首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
低碳钢等径弯曲通道变形数值模拟及组织分析   总被引:4,自引:0,他引:4  
对低碳钢等径弯曲通道变形进行了数值模拟,并分析了它的显微组织.通过有限元数值模拟,获得了低碳钢成形等径弯曲通道变形载荷的变化规律和等效应变分布规律.载荷模拟结果表明,摩擦因子越大,变形载荷也越大,当摩擦因子为0.408时,其成形载荷约为无摩擦时的2.1倍,载荷数值模拟与实验结果基本相吻合.此外,结合所揭示的等效应变分布特点,对一道次等径弯曲通道变形后试样横截面上的微观组织分布进行了分析,表明下表面处的材料晶粒细化程度比上表面处的大,因此这种分布特点与等效应变分布是相互一致的.  相似文献   

2.
分析了Qiu-Gu-Chen变形群签名体制的不足之处,提出了一种改进的群签名体制.新体制具有匿名性.满足了群签名应有的基本条件;可以抵抗伪造攻击;可通过签名者对一个签名消息的特定标记,削弱群的管理者(GM)在群中的特定权限,从而可以抵抗GM的重放攻击.  相似文献   

3.
均匀变形条件是超塑性材料达到很高塑性的一个条件。章用塑性基本理论导出幂硬化特性的在单向拉伸时均匀变形条件,它适用范围较广,幂硬化塑性材料的均匀变形条件是它的一个特例。从该均匀变形条件可以看到W.A.Backofen所提出的超塑性材料不可能有绝对意义上的均匀变形,但可以通过分析颈缩的速度和应变速率敏感性指数m来分析超塑性的高低。  相似文献   

4.
大型舰船甲板变形测量   总被引:1,自引:0,他引:1  
为测量大型舰船甲板的变形,提出了基于多个IMU数据融合的测量方法.建立了甲板变形测量模型.利用最小二乘估计对甲板的变形进行了分析.结果表明,用该方法可以实时估计未安装IMU战位点处的甲板变形,且能减少变形测量系统所需IMU的数量;变形估计精度与IMU的布置有关,当IMU的布置合理时,估计精度优于0.8arcmin.  相似文献   

5.
本文简要回顾了以往斜轧变形研究的方法与结果,指出了它们仅限于径向变形方面.在与在线轧制一致的实验条件下,利用密栅云纹法,定量描述和分析了轧件轴向水平断面内的位移和变形分布.结果表明,轴向变形不可忽略.本文的工作还表明,云纹法对研究斜轧得杂的3维变形问题是一种有效的新途径.  相似文献   

6.
紫铜热变形流动应力的实验研究   总被引:1,自引:0,他引:1  
采用恒变形速率凸轮压缩试验机对紫铜的流动应力进行了实验研究,分析了变形温度、变形速率、变形程度对流动应力的影响,同时对不同的数学模型结构进行了非线性回归,通过分析比较,提出了拟合精度高的流动应力数学模型.  相似文献   

7.
从温度分布频率探讨沥青路面的永久变形   总被引:2,自引:0,他引:2  
目前对沥青路面永久变形问题的研究主要集中在高温时的永久变形上,而忽视了中低温度下永久变形的累积为此,首先以上海市为例分析了部分实测小时路面温度分布情况以及预测全年小时路面温度分布情况;其次,采用沥青路面分析仪(APA),在室内实测了不同温度下沥青混合料的永久变形;最后,分析了温度与永久变形的关系.研究表明,沥青路面50℃以上温度的永久变形所占比例非常少,中低温度下的永久变形是不能忽略的.因此,需要从新的角度去研究沥青路面的永久变形问题.  相似文献   

8.
对计及膜力影响、受均布载荷的四周固支矩形加筋板组合结构进行了刚塑性大变形分析.首先对变形模态建立了判别条件;进而根据变形模态和塑性铰线的内能耗散获得了残余变形的估算公式.经实例计算,并与ADINA程序计算结果作了比较,获得了变形模态和最大残余变形值均相当一致的好结果.  相似文献   

9.
拉格朗日元方法是一种分析非线性大变形问题新的数值方法.软泥岩缩径问题往往牵涉到非线性大变形问题,以往这类问题多在小变形情况下进行研究.采用拉格朗日元方法,用弹塑性模型对井壁稳定问题进行了研究.结果表明,采用大变形模型所得的井壁径向位移明显小于小变形模型,采用大变形模型计算软泥岩井眼缩径有助于正确认识井眼缩径规律.  相似文献   

10.
采用有限元分析软件ADINA对含节理的岩体模型进行二维的有限元数值计算,岩体在加载和卸载条件下,其力学特性有本质的区别.重点分析了在卸荷条件下,锚杆的数量和倾角的变化对岩体变形参数如变形模量和泊松比的影响,揭示了岩体变形参数变化趋势并说明了产生变化的原因.  相似文献   

