期刊文献+
共找到14,778篇文章
< 1 2 250 >
每页显示 20 50 100
Secure Multi-Party Proof and its Applications
1
作者 Chunming Tang Shuhong Gao 《Journal of Software Engineering and Applications》 2010年第7期709-717,共9页
We define a new type cryptographical model called secure multi-party proof that allows any players and a verifier to securely compute a function : each of the players learns nothing about other players’ input and abo... We define a new type cryptographical model called secure multi-party proof that allows any players and a verifier to securely compute a function : each of the players learns nothing about other players’ input and about the value of , and the verifier obtains the value of and it’s validity but learns nothing about the input of any of the players. It is implemented by a protocol using oblivious transfer and Yao’s scrambled circuit. We prove that our protocol is secure if the players and the verifier are semi-honest (i.e. they follow the protocol) and polynomial time bounded. The main applications of our protocol are for electronic voting and electronic bidding. 展开更多
关键词 multi-party proof multi-party COMPUTATION ELECTRONIC VOTING ELECTRONIC BIDDING
在线阅读 下载PDF
Mechanical Proofs about BW Multi-Party Contract Signing Protocol 被引量:1
2
作者 ZHANG Ningrong ZHANG Xingyuan WANG Yuanyuan 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1516-1520,共5页
We report on the verification of a multi-party contract signing protocol described by Baum-Waidner and Waidner (BW). Based on Paulson's inductive approach, we give the protocol model that includes infinitely many s... We report on the verification of a multi-party contract signing protocol described by Baum-Waidner and Waidner (BW). Based on Paulson's inductive approach, we give the protocol model that includes infinitely many signatories and contract texts signing simuhaneously. We consider composite attacks of the dishonest signatory and the external intruder, formalize cryptographic primitives and protocol arithmetic including attack model, show formal description of key distribution, and prove signature key secrecy theorems and fairness property theorems of the BW protocol using the interactive theorem prover Isabelle/HOL. 展开更多
关键词 formal verification multi-party contract signing protocol inductive approach MODEL
在线阅读 下载PDF
On Privacy-Preserved Machine Learning Using Secure Multi-Party Computing:Techniques and Trends
3
作者 Oshan Mudannayake Amila Indika +2 位作者 Upul Jayasinghe Gyu MyoungLee Janaka Alawatugoda 《Computers, Materials & Continua》 2025年第11期2527-2578,共52页
