首页 > 期刊论文知识库 > 关于病毒的文献综述论文

关于病毒的文献综述论文

发布时间:

关于病毒的文献综述论文

文献综述是对某一方面的专题搜集大量情报资料后经综合分析而写成的一种学术论文, 它是科学文献的一种。格式与写法文献综述的格式与一般研究性论文的格式有所不同。这是因为研究性的论文注重研究的方法和结果,特别是阳性结果,而文献综述要求向读者介绍与主题有关的详细资料、动态、进展、展望以及对以上方面的评述。因此文献综述的格式相对多样,但总的来说,一般都包含以下四部分:即前言、主题、总结和参考文献。撰写文献综述时可按这四部分拟写提纲,在根据提纲进行撰写工。前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓。主题部分,是综述的主体,其写法多样,没有固定的格式。可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳、整理及分析比较,阐明有关主题的历史背景、现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强、具有科学性和创造性的文献引用和评述。总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解。 参考文献虽然放在文末,但却是文献综述的重要组成部分。因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索。因此,应认真对待。参考文献的编排应条目清楚,查找方便,内容准确无误。关于参考文献的使用方法,录著项目及格式与研究论文相同,不再重复。

关于病毒的毕业论文

病毒式营销论文开题报告模板

1、病毒式营销毕业论文的开题报告范文

研究背景

互联网的发展,大致经历了接入为王、内容为王、应用为王和服务为王的四个阶段,在接入为王阶段,用户的核心需求就是能够接入互联网,厂商以提供互联网接入服务为主;在内容为王阶段,用户的核心需求不再是互联网的接入,而是希望能够从互联网中获取想要的内容,此阶段的厂商主要靠优良的内容资源吸引用户,从而获得较高的流量,如门户网站;在应用为王阶段,用户不再满足于单向的从互联网上接受厂商提供的内容,而是希望厂商能够提供丰富而有趣的应用,这一阶段,在搜索引擎、sns、视频等应用得到了充分的发展同时,由于用户需求的多变性和多样性,厂商没有足够的资源也没有能力满足用户的不同类型、不同层次和不同方位的需求,服务为王的阶段应运而生,在这一阶段,开放是互联网企业的必须之路,通过提供开放平合,借助开发者的力量来开放精品化的应用并上线到自己的平台上来运营,以丰富的优质应用来满足用户的需求,提升平台的竞争力和用户体验,在残酷的市场竞争"中立于不败之地。

在服务为王阶段,平台服务商以提供openapi作为主要的手段,通过收入分成或其他激励手段,吸引了大量的开发者,将他们开发的应用以服务的方式,接入到平台运营商所建立的开放平台中,如互爱(北京)科技有限公司将自己开发的《胡莱三国》接入到腾讯科技(深圳)有限公司的社交平台上,借助腾讯公司强大的用户和平合优势,迅速积累了大量的用户,通过在游戏中提供虚拟增值服务并盈利。

随着平台的发展,平台服务商在接入流程和基础服务方面都不断完善,越来越多的开发者加入到应用开发的大潮中来,大量的第三方开发的应用,接入到平台中来,据不完全统计,某开放平台提供商至xx年1月,已经接入了将近2-万款应用,传统的靠运营手段推广业务的模式面临了很大的挑战,首先,由于存在大量的应用而运营推广的资源有限,使用传统推广手段,必然会在众多的开发者和厂商中厚此薄彼;其次,这种传统的推广模式,主要靠平合服务提供商的运营手段,过多的推广会影响平台中的用户体验,致使用户的流失;最后,很多开发者或厂商,公司规模小且资本实力无法承受愚贵的运营推广费用。因而,需要在平合中建立一个用户易于接受并可以免费帮助开发者进行应用推广的渠道,病毒式营销正好在这样的场景中排上用场,如何结合病毒式营销的特点在开放平台中设计并实现病毒营销渠道,成为各平台服务厂商吸引开发者和厂商将应用接入到自己平台的重要因素。

研究目的及意义

本文首先通过文献阅读和定性分析相结合的方法,对开放平台的行业环境、产业链进行研究,并结合开放平台中开发者的特点,借鉴病毒营销的理论研究成果和实践经验,在基于社交网络的开放平台中,提出建立病毒营销渠道的框架、建立流程,并在a公司的开放平台中结合其现有的平台建设,设计并实现一套完整的病毒营销渠道,收集病毒营销渠道上的应用的数据进行分析总结并提供实践建议,本文的目的是期望能归纳出在开发平台中应用病毒营销的营销策略,为业内在开放平台中建立病毒营销渠道提供理论指导和实践意义。

