首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   0篇
工业技术   14篇
  2023年   3篇
  2020年   4篇
  2018年   1篇
  2017年   1篇
  2016年   1篇
  2013年   1篇
  2000年   1篇
  1988年   1篇
  1985年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
以熔体过滤器产品为对象,对进口不锈钢纤维烧结过滤介质的焊接特点、工艺性进行了研究,并设计、制造了专用焊接夹具。  相似文献   
2.
刘杰  董罡  江航  袁庆军 《工业炉》2016,(6):46-48
GB50009-2012《建筑结构荷载规范》于2012年5月发布,10月正式实施。其内容与GB50009-2001《建筑结构荷载规范》(2006年版)变化比较大的是对风荷载计算的修订。因此笔者选取某炼油厂60 m自立钢烟囱为研究对象,按照2012版规范规定的风荷载计算方法,对该烟囱所受的风荷载进行了计算。并将计算结果与2006版规范的计算结果进行了比较分析,为工程设计人员正确应用2012版规范计算风荷载提供有益参考。  相似文献   
3.
能源对于我国经济发展来说,是经济命脉、是主要的经济增长点之一,它是提高国民生活水平的重要物资的基础,也就是说对能源的需要是日益增加,据相关的数据表明,我国的能源资源要比别的国家丰富,但是由于人口众多,能源的产量按照人均计算相对低些,那么工业的锅炉又是消耗能源最多的设备之一,大约每年的消耗占整个国家消耗的三分之一,因此,工业锅炉能源的节能对于所有的专业技术人员来讲是非常重要的课题之一,对国家的未来来说是关系到经济发展的重要任务,本文阐述了关于对工业锅炉技能的方法与措施进行分析、探讨,仅供参考.  相似文献   
4.
5.
能量数据作为模板攻击过程中的关键对象,具有维度高、有效维度少、不对齐的特点,在进行有效的预处理之前,模板攻击难以奏效。针对能量数据的特性,该文提出一种基于流形学习思想进行整体对齐的方法,以保留能量数据的变化特征,随后通过线性投影的方法降低数据的维度。使用该方法在Panda 2018 challenge1标准数据集进行了验证,实验结果表明,该方法的特征提取效果优于传统的PCA和LDA方法,能大幅度提高模板攻击的成功率。最后采用模板攻击恢复密钥,仅使用两条能量迹密钥恢复成功率即可达到80%以上。  相似文献   
6.
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学也成为研究的热点问题.前者的总体思路在于消除侧信息泄漏或者消除秘密信息与所泄漏侧信息之间的相关性,而后者旨在准确量化密码系统执行过程中的侧信息泄漏,进而构造具有抗泄漏安全性的密码方案.本文系统地介绍了侧信道攻击与防御技术发展:首先,剖析了时序攻击、能量分析攻击、缓存攻击和故障攻击的基本原理、攻击方法、应用场景和发展现状,并提炼出每一类攻击的通用模型;其次,概括出侧信道防御技术的本质特征,并分析了侧信道防御技术的基本原理、安全模型和应用场景;之后总结了抗泄漏密码学的基本原理与发展现状,梳理了典型的抗泄漏密码方案;最后分析了现有研究工作中存在的问题,并对未来的研究方向进行了展望.  相似文献   
7.
我厂焊接件对接和T形接头的环焊缝(图1)较多。由于没有专用的焊接回转台,不但焊接质量难以保证,而且劳动强度大、生产率低。为此设计制造了可倾斜式焊接回转台。经生产验证和技术鉴定确认,该回转台结构简  相似文献   
8.
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用算法中使用故障元素的S盒运算将产生错误中间状态并导致密文出错这一特点,构造特殊的明文和密钥,诱导保密算法第二轮S盒运算取到故障值,从而逆向推导出第一轮S盒运算的输出,进而恢复出保密算法S盒表的全部元素.以类AES-128(Advanced Encryption Standard-128)算法为例,我们的方法以1 441 792次加密运算成功恢复出完整S盒表,与现有的其他逆向分析方法进行对比,新方法在故障注入次数和计算复杂度上有明显优势.进一步,我们将该方法应用于类SM4算法,并以1 900 544次加密运算恢复出保密S盒表.最后,我们综合考虑了分组密码算法的两种典型结构Feistel和SPN(Substitution Permutation Network)的特点,对新方法的普适性进行了讨论,总结出适用算法需具备的条件.  相似文献   
9.
立方攻击的预处理阶段复杂度随输出比特代数次数的增长呈指数级增长,寻找有效立方集合的难度也随之增加。该文对立方攻击中预处理阶段的算法做了改进,在立方集合搜索时,由随机搜索变为带目标的搜索,设计了一个新的目标搜索优化算法,优化了预处理阶段的计算复杂度,进而使离线阶段时间复杂度显著降低。将改进的立方攻击结合旁路方法应用在MIBS分组密码算法上,从旁路攻击的角度分析MIBS的算法特点,在第3轮选择了泄露位置,建立关于初始密钥和输出比特的超定的线性方程组,可以直接恢复33 bit密钥,利用二次检测恢复6 bit密钥。所需选择明文量221.64,时间复杂度225。该结果较现有结果有较大改进,恢复的密钥数增多,在线阶段的时间复杂度降低。  相似文献   
10.
基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次故障即可确定单个S盒唯一输入值;在最后一轮加密过程中注入10次故障,成功恢复轮密钥的概率为78.64%,进而可恢复初始密钥。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号