文档库 最新最全的文档下载
当前位置:文档库 › answer for ch08

answer for ch08

answer for ch08
answer for ch08

Elton, Gruber, Brown, and Goetzmann

Modern Portfolio Theory and Investment Analysis, 7th Edition

Start with a general 3-index model of the form:

i i i i i i c I b I b I b a R +×+×+×+=*

3*3*2*2*1*1* (1)

Set 1*

1I I = and define an index I 2 which is orthogonal to I 1 as follows:

t d I I +×+=110*2γγ or ()110*22I I d I t ×+?==γγ

which gives:

2110*2I I I +×+=γγ

Substituting the above expression into equation (1) and rearranging we get:

()()

i i i i i i i i c I b I b I b b b a R +×+×+××++×+=*

3*32*211*2*10*2*γγ

The first term in the above equation is a constant, which we can define as ′

1a . The coefficient in the second term of the above equation is also a constant, which we

can define as ′

1i b . We can then rewrite the above equation as:

i i i i i i c I b I b I b a R +×+×+×′+′=*

3*32*211 (2)

Now define an index I 3 which is orthogonal to I 1 and I 2 as follows:

t e I I I +×+×+=22110*3θθθ or ()22110*33I I I e I t ×+×+?==θθθ

which gives:

322110*3I I I I +×+×+=θθθ

Substituting the above expression into equation (2) and rearranging we get:

()

i i i i i i i i i c I b I b b I b b b a R +×+××++×??

????×+′+??????×+′=3*

322*3*2113103θθθ

In the above equation, the first term and all the coefficients of the new orthogonal indices are constants, so we can rewrite the equation as:

i i i i i i c I b I b I b a R +×+×+×+=332211

The formula for a security's expected return using a general two-index model is:

2211I b I b a R i i i i ×+×+=

()()()()()6225

.1140625.556.225.29.028.02

2

2

2

2

2222221212=++=++=+=cA

I A I A A b b σσσσ

Similarly, σ2B = 16.4025, and σ2C = 13.0525.

C. The two-index model's formula for the covariance of security i with security j is:

2

2222111I j i I j i ijj b b b b σσσ+=

Using the above formula, the covariance of, e.g., security A with security B is:

()()()()()()8325

.103125.752.35.23.19.021.18.02

2

2

2

222111=+=+=+=I B A I B A AB b b b b σσσ

Similarly, σAC = 9.0675, and σBC = 12.8975.

For an industry-index model, the text gives two formulas for the covariance between securities i and k . If firms i and k are both in industry j , the covariance between their securities' returns is given by:

2

2Ij kj ij m km im ik b b b b σσσ+=

Otherwise, if the firms are in different industries, the covariance of their securities' returns is given by:

2

m km im ik b b σσ=

If only firms A and B are in the same industry, then:

()()()()()()8325

.103125.752.35.23.19.021.18.02

2

22

222

=+=+=+=I B A m Bm Am AB b b b b σσσ

The second formula should be used for the other pairs of firms:

()()()88

.229.08.02

2

===m

Cm Am AC b b σσ

()()()96

.329.01.12

2

===m

Cm Bm BC b b σσ

Chapter 8: Problem 7

The answers for this problem are found in the same way as the answers for problem 6, except that now only firms B and C are in the same industry. So for firms B and C, the covariance between their securities' returns is:

()()()()()()8975

.129375.896.35.21.13.129.01.12

2

22

222

=+=+=+=I C B m Cm Bm BC b b b b σσσ

The other formula should be used for the other pairs of firms:

()()()52

.321.18.02

2

===m

Bm Am AB b b σσ

()()()88

.229.08.02

2

===m

Cm Am AC b b σσ

Chapter 8: Problem 8 To answer this problem, use the procedure described in Appendix A of the text.

First, I 1 is defined as being equal to I *1 , then I *2 is regressed on I 1 to obtain the given

regression equation. Since d t is uncorrelated with I 1 by the techniques of regression analysis, d t is an orthogonal index to I 1. So, define I 2 = d t . Then express the given regression equation as: I *2 = 1 + 1.3 I 1 + I 2.

Now, substitute the above equation for I *2 into the given multi-index model and simplify: i R = 2 + 1.1 I *1 + 1.2 I *2 + c i

= 2 + 1.1 I 1 + 1.2 (1 + 1.3 I 1 + I 2) + c i

=

2 + 1.1 I 1 + 1.2 + 1.56 I 1 + 1.2 I 2 + c i

= 3.2 + 2.66 I 1 + 1.2 I 2 + c i

The two-index model has now been transformed into one with orthogonal indices I 1 and I 2, where I 1 = I *1, and I 2 = d t = I *2 - 1 - 1.3 I 1.

第11章 免疫系统

第11章免疫系统[测试题] 一、单项选择题 1.下列哪种细胞与免疫应答无.关 A.单核细胞 B.肥大细胞 C.浆细胞 D.B细胞 E.成纤维细胞 2.胸腺髓质的特征性结构是 A.胸腺上皮细胞 B.成纤维细胞 C.血-胸腺屏障 D.胸腺小体 E.淋巴细胞 3.血-胸腺屏障位于 A.皮质 B.髓质 C.皮质与髓质交界处 D.胸腺小体 E.淋巴小结 4.淋巴结内发生细胞免疫应答时,结构明显增大的是A.浅层皮质 B.副皮质区 C.髓索 D.髓窦 E.毛细血管后微静脉 5.淋巴结的T细胞聚集区是 A.浅层皮质 B.副皮质区 C.髓索 D.淋巴窦 E.生发中心 6.淋巴结的胸腺依赖区是 A.浅层皮质 B.副皮质区 C.髓索 D.淋巴窦 E.生发中心 7.毛细血管后微静脉在淋巴结内的位置 A.浅层皮质 B.髓质 C.副皮质区 D.淋巴小结

