期刊文献+
共找到71,852篇文章
< 1 2 250 >
每页显示 20 50 100
一种基于 DOS/Windows 的在线监测与故障诊断系统
1
作者 黄世琦 丁勇 谢志江 《重庆大学学报(自然科学版)》 EI CAS CSCD 1997年第5期95-98,共4页
介绍了一种基于DOS/Windows双平台的新型在线监测与故障诊断系统,以及其设计思想和软、硬件构成。另外,还给出了实现该系统的部分细节技术问题。
关键词 故障诊断 在线监测 dos windows 机械设备
下载PDF
基于DOS/Windows界面开发的数控系统崩溃后修复方法
2
作者 常春 韦林 《机械工程师》 2015年第4期92-94,共3页
在日常工作过程中,当数控机床遇到数控系统出现异常甚至崩溃后无法正常启动和使用,可以尝试通过利用Ghos t软件对数控系统进行克隆,从而快捷有效地达到"零成本"修复数控系统。
关键词 修复 数控系统 GHOST软件 dos/windows界面平台
下载PDF
DOS/Windows与UNIX/Linux版本的发展
3
作者 阿不都热合曼.艾合买提 热沙来提.阿不来提 《和田师范专科学校学报》 2008年第4期223-224,共2页
操作系统是硬件之上的第一层系统软件,它的基本职能是控制和管理系统内各种资源提供众多服务,方便用户服务。因此理解操作系统的发展历程很有必要。
关键词 操作系统 dos/windows UNIX/LINUX
下载PDF
FOXPRO 2.5 FOR DOS/WINDOWS通用口令管理程序设计
4
作者 刘耀东 《电脑编程技巧与维护》 1995年第4期44-48,共5页
在应用系统开发中,通常要考虑各种安全保密措施,以维护应用系统的可靠性,避免由于非法操作而给系统可能带来的损失。其中的一个重要措施就是设置系统口令,本文给出了FOXPRO 2.5 FORDOS/WINDOWS两种环境下的通用口令管理程序,本程序可应... 在应用系统开发中,通常要考虑各种安全保密措施,以维护应用系统的可靠性,避免由于非法操作而给系统可能带来的损失。其中的一个重要措施就是设置系统口令,本文给出了FOXPRO 2.5 FORDOS/WINDOWS两种环境下的通用口令管理程序,本程序可应用到各应用系统的开发之中,可自动识别DOS和WINDOWS环境,以不同的用户界面运行。 展开更多
关键词 程序设计 口令管理程序 FOXPRO dos windows
下载PDF
最佳发挥DOS/WINDOWS环境下机器硬件性能
5
作者 王峰 《电脑编程技巧与维护》 1995年第8期17-18,共2页
一、最佳利用机器配置的内存 1.使程序可用的内存最大 *在CONFIG.SYS文件中加入下面的语句,以使DOS可以使用扩展内存: DEVICE=C:\DOS\HIMEM.SYS *把DOS放入高端储存,缓冲不要超过40,因为太大时DOS也用不上,反而浪费内存。在CONFIG.SYS... 一、最佳利用机器配置的内存 1.使程序可用的内存最大 *在CONFIG.SYS文件中加入下面的语句,以使DOS可以使用扩展内存: DEVICE=C:\DOS\HIMEM.SYS *把DOS放入高端储存,缓冲不要超过40,因为太大时DOS也用不上,反而浪费内存。在CONFIG.SYS中加入如下语句: 展开更多
关键词 dos windows 应用程序 机器硬件
下载PDF
操作系统以外的硬盘空间——利用DOS/WINDOWS9X的隐含扇区保护数据 被引量:1
6
作者 徐健强 《电脑编程技巧与维护》 2000年第12期35-43,65,共10页
本文介绍如何利用视窗系统(WINDOWS)所不能管理的硬盘空间来达到特殊的数据保护要求,和如何编写MBR程序来完成特殊的系统服务。
关键词 操作系统 硬盘空间 dos windows9X 数据保护
下载PDF
DOS/WINDOWS/UNIX多平台MIS生成工具QUICK-PRO快速编程系统
7
《中国经济和信息化》 1996年第20期1-1,共1页
工欲善其事,必先利其器。QUICK-PRO正是您MIS开发的利器。作为4GL产品,QUICK-PRO具有极好的易用性和扩展性,可广泛适用于从初级人员到专业人员,大幅度提高MIS开发效率细读下面的介绍,您会发现 QUICK-PRO与众不同的许多特点正是您最需要... 工欲善其事,必先利其器。QUICK-PRO正是您MIS开发的利器。作为4GL产品,QUICK-PRO具有极好的易用性和扩展性,可广泛适用于从初级人员到专业人员,大幅度提高MIS开发效率细读下面的介绍,您会发现 QUICK-PRO与众不同的许多特点正是您最需要的功能。 展开更多
关键词 MIS生成工具 QUICK 快速编程 windows 多平台 子记录 UNIX 单用户 数据更新 目标系统
下载PDF
通过交叉验证堆栈和VAD信息检测Windows代码注入
8
作者 翟继强 韩旭 +2 位作者 王家乾 孙海旭 杨海陆 《哈尔滨理工大学学报》 CAS 北大核心 2024年第2期43-51,共9页
Windows 32/64位代码注入攻击是恶意软件常用的攻击技术,在内存取证领域,现存的代码注入攻击检测技术在验证完整性方面不能处理动态内容,并且在解析内存中数据结构方面无法兼容不同版本的Windows系统。因此提出了通过交叉验证进程堆栈和... Windows 32/64位代码注入攻击是恶意软件常用的攻击技术,在内存取证领域,现存的代码注入攻击检测技术在验证完整性方面不能处理动态内容,并且在解析内存中数据结构方面无法兼容不同版本的Windows系统。因此提出了通过交叉验证进程堆栈和VAD信息定位注入代码方法,将基于遍历栈帧得到的函数返回地址、模块名等信息结合进程VAD结构来检测函数返回地址、匹配文件名以定位注入代码,并且研发了基于Volatility取证框架的Windows代码注入攻击检测插件codefind。测试结果表明,即使在VAD节点被恶意软件修改,方法仍能够有效定位Windows 32/64位注入代码攻击。 展开更多
关键词 VAD 堆栈 windows代码注入 内存取证技术
下载PDF
基于Windows Server Failover Cluster的Apache故障转移集群应用实践
9
作者 李应晓 矫健 +2 位作者 宋庆章 吴连强 徐庶 《长江信息通信》 2024年第10期166-168,共3页
