期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
PBA暗挖区段单跨隧道施工阶段增量法与全量法结构计算分析
1
作者 李哲 刘飞 +1 位作者 靳天睿 李月阳 《市政技术》 2024年第1期100-110,115,共12页
以北京轨道交通22号线(平谷线)为依托工程,以3种施工阶段结构受力和变形为研究重点,对PBA暗挖区段单跨隧道施工阶段的增量法和全量法进行了分析,对比了单跨PBA暗挖隧道增量法与全量法的计算结果,介绍了增量法与全量法的基本原理和应用,... 以北京轨道交通22号线(平谷线)为依托工程,以3种施工阶段结构受力和变形为研究重点,对PBA暗挖区段单跨隧道施工阶段的增量法和全量法进行了分析,对比了单跨PBA暗挖隧道增量法与全量法的计算结果,介绍了增量法与全量法的基本原理和应用,并结合Midas GTS NX岩土有限元分析软件对在建工程模型施工阶段结构受力进行了分析。研究结果表明:PBA暗挖逆筑隧道采用增量法与全量法计算出的结果有差异。其主要原因是增量法需考虑分步施工,构件和荷载是分步施加的,内力和变形也是分阶段达到平衡;全量法需考虑力和变形的同时性,不能真实反映施工的分步性。故在设计时需采用增量法进行计算。该研究成果可为相似隧道工程的设计与施工提供借鉴参考。 展开更多
关键词 PBA暗挖区段 单跨隧道 增量法 全量法
下载PDF
洞柱法地下车站施工阶段的全量法与增量法对比分析
2
作者 丁艺喆 《市政技术》 2024年第9期121-128,共8页
以在建北京地铁12号线地下3层、双柱、3跨洞柱法车站为例,利用Midas Gen软件建立二维计算模型,并针对车站结构大拱、负一层中板、负二层中板、底板等施工完毕的4个工况分别采用全量法与增量法进行了构件内力分析计算,对比了2种计算方法... 以在建北京地铁12号线地下3层、双柱、3跨洞柱法车站为例,利用Midas Gen软件建立二维计算模型,并针对车站结构大拱、负一层中板、负二层中板、底板等施工完毕的4个工况分别采用全量法与增量法进行了构件内力分析计算,对比了2种计算方法在相同施工阶段中构件内力的计算结果。其中:拱部弯矩、侧墙弯矩、中板弯矩、中柱轴力的最大差异百分比分别为-52.36%、-105.52%、57.12%、-5.91%;使用Midas GTS软件建立了三维分析模型,比较了2种计算方法与三维分析模型的结构变形特征;通过对二维和三维模型计算结果对比分析与讨论,证明全量法与增量法在洞柱法地下车站施工阶段构件内力计算中的差异不可忽略。因此,为了保证工程设计的准确性与安全性,应采用增量法对洞柱法地下结构进行施工阶段内力分析。该研究成果可为类似结构工程设计提供参考。 展开更多
关键词 地下车站 洞柱法 全量法 增量法
下载PDF
用sysmex CA-7000血凝仪测量血浆D-二聚体全量法与减量法的比较 被引量:1
3
作者 徐正良 李德璇 +1 位作者 刘光彩 沈乾 《国际检验医学杂志》 CAS 2013年第3期344-346,共3页
目的为了给临床在深静脉血栓和肺栓塞的排出及DIC的诊断和溶栓治疗监测方面有一个很好的评价指标,采用血浆D-二聚体定量测定具有简便、快捷、安全、无创伤性等优点,但是西部地区经济欠发达,试剂成本昂贵,而收费标准又较低,不能普通应用... 目的为了给临床在深静脉血栓和肺栓塞的排出及DIC的诊断和溶栓治疗监测方面有一个很好的评价指标,采用血浆D-二聚体定量测定具有简便、快捷、安全、无创伤性等优点,但是西部地区经济欠发达,试剂成本昂贵,而收费标准又较低,不能普通应用。为了降低成本,服务于基层,特做此试验。方法以CLSI颁布的EP9-A2文件《用患者样本进行方法比对及偏倚评估》[1]为方案,在sysmexCA-7000血凝仪上对血浆D-二聚体采用全量法和减量法进行检测,以评价二者有无显著差异。结果通过采用两种方法分析40例患者样本的血浆D-二聚体含量,采用线性回归分析结果,以全量法所测得结果为X,以减量法所测结果为Y。通过SPSS17.0统计软件处理计算斜率(b)、截距(a)和相关系数(r),分别为b=0.9772,a=0.0327,r=0.9996及配对t检验得t0.05双侧=2.024,t=1.646,P>0.05其结果差异无统计学意义。结论血浆D-二聚体全量法和减量法对于在仪器线性范围内的测量结果从本实验来看是无显著性差异的,但是超出线性范围的测量是否有相关性还有待进一步的验证。 展开更多
关键词 血浆D-二聚体 定量检测 全量法 减量法
下载PDF
全量法与增量法在深基坑中的应用 被引量:6
4
作者 连少军 张聪 《同煤科技》 2010年第4期10-11,共2页
运用弹性支点法计算深基坑支护结构的内力变形时,主要有全量法与增量法这两种计算模式。主要阐述了这两种计算模式应用在深基坑中的计算原理,并通过工程实例,利用计算软件,分别用模拟出基坑开挖的各个工况及受力特点并与现场实测值对比... 运用弹性支点法计算深基坑支护结构的内力变形时,主要有全量法与增量法这两种计算模式。主要阐述了这两种计算模式应用在深基坑中的计算原理,并通过工程实例,利用计算软件,分别用模拟出基坑开挖的各个工况及受力特点并与现场实测值对比,分析两种方法的优缺点。 展开更多
关键词 全量法 增量法 深基坑
下载PDF
凝聚胺法交叉配血全量法与半量法的比较 被引量:2
5
作者 徐正良 刘红伟 李亚山 《临床和实验医学杂志》 2012年第15期1186-1187,1189,共3页
目的探讨比较凝聚胺交叉配血试验全量法与半量法的结果,为安全输血、节约成本提供有力的保障。方法对300例住院患者采用凝聚胺法交叉配血全量法与半量法进行检测。结果全量法与半量法检出最佳非特异性凝集符合率分别为84.0%、77.7%;而... 目的探讨比较凝聚胺交叉配血试验全量法与半量法的结果,为安全输血、节约成本提供有力的保障。方法对300例住院患者采用凝聚胺法交叉配血全量法与半量法进行检测。结果全量法与半量法检出最佳非特异性凝集符合率分别为84.0%、77.7%;而全量法与半量法检出欠佳非特异性凝集分别符合率分别为16.0%、22.3%。全量法与半量法之间最佳非特异性凝集率无显著性差异(χ2=3.25,P>0.05)。结论凝聚胺交叉配血试验半量法结果与全量法无显著性差异,即凝聚胺试验半量法对抗原抗体的系列反应没有影响。 展开更多