E.小结之间的弥散淋巴组织 8.淋巴结皮质的结构不包括 A.淋巴小结 B.副皮质区 C.毛细血管后微静脉 D.被膜下淋巴窦 E.被膜 9.脾的胸腺依赖区是 A.脾小体 B.脾索 C.白髓 D.动脉周围淋巴鞘 E.边缘区 10.脾的红髓是指 A.脾血窦和淋巴小结 B.脾索和动脉周围淋巴鞘 C.脾索和脾血窦 D.淋巴小结和边缘区 E.脾血窦和边缘区 11.脾的白髓是指 A.脾血窦和淋巴小结 B.动脉周围淋巴鞘、淋巴小结和边缘区 C.脾索和脾血窦 D.淋巴小结和边缘区 E.脾血窦和边缘区 12.淋巴细胞从血液进入脾内淋巴组织的重要通道 A.动脉周围淋巴鞘 B.脾血窦 C.脾索 D.边缘窦 E.淋巴小结 13.关于脾内淋巴小结哪项错误 A.主要由T细胞组成 B.位于动脉周围淋巴鞘的一侧 C.初级淋巴小结受抗原刺激后形成生发中心 D.小结帽朝向红髓 E.健康人脾内淋巴小结较少,当抗原进入血液时,淋巴小结数量剧增14.脾内相当于淋巴结的副皮质区的部位 A.动脉周围淋巴鞘 B.脾血窦 C.脾索 D.边缘窦 E.淋巴小结 15.单核吞噬细胞系统不包括

迪普防火墙专业技术白皮书

迪普防火墙技术白皮书

————————————————————————————————作者:————————————————————————————————日期:

迪普FW1000系列防火墙 技术白皮书 1 概述 随着网络技术的普及,网络攻击行为出现得越来越频繁。通过各种攻击软件,只要具有一般计算机常识的初学者也能完成对网络的攻击。各种网络病毒的泛滥,也加剧了网络被攻击的危险。目前,Internet网络上常见的安全威胁分为以下几类: 非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。 拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。 信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。 数据篡改:攻击者对系统数据或消息流进行有选择的修改、删除、延误、重排序及插入虚假消息等操作,而使数据的一致性被破坏。

?基于网络协议的防火墙不能阻止各种攻 击工具更加高层的攻击 ?网络中大量的低安全性家庭主机成为攻 击者或者蠕虫病毒的被控攻击主机 ?被攻克的服务器也成为辅助攻击者 Internet 目前网络中主要使用防火墙来保证内部网路的安全。防火墙类似于建筑大厦中用于防止 火灾蔓延的隔断墙,Internet防火墙是一个或一组实施访问控制策略的系统,它监控可信任 网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部 网络的危险蔓延到内部网络上。防火墙作用于被保护区域的入口处,基于访问控制策略提供 安全防护。例如:当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的网络和 数据免遭来自外部网络的非法访问(未授权或未验证的访问)或恶意攻击;当防火墙位于组 织内部相对开放的网段或比较敏感的网段(如保存敏感或专有数据的网络部分)的连接处时, 可以根据需要过滤对敏感数据的访问(即使该访问是来自组织内部)。 防火墙技术经历了包过滤防火墙、代理防火墙、状态防火墙的技术演变,但是随着各种 基于不安全应用的攻击增多以及网络蠕虫病毒的泛滥,传统防火墙面临更加艰巨的任务,不 但需要防护传统的基于网络层的协议攻击,而且需要处理更加高层的应用数据,对应用层的 攻击进行防护。对于互联网上的各种蠕虫病毒,必须能够判断出网络蠕虫病毒的特征,把网 络蠕虫病毒造成的攻击阻挡在安全网络之外。从而对内部安全网络形成立体、全面的防护。

异型淋巴细胞形态学特点(1)

异型淋巴细胞形态学特点 异型淋巴细胞特点: 胞体增大,核染色质疏松,浆丰富或不规则,嗜碱性强呈着色深蓝,不均匀或有泡沫感,周边着色加深,可见嗜天青颗粒或空泡。 异型淋巴细胞形态分三型: Ⅰ型(浆细胞型或泡沫型):细胞中等大小,多呈圆形或不规则形,核圆、椭圆形或肾形,染色质呈粗网状或粗糙块状,胞浆丰富,深蓝色,无颗粒,有大小不等的空泡,呈泡沫状。 Ⅱ型(不规则型或单核型):细胞较大,形态不规则,核圆或不规则形,染色质较Ⅰ型细密,疏松,胞浆量多,淡蓝或灰蓝色,着色不均匀,靠胞膜边缘处较深染且不整齐,呈裙边样,无空泡,可有少量嗜天青颗粒。 Ⅲ型(幼稚型):细胞大,核圆或卵圆形,染色质细致均匀,可见1-2个核仁,胞浆蓝色,一 般无颗粒,偶有空泡。

二.异型淋巴细胞形态 (1).Ⅰ型(空泡型 、浆细胞型):最多 见,胞体比正常L稍 大,多为圆形、椭圆 形或不规则形。核圆 形、肾形或分叶状, 常偏位。染色质粗糙 ,呈粗网状或小块状 ,排列不规则。胞质 丰富,染深蓝色,含 空泡或呈泡沫状。 异型淋巴细胞(浆细胞型):细胞圆形,胞浆丰富,蓝色,有泡沫状空泡,核圆,染色质粗糙。

(2).Ⅱ型(不规则型 ,单核细胞型):胞体 较大,外形常不规则, 可有多数伪足。核形状 及结构与Ⅰ型相同或更 不规则。染色质粗糙致 密。胞质丰富,染淡蓝 或灰蓝色,有透明感, 边缘处着色较深,一般 无空泡,可有少数嗜天 青颗粒。 异型淋巴细胞(单核细胞型):细胞较大,胞浆多,蓝色无空泡,靠胞膜边缘处较深染且不整齐,核不规则,染色质粗。

(3).Ⅲ型(幼稚型) :胞体较大,核圆形或 卵圆形。染色质细致呈 网状排列,可见1~2 个核仁。胞质深蓝色, 可有少数空泡。 异型淋巴细胞(幼稚型):细胞大,椭圆形,胞浆多,蓝色,染色不均匀,无颗粒,可见2个核仁。 2013年9月16日

