首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   5篇
  国内免费   14篇
电工技术   2篇
综合类   8篇
化学工业   4篇
金属工艺   1篇
机械仪表   1篇
建筑科学   2篇
轻工业   1篇
无线电   3篇
一般工业技术   10篇
冶金工业   1篇
自动化技术   24篇
  2023年   3篇
  2022年   1篇
  2019年   4篇
  2018年   1篇
  2016年   3篇
  2015年   2篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2009年   2篇
  2008年   5篇
  2007年   6篇
  2006年   7篇
  2005年   1篇
  2004年   9篇
  2003年   7篇
  2002年   1篇
排序方式: 共有57条查询结果,搜索用时 15 毫秒
1.
目的 为盾构、勘探及采矿等高载荷严苛磨损条件下的构件表面防护提供一种新的涂层方法。方法 以激光熔覆技术为手段,在NiCrBSi粉末中混入30%~80%(体积分数)的球形WC颗粒,用以制备NiCrBSi-WC复合涂层。研究了WC颗粒含量对涂层显微组织形成、硬度、断裂韧性和耐磨性的影响规律。采用SEM分析了涂层的显微组织;通过显微维氏硬度计测试涂层的硬度;通过压痕法测试涂层的断裂韧性;采用磨粒磨损试验表征涂层的耐磨性。结果 当WC颗粒体积分数低于60%时,熔融金属的黏度较低,密度更大的WC颗粒会沉淀,导致涂层表层的WC颗粒含量较低;当WC颗粒体积分数介于60%~80%时,WC颗粒在涂层内均匀分布,涂层内无气孔及裂纹等缺陷。当WC颗粒体积分数达到80%时,熔体黏度过大,使气体难以及时逸出,在涂层内形成大量气孔。随着WC体积分数由30%上升到80%时,涂层的平均硬度由67HRC提高到85HRC。涂层的断裂韧性随WC含量的提高,出现先升高后下降的反常现象。60%WC含量的复合涂层表现出最佳的耐磨性,比滚刀常用材料H13钢提高约9倍。结论 采用常规激光熔覆技术时,添加40%~60%范围内的硬质陶瓷颗粒,可获得硬质颗粒分布均匀且耐磨性与抗冲击性能优异的复合涂层。  相似文献   
2.
李毅超 《安徽建筑》2009,16(4):8-8,21
文章从空间可防卫体系溯源入手。对安全性作为城市所有特性中最基础的特性作了很好的说明,简单叙述街道眼、通过环境设计预防犯罪以及可防卫空间等理论。结合城市设计在空间防卫中所能起到的作用。简要提出了几种可防卫空间的设计手法。  相似文献   
3.
李毅超 《机电信息》2012,(24):12-13
介绍了计量自动化系统的基本原理,并详细分析了该系统线损分析功能各个模块的组成及应用,同时以实例来介绍该功能在实际应用中发挥的作用。计量自动化系统中线损分析功能的应用对提高企业经济效益具有重要的实际意义。  相似文献   
4.
采用实验方法研究了编织碳纤维/环氧树脂复合材料层合板在干燥环境下受到不同强度等级模拟雷电冲击后的电击破坏特性,并进行了系统分析与机理解释。研究显示,雷电冲击对复合材料造成了三种典型破坏形式,并随着电击强度的增加及铺层角度的改变呈现出不同形态的变化。微观扫描分析发现,电击会对树脂与纤维界面造成严重破坏。  相似文献   
5.
基于线程调度的进程隐藏检测技术研究   总被引:1,自引:0,他引:1  
梁晓  李毅超 《计算机科学》2006,33(10):114-115
基于线程调度的进程隐藏检测技术,利用操作系统进程的资源分配和调度机理,通过直接扫描系统内核中的活动线程来逆向检测实际存在的进程列表信息。该方法可以检测出当前常规安全检测工具不能发现的系统恶意程序的入侵行为。和现有的进程隐藏检测方法相比,该检测方式克服了各种缺陷,具有更加彻底可靠的安全机制,可以检测出当前所有类型的进程隐藏。  相似文献   
6.
李晓冬  李毅超 《计算机应用》2007,27(6):1371-1373
针对现有恶意代码检测技术的不足,提出了能够有效检测复杂攻击的活动事件关联(AEC)分析技术,设计并实现了一个基于AEC的全新的检测系统。该系统结合误用与异常检测技术,采用AEC的思想将网络中的单个事件进行分类,对每类事件进行纵向关联分析。同时结合一段时间内的数据流量统计结果,最终更准确地推断出可疑的攻击并在它们完成攻击前阻止,向网络管理员发出有意义的准确的报警。  相似文献   
7.
研究当今恶意程序的发展趋势,系统比较了在注册表隐藏和检测方面的诸多技术和方法,综合分析了它们存在的不足,提出了一种基于注册表Hive文件来进行恶意程序隐藏检测的方法,使得针对恶意程序的检测更加完整和可靠。实验表明,该方法可以检测出当前所有进行了注册表隐藏的恶意程序。  相似文献   
8.
自适应波束形成的神经网络方法   总被引:2,自引:0,他引:2  
本文回顾了次元分析(MCA)神经网络算法的一些研究结果,并将其用于自适应波束形成。自适应波束形成或称自适应空间滤波,是通过一个感知器阵列接收空间传播的信号并处理它们,其目的是自适应地加强某个方向的信号。现有的波束形成自适应算法郝有一定不足,基于优化有约束的能量函数,本文提出了新的用于自适应波束形成的MCA神经网络学习算法,该算法是全局收敛的。实验结果验证了本文的理论,以及说明了本文算法的实用性和有效性。  相似文献   
9.
JTAG边界扫描技术及其在嵌入式开发中的应用   总被引:5,自引:0,他引:5  
介绍了JTAG边界扫描的概念及基本协议标准,并以工程应用为重点,结合实际开发的一个嵌入式平台,以FLASH的在系统编程和硬件测试程序为例,详细说明了JTAG技术在嵌入式开发中的应用.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号