期刊文献+
共找到19,176篇文章
< 1 2 250 >
每页显示 20 50 100
AH36船舶钢激光焊接热源模拟优化与残余应力仿真分析
1
作者 谌伟 郭嘉兴 殷乐 《吉林大学学报(工学版)》 北大核心 2026年第1期140-149,共10页
针对船舶制造过程中激光焊接的热源狭窄且深长,在提高焊接穿透力和焊接率的同时更容易造成热量聚集和残余应力集中的不足,本文以AH36高强钢为研究对象,通过有限元模拟对激光焊接的熔池形状展开研究,选取并定义10种移动热源形式,分别得... 针对船舶制造过程中激光焊接的热源狭窄且深长,在提高焊接穿透力和焊接率的同时更容易造成热量聚集和残余应力集中的不足,本文以AH36高强钢为研究对象,通过有限元模拟对激光焊接的熔池形状展开研究,选取并定义10种移动热源形式,分别得出各个热源模型达到稳定焊接状态时的剖面形状图,并将其与激光焊接实际形成的熔池形状进行对照,优选出最适用于对接接头激光焊接的热源模型。此外,通过热力耦合的方式模拟得到激光焊接对接板的焊接变形和残余应力分布,并与试验所得数据进行对比。结果表明,残余应力的有限元仿真结果与试验结果在数值量级及趋势上吻合较好,可以为后续激光焊接工艺优化和激光焊接结构疲劳评估奠定理论基础。 展开更多
关键词 激光焊接 热源模型 ah36高强钢 残余应力 疲劳评估 熔池形状
原文传递
AH-FBG法用于毛细水运移规律的温度效应研究
2
作者 辛雨凌 徐成华 +3 位作者 孙梦雅 刘瑾 戴正彬 井淼 《天津大学学报(自然科学与工程技术版)》 北大核心 2026年第1期31-40,共10页
毛细水运移作为非饱和土体水分运移的重要形式,其动态特征直接影响土体的力学性质,并与多种地质灾害、环境岩土问题密切相关.地下水位以上的土体温度分布往往存在差异,进而对毛细水运移速率产生影响.为了探究毛细水运移规律的温度效应,... 毛细水运移作为非饱和土体水分运移的重要形式,其动态特征直接影响土体的力学性质,并与多种地质灾害、环境岩土问题密切相关.地下水位以上的土体温度分布往往存在差异,进而对毛细水运移速率产生影响.为了探究毛细水运移规律的温度效应,本研究利用主动加热光纤布拉格光栅(AH-FBG)法开展室内模型试验,在定水头条件下,通过控制加热桶与常温桶的温度变量监测土体中毛细水运移过程,并对不同温度条件下土体的体积含水率分布变化进行对比,分析温度效应对毛细水运移的影响.研究结果表明:在一定时间内,毛细水上升高度随时间增加而升高,湿润峰出现的位置标志着该时刻水分运移的最远位置;土体温度升高对毛细水运移具有促进影响,土体温度越高,毛细水上升同一高度所需的时间越短,毛细水上升速率越高;湿润锋界面作为状态界面,在运移过程中具有动态变化特性,温度升高会显著促进湿润峰界面的运移速率;毛细水湿润锋界面变化及其温度效应与外界环境条件紧密相关,是工程建设中不可忽视的运动与状态界面. 展开更多
关键词 毛细水运移 主动加热光纤布拉格光栅法 体积含水率 湿润锋 温度效应 状态界面
在线阅读 下载PDF
C-Root SP、iRoot SP、AH Plus根管封闭剂的临床应用效果比较
3
作者 陈铭燕 马春益 孙敬伟 《安徽医专学报》 2026年第1期24-27,共4页
目的:探讨不同根管封闭剂的应用效果。方法:选取医院收治的120例(120牙)牙髓根尖周病患者,依据随机数字表法分为A组(40例,40牙,C-Root SP根管封闭剂结合单尖法)、B组(40例,40牙,iRoot SP根管封闭剂结合单尖法)、C组(40例,40牙,AH Plus... 目的:探讨不同根管封闭剂的应用效果。方法:选取医院收治的120例(120牙)牙髓根尖周病患者,依据随机数字表法分为A组(40例,40牙,C-Root SP根管封闭剂结合单尖法)、B组(40例,40牙,iRoot SP根管封闭剂结合单尖法)、C组(40例,40牙,AH Plus热牙胶垂直加压法)。三组均观察至术后1周,比较三组疗效指标。结果:术中、术后1 d,C组患者中重度疼痛占比高于A组、B组(P<0.05);术中,C组患者无痛占比低于A组、B组,术后1 d,C组患者无痛占比低于A组(P<0.05);A组、B组患者恰填率高于C组,超填率均低于C组(P<0.05);A组、B组患者单根管充填时间短于C组(P<0.05)。结论:相较于AH Plus热牙胶充填法,C-Root SP、iRoot SP单尖充填法可缓解患者疼痛程度,提高恰填率,降低超填率,节省单根管充填时间。 展开更多
关键词 牙髓根尖周病 C-Root SP iRoot SP ah Plus
暂未订购
基于JSF文件格式解析与AHE增强的浅地层剖面海缆探测技术
4
作者 胡致远 姜传苓 +1 位作者 孔蔚 李东 《海洋技术学报》 2026年第1期31-40,共10页
海底缆线埋深检测是保障海洋工程安全的关键任务,浅地层剖面仪(Sub-Bottom Profiler,SBP)声学影像是识别海缆双曲线特征的主要依据。JSF文件格式是浅地层剖面仪数据的主要存储格式之一,具有多源异构数据融合、结构化分层编码和高动态范... 海底缆线埋深检测是保障海洋工程安全的关键任务,浅地层剖面仪(Sub-Bottom Profiler,SBP)声学影像是识别海缆双曲线特征的主要依据。JSF文件格式是浅地层剖面仪数据的主要存储格式之一,具有多源异构数据融合、结构化分层编码和高动态范围信号存储等特点。浅地层剖面影像则是浅地层剖面仪回波数据直观的显示形式。准确、高效地解析JSF格式的浅地层剖面数据,并正确生成浅地层剖面影像以显示回波数据,对后续测量内业处理过程中分析浅表层结构及探明海缆埋深具有重要意义。本文通过分析浅地层剖面仪的工作原理,以及基于声波回波强度的浅地层剖面影像的结构与特点,深入研究JSF格式的浅地层剖面原始文件结构及其编码原理,以舟山市登步岛至西轩渔业科技岛供水海底管线实测数据为例,解析原始数据,提取原始数据中各要素信息,采用回波强度与灰度值的线性映射及自适应直方图均衡化(Adaptive Histogram Equalization,AHE)算法,将原始声学信号转化为高对比度的可视化影像,有效增强了海底管线的双曲线特征与地层界面的辨识度。该方法显著提升了海底管线双曲线特征与地层界面的辨识度,为海缆路由精确探测与埋深分析提供可靠技术支撑。 展开更多
关键词 浅地层剖面仪 JSF文件格式 海底管线探测 自动解析 数据可视化 ahE算法
在线阅读 下载PDF
Heterogeneous User Authentication and Key Establishment Protocol for Client-Server Environment
5
