切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
新疆喀什地区岳普湖县“疆岳”驴品牌介绍
新疆喀什地区岳普湖县“疆岳”驴品牌介绍
来源 :草食家畜 | 被引量 : 0次 | 上传用户:glx19891006
【摘 要】
:
本文对“疆岳”驴的生长环境、外貌特点、发展前景和市场需求等做了详细的介绍。
【作 者】
:
托乎提·阿及德
热西丹
木尼热
【机 构】
:
新疆畜牧科学院畜牧研究所
【出 处】
:
草食家畜
【发表日期】
:
2006年1期
【关键词】
:
新疆
岳普湖
“疆岳”驴
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对“疆岳”驴的生长环境、外貌特点、发展前景和市场需求等做了详细的介绍。
其他文献
“超级工厂”带来的“超级想象!
前不久,浙江省发布首批“超级工厂”培育名单,15家温企入列其中。一时之间,“超级工厂”这一新名词引发不小关注,什么是“超级工厂”?“超级工厂”长什么模样?浙江制造“超级
期刊
智能制造
大规模个性化定制
工业机器人
形成性评价在高职院校基础英语教学中的实验研究
形成性评价包括三个因素:学生反馈、教师评价及同伴互评、利用评价结果调整教学。而形成性评价在高职院校基础英语教学中存在着两个问题:一是以成绩来评判学生对于知识的掌握
期刊
形成性评价
高职院校
基础英语
实验研究
一种大尺寸零件的机器视觉在线测量图像拼接新方法
针对大尺寸复杂零件在线视觉检测存在精度低的问题,本文提出一种大尺寸零件的机器视觉在线测量图像拼接新方法。通过建立图像坐标系之间的归一化模型,提炼出最简坐标变换表达
会议
机器视觉
图像归一化模型
单应性矩阵
测量标定
图像拼接
基于混沌加密的嵌入式通信系统的研究
在本文中对混沌Iogistic映射加密算法在嵌入式Linux系统下用c语言实现,而且给出了一种基于ARM内核的实现.实现薄膜键盘的驱动和显示驱动.对于手持设备提供了一种混沌加密的功
期刊
嵌入式系统
混沌加密
数据安全
ARM
embedded system
chaos encryptiondata securityarm
基于Altera系列器件的逻辑锁定方法学在FPGA设计中的应用
Altera公司出品系列器件所用设计软件——Quartus Ⅱ,提供了一种其独有的优化方法:逻辑锁定(LogicLock)。本文介绍了一种在实际工程中应用逻辑锁定的方法,并加以仿真验证。
期刊
ALTERA
QuartusⅡ
FPGA
逻辑锁定
方法学应用
Altera Quartus Ⅱ FPGA LogicLock Methodology App
基亏网络——无线技术的分布式测控系统的优化设计
无线传输,全数字化设计,将先进的DSP(数字信号处理)技术、Bluetooth(蓝牙)技术、无线测控技术、计算机网络技术等溶为一体,构建起远程通信与近程通信结合、集中式与分布式结合、有线
期刊
无线测控
蓝牙技术
计算机网络
Wireless measure & control
Bluetooth technology
Computer netwo
高性能并行分组交换结构的研究
随着高速宽带通信网络的发展,网络设备的交换能力正成为制约现代网络发展的主要瓶颈之一.并行交换结构能够极大提升网络设备的交换能力,使网络设备拥有更高的交换容量和交换
期刊
调度
服务质量(QoS)
输出排队(0Q)
输入排队(IQ)
并行分组交换(PPS)
SchedulingQoS Output Queued Input Que
基于MatrixSSL的嵌入式系统中SSL协议实现
MatrixSSL是针对小型应用程序和设备设计的嵌入式、开放源码SSL协议栈,通过它可在嵌入式环境中实现可订制的嵌入式SSL安全解决方案.
期刊
安全套接字
MatrixSSL
嵌入式系统
SSL MatrixSSL Embedded system
多操作系统网络计算机的启动研究
介绍了一种基于集成的方法将多个单操作系统NC的启动程序代码整合成一个多操作系统NC启动环境的方法.文中着重介绍了单操作系统NC的启动原理及多操作系统NC启动的实现机制,并
期刊
多操作系统
网络计算机
启动
程序代码
multi -operating system network computerstarting up
基于密度的异常挖掘智能网络入侵检测系统设计与实现
论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统.该系统通过挖掘异常数据的高效性,可及时发现新的未知入侵行为,用
期刊
异常挖掘
密度
入侵检测
Outliers mining Density Intrusion detection
与本文相关的学术论文