研究内容、方法与技术路线

研究内容

本文研究的内容为:病毒式营销及其在开放平台中的应用,概括为以下五个方面:1.病毒营销研究现状分析和总结通过文献阅读的方法,结合病毒营销的理论研究成果和实践经验,概括总结病毒式营销的基本要素、受众特点、传播渠道、传播模型以及传播阶段等。

2、开放平台发展现状分析

通过文献阅读的方法,结合实际工作和独立的第三方研究报告,对开放平台的产业链、发展矩阵、开放类型等方面进行总结和研究,同时,对开放平台的另一核心开发者从团队规模、收入情况等进行分析和总结,为建立开放平台的病毒营销渠道提供理论依据。

3、开放平台病毒营销渠道基本框架研究运用前文关于病毒营销、开放平台和开发者的研究结果, 结合开放平台的产业环境特点,分析开放平台中建立病毒营销渠道的必要性和迫切性,期望能提出一个适合业界建立开放平台病毒营销渠道的基本框架、建立流程,并对消息在病毒营销中的执行流程等方面进行研究。

4、开放平台病毒营销渠道的建立

应用前文关于病毒营销渠道建立的基本框架、建设流程等研究成果,结合a公司开放平台的实际情况,以病毒营销的理论研究成果和实践经验为指导,设计一套完整的病毒营销渠道。

5、营销效果总结和经验总结

收集实际接入所建立的病毒营销渠道的开发者实际营销数据,对数据进行分析并讨论病毒营销渠道的实际营销效果,然后,结合在实际建立过程中碰到的问题,从实践的角度提出具体的建设建议。以期能总结出在开发平台中应用病毒营销的营销策略,为业内在开放平台中建立病毒营销渠道提供理论指导和实践意义。

1.研究方法

文献阅读法文献分析法是按照一定的研究目的'或课题,通过研究文献活动,全面、正确地了解、掌握所研究的问题,揭示其规律、属性的一种方法。通过分析其研究结果与建议,指出需要验证的假设,并说明这些建设性的假设在应用中是否有价值。

通过阅读文献的方法,我们可以对前人在病毒式营销和开放平台中病毒式营销的应用有一个全面的了解,而且能够跟踪相关研究领域中的最新动态。

本文的文献来源主要来至中国期刊网数据库、维普数据库以及网络资源,通过关键字“病毒式营销”、“viralmarketing”、“开放平合”、"openplatform",“开发者和厂商”等关键字检索国内外关于病毒式和开放平台相关的一些文献。

定性分析法

定性分析法就是大对研究对象进行“质”的方面的分析。具体地说是运用归纳和演绎,分析与综合以及抽象与概括等方法,对获得的各种材料进行思维加工,从而能去粗取精、去伪存真、由此及彼、由表及里,达到认识事物的本质、揭示内在规律的目的。

本文通过分析大量病毒式营销的案例入手,结合以往前辈在病毒式营销中的研究成果,通过定性分析的方法,以期能够深入分析病毒式营销的传播特点、传播渠道和影响病毒式营销的基本因素,以便对实施病毒式营销提供理论指导。

经验总结法

经验总结法是通过对实践活动中的具体情况,进行归纳与分析,使之系统化、理论化,上井为经验的一种方法。

本文采用论文前争部分的研究成果,在开放平台中设计并实现一种病毒营销渠道,通过对营销结果的分析和归纳总结,以期能总结出开放平台中的病毒营销策略,为业内提供理论指导和经验借鉴。

论文结构

本论文共分六章:第一章:绪论。介绍研究背景与现状,从实践与理论角度阐述本文研究的必要性与重要性,进而提出本文的研究目的、意义、内容与方法;列出研究框架及研究的创新点。

第二章:文献综述。对国内外相关研究理论和现状进行综述。包括病毒式营销、开发平台、开发者等,然后对病毒式营销的理论成果进行总结并提出本论文的研究问题。

第三章:开放平台病毒营销设计框架。结合文献内容,结合开放平合产业链中平台运营商和开发者的特点,借鉴病毒营销研究的理论成果和实践经验,提出在开放平台中建立病毒营销渠道的整体框架、建设流程,并对其执行流程做详细的讨论。