作者 Huihui Zhu Fei Tang +1 位作者 Chunhua Jin Ping Wang 《Computers, Materials & Continua》 2026年第4期648-666,共19页
The ubiquitous adoption of mobile devices as essential platforms for sensitive data transmission has heightened the demand for secure client-server communication.Although various authentication and key agreement proto... The ubiquitous adoption of mobile devices as essential platforms for sensitive data transmission has heightened the demand for secure client-server communication.Although various authentication and key agreement protocols have been developed,current approaches are constrained by homogeneous cryptosystem frameworks,namely public key infrastructure(PKI),identity-based cryptography(IBC),or certificateless cryptography(CLC),each presenting limitations in client-server architectures.Specifically,PKI incurs certificate management overhead,IBC introduces key escrow risks,and CLC encounters cross-system interoperability challenges.To overcome these shortcomings,this study introduces a heterogeneous signcryption-based authentication and key agreement protocol that synergistically integrates IBC for client operations(eliminating PKI’s certificate dependency)with CLC for server implementation(mitigating IBC’s key escrow issue while preserving efficiency).Rigorous security analysis under the mBR(modified Bellare-Rogaway)model confirms the protocol’s resistance to adaptive chosen-ciphertext attacks.Quantitative comparisons demonstrate that the proposed protocol achieves 10.08%–71.34%lower communication overhead than existing schemes across multiple security levels(80-,112-,and 128-bit)compared to existing protocols. 展开更多
关键词 User authentication key establishment CLIENT-SERVER HETEROGENEOUS SECURITY
在线阅读 下载PDF
Design of Navigation Message Authentication for BDSBAS System
6
作者 Chen Xiao Tian Xiang +2 位作者 Luo Ruidan Liu Ting Wu Haitao 《China Communications》 2026年第1期189-203,共15页
The satellite-based augmentation system(SBAS)provides differential and integrity augmentation services for life safety fields of aviation and navigation.However,the signal structure of SBAS is public,which incurs a ri... The satellite-based augmentation system(SBAS)provides differential and integrity augmentation services for life safety fields of aviation and navigation.However,the signal structure of SBAS is public,which incurs a risk of spoofing attacks.To improve the anti-spoofing capability of the SBAS,European Union and the United States conduct research on navigation message authentication,and promote the standardization of SBAS message authentication.For the development of Beidou satellite-based augmentation system(BDSBAS),this paper proposes navigation message authentication based on the Chinese commercial cryptographic standards.Firstly,this paper expounds the architecture and principles of the SBAS message authentication,and then carries out the design of timed efficient streaming losstolerant