学科分类
/ 22
438 个结果
  • 简介:采用密度泛函理论在B3LYP/6—31++G^**。水平上对氯胺酮分子进行几何结构优化。并计算频率和不同温度下的热力学性质,得到红外和拉曼光谱以及温度与热力学性质的关系式。氯胺酮分子分子在气相中三个强吸收峰分别出现250、280、355nm左右,均在近紫外线区。第一激发态吸收出现在355nm左右,对应分子HOMO和HOMO-1到LUMO的跃迁。该分子的气态热力学函数标准摩尔焓Hm,标准摩尔热容Cpm和标准摩尔熵Sm均随着温度升高而增大。在红外和拉曼谱上最强峰均出现在在1913cm^-1左右,对应羰基的伸缩振动。

  • 标签: 氯胺酮 光谱 热力学性质 DFT
  • 简介:摘要:在现代化城市建设的过程当中,随着建设规模、水平的不断提升,其基础性建设项目也在不断增加、完善。对于我国北方地区的城市而言,由于其四季气候明显,温差变化较大。因此,在这一部分城市中,对供热工程进行建设已经成为了一项关键性内容。在城市建设期间,供热网管遍布于城市的各个角落。通常情况下,由于供热系统需要负责大范围供热。因此,想要对供热的有效性、安全性等进行确保,就需要在工程开展期间,对供热管网建设工程项目进行多方面协调,以此来实现对质量方面的严格、规范把控。

  • 标签: 热力管网工程 施工建设 质量控制
  • 简介:热力交换站的热力工况自动控制系统就是一个以热交换系统及用热系统为控制对象。热力交换站的温度控特既有一般温度控制的要求,又有其自己独特的特性,本文在此就热力交换站热负荷的分类及其热力交换站温度控制问题做了一些分析。

  • 标签: 供热 热交换站 温度控制系统
  • 简介:二十世纪九十年代以来,我国北方每到春季都会遭遇频繁的沙尘暴袭击。中国科学院广州地化所匡耀求研究员主持的课题组通过对世界重要沙尘暴发源地的研究认为,目前我国对沙尘来源地的认识有误区。沙漠并不一定是沙尘暴的发源地,季风所到之处并不一定会扬起沙尘。通过卫星监测显示,沙尘天气沙源地的地面温度明显低于周边地区,形成一个温度明显较低的“洼地”,称为“热力洼地”。这种“热力洼地”是导致大气系统不稳定的重要因素之一,正是这种相对周边温度明显较低的下垫面牵引了气流的下沉而扬起了地面的沙粒和尘土,形成沙尘天气。

  • 标签: 沙尘暴 洼地 热力 二十世纪九十年代 地面温度 周边地区
  • 简介:<正>一、应用霍夫曼计算法和莱布尼茨计算法的场合霍夫曼计算法和莱布尼茨计算法应用于人身损害赔偿中将来的多次给付改为现在的一次性给付场合。根据请求给付的时间不同,给付可以分为现在的给付和将来的给付。将来的给付是指从现在开始到将来的多次给付或者将来的一次给付。

  • 标签: 计算法 莱布尼茨 霍夫曼 利息 审判实践 本金
  • 简介:自1946年世界第一台计算机在美国宾夕法尼亚大学诞生,计算机世界的“游戏规则”基本都建立在“计算机之父”冯·诺伊曼提出的理论基础之上。即计算机硬件设备由存储器、运算器、控制器、输入设备和输出设备5部分组成,而存储程序思想是把计算过程描述为由许多命令按一定顺序组成的程序.再把程序和数据一起输入计算机.后者对已存人的程序和数据进行处理后,即可输出结果。目前。人们使用的计算机,无论是便携式计算机还是高性能的超级计算机,其硬件结构都是固定不变的,主要是靠软件编程进行计算。由我国科学家自主研制的“拟态计算机”则改变了计算机世界的“游戏规则”。