第四章:开放平台病毒营销建设。本章以前文提出的开放平台中建立病毒营销渠道的基本框架,结合a公司基于社交网络的开放平台,借鉴病毒营销渠道的理论研究成果和实践经验,建立开放平台病毒营销渠道,重点对病原体设计和传播渠道的建立做了较为详细的讨论。

第五章:结果分析和实践建议。本章通过收集开放平台中病毒营销渠道中应用的实际数据并进行分析和讨论,总结病毒营销渠道的营销效果,并对建立开放平合上的病毒营销渠道提供实践建议。

第六章:结论和展望。总结了本文的研究结论及其实践意义,指出其创新点、不足及应用时的注意事项,并进一步指出了未来研究与应用的可能空间与方向。

进入二十一世纪以来,世界各个国家的经济都在飞速的发展中,经济的发展必然会促进科技的进步,科技的发展包括很多方面,计算机技术就是科技发展中的重要组成部分和表现形式。下文是我为大家搜集整理的关于计算机 毕业 论文的内容,欢迎大家阅读参考!

浅谈计算机网络安全问题与病毒防护

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。

非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是 操作系统 ,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:

网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效 措施

对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。

安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

4结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

浅谈计算机网络安全漏洞及解决

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

你好,计算机病毒的预防和诊断的毕业论文

随着Internet的迅速发展我国的互联网用户不断的增加,成为仅次于美国的国家,位居世界第二。互联网的发展也使得计算机病毒开始渗透到信息社会的各个领域,给计算机网络系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。计算机病毒的防治目前主要有主动防御技术和启发式病毒扫描技术等,也在朝着一些新的趋势发展。【目前主要有主动防御技术和启发式病毒扫描技术等。本文将从计算机的特点入手,来探讨对付计算机病毒维护计算机网络安全的方法和措施。

欢迎来电脑管家企业平台访问

国外文献关于蛊毒的研究综述论文

通俗的讲蛊其实就是一种毒虫,所说的巫蛊之术就是用这些毒虫的毒素去害人,因为古时候缺乏医学知识,所以人们才将这一现象和巫术联系到一起。 列举一个制作巫蛊方法:将蜘蛛、蝎子、蟾蜍、毒蛇、蜈蚣等毒虫放在一个容器中,密封十天,开封后存活下来的那只就是最毒的,它也就是蛊的首选,然后经过饲养(略去方法)最终就是蛊,把它的粪便放在被人家的水井或粮食里吃了的人肚子里就会长虫,慢慢身体虚弱而死。 蛊,音同古,相传是一种人工培养而成的毒虫。传说放蛊是我国古代遗传下来的神秘巫术;过去,在中国的南方乡村中,曾经闹得非常厉害,谈蛊色变。文人学士交相传述,笔之翰籍,也俨然以为有其事;一部分的医药家,也以其为真,记下一些治蛊之法。 制蛊法:多于端午日制之,乘其阳气极盛时以制药,是以致人于病、死。又多用蛇、蛊、蜈蚣之属来制,一触便可杀生。 蛊之种类有十一种:蛇蛊、金蚕蛊、篾片蛊、石头蛊、泥鳅蛊、中害神、疳蛊、肿蛊、癫蛊、阴蛇蛊、生蛇蛊。 其余有些特殊的,分说如下: 癫蛊:传说多是壮族所为,把蛇埋土中,取菌以害人。 疳蛊:又谓之“放疳”、“放蜂”。据说,两粤的人,多善为此。方法是:端午日,取蜈蚣和小蛇,蚂蚁、蝉、蚯蚓、蚰蛊、头发等研末为粉,置于房内或箱内所刻的五瘟神像前,供奉久之,便成为毒药了。 泥鳅蛊:用竹叶和蛊药放水中浸之,即变有毒的泥鳅。 石头蛊:用随便的石头,施以蛊药而成的。 篾片蛊:将竹片施以蛊药后便成。 金蚕蛊:据说这种蛊不畏火枪,最难除灭;而且金蚕蛊还能以金银等物嫁之别人。《岭南卫生方》云:制蛊之法,是将百虫置器密封之,使它们自相残食,经年后,视其独存的,便可为蛊害人