authentication scheme(TESLA)and elliptic curve digital signature algorithm(ECDSA)authentication schemes based on Chinese commercial cryptographic standards,message arrangement and the design of over-the-air rekeying(OTAR)message.Finally,this paper conducts a theoretical analysis of the time between authentications(TBA)and maximum authentication latency(MAL)for L5 TESLA-I and L5 ECDSA-Q,and further simulates the reception time of OTAR message,TBA and MAL from the aspects of OTAR message weight and demodulation error rate.The simulation results can provide theoretical supports for the standardization of BDSBAS message authentication. 展开更多
关键词 Beidou satellite-based augmentation system ECDSA message authentication satellite navigation TESLA
在线阅读 下载PDF
An Anonymous Authentication and Key Exchange Protocol for UAVs in Flying Ad-Hoc Networks
7
作者 Yanan Liu Suhao Wang +4 位作者 Lei Cao Pengfei Wang Zheng Zhang Shuo Qiu Ruchan Dong 《Computers, Materials & Continua》 2026年第3期1262-1286,共25页
Unmanned Aerial Vehicles(UAVs)in Flying Ad-Hoc Networks(FANETs)are widely used in both civilian and military fields,but they face severe security,trust,and privacy vulnerabilities due to their high mobility,dynamic to... Unmanned Aerial Vehicles(UAVs)in Flying Ad-Hoc Networks(FANETs)are widely used in both civilian and military fields,but they face severe security,trust,and privacy vulnerabilities due to their high mobility,dynamic topology,and open wireless channels.Existing security protocols for Mobile Ad-Hoc Networks(MANETs)cannot be directly applied to FANETs,as FANETs require lightweight,high real-time performance,and strong anonymity.The current FANETs security protocol cannot simultaneously meet the requirements of strong anonymity,high security,and low overhead in high dynamic and resource-constrained scenarios.To address these challenges,this paper proposes an Anonymous Authentication and Key Exchange Protocol(AAKE-OWA)for UAVs in FANETs based on OneWay Accumulators(OWA).During the UAV registration phase,the Key Management Center(KMC)generates an identity ticket for each UAV using OWA and transmits it securely to the UAV’s on-board tamper-proof module.In the key exchange phase,UAVs generate temporary authentication tickets with random numbers and compute the same session key leveraging the quasi-commutativity of OWA.For mutual anonymous authentication,UAVs encrypt random numbers with the session key and verify identities by comparing computed values with authentication values.Formal analysis using the Scyther tool confirms that the protocol resists identity spoofing,man-in-the-middle,and replay attacks.Through Burrows Abadi Needham(BAN)logic proof,it achieves mutual anonymity,prevents simulation and physical capture attacks,and ensures secure connectivity of 1.Experimental comparisons with existing protocols prove that the AAKE-OWA protocol has