• 回答数

    3

  • 浏览数

    117

豆豆腐腐点
首页 > 学术论文 > 研究病毒传染人论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

夏日风清凉

已采纳

关于石正丽的论文解析如下:

《自然》论文提到,石正丽团队发现新型冠状病毒序列与一种蝙蝠冠状病毒在全基因组水平上相似度高达96%,表明蝙蝠可能是该冠状病毒的来源。这一结论,与该团队1月23日公布在论文预印网站上的结果一致。

冠状病毒是人类传染病流行的一个来源,过去20年里,冠状病毒已经引发2次大规模的流行病:严重急性呼吸综合征(SARS)和中东呼吸综合征(MERS)。此前已有研究发出提示,主要存在于蝙蝠体内的严重急性呼吸综合征相关冠状病毒(SARSr-CoV)可能会导致未来疾病的爆发。

此次论文显示,石正丽及其同事分析了7例重症肺炎患者的样本,其中6人为武汉海鲜市场内的工人,该海鲜市场在2019年12月已首次发现病例。研究团队发现在其中5名病人身上获取的全长度基因组序列,彼此之间几乎完全一致——相似度超过,与SARS冠状病毒有的序列一致。

研究团队进一步将新型冠状病毒基因组与实验室早期检测的冠状病毒的部分基因序列进行比较,发现该病毒与来源于中国菊头蝠样本的一株冠状病毒(RaTG13 )的基因相似,两种病毒序列一致性高达。

同时,研究团队确认了新型冠状病毒进入细胞的路径与SARS冠状病毒一样,即通过ACE2细胞受体。感染新型冠状病毒的病人体内的抗体显示出在低血清稀释度下中和病毒的潜力,但是抗SARS病毒抗体是否能与新型冠状病毒交叉反应,仍需用从SARS病毒感染中痊愈的病人的血清来确认。

此外,研究团队还开发出了一种可以将新型冠状病毒与其他所有人类冠状病毒区分开的测试,并展示在最初的口腔拭子样本中检测到了新型冠状病毒,但随后(大约十天后)采集的样本没有显示阳性病毒结果。

这项发现表明,最有可能的病毒传播途径是通过个体的呼吸道,不过研究团队也指出其他途径亦不无可能,仍需更多患者数据来进一步研究传播途径。

183 评论

Jonathan261

一、计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When . was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。二、计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。三、计算机病毒的产生:病毒不是来源于突发或偶然的原因。一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.四、计算机病毒的特点,计算机病毒具有以下几个特点:(1) 寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。(2) 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。 病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序;(3) 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;(4) 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。(5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏 。通常表现为:增、删、改、移。

253 评论

亲亲E宝贝

用百度搜吧,能找到很多,自己再建构一下。

132 评论

相关问答

  • 朊病毒研究论文

    图样图森破,征稿都是关系户的

    wanglei8873057 4人参与回答 2023-12-11
  • 研究某种传染病的数学模型论文

    `文艾防艾论坛 可以领取免费艾滋病检测试纸.

    垂杨紫陌 7人参与回答 2023-12-12
  • 传染病防冶论文答辩

    医院感染的预防与控制【摘要】 目的 加强医院感染管理,预防和控制医院感染的发生。 方法 建立健全医院感染监控体系,强化医院感染意识,做好医院感染的各项监测。结

    啦啦啦啦7 3人参与回答 2023-12-09
  • 印度研究人员病毒论文

    当前,部分地区疫情反弹,我国面临德尔塔和奥密克戎毒株输入疫情的双重挑战。春运即将开始,人员流动和聚集大幅增加,疫情防控形势严峻。发生疫情的地区,要加快筛查、流调

    菜菜爱榴莲 8人参与回答 2023-12-10
  • 传染病论文模板范文

    社会的变迁对我国的高等 教育 也带来了巨大影响,在给当代大学生提供了广阔的发展空间和新的机遇的同时,对他们的生活方式、人生观、价值观巨大的变化,下面是我为你

    微凉菇凉 3人参与回答 2023-12-09