免疫学名词解释

免疫学概论: ①免疫: 机体对“自己”或“非己”的识别,并排除“非己”以保持体内环境稳定的一种生理反应。 ②免疫防御: 机体防御外来病原生物的抗感染免疫,但异常情况下免疫反应过分强烈可引起超敏反应,或免疫功能过低则表现为易受感染或免疫缺陷病。 ③免疫监视: 体内细胞在增殖过程中,总有极少数由于种种原因而发生突变,这种突变的或异常的有害细胞可能成为肿瘤,机体的免疫功能可识别并清除这些有害细胞。 免疫组织与器官: ①淋巴细胞归巢: 成熟淋巴细胞的不同亚群从中枢免疫器官进入外周淋巴组织后,可分布在各自特定的区域,称为淋巴细胞归巢。 ②淋巴细胞再循环: 淋巴细胞在血液、淋巴液和淋巴器官之间反复循环,淋巴细胞在机体内的迁移和流动是发挥免疫功能的重要条件。 抗原: ①抗原决定簇(表位): 存在于抗原分子中决定抗原特异性的特殊化学基团。 ③TD-Ag:

胸腺依赖性抗原,刺激B细胞产生抗体过程中需T细胞的协助,既有T细胞决定簇又有B细胞决定簇,绝大多数蛋白质抗原属于此。 ④异嗜性抗原(Forssman抗原): 存在于不同种系生物之间的同种抗原。 ⑤TI-Ag: 胸腺非依赖性抗原,刺激B细胞产生抗体时不需要T细胞的协助,而且产生的抗体主要是IgM,不引起细胞免疫应答,也无免疫记忆。 ⑥交叉反应: 抗体与具有相同或相似表位的抗原之间出现的反应。 ⑦佐剂: 一种非特异性免疫增强剂,预先或同抗原一起注射到机体,能增强机体对该抗原的免疫应答或改变免疫应答的类型 ⑧超抗原: 一类可直接结合抗原受体,激活大量(2%—20%)T细胞或B细胞克隆,并诱导强烈免疫应答的物质,主要包括细菌和病毒的成分及其产物等。 ⑨抗原: 能刺激机体免疫系统启动特异性免疫应答,并能与相应的免疫应答产物在体内或体外发生特异性结合的物质。 ⑩半抗原: 能与相应的抗体结合而具有免疫反应性,但不能诱导免疫应答,即无免疫原性。

防火墙攻击防范技术白皮书

防火墙攻击防范技术白皮书

关键词:攻击防范,拒绝服务 摘要:本文主要分析了常见的网络攻击行为和对应的防范措施,并且介绍了H3C防火墙攻击防范的主要特色和典型组网应用。

目录 1 概述 (3) 1.1 产生背景 (3) 1.2 技术优点 (4) 2 攻击防范技术实现 (4) 2.1 ICMP 重定向攻击 (4) 2.2 ICMP 不可达攻击 (4) 2.3 地址扫描攻击 (5) 2.4 端口扫描攻击 (5) 2.5 IP 源站选路选项攻击 (6) 2.6 路由记录选项攻击 (6) 2.7 Tracert 探测 (7) 2.8 Land 攻击 (7) 2.9 Smurf 攻击 (8) 2.10 Fraggle 攻击 (8) 2.11 WinNuke 攻击 (8) 2.12 SYN Flood 攻击 (9) 2.13 ICMP Flood 攻击. (9) 2.14 UDP Flood 攻击 (10) 3 H3C 实现的技术特色 (10) 4 典型组网应用 (11) 4.1 SYN Flood 攻击防范组网应用. (11)

1 概述 攻击防范功能是防火墙的重要特性之一,通过分析报文的内容特征和行为特征判断报文是否具有攻 击特性,并且对攻击行为采取措施以保护网络主机或者网络设备。 防火墙的攻击防范功能能够检测拒绝服务型( Denial of Service ,DoS )、扫描窥探型、畸形报 文型等多种类型的攻击,并对攻击采取合理的防范措施。攻击防范的具体功能包括黑名单过滤、报 文攻击特征识别、流量异常检测和入侵检测统计。 1.1 产生背景 随着网络技术的普及,网络攻击行为出现得越来越频繁。另外,由于网络应用的多样性和复杂性, 使得各种网络病毒泛滥,更加剧了网络被攻击的危险。 目前,Internet 上常见的网络安全威胁分为以下三类: DoS 攻击 DoS 攻击是使用大量的数据包攻击目标系统,使目标系统无法接受正常用户的请求,或者使目标 主机挂起不能正常工作。主要的DoS攻击有SYN Flood、Fraggle等。 DoS攻击和其它类型的攻击不同之处在于,攻击者并不是去寻找进入目标网络的入口,而是通过 扰乱目标网络的正常工作来阻止合法用户访问网络资源。 扫描窥探攻击 扫描窥探攻击利用ping扫描(包括ICMP和TCP )标识网络上存在的活动主机,从而可以准确地 定位潜在目标的位置;利用TCP和UDP端口扫描检测出目标操作系统和启用的服务类型。攻击 者通过扫描窥探就能大致了解目标系统提供的服务种类和潜在的安全漏洞,为进一步侵入目标系统 做好准备。 畸形报文攻击 畸形报文攻击是通过向目标系统发送有缺陷的IP报文,如分片重叠的IP报文、TCP 标志位非法的报文,使得目标系统在处理这样的IP报文时崩溃,给目标系统带来损 失。主要的畸形报文攻击有Ping of Death 、Teardrop 等。 在多种网络攻击类型中,DOS攻击是最常见的一种,因为这种攻击方式对攻击技能 要求不高,攻击者可以利用各种开放的攻击软件实施攻击行为,所以DoS 攻击的威 胁逐步增大。成功的DoS攻击会导致服务器性能急剧下降,造成正常客户访问失败;同时,提供 服务的企业的信誉也会蒙受损失,而且这种危害是长期性的。 防火墙必须能够利用有效的攻击防范技术主动防御各种常见的网络攻击,保证网络在遭受越来越频

