期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
猪带绦虫卵对实验猪的攻虫效力研究 被引量:1
1
作者 张中庸 李靓如 +2 位作者 张京 马春艳 吴莲英 《天津农学院学报》 CAS 2002年第1期1-8,共8页
用猪带绦虫卵攻击免疫猪和空白对照猪,以观察虫卵的侵袭力。动物实验历时 2a,设计使用 8~ 12日龄仔猪 10 2头,分 3次实验,共 2 2个组。我们用不同剂量、不同抗原成分的猪囊尾蚴细胞疫苗,以不同免疫次数,对使用对象动物(猪)进行免疫后,... 用猪带绦虫卵攻击免疫猪和空白对照猪,以观察虫卵的侵袭力。动物实验历时 2a,设计使用 8~ 12日龄仔猪 10 2头,分 3次实验,共 2 2个组。我们用不同剂量、不同抗原成分的猪囊尾蚴细胞疫苗,以不同免疫次数,对使用对象动物(猪)进行免疫后,于不同免疫期,以不同量的猪带绦虫卵进行攻虫。尽管使用疫苗剂量的差别有 10 0倍,免疫期相距有 4倍,攻虫量相差至 15倍,而虫卵的效力都很显著。这种不是采用最佳免疫剂量、最佳免疫期、最佳攻虫剂量,却是更为紧密地接近于生猪实际所处的易受感染环境的免疫实验,才能检验出疫苗的免疫力和实用性。剖检出的猪囊尾蚴虫体的数量和状态,表面上看是猪带绦虫卵的攻虫效力,实则是猪囊尾蚴细胞灭活油乳剂疫苗免疫力的体现。只有用不同数量的虫卵攻击不同成分疫苗免疫猪的不同免疫期这样复杂的情况,才能够获得猪带绦虫卵真实的攻击力。猪带绦虫卵的侵袭力是不稳定的。 展开更多
关键词 猪囊尾蚴病 攻虫效力 猪带绦 侵袭力 寄生
下载PDF
感染伊氏锥虫兔抗同源和异源锥虫攻虫的效果
2
作者 顾有方 《国外兽医学(畜禽疾病)》 CSCD 1996年第1期36-38,共3页
感染伊氏锥虫兔抗同源和异源锥虫攻虫的效果顾有方摘译汪志楷校1前言锥虫的一个显著特征是逃避宿主免疫反应,这主要直接作用于糖蛋白组成的表面抗原。实际上,尽管锥虫的循环抗原型很多和宿主反应特异性极强,但在锥虫流行地区不采用... 感染伊氏锥虫兔抗同源和异源锥虫攻虫的效果顾有方摘译汪志楷校1前言锥虫的一个显著特征是逃避宿主免疫反应,这主要直接作用于糖蛋白组成的表面抗原。实际上,尽管锥虫的循环抗原型很多和宿主反应特异性极强,但在锥虫流行地区不采用外来的控制措施,如治疗,部分家畜一... 展开更多
关键词 兔病 伊氏锥 抗原 攻虫
下载PDF
虫虫攻略之“桑蚕”
3
作者 许培育 《小学时代》 2011年第1期F0003-F0003,共1页
桑蚕小档案: 分类:属于昆虫纲鳞翅目。 种数:全世界约有600余种。
关键词 小学 课外阅读 阅读材料 略之“桑蚕”》 漫画
下载PDF
虫虫攻略之“蚁狮”
4
作者 许培育 《小学时代》 2010年第4期F0002-F0002,共1页
蚁狮小档案: 分类:属于脉翅目蛟蛉科。 种数:全世界约3万种,中国约1300种。
关键词 略之"蚁狮"》 小学 生物学 知识发现
下载PDF
虫虫攻略之“尺蠖”
5
作者 许培育 《小学时代》 2009年第4期F0002-F0002,共1页
尺蠖小档案: 分类:属鳞翅目尺蛾科。 种数:全世界约有12000种,我国约有43种。
关键词 小学 课外阅读 略之“尺蠖”》 鳞翅目尺蛾科
下载PDF
鸡白介素-2对柔嫩艾美耳球虫亚单位疫苗免疫增强作用的研究 被引量:4
6
作者 徐前明 李培英 查日华 《安徽农业科学》 CAS 北大核心 2005年第2期290-290,293,共2页
用重组TA4、鸡白介素- 2 (IL- 2 )TA4 IL- 2蛋白 ,分别对 17、2 4日龄鸡进行接种免疫 ,同时设感染非免疫、非感染非免疫组 ,于 3 1d分别给鸡口服柔嫩艾美耳球虫孢子化卵囊 10万个 /只 ,但非感染非免疫组不攻虫 ,分别观察盲肠病变积分、... 用重组TA4、鸡白介素- 2 (IL- 2 )TA4 IL- 2蛋白 ,分别对 17、2 4日龄鸡进行接种免疫 ,同时设感染非免疫、非感染非免疫组 ,于 3 1d分别给鸡口服柔嫩艾美耳球虫孢子化卵囊 10万个 /只 ,但非感染非免疫组不攻虫 ,分别观察盲肠病变积分、粪便卵囊排出数、体增重情况。结果表明 :攻虫后免疫组平均增重与感染非免疫组差异显著 ,但与非感染非免疫组无明显差别 ;卵囊排出总数检查结果为感染非免疫组是其他免疫组的 2~ 4倍 ,非感染非免疫组无虫卵排出 ;盲肠病变记分结果为感染非免疫组与其他免疫组。 展开更多
关键词 柔嫩艾美耳球 亚单位疫苗 免疫 攻虫 鸡白介素-2
下载PDF
攻毒杀虫止痒类中药饮片安全问题分析与用药警戒思考 被引量:6
7
作者 周伟龙 林志健 张冰 《中华中医药杂志》 CAS CSCD 北大核心 2016年第12期5157-5161,共5页
目的:旨在通过对攻毒杀虫止痒类中药饮片安全事件报道的系统梳理,分析其发生不良反应/事件(ADR/ADE)的特点及原因,提出攻毒杀虫止痒类中药饮片的警戒与合理用药建议。方法:系统检索30年来国内外文献,收集和整理11味攻毒杀虫止痒类中药... 目的:旨在通过对攻毒杀虫止痒类中药饮片安全事件报道的系统梳理,分析其发生不良反应/事件(ADR/ADE)的特点及原因,提出攻毒杀虫止痒类中药饮片的警戒与合理用药建议。方法:系统检索30年来国内外文献,收集和整理11味攻毒杀虫止痒类中药饮片的ADR/ADE文献,采用文献回顾研究和统计学方法对该类中药饮片的不良反应情况进行分析。结果:收集攻毒杀虫止痒类中药饮片ADR/ADE文献报道152篇,最终纳入75篇,案例121例。涉及ADR/ADE的中药饮片共9味,占攻毒杀虫止痒类饮片数的81.82%。该类饮片主要表现为消化系统损害,引起ADR/ADE的主要因素有过量使用、患者自行用药及机体因素等。结论:攻毒杀虫止痒类中药饮片发生安全事件多见于雄黄。加强攻毒杀虫止痒类中药饮片的用药警戒,对提高该类饮片的安全合理应用具有重要意义。 展开更多
关键词 毒杀止痒类 中药饮片 不良反应 安全问题 合理用药 用药警戒
原文传递
A New Localization Scheme with Statistical Estimation against Wormhole Attack in Wireless Sensor Networks 被引量:2
8
作者 Niu Yanchao Gao Deyun +2 位作者 Chen Ping Zhang Sidong Zhang Hongke 《China Communications》 SCIE CSCD 2010年第5期57-69,共13页
Wormhole attack is one of the most devastating threats for range-free localization in wireless sensor networks. In this paper, we evaluate three statistical estimation methods with the same network model and geographi... Wormhole attack is one of the most devastating threats for range-free localization in wireless sensor networks. In this paper, we evaluate three statistical estimation methods with the same network model and geographic information obtailaed by the DV-Hop algorithm. We analyze the limits of Minimum Mean Square Estimate (MMSE), Least Median of Squares (LMS) and Enhanced greedy At- tack-Resistant MMSE (EARMMSE) and propose an improved EARMMSE with the hop-distance relationship, named EARMMSE+. Simulation results illustrate the performance of MMSE, LMS and EARMMSE+ with different anchor fraction, the length of wormhole link and the average local neighborhood and show that EARMMSE+ outperforms MMSE and LMS. 展开更多
