首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   1篇
  国内免费   1篇
化学工业   2篇
金属工艺   1篇
建筑科学   7篇
矿业工程   5篇
能源动力   4篇
无线电   3篇
自动化技术   3篇
  2023年   5篇
  2022年   3篇
  2021年   3篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2015年   2篇
  2014年   1篇
  2010年   2篇
  2009年   1篇
排序方式: 共有25条查询结果,搜索用时 0 毫秒
1.
何斌  张桓  韩岗  王旭升  刘晨 《红外》2023,44(2):13-17
作为pn结成型的重要参数,离子注入温度对晶格缺陷和材料扩散的影响较大。在碲镉汞的离子注入过程中,注入温度很大程度上影响着注入区的尺寸与光刻掩膜的形貌。从离子注入工艺的温度控制出发,研究了该工艺中的束流、注入能量、接触面粗糙度等因素;结合器件的I-V曲线,探究了注入温度对碲镉汞红外探测器性能的影响。结果表明,较低的注入束流、冷却温度以及良好的导热面,可以保证实际注入温度低于光刻胶的耐受温度,从而提高工艺过程的成品率。同时,较低的注入温度对于减小暗电流及注入区扩散面积起到了一定的作用,提高了碲镉汞红外探测器光敏元的性能。  相似文献   
2.
结合当今城市地下空间开发发展趋势探讨了城市地下空间规划和设计思路,提出城市地上地下空间一体化设计策略;以杭州城西科创新城核心区规划设计为范例,综合规划、建筑、交通、景观等学科,为多角度、深层次地研究城市新区地上地下空间规划和设计提供有益的探索和思考.  相似文献   
3.
文章对国内外城市地下空间发展演变进行梳理;以CNKI数据库为基础,比较分析了以往我国各学科对于城市地下空间的研究情况以及当代城市地下空间设计思路特征;进而从建筑学学科视角探讨了对我国城市地下空间开发设计思路的转变和发展趋势,借此为广义建筑学的发展以及城市双修背景下如何开发设计城市地下空间提供有益的探索和思考.  相似文献   
4.
吴国福  韩岗  窦文华 《通信学报》2010,31(10):170-179
提出了短路径优先策略构造拓扑匹配的覆盖网络.为了快速获取短距离节点信息,引入网络距离预测技术和空间填充曲线技术.基于被动路标的网络距离预测方法,以较小的网络开销和部署成本准确估计网络距离,基于查表的对角线空间填充曲线映射算法,提高筛选临近节点的速度.最后给出短路径优先的覆盖网络构造详细过程.实验结果表明所提方法可有效提高覆盖网络与物理网络的拓扑匹配程度.  相似文献   
5.
新疆宝明矿业有限公司分为干馏厂和露天矿2部分组成,露天矿共分为2个采区,供矿平盘达到15个以上,并且矿石赋存条件复杂,生产需要综合考虑矿石的粒度、品位、产量、配矿等情况,论述了露天矿在生产组织过程中以生产计划为中心的生产组织管理体系。  相似文献   
6.
采用三步工艺进行了GaAs基InSb的异质外延生长并结合实验数据和文献资料研究了生长温度和速率、InSb层的厚度、低温缓冲层质量和双In源工艺对材料Hall电学性能等的影响。发现温度和生长速率对室温载流子迁移率和本征载流子浓度影响不太大;晶体XRD FWHM随膜厚的增加而逐渐地减小;低温缓冲层的界面质量和厚度对表面形貌具有一定的影响,低温缓冲层的界面厚度不应小于30 nm,ALE低温缓冲层的方法可以降低局部表面粗糙度;实验发现在优化的工艺参数基础上采用双In源生长工艺可以生长出电学性能不发生反常的理想本征InSb异质外延薄膜材料。获得2μm厚GaAs基InSb层在300 K和77 K的Hall迁移率分别为3.6546×104 cm^2 V^-1 s^-1和7.9453×104 cm^2 V^-1 s^-1,本征载流子迁移率和电子浓度随温度的变化符合理论公式的预期。  相似文献   
7.
8.
本文提出一种低净空条件下地铁深基坑等效地连墙施工技术,采用多段圆形钢筋笼取代传统地连墙钢筋笼,解决了低净空条件下成槽机无法进场施工的难题,提高施工效率,降低施工成本;同时采用分布式光纤进行等效地连墙的变形监测,揭示等效地连墙施工过程的变形情况及受力机理。  相似文献   
9.
基于地质情况及市场油价行情,为了使新疆宝明矿业油页岩露天矿高产、稳产,同时满足矿石品位指标,探讨了全区配矿、单采区配矿、配矿调节、生产配矿技术及管理措施。  相似文献   
10.
文章在介绍军事物联网建设应用和体系结构研究基础上,详细描述了基于“云管端”架构的军事物联网体系结构,接着结合军事物联网建设应用实践,分析了该架构下物联网应用面临的主要威胁,给出了一种针对该架构的“3T+1M”的安全防护体系,并就军事物联网体系安全防护策略进行了研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号