切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
显微硬度计的检定和调整
显微硬度计的检定和调整
来源 :国防技术基础 | 被引量 : 0次 | 上传用户:loyal86
【摘 要】
:
本文介绍了MH-5型半自动数显显微硬度计的试验力的检定与调整及测量显微镜的刻线尺的检定与调整步骤。
【作 者】
:
苗冬生
【机 构】
:
兵器工业618区域计量站
【出 处】
:
国防技术基础
【发表日期】
:
2007年5期
【关键词】
:
显微硬度计
检定
调整
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文介绍了MH-5型半自动数显显微硬度计的试验力的检定与调整及测量显微镜的刻线尺的检定与调整步骤。
其他文献
基于Silverlight的尾矿库安全监测系统的设计
分析了尾矿库溃坝的原理和主要的安全监测要素。构建了在线安全监测系统的物理平台。基于SilverLight设计和开发了一个尾矿库在线安全监测系统。该系统可以全面地在线对尾矿
期刊
尾矿库
安全监测
SILVERLIGHT
tailings safety monitoring silverlight
中原地区英语语调统计分析系统设计与实现
英语语调对语义表达和人际交流至关重要,论文以“十二五”规划中原经济区建设英语人才培养为背景,以全国教育科学“十二五”规划教育部重点课题“中原地区英语学习者英语语调特
期刊
英语语调
统计分析
正则表达式
English intonation
statistical analysis
regular expressions
遗传算法在蓝牙scatternet组网中的应用
蓝牙a&hoc网络包括微微网与散射网两种组网方式,可以实现短距离无线通信,并能较好的满足实际需求。其中,散射网的拓扑结构与组网方式很大程度上影响与制约着蓝牙技术的应用。为了
期刊
遗传算法
蓝牙
散射网
无线通信
genetic algorithmbluetooth scatternet wireless communication
中小学英语课堂教学综论
自从17世纪初捷克教育家夸美纽斯倡导按学生程度编班,设立年级制度以来,课堂教学对教育事业的发展起了很大的推动作用,功不可没。课堂教学本身也随着外部环境的变化发生了巨大的
期刊
中小学
英语
课堂教学
教学内容
教学改革
English classroom teaclling teaching activities reform
抓好“三大规范”编制和实施工作 促进型号研制规范化发展
本文阐述了研究所在“三大规范”编制和实施中围绕产品确定、规范选择、过程管理、质量控制、规范标准转化、实施效果及经验体会等方面的经验体会。
期刊
三大规范
编制实施
经验交流
论张正东的学术贡献——中国外语教育发展研究之一
我国是举世无双的外语教育大国,而外语教学研究却不相衬,对我国外语教育发展的研究相对薄弱;专著性成果仅付克的《中国外语教育史》、李良佑三人合著《中国英语教学史》等几部,且
期刊
外语教育
外语教学研究
西南师范大学
国外
中国
专著
历史
中国英语
外语教学法
官方
热点有机中间体酸类产品的开发应用
期刊
有机中间体
酸类产品
开发应用
2-羟基萘-6-甲酸
叔碳酸
L-苹果酸
氨噻肟酸
巯基乙酸
基于双核心单云拓扑的DMVPN技术实现
在某大型专用企业网络中,在满足部分部门内部私密信息专网传递的需求的基础上,论文充分考虑基础设施共用与投资保护,在不改变网络中间节点配置的情况下,考虑容灾备份需求,采用双核
期刊
企业网络
DMVPN
NHRP
IP-Sec
enterprise network
dynamic muhipoint virtual private net
藏传佛教艺术史研究新趋向国际学术研讨会会议综述
2018年4月28–29日,藏传佛教艺术史研究新趋向国际学术研讨会在哈佛大学召开,此次会议由在哈佛大学访学的三名中国学者召集组织,得到了哈佛燕京学社的支持,哈佛大学内亚和阿
期刊
哈佛大学
阿尔泰学
新趋向
国际学术研讨会
摩崖石刻
东印度
会议综述
电力监控系统脆弱性评估模型研究
针对目前电力系统脆弱性缺乏有效的评估机制和方法,根据电力监控系统的特点,对安全需求多样性和业务流程协同性造成的脆弱性评估难点进行分析,结合电力监控系统的信息结构,定
期刊
电力监控系统
脆弱性
攻击图
grid monitor system vulnerability attack graph
与本文相关的学术论文