lower computational overhead,communication overhead,and storage overhead,making it more suitable for resource-constrained FANET scenarios.Performance comparison experiments show that,compared with other schemes,this scheme only requires 8 one-way accumulator operations and 4 symmetric encryption/decryption operations,with a total computational overhead as low as 2.3504 ms,a communication overhead of merely 1216 bits,and a storage overhead of 768 bits.We have achieved a reduction in computational costs from 6.3%to 90.3%,communication costs from 5.0%to 69.1%,and overall storage costs from 33%to 68%compared to existing solutions.It can meet the performance requirements of lightweight,real-time,and anonymity for unmanned aerial vehicles(UAVs)networks. 展开更多
关键词 authentication key exchange one-way accumulator flying ad-hoc networks SECURITY
在线阅读 下载PDF
IOTA-Based Authentication for IoT Devices in Satellite Networks
8
作者 D.Bernal O.Ledesma +1 位作者 P.Lamo J.Bermejo 《Computers, Materials & Continua》 2026年第1期1885-1923,共39页
This work evaluates an architecture for decentralized authentication of Internet of Things(IoT)devices in Low Earth Orbit(LEO)satellite networks using IOTA Identity technology.To the best of our knowledge,it is the fi... This work evaluates an architecture for decentralized authentication of Internet of Things(IoT)devices in Low Earth Orbit(LEO)satellite networks using IOTA Identity technology.To the best of our knowledge,it is the first proposal to integrate IOTA’s Directed Acyclic Graph(DAG)-based identity framework into satellite IoT environments,enabling lightweight and distributed authentication under intermittent connectivity.The system leverages Decentralized Identifiers(DIDs)and Verifiable Credentials(VCs)over the Tangle,eliminating the need for mining and sequential blocks.An identity management workflow is implemented that supports the creation,validation,deactivation,and reactivation of IoT devices,and is experimentally validated on the Shimmer Testnet.Three metrics are defined and measured:resolution time,deactivation time,and reactivation time.To improve robustness,an algorithmic optimization is introduced that minimizes communication overhead and reduces latency during deactivation.The experimental results are compared with orbital simulations of satellite revisit times to assess operational feasibility.Unlike blockchain-based approaches,which typically suffer from high confirmation delays and scalability constraints,the proposed DAG architecture provides fast,cost-free operations suitable for resource-constrained IoT devices.The results show that authentication can be efficiently performed within satellite connectivity windows,positioning IOTA Identity as a viable solution for secure and scalable IoT authentication in LEO satellite networks. 展开更多
关键词 Satellite IoT decentralized authentication directed acyclic graph IOTA identity verifiable credentials