  • 标签: 超级计算机 美国宾夕法尼亚大学 便携式计算机 游戏规则 输入设备 硬件设备
  • 简介:针对如何通过大学计算机基础教学培养非计算机专业学生的计算思维能力这一热点问题,首先从不同侧面分析了大学计算机基础教学面临的三个实践困局,然后阐述了计算思维教学路径对大学计算机基础教学改革的紧迫性和必要性,最后,提出了为培养学生的计算思维能力,在大学计算机基础教学中采取的专题教学、“任务驱动”教学及案例教学等几种较为有效的教学方式。

  • 标签: 大学计算机基础 计算思维 教学方式
  • 简介:这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:耳廓缺损的鉴定以耳廓缺损面积为依据。由于在鉴定标准中没有规定测量方法,因此,各种测量方法应运而生,但没有一种公认的简便易行的方法。笔者采取照像后利用photoshop软件处理图像,然后计算耳廓缺损面积,方法简单,便于操作,结果准确,现报道如下。

  • 标签: PHOTOSHOP 耳廓 缺损面积
  • 简介:1935年,毛泽东在政治局会议上说:“自从盘古开天地,三皇五帝到如今,历史上曾经有过我们这样的长征吗?天上每日几十架飞机侦察轰炸,地下几十万大军围追堵截,路上遇到说不尽的艰难险阻,我们却开动了每人的两只脚,长驱二万余里,纵横十一个省。”毛泽东根据什么说红一方面军长征有二万余里?

  • 标签: 毛泽东 长征 里程 政治局会议 红一方面军 三皇五帝
  • 简介:<正>根据刑法第64、65,66条的规定,数罪并罚有三种不同情况。1.判决前发现一人犯数罪的,要数罪并罚,计算刑期按“限制加重原则”的方法。64条是指判决宣告以前一人犯数罪的,要按法定原则,将数罪分别定罪量刑,判处死刑和无期徒刑的,不发生并罚

  • 标签: 数罪并罚 限制加重原则 刑期 计算方法 判决 有期徒刑
  • 简介:进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大

  • 标签: 浅析计算机 计算机犯罪
  • 简介:随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(ComputerForensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。

  • 标签: 证据 计算机取证 电子证据 计算机犯罪
  • 简介:我的“寻找另一半”工作坊,有一个女生说:“如果男人的收入比我低,就会降低生活质量。”我说:“不会啊,比如你赚10元他赚6元,加起来还是比你的10元多,生活质量不会降低。”她说:“16元除以2是8元,我就吃亏了,他得便宜了,我的生活质量低了。”我说:“你们只需要住一个房用一辆车,为什么要除2呢?你一个人没有伴侣用10元,没有人占你的便宜就很快乐吗?你以后打算生孩子吗?那分钱的人不是更多了吗?生活质量直线下降啊。”

  • 标签: 生活质量 幸福 婚姻 工作坊 收入比
  • 简介:这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,(三) 计算机犯罪的犯罪构成要件1.犯罪主体犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:摘要目前,我国立法问题层出不穷,如立法者的主观局限性导致削弱了立法的科学性、信息时代对立法冲击性较大、立法调研耗时费力、法律条文不精细,但大数据、人工智能等的发展或计算量化有利于解决这些问题,资料收集、意见征集、法律文本、立法术语、条文设计等可以被量化。本文运用文献分析、比较分析等,阐述了立法的问题、计算量化对立法的意义、计算量化在立法上的应用等。

  • 标签: 立法 量化 大数据 人工智能
  • 简介:<正>计算机的应用十分广泛,已渗透到社会的各个领域,各行各业、方方面面。1、科学计算科学计算领域已提出了越来越多的问题,要求计算速度更快、效率更高的算法,如航天飞机的计算,石油勘探地质资料的分析计算,天气、海洋预报,癌细胞识别,遗传工程模拟,专家系统推理,以及人工智能的大脑模拟,这都要求计算机的能力提高几个数量级。此外,在科学计算领域,现在已研制出成百上千种商用软件包。

  • 标签: 利用计算机 计算机应用 科学计算 计算机辅助设计 智能机器人 癌细胞识别