点击切换搜索课件文库搜索结果(301)
文档格式:DOC 文档大小:1.63MB 文档页数:102
第一章 绪论 第二章 原核生物的形态、构造和功能 第三章 真核微生物的形态、构造和功能 第四章 病毒与亚病毒 第五章 微生物的营养和培养基 第六章 微生物的新陈代谢 第七章 微生物的生长 第八章 微生物的遗传 第九章 微生物的生态 第十章 传染与免疫 第十一章 食品微生物的利用
文档格式:PPT 文档大小:428KB 文档页数:80
章节主要内容 1木马的概述 2木马程序的开发实例 3木马程序的关键技术 4木马攻击的清除及其相关经验 5木马检测及清除代码
文档格式:PPT 文档大小:8.92MB 文档页数:118
§1 食品传播的病毒 §2 食品传播的寄生虫 §3.食品传播的害虫 一、昆虫的污染及防治 二、昆虫的杀灭 三、啮齿类动物的防治 四、鸟类的防治 五、虫害综合防治
文档格式:PDF 文档大小:399.06KB 文档页数:4
基于阿德福韦(Adefovir dipivoxil)与安慰剂治疗180余位HBeAg阴性的慢性乙型肝炎(CHB)患者国际联合研究的临床数据,以及Nowak等人提出的不带效应细胞的乙肝病毒(HBV)感染模型,提出了一个由两个系统组成的数学模型,模型对CHB患者的阿德福韦治疗效果提供了一种可能的解释,特别是可以解释为什么患者血浆中病毒数目在停止免疫治疗后会迅速反弹.该模型对长期的疗效做出预测:血清HBV DNA接近中位数的患者需要延长治疗时间到5.6a,以清除CHB患者体内的HBV.本研究提示:将血清DNA小于500copies·mL-1作为评价疗效的标准过于粗糙
文档格式:PDF 文档大小:1.12MB 文档页数:40
 8.1 病毒  8.2 蠕虫  8.3 病毒防御  8.4 特洛伊木马  8.5 网络骗局  8.6 点对点安全  8.7 Web安全  8.8 分布式拒绝服务攻击
文档格式:PDF 文档大小:564.44KB 文档页数:4
回顾了基于复杂性科学利复杂网络研究的相关理论建立的几种Internet安全大范围模式行为的模型.从Internet复杂系统的Power-Law分布规律出发,论述了该分布规律对网络安全建模的影响,然后围绕网络安全的两个方面,即病毒传播和网络鲁棒性,分别论述了基于复杂系统利复杂网络研究成果建立的病毒传播的定量模型,以及网络鲁棒性与复杂网络结构的定性关系模型,最后还展望了未来该领域的研究前景
文档格式:PPS 文档大小:0.99MB 文档页数:25
*计算机病毒的概念 *计算机病毒产生与发展的历史 *计算机病毒的分类 *当前流行的计算机病毒 *计算机病毒的防范 *常用杀毒软件的使用 *病毒发作的现象及处理
文档格式:PPT 文档大小:96.5KB 文档页数:31
宏病毒是利用系统的开放性专门制作的 个或多个具有病毒特点的宏的集合,这种 病毒宏的集合影响到计算机的使用,并能 通过文档及模板进行自我复制及传播
文档格式:PPT 文档大小:1.3MB 文档页数:13
H7N9是禽流感病毒的一种亚型。流感病毒颗粒外由两型表面糖蛋白覆盖,一型为植物血凝素(即H),一型为神经氨酸酶(即N),H又分15个亚型,N分9个亚型。H7N9既往仅在禽间发现,未发现过人的感染情况。这个病毒的生物学特点、致病力、传播力,还没有依据进行分析判断
文档格式:PPT 文档大小:581KB 文档页数:93
掌握计算机病毒诊断知识 掌握计算机病毒防范思路 理解计算机病毒清除知识 掌握数据备份和数据恢复
首页上页2223242526272829下页末页
热门关键字
搜索一下,找到相关课件或文库资源 301 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有