蛊的传说由来已久。在众多充满神秘色彩的传说中,放蛊者大都是苗人。从武侠小说到电影电视,从正史、地方志到边地游记。蛊到底是怎么回事?多数材料上讲述的放蛊事实是不可信的,其中很多内容有相互传抄的嫌疑。因此,我倾向于认为巫蛊不过是某种汉人的类似鬼怪的传说,与苗人事实上并没有太大的关系,更不可能是一种释放毒物的技术。研究苗人的巫蛊问题的理论意义在于:第一,对巫蛊的研究有助于我们理解巫术想象在建构族群之间和族群内部权力关系过程中所起的作用。第二,对苗人巫蛊的研究,有助于澄清问题,避免没有证据的想象和猜测。对于苗人社会中的巫蛊信仰背后存在的妒忌、社会排斥和利益冲突的说明,有助于揭示巫蛊谣言希望构建和改变的社会权力关系。就现实需要而言,此项研究至少有如下意义:首先,此研究有助于增加人们对巫蛊谣言的认识。人类学并不是摇椅上的学术,它长期以来的学术传统是面向社会面向现实的,不管其服务对象和对实际生活的影响怎样,人类学对我们增加对他乡社会现象的认识功不可没。我希望本文能增加人们对巫蛊谣言的认识。其次,此项研究有助于我们消除对于巫蛊及其类似内容误解和偏激想象,更加理智或则更加宽容地对待他人,而不是身陷其中不能自拔。对于我的很多被指认为有蛊苗族同胞来说这更为重要,他们遭受到太多的不公正的待遇。由于“巫蛊”问题在苗人社会里隐蔽存在,它又不能公开谈论,更说不上争辩,不幸被想象和谣言中伤的人们有苦说不出。我们不能保持沉默,应当有人为他们说话。相关回顾尽管中国历史上关于巫蛊的记载众多,然而长期没有专门的研究。对蛊进行研究是在二十世纪之后才开始的,而且有西方学术的影响。巫蛊问题真正引起国内学术关注是抗战时期,由于大量汉人迁移到西南地区,关于少数民族的研究在这一时期得到重视。内迁至贵阳的大夏大学社会研究部的陈国钧在《苗族的放蛊》一文记述了与古籍资料相似的苗人防蛊的传说和防治之法。作者记述到许多汉人坚信苗人会放蛊,但是作者认为传言中不可思议的地方很多,所谓的“中蛊”可能是由于不卫生条件下的偶然中毒。陈国钧注意到汉人因为和苗人太隔阂又欺凌他们,因而惧怕苗人用蛊毒报复。作者没有与苗人交谈过。陈国钧开启了这方面的研究,引起了人们的重视。此后,李植人在《社会研究》第23期的《苗族放蛊的故事》。李植人通过对放蛊故事分析认为“蛊”的可能是人们对自然疾病的解释。作者指出长期轻视苗夷的观念存在,使得汉人故意夸张形容,将蛊传为一种苗族奇闻。李植人认为所谓苗人放“蛊”只是一种迷信。二者后来都收入了文通书局的《贵州苗夷社会研究》。它们都指出所谓苗人放蛊是汉人社会的迷信或传闻,而中蛊可能是人们对不卫生的条件所造成的一些疾病的解释。另外,他们的研究基本上没有明确地表明苗人的态度和观念。1960年《中央研究院民族学研究所集刊》第九期刊发了李卉的《说蛊毒与巫术》一文。由于两岸分割,作者只能从历史文献的出发,以对文献资料的分析阐发了对巫蛊问题的看法。作者认为一些汉人在西南少数民族地区交往患上寄生虫病,又目睹西南民族的毒药制作,并耳闻那里的黑巫术之风,以致他们将这三者牵扯到一起,变成了书籍文字多有记载的巫蛊传说。李卉认为对西南少数民族使用毒药和黑巫术的恐惧,使得蛊被用以解释汉人遭受的寄生虫病。李卉认为所谓的巫蛊是对黑巫术的特定想象。黛曼(Norma Diamond )在1988年指出由于苗人与汉人间在宗教实践、婚姻、家庭组织或者生态等方面不可调和的文化的不同造成了汉族对苗族的怪异想象。也就是说,巫蛊是汉人针对苗人的一种谣言和想象。显然,黛曼深化了对于这一问题的研究。[1]但是,也有认为苗人的放蛊有可能存在。凌纯声、芮逸夫在《湘西苗族调查报告》报告了巫蛊传说和一个巫蛊案件,没有什么分析。当年协助二人调查的石启贵在后来编著的《湘西苗族实地调查报告》中“巫蛊辟谬”一节对凌纯声、芮逸夫作了批评。他认为由于苗人过于迷信,人们相信巫蛊谣言并对巫蛊感到恐惧。他指出,“今者社会,众口云云,该以愚多智少,寡不胜众,以故便成一人传虚,百人传是。”[2]石启贵先生注意巫蛊谣言的传播在形成巫蛊信仰中发挥的作用。张紫晨在《中国巫术》一书,高国藩在《中国巫术史》一书,邓启耀在《中国巫蛊考察》一书,袁定基在《论放蛊和防蛊治蛊习俗》一文中,都将巫蛊看成是一种巫术。其中,高国藩注意到“蛊道巫术”在历史上的传承和变化。而邓启耀实际上看到了巫蛊的想象性,即它仅仅是一种信仰——或则说是迷信,它给社会带来巨大的危害,并形成社会内部的分隔。但是,由于他没有将巫术与巫蛊区分开来。因而不能摆脱巫术理论的影响。詹鄞鑫在《心智的误区》一书、黄世杰在《蛊毒:财富和权力的幻觉》一书中相信巫蛊是一种实在的巫术技术。但是,除了收集许多神奇的传说之外,他们并没有确凿的证据来证明巫蛊确实是一