关键词 凝聚胺 交叉配血 全量法 半量法
下载PDF
全量法和半量法测定冷沉淀中纤维蛋白原含量比较
6
作者 郑爱琴 曾四海 《广州医药》 1996年第4期49-50,共2页
用全量法和半量法测定28批血液冷沉淀制品中的纤维蛋白原含量,结果显示:全量法的纤维蛋白原含量(g/L)为6.03±1.78;半量法为7.45±2.01两者比较,P<0.01。选择适当的反应量和时间。
关键词 冷沉淀 纤维蛋白原 全量法 半量法
下载PDF
PBA暗挖法施工阶段增量法与全量法结构计算讨论 被引量:2
7
作者 吕英明 《市政技术》 2020年第5期151-155,共5页
通过对目前PBA暗挖逆筑车站设计阶段使用较多的2种计算方法(增量法及全量法)进行理论分析,按弹性地基梁理论将支护结构离散成矩阵,运用矩阵运算关系对施工阶段结构受力进行了分析,得出:普通明挖基坑采用全量法与增量法计算其支挡及支撑... 通过对目前PBA暗挖逆筑车站设计阶段使用较多的2种计算方法(增量法及全量法)进行理论分析,按弹性地基梁理论将支护结构离散成矩阵,运用矩阵运算关系对施工阶段结构受力进行了分析,得出:普通明挖基坑采用全量法与增量法计算其支挡及支撑结构,计算结果存在显著差异;对于逆筑法施工的车站,由于首先施工拱、板等支撑结构,通过理论分析得出增量法与全量法2种计算模式分析结果相同;按照静止土压力理论、弹性地基梁计算模型,利用MIADS CIVIL软件在施工阶段建立增量法及全量法2种计算模式对不同的施工阶段进行计算验证,得出不考虑荷载释放及初期支护受力时,PBA暗挖逆筑车站增量法与全量法2种计算结果差异性很小,均满足工程设计要求。 展开更多
关键词 地铁车站 PBA暗挖逆筑 增量法 全量法 结构计算
下载PDF
AVL995型血气分析仪毛细血管血全量法与微量法的比较
8
作者 刘芳 徐献群 《医学检验进修杂志》 1997年第2期88-89,共2页
关键词 血气分析仪 毛细血管血 全量法 微量法
下载PDF
基坑计算全量法和增量法的实际工程应用及对比 被引量:3
9
作者 陈伟 李军 何长江 《建筑科学》 CSCD 北大核心 2021年第7期14-20,共7页
全量法和增量法是进行基坑设计计算的两种截然不同的方法,长期以来,对于在基坑设计中应采用全量法还是增量法,行业内存在明显争议。本文首先给出了全量法和增量法的力和位移的方程,然后针对3个实际的基坑支护工程,分别采用全量法和增量... 全量法和增量法是进行基坑设计计算的两种截然不同的方法,长期以来,对于在基坑设计中应采用全量法还是增量法,行业内存在明显争议。本文首先给出了全量法和增量法的力和位移的方程,然后针对3个实际的基坑支护工程,分别采用全量法和增量法进行计算并对比了同一工程不同方法的计算结果,表明正确考虑构件初始位移的全量法和每步施加正确增量荷载的增量法得到的计算结果是高度吻合、基本相同的,从而为判定软件的计算结果是否和计算模型一致提供了有效手段。 展开更多
关键词 基坑计算 全量法 增量法 对比
原文传递
钢管-钢板桩围堰结构受力与变形计算
10
作者 朱浩鹏 王连广 许刚 《山西建筑》 2024年第21期82-88,共7页
研究钢管-钢板桩围堰结构构件在实际受力状态下的入土深度、弯矩及变形,建立并求解基于增量法和全量法的弹性地基梁法挠曲微分方程,研究支撑道数、支撑竖向间距、钢板桩刚度、支撑预加力对围堰受力变形的影响。围堰的弯矩和位移随着支... 研究钢管-钢板桩围堰结构构件在实际受力状态下的入土深度、弯矩及变形,建立并求解基于增量法和全量法的弹性地基梁法挠曲微分方程,研究支撑道数、支撑竖向间距、钢板桩刚度、支撑预加力对围堰受力变形的影响。围堰的弯矩和位移随着支撑道数增加而下移,最大正弯矩主要出现在围堰的中下部;增加支撑道数、钢板刚度和支撑预加力可以改善围堰的受力与变形。 展开更多
关键词 钢板桩 钢管-钢板桩围堰 全量法 增量法 安全性
下载PDF
杆件的大挠度弯曲问题 被引量:1
11
作者 宋启根 徐正廷 《工程力学》 EI CSCD 北大核心 1999年第a01期92-98,共7页
本文首先对杆件的大挠度弯曲理论作出一般性的论述,然后对自由端受荷载的悬壁梁,受不对称集中荷载和两端受弯矩作用的简支梁进行了具体分析和计算,对计算结果作了比较和验证。
关键词 大挠度 全量法 数值积分 杆件
下载PDF
水泥混凝土早期温度应力的计算方法 被引量:4
12
作者 陈瑜 张起森 《长沙交通学院学报》 2004年第3期27-31,共5页
混凝土早期迅速而复杂的体积变化可立即引起开裂或在混凝土中作为残余应力存在,影响其耐久性、整体性、力学性能等,尤其是抗裂性。在收缩、强度、弹性模量、徐变等处于动态发展的混凝土早期,受温度变化产生温度应力及其发展是非常复杂的... 混凝土早期迅速而复杂的体积变化可立即引起开裂或在混凝土中作为残余应力存在,影响其耐久性、整体性、力学性能等,尤其是抗裂性。在收缩、强度、弹性模量、徐变等处于动态发展的混凝土早期,受温度变化产生温度应力及其发展是非常复杂的,不能套用已硬化混凝土的计算方法。全面分析了早期混凝土的特点,总结了温度应力的两种计算方法(全量法和增量法),并指出其各自的优缺点和应用范围。 展开更多
关键词 早期混凝土 抗裂性 全量法 增量法
下载PDF
深基坑支护结构的计算理论及应用 被引量:3
13
作者 翟利华 李德建 胡端前 《四川建筑》 2007年第4期75-77,共3页
以能量法为出发点,运用最小势能原理,说明了增量法及全量法的计算原理,论证了其数学实质。通过工程实例,利用通用有限元计算软件ANSYS模拟基坑开挖各个工况计算受力特点,说明了两种计算方法优缺点,为地下结构工程的计算理论发展提供帮助。