在当前互联网时代,Web应用程序的高可用性和可靠性是确保业务持续运行的关键因素。针对Apache Web服务器,介绍了利用Windows Server 2019 Failover Cluster构建Apache故障转移集群的实践方案。通过配置两个节点的故障转移集群,当某个节... 在当前互联网时代,Web应用程序的高可用性和可靠性是确保业务持续运行的关键因素。针对Apache Web服务器,介绍了利用Windows Server 2019 Failover Cluster构建Apache故障转移集群的实践方案。通过配置两个节点的故障转移集群,当某个节点发生故障时,Apache服务将自动在另一个节点上重新启动,从而最大程度地减少系统中断的时间,提高Web应用的可用性。详细阐述了集群搭建的具体步骤、配置要点、集群验证方法以及运行时的监控与维护方法,为构建高可用Apache Web服务器提供一种实用的解决方案。 展开更多
关键词 windows Server 2019 Failover Cluster APACHE 故障转移 集群
下载PDF
基于Windows/RTX的实时仿测软件设计
10
作者 李勇波 田润梅 +2 位作者 张辉 郭善鹏 李琪 《系统仿真学报》 CAS CSCD 北大核心 2024年第6期1468-1474,共7页
针对传统测试软件实时性有限、传统仿真接口软件通用性程度低的问题,为满足半实物仿真软件需兼顾单元测试和控制系统仿真验证的需求,设计了基于Windows/RTX的实时仿测软件。仿测软件采用模块化的设计原则,开发了GUI层人机交互界面和RTX... 针对传统测试软件实时性有限、传统仿真接口软件通用性程度低的问题,为满足半实物仿真软件需兼顾单元测试和控制系统仿真验证的需求,设计了基于Windows/RTX的实时仿测软件。仿测软件采用模块化的设计原则,开发了GUI层人机交互界面和RTX层实时运行程序。为保证实时性,采用无锁循环缓冲区+双线程技术,解决了RTX环境下仿真步长为1 ms时串口数据收发的超时问题;提出一种超时检测算法监测仿真节点的实时状态。借助cJSON优化了测试用例配置文件,用户可以更灵活地编辑测试用例,利用RTW自动代码生成将弹体模型编译集成到RTX仿测软件工程。实验结果表明:该仿测软件有效兼顾了单测与仿真,提高了仿测软件的通用性和二次开发效率,降低了开发难度。 展开更多
关键词 windows/RTX 实时 部件单测 半实物仿真
下载PDF
Bimetallic In_(2)O_(3)/Bi_(2)O_(3) Catalysts Enable Highly Selective CO_(2) Electroreduction to Formate within Ultra-Broad Potential Windows 被引量:1
11
作者 Zhongxue Yang Hongzhi Wang +7 位作者 Xinze Bi Xiaojie Tan Yuezhu Zhao Wenhang Wang Yecheng Zou Huai ping Wang Hui Ning Mingbo Wu 《Energy & Environmental Materials》 SCIE EI CAS CSCD 2024年第1期257-264,共8页
CO_(2)electrochemical reduction reaction(CO_(2)RR)to formate is a hopeful pathway for reducing CO_(2)and producing high-value chemicals,which needs highly selective catalysts with ultra-broad potential windows to meet... CO_(2)electrochemical reduction reaction(CO_(2)RR)to formate is a hopeful pathway for reducing CO_(2)and producing high-value chemicals,which needs highly selective catalysts with ultra-broad potential windows to meet the industrial demands.Herein,the nanorod-like bimetallic ln_(2)O_(3)/Bi_(2)O_(3)catalysts were successfully synthesized by pyrolysis of bimetallic InBi-MOF precursors.The abundant oxygen vacancies generated from the lattice mismatch of Bi_(2)O_(3)and ln_(2)O_(3)reduced the activation energy of CO_(2)to*CO_(2)·^(-)and improved the selectivity of*CO_(2)·^(-)to formate simultaneously.Meanwhile,the carbon skeleton derived from the pyrolysis of organic framework of InBi-MOF provided a conductive network to accelerate the electrons transmission.The catalyst exhibited an ultra-broad applied potential window of 1200 mV(from-0.4 to-1.6 V vs RHE),relativistic high Faradaic efficiency of formate(99.92%)and satisfactory stability after 30 h.The in situ FT-IR experiment and DFT calculation verified that the abundant oxygen vacancies on the surface of catalysts can easily absorb CO_(2)molecules,and oxygen vacancy path is dominant pathway.This work provides a convenient method to construct high-performance bimetallic catalysts for the industrial application of CO_(2)RR. 展开更多