The rapid adoption of machine learning in sensitive domains,such as healthcare,finance,and government services,has heightened the need for robust,privacy-preserving techniques.Traditional machine learning approaches l... The rapid adoption of machine learning in sensitive domains,such as healthcare,finance,and government services,has heightened the need for robust,privacy-preserving techniques.Traditional machine learning approaches lack built-in privacy mechanisms,exposing sensitive data to risks,which motivates the development of Privacy-Preserving Machine Learning(PPML)methods.Despite significant advances in PPML,a comprehensive and focused exploration of Secure Multi-Party Computing(SMPC)within this context remains underdeveloped.This review aims to bridge this knowledge gap by systematically analyzing the role of SMPC in PPML,offering a structured overviewof current techniques,challenges,and future directions.Using a semi-systematicmapping studymethodology,this paper surveys recent literature spanning SMPC protocols,PPML frameworks,implementation approaches,threat models,and performance metrics.Emphasis is placed on identifying trends,technical limitations,and comparative strengths of leading SMPC-based methods.Our findings reveal thatwhile SMPCoffers strong cryptographic guarantees for privacy,challenges such as computational overhead,communication costs,and scalability persist.The paper also discusses critical vulnerabilities,practical deployment issues,and variations in protocol efficiency across use cases. 展开更多
关键词 CRYPTOGRAPHY data privacy machine learning multi-party computation PRIVACY SMPC PPML
在线阅读 下载PDF
A Novel Approach to Estimating Proof Test Coverage for Emergency Shutdown Valves using a Fuzzy Inference System
4
作者 Steve Kriescher Roderick Thomas +2 位作者 Chris Phillips Neil Mac Parthaláin David J.Smith 《Journal of Dynamics, Monitoring and Diagnostics》 2025年第1期44-52,共9页
Published proof test coverage(PTC)estimates for emergency shutdown valves(ESDVs)show only moderate agreement and are predominantly opinion-based.A Failure Modes,Effects,and Diagnostics Analysis(FMEDA)was undertaken us... Published proof test coverage(PTC)estimates for emergency shutdown valves(ESDVs)show only moderate agreement and are predominantly opinion-based.A Failure Modes,Effects,and Diagnostics Analysis(FMEDA)was undertaken using component failure rate data to predict PTC for a full stroke test and a partial stroke test.Given the subjective and uncertain aspects of the FMEDA approach,specifically the selection of component failure rates and the determination of the probability of detecting failure modes,a Fuzzy Inference System(FIS)was proposed to manage the data,addressing the inherent uncertainties.Fuzzy inference systems have been used previously for various FMEA type assessments,but this is the first time an FIS has been employed for use with FMEDA.ESDV PTC values were generated from both the standard FMEDA and the fuzzy-FMEDA approaches using data provided by FMEDA experts.This work demonstrates that fuzzy inference systems can address the subjectivity inherent in FMEDA data,enabling reliable estimates of ESDV proof test coverage for both full and partial stroke tests.This facilitates optimized maintenance planning while ensuring safety is not compromised. 展开更多
