首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   0篇
  国内免费   1篇
化学工业   5篇
金属工艺   3篇
机械仪表   4篇
石油天然气   1篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   1篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2012年   2篇
  2010年   5篇
排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
利用有限元法开发顺次耦合的弹塑性焊接残余应力有限元分析程序,对304不锈钢复合板补焊残余应力进行分析;在试验验证的基础上,讨论焊缝层数对残余应力的影响。计算结果表明,最大焊接残余应力出现在热影响区。由于覆材和基材强度的不匹配,在基材和覆材的界面产生了不连续的应力分布,对开裂影响很大。随着焊缝层数增加,变形增加,导致部分残余应力释放,使得残余应力降低。  相似文献   
2.
严格执法 按期检验 确保特种设备安全运行   总被引:2,自引:1,他引:1  
为使特种设备安全运行,确保人员和财产安全,从立法、监督、定期检验、隐患闭环管理、培训宣传等方面阐述了当前确保特种设备安全运行的具体措施及实施效果。  相似文献   
3.
板翅结构应力分析   总被引:2,自引:1,他引:1  
对板翅结构的翅片和隔板应力计算进行了理论分析,并用有限元法软件ABAQUS对理论计算公式进行了验证和修正,得到了板翅结构应力计算公式,为工程快速设计提供了方法。计算结果表明,翅片应力与翅片内距和翅片厚度的比值(a/δ)呈线性关系,与隔板厚度、翅片高度以及弹性模量等参数无关。隔板应力与翅片内距和隔板厚度的比的平方(a2/b2)呈线性关系,与翅片高度以及弹性模量等参数无关。  相似文献   
4.
为了加强特种设备检验的质量,提高检验质量管理的水平;在特种设备检验质量管理活动中应用PDCA(Plan,Do,Check,Action)循环理论,并建立特种设备检验质量管理的PDCA循环模型,在此基础上根据特种设备检验的特点提出了具体的PDCA循环步骤;实际应用效果表明,特种设备检验质量管理的PDCA循环模型不仅可以提升特种设备检验的质量以及特种设备检验机构的质量管理水平,还可以降低特种设备检验过程成本、提高特种设备检验效率。  相似文献   
5.
不锈钢蜂窝夹套填角焊残余应力分布状态   总被引:1,自引:1,他引:0  
蒋文春  高嵩  孙伟松  马斌 《化工机械》2010,37(4):454-456
应用有限元法对304不锈钢蜂窝夹套填角焊残余应力进行分析,考虑材料参数随温度的变化以及对流和辐射的影响,获得了蜂窝夹套填角焊残余应力的分布规律。结果表明,接头处残余应力分布不均匀,最大轴向残余应力位于蜂窝孔的中心位置,最大径向应力位于焊点与蜂窝板结合处。  相似文献   
6.
目的 对氨基链修饰氧化石墨烯与DGEBA/3,3′-DDS环氧树脂复合材料界面的形成过程和性能进行理论研究,为环氧树脂涂层的性能改性提供理论依据.方法 利用Materials Studio 2019软件的Amorphous Cell模块建立了复合材料界面模型,采用分子动力学模拟方法对界面的结构、能量变化、界面处基团运动...  相似文献   
7.
分析了煤气炉夹套鼓包、腐蚀、磨损、水垢等缺陷。  相似文献   
8.
利用大型有限元分析软件ANSYS,模拟分析了石油化工高温设备中广泛使用的1.25Cr-0.5Mo钢在蠕变疲劳交互作用下的裂纹扩展行为,得出了裂纹在不同的条件下的扩展规律。分析过程中,采用了损伤累积的方法,对每个载荷步的裂纹扩展进行累积,提高了结果的可信度。  相似文献   
9.
采用分子动力学模拟与实验测试相结合的方法对不同表面结构石墨烯改性的DGEBA/3,3'-DDS环氧树脂涂层性能进行研究.首先利用Materials Studio 2019软件建立了不同类型的环氧树脂复合材料模型,模拟不同温度下复合材料体系的内聚能密度、力学性能和形变的变化规律,确定力学性能最佳的复合材料体系.然后借助扫...  相似文献   
10.
神经网络后门攻击旨在将隐藏的后门植入到深度神经网络中,使被攻击的模型在良性测试样本上表现正常,而在带有后门触发器的有毒测试样本上表现异常,如将有毒测试样本的类别预测为攻击者的目标类。对现有攻击和防御方法进行全面的回顾,以攻击对象作为主要分类依据,将攻击方法分为数据中毒攻击、物理世界攻击、中毒模型攻击和其他攻击等类别。从攻防对抗的角度对现有后门攻击和防御的技术进行归纳总结,将防御方法分为识别有毒数据、识别中毒模型、过滤攻击数据等类别。从深度学习几何原理、可视化等角度探讨深度神经网络后门缺陷产生的原因,从软件工程、程序分析等角度探讨深度神经网络后门攻击和防御的困难以及未来发展方向。希望为研究者了解深度神经网络后门攻击与防御的研究进展提供帮助,为设计更健壮的深度神经网络提供更多启发。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号