1 力平衡設計使鉆頭具有良好的導向性,適應配合井下馬達應用于定向鉆井,具有較小的徑向震動;
2 不同結構的***PDC復合片在鉆頭不同位置的合理布置使鉆頭具有較強的攻擊性和抗研磨性;
3 強攻擊性設計使鉆頭可獲得高的機械鉆速;
4 動態流場模擬技術應用于水力設計,使井底流場較優化,有利于提高排屑速度和防泥包。
以上咨詢由邢臺市中煤礦山器材有限公司提供,了解更多請登錄
相關建材詞條解釋:
鉆頭
詞目:鉆頭拼音:zuàntóu基本解釋⒈鉆頭[drill;drillingbit]∶鉆、鉆床、鉆探機上的刀具,用于在工件或巖石上造成孔洞。⒉鉆頭[aiguille]∶一種工具,用于在石頭中或在其他石工材料中鉆孔,或用于鉆爆炸孔。詳細解釋鉆、鉆床、鉆探機上的刀具??稍诠ぜ驇r石上造成孔洞。
攻擊性
攻擊性是指具有對他人有意挑釁、侵犯或對事物有意損毀、破壞等心理傾向和行為的人格表現缺陷。基本概念以下列出IDS能夠檢測出的最常見的Internet攻擊類型:●攻擊類型1-DOS(Denial Of Service attack,拒絕服務攻擊):DOS攻擊不是通過黑客手段破壞一個系統的安全,它只是使系統癱瘓,使系統拒絕向其用戶提供服務。其種類包括緩沖區溢出、通過洪流(flooding)耗盡系統資源等等?!窆纛愋?-DDOS(Distributed Denial of Service,分布式拒絕服務攻擊):一個標準的DOS攻擊使用大量來自一個主機的數據向一個遠程主機發動攻擊,卻無法發出足夠的信息包來達到理想的結果,因此就產生了DDOS,即從多個分散的主機一個目標發動攻擊,耗盡遠程系統的資源,或者使其連接失效。●攻擊類型3-Smurf:這是一種老式的攻擊,但目前還時有發生,攻擊者使用攻擊目標的偽裝源地址向一個smurf放大器廣播地址執行ping操作,然后所有活動主機都會向該目標應答,從而中斷網絡連接?!窆纛愋?-Trojans(特洛伊木馬):Trojan這個術語來源于古代希臘人攻擊特洛伊人使用的木馬,木馬中藏有希臘士兵,當木馬運到城里,士兵就涌出木馬向這個城市及其居民發起攻擊。在計算機術語中,它原本是指那些以合法程序的形式出現,其實包藏了惡意軟件的那些軟件。這樣,當用戶運行合法程序時,在不知情的情況下,惡意軟件就被安裝了。但是由于多數以這種形式安裝的惡意程序都是遠程控制工具,Trojan這個術語很快就演變為專指這類工具,例如BackOrifice、SubSeven、NetBus等等。附:成功攻擊的四大特點[本資料由無常冥使供]攻擊要準、狠;攻擊要連續、持續;攻擊要以多層次、多角度展開;攻擊要排山倒海。
流場
用歐拉法描述的流體質點運動,其流速、壓強等函數定義在時間和空間點坐標場上的流速場、壓強場等的統稱。某一時刻氣流運動的空間分布。
2 不同結構的***PDC復合片在鉆頭不同位置的合理布置使鉆頭具有較強的攻擊性和抗研磨性;
3 強攻擊性設計使鉆頭可獲得高的機械鉆速;
4 動態流場模擬技術應用于水力設計,使井底流場較優化,有利于提高排屑速度和防泥包。
以上咨詢由邢臺市中煤礦山器材有限公司提供,了解更多請登錄
相關建材詞條解釋:
鉆頭
詞目:鉆頭拼音:zuàntóu基本解釋⒈鉆頭[drill;drillingbit]∶鉆、鉆床、鉆探機上的刀具,用于在工件或巖石上造成孔洞。⒉鉆頭[aiguille]∶一種工具,用于在石頭中或在其他石工材料中鉆孔,或用于鉆爆炸孔。詳細解釋鉆、鉆床、鉆探機上的刀具??稍诠ぜ驇r石上造成孔洞。
攻擊性
攻擊性是指具有對他人有意挑釁、侵犯或對事物有意損毀、破壞等心理傾向和行為的人格表現缺陷。基本概念以下列出IDS能夠檢測出的最常見的Internet攻擊類型:●攻擊類型1-DOS(Denial Of Service attack,拒絕服務攻擊):DOS攻擊不是通過黑客手段破壞一個系統的安全,它只是使系統癱瘓,使系統拒絕向其用戶提供服務。其種類包括緩沖區溢出、通過洪流(flooding)耗盡系統資源等等?!窆纛愋?-DDOS(Distributed Denial of Service,分布式拒絕服務攻擊):一個標準的DOS攻擊使用大量來自一個主機的數據向一個遠程主機發動攻擊,卻無法發出足夠的信息包來達到理想的結果,因此就產生了DDOS,即從多個分散的主機一個目標發動攻擊,耗盡遠程系統的資源,或者使其連接失效。●攻擊類型3-Smurf:這是一種老式的攻擊,但目前還時有發生,攻擊者使用攻擊目標的偽裝源地址向一個smurf放大器廣播地址執行ping操作,然后所有活動主機都會向該目標應答,從而中斷網絡連接?!窆纛愋?-Trojans(特洛伊木馬):Trojan這個術語來源于古代希臘人攻擊特洛伊人使用的木馬,木馬中藏有希臘士兵,當木馬運到城里,士兵就涌出木馬向這個城市及其居民發起攻擊。在計算機術語中,它原本是指那些以合法程序的形式出現,其實包藏了惡意軟件的那些軟件。這樣,當用戶運行合法程序時,在不知情的情況下,惡意軟件就被安裝了。但是由于多數以這種形式安裝的惡意程序都是遠程控制工具,Trojan這個術語很快就演變為專指這類工具,例如BackOrifice、SubSeven、NetBus等等。附:成功攻擊的四大特點[本資料由無常冥使供]攻擊要準、狠;攻擊要連續、持續;攻擊要以多層次、多角度展開;攻擊要排山倒海。
流場
用歐拉法描述的流體質點運動,其流速、壓強等函數定義在時間和空間點坐標場上的流速場、壓強場等的統稱。某一時刻氣流運動的空間分布。


























粵公網安備 44030402000745號