蛊毒是无行的毒药,养蛊的人如果他不放蛊,蛊就会咬他全身痒痒,

1.什么是蛊毒 蛊毒是一种毒药,它的形态主要表现为4种:毒虫蛊,动物蛊、植物蛊和物品蛊。附随其上的各种神秘观念,都与特定时代的意识形态特征,社会生产力水平以及畜蛊者的目的有直接联系。原始时代的蛊只是一种疾病名称,当时叫蛊疾,如《左传·昭公元年》所记晋侯得的病即为蛊疾,《素问·玉机真藏论》云:"脾传之肾,病名曰疝瘕,少腹冤热而痛,出白,一名曰蛊"。当时的蛊疾主要是指肾疾,血吸虫病,肝炎等。周代的蛊主要是指自然界毒虫如能"含沙射人"的蜮之类。春秋战国的蛊既有自然界的毒虫,也有人体中的寄生虫。先秦时代的蛊毒大多数是指自然生成的毒虫,主要有水蛊,蠹蛊和厉鬼之蛊等。汉代以后人们把蛊毒与黑巫术联系起来,蛊毒开始变得复杂和神秘起来,汉武帝时的"巫蛊之祸",造成历史上的最大冤案。东汉时有为蛊驱傩,魏晋南北朝时犬蛊传播狂犬病。隋代有以咒语唤来猫鬼巫蛊偷盗钱财的巫术,尤为荒唐的是隋炀帝以蛊来窃美女,唐代以蛊在官廷斗法。中医药十分关注蛊病的治疗,敦煌出土文献中记录有治蛊的巫术。宋代有令人厌恶万分的金蚕蛊。元代有挑生蛊与 蛊,明代有稻田蛊、树蛊,当时瑶壮的蛊毒也令人十分惊心,清代广西有虾蟆蛊,福建有蛊神,为了钱财和权力而夫妻裸体祭蛊神。[9]人们把蛊奉为蛊神或药王,认为崇拜祀奉这个蛊神或药王,蛊神或药王即可保护他们,可赐与他们财富和权力。所有这些只是幻觉而已。 2、蛊毒的构成要素有哪些 一种被称为"咒语"的念念有词的表演性仪式和毒药等是蛊毒赖以存在和发展的基本成分。 蛊其实也是一种法术信仰。对这样一种朴实的观念,它是自觉或非自觉的,它具有行为的倾向,而各种相关倾向的行为都源自相似的目的和状态。对于蛊的行为分类,我提出下列一些初步的几种类型:一类是咒语之蛊。这是最简单和最基本的形式,蛊妇念动咒语可以控制对方,使对方生疾,甚而有一些蛊妇的言语都具有巫术效应,它是反话,也有一些蛊妇通过由于憎恨而释放出来的力量而造成伤害。如广西南部壮族的龙州、凭祥、靖西、那坡等一带地方的"倍亲、倍呀、倍那"等,就是明显的例子。二类是契约之蛊,各个民族对蛊的称谓各种各样,但仔细分析起来不外乎有一点,在这些蛊之背后,有一点就是与蛊的特殊力量有关,蛊不是任何人都可以掌握,它只是由那些特殊的人所掌握,这特殊的力量就是隐藏在蛊之背后的药王,掌握了蛊的人似乎要跟药王定下契约,必须经常不断地放蛊害人,以此保持同药王的关系,而药王给予畜蛊者的赏赐就是与之过鬼夫妻生活和财富及权力。这一点同西方学术界有关魔法和巫术的概念是有所不同的。魔法一词不止具有一方面的意义:它既同特殊力量有关,也同用科学术语表示的效用的不明确有关。像蛊一样,魔法也不是什么人都可以掌握的,它只是由那些特殊的人所掌握,因此,它也不可能为所有的人理解。三是法术之蛊,对这类蛊毒,人们认为多由巫士鬼师掌握,它可以是遗传的,也有经过学习得到,在龙州,天等等地的法术鸡鬼就是此种类型。对于法术之蛊每个月的初一十五一定要放出害人,否则会自蛊自身。所有这些法术均是发明人用自己的聪明与智慧创造的,其要义是旨在通过主观幻想的特定行动来影响和支配客观事物。 3、蛊毒应用的逻辑是什么 蛊是一种古代承传下来的黑巫术。作为巫术,它的体系与结构可以划分为"理论巫术"和"伪技艺"两部分。"理论巫术"又叫"伪科学",在于它是一种被歪曲了的自然规律的体系,它的认识体系思维方式不能正确地反映客观世界的"真",是一套错误的指导行动的准则。所谓"伪技艺",民间通俗的说法叫法术,是由巫术的发明者运用自己的聪明与智慧创造的,它幻想依靠特定的主观行动来影响和支配客观事物的现象。"理论巫术"并不是创造法术者所必须遵循的指导法则,而是研究者通过探索各种法术的共性,归纳总结出的抽象原理,这些抽象原理的本质是人类某些思维方式的概括总结,同时也是古代科学、技术文明赖以创立的抽象原理。对构成蛊的各种具体法术的研究表明,蛊赖以成立的基础,是基于这样两样种思维方式:一是取象类比思维方式。这种思维方式隐藏在蛊信仰的背后,它体现着人类掌握和认识世界的一种基本思维方式。这种思维方式不能用现代的科学思维标准去衡量。