首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
电工技术   2篇
矿业工程   3篇
能源动力   1篇
水利工程   2篇
石油天然气   2篇
冶金工业   1篇
自动化技术   2篇
  2021年   1篇
  2020年   3篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2011年   1篇
  2010年   2篇
  2002年   1篇
  1994年   1篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
文章针对机组快速门AMC控制箱电源存在的问题,提出了AMC控制箱电源优化改造方案,以求提高系统的安全性和稳定性。最后分析了优化改造的效果。  相似文献   
2.
总结了与岩石组构相关联的欠压实泥岩与高孔隙度、高渗透性砂岩,同盆深湖泥岩与滨岸粒屑滩,烃源岩与刺穿岩体,以及构造与岩性等4种组合的成藏规律。通过开发现场的实例分析,论述了岩石组对油气产出率的影响。该项研究首次将分析岩石微观组构特征运用于油气成藏规律识别和增产改造开发设计中。  相似文献   
3.
为了认识油气成藏过程中地层水的变化规律,确认水--岩--油之间相互作用产生的成岩标志及对成藏的标识性,通过对胜坨油田重点钻井剖面岩心测试和地层水资料的分析,将东营凹陷地层水演化分为5个阶段,对应5种流体类型,分别为同沉积地层水(第1期流体)、混入型地层水(第2期流体)、含烃流体(第3期流体)、幕式含烃酸性流体(第4期流体)、碱性化流体(第5期流体).研究发现,在第3和第4期流体活动过程中有大量的含铁碳酸盐、铁质集晶和自生高岭石等矿物.通过电子探针化学成分对比分析,证实其与油气主成藏期对应的含烃酸性流体有关.根据对含铁碳酸盐、铁质集晶和自生高岭石在岩体内分布规律的追踪,阐述了成岩与油气成藏的关联性,为深化油气成藏聚集规律认识和最终勘探目标的确定提供了一种新的决策依据.  相似文献   
4.
研究了某铀矿石细菌堆浸过程中原矿、浸出中间渣和浸出尾渣的矿物学特征及化学组成。结果表明:矿石中的铀矿物以沥青铀矿为主,含铀矿物有钍铀矿、铀钍石、方解石、绿泥石、磷灰石;铀与磷灰石关系密切;铀以铀矿物、类质同象和吸附形式存在;耗酸矿物主要为方解石、绿泥石、磷灰石;从矿石→浸出中间渣→浸出尾渣,铀矿物和铀的质量分数依次降低;细粒级矿石比粗粒级矿石的铀浸出率高。  相似文献   
5.
6.
广西百色某仙龙金矿为一微细浸染型矿床,金为唯一的有用元素。在系统的矿物组成、结构、构造等工艺矿物学性质研究的基础上,主要运用电子探针对有用元素金的赋存状态进行分析,发现矿石中金以"不可见金"赋存在黄铁矿和毒砂中。黄铁矿中金以晶格金和包裹金2种形式存在,毒砂以晶格金形式存在。  相似文献   
7.
西霞院电站4台机组共用一套备用水源系统,机组技术供水系统使用备用水源供水方式时,主要依靠3台备用水源泵提供动力水源,采用变频器控制方式有效避免各台机组供水量和供水压力不均衡问题,并且节约大量厂用电,有利于技术供水系统的安全稳定运行。  相似文献   
8.
在对相山矿田云际矿床铀矿石堆浸工艺类型、矿物工艺性质研究的基础上,进一步探讨了影响矿石堆浸的各种因素,查明了浸出渣中铀的赋存状态,为预测、改进、控制铀矿石的堆浸提供了工艺矿物学基本依据。  相似文献   
9.
《电脑》94第7期《基于WINDOWS的中文输入》一文介绍的五笔字型编码生成程序比较简便实用,但由于程序没有考虑二级简码与三级简码转化,以及没有剔除一级与二级汉字中不存在的五个汉字,造成部分编码打不出字(如键人“d”及空格后不能输出一级简码“在”字),因此对熟悉标准五笔字型的普通操作人员带来较多不便,且原程序说明有欠详细,下面对该文作以下几点补注:一、金山汉字操作系统五笔字型输入模块的结构与编码规则:1、需要指出的是原程序读取的金山汉字系统的WBX.COM输入模块为SPDOS5.0版所提供(文件长度为47,696字节),若用其他版本则需对编码位置作些调整,如西山CCDOS4.03版(长度为47,566字节),则相应的位置为:  相似文献   
10.
自从属性基签名(attribute-based signature, ABS)的概念被提出后,ABS因其匿名性特征而受到广泛关注.ABS可以隐藏签名者的真实身份从而保护用户隐私,但其匿名性可能导致签名者滥用签名而无法进行追踪.同时在特定的应用场景,如在电子医疗或电子商务中需要保护一些敏感信息(如医疗技术、转账细节等)防止客户隐私信息泄露.为了解决数据传输中的敏感信息隐藏以及签名者滥用签名问题,提出了一种可追踪身份的属性基净化签名方案.方案的安全性在标准模型下规约于Computational Diffie-Hellman(CDH)困难问题假设.提出的方案不仅解决了敏感信息隐藏,保证了签名者的隐私,而且防止了签名者对签名的滥用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号