在线阅读 下载PDF
EARAS:An Efficient,Anonymous,and Robust Authentication Scheme for Smart Homes
9
作者 Muntaham Inaam Hashmi Muhammad Ayaz Khan +3 位作者 Khwaja Mansoor ul Hassan Suliman A.Alsuhibany Ainur Abduvalova Asfandyar Khan 《Computers, Materials & Continua》 2026年第3期780-797,共18页
Cyber-criminals target smart connected devices for spyware distribution and security breaches,but existing Internet of Things(IoT)security standards are insufficient.Major IoT industry players prioritize market share ... Cyber-criminals target smart connected devices for spyware distribution and security breaches,but existing Internet of Things(IoT)security standards are insufficient.Major IoT industry players prioritize market share over security,leading to insecure smart products.Traditional host-based protection solutions are less effective due to limited resources.Overcoming these challenges and enhancing the security of IoT Devices requires a security design at the network level that uses lightweight cryptographic parameters.In order to handle control,administration,and security concerns in traditional networking,the Gateway Node offers a contemporary networking architecture.By managing all network-level computations and complexity,the Gateway Node relieves IoT devices of these responsibilities.In this study,we introduce a novel privacy-preserving security architecture for gateway-node smart homes.Subsequently,we develop Smart Homes,An Efficient,Anonymous,and Robust Authentication Scheme(EARAS)based on the foundational principles of this security architecture.Furthermore,we formally examine the security characteristics of our suggested protocol that makes use of methodology such as ProVerif,supplemented by an informal analysis of security.Lastly,we conduct performance evaluations and comparative analyses to assess the efficacy of our scheme.Performance analysis shows that EARAS achieves up to 30%to 54%more efficient than most protocols and lower computation cost compared to Banerjee et al.’s scheme,and significantly reduces communication overhead compared to other recent protocols,while ensuring comprehensive security.Our objective is to provide robust security measures for smart homes while addressing resource constraints and preserving user privacy. 展开更多
关键词 Smart home user authentication gateway node security IoT security privacy and security
在线阅读 下载PDF
高强钢AH36薄板随焊热拉伸焊接失稳控制及其机理
10
作者 易斌 刘延斌 +3 位作者 付玲 薛丁琪 柳志诚 王江超 《中国机械工程》 北大核心 2025年第12期3030-3039,共10页
高强钢AH36薄板焊接失稳变形严重影响制造精度,且难以通过焊后矫形手段完全消除。随焊热拉伸工艺是一种有效控制薄板焊接失稳变形的方法。以感应加热为辅助热源搭建随焊热拉伸焊接试验平台,进行高强钢AH36薄板常规对接焊和随焊热拉伸工... 高强钢AH36薄板焊接失稳变形严重影响制造精度,且难以通过焊后矫形手段完全消除。随焊热拉伸工艺是一种有效控制薄板焊接失稳变形的方法。以感应加热为辅助热源搭建随焊热拉伸焊接试验平台,进行高强钢AH36薄板常规对接焊和随焊热拉伸工艺试验,待试板冷却至室温后,通过三坐标测量仪测量接头变形,在常规焊接下最大相对面外变形为23.88 mm,随焊热拉伸下减小至13.68 mm。随后建立接头有限元模型,进行热-弹-塑性有限元分析,计算得到的结果与测量结果十分吻合,且通过调整热拉伸温度,接头最大相对面外变形减小至4.42 mm。最后基于固有应变理论分析了高强钢AH36薄板焊接失稳变形产生的原因以及随焊热拉伸工艺的控制机理:辅助热源形成的热拉伸作用改变了母材对焊缝的拘束程度,导致升温过程中产生了更小的压缩塑性应变,而冷却过程中产生了更大的拉伸塑性应变,使得焊缝处固有应变减小,纵向收缩力减小26.4%;瞬时变形降低使得横向固有弯曲力矩减小95.2%,减小了失稳产生的初始扰动,进一步控制了薄板焊接失稳变形。 展开更多
