排序方式: 共有27条查询结果,搜索用时 15 毫秒
11.
12.
针对现有的康复机器人在上肢重度偏瘫患者被动康复训练中存在的问题,提出了一种新型的7自由度上肢外骨骼机器人;设计了一种新型手部固定装置代替传统外骨骼的握把,可更好地实现重度偏瘫患者的腕部训练。根据外骨骼模型,使用Matlab建立了Denavit-Hartenberg(D-H)坐标系,对其工作空间进行仿真,验证了其工作空间满足设计要求,并使用Adams对外骨骼进行了动力学仿真。针对仿真中缺少患肢而导致仿真结果不符合实际的问题,采用了将患者大臂和前臂的质量添加到外骨骼大臂和前臂的质心处的新型设计方案,对该方案建立的模型进行负载特性分析,验证了机器人驱动选取的合理性。为实物样机的开发提供了理论基础。 相似文献
13.
14.
提出了一种金属修饰的微结构光纤偏振分束器,并且利用全矢量有限元法仿真分析了该偏振分束器的长度与其结构参数的关系,进而得出了该偏振分束器长度随孔间距、占空比变化的一般规律。研究结果表明:当其他结构参数一定时,该偏振分束器长度会随着孔间距的减小而减短;占空比减小,偏振分束器长度也会随之减短。最终综合考虑其性能与金属材料带来的损耗的影响,设计出一种结构简单的微结构光纤偏振分束器。该偏振分束器长度为3.523 mm,在其工作波长1。55 m处消光比高达74.9 dB,消光比高于20 dB的波长范围为1.53~1.57 m之间的40 nm范围,覆盖了整个光通信的C波段范围。并且该偏振分束器有着较好的冗余特性,在偏振分束器长度存在5%的误差时,仍能保持较好的性能。 相似文献
15.
目的研制罗汉果保健饮料。方法以中药罗汉果为主要原料,将粉碎后的罗汉果经浸提等处理后,加入辅料进行调味。在单因素试验的基础上通过正交试验探索罗汉果饮料的配方,以感官评定为指标,通过正交试验和方差分析对饮料的配方和稳定性进行研究。结果最佳配方为:罗汉果与水的配比为1:200(m:V),柠檬酸添加量为0.04%,白砂糖添加量为0.05%;稳定剂及其添加量为海藻酸钠0.024%、黄原胶0.028%、CMC-Na0.028%。结论该饮料甜中带酸,色泽纯正,气味清香。 相似文献
16.
单克隆免疫亲和柱-高效液相色谱法测定玉米中伏马毒素B1、B2 总被引:3,自引:0,他引:3
研究了单克隆免疫亲和柱 -高效液相色谱法测定玉米中伏马毒素B1、B2 的方法。玉米样品经甲醇 -水(4∶1)提取 ,提取液通过FumoniTest免疫亲和柱净化 ,净化液经柱前衍生、SpherisorbC18色谱柱分离、荧光检测器检测、外标法定量。对添加不同含量的伏马毒素B1、B2 进行 5次重复实验 ,得B1的平均回收率为 82 .3%~88.7% ,B2 为 74.9%~ 81.6 %。B1的变异系数 (CV)为 4.9%~ 6 .3% ,B2 为 5 .8%~ 7.2 %。检测低限B1为0 .0 2 0mg/kg,B2 为 0 .0 40mg/kg。 相似文献
17.
李省鹏闫鑫吴琳哲赵彤彤李野 《石油化工应用》2023,(5):100-104
现场仪表设备及DCS、SIS等控制系统运行的好坏决定着企业生产的安全和效益,对这些仪表设备和控制系统进行科学、有效管理,提高它们运行的可靠性已经成为大家共同关注的课题。为进一步提升仪表设备的运行稳定性,建立了智能仪表管理系统,实现了智能仪表及控制系统的实时监控、故障预警、综合分析等功能,减少了故障维修,提高了检修效率和仪表运行平稳性,同时缓解了仪表人员技术力量不足的问题。本文对智能仪表管理系统进行了介绍,并展示了应用效果。 相似文献
18.
19.
考虑时间分级的移动应急电源优化配置模型 总被引:1,自引:0,他引:1
合理配置移动应急电源对提高城市电网应急能力具有重要意义。综合考虑停电时间、用户自备电源供电时间、供应点与用户间交通时间、用户损失费用、应急电源投资和维护费用以及供应点交通便利度等因素,建立了含3个优化目标考虑时间分级的应急电源配置数学模型。提出了求解该模型的引入回溯表和长期表的多目标禁忌搜索算法;模型统一考虑了供应点选址及用户选择,并能够提供多种候选方案。实际算例证明模型和求解算法是合理和有效的,也有助于提高城市电网应急能力。 相似文献
20.
Java语言是最为流行的编程语言之一,拥有非常大的用户群,其安全问题十分重要,其中JRENative漏洞逐渐成为研究热门。本项研究基于符号执行技术提出一种寄存器符号化监测方法,选取符号执行平台S2E作为漏洞挖掘工具,并且实现了针对JRENative漏洞挖掘的辅助插件SymJava和SymRegMonitor,基于OpenJDK和OracleJRE逆向代码进行源代码白盒审计并构建了用于进行漏洞挖掘的Java测试用例,最后对36个调用JavaNativeAPI的Java测试用例进行测试,发现了6个JRENative安全隐患,其中2个可被攻击者恶意利用。 相似文献