恐龙曾在这里生息

来源 :科学之友 | 被引量 : 0次 | 上传用户:cd21love
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近来,一股"恐龙热"席卷甘肃大地,所有的目光,纷纷投向甘肃省永靖县境内的老虎口巨型恐龙足印化石群遗迹发掘现场.在挖掘整理出的一片浅褐色地面(远古时的湖滩地)上,呈现出10组,140多个恐龙足印化石群遗迹.从现场看,恐龙并不是沿着同一方向行走,足迹显得较为杂乱,呈现出蜥脚类、兽脚类以及原始鸟类足印,还有一处呈现出恐龙翻滚的痕迹.
其他文献
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
对在内陆久住的人来说,大海像一个遥远的梦,一直横亘在远方。
<正>1概述榆神矿区自引进美国JOY公司生产的12CM15型连续采煤机以来,在双巷掘进时达到月均进尺1 500 m的掘进速度,在一综采两连采配置的千万吨矿井生产模式中起到了举足轻重
根据花生收获前黄曲霉感染因素,探讨了收获前栽培管理、病虫害防治和遗传控制等一系列措施,综合预防控制花生黄曲霉毒素污染。
伴随着中国老龄化社会的到来,老年教育逐渐从终身教育舞台的边缘走向中心。老年大学作为教育战线的重要组成部分,其网络思政教育工作同样具有必要性和重要性。如何做好老年大
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
随着软件产业的迅猛发展,软件规模越来越大,开发过程也随之越来越难以控制,而且软件失效所带来的损失也愈加严重,软件质量预测系统在这种情况下应运而生。这一系统致力于在软
<正>在光大银行武汉分行, 为进一步提升服务行为的定型水平, 在对接总行服务行为规范、进一步充实完善本行窗口服务九大规范的基础上, 该行分五期对全行窗口服务人员集中进行