首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
综合类   18篇
  2022年   1篇
  2020年   1篇
  2018年   1篇
  2014年   1篇
  2012年   2篇
  2011年   1篇
  2010年   2篇
  2009年   1篇
  2005年   2篇
  2003年   2篇
  2002年   2篇
  1997年   1篇
  1995年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
研究了红格钒钛磁铁矿(HCVTM)球团等温氧化动力学及其矿物学特征.在不同的温度(1073~1373 K)和不同的时间(10~60 min)范围内,对HCVTM球团矿进行了等温氧化动力学实验.首先分析了球团在不同温度和时间下的微观结构和矿物组成规律.然后根据定义的氧化率,计算和分析了氧化率及其变化规律,以及矿相结构对氧化率的影响.最后结合缩核模型、修正的氧化率函数和阿伦尼乌斯公式,计算了反应速度常数、修正系数和反应活化能,并判断了反应限制性环节.研究表明:随温度的提高,低熔点液相增加,赤铁矿晶粒的生成、长大和再结晶,形成连续的黏结相,空隙数量减少.随时间的增加,生成的液相促进了赤铁矿晶粒间的黏结和长大,但是晶粒间硅酸盐相和钙钛矿类物相恶化了球团结构.同时,钙钛矿和铁板钛矿相生成.HCVTM球团矿空隙数量的减少和黏结相的生成,表现在氧化速率随时间增加而减慢.HCVTM球团氧化反应主要受扩散控制,球团氧化前期的反应活化能为13.74 kJ·mol-1,氧化后期的活化能为3.58 kJ·mol-1,氧化率函数的修正参数u2=0.03.  相似文献   
2.
本文通过查阅与总结多类文献,结合国内香辛调料现状,综述了唇形科香辛调料的形态特征与烹饪应用。较全面呈现了唇形科香辛调料的形态特征和烹饪应用信息,进一步完善了该科香辛调料体系,为日后香辛料的进一步开发与研究创新打下了坚实的基础。  相似文献   
3.
为研究药食两用食物原料桔梗在药膳菜品的中应用,选用正交实验和食品感官评价的方法,以风味为考核目标研制药膳菜品"桔梗雪耳煲"。选取银耳、雪梨、枸杞子和味料4种原料为正交因素,以4因素3水平的实验方案来确定菜品最佳风味时的原辅料配比。结果表明,10 g的桔梗和30 g的银耳、130 g的雪梨、10 g的枸杞子、24 g的冰糖、6 g的冰梅酱搭配制作的菜品口味最佳。  相似文献   
4.
硬件冗余技术及可靠性评价   总被引:2,自引:0,他引:2  
介绍了三种硬件冗余技术:并联系统、备用系统和表决系统,并分析了它们的可靠性指标.然后提出计算机控制系统采用的一些冗余措施.最后给出选择冗余技术的可供参考性的原则.  相似文献   
5.
任何一门学科都有自身内在的规律性和系统性。多年的英语教学,使我体会到:教师传授基础知识,不仅要对教材进行认真分析、组织加工,而且要在基础知识的内在规律中找出带有共性的部分进行系统地归纳。这样的教学,有助于学生的思维开发,更利于学生所学知识的巩固提高。笔者在教学中就以下几方面的归纳作了尝试:  相似文献   
6.
硬件冗余技术及可靠性评价   总被引:1,自引:0,他引:1  
介绍了三种硬件冗余技术:并联系统、备用系统和表决系统,并分析了它们的可靠性指标.然后提出计算机控制系统采用的一些冗余措施,最后给出选择冗余技术的可供参考性的原则.  相似文献   
7.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术,它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,拓展了系统管理员的安全管理能力,入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门,文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   
8.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术.它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力.入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门.文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动  相似文献   
9.
随着经济的发展和人们消费水平的不断提高,消费者对饮食的安全与健康问题越来越重视,对餐饮业食品安全信息的关注度越来越高。然而目前山东省餐饮业食品安全信息体系尚不完善,不能满足消费者对食品安全信息的需求。本研究从食品原材料的生产、贮藏、采购的安全信息和餐饮业生产加工过程中的安全信息处理等几方面入手,构建了山东省餐饮业食品安全信息监测、通报、发布的网络体系,以此协调、解决和汇总区域性的食品安全问题,确保食品安全信息发布畅通无阻,及时更新,并实现食品安全信息的网络资源共享。  相似文献   
10.
本文介绍了计算机系统将递归程序转换为非递归程序的方法,并举例说明如何手工应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号