科学对类比思维的运用是用已知的或已理解的事例作为基础来说明尚未全知的现象,应用的过程中可以产生一个有关说明者的预测,然后使其受到观察性和证实性的检验,以便确定预测是否是正确的,而蛊毒虽然也是以类比为基础,但是将某种特性强制性地转嫁到人或物身上,它不能用科学活动的实验实证标准去衡量,否则只能遭到误解。如在蛊的制作技术中,龙州,那坡,凭祥,靖西一带地方用一窝有三只以上的乳燕,将他们浸入水中,如果其中有抱成一团而死的,则被认为是雌雄一对的鸟儿,他们那种至死都纠缠在一起的生死不分离的情形,跟爱情上的男女恩爱海枯石烂不变心的情形相似,因此,用作蛊,这种基本的思维方式是相同原因(或形式)必然会产生相同效果。取象类比思维在原始初民社会中普遍存在,在现代社会里也还存有残余。这也就是为什么现代社会还存在有迷信现象及有邪教组织存在于世而没有被淘汰的一个主要原因。二是接触律。其基本概念是认为事物一旦互相接触过,他们之间将一直保留着某种联系,即使他们已相互远离。如云南的僳僳族有一种叫恋药的蛊毒,不论什么鸟若飞伏在地面就死的话,在鸟死之地,刮取一下些粉末,就成了蛊毒,若给外人食后,就可随你左右。它应用的思维也建立在接触律基础上。 4、什么人养蛊?蛊毒流传的地域主要在哪里?中国的哪些民放养蛊 养蛊的人基本上都是处于贫穷和边缘化了的人群,在这些从事蛊术的人员中,各民族各地区男女老少都有,但以成年女性居多。宋周去非的《岭外代答》,清李调元的《南越笔记》及张心泰《粤游小志》,清张泓的《滇南新语》等皆记巫蛊多为妇女所作。这些成年女性人们称之为蛊婆,如靖西龙州凭祥则称为"倍呀、信亲、倍那",武鸣、马山、上林一带则称为"姆发",认为这些蛊婆的言语具有巫术效应,但都是反话。一个成年女性无辜被指控畜蛊,其所遭受的迫害是空前残酷的。对这类成年女性的特征,中国及国外的看法是一致的。"传统陈规俗见中的巫婆是独居的成年女性,她不符合男性对女性的正常行为的看法。她过分自信,她不需要爱,也不施舍爱(尽管她可以施巫),她不服侍男人,也不养育儿童,她不关心弱者。她有咒语的力量,并靠它去保护自己和诅咒别人。除此之外,她也许还有其他的更加神秘的但不是取自既定秩序的力量。为了谋生,所有的巫妇都用她们特有的力量去威胁男人的权威,社会秩序取决于符合男性理想的女性行为的妇女。因此,识别出了一个妇女是巫士,那么,不仅是男人们,连女性和儿童也会反对她的"。[10]这些说明,蛊的起源,和母权制社会可能有某种联系。进入父权制以后,特别是进入阶级社会以来,妇女的地位每况愈下,在男人们眼里,妇女是不洁净的,尤其是她们周期性每月出一次血的月经现象,被认为最污秽,跟恐怖又可怕的蛊一样,十分令人畏惧,在这里人们认为妇女是恶毒的,这类妇女无端指控为蛊妇,因为人们普遍认为,独居的成年女性对侵略行径没有正当的发泄途径,放蛊便成了她们惟一的武器,蛊跟蛊婆一样,蛊就是蛊婆,蛊婆就是蛊。 宋代以前蛊广泛流行于全中国,宋代以后,其流行地域逐渐南移并逐渐远离国家统治中心,主要在江南及西南一带流行。 在中国,信仰蛊毒的民族历史上都善于使用毒药,它们是:壮族、瑶族、苗族、布依族、侗族、黎族、水族、傣族、怒族、白族、纳西族, 彝 族、羌族、高山族、僳僳族、哈尼族、拉祜族、景颇族、普米族和广东、福建一带的部分汉族以及未识别民族摩梭人等共约20个民族。这些民族主要分布于中国南方的热带和亚热带地区,这也说明蛊毒的产生,有可能与多毒的地理环境有关。 在对蛊的信仰中,各个民族都有自己本民族的特点,但随着社会的发展和外族思想文化的传入,蛊的观念也受到冲击,它并不排斥外来的东西,而是吸收了外来蛊信仰中的某些因素。比如,汉人早期的蛊毒十分简单,从汉代以后的蛊毒,人为地给它披上了神秘的面纱,便是受到来自南方少数民族蛊毒影响所致。 在各民族的民间,很多群众相信蛊毒的真实存在,也甚信仰,蛊的观念在一定程度上构成了民族民间文化的一个重要组成部分。放蛊造成了社会的恐慌和不安定,蛊的恐怖可怕充斥了人们的头脑,因此,对蛊的预防验证渗透在人们的生产、生活的各个方面,有些甚至演化为风俗习惯(如壮族的交杯酒习俗,其本意就是防坏人放蛊的需要)或生活禁忌(如云南僳僳族地区,外来的客人不能随便去抚摸小孩子的头顶,自己认定是慈祥的抚摸,但他们看来却是放蛊要害人)。在少数民族地区,人们不愿意外出远行经商,原因就是怕遭别人暗算放蛊受损害,这样的观念束缚了人们经济、思想的发展,应引起严重的注意。

