切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
等温容器性能实验研究及误差分析
等温容器性能实验研究及误差分析
来源 :中国气动技术发展研讨会 | 被引量 : 0次 | 上传用户:yuandt
【摘 要】
:
为了准确测定气动元件流量特性,开发了能够降低温度变化的等温容器.本文阐述了等温容器的性能研究实验过程,主要包括通过实验方法寻求容器填充材的质量、丝径的最佳组合,研发
【作 者】
:
贡亮
叶骞
徐克哨
冯正进
刘成良
【机 构】
:
上海交通大学机电控制研究所
【出 处】
:
中国气动技术发展研讨会
【发表日期】
:
2003年10期
【关键词】
:
等温容器
热电偶辅助停止法
误差分析
虚拟仪器
气动元件
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了准确测定气动元件流量特性,开发了能够降低温度变化的等温容器.本文阐述了等温容器的性能研究实验过程,主要包括通过实验方法寻求容器填充材的质量、丝径的最佳组合,研发出一种适合该实验的新型热电偶,提出热电偶辅助停止实验法.最后,本文给出了该实验的误差分析和减小误差的解决方案.
其他文献
黟县医疗机构消毒质量监测结果分析
目的分析黟县医疗机构2001和2003年消毒效果监测情况,找出消毒工作中存在的问题,为预防和控制医源性感染提供依据。方法按《消毒和灭菌评价方法及标准》和《医院消毒卫生标准
期刊
监测合格率
消毒质量监测
医疗机构
消毒合格率
消毒
抽样监测
三级医疗机构
压力蒸汽灭菌器
紫外线灯强度
紫外线灯
程序行为控制系统PB的设计与实现
程序行为控制作为一种主动的异常入侵检测技术,是通过对程序行为建模,在程序运行时监控其行为是否违反正常行为模型来判断入侵.本文设计实现了一种程序行为控制系统PB,并且针
会议
程序行为
控制系统
异常入侵检测技术
行为模型
行为建模
设计实现
描述形式
存储结构
运行时
制作
效率
匹配
监控
腹腔注射氢气对心搏骤停兔肠粘膜损伤的保护作用
目的了解腹腔注射氢气对心搏骤停兔肠粘膜损伤的保护作用。方法采用经食道-胸壁交流电致颤建立心搏骤停模型,36只新西兰大白兔随机平均分为Sham组、CA组和CA+H2组。复苏后24h,
期刊
心搏骤停
肠粘膜
健康宣教在上消化道胃镜检查中的作用
健康是人们享有的基本权利,随着医学的发展和成熟,人们对健康的认识和需求在不断的提高,从生物医学模式转变为生物一心理一社会医学模式.健康宣教已经现代医护人员必须具备的
期刊
健康宣教
上消化道
胃镜检查
患者
医护人员
消化内镜检查
医学模式转变
社会医学模式
临床护理
认识和需求
健康知识
影响诊断
生物
理想效果
检查结果
基本
话音保密通信安全性研究
话音通信容易受别人窃听,在各类话音保密系统中,数字密码器提供最佳的话音通信安全.本文利用一种快速随机的256比特分组密码算法-MUST3、伪随机数产生器算法-MUST-RND,并采用
会议
话音保密通信
伪随机数产生器
话音通信
数字密码器
通信安全
通话质量
密码算法
会话密钥
公钥密码
保密系统
声码器
窃听
交换
加密
分组
比特
NIDS基准测试方法研究
基于网络的入侵检测系统是网络安全的重要组成部分,其基准测试方法一直是国内外测评机构研究的热点.本文从功能测试、性能测试和安全性测试三个方面,详细地讨论了它的基准测
会议
高中数学探究式教学研究
高中阶段学习任务重、教学课时少,教师往往采用讲课与练习相结合的教学方式.这在一定程度上造成学生学习兴趣的下降,甚至产生对数学的抵触情绪,不利于学生进一步学习.基于这
期刊
高中数学
探究式教学
运用
等温容器的换热模型建立及分析
本文详尽分析了等温容器内部的四种换热过程,并以10升等温容器为例,对等温容器本身选材及其内部填充材料的选择作了讨论.进而以换热学及气动系统动力学理论为基础,建立了等温
会议
等温容器
换热过程
动力学理论
材料的选择
热学
气动系统
内部填充
学模型
选材
基础
慢性盆腔炎妇产科临床治疗效果观察
目的 重点研究和探讨慢性盆腔炎患者的临床特点,以及相应的诊断治疗方法,以便更好的减少慢性盆腔炎的发病率.方法 利用回顾性分析的方法,对我院妇科于2010年1月~2012年12月收
期刊
慢性盆腔炎
妇产科
临床分析
诊治探讨
基于扩展故障树的系统脆弱性分析
文章首先对经典故障树及其语义进行了形式化描述和定义.给出了一个基于故障树最小割集和最小路集的系统安全逻辑模型.在此基础上,为方便准确地描述系统入侵过程中不同的主体
会议
与本文相关的学术论文