切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
水中天使——鳐
水中天使——鳐
来源 :海洋世界 | 被引量 : 0次 | 上传用户:n0131
【摘 要】
:
扇动宽大的胸鳍,摇动长长的尾巴,在海水中轻盈飞翔,这便是让人心驰神往的水中天使——鳐。鳐有着与鲨鱼很近的亲缘关系,唯一的区别在于它的体型、鳃和吻的位置不同。因为具有
【作 者】
:
海阳
【出 处】
:
海洋世界
【发表日期】
:
2000年11期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
扇动宽大的胸鳍,摇动长长的尾巴,在海水中轻盈飞翔,这便是让人心驰神往的水中天使——鳐。鳐有着与鲨鱼很近的亲缘关系,唯一的区别在于它的体型、鳃和吻的位置不同。因为具有强壮而扁平的身体,有时它们被称做扁鲨。鳐鱼没有背鳍,尾鳍进化成一条长长的鞭子似的尾
其他文献
基于潜伏期的网络蠕虫传播模型及其仿真分析
随着Internet的迅速发展,网络蠕虫已严重威胁着网络信息安全。现有的网络蠕虫传播模型仅仅考虑了网络蠕虫传播的初始阶段和达到稳定状态时的网络特性.不能刻画网络蠕虫快速传播
期刊
网络蠕虫
系统动力学
模型
潜伏期
免疫措施强度
Internet worms
System dynamics
Model
Latent period
“征服者”击沉“将军”
1982年5月1日下午4时13分,英国皇家海军核动力攻击型潜艇“征服者”号,首次投入战斗就一举击沉了阿根廷海军唯一的巡洋舰“贝尔格拉诺将军”号,开创了核潜艇参加实战并获胜的
期刊
贝尔格
阿根廷
攻击型核潜艇
巡洋舰
将军
鱼雷攻击
特混舰队
海军
排水量
尖端武器
高校图书馆战略管理浅析
本文主要介绍国内战略管理现状,分析高校图书馆中战略管理的必要性,并重点提出高校图书馆战略管理的主要任务和相关注意事项,希冀为我国高校图书馆实现跨越式发展有所帮助。
期刊
高校图书馆
图书馆战略
战略管理
日本最新农业奖实施细则分析
日本农业奖是由JA全国农业协同组合中央会、JA都道府县中央会、日本放送协会主办,由农林水产省及各都道府县协办的,为了打造日本农业品牌,围绕着经营与技术的改革与发展,最终
期刊
农业奖
适用对象
审查基准
“飞鱼”狂吞巨舰
1982年4月突然爆发了英、阿马岛海战。英国海军舰队经过13 000多千米长途跋涉,火速赶到马岛海域,在停泊未稳之时,便对阿根廷占领的马岛进行轰炸。阿军为组织有效的反击并打击
期刊
空对舰导弹
阿根廷
驱逐舰
英国舰队
飞鱼
攻击机
海军舰队
军旗
飞机
海战
基于PKCS#11的密码组件接口层次模型的优化与实现
文章分析了PKCS#11标准中所定义的密码组件接口,研究了其中各类函数在操作系统中的实现层次,设计了一种优化的层次模型,并在自行设计的某型数据加密卡的软件开发过程中实现,实验
期刊
PKCS#11
密码组件接口
层次模型
PKCS#11
Cryptographic token interface
Level model
给美食家们提个醒
海产品是人类蛋自质、无机盐和维生素的主要来源,如果食用时把一种海鲜与另外一种或几种海鲜巧妙组合,可收到取长补短,兴利除弊的好处,更有益健康。然而,在现实生活中,却存在
期刊
美食家
主要来源
食品营养价值
不良反应
无机盐
长时间
海鲜
蛋白质
海产品
现实生活
游历死海
相传在1900多年前,罗马帝国的军队来到死海附近,统帅狄杜要处决几名俘虏,他命令士兵将俘虏投进死海。奇怪的是,这几个俘虏均未沉入海底淹死,而是个个浮于水面之上……狄杜以
期刊
死海
罗马帝国
含盐量
矿物质
军队
海面
海底
士兵
以色列
命令
基于近景立体像对的目标纹理提取与自动粘贴技术
三维技术中附着纹理是使三维模型具有真实视觉效果的重要技术之一,文章在立体量测获取三维点信息的基础上,提出一种纹理影象获取方法。该方法利用立体像对中匹配好的一组像点,在量测三维点位置信息的过程中,同步快速提取相应平面矩形的纹理影象,并且在一定的三维建模环境中自动粘贴至模型表面。该方法已应用于实际三维建模工作中。
期刊
近景测量
立体量测
三维建模
表面纹理
自动粘贴
Photogrammetry
3D modeling
3D measurement
Texture
A
具有密钥自动分配功能的网络化口令认证系统
首先讨论了现有各种口令认证方法的特点,然后提出了一种可以进行密钥自动分发的不可重复口令认证方案。该方案具有以下基本特征:非法用户无法以重发攻击的方式入侵网络;主机系统
期刊
口令认证
不可重复
密钥自动分配
Password authentication
Anti-replay attack
Auto key distribut
与本文相关的学术论文