11.
基于Schnorr签名体制的前向安全的代理签名方案   总被引:1,自引:0,他引:1  
对最近提出的前向安全的强代理数字签名方案(T—L方案)进行了安全性分析,发现该方案不具有前向安全性。本文提出了基于Schnorr签名体制的前向安全的代理数字签名方案,该方案具有前向安全性,并满足代理签名的安全性要求。  相似文献   

12.
给出基于Schnorr数字签名体制的顺序群签名方案.描述了这个顺序群签名体制的密钥生成、群签名生成和群签名验证过程,指出它们对群签名的有效性.讨论这个群签名体制的安全性,利用计算复杂度理论证明了它对抗被动攻击和Schnorr数字签名体制是同样安全的.  相似文献   

13.
在基于中国剩余定理的群签名的基础上,结合两种不同的ElGamal变体签名体制,分别用于加强群成员和群中心之间传递参数的验证和最终签名的生成,构造一种改进的有效的群签名方案.经安全性分析,提出的改进方案具有匿名性、可撤销性、不关联性,防伪造性等安全特性.同时选择的ElGamal变体签名能够减少签名方案的计算代价,提高整个签名方案的安全性和计算效率.  相似文献   

14.
Digital signature scheme is a very important research field in computer security and modern cryptography. A(k,n) threshold digital signature scheme is proposed by integrating digital signature scheme with Shamir secret sharing scheme. It can realize group-oriented digital signature, and its security is based on the difficulty in computing discrete logarithm and quadratic residue on some special conditions. In this scheme, effective digital signature can not he generatedby any h 1 or fewer legal users, or only by signature executive. In addition, this scheme can identify any legal user who presents incorrect partial digital signature to disrupt correct signature, or any illegal user who forges digital signature. A method of extending this scheme to an Abelian group such as elliptical curve group is also discussed. The extended scheme can provide rapider computing speed and stronger security in the case of using shorter key.  相似文献   

15.
ELGamal数字签名算法的一种变形   总被引:1,自引:0,他引:1  
为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面作了分析。结果表明,由于变形后的签名方案减少了模逆次数,从而缩短了数字签名时间,提高了签名的安全性和加密效率。  相似文献   

16.
基于Rabin密码体制的门限签名方案   总被引:1,自引:0,他引:1  
门限密码学提供了一种安全的密钥共享方法。门限签名是门限密码学的重要组成部分。目前的门限签名主要是基于RSA和EIGamal密码体制。本文结合数字签名方案与有限阿贝尔群上的秘密分享方案,提出了一种基于Rabin密码体制的门限签名方案,并对该方案的有效性和安全性进行了分析。  相似文献   

17.
基于因数分解和离散对数的数字签名方案   总被引:2,自引:0,他引:2  
提出了一种新的数字签名方案,它们的安全性均基于两个数学难题:大数的因数分解和离散对数的求解问题的困难性,它的实用性和安全性要比基于一个难题的几种数字签名方案好.  相似文献   

18.
为了降低计算开销,提高安全性,通过 Diffie-Hellman 协议建立密钥共享,结合用户身份信息,以 VBNNIBS 签名思想作为基础,提出了一种可认证的两方密钥协商方案。密钥生成中心 KGC 结合用户身份信息仅为用户生成部分私钥和公钥,其完整的私钥和公钥由用户结合自己的长期私钥生成,安全性基于椭圆曲线离散对数问题。方案中无双线性对运算,只需椭圆曲线上4次点乘运算、1次模运算、3次哈希运算,通信双方只需2次通信就可实现双方认证和密钥协商,提高了密钥产生的效率。分析表明,该方案具有完美前向保密性、抗密钥泄露伪装攻击、已知会话密钥通信安全、非密钥控制、抗重放攻击等安全属性。性能及安全性比较表明,该方案在安全性和性能方面具有较大的优势,适用于资源受限的无线网络通信环境中。  相似文献   

19.
分别提出了基于椭圆曲线的具有消息恢复和消息链接恢复的认证加密方案。对计算时间效率和传输的信息量进行了比较。比较结果表明,具有消息链接恢复的方案比分块情况下的方案具有计算时间效率高、传输信息量少等优点。安全性分析表明,这2个方案的安全性均是基于椭圆曲线上的离散对数难题,且具有只有指定的接收者才能恢复原消息、抗已知明文攻击和消息密钥不能重复使用等性质。  相似文献   

20.
在WAI M2005会议上,J.Zhang等提出一个可变换限制验证人签名协议。他们认为,这个协议的安全性建立在CDH假设和哈希函数求逆的困难性上,说“据我们所知,这似乎是第一个不依靠随机问答模型的可证明安全的可变换限制验证人签名协议”。然而,在评论时发现,实际情况恰好相反,因为他们的证明建立在许多严重逻辑错误之上。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号