关键词 wireless sensor network range-free localization wormhole attack DV-HOP statistical estimation
下载PDF
Modeling active worm propagation on the P2P network
9
作者 吴国政 Feng Chaosheng Zhlguang Qin 《High Technology Letters》 EI CAS 2012年第4期406-411,共6页
This paper analyzes the characteristics of the Peer-to-Peer (P2P) active worm and its attacking mechanism, and then proposes a mathematical model of propagation of the P2P active worm applying Epidemiology. Based on... This paper analyzes the characteristics of the Peer-to-Peer (P2P) active worm and its attacking mechanism, and then proposes a mathematical model of propagation of the P2P active worm applying Epidemiology. Based on the analysis on the protocols of realistic P2P systems, a software which can be used to simulate the P2P network environment and the propagation of P2P active worm is imple- mented in this paper. A large number of simulation experiments are performed using the developed simulation software. The results from these simulation experiments validate the proposed model, which means that the model can be used to analyze the spreading behaviors of the P2P active worm and predict its trend. 展开更多
关键词 active worms Peer-to-Peer (P2P) networks MODELING simulations
下载PDF
WAPN:a distributed wormhole attack detection approach for wireless sensor networks 被引量:1
10
作者 Fan-rui KONG Chun-wen LI +2 位作者 Qing-qing DING Guang-zhao CUI Bing-yi CUI 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第2期279-289,共11页
As the applications of wireless sensor networks(WSNs) diversify,providing secure communication is emerging as a critical requirement. In this paper,we investigate the detection of wormhole attack,a serious security is... As the applications of wireless sensor networks(WSNs) diversify,providing secure communication is emerging as a critical requirement. In this paper,we investigate the detection of wormhole attack,a serious security issue for WSNs. Wormhole attack is difficult to detect and prevent,as it can work without compromising sensor nodes or breaching the encryption key. We present a wormhole attack detection approach based on the probability distribution of the neighboring-node-number,WAPN,which helps the sensor nodes to judge distributively whether a wormhole attack is taking place and whether they are in the in-fluencing area of the attack. WAPN can be easily implemented in resource-constrained WSNs without any additional requirements,such as node localization,tight synchronization,or directional antennas. WAPN uses the neighboring-node-number as the judging criterion,since a wormhole usually results in a significant increase of the neighboring-node-number due to the extra attacking link. Firstly,we model the distribution of the neighboring-node-number in the form of a Bernoulli distribution. Then the model is simplified to meet the sensor nodes' constraints in computing and memory capacity. Finally,we propose a simple method to obtain the threshold number,which is used to detect the existence of a wormhole. Simulation results show that WAPN is effective under the conditions of different network topologies and wormhole parameters. 展开更多
关键词 Wireless sensor networks (WSNs) SECURITY Wormhole detection
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部