数据库访问技术

7.2 数据库访问技术 访问数据库中的数据对象时,一般可采用两种访问方式:一是登录用户直接借助DBMS 的数据操纵工具,通过图形或SQL命令接口联机访问;另外一种为程序代码通过应用程序编程接口(Application Programming Interface,API)进行数据库连接验证以及数据操作。两种数据库访问方式,可以抽象为图7.5的层次结构,从中可见中间的接口组件是数据库访问的桥梁与核心,本节主要就该部分的通用接口技术(即API访问方式)部分进行介绍。 图7.5 数据库访问结构示意 根据底层数据操作模式的差异,数据库接口可简单分为:本地(Local)数据库接口和客户机/服务器(Client/Server)数据库接口。 1.本地数据库接口 通过DBMS将用户数据请求转换成为简单的磁盘访问命令,并交由操作系统的文件管理系统执行;然后DBMS从文件管理系统得到数据响应并加以处理。由于DBMS数据文件组织结构的差异,本地型DBMS只能够读取特定的数据源。 2.客户机/服务器数据库接口 数据处理工作分散到工作站和服务器上处理。工作站通过特定的数据库通信API,把数据访问请求传给相应的服务器的后端数据驱动程序。由于不同客户机/服务器数据库管理系统通信机制的差异,异构数据库之间也难以实现透明通信互访。 因此,仅依靠特定DBMS提供的数据库访问接口难以支撑透明的、通用的异构数据库访问。后台数据库管理系统的变更或升级,需要程序员对特定API的重新学习,以及对应用程序代码的改写;而市场上DBMS产品众多,必将进一步加大系统开发人员的学习和维护压力,应用程序与数据源间的独立性难以真正实现。为此,建立更为通用的数据访问技术规范,为程序用户提供一套完整、统一的数据库访问接口,得到了数据库业界广泛认同与支持,并由此产生了众多成熟的数据库访问接口应用技术规范。 到目前为止,主流的数据库访问技术包括ODBC、MFC ADO、RDO、OLE DB、ADO、https://www.wendangku.net/doc/f310104999.html,以及JDBC等通用技术标准。这些通用数据库访问技术的出现与发展大大降低了数据库系统开发与维护门槛,改善了数据库系统的移植性、扩展性,极大推动了数据库技术的发展与普及。下面就主流数据库访问技术发展与演化进行介绍。

淋巴细胞的归巢

粘附分子与淋巴细胞的归巢 淋巴细胞在中枢淋巴器官发育成熟后,经血流定居在外周淋巴器官,并在全身和器官、组织以及炎症部位发挥多种生物学功能。淋巴细胞归巢(homing)是淋巴细胞迁移的一种特殊形式,包括:(1)淋巴干细胞向中枢淋巴器官的归巢(2)淋巴细胞向外周淋巴器官的归巢;(3)淋巴细胞再循环,即外周淋巴器官的淋巴细胞通过毛细血管后静脉进入淋巴循环,以利于免疫细胞接触外来抗原,然后再回到血循环;(4)淋巴细胞向炎症部位的渗出。淋巴细胞是一个不均一的群体,可以分为不同的群或亚群。淋巴细胞归巢过程的一个显著特点是不同群或亚群的淋巴细胞在上述移行过程中具有相对的选择性,即某一特定的淋巴细胞群或亚群定向归巢到相应的组织或器官。淋巴细胞归巢过程的分子基础是淋巴细胞与各组织、器官血管内皮细胞粘附分子的相互作用。一般将淋巴细胞的粘附分子称为淋巴细胞归巢受体(lymphocyte homing receptor,LHR),而将其对应的血管内皮细胞的粘附分子称为地址素(addressin)。多种粘附分子与淋巴细胞的归巢有关(表2-8),但参与不同群或亚群淋巴细胞归巢过程的粘附分子是不同的,成为淋巴细胞选择性归巢的分子基础。 (一)T细胞前体向胸腺的归巢 对于骨髓产生的T细胞前体(Pro-T cell)向胸腺归位的机理尚缺乏深入的研究。目前已知T细胞祖细胞表达CD44与L-selectin分子,它们可能与T细胞祖细胞的归巢有关。此外,胸腺血管内皮细胞表达一种被称为EA1的分子,可能起到地址素的作用参与T细胞的归巢过程。最近认为integrin中α6β1、α6β4对T细胞前体的粘附起重要作用。 (二)淋巴细胞向外周淋巴器官的归巢 淋巴细胞向外周淋巴器官的归巢主要有淋巴细胞向外周淋巴结、派伊尔小结(Peyre's Patch)及脾脏的选择性归巢等几种不同的途径。

迪普防火墙技术白皮书 (1)

迪普FW1000系列防火墙 技术白皮书 1概述 随着网络技术的普及,网络攻击行为出现得越来越频繁。通过各种攻击软件,只要具有一般计算机常识的初学者也能完成对网络的攻击。各种网络病毒的泛滥,也加剧了网络被攻击的危险。目前,Internet网络上常见的安全威胁分为以下几类: 非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。 拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。 信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。 数据篡改:攻击者对系统数据或消息流进行有选择的修改、删除、延误、重排序及插入虚假消息等操作,而使数据的一致性被破坏。

?基于网络协议的防火墙不能阻止各种 攻击工具更加高层的攻击 ?网络中大量的低安全性家庭主机成为 攻击者或者蠕虫病毒的被控攻击主机 ?被攻克的服务器也成为辅助攻击者 Internet 止火灾蔓延的隔断墙,Internet防火墙是一个或一组实施访问控制策略的系统,它监控可信任网络(相当于内部网络)和不可信任网络(相当于外部网络)之间的访问通道,以防止外部网络的危险蔓延到内部网络上。防火墙作用于被保护区域的入口处,基于访问控制策略提供安全防护。例如:当防火墙位于内部网络和外部网络的连接处时,可以保护组织内的网络和数据免遭来自外部网络的非法访问(未授权或未验证的访问)或恶意攻击;当防火墙位于组织内部相对开放的网段或比较敏感的网段(如保存敏感或专有数据的网络部分)的连接处时,可以根据需要过滤对敏感数据的访问(即使该访问是来自组织内部)。 防火墙技术经历了包过滤防火墙、代理防火墙、状态防火墙的技术演变,但是随着各种基于不安全应用的攻击增多以及网络蠕虫病毒的泛滥,传统防火墙面临更加艰巨的任务,不但需要防护传统的基于网络层的协议攻击,而且需要处理更加高层的应用数据,对应用层的攻击进行防护。对于互联网上的各种蠕虫病毒,必须能够判断出网络蠕虫病毒的特征,把网络蠕虫病毒造成的攻击阻挡在安全网络之外。从而对内部安全网络形成立体、全面的