关键词 bimetallic catalyst CO_(2)electrochemical reduction reaction FORMATE oxygen vacancy wide potential window
下载PDF
AI-Driven Prioritization and Filtering of Windows Artifacts for Enhanced Digital Forensics
12
作者 Juhwan Kim Baehoon Son +1 位作者 Jihyeon Yu Joobeom Yun 《Computers, Materials & Continua》 SCIE EI 2024年第11期3371-3393,共23页
Digital forensics aims to uncover evidence of cybercrimes within compromised systems.These cybercrimes are often perpetrated through the deployment of malware,which inevitably leaves discernible traces within the comp... Digital forensics aims to uncover evidence of cybercrimes within compromised systems.These cybercrimes are often perpetrated through the deployment of malware,which inevitably leaves discernible traces within the compromised systems.Forensic analysts are tasked with extracting and subsequently analyzing data,termed as artifacts,from these systems to gather evidence.Therefore,forensic analysts must sift through extensive datasets to isolate pertinent evidence.However,manually identifying suspicious traces among numerous artifacts is time-consuming and labor-intensive.Previous studies addressed such inefficiencies by integrating artificial intelligence(AI)technologies into digital forensics.Despite the efforts in previous studies,artifacts were analyzed without considering the nature of the data within them and failed to prove their efficiency through specific evaluations.In this study,we propose a system to prioritize suspicious artifacts from compromised systems infected with malware to facilitate efficient digital forensics.Our system introduces a double-checking method that recognizes the nature of data within target artifacts and employs algorithms ideal for anomaly detection.The key ideas of this method are:(1)prioritize suspicious artifacts and filter remaining artifacts using autoencoder and(2)further prioritize suspicious artifacts and filter remaining artifacts using logarithmic entropy.Our evaluation demonstrates that our system can identify malicious artifacts with high accuracy and that its double-checking method is more efficient than alternative approaches.Our system can significantly reduce the time required for forensic analysis and serve as a reference for future studies. 展开更多
关键词 Digital forensics autoencoder logarithmic entropy PRIORITIZATION anomaly detection windows artifacts artificial intelligence
下载PDF
Vehicle routing optimization algorithm based on time windows and dynamic demand
13
作者 LI Jun DUAN Yurong +1 位作者 ZHANG Weiwei ZHU Liyuan 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2024年第3期369-378,共10页
