• 回答数

    5

  • 浏览数

    161

萌萌panda我最爱
首页 > 职称论文 > 关于疫情论文的参考文献有哪些

5个回答 默认排序
  • 默认排序
  • 按时间排序

花花的老妈

已采纳

关于疫情防控的参考文献:

面对新型肺炎凶猛来袭,中国人再次表现出强大的团结力量,万众一心、众志成城、团结一致、抗击疫情。有一种骄傲叫中国速度,有一种精神叫众志成城。

新中国成立后,我们遇到过不止一次的自然灾害。中国人没有退缩,没有向灾难低头,没有被灾难吓倒,而是用团结就是力量的豪气,用坚韧创造历史的骨气,用百折不挠、永不服输的勇气,战胜了巨大困难,取得了战胜洪水、抗击非典、抗震救灾的伟大胜利。

同样,面对此次重大疫情和灾难,全国各族人民能够将困难变成无声的号角,让每个人迅速行动起来,大力支持和帮助疫情地区共同面对危难,最终凝聚成战胜一切困难的磅礴洪流。

在这次抗击疫情工作中,最令人感动和难以忘怀的就是团结的力量。不分男女老少、不分军人百姓、不分干部群众,大家心往一处想,劲往一处使,哪里有疫情,他们就赶往哪里,哪里有需要,他们就出现在哪里。在这突入其来的疫情面前,全国上下的齐心协力,紧密团结和鼎力支持,使抗击疫情拥有了不竭的力量源泉。全国各地的医疗队和救援物资就像一条条溪流,从四面八方汇集,形成一股不可抗拒的力量。这就是团结的力量,胜利的力量。

85 评论

晴天小希希

写作思路:写下关于疫情的病理变化。

湿毒、风邪是本次COVID19的主要病理因素,其产生和流行也具有显著的自然、体质特征。在多种诱因的共同作用下,湿毒挟风邪致病具有传播迅速、毒性炽烈、病情缠绵、易于传变等特点,并与诱发轻型、普通型患者向重型、危重型转化的炎症风暴的产生密切相关。

本文研究COVID19的相关文献和病例报告,从“天人合一”理论出发,分析COVID19爆发流行的自然、体质因素,从湿毒挟风的病理性质和传变规律论述炎症风暴在COVID19病程演进过程中的病理变化,提出以清热宣肺、解毒辟秽、健脾除湿、疏风通络为主的COVID19治则。

扩展资料

2020年2月28日,世卫组织新冠肺炎情况每日报告,地区及全球风险级别均提升为最高级别“非常高”,与中国一致,此前地区及全球风险级别为“高”。

当地时间2020年3月11日,世界卫生组织总干事谭德塞宣布,根据评估,世卫组织认为当前新冠肺炎疫情可被称为全球大流行(pandemic)。

224 评论

A这点小事

[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)

350 评论

yvonnejiang8

[参考资料]参考文献(1)陈立新《计算机病毒防治百事通》清华大学出版社;(2)《windows 环境下32 位汇编语言程序设计》 电子工业出版社 罗云彬;(3)《windows 操作系统原理》 机械工业出版社 尤晋元、史美林 ;(4)《windows 深入剖析--初始化》清华大学出版社;(5)《windows 深入剖析--内核篇》清华大学出版社;(6) 王殿复. 新编计算机文化基础. 大连理工大学出版(7) (美)斯泽著,段新海译. 计算机病毒防范艺术. 机械工业出版社[1] 张丽娟. 银行网络中计算机病毒的防治[J]. 中国金融电脑 , 2008,(01) [2] 计算机病毒防治产品一览[J]. 网络安全技术与应用 , 2003,(03) [3] 我国防治计算机病毒初见成效[J]. 计算机工程与科学 , 1991, (01) [4] 计算机病毒防治的策略[J]. 个人电脑 , 2003,(03) [5] 《计算机病毒防治管理办法》[J]. 计算机周刊 , 2000,(21) [6] 2005年病毒疫情调查分析[J]. 软件世界 , 2005,(12) [7] 《计算机病毒防治管理办法》[J]. 信息安全与通信保密 , 2001,(07) [8] 瑞星填补空缺[J]. 每周电脑报 , 2000,(50) [9] 计算机病毒防治管理办法[J]. 信息网络安全 , 2001,(09) [10] 计算机病毒防治的最新快讯[J]. 计算机应用研究 , 1991, (01) 不知道这样可不可以哦,[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)

322 评论

Smileの夏天

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001 [2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN 0-201-10150-5. [3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”, Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, Davis, CA 95616-8562 (Sep. 1996). [4] 微软安全中心. [5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003. [8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using Fault TR 98-02, 1998. [9] CVSS. . [10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE Security and Privacy (March/April 2003). [11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August 12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC). [12] Computer Emergency Response Team/Coordination Center. 2000 October 09. CERT/CC Vulnerability Disclosure Policy. [13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC Vulnerability Metric. [14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum. [15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability Trade Association.” eWeek. [16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly. [17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie, and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly. [18] Tiina Havana. 2003 April. Communication in the Software Vulnerability Reporting Process. . thesis, University of Jyvaskyla. [19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability Disclosure Guidelines. [20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.” SecurityFocus. [21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response Center Security Bulletin Severity Rating System. [22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49. [23] Krsul Vulnerability of Computer Sciences, Purdue University, 1998 [24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003. [25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December. Windows of Vulnerability: A Case Study Analysis. IEEE Computer. [26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6. [27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley Professional. ISBN: 0-201-44099-7. [28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. [29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6 [30] 夏云庆 编著 Visual C++ 数据库高级编程 北京希望电子出版社 [31] 段钢 编著 加密与解密(第二版) 电子工业出版社 [33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社 [34] Applied Framework Programming (美) Jeffrey Richter 著 清华 大学出版社 [35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force Database. [39] The Open Source Vulnerability Database

109 评论

相关问答

  • 有参考文献的疫情论文

    疫情下幼儿教师职业怠倦相关论文应该从以下方面:疫情对自己的心理影响,疫情对幼儿园的影响,疫情对幼儿家长及幼儿的心理影响,疫情对社会面的影响等方面分析写出幼儿教师

    chetcn0948 4人参与回答 2023-12-06
  • 有关疫情论文的参考文献

    一场突如其来的疫情防控阻击战,需要全国人民的参与,让我们一起打赢它!下面是我收集整理的关于疫情的议论文800字,欢迎阅读参考! 究竟什么是人类命运共同体?如果之

    优异空间 3人参与回答 2023-12-11
  • 写关于疫情的论文参考文献有哪些

    一场突如其来的疫情防控阻击战,需要全国人民的参与,让我们一起打赢它!下面是我收集整理的关于疫情的议论文800字,欢迎阅读参考! 究竟什么是人类命运共同体?如果之

    沙沙小小囡 7人参与回答 2023-12-11
  • 关于疫情的论文的参考文献

    新冠的相关文献由于疫情的影响2020年发表了非常多,可以通过像维普这样的专业文献数据库进行检索查询,涉及疫情的角度,方向也是非常的多元化,所以你需要花点功夫来进

    皖北一只老色 3人参与回答 2023-12-11
  • 关于疫情期间论文的参考文献

    2020年是非常特殊的一年 受新肝肺炎的影响 我们的生活 工作 学习等等都发生了很大的改变 我们可以从各个角度选取一个自己熟悉的领域 对新肝肺炎造成的影响后果以

    qian520xing 5人参与回答 2023-12-11