首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  免费   5篇
  国内免费   1篇
工业技术   22篇
  2024年   1篇
  2023年   3篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2015年   1篇
  2014年   4篇
  2013年   1篇
  2012年   2篇
  2011年   1篇
  2010年   1篇
  1992年   1篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
通过湿法纺丝制备了不同拉伸倍数的聚丙烯腈预拉伸丝,采用偏光显微镜观察了拉伸倍数对预拉伸丝横截面形态的影响,采用DMA研究了预拉伸丝的塑化温度.在此基础上,采用温度控制的应力-应变仪研究了聚丙烯腈预拉伸丝的断裂应力和断裂伸长与温度、预拉伸倍数的关系,发现聚丙烯腈预拉伸丝在室温下的断裂伸长率小于40%,当二次拉伸的温度超过100℃时,断裂伸长率明显增大;且纤维的断裂应力随着预拉伸倍数的增大而增大.对预拉伸纤维进行二次热塑拉伸,发现纤维强度的增大程度大于水浴拉伸.  相似文献   
2.
针对双轴倾斜仪在和其他位姿测量传感器组合应用时,由于自身坐标轴真实指向无法通过机械外壳准确映射,造成其 难以实现安装位置误差精确标定,进而导致引入测量误差的问题。 以面向直线顶管掘进机导向的双相机标靶为研究对象,利用 三点位姿转换算法求取姿态角理论值,再结合双轴倾斜仪角度测量值建立误差补偿矩阵,对姿态参数进行校正。 通过仿真分析 和实测实验,提出的方法可以实现双轴倾斜仪测量角度信息的精确补偿,姿态角绝对测量精度优于 0. 02°,满足直线顶管导向 行业精度要求,并可以在其他基于双轴倾斜仪的组合测量系统中广泛推广应用。  相似文献   
3.
近期披露的信息安全事件表明,工控系统已经成为国外信息安全攻击的主要目标,必须加强工控系统的信息安全防护。工控系统与办公系统不同,系统中使用智能设备、嵌入式操作系统和各种专用协议,尤其是智能设备具有集成度高、行业性强、内核不对外开放、数据交互接口无法进行技术管控等特点,工控系统的安全风险评估方法、标准还在不断探索中。本文介绍工控设备安全保密风险评估模型和评估流程,以数控设备840D为例,进行工控设备的安全保密风险评估,围绕工控设备全生命周期给出了安全保密防护和检测的建议。  相似文献   
4.
本文提出了一种基于RSA密码体制的数字签名改进方案,该方案中假设每个签名用户拥有各自的公私钥对,公钥确定后,设置特定的私钥进化算法,同时加入扰乱因子以增加签名内容的混乱性,加入时间戳来保证即使签名密钥泄露,攻击者也无法伪造当前时间段的签名以及其前后的签名,从而提高签名密钥的安全性。理论分析表明,该方案中私钥进化算法满足前向安全性和后向安全性,因此签名方案也满足前后向安全性。  相似文献   
5.
介绍了一种基于并行算法原理以及计算机并行处理技术的配电网重构分析系统.该系统作为配网自动化的重要组成部分之一,便于人们分析和监测配电网运行情况,大大提高了配电系统运行的安全性、经济性和可靠性.算例验证了该系统应用于南海配电网重构的有效性.  相似文献   
6.
血氧饱和度的监测对生理健康具有极为重要的意义,为了实现对人体血氧饱和度的无线测量和远程分享,提出了一种基于iOS操作系统的脉搏血氧饱和度测量系统。该系统利用集成了低功耗蓝牙协议栈的单片机CC2540对光电容积脉搏波信号进行采集,使用蓝牙传输协议把数据实时的上传到iOS操作系统,利用iOS操作系统对信号进行数字信号处理,根据修正的朗伯-比尔定律计算出血氧饱和度和脉率,最终把测量结果上传到云端服务器。实验结果表明,该系统可以实现血氧饱和度的无创实时监测、脉搏波数据的存储、测量结果上传云端服务器和分享测量结果的功能。  相似文献   
7.
8.
9.
针对矿山设备高压配电室机器人巡检系统中数显式仪表数码管难以有效定位与准确识别的问题,提出了一种复杂环境下数显式仪表数码管定位与识别方法。在数码管区域定位中,首先通过特征图像和标记分水岭算法初步定位数码管区域,然后使用大津阈值法和标记分水岭算法得到二值图像,并对其进行投影分割得到数码管字符,最后采用局部二值模式特征和支持向量机分类算法排除非数码管区域,提高数码管定位准确率;在数码管字符识别中,首先使用自适应Canny算法提取数码管字符边缘,然后采用Radon变换估计数码管字符倾斜角度,再使用滤波模板滤除噪点,最后通过穿线法识别数码管字符。试验结果表明,该方法能适应不同光照、数码管大小和字符倾斜角度,具有较高的定位和识别准确率。  相似文献   
10.
Web应用已成为互联网和企事业单位信息管理的主要模式。随着Web应用的普及,攻击者越来越多地利用它的漏洞实现恶意攻击,Web应用的安全评估已成为信息安全研究的热点。结合Web应用的业务逻辑,提出了其相关资源软件攻击面的形式化描述方法,构造了基于软件攻击面的攻击图模型,在此基础上,实现对Web应用的安全评估。本文构造的安全评估模型,在现有的通用漏洞检测模型基础上,引入业务逻辑安全性关联分析,解决了现有检测模型业务逻辑安全检测不足的缺陷,实现了Web应用快速、全面的安全评估。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号