To provide the supplier with the minimizum vehicle travel distance in the distribution process of goods in three situations of new customer demand,customer cancellation service,and change of customer delivery address,... To provide the supplier with the minimizum vehicle travel distance in the distribution process of goods in three situations of new customer demand,customer cancellation service,and change of customer delivery address,based on the ideas of pre-optimization and real-time optimization,a two-stage planning model of dynamic demand based vehicle routing problem with time windows was established.At the pre-optimization stage,an improved genetic algorithm was used to obtain the pre-optimized distribution route,a large-scale neighborhood search method was integrated into the mutation operation to improve the local optimization performance of the genetic algorithm,and a variety of operators were introduced to expand the search space of neighborhood solutions;At the real-time optimization stage,a periodic optimization strategy was adopted to transform a complex dynamic problem into several static problems,and four neighborhood search operators were used to quickly adjust the route.Two different scale examples were designed for experiments.It is proved that the algorithm can plan the better route,and adjust the distribution route in time under the real-time constraints.Therefore,the proposed algorithm can provide theoretical guidance for suppliers to solve the dynamic demand based vehicle routing problem. 展开更多
关键词 vehicle routing problem dynamic demand genetic algorithm large-scale neighborhood search time windows
下载PDF
基于Windows和Linux操作系统基线核查及加固技术的研究和应用
14
作者 吴英松 赵亮 隋明岐 《电脑知识与技术》 2024年第28期72-74,共3页
文章对Windows和Linux操作系统基线核查加固技术进行研究。针对电力系统主机存在的安全缺陷,从主机信息、账户及口令、主机配置、服务及应用以及日志及审计等五个大类着手,给出自动化基线核查与加固工具的总体开发架构与模块设计,重点阐... 文章对Windows和Linux操作系统基线核查加固技术进行研究。针对电力系统主机存在的安全缺陷,从主机信息、账户及口令、主机配置、服务及应用以及日志及审计等五个大类着手,给出自动化基线核查与加固工具的总体开发架构与模块设计,重点阐述2种操作系统基线安全与加固以及数据分析等核心功能的开发流程,经测试证明了该工具的可用性和健壮性。 展开更多
关键词 LINUX windows 基线核查 基线加固 数据分析
下载PDF
Fine-Tuning Cyber Security Defenses: Evaluating Supervised Machine Learning Classifiers for Windows Malware Detection
15
作者 Islam Zada Mohammed Naif Alatawi +4 位作者 Syed Muhammad Saqlain Abdullah Alshahrani Adel Alshamran Kanwal Imran Hessa Alfraihi 《Computers, Materials & Continua》 SCIE EI 2024年第8期2917-2939,共23页
