期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
Numerical description of coalbed methane desorption stages based on isothermal adsorption experiment 被引量:26
1
作者 ZHANG Zheng QIN Yong +1 位作者 Geoff X WANG FU XueHai 《Science China Earth Sciences》 SCIE EI CAS 2013年第6期1029-1036,共8页
Quantitative description of desorption stages of coalbed methane is an important basis to objectively understand the production of coalbed methane well,to diagnose the production state,and to optimize the management o... Quantitative description of desorption stages of coalbed methane is an important basis to objectively understand the production of coalbed methane well,to diagnose the production state,and to optimize the management of draining and collection of coalbed methane.A series of isothermal adsorption experiments were carried out with 12 anthracite samples from 6 coalbed methane wells located in the south of the Qinshui Basin,based on the results of isothermal adsorption experiments,and an analytical model was developed based on the Langmuir sorption theory.With the model,a numerical method that adopts equivalent desorption rate and its curve was established,which can be used to characterize the staged desorption of coalbed methane.According to the experimental and numerical characterizations,three key pressure points determined by the equivalent desorption rate curvature that defines pressure-declining desorption stage,have been proposed and confirmed,namely,start-up pressure,transition pressure and sensitive pressure.By using these three key pressure points,the process of coalbed methane desorption associated with isothermal adsorption experiments can be divided into four stages,i.e.,zero desorption stage,slow desorption stage,transition desorption stage,and sensitive desorption stage.According to analogy analysis,there are differences and similarities between the processes of coalbed methane desorption identified by isothermal adsorption experiments and observed in gas production.Moreover,it has been found that larger Langmuir volume and ratio of Langmuir constants are beneficial to earlier advent of steady production stage,whereas it is also possible that the declining production stage may occur ahead of schedule. 展开更多
关键词 coalbed methane isothermal adsorption equivalent desorption rate desorption stage key pressure numerical description