淋巴细胞分离和细胞凋亡诱导及形态学观察

细胞生物学实验报告 淋巴细胞分离和细胞凋亡诱导及形态学观察lymphocyte isolation and morphological observation of apoptosis induction 2012年6月2日

淋巴细胞分离和细胞凋亡诱导及形态学观察 lymphocyte isolation and morphological observation of apoptosis induction 摘要:目的了解细胞凋亡的原理,掌握离体诱导细胞凋亡的方法,及用普通光学显微镜和荧光显微镜观察凋亡细胞的形态学变化,并从观察结果初步推断和识别凋亡细胞具体阶段。方法实验所用Hoechst 33342/PI双染检测细胞凋亡、Giemsa染色。结果实验结束后得到了染色的结果以及照片。结论所提取的淋巴细胞发生凋亡。 Abstract:Objective Understand the principles of cell apoptosis, master the methods of cell apoptosis induced by in vitro, and by ordinary optical microscopy and fluorescence microscopy observation of morphological changes of apoptotic cells and preliminary inferred from observations and identifying apoptotic cells specific stages. Method Experimental method used in,Hoechst 33342/PI double dye test and the Giemsa stain. Results Be dyed after the end of the experiment results and photos. Conclusions The extraction of lymphocyte apoptosis. 关键词:细胞凋亡、Giemsa染色、Hoechst 33342/PI双染。 Keyword:cell apoptosis、Giemsa stain、Hoechst 33342/PI double staining 1.实验原理 1.1 关于淋巴细胞的分离 外周血中淋巴细胞比重约为1.070,而红细胞和粒细胞的比重较大,为1.902左右。因此,利用相对密度为1.077±0.002的淋巴细胞分离液(称为分层液)离心,可使一定比重的细胞按相应密度梯度分布(使比重中较大的红细胞和粒细胞沉于管底,淋巴细胞浮于分层液与血浆的界面上),从而将淋巴细胞分离出来。 1.2 关于细胞凋亡 细胞凋亡又称编程性死亡或程序性死亡。细胞凋亡是多细胞生物体在发育过程中或在某些环境因子的作用下发生的受基因调控的主动的死亡方式。细胞凋亡对于多细胞生物个体的正常发育、保持自稳平衡、抵御外界各种因素的干扰及多种病理过程具有极其重要的意义,起着非常重要的作用。细胞凋亡是多种生理、病理因子参与的由凋亡相关基因启动的细胞程序性死亡过程,其中由氧应激造成大量活性氧(reactive oxygen species, ROS)的产生以及继发性细胞损伤过程在细胞凋亡中起着重要作用,如电离辐射或紫外线照射产生大量H2O2、OH-等。 细胞凋亡的诱导因子包括三大类: 1.物理因子:包括射线、较温和的温度刺激(如热激或冷激)等; 2.化学因子:包括活性氧基团和分子、重金属离子等; 3.生物因子:肿瘤坏死因子、生物毒素、抗肿瘤药物、DNA和蛋白质合成的抑制剂等。 细胞凋亡的主要特征包括: 1.染色质凝集、质膜出芽、核裂解及凋亡小体的形成。 2.DNA特异性降解成200bp或其整数倍片断,通过凝胶电泳形成梯状条带,称为DNA Ladder。 3.由于DNA特异性降解而产生大量3’-OH末端,可被末端脱氧核糖核苷酸移换酶介导的dUTP 缺口末端原位标记法(TUNEL)标记,从而产生亮绿色荧光等。

T淋巴细胞亚群

T淋巴细胞亚群 T细胞是具有高度异质性的细胞群体,摘要介绍如下几种不同的分类方法:(1)根据TCR 肽链组成情况的不同,可将T细胞分为αβT细胞和γδT细胞;(2)根据T细胞是否接受过抗原刺激或接受抗原刺激后的分化情况,可将其分为初始T细胞、效应T细胞和记忆T细胞;(3)根据T细胞内外标志和功能特性,可将其分为CD4+Th细胞、CD8+CTL细胞和CD4+调节性T细胞。 (一)αβT细胞和γδT细胞 1. αβT细胞是执行适应性免疫应答的T细胞,主要分布于外周淋巴组织和血液中;其TCR由α和β两条肽链组成,具有高度多样性和抗原识别特异性。αβT细胞只能识别MHC分子提呈的抗原肽,即表达在APC表面的抗原肽-MHC分子复合物,并且具有自身MHC限制性;其主要功能是执行适应性细胞免疫应答,辅助B细胞产生适应性体液免疫应答和参与免疫应答的调节。 2. γδT细胞是执行固有免疫应答的T细胞,主要分布于粘膜和皮下组织,其TCR由γ和δ两条肽链组成,缺乏多样性。γδT细胞可直接识别某些细胞表面的糖蛋白、MIC A/B分子、热休克蛋白或CD1分子提呈的脂类抗原和磷酸化抗原,且不受MHC限制。他们对某些肿瘤细胞和病毒或胞内寄生菌感染的靶细胞具有泛特异性杀伤作用,也可通过分泌不同类型的细胞因子发挥免疫调节和介导炎症反应。αβT细胞与γδT细胞主要特征及其分布和功能如表所示。 αβT细胞与γδT细胞主要特征及其分布和功能

