1627

Понятие о ветеринарной гинекологии и андрологии. Их задачи в профилактике и ликвидации бесплодия с/х животных

Доклад

Медицина и ветеринария

Ветеринарная гинекология как отрасль клинической ветеринарии изучает патологические процессы в половых и других органах вне беременности, родов и послеродового периода и процессы, приводящие к бесплодию самок.

Русский

2013-01-06

20.83 KB

21 чел.

Понятие о ветеринарной гинекологии и андрологии. Их задачи в профилактике и ликвидации бесплодия с/х животных.

Ветеринарная гинекология как отрасль клинической ветеринарии изучает патологические процессы в половых и других органах вне беременности, родов и послеродового периода и процессы, приводящие к бесплодию самок. Она теснейшим образом связана с ветеринарным акушерством, так как гинекологические болезни часто возникают в результате акушерской патологии. В настоящее время в ветеринарной гинекологии стали выделять два раздела: телилогию (Thely - «самка», logos - «учение»), которая изучает вопросы патологии в половой, эндокринной и других системах небеременных самок, и андрологию (Andros - «мужчина», logos - «учение»), изучающую патологические процессы в половых и других органах и системах самцов, которые приводят к импотенции. Для профилактики врожденного бесплодия нужно проводить отбор и подбор самок и производителей с учетом степени родства, регулярно менять производителей или завозимую сперму, осуществлять межпородное скрещивание на товарных фермах (не допускать инбридинга); необходимо комплектовать племпредприятия производителями с учетом пород и линий, организовать четкое перспективное планирование доставки их спермы в хозяйства. Нужно изолированно содержать молодых самок и самцов в период их выращивания. Профилактика старческого бесплодия обеспечивается своевременной заменой старых животных, организацией племенного ядра, плановым направленным выращиванием ремонтного молодняка или своевременным его приобретением в специализированных хозяйствах. Регулируют структуру стада с учетом возраста животных. Для предупреждения симптоматического бесплодия строго соблюдают санитарные правила при осеменении и содержании маток во время беременности, родов и в послеродовом периоде. Профилактику алиментарного бесплодия осуществляют на основании результатов химических анализов кормов, по результатам которых составляют полноценные, сбалансированные по всем компонентам рационы, а при необходимости вводят в корма нужные добавки. Строго соблюдают правила кормления сухостойных коров и телок в конце беременности. Обеспечивают полноценным питанием ремонтный молодняк со дня его зарождения (соответствующее кормление беременных самок) и на протяжении всего периода выращивания. Для профилактики эксплуатационного бесплодия организуют запуск коров за 60 дней до родов и добиваются их оплодотворения в первый месяц после родов, чтобы лактация продолжалась не более 305 дней. Предупреждение климатического бесплодия базируется на систематическом контроле за состоянием животноводческих помещений, организации в любое время года распорядка дня работы, исключающего возможность вредного воздействия метеорологических факторов на животных. Организуют регулярный моцион на протяжении всего года. Для профилактики искусственно приобретенного бесплодия проводят четкий первичный зоотехнический учет, постоянный контроль за получением, разбавлением, хранением и перевозкой спермы производителей; соблюдают все правила, предусмотренные действующими инструкциями по искусственному осеменению животных. Нужно использовать картотеку и календарь техника по искусственному осеменению животных и правильно выбирать время для введения спермы; регулярно проверять подвижность спермиев перед осеменением. Необходимо правильно выбирать и использовать производителей.


 

А также другие работы, которые могут Вас заинтересовать

28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности – криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования – одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ – основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...