切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
蛋鸡传染性鼻炎的诊断与防治
蛋鸡传染性鼻炎的诊断与防治
来源 :江西农业学报 | 被引量 : 0次 | 上传用户:wyslymx2
【摘 要】
:
介绍了鸡传染性鼻炎的发病情况、临床症状、病理变化、实验室诊断,并提出了具体的防治措施。
【作 者】
:
尧国荣
黄继冶
朱钱龙
刘林根
胡建根
【机 构】
:
江西农业工程职业学院,江西省新干县三湖镇畜牧兽医站,江西省新干县溧江镇动物防疫检查站
【出 处】
:
江西农业学报
【发表日期】
:
2007年4期
【关键词】
:
鸡
传染性鼻炎
诊断
防治
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了鸡传染性鼻炎的发病情况、临床症状、病理变化、实验室诊断,并提出了具体的防治措施。
其他文献
一种基于小波域均值量化的音频数字水印算法
在音频文件里嵌入图像水印信息,极有可能引起音频质量的下降。该文首先利用Chebyshev混沌扩频原理对二值图像进行置乱,然后对音频信号进行小波变换,选取小波系数的低频部分来嵌入水印,再对小波系数进行均值量化,通过合理地确定量化步长从而实现在音频文件中嵌入图像水印信息。实验证实具有较好的鲁棒性和不可感知性。
期刊
Chebyshev混沌扩频
离散小波变换
均值量化
Chebyshev chaotic spreading Discrete wavelet transform
智能网络监控系统INMS的研究与实现
网络通信内容监控是网络内容安全的一个重要方面。该文针对网络监控需求的层次性、多样性、易变性,提出了“用户安全空间”的需求模型,结合自然语言处理与网络安全技术,设计了智能网络监控的体系结构,分析了多项关键技术,并在此基础上,实现了智能网络监控系统INMS。
期刊
内容安全
网络监控
自然语言处理
Check Point Power-1简化企业安全部署
香港是世界上竞争最激烈的移动通讯市场之一,目前这个弹丸之地拥有超过7个移动服务供应商和1100万个移动用户,移动通讯普及率高达157%,远远超过了美国、英国、日本
期刊
CHECK
POINT
企业安全
部署
移动用户
服务供应商
通讯市场
移动通讯
葶苈大枣泻肺汤治疗鼻塞
<正> 葶苈大枣泻肺汤出自《金匮要略·肺痿肺痈》篇。笔者于临床根据《金匮》原文所载:“……鼻塞清涕出,不闻香臭酸辛……葶苈大枣泻肺汤主之”一语,以葶苈大枣泻肺汤为主治
期刊
泻肺汤
加强电厂化学专业改革与建设 提高学生就业能力
本文论述了通过转变教育思想观念,加大课程体系和教学内容改革,逐步建立工学结合的办学模式,扩大学生获得"双证书"的比例,提高学生的职业能力和职业素养,逐步提高学生就业能
期刊
工学结合
双证书
就业
work-school combinationdual-certificateemployment.
图解法与解析法设计凸轮机构的精度对比
利用AutoCAD软件对凸轮轮廓进行了图解法设计,并与解析法进行精度对比,对比结果表明,基于AutoCAD技术的图解法设计出的凸轮机构能达到与解析法相同的设计精度,图解法能在机械设计
期刊
AutoCAD
图解法
解析法
精度
艺术乡村的建设与开发案例评析
艺术乡村可以说是美丽乡村的升级版,在完成美丽乡村建设的基础上,艺术乡村更是对当前农村建设提出了发掘文化民俗、弘扬人文价值的要求,让村民不仅生活环境优美、生活富足,精神层
期刊
乡村旅游
选址
规划
论早期密教对佛教主流思想的吸收与改造--以持明密教佛顶法为核心
如果说大乘佛教代表了佛教哲学发展的最高水平,那么密教则是佛教作为宗教发展的另一高峰。佛顶法是持明密教时期以佛顶部神祇为核心形成的一类密法体系。它继承发展了陀罗尼密
期刊
佛顶法
般若性空
佛性
净土
金刚藏
Buddha top doctrineshighest wisdomBuddha natureamidavayra gar
监控软件在FSSS中的应用
本文基于某厂的实际情况,介绍了上位机监控系统在锅炉安全监控系统FSSS中的应用,并对监控软件在FSSS系统设计中的应用特点以及技巧问题进行了总结和分析,对我国类似机组FSSS
期刊
FSSS
控制
PLC
FSSS control PLC
大中型企业网络信息安全面临风险及常用防护措施
计算机网络高速发展的同时,给信息安全带来了新的挑战。通过对国内企业信息安全面临的风险分析,有针对性地提出常用技术防护措施。
期刊
信息安全
网络安全
风险
Information Security Network Security Sub-risk
与本文相关的学术论文