(二)初始T细胞、效应T细胞和记忆T细胞 1. 初始T细胞(naive T cell,Tn)是指离开胸腺进入外周后,从未与其特异性抗原相遇,即对相应抗原尚未产生应答的成熟T细胞。该种T细胞表达CD45RA和高水平与其归巢相关的L-选择素(CD62L)及其他粘附分子,参与淋巴细胞再循环。在外周免疫器官,CD4+初始T细胞通过表面TCR-CD3复合体和粘附分子与树突状细胞表面相应抗原肽-MHC分子复合物和相应粘附分子结合相互作用后,首先分化为CD4+Th0细胞;后者在局部微环境中不同病原体和/或细胞因子作用下,可增殖分化为功能不同的T细胞亚群,参与适应性免疫应答,并最终分化为效应T细胞和记忆T细胞。 2. 效应T细胞(effector T cell,Te)是指接受抗原刺激后,经克隆扩增和分化形成的能够发挥免疫效应的终末T细胞。效应T细胞不表达CD45RA和L-选择素(CD62L),而表达CD45RO和高水平IL-2R,借此能与初始T细胞相区别。效应T细胞能向外周炎症部位或某些器官组织迁移,而不参与淋巴细胞再循环。CD4+/ CD8+效应T细胞与APC或肿瘤和病毒感染靶细胞表面相应抗原肽-MHC分子复合物特异性结合后,可通过释放IL-2、IFN-γ、TNF-β等多种细胞因子或分泌穿孔素、颗粒酶等细胞毒性物质,介导产生细胞免疫效应或细胞毒作用。 3. 记忆T细胞(memory T cell,Tm)是指接受抗原刺激后,在增殖分化过程中停止分化,成为静息状态的具有免疫记忆功能的长寿T细胞。记忆T细胞介导再次免疫应答,他们对相应抗原和细胞因子的刺激较初始T细胞更为敏感;在与相应抗原相遇后可迅速活化、增殖分化为效应T细胞和产生新的记忆T细胞。记忆T细胞主要存在于血液和外周淋巴器官,也能向外周炎症组织等部位迁徙;其中参与淋巴细胞再循环的记忆T细胞称为中央型记忆细胞(central memory cell,Tcm)。此型记忆T细胞为CD45RO+ CD62L+ CCL7+ T细胞,能与表型为CD45RO- CD45RA+ CD62L+的初始T细胞和表型为CD45RO+ CD62L- CCL7-的效应T细胞相区别。 (三)CD4+Th细胞、CD8+CTL细胞和CD4+调节性T细胞

华为USG6000系列防火墙产品技术白皮书(总体)

华为USG6000系列下一代防火墙技术白皮书 文档版本V1.1 发布日期2014-03-12

版权所有? 华为技术有限公司2014。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或暗示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 华为技术有限公司 地址:深圳市龙岗区坂田华为总部办公楼邮编:518129 网址:https://www.wendangku.net/doc/f310104999.html, 客户服务邮箱:ask_FW_MKT@https://www.wendangku.net/doc/f310104999.html, 客户服务电话:4008229999

目录 1 概述 (1) 1.1 网络威胁的变化及下一代防火墙产生 (1) 1.2 下一代防火墙的定义 (1) 1.3 防火墙设备的使用指南 (2) 2 下一代防火墙设备的技术原则 (1) 2.1 防火墙的可靠性设计 (1) 2.2 防火墙的性能模型 (2) 2.3 网络隔离 (3) 2.4 访问控制 (3) 2.5 基于流的状态检测技术 (3) 2.6 基于用户的管控能力 (4) 2.7 基于应用的管控能力 (4) 2.8 应用层的威胁防护 (4) 2.9 业务支撑能力 (4) 2.10 地址转换能力 (5) 2.11 攻击防范能力 (5) 2.12 防火墙的组网适应能力 (6) 2.13 VPN业务 (6) 2.14 防火墙管理系统 (6) 2.15 防火墙的日志系统 (7) 3 Secospace USG6000系列防火墙技术特点 (1) 3.1 高可靠性设计 (1) 3.2 灵活的安全区域管理 (6) 3.3 安全策略控制 (7) 3.4 基于流会话的状态检测技术 (9) 3.5 ACTUAL感知 (10) 3.6 智能策略 (16) 3.7 先进的虚拟防火墙技术 (16) 3.8 业务支撑能力 (17) 3.9 网络地址转换 (18)

sqlHelp数据库操作类

using System; using System.Collections; using System.Collections.Specialized; using System.Data; using System.Data.SqlClient; using System.Configuration; namespace LiTianPing.SQLServerDAL //可以修改成实际项目的命名空间名称 { ///

/// Copyright (C) 2004-2008 LiTianPing /// 数据访问基础类(基于SQLServer) /// 用户可以修改满足自己项目的需要。 /// public abstract class DbHelperSQL { //数据库连接字符串(web.config来配置) // protected static string connectionString = ConfigurationSettings.AppSettings["ConnectionString"]; public DbHelperSQL() { } #region 公用方法 public static int GetMaxID(string FieldName,string TableName) { string strsql = "select max(" + FieldName + ")+1 from " + TableName; object obj = GetSingle(strsql); if (obj == null) { return 1; } else { return int.Parse(obj.ToString()); } } public static bool Exists(string strSql, params SqlParameter[] cmdParms) { object obj = GetSingle(strSql, cmdParms); int cmdresult;

防火墙系统(NSG系列)技术白皮书

目录 1产品概述 (1) 2产品特色 (2) 2.1灵活的管理接口 (2) 2.2管理员权限分权分立 (2) 2.3安全隔离的虚拟系统 (3) 2.3.1一机多用,节省投资 (3) 2.3.2灵活配置,方便管理 (3) 2.3.3业务隔离,互不影响 (3) 2.4全面的IPv6Ready能力 (4) 2.4.1IPv4/IPv6双栈 (4) 2.4.2跨栈隧道方案 (5) 2.5多层次可靠性保证,整机可靠性高 (7) 2.5.1硬件可靠性 (7) 2.5.2整机可靠性 (10) 2.5.3系统可靠性 (16) 2.5.4链路可靠性 (16) 2.6智能DNS解析 (22) 2.7地理位置识别(国内+国际) (22) 2.8全面、智能的路由功能 (22) 2.8.1全面的路由功能 (22) 2.8.2精确的多出口ISP路由智能选路 (22) 2.8.3对称路由保证来回路径一致 (23) 2.8.4高适应性的路由负载均衡算法 (23) 2.9一体化的安全策略 (23) 2.10全面的SSL解密防护 (23) 2.10.1SSL解密防护 (23) 2.10.2SSL入站检查 (24) 2.11丰富的VPN隧道类型 (24) 2.12强大的动态QoS功能 (24)

