排序方式: 共有510条查询结果,搜索用时 15 毫秒
101.
已分离鉴定的泛菌Q6(Pantoea sp.Q6)对姜瘟病原菌青枯劳尔氏菌(Ralstonia solanacarum)有很强的抑制作用.通过单因素实验和均匀设计,得到了泛菌Q6产生抑菌物质的最佳条件,即初始pH 7.5、发酵温度32 ℃、装液量20 mL/100 mL、发酵时间48 h、接种量11%;优化的发酵培养基配方为可溶性淀粉1.25%、CaCO3 0.05%、酵母粉0.6%、NaCl 0.7%、KH2PO4 0.3%.对泛菌Q6抑菌物质的初步研究表明其能较好地耐热、耐酸碱、耐蛋白酶K,水溶性较 相似文献
102.
提出利用分块DCT域进行视频水印嵌入算法, 将水印信息嵌入到分块DCT域的直流分量系数中. 由于几何变化和帧攻击是实际应用中较为常见的水印攻击手段, 因此算法采用变换域中具有几何不变特性的DC系数累加和作为水印嵌入特征量, 并采用同步码进行帧同步. 实验表明, 本算法能够有效抵抗几何攻击, 并对帧攻击具有一定的鲁棒性. 相似文献
103.
鲁港 《西南石油大学学报(自然科学版)》2009,31(5):158-162
限定了井眼方向的待钻井眼轨道设计问题需要求解一个7元非线性方程组,通常使用的数值迭代方法有许多固有的缺点,提出了一个新方法──代数法:将原始非线性方程组化简成一个三元多项式方程组,再进一步归结为求一个10次多项式方程全部正实数解问题和一个二元线性代数方程组问题。给出了代数法的计算机实现方法,具有计算速度快、数值稳定性好、存储需求小等特点。代数法具有与解析法相近的良好数学性质,能够对问题是否有解做出事前判断;在问题存在多个解的情况下,能够正确求出全部的解。所使用的数学化简技巧能够推广应用到求解定向井、水平井的井眼轨道设计问题中,有重要的理论价值和应用前景。 相似文献
104.
采用单岩芯流动试验考察了IPN、606、612三种预交联凝胶颗粒在裂缝性岩芯中的封堵系数分布情况,同时研究了三种凝胶颗粒在裂缝岩芯中4、10、30、180d后的封堵率、封堵保留率、颗粒突破压力梯度。试验结果表明:凝胶颗粒在裂缝岩芯中的封堵系数分布及其动态规律能很好的用来评价颗粒在裂缝岩芯中的运移规律与调剖特性。发现IPN凝胶颗粒表现了良好的封堵效果,当注入1PV水时,裂缝长岩芯段封堵系数很稳定,明显高于606和612两种凝胶颗粒。180d后在裂缝岩芯中的封堵效率能达到90.3%,堵水率保留率达到99%,适合作为“窜流型油藏”的深部调剖剂。 相似文献
105.
针对低孔低渗储层产能预测模型受敏感因素影响大,主次因素在低产情况下区别不明显,产能预测评价相对较困难等实际问题,以准噶尔盆地夏子街地区夏77井、夏79井为例,开展低孔低渗储层产能预测的前期试验研究,对多个产能预测模型及其适用条件进行了对比分析,从Darcy模型、Jones(1976)模型、Vogel/Harrison(1968)模型、裂缝模型中进行优选和调试。通过分析产能预测模型结果与测试结果在产量上的相关性,表明基于测井资料的预测结果与试油测试结果相当吻合,从而确认产能预测模型结果的可靠性。 相似文献
106.
罗来鹏 《重庆工商大学学报(自然科学版)》2015,32(11):18-21
邻域系统是一类具有兼容性与应用性的系统,关于它的粒化一般采用相似度加阈值的方法.基于该方法在阈值确定上的主观性以及不确定计算上结果复杂性,提出一种模糊聚类加统计量的方法,该方法在计算上不仅仍保留Pawlak粗糙集系统一些不确定性度量性质,而且在阈值的确定上更为客观;最后示例说明了该方法的有效性. 相似文献
107.
利用连带Legendre微分方程在x=1附近的两个基本解,通过构造相似核函数,得到解的相似结构,由此得出解决这类边值问题的一种简洁方法——相似构造法;该方法大大简化了运算步骤,并且能更直观地观察出解的内在规律. 相似文献
108.
李波 《重庆工商大学学报(自然科学版)》2015,32(7):26-29
设q为素数的方幂,n(≥2)为正整数,给出了模qn-1的q-循环的一些性质,并利用这些性质讨论了F2n到F2上一类特殊正规基的存在性,最后证明了n=4时,这类正规基可为Ⅰ型最优正规基;n≠4时,它一定不是最优正规基. 相似文献
109.
TD-SCDMA终端发射调制质量指标的研究 总被引:2,自引:1,他引:2
调制质量是TDSCDMA终端一致性测试的重要组成部分。针对TDSCDMA系统对误差矢量幅度(EVM)和峰值码域误差(PkCDE)的要求,介绍了这2个指标的基本概念和测试目的,分析了测试方法以及在TDSCDMA系统中的具体应用,并利用测试实例验证了分析的正确性 相似文献
110.
分析了传统的安全审计分析方法,发现传统方法没有利用主机日志和网络数据特征之间的联系。通过分析主机日志得到可疑安全事件,再进一步融合主机日志和网络数据的有关特征作为一个整体进行分析。比较当前安全事件与正常历史事件、异常历史事件的相似度,审计出异常可疑事件。实验证明了该方法的可行性和有效性 相似文献