关键词 深基坑 能量法 增量法 全量法 ANSYS
下载PDF
基于CR列式的无应力状态控制法基本方程 被引量:2
14
作者 卫少阳 《应用数学和力学》 CSCD 北大核心 2014年第12期1352-1362,共11页
简述了无应力状态控制法的基本理论,并且介绍了CR列式的基本原理.基于CR列式分析方法,分析了传统增量法和无应力状态控制法参考标架的不同,并在此基础上推导了无应力状态控制法的基本方程,得到的公式表明:采用CR列式分析方法来剖析无应... 简述了无应力状态控制法的基本理论,并且介绍了CR列式的基本原理.基于CR列式分析方法,分析了传统增量法和无应力状态控制法参考标架的不同,并在此基础上推导了无应力状态控制法的基本方程,得到的公式表明:采用CR列式分析方法来剖析无应力状态控制法的基本方程,是完全可行的,并且力学概念清晰.最后以实例分析了无应力状态控制法的运用. 展开更多
关键词 无应力状态控制法 增量法 全量法 参考位形 CR列式
下载PDF
深水锁口钢管桩围堰设计与受力分析 被引量:1
15
作者 李振 《黑龙江交通科技》 2021年第6期89-90,共2页
依托中砂特大桥绍了锁口钢管桩的方案布置与施工工序;依据施工工序选取四种计算工况,针对四种工况进行荷载分析;建立了钢管桩围堰空间计算模型,并分别基于增量法和全量法对锁口钢管桩围堰进行受力分析;由分析可知,采用增量法计算时,钢... 依托中砂特大桥绍了锁口钢管桩的方案布置与施工工序;依据施工工序选取四种计算工况,针对四种工况进行荷载分析;建立了钢管桩围堰空间计算模型,并分别基于增量法和全量法对锁口钢管桩围堰进行受力分析;由分析可知,采用增量法计算时,钢管桩的最大应力随施工过程的递进而逐渐增大,采用全量法计算时,锁口钢管桩的最大应力出现在最不利工况。 展开更多
关键词 锁口钢管桩围堰 增量法 全量法
下载PDF
Measurement of Concentration Fields near the Interface of a Rising Bubble by Holographic Interference Technique 被引量:11
16
作者 马友光 成弘 +1 位作者 YuGuocong 余国琮 《Chinese Journal of Chemical Engineering》 SCIE EI CAS CSCD 1999年第4期363-367,共5页
holographic interference, concentration near the interface, bubble , mass transfer
关键词 holographic interference concentration near the interface BUBBLE mass transfer
下载PDF
Synthetically Evaluation System for Multi-source Image Fusion and Experimental Analysis 被引量:2
17
作者 肖刚 敬忠良 +1 位作者 吴建民 刘从义 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第3期263-270,共8页
Study on the evaluation system for multi-source image fusion is an important and necessary part of image fusion. Qualitative evaluation indexes and quantitative evaluation indexes were studied. A series of new concept... Study on the evaluation system for multi-source image fusion is an important and necessary part of image fusion. Qualitative evaluation indexes and quantitative evaluation indexes were studied. A series of new concepts, such as independent single evaluation index, union single evaluation index, synthetic evaluation index were proposed. Based on these concepts, synthetic evaluation system for digital image fusion was formed. The experiments with the wavelet fusion method, which was applied to fuse the multi-spectral image and panchromatic remote sensing image, the IR image and visible image, the CT and MRI image, and the multi-focus images show that it is an objective, uniform and effective quantitative method for image fusion evaluation. 展开更多
关键词 image fusion independent single evaluation union single evaluation synthetic evaluation evaluation system
下载PDF