2.13持续关注重点应用/URL (24) 2.14深度安全检测及DLP,保护网络安全 (25) 2.14.1概述 (25) 2.14.2全面的应用层攻击防护能力 (25) 2.14.3先进的多维动态特征异常检测引擎 (26) 2.14.4灵活的自定义漏洞/间谍软件特征功能 (26) 2.14.5多维度的DLP数据防泄漏 (26) 2.14.6强大的威胁情报渗透 (27) 2.15多系统联动防护,构建立体式防护体系 (27) 2.15.1防火墙和终端系统联动 (28) 2.15.2防火墙和天眼系统联动 (29) 2.15.3防火墙和NGSOC系统联动 (29) 2.15.4防火墙和天御云系统联动 (30) 2.15.5防火墙和ITS系统联动 (30) 2.16应用及流量可视化,网络行为无所遁形 (32) 2.16.1概述 (32) 2.16.2大容量、多维度日志 (33) 2.16.3多样化的日志检索方式 (33) 2.16.4全方位风险信息展示及分析 (33) 2.16.5强大的内容审计策略 (34) 2.17自动化应急响应功能 (34) 3技术优势 (35) 3.1采用第四代SecOS系统 (35) 3.2整体框架采用AMP+并行处理架构 (35) 3.3优化的AMP+架构突破传统SMP架构瓶颈 (36) 3.4更优化的网口数据收发处理 (38) 3.5单引擎一次性数据处理技术 (39) 3.6多级冗余架构提高防火墙可靠性 (39) 3.7云端协同扩展精确定位威胁 (40) 3.8基于NDR安全体系的未知威胁闭环防御 (40) 4应用场景 (42) 4.1企业互联网边界安全应用场景 (42) 4.1.1典型场景 (42) 4.1.2痛点和优势 (43) 4.2行业专网网络安全应用场景 (44) 4.2.1典型场景 (44) 4.2.2痛点和优势 (45) 4.3数据中心出口安全应用场景 (46) 4.3.1典型场景 (46)

SecPath虚拟防火墙技术白皮书

SecPath 虚拟防火墙技术白皮书

关键词:虚拟防火墙MPLS VPN 摘要:本文介绍了H3C 公司虚拟防火墙技术和其应用背景。描述了虚拟防火墙的功能特色,并介绍了H3C 公司具备虚拟防火墙功能的独立防火墙和防火墙插板产品的组网环境应用。 缩略语清单:

目录 1 概述 (3) 1.1 新业务模型产生新需求 (3) 1.2 新业务模型下的防火墙部署 (3) 1.2.1 传统防火墙的部署缺陷 (3) 1.2.2 虚拟防火墙应运而生 (4) 2 虚拟防火墙技术 (5) 2.1 技术特点 (5) 2.2 相关术语 (6) 2.3 设备处理流程 (7) 2.3.1 根据入接口数据流 (7) 2.3.2 根据Vlan ID数据流 (7) 2.3.3 根据目的地址数据流 (8) 3 典型组网部署方案 (8) 3.1 虚拟防火墙在行业专网中的应用 (8) 3.1.1 MPLS VPN组网的园区中的虚拟防火墙部署一 (9) 3.1.2 MPLS VPN组网的园区中的虚拟防火墙部署二 (10) 3.1.3 虚拟防火墙提供对VPE的安全保护 (10) 3.2 企业园区网应用 (11) 4 总结 (12)

1 概述 1.1 新业务模型产生新需求 目前,跨地域的全国性超大企业集团和机构的业务规模和管理复杂度都在急剧的增 加,传统的管理运营模式已经不能适应其业务的发展。企业信息化成为解决目前业 务发展的关键,得到了各企业和机构的相当重视。现今,国内一些超大企业在信息 化建设中投入不断增加,部分已经建立了跨地域的企业专网。有的企业已经达到甚 至超过了IT-CMM3 的级别,开始向IT-CMM4 迈进。 另一方面,随着企业业务规模的不断增大,各业务部门的职能和权责划分也越来越 清晰。各业务部门也初步形成了的相应不同安全级别的安全区域,比如,OA 和数据中 心等。由于SOX 等法案或行政规定的颁布应用,各企业或机构对网络安全的重视程 度也在不断增加。对企业重点安全区域的防护要求越来越迫切。 因此,对企业信息管理人员来说,如何灵活方便的实现企业各业务部门的安全区域 划分和安全区域之间有控制的互访成为其非常关注的问题。这也对安全区域隔离“利 器”――防火墙提出了更高的要求。 1.2 新业务模型下的防火墙部署 目前许多企业已经建设起自己的MPLS VPN 专网,例如电力和政务网。下面我们以 MPLS VPN 组网为例介绍在新的业务模型下防火墙的如何实现对各相互独立的业务 部门进行各自独立的安全策略部署呢? 1.2.1 传统防火墙的部署缺陷 面对上述需求,业界通行的做法是在园区各业务VPN 前部署防火墙来完成对各部门 的安全策略部署实现对部门网络的访问控制。一般部署模式如下图所示:

淋巴细胞包括什么

如对您有帮助,可购买打赏,谢谢 淋巴细胞包括什么 导语:淋巴系统是我们人体的重要组成部分,淋巴在我们人身体中的作用是非常大的,并且还有很多种类。这一点大家了解吗?相信很多朋友都是不太清楚 淋巴系统是我们人体的重要组成部分,淋巴在我们人身体中的作用是非常大的,并且还有很多种类。这一点大家了解吗?相信很多朋友都是不太清楚的,为了帮助大家更好的认识这种淋巴细胞,我们不妨一起来看看下面相关专家的介绍,希望这些介绍可以帮助大家更好地认识我们身体的淋巴。 淋巴细胞描述:血液中主要是小淋巴细胞和一定数量的中淋巴细胞。小淋巴细胞核相对很大,细胞质极少。核内染色质多,染色较深。核圆形深染,核周围浅染,胞质蓝灰色。在光学显微镜下观察淋巴细胞,按直径不同区分为大(11~18微米)、中(7~11微米)、小(4~7微米)3种。裸细胞既无T细胞也无B细胞的表面标记。 T淋巴细胞(又名T细胞)和B淋巴细胞(又名B细胞)都起源于造血干细胞。T细胞随血循环到胸腺,在胸腺激素等的作用下成熟,B 细胞则在骨髓或腔上囊发育成熟。然后再随血循环到周围淋巴器官,在各自既定的区域定居、繁殖。受抗原激活即分化增殖,产生效应细胞,行使其免疫功能。T淋巴细胞激活后,分化增殖形成多种具特殊性的效应T淋巴细胞株。T淋巴细胞的免疫功能,主要是抗胞内感染、瘤细胞与异体细胞等。在特定条件下,T细胞可产生迟发型过敏反应。 T淋巴细胞产生的这种特异性免疫反应,叫做细胞性免疫。 反应性淋巴细胞是一种类型,增加的大小,由于暴露在人体内的抗原的淋巴细胞。淋巴细胞是一种类型的白血细胞的免疫系统产生的。这些细胞的存在往往是由于一个病毒 预防疾病常识分享,对您有帮助可购买打赏

