIH运用了WindowsVxD技术,发作时硬盘一直转个不停,所有数据将被破坏,硬盘分区信息也将丢失,而且会破坏主板上的存储器的BIOS。 Strange Brew病毒 第一个Java病毒,它能感染Java applets和applecations程序,使Jave applets卸载运行到Internet浏览器上,互联网上将会运行包含病毒的文件。  相似文献   

17.
HIV病毒潜伏库是指在免疫反应和抗病毒治疗压力下HIV潜藏的细胞或组织,其存在是艾滋病无法治愈的关键原因.因此,清除HIV病毒潜伏库是治愈艾滋病的关键.HIV潜伏感染激活剂可以将潜伏感染的细胞激活,释放出HIV,然后联合自身免疫和抗病毒药物将病毒杀死,最终达到清除HIV病毒潜伏库的目的 .本文介绍了HIV病毒潜伏库的概...  相似文献   

18.
带状疱疹是由水痘的带状疱疹病毒引起的。患儿首次感染此种病毒,主要发生水痘,或是隐性感染,虽没有症状,但病毒从患儿皮肤的感觉神经末梢侵入,潜伏在脊髓后根神经节的神经元中。当患儿身体抵抗力低下时,病毒又生长繁殖,使受侵犯的神经节发炎、坏死,引起  相似文献   

19.
一种可导致儿童患风疹的病毒是在出生前通过父母的DNA遗传的,而不是通过血液感染的。美国的研究人员发现,大部分感染可引起风疹的HHV-6病毒的婴儿的染色体中就有这种病毒,而且他们的父亲或母亲的染色体里同样有这种病毒,说明这是一种所谓的种系遗传:即通过卵子或精子遗传。  相似文献   

20.
介绍了病毒的特点,描述了NT环境下的各种类型病毒,并根据具体案例提出了切实可行的防护措施,以减少WindowsNT感染病毒的机率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号