Quantum Polynomial-Time Fixed-Point Attack for RSA 被引量:3
18
作者 Yahui Wang Huanguo Zhang Houzhen Wang 《China Communications》 SCIE CSCD 2018年第2期25-32,共8页
Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits d... Security analysis of public-key cryptosystems is of fundamental significance for both theoretical research and applications in cryptography. In particular, the security of widely used public-key cryptosystems merits deep research to protect against new types of attacks. It is therefore highly meaningful to research cryptanalysis in the quantum computing environment. Shor proposed a wellknown factoring algorithm by finding the prime factors of a number n =pq, which is exponentially faster than the best known classical algorithm. The idea behind Shor's quantum factoring algorithm is a straightforward programming consequence of the following proposition: to factor n, it suffices to find the order r; once such an r is found, one can compute gcd( a^(r/2) ±1, n)=p or q. For odd values of r it is assumed that the factors of n cannot be found(since a^(r/2) is not generally an integer). That is, the order r must be even. This restriction can be removed, however, by working from another angle. Based on the quantum inverse Fourier transform and phase estimation, this paper presents a new polynomial-time quantum algorithm for breaking RSA, without explicitly factoring the modulus n. The probability of success of the new algorithm is greater than 4φ( r)/π~2 r, exceeding that of the existing quantum algorithm forattacking RSA based on factorization. In constrast to the existing quantum algorithm for attacking RSA, the order r of the fixed point C for RSA does not need to be even. It changed the practices that cryptanalysts try to recover the private-key, directly from recovering the plaintext M to start, a ciphertext-only attack attacking RSA is proposed. 展开更多
关键词 information security cryptogra-phy RSA fixed-point quantum computing
下载PDF
A Dataset of Global Ocean Surface Currents for 1999-2007 Derived from Argo Float Trajectories: A Comparison with Surface Drifter and TAO Measurements 被引量:6
19
作者 XIE Jiping ZHU Jiang 《Atmospheric and Oceanic Science Letters》 2009年第2期97-102,共6页