原文传递
基于Blowfish和MD5的混合加密方案 被引量:15
2
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 BLOWFISH算法 MD5算法 等价密钥 重复初始化 概率统计
下载PDF
相似材料模拟试验定量化研究 被引量:13
3
作者 付志亮 牛学良 +1 位作者 王素华 高延法 《固体力学学报》 CAS CSCD 北大核心 2006年第S1期169-173,共5页
以关键层理论、传递岩梁理论以及采场上覆岩层及地表移动规律理论为基础,推导出岩梁抗弯刚度的误差补偿公式.通过分析模拟试验过程中的主要误差来源及其可控性,建立了相似材料模拟试验的误差补偿理论.计算结果表明:应用误差补偿理论,可... 以关键层理论、传递岩梁理论以及采场上覆岩层及地表移动规律理论为基础,推导出岩梁抗弯刚度的误差补偿公式.通过分析模拟试验过程中的主要误差来源及其可控性,建立了相似材料模拟试验的误差补偿理论.计算结果表明:应用误差补偿理论,可以减少实验误差,有利于相似材料模拟实验定量化. 展开更多
关键词 相似材料 抗弯刚度 关键层 传递岩梁 误差补偿
下载PDF
针对基于感知器模型的混沌图像加密算法的选择明文攻击 被引量:6
4
作者 朱淑芹 王文宏 李俊青 《计算机科学》 CSCD 北大核心 2018年第4期178-181,189,共5页
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破... 对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。 展开更多
关键词 混沌图像加密 密码分析 等效密钥 选择明文攻击
下载PDF
A New Feistel-Type White-Box Encryption Scheme 被引量:4
5
作者 Ting-Ting Lin Xue-Jia Lai +1 位作者 Wei-Jia Xue Yin Jia 《Journal of Computer Science & Technology》 SCIE EI CSCD 2017年第2期386-395,共10页
The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almo... The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almost all white-box solutions have been broken. In this study, we propose a white-box encryption scheme that is not a variant of obfuscating existing ciphers but a completely new solution. The new scheme is based on the unbalanced Feistel network as well as the ASASASA (where "A" means affine, and "S" means substitution) structure. It has an optional input block size and is suitable for saving space compared with other solutions because the space requirement grows slowly (linearly) with the growth of block size. Moreover, our scheme not only has huge white-box diversity and white-box ambiguity but also has a particular construction to bypass public white-box cryptanalysis techniques, including attacks aimed at white-box variants of existing ciphers and attacks specific to the ASASASA structure. More precisely, we present a definition of white-box security with regard to equivalent key, and prove that our scheme satisfies such security requirement. 展开更多
关键词 WHITE-BOX equivalent key Feistel network CRYPTOGRAPHY ASASASA
原文传递
一个混沌分组密码算法的分析 被引量:2
6
作者 张涛 《计算机应用研究》 CSCD 北大核心 2010年第6期2294-2296,共3页
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为10... 研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.9284。 展开更多