关键词 随焊热拉伸 固有应变 焊接失稳变形 机理分析 有限元计算 高强钢ah36
在线阅读 下载PDF
Ce对AH36钢海洋环境中腐蚀行为的影响 被引量:4
11
作者 李想 刘香军 +2 位作者 杨昌桥 任慧平 刘玉宝 《中国冶金》 北大核心 2025年第5期106-118,共13页
海洋环境下,船板钢易发生腐蚀,严重危害材料的服役安全。为了研究稀土Ce对AH36船板钢在海洋环境中耐腐蚀性能的影响,采用SEM、XRD、EPMA及电化学测试等手段分析了Ce对AH36钢中夹杂物的影响及其在模拟海洋环境下的腐蚀行为。研究结果显示... 海洋环境下,船板钢易发生腐蚀,严重危害材料的服役安全。为了研究稀土Ce对AH36船板钢在海洋环境中耐腐蚀性能的影响,采用SEM、XRD、EPMA及电化学测试等手段分析了Ce对AH36钢中夹杂物的影响及其在模拟海洋环境下的腐蚀行为。研究结果显示,添加Ce后,钢中的Al2O3、MnS、TiN夹杂物转变为椭球形的Ce-O、Ce-Ti-N-O-S夹杂物,钢中夹杂物的尺寸由2.5~6.0μm减小至1~2μm;当Ce的质量分数为0.009%、0.034%时,试验钢中夹杂物的数量密度从49mm^(-2)分别提高至54mm^(-2)和72mm^(-2),尺寸小于5μm的夹杂物所占比例从67%分别提高至82%和76%。质量分数为3.5%NaCl溶液浸泡试验结果表明,Ce可以提高α-FeOOH和Fe_(3)O_(4)在腐蚀产物中的占比;Ce的质量分数为0.009%和0.034%时,腐蚀产物中α-FeOOH和Fe_(3)O_(4)的质量分数之和与γ-FeOOH的质量分数之比(α^(*)/γ^(*))较未添加Ce时的1.09分别增大至2.27和1.64;浸泡21d时,Ce的质量分数为0.009%和0.034%,试验钢的腐蚀电流密度由未添加Ce时的2.652A/cm^(2)分别减小至2.127、2.209A/cm^(2);Ce的质量分数为0.009%时AH36钢的耐蚀性较好。 展开更多
关键词 稀土Ce ah36船板钢 夹杂物 腐蚀产物 X射线衍射
在线阅读 下载PDF
不同充氢条件下AH36钢的氢脱附及氢脆敏感性 被引量:1
12
作者 陈翠 李维娟 +4 位作者 张大征 庞启航 潘越 马祉怡 许廷峰 《金属热处理》 北大核心 2025年第7期151-158,共8页
通过氢微印技术、热脱附谱分析、慢应变速率拉伸试验,结合扫描电镜和透射电镜,探究了充氢条件为50 mA/cm^(2)-24 h、100 mA/cm^(2)-2 h、100 mA/cm^(2)-24 h时AH36钢板中的氢脱附行为及氢脆敏感性。结果表明,充氢后,氢原子主要存在于珠... 通过氢微印技术、热脱附谱分析、慢应变速率拉伸试验,结合扫描电镜和透射电镜,探究了充氢条件为50 mA/cm^(2)-24 h、100 mA/cm^(2)-2 h、100 mA/cm^(2)-24 h时AH36钢板中的氢脱附行为及氢脆敏感性。结果表明,充氢后,氢原子主要存在于珠光体中渗碳体/铁素体相界和铁素体晶界处,晶内分布较少,珠光体中渗碳体/铁素体相界、铁素体晶界和晶内的位错显著增多,并且铁素体晶界宽化;在200℃以下出现一个氢的热脱附峰,其最大脱附速率为0.012~0.063μg/(g·min),脱附累积总量为0.48~4.47μg/g。随着充氢电流密度和充氢时间的增加,氢原子的最大脱附速率和脱附总量逐渐减小;屈服平台长度逐渐缩短,屈服强度变化不超过1.16%,抗拉强度由483.9 MPa降至438.1 MPa、断后伸长率由55.8%降至19.4%,氢脆敏感性显著增加;拉伸断口缩颈现象逐渐消失,形貌均由韧窝向河流状花样转变,断裂机制由韧性断裂逐渐转变成脆性断裂。 展开更多
关键词 ah36钢 电化学充氢 氢微印技术 热脱附分析 氢脆敏感性
原文传递
生物陶瓷充填材料和AH-plus糊剂对成人慢性根尖周炎根管治疗疗效及血清骨保护素RANKL的影响 被引量:9
13
作者 陈珍珍 刘刚 朱坤鹍 《河北医学》 2025年第1期91-96,共6页
目的:探究生物陶瓷充填材料(iRoot SP)和AH-plus糊剂对成人慢性根尖周炎(CAP)根管治疗疗效及血清骨保护素(OPG)、核因子-κB受体活化因子配体(RANKL)的影响。方法:选取2021年1月至2023年12月期间在本院行根管治疗的135例成人CAP患者作... 目的:探究生物陶瓷充填材料(iRoot SP)和AH-plus糊剂对成人慢性根尖周炎(CAP)根管治疗疗效及血清骨保护素(OPG)、核因子-κB受体活化因子配体(RANKL)的影响。方法:选取2021年1月至2023年12月期间在本院行根管治疗的135例成人CAP患者作为研究对象,采用电脑随机数字摇号法将其分为iRoot SP组(iRoot SP行单尖充填,n=68)和AH-plus组(AH-plus热压胶充填,n=67)。比较iRoot SP组和AH-plus组治疗即刻填充情况,治疗7d(T1)疼痛分级,T1、3个月(T2)、6个月(T3)疗效,治疗前(T0)、T1、T2、T3旧根尖周指数(old-periapical index,O-PAI)、血清OPG、RANKL及RANKL/OPG。结果:iRoot SP组适充率为98.53%,高于AH-plus组的89.55%,差异有统计学意义(P<0.05);iRoot SP组疼痛率下降幅度大于AH-plus组疼痛率下降幅度,差异有统计学意义(P<0.05);iRoot SP组T1、T2、T3时间点有效率分别为98.53%、95.59%、91.18%,均高于AH-plus组的89.55%、85.07%、79.10%,差异均有统计学意义(P<0.05);O-PAI、OPG、RANKL、RANKL/OPG组间效应、时间效应、交互效应均有差异统计学意义(P<0.05),且iRoot SP组O-PAI下降幅度、血清OPG上升幅度、RANKL与RANKL/OPG下降幅度均大于AH-plus组,差异均有统计学意义(P<0.05)。结论:相较于AH-plus糊剂作为填充物行根管治疗,iRoot SP作为填充物行根管治疗成人CAP效果更佳,可显著下调患者疼痛分级、RANKL表达及RANKL/OPG值,提高适充率和血清OPG表达,优化牙周病损。 展开更多