关于新冠病毒的论文参考文献

新冠的相关文献由于疫情的影响2020年发表了非常多,可以通过像维普这样的专业文献数据库进行检索查询,涉及疫情的角度,方向也是非常的多元化,所以你需要花点功夫来进行筛选,准确的定位所需的文献,再来仔细阅读学习。而且维普首页上面还有新冠专栏,更为集中,推荐看看。

有。冠病毒是全人类面对的共同挑战,在对病毒开展的研究中,全世界科学家紧密合作、联合攻关,在病毒溯源、流行趋势预测和药物研发等方面取得了一定进展。科研人员的成果以科技文献作为载体,与全球的同行进行交流与共享。截至2020年5月23日,Web of Science核心合集共收录、索引全球科研人员发表的4500多篇相关文献,定量分析发现,新冠病毒研究的全球合作广泛而普遍,其中,中美两国科学家发表的新冠病毒学术文献最多,且二者数量相当,中美也都是彼此最主要的科研合作伙伴,两国科学家共同发表的论文达149篇。中美两国发表论文最多且数量相当对新冠病毒相关关键词进行索引后发现,在这些来自全球121个国家和地区的论文中,中国(含港澳,不含台湾)与美国发表的论文量最多,且两者论文数量相差无几;第二梯队为意大利与英国,均发表了500篇左右的论文。从研究机构方面来看,共计有4600余家机构参与了新冠病毒相关研究,其中位于中国武汉的华中科技大学发表了115篇论文,论文数量位居所有机构榜首;从学术期刊方面来看,英国、美国和中国在顶级期刊发文量位列前三;另外,中国的自然科学基金委资助发表了的新冠病毒相关论文最多,其次是美国国立卫生研究院