关键词 混沌密码 分组密码 密码分析 分割攻击 等效密钥
下载PDF
DES中的透明密钥问题
7
作者 崔国华 《信息安全与通信保密》 1993年第4期10-14,共5页
本文详细地论述了透明密钥和全透明密钥问题,证明了DES中至少存在四个透明密钥,并建立了全透明密钥存在性和等值密钥存在性之间的一定关系。
关键词 数据加密标准 透明密钥 全透明密钥 等值密钥
原文传递
Whitenoise密码Wu破译方法的分析与改进
8
作者 金晨辉 张斌 张远洋 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1530-1532,共3页
Whitenoise是由BSBUtilities公司提出的一个序列密码算法。Wu在2003年8月巧妙地给出了破译Whitenoise算法的一个解方程组方法。该文对Wu的破译算法进行了深入分析,证明了Wu方法的两个基本假设是错误的,因而Wu的方法不可能求出正确密钥... Whitenoise是由BSBUtilities公司提出的一个序列密码算法。Wu在2003年8月巧妙地给出了破译Whitenoise算法的一个解方程组方法。该文对Wu的破译算法进行了深入分析,证明了Wu方法的两个基本假设是错误的,因而Wu的方法不可能求出正确密钥。此外,该文还对Wu的破译方法进行了改进,给出了求解Whitenoise密码的秘密整数和秘密素数的方法,并给出了对Whitenoise密码的一个预测攻击方法,利用该方法可由其前80445个乱数求出其任一时刻的乱数。此外,该文还给出了求出其全部秘密要素的一个思路。 展开更多
关键词 Whitenoise序列密码 密码分析 预测攻击 等效密钥
下载PDF
深部开采围岩稳定性与岩层控制关键理论和技术 被引量:79
9
作者 蔡美峰 《采矿与岩层控制工程学报》 北大核心 2020年第3期1-9,共9页
首先,介绍了地应力对采矿工程荷载作用方式的特殊性,阐述了地应力控制采矿开挖过程和岩层稳定性的力学机理。地应力是采矿开挖前就存在于地层中的天然应力,采矿开挖出现自由空间并引起地应力向自由空间释放,形成“等效释放荷载”,它作... 首先,介绍了地应力对采矿工程荷载作用方式的特殊性,阐述了地应力控制采矿开挖过程和岩层稳定性的力学机理。地应力是采矿开挖前就存在于地层中的天然应力,采矿开挖出现自由空间并引起地应力向自由空间释放,形成“等效释放荷载”,它作用在开挖自由空间的边界上,而不是采矿外边界上。“等效释放荷载”带动周围岩体变形、位移和应力集中,导致围岩和岩层失稳、破坏。这与传统力学理论“外边界加载模式”有本质区别。若将地应力直接加在采矿外边界上,将得出“采矿外边界位移最大、开挖周边位移最小”等一系列错误结果。为此,必须根据采矿设计的开挖形态,将地应力转换成“等效释放荷载”进行计算和分析,才能得到正确的结果。同时,必须认识到地下采矿是多步开挖过程,也就是多次“等效释放荷载”加载过程。岩体是非线性材料,荷载的力学效应具有加载途径性。优化开采布局、开采顺序等可以优化“等效释放荷载”加载途径和力学效应,实现更好的岩层控制效应。最后,提出了地下采矿围岩稳定性与岩层控制的基本原理和方法,指出:支护的根本目的是保护、改善和提高岩体的强度,必须改变把围岩当成一种被动的荷载加以支撑的传统认识;充分发挥围岩自身强度达到采矿工程稳定,是岩石力学最基本的原理。在深部高地应力条件下,为了控制岩层变形和移动,维持采矿工程的稳定,上述原理的指导尤其重要。 展开更多
关键词 深部开采 地应力 等效释放荷载 围岩稳定性 岩层控制 力学机理 关键理论和技术
下载PDF
防范边信道攻击的等功耗编码实现算法 被引量:14
10
作者 陈运 吴震 +2 位作者 陈俊 万武南 吕永其 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第2期168-171,共4页
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余... 介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。 展开更多
关键词 防范措施 密码学 等功耗编码 公钥密码 边信道攻击
下载PDF
我国应重视低镍钼双相不锈钢及钢管的研发 被引量:14
11
作者 何德孚 王晶滢 《钢管》 CAS 2013年第5期1-8,共8页
从标准方面介绍了欧美双相不锈钢的制造水平,分析了列入美国ASTM标准的10种低镍钼双相不锈钢的化学成分和性能,总结了各低镍钼双相不锈钢在美国棒、板、管材标准中的入编历程,指出了研发低镍钼双相不锈钢及钢管的技术关键。分析认为:近... 从标准方面介绍了欧美双相不锈钢的制造水平,分析了列入美国ASTM标准的10种低镍钼双相不锈钢的化学成分和性能,总结了各低镍钼双相不锈钢在美国棒、板、管材标准中的入编历程,指出了研发低镍钼双相不锈钢及钢管的技术关键。分析认为:近几年以S32101为代表的新型低镍钼双相不锈钢在欧美快速发展,并作为无缝及(或)焊接钢管的新钢种列入美国不锈钢钢管标准;美国还在ASTM不锈钢标准中增列了S8XXXX系列钢;我国应加快低镍钼双相不锈钢及钢管的研发。 展开更多
关键词 欧美标准 低镍钼双相不锈钢 无缝钢管 焊接钢管 化学成分 抗孔蚀等效指数 腐蚀环境 技术关键
下载PDF
802.11WLAN安全漏洞分析和改进方案 被引量:3
12
