点击切换搜索课件文库搜索结果(2354)
文档格式:PDF 文档大小:605.64KB 文档页数:7
利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案.此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密.该方案达到初始值掩盖的目的,增加了截获者破译的难度.图像加密的实验结果显示该方案安全且有效
文档格式:PDF 文档大小:287.25KB 文档页数:4
为了提高瓦斯涌出预测的准确性,采用BP型神经网络,利用BP型神经网络自学习、自组织和自适应等特性,在MATLAB环境下构建瓦斯动态预测模型.通过对唐山矿瓦斯信号实时监测数据的分析,对瓦斯动态预测模型进行训练和测试.结果表明,该模型的预测速度快、精度高,可以实现对工作面瓦斯涌出的动态预测,并能综合判断工作面所处地点的安全状况以及前方的潜在的危险性
文档格式:PPT 文档大小:2.28MB 文档页数:48
4.1公钥密码体制的基本原理 一、对称密码体制的缺点: 二、密钥分配和管理 传统密钥管理两两分别用一对密钥时,则n个用户需要
文档格式:DOC 文档大小:15.97MB 文档页数:55
电力系统动态模拟介绍 实验一 电力系统静态稳定 实验二 电力系统暂态稳定 实验三 同步发电机静态安全运行极限的测定 实验四 三相突然短路法测定同步发电机参数 实验五 电压恢复法测定同步发电机参数 实验六 静测法测定同步发电机次暂态电抗 X”d 和 X”q 实验七 同步发电机空载特性、短路特性及参数测定 实验八 同步发电机纯电感性负载特性实验 附一 DF1024 波形记录仪使用介绍 附二 微机式保护/故障模拟控制装置使用说明
文档格式:PDF 文档大小:562.68KB 文档页数:7
根据轧制理论,在一般四辊轧机上轧制薄带钢时,常常认为相当接近于简单轧制条件,这时两轧辊的轧制力矩相等。测定表明,由于辊径不可避免地存在微小差别,接轴上的力矩常出现分配不均的情况,这应作为传动零件强度计算的基础。在一定条件下,冷轧带钢轧机实行\单辊传动,异径轧制\方案是可行的。实践证明它可保证轧机受力零件的安全,增加压下率,减少道次,从而提高轧机生产率
文档格式:PDF 文档大小:412.33KB 文档页数:5
本文介绍了在某水电站发电机组处于不同运行方式下在线辨识试验结果。试验结果表明,应用伪随机信号相关仪对电力系统进行在线辨识是安全可行的,并且看出单台发电机组的动态特性与电力系统的结构和潮流有关
文档格式:PDF 文档大小:1.05MB 文档页数:9
本文针对大同和江苏的几种烟煤爆炸性能进行了研究,试验表明,煤粉的爆炸性不仅与其本身的挥发份或可燃基挥发份有关,而且与它的粒度及其比表面积有关。适当地扩大粒度范围有利于安全喷吹,但必须根据高炉冶炼的要求来决定,控制制粉及喷吹系统气氛中含O2量在15%以下,可以防止煤粉爆炸。降低气氛中含O2量可采用充N2或热风炉废气的办法。另外本文还讨论了煤粉罐(或煤粉仓)利用多孔板流化装置来防止积煤和降温的问题
文档格式:PDF 文档大小:936.06KB 文档页数:7
运用FLAC3D对黑山隧道土石交界段爆破开挖时爆破振动对隧道稳定情况的影响进行了数值分析.采用球面爆破冲击波的方法对爆破开挖进行了数值模拟,根据数值模拟结果提出了安全装药量,最后就其在爆破控制中的应用进行了分析.研究表明隧道爆破开挖过程中,拱顶及两侧拱腰底部发生了明显的应力重分布现象,拱顶土体对爆破振动敏感,易于发生塑性破坏,中部土体也有部分破坏,但并不影响开挖
文档格式:PDF 文档大小:777.36KB 文档页数:5
以焦作煤业集团九里山矿煤层深孔聚能爆破试验为基础,利用数值模拟分析了爆破煤体应力变化规律,发现聚能爆破效应导致应力峰值增大,扩大了煤体裂隙区范围.同时对聚能爆破钻孔参数进行优化,确定了合理的炮孔直径、爆破孔间距、爆破孔与邻近抽放孔及煤层顶底板间距.现场试验结果表明:优化的钻孔参数不仅使聚能爆破增透效果显著而且保证了爆破过程的安全
文档格式:PDF 文档大小:52.98MB 文档页数:1061
Chapter 0. Reader's Guide Chapter 2. Classical Encryption Techniques Chapter 3. Block Ciphers and the Data Encryption Standard Chapter 4. Finite Fields Chapter 5. Advanced Encryption Standard Chapter 6. More on Symmetric Ciphers Chapter 7. Confidentiality Using Symmetric Encryption Chapter 8. Introduction to Number Theory Chapter 9. Public-Key Cryptography and RSA Chapter 10. Key Management; Other Public-Key Cryptosystems Chapter 11. Message Authentication and Hash Functions Chapter 12. Hash and MAC Algorithms Chapter 13. Digital Signatures and Authentication Protocols Chapter 14. Authentication Applications Chapter 15. Electronic Mail Security Chapter 16. IP Security Chapter 17. Web Security Chapter 18. Intruders Chapter 19. Malicious Software Chapter 20. Firewalls
首页上页224225226227228229230231下页末页
热门关键字
搜索一下,找到相关课件或文库资源 2354 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有