关键词 生物陶瓷充填材料 ah-PLUS糊剂 慢性根尖周炎 骨保护素 核因子-ΚB受体活化因子配体
暂未订购
夹杂物演化对AH36钢大线能量焊接热影响区韧性影响研究
14
作者 赵立冬 赵和明 +4 位作者 李维娟 于浩 王堤鹤 白瑞 庞启航 《热加工工艺》 北大核心 2025年第23期160-166,共7页
采用原位观察和OTS分析,分析了焊接过程不同热输入下AH36钢焊接热影响区夹杂物形成、形貌及元素分布规律,揭示了夹杂物演化对针状铁素体形核,以及焊接热影响区韧性的影响机制。结果表明:随着热输入的增加,试验钢冲击功先增大后减小,热... 采用原位观察和OTS分析,分析了焊接过程不同热输入下AH36钢焊接热影响区夹杂物形成、形貌及元素分布规律,揭示了夹杂物演化对针状铁素体形核,以及焊接热影响区韧性的影响机制。结果表明:随着热输入的增加,试验钢冲击功先增大后减小,热输入为550 kJ/cm时,冲击功数值较高,韧性较好。试验钢焊接热影响区显微组织主要由针状铁素体(IAF)和块状铁素体(PF)构成。试验钢的奥氏体晶粒尺寸为85~200μm,能够促进针状铁素体形核,晶内针状铁素体相较于晶界针状铁素体对提高热影响区韧性的贡献更大。基于贫锰区理论与惰性界面机理共同作用,试验钢热影响区晶内夹杂物诱发针状铁素体形核是热影响区韧性良好的原因。试验钢夹杂物可以分为两类:一类是尺寸为1.5~2.5μm夹杂物数量较多;另一类是尺寸为2~4μm的复合物夹杂物(Al、Mg、Ti、Ca、Si)-O或(Al、Mg、Ti)-O。二者共存时易发生夹杂物诱导晶内针状铁素体形核,与多边形铁素体均匀分布,这是550 kJ/cm试验钢焊接热影响区韧性良好的原因。 展开更多
关键词 ah36钢 大线能量焊接 原位观察 针状铁素体
原文传递
280 Ah浸没式液冷电池模组流动传热策略研究
15
作者 郭鹏宇 张明杰 +5 位作者 程宜风 马俊华 陈浩 李昌豪 魏斌 巨星 《储能科学与技术》 北大核心 2025年第12期4567-4582,共16页
针对传统风冷和液冷板式储能电池模组存在的模组温升过大和电池上下温度不均匀问题,设计了1并5串的280 Ah浸没式液冷电池模组,开展了电池模组流动策略仿真与实验研究。研究结果表明:在模组设计及冷却液进出口选择方面,通过对比底板式和... 针对传统风冷和液冷板式储能电池模组存在的模组温升过大和电池上下温度不均匀问题,设计了1并5串的280 Ah浸没式液冷电池模组,开展了电池模组流动策略仿真与实验研究。研究结果表明:在模组设计及冷却液进出口选择方面,通过对比底板式和侧板式电池模组的4种冷却液进出口方式,发现采用底板式左下进右上出方式的电池模组的热性能最好;在自然对流条件下电池模组均温性分析方面,发现半浸没无法改善电池本身的温度均匀性,全浸没具有最好的单体及模组均温性;在冷却液进口流量方面,发现强制流动能大幅降低模组温升,模组最高温度、温差及温升均在冷却液流量为6 L/min时出现极小值,分别为30.55℃、4.15℃及5.59℃。通过分析对流换热系数h和冷却液带走热量Q_(f),发现在强制流动条件下存在3个“流量区”,其中在中等流量区存在一个“最佳流量值”,使得在该流量下电池模组的热性能最好。综上,本工作研究的浸没式液冷电池模组最佳流动策略为:采用底板式左下进右上出的进出口方式,电池模组全浸没且进口流量设置为6 L/min。 展开更多
关键词 280 ah锂离子电池 浸没式液冷 模组设计 流动策略
在线阅读 下载PDF
船用AH36/316L不锈钢复合板焊接修复研究
16
作者 杨继国 李斌 +3 位作者 李伟 曾周燏 石寅辉 邹家生 《江苏科技大学学报(自然科学版)》 2025年第2期44-50,共7页
由于船用AH36/316L不锈钢金属复合板具有相对突出的性价比,故被广泛应用于船舶领域.但因为不锈钢复合板的复层和基层的理化性能和化学成分有较大差异,导致在焊接过程中复层焊缝难免受到基层母材和基层焊缝的影响出现焊接缺陷等问题.为... 由于船用AH36/316L不锈钢金属复合板具有相对突出的性价比,故被广泛应用于船舶领域.但因为不锈钢复合板的复层和基层的理化性能和化学成分有较大差异,导致在焊接过程中复层焊缝难免受到基层母材和基层焊缝的影响出现焊接缺陷等问题.为了研究焊接修复后的焊接接头是否还能满足相关标准要求,采用药芯焊丝电弧焊(flux-cored arc welding,FCAW)焊接,焊材为GFS-309MoL和GFS-316L对船用AH36/316L不锈钢复合板的过渡层和复层焊缝进行1~2次焊接修复试验,对修复后接头的微观组织、力学性能和耐蚀性能进行分析.结果表明:采用FCAW焊接方法对AH36/316L不锈钢复合板进行1~2次修复并不影响焊接接头的力学性能;1~2次焊接修复后复层焊缝物相组成主要是γ相;但经过2次修复后,不锈钢复层侧焊缝的铁素体含量增大,晶间腐蚀试验在熔合线处发现了断裂和宏观裂纹,扫描电镜观察断口形貌后,断裂机制为准脆性解理断裂,这与熔合线处的C元素较大范围内含量明显升高有关.故采用FCAW焊接方法对AH36/316L不锈钢复合板复层焊缝进行焊接修复时,不推荐进行2次焊接修复. 展开更多
关键词 船用ah36/316L不锈钢复合板 焊接修复 力学性能 腐蚀性能
在线阅读 下载PDF
C-Root SP单尖充填技术与AH Plus热牙胶充填技术的临床疗效分析
17
作者 雷凡 孙红 +2 位作者 徐倩 端木婷婷 陈亮 《皖南医学院学报》 2025年第4期365-367,381,共4页
目的:探讨C-Root SP单尖充填技术和AH Plus糊剂联合热牙胶充填技术在根管治疗中的效果。方法:选择芜湖市第一人民医院口腔科2024年1~9月符合纳入标准的164例根管治疗患者,81例采用C-Root SP单尖充填技术,83例采用AH Plus糊剂联合热牙胶... 目的:探讨C-Root SP单尖充填技术和AH Plus糊剂联合热牙胶充填技术在根管治疗中的效果。方法:选择芜湖市第一人民医院口腔科2024年1~9月符合纳入标准的164例根管治疗患者,81例采用C-Root SP单尖充填技术,83例采用AH Plus糊剂联合热牙胶充填技术,比较两组根管充填时间、根管充填质量(X线片观察糊剂是否超充)及术后24 h、1周后疼痛程度。结果:C-Root SP组根管充填时间[(46.94±12.30)s]低于AH Plus组[(124.88±30.36)s],P<0.001。C-Root SP组患者24 h内疼痛发生率(4.94%)低于AH Plus组(16.88%),P<0.05。两组根管充填封闭剂充填质量和治疗术后1周疼痛差异无统计学意义(P>0.05)。结论:采用C-Root SP单尖充填技术和AH Plus糊剂联合热牙胶充填技术进行根管治疗均可取得一定临床疗效,但C-Root SP单尖充填术后短期疼痛程度缓解效果较好且能有效缩短根管治疗时间。 展开更多