作者 沈基明 曹秀英 《通信技术》 2002年第7X期67-69,共3页
分析了无线局域网802.11标准安全机制及其存在的安全漏洞,介绍了针对这些安全漏洞的常用攻击方法,并提出了确保无线局域网安全的改进方案。
关键词 无线局域网 802.11标准 有线等效保密(WEP) 共享密钥认证 安全漏洞
原文传递
轮径差对机车动力学性能及轮轨接触的影响 被引量:10
13
作者 刘思莹 徐永绥 +2 位作者 张军 马贺 孙传喜 《科学技术与工程》 北大核心 2017年第28期125-130,共6页
机车同轴左右车轮存在直径不一致的情况,改变了轮轨的接触状态。针对机车同轴轮径差的问题,建立了机车动力学仿真模型和轮轨接触三维弹塑性有限元模型。通过动力学仿真计算和动载荷作用下弹塑性接触计算,分析同轴轮径差对机车运行性能... 机车同轴左右车轮存在直径不一致的情况,改变了轮轨的接触状态。针对机车同轴轮径差的问题,建立了机车动力学仿真模型和轮轨接触三维弹塑性有限元模型。通过动力学仿真计算和动载荷作用下弹塑性接触计算,分析同轴轮径差对机车运行性能的影响。结果表明:由于同轴轮径差的存在,轮轨间的动载荷发生变化。当内侧车轮直径小于外侧车轮直径时,在一定程度上有利于机车曲线通过;反之则会降低曲线通过性能。与无轮径差相比,同轴轮径差存在时,车轮与钢轨接触位置发生改变,等效应力增大,导致磨耗增加,降低车轮和钢轨的使用寿命。 展开更多
关键词 机车轮对 轮径差 动力学 轮轨接触 运行性能
下载PDF
一种图像加密算法的等效密钥攻击方案 被引量:7
14
作者 郭建胜 张锋 《电子学报》 EI CAS CSCD 北大核心 2010年第4期781-785,共5页
本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出... 本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出了加密算法的其余等效密钥.分析了攻击方法的计算复杂性,证明了该图像加密算法在已知图像攻击下是不安全的. 展开更多
关键词 密码分析 等效密钥攻击算法 仿射特性 3D混沌Baker映射 图像加密 混沌密码
下载PDF
大数据高性能排序算法的设计与实现 被引量:6
15
作者 陈洪雁 万俊伟 汪琦 《飞行器测控学报》 CSCD 2015年第2期120-127,共8页
针对大数据排序算法的需求,提出了基于任务驱动的并行排序算法。该算法采用任务驱动、AIO(Asynchronous Input/Output,异步输入/输出)和双缓冲区机制等技术充分利用系统资源;通过构造等价排序键,优化快速排序算法;并在算法实现上,采用... 针对大数据排序算法的需求,提出了基于任务驱动的并行排序算法。该算法采用任务驱动、AIO(Asynchronous Input/Output,异步输入/输出)和双缓冲区机制等技术充分利用系统资源;通过构造等价排序键,优化快速排序算法;并在算法实现上,采用多线程处理任务,通过控制线程个数控制并行度。综合利用这些技术,该算法使得大数据的排序性能接近理论极限值,在CPU(Central Processing Unit,中央处理器)资源充裕的情况下,利用异步压缩技术,还可以突破这一极限,最终实现的系统2 000s就可以对超过500Gbyte的磁盘数据做一次完整的排序。在数据库设计中充分利用此思想,将会实现连接和线程的分离,数据库将可以支持更大的连接数,从而提高数据库支持的并发度。 展开更多
关键词 国产数据库 海量数据 大数据 排序算法 自主可控 等价排序键
下载PDF
上海市重点设防类精神卫生中心项目减震分析与设计 被引量:1
16
作者 朱丹 《建筑结构》 北大核心 2023年第S01期981-985,共5页
建筑工程抗震管理条例要求,位于高烈度设防地区、地震重点监视防御区的新建医院建筑应当按照国家有关规定采用隔震减震等技术,保证发生本区域设防地震时能够满足正常使用要求,即中震下可以立即使用。以上海市某精神卫生中心项目为例,项... 建筑工程抗震管理条例要求,位于高烈度设防地区、地震重点监视防御区的新建医院建筑应当按照国家有关规定采用隔震减震等技术,保证发生本区域设防地震时能够满足正常使用要求,即中震下可以立即使用。以上海市某精神卫生中心项目为例,项目为重点设防类别,由于上海处于地震重点监视防御区,设计时采用了基于墙式连接的双阶起滑摩擦型抗震阻尼器的消能减震方案。通过计算分析,结构在多遇地震、设防地震、罕遇地震下的层间位移均满足规范要求,设防地震下,阻尼器提供的结构附加阻尼比约2.5%,罕遇地震下结构塑性铰主要集中在框架梁,结构整体抗震性能良好,子结构梁柱均处在基本完好阶段,各阶段设计均实现了抗震性能目标要求。 展开更多
关键词 消能减震 等效阻尼比 地震重点监视防御区 时程分析 反应谱分析
下载PDF
基于MMPSO算法的风电场多机等值模型参数辨识 被引量:4
17
作者 刘立群 曹娜 史文秀 《可再生能源》 CAS 北大核心 2019年第4期605-611,共7页
为了解决基于容量加权法的风电场等值模型参数难以充分反映风电场全部运行状态的问题,文章针对多机等值模型进行了参数辨识。首先,以电网侧故障为激励,根据各等值机组参数的轨迹灵敏度大小区分关键参数和一般参数。然后,采用改进的多粒... 为了解决基于容量加权法的风电场等值模型参数难以充分反映风电场全部运行状态的问题,文章针对多机等值模型进行了参数辨识。首先,以电网侧故障为激励,根据各等值机组参数的轨迹灵敏度大小区分关键参数和一般参数。然后,采用改进的多粒子群优化算法分步辨识电气与控制器部分的关键参数。最后,通过仿真分析了各等值机组参数轨迹灵敏度大小与输出功率的关系及其变化规律,得到了参数修正后具有更优动态性能的多机等值模型。 展开更多