A dataset of surface current vectors with error estimate from 1999 to 2007 is derived from the trajectories of the Array for Real-time Geostrophic Oceanography (Argo) drifting on surface over the global ocean. The err... A dataset of surface current vectors with error estimate from 1999 to 2007 is derived from the trajectories of the Array for Real-time Geostrophic Oceanography (Argo) drifting on surface over the global ocean. The error of the estimated surface currents is about 4.7 cm s-1 which is equivalent to the accuracy of the currents determined from the surface drifters. Geographically, the Argo-derived surface currents can fill many gaps left by the Global Drifter Program due to the greater number of floats, and can provide a complementary in situ observational system for monitoring global ocean surface currents. The surface currents from the Argo floats are compared with the surface drifter-derived currents and the Tropical Atmosphere Ocean program (TAO) measurements. The comparisons show good agreement for both the current amplitude and the direction of surface currents. Results indicate the feasibility of obtaining ocean surface currents from the Argo array and of combining the surface currents from Argo and the ocean surface drifters for in situ mapping of the global surface currents. The authors also make the dataset available to users of interest for many types of applications. 展开更多
关键词 surface currents Argo floats the Tropical Atmosphere Ocean program surface drifter
下载PDF
Security analysis of access control model in hybrid cloud based on security entropy 被引量:2
20
作者 车天伟 Ma Jianfeng +1 位作者 Li Na Wang Chao 《High Technology Letters》 EI CAS 2015年第2期200-204,共5页
To resolve the problem of quantitative analysis in hybrid cloud,a quantitative analysis method,which is based on the security entropy,is proposed.Firstly,according to the information theory,the security entropy is put... To resolve the problem of quantitative analysis in hybrid cloud,a quantitative analysis method,which is based on the security entropy,is proposed.Firstly,according to the information theory,the security entropy is put forward to calculate the uncertainty of the system' s determinations on the irregular access behaviors.Secondly,based on the security entropy,security theorems of hybrid cloud are defined.Finally,typical access control models are analyzed by the method,the method's practicability is validated,and security and applicability of these models are compared.Simulation results prove that the proposed method is suitable for the security quantitative analysis of the access control model and evaluation to access control capability in hybrid cloud. 展开更多
关键词 hybrid cloud security entropy classificatory access control model directly unauthorized access right about access indirectly unauthorized access
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部