切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
蟹壳的魔力
蟹壳的魔力
来源 :海洋世界 | 被引量 : 0次 | 上传用户:yilong_hongru
【摘 要】
:
几丁质·几丁聚糖,这是一个很陌生的名词,而在日本它逐渐被大众所认识,它的神奇的保健功能被越来越多的人所接受。1982年,日本农林水产省将几丁质·几丁聚糖的
【作 者】
:
金宇
【出 处】
:
海洋世界
【发表日期】
:
1999年7期
【关键词】
:
几丁质·几丁聚糖
保健功能
蟹壳
日本
开发项目
水产
接受
名词
前苏联
农林
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
几丁质·几丁聚糖,这是一个很陌生的名词,而在日本它逐渐被大众所认识,它的神奇的保健功能被越来越多的人所接受。1982年,日本农林水产省将几丁质·几丁聚糖的
其他文献
分析室真空度对原子探针测试数据质量的影响
根据三维原子探针的工作原理,分析了样品分析室内真空度对测试数据质量的影响,并对核反应堆压力壳钢样品进行了试验分析。结果表明:分析室内的真空度与获得试验数据的背底呈明
期刊
原子探针层析
背底
分析室真空度
成分分析
atom probe tomography
background
analysis chamber pressu
关联规则挖掘技术在Web预取中的应用
随着WWW上信息的爆炸性的增长,在如此大量的数据中发现有用的信息变得困难.因此,采用数据挖掘技术从WWW上提取出有价值的知识,提高WWW的服务效率,是具有十分重要的现实意义和
期刊
关联规则
WEB预取
数据挖掘
Association rule
Web pre-fetching
Data mining
一种基于区分服务的适应性带宽控制策略
基于区分服务(DiffServ)这种对各种IP业务,尤其是对QoS要求不断增长的实时通信量提出解决方案的模型,文章根据应用的不同将多种应用在中间节点上采用两种不同等级的策略进行
期刊
数据流
区分服务
带宽分配
适应性控制
Fluid flow
DiffServ
Bandwidth allocation
Adaptive control
一种基于提升方案小波和小波块的图像水印算法
数字水印技术是多媒体信息安全领域的一个重要研究课题.文章提出一种基于提升方案小波和小波块的图象水印算法.首先,利用提升方案小波对宿主图像和水印图像进行分解,同时利用
期刊
数字水印
提升方案小波变换
小波块
纹理
攻击
Digital watermark
Transform based on lifting scheme
Wa
“死亡之海”也有鱼
在我国最大的盆地——塔里木盆地的中部,有着我国面积最大(达32万多平方千米)的流动性沙漠——塔克拉玛干大沙漠。在维吾尔语中,“塔克拉玛干”的意思是“进得去,出不来”。
期刊
塔克拉玛干
维吾尔语
大沙漠
沙漠公路
流动性
淡水鱼类
死亡
生物生存
波浪
盆地
养鱼新方法
音乐养鱼日本采用一种让鱼听音乐促鱼生长的方法,同时还开发出便于捕获成鱼的新方法。在鱼卵人工孵化以后,每次喂幼鱼饵料时都播放一种音乐,使幼鱼形成听到这种音乐就到
期刊
新方法
养鱼
人工孵化
听音乐
幼鱼
生长速度
鱼卵
饵料
捕获
成鱼
SCSI冗余路径软件的研究与实现
在主机系统和存储系统之间增加冗余SCSI路径,并在主机上运行SCSI路径管理软件,从而在SCSI路径之间实现负载均衡和故障切换,并讨论了在Windows NT系统下SCSI路径管理软件的原
期刊
SCSI
设备驱动程序
冗余路径
负载均衡
SCSI
Device driver
Redundancy Path
Load Balance
深层海水用处多
人们都知道,海洋中有丰富的动植物和矿藏资源,并把开发宝藏的目光投向海洋深处。殊不知,海水本身就是海洋之一宝。日本科学家在对海洋进行长期的研究后发现,深层海水是海洋的
期刊
海水
海洋
深层水
矿藏资源
动植物
科学家
光合作用
涌升
微量元素
浮游植物
对当前农民专业合作社发展的思考
伴随着《中华人民共和国农民专业合作社法》的正式施行,临泉县涌现了一批农民专业合作社。本人在参与临泉县农民专业合作社建设调研的过程中,发现当前农民专业合作社存在一些问
期刊
临泉县
合作社
建议
一种移动Agent防范恶意主机的安全模型
文章在分析了主机对移动Agent可能实施的攻击情况之后,提出了一种防范恶意主机的三层安全模型,并对该模型的性能进行了实验分析,通过实验验证了该模型对防范主机对移动Agent
期刊
移动代理
安全性
代码掺杂
加密
限时
Mobile agent
Security
Code mess up
Encryption
Limited li
与本文相关的学术论文