关键词 多机等值模型 轨迹灵敏度 关键参数 参数辨识
下载PDF
对迭代型混沌密码的逆推压缩攻击 被引量:4
18
作者 张斌 金晨辉 《电子学报》 EI CAS CSCD 北大核心 2010年第1期129-134,140,共7页
本文发现了迭代型混沌密码的一个新信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输入(及可能密钥参数)全体都可用若干个区间的并集简单描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,并随着时刻... 本文发现了迭代型混沌密码的一个新信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输入(及可能密钥参数)全体都可用若干个区间的并集简单描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,并随着时刻i的减小,区间的长度急剧缩短.基于该信息泄漏规律,本文提出了攻击迭代型混沌密码的一个新方法,即逆推压缩攻击方法.在一定的条件下,该攻击方法的成功率为1,且计算复杂性、存储复杂性和数据复杂性都是密钥规模的线性函数.本文对廖旎焕等人在2006年发表的混沌扩频序列密码算法在密钥规模为64比特时做了100例攻击实验,每例实验平均仅需0.11秒就可求出等效密钥,从而验证了逆推压缩攻击方法的有效性和正确性.与现有的攻击混沌密码的一般方法相比,本文提出的方法是首个复杂性为密钥长度线性量级的攻击方法. 展开更多
关键词 混沌密码 密码分析 逆推压缩攻击 等效密钥
下载PDF
基于IEEE802.11无线局域网的安全分析与防范 被引量:1
19
作者 钟雯昌 杨涛 +1 位作者 李远清 胡刚 《工业工程》 2003年第4期43-47,共5页
介绍了基于IEEE802.11的无线局域网(Wireless Local Area Network,WLAN)的工作原理,基于对WLAN安全机制的分析,阐述了WLAN现有机制的隐患及面临的安全风险,并提出了相应的安全防范策略。
关键词 IEEE802.11无线局域网 工作原理 隐患 风险 安全防范策略
下载PDF
CRYPTANALYSIS OF AN EXTENDED MQ SIGNATURE SYSTEM HTTM
20
作者 Jing Zhengjun Yu Zhimin +2 位作者 Gu Chunsheng Wu Fangsheng Zhao Xiaorong 《Journal of Electronics(China)》 2013年第5期491-499,共9页
Since Multivatriate Quadratic(MQ)-based Public Key Cryptosystem(MPKC)has been one of the hot research fields of post-quantum cryptography,it becomes important to analyze the security of new MPKC schemes.Wang et al.pro... Since Multivatriate Quadratic(MQ)-based Public Key Cryptosystem(MPKC)has been one of the hot research fields of post-quantum cryptography,it becomes important to analyze the security of new MPKC schemes.Wang et al.proposed a novel multivariate signature scheme with Hash-based Tame Transformation and Minus(HTTM)in 2011.For this extended MQ-based signature,we can transform it into an SFLASH variant by splitting and merging HT transformation,and solve an equivalent private key corresponding to the public key of HTTM.Thus,the adversary can forge legitimate signature for any message by using this equivalent private key. 展开更多
关键词 Multivariate Quadratic(MQ) problem CRYPTANALYSIS equivalent private key Forging signature Hash-based Tame Transformation and Minus(HTTM
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部