数据库操作类

using System.Data.SqlClient; public class DataConn { public DataConn() { } public static string strconn = ConfigurationManager.ConnectionStrings["xsconstr"].ConnectionString; public static SqlConnection CreateConn() { SqlConnection conn = new SqlConnection(strconn); return conn; } public static SqlDataReader ExecuterRead(string cmdtext, SqlConnection conn) { SqlCommand cmd = new SqlCommand(); cmd.Connection = conn; https://www.wendangku.net/doc/f310104999.html,mandText = cmdtext; SqlDataReader dr = cmd.ExecuteReader(); return dr; } public static SqlDataReader ExecuterRead(string cmdtext, SqlConnection conn, params SqlParameter[] array1) { SqlCommand cmd = new SqlCommand(); cmd.Connection = conn; https://www.wendangku.net/doc/f310104999.html,mandText = cmdtext; foreach (SqlParameter para in array1) cmd.Parameters.Add(para); SqlDataReader dr = cmd.ExecuteReader(); return dr; } public static int ExecuteNonRead(string cmdtext) { SqlConnection conn = CreateConn(); conn.Open(); SqlCommand cmd = new SqlCommand(cmdtext, conn); int i = cmd.ExecuteNonQuery(); conn.Close(); return i; } public static int ExecuteNonRead(string cmdtext, params SqlParameter[] array) { SqlConnection conn = CreateConn(); conn.Open();

淋巴细胞再循环

淋巴细胞再循环 中文名称:淋巴细胞再循环 英文名称:lymphocyte recirculation 定义:淋巴细胞周而复始地从血液进入外周淋巴组织,再通过淋巴管道回到血液中的过 程。 应用学科:淋巴细胞再循环指外周淋巴器官或淋巴组织中的淋巴细胞经淋巴管进入血液循环后,又通过外周淋巴器官或组织中的毛细血管后经内皮小静脉返回到外周淋巴器官或组织中的循环过程。淋巴细胞再循环有利于识别抗原和迅速传递信息,使分散各处的淋巴细胞成为一个相互关联的有机整体,使功能相关的T,B,APC淋巴细胞共同进行免疫应答作用,产生效应淋巴细胞,再定向迁移于炎症部位,发挥免疫作用。 人体主要的大淋巴节分布于: 下巴左右两侧的扁桃体、右腋下、右腿根部。 最细的淋巴管叫毛细淋巴管,人体除脑、软骨、角膜、晶状体、内耳、胎盘外,都有毛细淋巴管分布,数目与毛细血管相近。小肠区的毛细淋巴管叫乳糜管。毛细淋巴管集合成淋巴管网,再汇合成淋巴管。按其所在部位,可分为深、浅淋巴管:浅淋巴管收集皮肤和皮下组织的淋巴液(简称淋巴);深淋巴管与深部血管伴行,收集肌肉、内脏等处的淋巴。全部淋巴管汇合成全身最大的两条淋巴导管,即左侧的胸导管和右侧的右淋巴导管,分别进入左、右锁骨下静脉。胸导管是全身最粗、最长的淋巴管,由左、右腰淋巴干和肠区淋巴干汇成。下段有膨大的乳糜池。胸导管还收集左上半身和下半身的淋巴,约占全身淋巴总量的3/4。右淋巴导管由右颈淋巴干、右锁骨下淋巴干和右支气管纵隔淋巴干汇成,收集右上半身的淋巴,约占全身淋巴总量的1/4。淋巴循环的一个重要特点是单向流动而不形成真正的循环。组织液进入淋巴管,即成为淋巴液。淋巴液的每天生成约2~4L,淋巴液的成分大致与组织液相近。组织液经毛细淋巴管进入淋巴系统而形成淋巴循环。 1. 淋巴循环及其影响因素毛细淋巴管是一端封闭的盲端管道,管壁由单层扁平内皮细胞构成,内皮细胞之间不是相互直接连接,而是相互覆盖,形成开口于管内的单向活瓣,组织液只能流入,但不能倒流。组织液和毛细淋巴管之间的压力差是促进组织液进入淋巴管的动力。组织液中的蛋白质及其代谢产物、漏出的红细胞、侵入的细菌以及经消化吸收的小脂肪滴都很容易经细胞间隙进入毛细淋巴管。 淋巴液在毛细淋巴管形成后流入集合淋巴管,全身集合淋巴管最后汇合成两条大干,即胸导管和右淋巴导管,它们分别在两侧锁骨下静脉和颈内静脉汇合处进入血液循环。因此,淋巴系统是组织液向血液循环回流的一个重要辅助系统。 2.淋巴循环的生理意义 (1)回收蛋白质:每天组织液中约有75-200g蛋白质由淋巴液回收到血液中,保持组织液胶体渗透压在较低水平,有利于毛细血管对组织液的重吸收。 (2)运输脂肪:由小肠吸收的脂肪,80%--90%是由小肠绒毛的毛细淋巴管吸收 (3)调节血浆和组织液之间的液体平衡:每天在毛细血管动脉端滤过的液体总量约24L,其中约3L经淋巴循环回到血液中去。即一天中回流的淋巴液的量大约相当于全身的血浆总量。 (4)清除组织中的红细胞、细菌及其它微粒:这一机体防卫和屏障作用主要与淋巴结内巨噬细胞的吞噬活动和淋巴细胞产生的免疫反应有关。

相关文档
相关文档 最新文档