关键词 C-Root SP ah Plus 根管封闭剂 根管治疗
暂未订购
焊接材料组合对AH36/316L不锈钢复合板焊接接头性能的影响
18
作者 李斌 曾周燏 +3 位作者 杨雪冰 石寅辉 李伟 邹家生 《江苏科技大学学报(自然科学版)》 2025年第5期78-84,共7页
AH36/316L不锈钢复合板兼具碳钢良好的力学性能和不锈钢优异的耐腐蚀性能,目前是化学品船建造领域的研究热点之一,但其焊接工艺的复杂性限制了该类型材料的应用.文中针对(7.5 mm+3 mm)的AH36/316L不锈钢复合板开展药芯焊丝气体保护焊试... AH36/316L不锈钢复合板兼具碳钢良好的力学性能和不锈钢优异的耐腐蚀性能,目前是化学品船建造领域的研究热点之一,但其焊接工艺的复杂性限制了该类型材料的应用.文中针对(7.5 mm+3 mm)的AH36/316L不锈钢复合板开展药芯焊丝气体保护焊试验,分别采用GFL-71(基层焊接材料)+GFL-309MoL(过渡层+复层焊接材料)、GFL-71(基层焊接材料)+GFL-316L(过渡层+复层焊接材料)、GFL-309MoL(基层、过渡层和复层焊接材料)以及GFL-316L(基层、过渡层和复层焊接材料)4种焊接材料组合方式完成不锈钢复合板基层、过渡层和复层的焊接,并重点探究不同的焊接材料组合对焊接接头力学性能和腐蚀性能的影响.研究结果表明:当基层、过渡层和复层均采用GFL-309MoL焊丝时,焊接接头的力学性能、晶间腐蚀性能和电化学腐蚀性能最佳,此时接头不锈钢侧的焊缝显微组织主要由奥氏体和铁素体组成.当基层采用GFL-71焊丝、过渡层和复层采用GFL-316L焊丝时,焊接接头晶间腐蚀弯曲后在熔合线处发现了肉眼可见的裂纹,不能满足使用要求. 展开更多
关键词 ah36/316L不锈钢复合板 焊接材料组合 药芯焊丝气体保护焊 力学性能 腐蚀性能
在线阅读 下载PDF
C-Root SP单尖法和AH Plus热牙胶垂直加压法在根管充填中的应用效果比较
19
作者 吕坤 程艺源 +3 位作者 鲁梦婷 鲁建洲 陈佳颖 孟祥勇 《中国当代医药》 2025年第23期92-95,共4页
目的对比C-Root SP单尖充填与AH Plus垂直加压充填在慢性牙髓炎及慢性根尖周炎中的疗效。方法选取2023年4月至2024年4月在湖州市第一人民医院口腔牙体牙髓科接受治疗的74例慢性牙髓炎及慢性根尖周炎患者作为研究对象,采用随机数字表法... 目的对比C-Root SP单尖充填与AH Plus垂直加压充填在慢性牙髓炎及慢性根尖周炎中的疗效。方法选取2023年4月至2024年4月在湖州市第一人民医院口腔牙体牙髓科接受治疗的74例慢性牙髓炎及慢性根尖周炎患者作为研究对象,采用随机数字表法分为研究组(单尖技术充填C-Root SP)和对照组(热牙胶垂直加压充填AH Plus),每组37例。观察比较患者根管充填质量、术后7 d疼痛评估和术后半年临床疗效。结果研究组治疗后根管超填率高于对照组,恰填率低于对照组,差异有统计学意义(P<0.05);两组的欠填率比较,差异无统计学意义(P>0.05)。两组术后7 d的疼痛情况以及术后6个月的治疗反应率比较,差异均无统计学意义(P>0.05)。结论C-Root SP联合单尖技术充填后的超填概率高于AH Plus联合热牙胶垂直加压充填,术后的临床疗效有效率均较高,两种治疗方案均可较好地完成根管充填。 展开更多
关键词 C-Root SP ah Plus 根管封闭剂 根管充填 根管治疗
暂未订购
Multi-Factor Authentication for Keyless Entry Systems: An Innovative Approach to Automotive Security
20
作者 Danilo Brito Shakour Abuzneid 《Journal of Information Security》 2025年第1期78-100,共23页
Car manufacturers aim to enhance the use of two-factor authentication (2FA) to protect keyless entry systems in contemporary cars. Despite providing significant ease for users, keyless entry systems have become more s... Car manufacturers aim to enhance the use of two-factor authentication (2FA) to protect keyless entry systems in contemporary cars. Despite providing significant ease for users, keyless entry systems have become more susceptible to appealing attacks like relay attacks and critical fob hacking. These weaknesses present considerable security threats, resulting in unauthorized entry and car theft. The suggested approach combines a conventional keyless entry feature with an extra security measure. Implementing multi-factor authentication significantly improves the security of systems that allow keyless entry by reducing the likelihood of unauthorized access. Research shows that the benefits of using two-factor authentication, such as a substantial increase in security, far outweigh any minor drawbacks. 展开更多
关键词 MFA Keyless Entry Systems Automotive Security Biometric authentication
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部