期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基建矿井主要通风机叶片角度调整实践 被引量:1
1
作者 蔡茂义 王平 《煤矿安全》 CAS 北大核心 2012年第11期128-129,共2页
矿井在基建期间以及投产初期普遍存在通风能力富余、浪费电力资源的问题,结合贵州兴隆煤矿的生产实践,说明采取进一步调整通风机主要通风机叶片角度的措施,既能满足矿井基建期间以及投产初期的通风需要,同时有效地降低电力消耗,提高矿... 矿井在基建期间以及投产初期普遍存在通风能力富余、浪费电力资源的问题,结合贵州兴隆煤矿的生产实践,说明采取进一步调整通风机主要通风机叶片角度的措施,既能满足矿井基建期间以及投产初期的通风需要,同时有效地降低电力消耗,提高矿井的经济效益。 展开更多
关键词 基建矿井 叶片角度 主要通风机
原文传递
基建风机多参数反馈调速控制系统设计
2
作者 杨朋霖 蒋玉强 黄保胜 《煤矿机械》 2021年第7期18-21,共4页
针对煤矿掘进时环境参数变化的复杂性,设计了一套基于多个环境参数以及煤矿掘进深度的基建风机调速控制系统。以西门子S7-1200 PLC作为风机控制系统的硬件核心,使用FameView工业组态软件进行矿井基建风机控制系统组态界面的构建;改进了... 针对煤矿掘进时环境参数变化的复杂性,设计了一套基于多个环境参数以及煤矿掘进深度的基建风机调速控制系统。以西门子S7-1200 PLC作为风机控制系统的硬件核心,使用FameView工业组态软件进行矿井基建风机控制系统组态界面的构建;改进了主备风机启动方式;通过双变频器的启动方式减小了风机启动带来的电网冲击;结合MATLAB对基于多环境参数和掘进深度的非线性反馈调速算法进行了研究;最后根据现场安全需求进行硬件选型。现场调试结果表明,该控制系统有效地解决了一风吹带来的安全隐患,实现了对于风机状态监测及故障报警,实现了基建风机耗电量与工作效率的优化。 展开更多
关键词 基建风机 反馈调速 多环境参数 掘进深度
下载PDF
认证体制综述 被引量:13
3
作者 李聪聪 纪寿文 +1 位作者 范修斌 王海平 《信息安全研究》 2016年第7期649-659,共11页
互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础... 互联网的开放性和匿名性使得安全问题越来越突出.认证体制是网络安全的第1道大门,它确保网络传输的信息资源只能被合法用户所访问,因此身份认证技术是整个信息安全的基础.身份认证技术已成为网络安全研究的一个重要方面,在介绍公钥基础设施(public key infrastructure,PKI)证书认证体制、基于标识的密码技术(identity-based cryptograph,IBC)标识认证体制的基础上,梳理了它们的功能和不足.面对这些功能和不足,人们发明了基于标识的证书认证体制CFL.初步介绍了CFL的特点. 展开更多
关键词 认证体制 身份认证 公钥基础设施 基于标识的密码技术 CFL(Chen fan and Lü)
下载PDF
CFL认证体制及其在区块链中的应用 被引量:4
4
作者 杜春玲 范修斌 《信息安全研究》 2017年第3期220-226,共7页
在PKI与IBE这2种认证体制技术存在不足的基础上,介绍了认证体制CFL的研发背景、CFL的研发历史、CFL的专利包、CFL的技术优势.CFL的研究获得了专家们的认可,鉴定为具有国际领先水平.CFL认证体制的优势主要体现为具有应用去中心化、去存... 在PKI与IBE这2种认证体制技术存在不足的基础上,介绍了认证体制CFL的研发背景、CFL的研发历史、CFL的专利包、CFL的技术优势.CFL的研究获得了专家们的认可,鉴定为具有国际领先水平.CFL认证体制的优势主要体现为具有应用去中心化、去存储化、一人一密、高安全根特性;CFL的软硬件载体拥有不怕偷、防丢失及防内鬼特性;CFL具有支持安全进程认证、现场认证、强制访问控制特性;CFL的建设投资和运维费用低.在CFL基础上可以进一步提供对网络中的信息系统的信息安全五性(机密性、完整性、可用性、可控性、可认证性)保护.同时介绍了现有的CFL产品以及在研产品.最后阐述了CFL认证体制与区块链的关系. 展开更多
关键词 认证体制 公钥基础设施 基于身份的加密 CFL(Chen fan and Lü) 去中心化
下载PDF
CFL性质比较研究 被引量:3
5
作者 范修斌 王玟 +2 位作者 孙海东 王海平 王建荣 《信息安全研究》 2016年第7期600-607,共8页
在PKI(public key infrastructure),IBC(identity-based cryptography),CFL抽象工作流程的基础上,从用户工作公钥与中心的独立性、用户信息的功能、标识即公钥的产生方式方面、一人一密、单兵识别、中心可信根的安全强度、用户工作与被... 在PKI(public key infrastructure),IBC(identity-based cryptography),CFL抽象工作流程的基础上,从用户工作公钥与中心的独立性、用户信息的功能、标识即公钥的产生方式方面、一人一密、单兵识别、中心可信根的安全强度、用户工作与被证明的隔离、应用中的自组织能力、个人隐私保护、计算速度、应用环境、支持进程级认证、建设成本和能耗等方面对PKI,IBC,CFL进行了比较研究,清晰给出了CFL的特点. 展开更多
关键词 认证体制 PKI IBC CFL(Chen fan and Lü) 一人一密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部