首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   1篇
  国内免费   1篇
金属工艺   1篇
轻工业   2篇
无线电   4篇
自动化技术   2篇
  2014年   1篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  2004年   1篇
  1986年   1篇
  1984年   2篇
排序方式: 共有9条查询结果,搜索用时 11 毫秒
1
1.
金刚石以其无与伦比的高硬度广泛应用于制造各种工具,但对合金与金刚石界面微观结构的研究还不多。本文从低Ti含量Sn—Ti合金入手,用真空沉积的方法,将不同含Ti量的合金分别沉积在金刚石(100)与(111)面上,经不同温度真空热处理后,利用SEM及其试样倾斜装置,将观察面分别置于0°和90°,观察合金薄膜在金刚石表面的展开形貌及进行浸润角的测量,配合X射线能谱微区成分分析以及利用JEM—200cx透射电镜倾斜台使电子束从金刚石表面掠射过去,从而实现对具有一定厚度的金刚石试样进行电子衍射结构分析。我们对膜厚及蒸膜速度的影响也进行了初步的探索。实验结果表明:1wt%Ti—Sn合金膜在一定温度下形成Ti_6Sn_5。在较低温度下它对合金膜的聚结起一定的钉扎作用。如图1、2所示、随着温度升高,在热应力的作用下,合金膜脱钉而聚结球化,对金刚石完全不浸润。表1给出不同温度热处理后浸润角的数据。  相似文献   
2.
利用philips EM-420电镜,我们研究了成分为Al—14—22at%Fe的急冷合金,发现十次准晶相、二十面体相和十次孪晶共存,其中孪晶被证实为Al_(13)Fe_4,通常也被称为是Al_3Fe或θ相。Al_(13)Fe_4结构早已由Black等人确定为单斜,空间群为C~2/m,点阵常数为a=1.5489nm,b=0.8083nm,c=1.2476nm,β=107.71°。  相似文献   
3.
用电子晶体学可以确定尺度在微米甚至纳米级晶体的原子结构。它所要求的晶体尺寸比X射线晶体学所需的小百万倍。确定晶体的原子结构既可通过对高分辨电子显微像作图像处理,也可直接用电子衍射数据。同时还可将高分辨电子显微像和电子衍射数据与X射线粉末衍射结合起来确定晶体结构。如果晶体的单胞很大,原子在任何方向上的投影都有重叠,确定晶体的原子结构则需要拍摄一系列不同晶带轴的电子衍射图及高分辨像,再将其综合起来重构晶体的三维静电势图,以得到晶体的原子位置。本文将概括地介绍最近十几年中电子晶体学的一些最新进展及其在无机晶体结构解析方面的一些最新应用实例。  相似文献   
4.
介绍了影响纺织品pH值测定的几个因素,如萃取介质、萃取时间和振荡方式等,并分析了其对测试结果稳定性的影响。试验表明,以0.1 mol/L KCl为萃取介质,旋转式(或往复式)振荡萃取(60±5) min,可以快速稳定地测定出纺织品的pH值,提高了工作效率。  相似文献   
5.
硫酸法测定桑蚕丝和羊毛混纺产品在GB/T2910—1997和IS01833—18:2006关于具体的试验操作上存在区别,本文就两份标准的区别进行试验比较,并对试验操作温度进行探讨。  相似文献   
6.
提出了一种新型的基于InGaAs/InAlAs多量子阱可调2×2多模干涉型耦合器.通过在多模波导中引入三段控制电极,改变其驱动电压,可有效地调节器件两输出通道的输出功率,实现功分比可调,并且增大了器件的制作容差,减少对工艺的完全依赖.利用半矢量变量变换伽辽金法和三维有限差分束传播法对其进行了模拟分析和优化设计,给出了器件的最佳参数.另外,InGaAs/InAlAs多量子阱在工作波长为1.3(m时,有良好的量子束缚Stark效应(QCSE),大大减小了驱动电压.  相似文献   
7.
本文用真空沉积法将1wt%Ti-Sn合金沉积在金刚石(100)面上,利用SEM观察经不同温度热处理后合金膜在金刚石表面上的展开形貌并进行微观浸润角的测量。结果表明合金对金刚石浸润性的改善,必须经过形成碳化物来实现。  相似文献   
8.
宋虹  王伟平  邹晓冬 《计算机工程》2009,35(22):141-143
基于典型的组播路由协议MAODV,提出一种基于树的移动自组网匿名组播路由协议AMAODV。在AMAODV协议中,通过采用假名机制和加解密机制,可以防范数据包窃听、泄密节点攻击等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。  相似文献   
9.
基于典型的组播路由协议ODMRP,提出了一种移动自组网中的匿名组播路由协议——AODMRP。在AODMRP中,通过采用假名机制和加/解密机制,可以防范数据包窃听、泄密节点攻击和反向路径跟踪等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号