关于狂犬病毒的论文参考文献

狂犬病的潜伏期可能长达四十年?五十年?甚至更长?中国又要创造一个吉尼斯纪录?在中国的某些专业杂志甚至教科书上常有狂犬病的潜伏期长达数十年的记述。 中国的这些病例是否真的是狂犬病?由于均无实验室诊断依据,或者均无法证明未曾在近期发生新的感染(例如经某些特殊或罕见途径的感染),这些病例都未得到国际学术界承认,甚至在国际上传为笑话,作为中国相关科学水平低下的例证。 WHO专家认为,只有实验室检查才能确诊狂犬病,仅靠临床表现诊断狂犬病很困难,也不可靠。由于事实上有大约30%的狂犬病人的症状是不典型的,所以中国目前狂犬病的数字是不准确的,可能被严重低估。 国内外资料都表明,狂犬病的潜伏期通常是1-3个月,少数头面部严重咬伤的潜伏期可能短至7天,极少数病例(不到总数的1%)的潜伏期也可能大于一年。 目前国际主流科学界承认的狂犬病最长潜伏期是6年。美国学者1991年在专业杂志上报告了该病例。死者为菲律宾移民,移民美国后未曾离开过美国。由于在美国本土感染狂犬病的机会极少,而且经部分基因序列分析的结果证明,从死者脑内分离的狂犬病毒与死者来源国家流行的毒株相同,所以该报告以迄今最令人信服的证据证明了狂犬病的潜伏期可能长达6年。 由于类似病例的数量太少,相关证据链也并不是十分完整,对该病例报告在相关学术界仍有异议。例如笔者认识的许多法国研究人员对此病例就不以为然,认为该论文中仍有不少疑点,理论上很难解释,而且极个别的病例不一定有普遍意义。他们认为超过一年的病例极为罕见,被狗或猫咬伤如果已经超过了一年,通常不必再补充接种狂犬病疫苗,再发病的可能性可忽略不计。对更长潜伏期的说法,他们都一笑置之。 十余年来,我们单位也一直关注国内狂犬病长潜伏期病例,希望有机会与国内任何单位或个人合作,利用中国每年狂犬病发病人数世界第二的有利条件,找到有实验室依据的可靠病例,来打破狂犬病潜伏期最长6年的世界纪录,在国际上发表有份量的学术论文,提升中国在相关研究领域的国际地位。但十多年来一直未在国内发现有确切证据的潜伏期超过一年的病例。 国内关于狂犬病长潜伏期迄今科学价值最高的一个病例,是上海市CDC于1998年报告的一个病例:某大学一名三年级的大学生可能因多年前感染狂犬病而致死,有实验室证据可确诊为狂犬病(分离到病毒)。据说他仅在10岁前曾在原籍农村被狗咬伤过,以后从未接种过狂犬病疫苗。但此病例的病史资料证据并不充分,无法排除二次感染的可能。在中国东南部狂犬病重点疫区,特别是农村地区,实际上很难排除在较近的时间有其他未觉察的感染机会(如在皮肤有破口的情况下与带毒动物有接触),尚无法确切证明其潜伏期长达十多年,只能作为罕见的可疑病例。

狂犬病对热很敏感的一般脱离宿体很快就会死亡了还有就算它喝水了,水也会稀释病毒的不是说人碰到一个狂犬病病毒就会致病的病毒复制是需要一定的量的还有最保险的就是那你就看你们家的狗10天内有没有发病死亡如果10天内没有异常的举动那就表示它没有狂犬病病毒或者和你接触的时候唾液中还没有狂犬病病毒

自己慢慢去找吧!!

抗体。我们在被野生动物咬之后,要注射疫苗,自身通过免疫系统,获得相应抗体。

  • 索引序列
  • 关于病毒的文献综述论文
  • 关于病毒的毕业论文
  • 国外文献关于蛊毒的研究综述论文
  • 关于新冠病毒的论文参考文献
  • 关于狂犬病毒的论文参考文献
  • 返回顶部