混凝土扩盘桩盘下土层厚度影响抗压破坏的试验研究

来源 :山西建筑 | 被引量 : 0次 | 上传用户:yangyinxia_email
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在挤扩多盘桩现有的研究方法和结论的基础下,提出了半面桩小模型原状土试验的方法,进行了盘下土层厚度对混凝土扩盘桩桩周土体的破坏状态以及单桩承载力的研究,既解决了原有全截面桩不能清晰地看到桩周土体的整个破坏情况的缺点,又解决了埋土试验不能保证土体性状符合施工现场实际状况的缺欠。
其他文献
机器人一体机属于移动监控类机器人,在有限区域内,从不同角度实现运动目标的识别与跟踪、监控一体机的运动变化,以此来控制机器人的下一步行动;该系统允许操作员选取要跟踪的目标,实现从背景中检测出运动目标,并开始对运动目标进行实时跟踪;研究了静止背景和动态背景两种情形的实现方法,目的是在实际背景下能正确分割出运动目标,通过对运动目标平面运动的跟踪,根据坐标变化以及对坐标变化的姿态分析,得到正确识别结果,实
1计算机病毒总体情况2015年10月,国家计算机病毒应急处理中心共发现病毒801859个,比9月上升23.4%,新增病毒90527个,比9月上升26.3%,感染计算机54970777台,比9月上升10.6%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。2计算机病毒动态1)10月互联网上出现一种感染安卓手机的病毒Android/Fakeapp.ox。病毒捆绑在应用程序中,下载安装其他软件,在手机
11月8日,由立思辰信息安全科技集团牵头承担的2017年科技部国家重点研发计划“网络空间安全”重点专项“安全电子凭据服务及其监管关键技术”项目启动会在北京万寿宾馆召开.
生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗实施的拒绝服务攻击和数据监听。得到的结论是利用生成树欺骗可以使网络中的交换机忙于计算生成树,影响正常的数据帧转发工作,达到拒绝服务攻击效果,同时利用生成树欺骗可以对网络实施数据
1木马僵尸监测数据分析1.1中国境内木马或僵尸程序受控主机分析2014年12月,中国境内(以下简称境内)有208万余个IP地址对应的主机被木马或僵尸程序控制,同种类木马或僵尸程序受控主机IP数量较上月增长126.2%。2014年1月至2014年12月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。图1境内木马或僵尸程序受控主机IP数量月度统计
11月3日"第三届(2016)中国可信计算技术创新与产业化论坛"在北京美泉宫酒店召开。本次论坛由中关村可信计算产业联盟、中国电子信息产业集团联合主办,旨在促进我国可信计算技术创新和产业化发展,为构建国家网络空间安全提供技术和产业支撑。中国电子信息产业集团有限公司芮晓武董事长,工业和信息化部信息化和软件服务业司陈英副司长,公安部网络安全保卫局赵林副局长,国家密码管理局商用密码管
1月21日,中科院自动化研究所与联想集团联合成立的“中国科联想身份认证云服务联合实验室”在自动化所举行签约揭牌仪式,自动化所所长徐波,联想集团高级副总裁、联想云服务集团
1计算机病毒总体情况2015年4月,国家计算机病毒应急处理中心共发现病毒619,867个,比3月下降3.0%,新增病毒111,543个,比3月上升1.3%,感染计算机41,586,49 1台,比3月下降9.6%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。2计算机病毒动态1)4月互联网上出现一种恶意木马程序变种Trojan_Agent.ICR。该变种运行后,能够获取系统缓存目录,创建文件,写入
针对智能手机使用中存在的安全隐患,文章设计了一种新的轻量级的Android入侵检测系统,以多模式匹配AC算法为基础,提出了完全自动机CA-AC算法并融合于Snort中,实现了从传统的被动防御到主动防御入侵检测的转变,加快了匹配速率,提高了入侵检测效率。
1计算机病毒总体情况2015年8月,国家计算机病毒应急处理中心共发现病毒597,394个,比7月上升3.1%,新增病毒64,473个,比7月下降28.2%,感染计算机41,780,382台,比7月下降2.5%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主。