首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   5篇
  国内免费   4篇
电工技术   1篇
金属工艺   1篇
机械仪表   3篇
建筑科学   2篇
轻工业   2篇
石油天然气   1篇
无线电   3篇
自动化技术   11篇
  2023年   3篇
  2022年   1篇
  2019年   3篇
  2017年   1篇
  2016年   1篇
  2012年   2篇
  2010年   2篇
  2009年   2篇
  2008年   2篇
  2006年   1篇
  2004年   2篇
  1990年   1篇
  1989年   2篇
  1982年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
1.
范汉明  翁健 《印染》1989,15(4):30-31
对花树脂泡泡纱的生产,以往都采用涂料与防碱树脂对花的工艺,但在生产阔线条或块面较大的花型时,涂料除了影响手感外,其本身有不同程度的防碱性,浸碱时与防水树脂有同样的起泡作用,使泡型大为逊色,针对这个问题我们进行了工艺摸索,终于试制成功了印地科素与防水树脂对花的泡泡纱印制新工艺。现将该工艺介绍如下: 一、印制工艺 1.对半制品的要求 (1)坯布要求:为了能获得手感柔软、穿着舒适、有“纱”的感觉,印制泡泡纱花布的织物宜采用3036 7269细布。 (2)退浆、煮练要均匀,白度洁白一致,毛效要在10cm以上。 (3)丝光要浓、足、净,落布门幅要达到规定范围。 2.工艺流程 丝光半制品→印花(同时印对花防水树脂)→焙烘(160℃、2 min)→酸显→皂洗→水洗→烘干→上浆(小麦淀粉8~12g/l 增白剂VBL100%3g/l→轧碱(烧碱300~320g/l、室温)→堆置(2~3min)→松式水洗→烘干 3.工艺条件 (1)树脂浆花筒深度21~23丝,要求抛  相似文献   
2.
网络空间的竞争,归根结底是人才的竞争。当前,世界各国高度重视网络空间安全人才的培养。基于此,首先介绍了网络空间安全人才培养的现状;然后分析了网络空间安全人才的需求特点,并提出了网络空间安全人才培养的若干建议措施;最后给出了暨南大学在网络空间安全人才培养方面的一些探索。  相似文献   
3.
本文以含多个压电元件的悬臂梁为例,基于Bernoulli-Euler梁的阶梯折算法,结合压电智能悬臂梁段的等效弹性模量理论,计算了多个压电元件的悬臂梁的固有频率和振型,并与有限元和等截面梁的计算结果进行比较。计算分析表明,压电材料尺寸和位置变化对智能悬臂梁结构的横向振动特性具有显著的影响,分析结论对高速飞行器结构设计和主动振动控制中压电元件的优化布置有实用价值。  相似文献   
4.
氧化锌薄膜的电化学沉积法制备及受激发射研究   总被引:7,自引:3,他引:4  
采用一种简单的电化学沉积法,在三电极化学池中,以单一的硝酸锌水溶液作为电沉积液,制备了高光学质量的半导体ZnO薄膜。透射光谱测量表明其光学带隙为3.35eV,400~2000nm波段的光学透过率大于80%。X射线衍射(XRD)和原子力显微镜(AFM)研究表明,ZnO薄膜为纤锌矿结构的无序多晶颗粒膜,微晶尺寸小于250nm。当用355nm的皮秒脉冲激光作为抽运源垂直入射薄膜表面时,可以检测到400nm附近的近紫外受激发射光,其强度随入射强度呈超线性增长关系,阈值在196.8kW/cm^2处,并且激光发射是多模的和各个方向的,还与被激发的面积有关,表现为随机激光发射机制。  相似文献   
5.