Malware attacks on Windows machines pose significant cybersecurity threats,necessitating effective detection and prevention mechanisms.Supervised machine learning classifiers have emerged as promising tools for malwar... Malware attacks on Windows machines pose significant cybersecurity threats,necessitating effective detection and prevention mechanisms.Supervised machine learning classifiers have emerged as promising tools for malware detection.However,there remains a need for comprehensive studies that compare the performance of different classifiers specifically for Windows malware detection.Addressing this gap can provide valuable insights for enhancing cybersecurity strategies.While numerous studies have explored malware detection using machine learning techniques,there is a lack of systematic comparison of supervised classifiers for Windows malware detection.Understanding the relative effectiveness of these classifiers can inform the selection of optimal detection methods and improve overall security measures.This study aims to bridge the research gap by conducting a comparative analysis of supervised machine learning classifiers for detecting malware on Windows systems.The objectives include Investigating the performance of various classifiers,such as Gaussian Naïve Bayes,K Nearest Neighbors(KNN),Stochastic Gradient Descent Classifier(SGDC),and Decision Tree,in detecting Windows malware.Evaluating the accuracy,efficiency,and suitability of each classifier for real-world malware detection scenarios.Identifying the strengths and limitations of different classifiers to provide insights for cybersecurity practitioners and researchers.Offering recommendations for selecting the most effective classifier for Windows malware detection based on empirical evidence.The study employs a structured methodology consisting of several phases:exploratory data analysis,data preprocessing,model training,and evaluation.Exploratory data analysis involves understanding the dataset’s characteristics and identifying preprocessing requirements.Data preprocessing includes cleaning,feature encoding,dimensionality reduction,and optimization to prepare the data for training.Model training utilizes various supervised classifiers,and their performance is evaluated using metrics such as accuracy,precision,recall,and F1 score.The study’s outcomes comprise a comparative analysis of supervised machine learning classifiers for Windows malware detection.Results reveal the effectiveness and efficiency of each classifier in detecting different types of malware.Additionally,insights into their strengths and limitations provide practical guidance for enhancing cybersecurity defenses.Overall,this research contributes to advancing malware detection techniques and bolstering the security posture of Windows systems against evolving cyber threats. 展开更多
关键词 Security and privacy challenges in the context of requirements engineering supervisedmachine learning malware detection windows systems comparative analysis Gaussian Naive Bayes K Nearest Neighbors Stochastic Gradient Descent Classifier Decision Tree
下载PDF
