限定检索结果

检索条件"基金资助=国家重大基础研究发展规划项目"
291 条 记 录,以下是31-40 订阅
视图:
排序:
国产18MW汽轮机次末级型线部分的改进设计
收藏 引用
《中国电机工程学报》2001年 第4期21卷 52-55页
作者:黄典贵 王异成 孙金坤 寇磊 刘卫宁东南大学火电机组振动国家工程中心江苏南京210096 南京汽轮电机集团有限责任公司江苏南京210037 
对南京汽轮电机集团有限责任公司生产的型号为L18-3.43燃气 /蒸汽联合循环系统中的汽轮机次末级叶片进行优化设计 ,大大改进了该级的气动性能 ,级效率显著提高。
来源:详细信息评论
猪囊虫酸性核糖体磷蛋白基因P2重组杆状病毒的构建及鉴定
收藏 引用
《中国兽医科技》2003年 第4期33卷 13-16页
作者:骆学农 才学鹏 庄文忠中国农业科学院兰州兽医研究所甘肃兰州730046 山东省农业科学院生命科学研究中心山东济南250030 
用Oligo(dT)软件设计了 1对酸性核糖体磷蛋白P2 (arpP2 )基因特异引物 ,以pUC18 P2为模板 ,经PCR扩增出 36 6bp的猪囊虫arpP2片段 ,酶切回收后与经过相同处理的 pFASTBAC 供体质粒连接 ,转化DH5α感受态细胞 ;对重组质粒经酶切和PCR鉴...
来源:详细信息评论
一种笔式用户界面软件领域模型及其应用
收藏 引用
《软件学报》2006年 第1期17卷 69-78页
作者:秦严严 田丰 王晓春 戴国忠中国科学院软件研究所人机交互技术与智能信息处理实验室北京100080 
笔式用户界面软件以其自然、高效的交互方式,在很多领域中有着广泛的应用.笔式用户界面软件具有以交互为中心、用户个性化需求高的特点,由此也决定了用户在软件设计中的主导地位.以用户为中心的设计的关键问题在于,如何使用户的思想如...
来源:详细信息评论
一种提高芯片与基板对准精度的方法
收藏 引用
《中南大学学报(自然科学版)》2010年 第1期41卷 184-189页
作者:韩雷 张丽娜 王福亮 李军辉 张亚楠中南大学机电工程学院现代复杂装备设计与极端制造教育部重点实验室湖南长沙410083 
设计一套吹气装置,并分别采用相位相关法和二元二次曲面拟合亚像素法计算未启用吹气装置和启用吹气装置后图像间的平移,采用梯度函数对图像清晰度进行评价。研究结果表明:未启用吹气装置时,图像抖动与模糊现象严重;随着温度升高,图像间...
来源:详细信息评论
基于分形接触理论的结合面法向接触参数预估
收藏 引用
《上海交通大学学报》2011年 第9期45卷 1275-1280页
作者:尤晋闽 陈天宁西安交通大学机械工程学院西安710049 
基于分形接触理论,建立了结合面法向接触参数的分形预估模型,通过粗糙表面材料性能参数、法向载荷及粗糙表面的分形参数来预估法向接触刚度和接触阻尼,并对其变化规律进行数值仿真.结果表明:结合面之间的接触处于弹性变形和与塑性变形...
来源:详细信息评论
口蹄疫病毒结构蛋白VP2-3-1基因的克隆及原核表达
收藏 引用
《中国兽医学报》2006年 第3期26卷 232-234页
作者:李平花 刘在新 伏小平 吴润 郭建宏 谢庆阁中国农业科学院兰州兽医研究所农业部病毒学重点实验室甘肃兰州730046 甘肃农业大学甘肃兰州730070 
根据口蹄疫病毒(FMDV)China99流行毒株基因序列设计特异引物,以阳性质粒pGEM-p1为模板,扩增p1基因。p1片段经Nco和Xho酶消化后,得到目的基因VP2-3-1,将其与经相同酶消化的表达载体pProEx-HTb连接并转化BL21(DE3),经PCR、酶切鉴定和序列...
来源:详细信息评论
含夹层盐岩储气库气体渗透规律研究
收藏 引用
《岩石力学与工程学报》2009年 第7期28卷 1297-1304页
作者:陈卫忠 谭贤君 伍国军 杨建平中国科学院武汉岩土力学研究所岩土力学与工程国家重点实验室湖北武汉430071 
盐岩储气库气体密封性能是储气库的一项重要技术和安全指标,层状盐岩储气库极可能会使天然气沿着岩层逃逸,造成天然气的外部渗漏。含软弱夹层盐岩储气库的气体渗透机制十分复杂,含软弱夹层的渗流力学模型与数值计算方法是解决评估储气...
来源:详细信息评论
盲环境下的数字图像可信性评估模型研究
收藏 引用
《计算机学报》2009年 第4期32卷 675-687页
作者:胡东辉 王丽娜 江夏秋武汉大学计算机学院武汉430079 合肥工业大学计算机与信息学院网络与信息安全研究所合肥230009 空天信息安全及可信计算教育部重点实验室武汉430072 
随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型....
来源:详细信息评论
基于数据挖掘技术的入侵检测系统设计与实现
收藏 引用
《计算机工程》2002年 第6期28卷 9-10,169页
作者:徐菁 刘宝旭 许榕生中国科学院高能物理研究所计算中心北京100039 
提出了一种基于数据挖掘技术建立入侵检测系统的方法,讨论了该系统实现中的关键技术及其解决方法,包括:数据挖掘算法技术、特征选择技术、入侵检测模型构造技术及数据预处理技术等,从一个针对网络的TCPDump数据进行的基于数据挖掘的入...
来源:详细信息评论
黑客入侵防范体系的设计与实现
收藏 引用
《计算机工程》2003年 第12期29卷 34-35,44页
作者:刘宝旭 许榕生中国科学院高能物理研究所计算中心北京100039 
在分析黑客防范体系理论模型及相关研究基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次的黑客入侵防范体...
来源:详细信息评论
聚类工具 回到顶部