作为数字货币的底层核心技术之一,区块链随着数字货币的快速发展而受到了广泛关注.由于区块链具有去中心化、防篡改、可追溯等性质,如今越来越多的企业和个人用户选择利用区块链技术来实现数据的传输和记录.区块链公开透明的特性,一方面充分保证了数据的可用性;但另一方面,又给用户的隐私信息带来了严重威胁.为了同时兼顾用户数据的机密性和可用性,同态加密常常被用到区块链的安全解决方案之中.然而,现实应用对于所部署的同态加密方案的安全强度要求也很可能会随着时间推移而有所变化.考虑到区块链应用场景的复杂多样性和分布式特点,同态加密方案一旦部署下去,之后,当随着时间推移需要调整安全性强度时,相应的工作量将会非常繁重.此外,在区块链的现实应用中,考虑到监管方面的需求,很多情况下(尤其是针对某些群组成员发布和传输的数据)需要允许某可信第三方(如监管方)能够对链上的相应密文数据进行解密.若采用传统的同态加密方案对数据进行加密,可信第三方需要存储所有用户的私钥,这将给密钥管理和存储带来巨大压力.针对当前的区块链应用场景和安全需求,提出了一个基于ZN2*N=pq)上的判定性k-Lin假设的加法同态加密方案.该方案不仅在标准模型下能够满足IND-CCA1安全性,还具有3个特殊优势:(i)可以通过对参数k的调控细粒度地调节加密方案的安全性强度;(ii)加密方案具有双解密机制:存在两种私钥,一种由用户本人持有,另一种由可信第三方持有,其中,可信第三方的私钥可用于该加密体制所有用户的密文解密;(iii)加密方案可以极为便利地退化为IND-CPA安全的公钥加密方案,退化后的方案不仅其公私钥长度和密文长度变得更短,而且同样具有加法同态性和双解密机制.  相似文献   
6.
随着移动互联网、云计算和大数据技术的广泛应用,电商、搜索、社交网络等服务在提供便利的同时,大数据分析使用户隐私泄露的威胁日益凸显,不同系统隐私保护策略和能力的差异性使隐私的延伸管理更加困难,同一信息的隐私保护需求随时间变化需要多种隐私保护方案的组合协同。目前已有的各类隐私保护方案大多针对单一场景,隐私缺乏定量化的定义,隐私保护的效果、隐私泄露的利益损失以及隐私保护方案融合的复杂性三者之间的关系刻画缺乏系统的计算模型。因此,在分析隐私保护研究现状的基础上,提出隐私计算的概念,对隐私计算的内涵加以界定,从隐私信息的全生命周期讨论隐私计算研究范畴,并从隐私计算模型、隐私保护场景适应的密码理论、隐私控制与抗大数据分析的隐私保护、基于信息隐藏的隐私保护以及支持高并发的隐私保护服务架构等方面展望隐私计算的发展趋势。  相似文献   
7.
在某智能化家居、车间项目开发过程中,不少情况下需要对光照强度进行检测,而市售的照度计或光照传感模块成本及体积在许多场合下均难以适用.设计采用低廉的光敏电阻,由两只紧密结合的光敏电阻同点取光,输出的光照信号经仪表放大器AD623放大后进行采集,如此获得的光照强度再与照度计显示的值进行误差比对.实验证明,设计的简易照度计具有较好的系统线性度和准确度,做到了低成本、小体积,大大减小了电路构成的复杂度.  相似文献   
8.
在过渡规划问题(over-subscribed planning,简称 OSP)研究中,如果目标之间不是相互独立的,那么目标坚定效益依赖比单个目标效益更能提高规划解的质量.但是,已有的描述模型不符合标准规划描述语言(planning domain descrion language,简称PDDL)的语法规范,不能在一般的OSP规划系统上进行推广,提出了用派生谓词规则和目标偏好描述效益依赖的方法,这二者均为PDDL语言的基本要素.实质上,将已有的GAI模型转化为派生谓词规则和目标偏好,其中派生谓词规则显式描述目标子集的存在条件,偏好机制用来表示目标子集的效益,二者缺一不可.该转换算法既可以保持在描述依赖关系时GAI模型的易用性和直观性上,又可以扩展一般的OSP规划系统处理目标效益依赖的能力.从理论上可以证明该算法在转化过程中的语义不变性,子啊基准领域的实验结果表明其可行性和规划解质量的改善能力.提出符合PDDL语言规范的目标效益依赖关系的描述形式,克服了已有模型不通用的缺点.  相似文献   
9.
主要介绍基于H.323/SIP的视频会议系统中,RTP/RTCP协议的概要和具体应用的几点分析。  相似文献   
10.
针对目前常规的底部剪力法在确定结构基本周期上存在多种近似算法不能统一的问题,提出了一种基于等效单质点系的改进底部剪力法,从等效的角度避开对多质点体系基本周期的计算,并通过算例分析验证了该方法的可行性与精确性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号