快速拓展Windows实时性!史上最小的PLC运动控制器发布
16
《智慧工厂》 2024年第1期26-26,共1页
为了解决Windows系统下可视化界面友好、软件开发容易、兼容性好,但无法实现实时性控制;其它带有实时控制功能的系统存在软件平台搭建困难、开发难度高、兼容性差等问题。立迈胜研发了一种NIMC301-A微型运动控制器,可以做到开箱即用,极... 为了解决Windows系统下可视化界面友好、软件开发容易、兼容性好,但无法实现实时性控制;其它带有实时控制功能的系统存在软件平台搭建困难、开发难度高、兼容性差等问题。立迈胜研发了一种NIMC301-A微型运动控制器,可以做到开箱即用,极大地增加了用户的易用性。其自带CANopen主站,具备PLC控制功能,也可为WindoWs平台提供实时性拓展,而体积仅相当于“U盘”大小! 展开更多
关键词 windows系统 可视化界面 软件开发 实时性控制 易用性 运动控制器 U盘 兼容性
下载PDF
畅玩3A、能装Windows和Linux!国产处理器KX-7000测评来了
17
《计算机应用文摘》 2024年第21期196-197,共2页
近日,有第三方媒体发布了关于兆芯KX-7000的评测视频,认为KX-7000不仅是目前桌面端最强的国产处理器之一,对于普通用户来说,也是最易上手的一款国产CPU。KX-7000是兆芯最新一代的国产X86处理器,部分海外网站媒体(如PC Watch)对其进行了... 近日,有第三方媒体发布了关于兆芯KX-7000的评测视频,认为KX-7000不仅是目前桌面端最强的国产处理器之一,对于普通用户来说,也是最易上手的一款国产CPU。KX-7000是兆芯最新一代的国产X86处理器,部分海外网站媒体(如PC Watch)对其进行了性能测试并发布了结果。测试内容围绕KX-7000的架构、性能及主流应用方面进行了测试,在介绍了兆芯x86架构来源及特点的同时,展现了KX-7000在Spec2006、视频编解码、3A游戏、主流办公等应用下的数据与体验。具体如下。 展开更多
关键词 国产处理器 LINUX 视频编解码 windows 普通用户 测试内容 性能测试 第三方
下载PDF
计及DoS攻击和通信时滞的电力系统负荷频率控制
18
作者 刘星月 田永强 +2 位作者 施开波 周坤 唐琳 《工程科学与技术》 EI CAS CSCD 北大核心 2024年第3期249-258,共10页
针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采... 针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采样信号连续丢失数,并分别考虑通信网络中通信时滞和输出信号采样特性,建立包含输出状态反馈控制器的电力系统LFC模型。其次,基于此模型,利用含有控制命令更新周期、DoS攻击导致的最大采样信号连续丢失数、通信时滞、H_(∞)稳定指标的双边闭环Lyapunov泛函、LMI技术,提出LFC系统满足一定H_(∞)指标的稳定准则,并给出离散状态输出反馈LFC控制器的设计及求解方法。最后,本文以单区域和双区域LFC系统为例进行了仿真验证。结果表明:与已有文献方法相比,本文方法在保持系统H_(∞)渐近稳定前提下,能够容忍更大的通信时滞,且结果的保守性更低;同时可以看出本文所设计的控制器在保证H_(∞)稳定性能的基础上,对一定能量限制的DoS攻击具有弹性的防御性能。因此本文方案的有效性和优越性得到了验证。 展开更多
关键词 时滞 dos攻击 负荷频率控制方案 采样特性 LYAPUNOV泛函
下载PDF
外部干扰和随机DoS攻击下的网联车安全H∞队列控制
19
作者 宋秀兰 李洋阳 何德峰 《自动化学报》 EI CAS CSCD 北大核心 2024年第2期348-355,共8页
针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据... 针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据此设计网联车安全队列控制协议.然后,采用线性矩阵不等式(Linear matrix inequality, LMI)技术计算安全队列控制器参数,并应用Lyapunov-Krasovskii稳定性理论,建立在外部扰动和随机DoS攻击下队列系统稳定性充分条件.在此基础上,分析得到该队列闭环系统的弦稳定性充分条件.最后,通过7辆车组成的队列系统对比仿真实验,验证该方法的优越性. 展开更多
关键词 网联自主车辆 队列控制 安全控制 随机dos攻击 稳定性
下载PDF
增塑剂DOS在EPDM绝热层中的迁移特性
20
作者 凌玲 周俊 +2 位作者 陈雯 隋琦 任雯君 《固体火箭技术》 CAS CSCD 北大核心 2024年第1期112-119,共8页
为了优化丁羟(HTPB)推进剂与三元乙丙橡胶(EPDM)绝热层的应用匹配性,采用浸泡实验、接触实验和复合验证等方法,研究了HTPB推进剂中的增塑剂癸二酸二异辛酯(DOS)向EPDM绝热层迁移的特性及其对绝热层性能的影响规律。结果表明:由于极性相... 为了优化丁羟(HTPB)推进剂与三元乙丙橡胶(EPDM)绝热层的应用匹配性,采用浸泡实验、接触实验和复合验证等方法,研究了HTPB推进剂中的增塑剂癸二酸二异辛酯(DOS)向EPDM绝热层迁移的特性及其对绝热层性能的影响规律。结果表明:由于极性相近,DOS容易向EPDM绝热层中发生大量迁移,其初期迁移量较显著且饱和迁移量约为52%;EPDM橡胶的结构参数对绝热层硫化胶的耐DOS迁移特性影响不明显;致密的绝热层交联网络有利于减少DOS在其中的迁移量;绝热层厚度增加时,DOS迁移速率变缓,迁入量减小。HTPB推进剂/HTPB衬层/EPDM绝热层粘接体系复合验证结果表明:在推进剂固化过程中DOS已向绝热层发生迁移,导致绝热层的力学性能和烧蚀性能大幅下降;推进剂固化结束后,绝热层的力学性能下降了55%,线烧蚀率增加了20%;70℃贮存30 d时,力学性能下降超60%,线烧蚀率增加了28%;在EPDM绝热层与HTPB衬层之间设置一层环氧基阻迁移层,可以大幅降低推进剂中的增塑剂DOS在绝热层中的迁移量且能够形成良好粘结。 展开更多
关键词 EPDM绝热层 增塑剂 癸二酸二异辛酯 迁移
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部