关键词 emergency shutdown valves failure modes effects diagnostics analysis fuzzy inference systems proof test coverage
在线阅读 下载PDF
格上基于零知识证明的可追踪环签名方案
5
作者 孟慧 桑梓鑫 +1 位作者 汤永利 闫玺玺 《重庆邮电大学学报(自然科学版)》 北大核心 2026年第1期49-57,共9页
针对目前格上环签名方案在环成员数量较多的情况下,签名效率低下且签名尺寸和公钥尺寸过大的问题,基于零知识证明,使用E-MLWE(extended module learning with errors)和MSIS(module short interger solution)问题降低了公钥大小,结合拒... 针对目前格上环签名方案在环成员数量较多的情况下,签名效率低下且签名尺寸和公钥尺寸过大的问题,基于零知识证明,使用E-MLWE(extended module learning with errors)和MSIS(module short interger solution)问题降低了公钥大小,结合拒绝采样算法和追踪机制设计了一种可追踪环签名方案,签名算法中使用递归算法压缩了承诺的大小,进一步降低了签名尺寸,在随机预言机模型下证明方案满足可链接性、匿名性和抗陷害性。性能分析表明,签名尺寸与环成员数量为对数大小关系,在环成员数量较多时,公钥的存储开销和签名的通信开销具有明显优势。 展开更多
关键词 环签名 递归 格密码 零知识证明
在线阅读 下载PDF
论知识产权侵权诉讼中合法来源抗辩的证明
6
作者 王超 《法律科学(西北政法大学学报)》 北大核心 2026年第1期178-189,共12页
知识产权侵权诉讼中合法来源抗辩得到支持的比例明显偏低,症结在于法院为被告设定了过重的证明责任。合法来源抗辩旨在对抗过错要件的成立,其中“不知道产品侵权”是被告对过错的否认,“产品有合法来源”则是被告为否认所附的理由。合... 知识产权侵权诉讼中合法来源抗辩得到支持的比例明显偏低,症结在于法院为被告设定了过重的证明责任。合法来源抗辩旨在对抗过错要件的成立,其中“不知道产品侵权”是被告对过错的否认,“产品有合法来源”则是被告为否认所附的理由。合法来源抗辩并非实体法中的独立抗辩事由,也不是程序法中的抗辩,被告毋庸承担过错要件的证明责任。被告主张合法来源抗辩,实为履行民事诉讼法上的事案解明义务,其履行前提是原告的主张已趋具体化,履行形式是合理说明“不知道产品侵权”并举证证明“产品有合法来源”,不履行的后果是遭受事实层面的不利认定。伴随我国知识产权保护环境持续向好,合法来源抗辩亟需回归过错证明的本旨,为市场主体提供最佳的证据法激励。 展开更多
关键词 知识产权侵权 合法来源抗辩 过错 证明责任 事案解明义务
原文传递
论海上货物运输法上的举证责任
7
作者 傅廷中 余俊达 《大连海事大学学报(社会科学版)》 2026年第1期14-28,共15页
海上货物运输发生货损时,船货双方往往难以提供有说服力的证据完成举证,法院只得转而依据举证责任进行判断。因此,海上货物运输法上的举证责任引发学界关注,并产生争议。海上货物运输法上举证责任的相关规定散见于海商法的不同部分,亟... 海上货物运输发生货损时,船货双方往往难以提供有说服力的证据完成举证,法院只得转而依据举证责任进行判断。因此,海上货物运输法上的举证责任引发学界关注,并产生争议。海上货物运输法上举证责任的相关规定散见于海商法的不同部分,亟待推敲并进行理论构建。举证责任问题并非仅在中国出现,英、美两国围绕举证责任均积累了可供参考的经验。海上货物运输法上的举证责任,其实质在于平衡船货双方的利益。对此,可以借助利益衡量理论,兼顾海上货物运输法和举证责任的制度价值,合理分配船货双方的举证责任。 展开更多
关键词 海上货物运输 举证责任 货损 利益衡量
在线阅读 下载PDF
基于极限状态法的锻钢吊钩能力验证实例研究
8
作者 李军 《机械管理开发》 2026年第2期1-4,7,共5页
依据GB/T 41676—2022《起重机设计通则锻钢吊钩的极限状态和能力验证》标准,以50号锻钢吊钩为例,阐述其设计计算与能力验证的关键过程。重点解析吊钩钩柄及钩身危险截面的惯性矩计算方法,系统验证其静强度与疲劳强度。研究充分证明极... 依据GB/T 41676—2022《起重机设计通则锻钢吊钩的极限状态和能力验证》标准,以50号锻钢吊钩为例,阐述其设计计算与能力验证的关键过程。重点解析吊钩钩柄及钩身危险截面的惯性矩计算方法,系统验证其静强度与疲劳强度。研究充分证明极限状态法在起重机关键部件设计中的精确性与可靠性,为吊钩的非标设计提供实施实例。 展开更多
关键词 锻钢吊钩 极限状态法 能力验证
在线阅读 下载PDF
防寒靴热湿舒适性能的主客观综合评测试点研究
9
作者 弓太生 李文博 +3 位作者 杜美娴 吴婷 周素静 刘世超 《皮革科学与工程》 北大核心 2026年第1期80-87,共8页
【目的】为探究防寒靴整鞋热湿舒适性及鞋帮材料、环境温度对防寒靴热湿舒适性的影响。【方法】使用气候仓模拟0、-5和-10°C三个温度条件,用传感器测量两款防寒靴鞋腔的温度和相对湿度,同时分别采用四点和七点强度等级量表进行闷... 【目的】为探究防寒靴整鞋热湿舒适性及鞋帮材料、环境温度对防寒靴热湿舒适性的影响。【方法】使用气候仓模拟0、-5和-10°C三个温度条件,用传感器测量两款防寒靴鞋腔的温度和相对湿度,同时分别采用四点和七点强度等级量表进行闷湿感和热暖感评价。【结果】在三种环境温度下,气凝胶防寒靴各部位的温度都高于17防寒靴2~4°C。气凝胶防寒靴的相对湿度略高于17防寒靴,17防寒靴的平均吸湿量高于气凝胶防寒靴1.39 g。气凝胶防寒靴的热湿舒适性主观评价优于17防寒靴。【结论】气凝胶保温棉可提高鞋靴的保温性能、减轻鞋靴质量。低温环境下Coolmax做内里材料仍有较好的吸湿排汗能力,可提高防寒靴的湿舒适性能。在防寒靴的热湿舒适性测评中,受试者对潮湿和足部不适的感知与高排汗部位并不对应。 展开更多
关键词 防寒靴 热湿舒适性 鞋腔内温湿度 气候仓 主客观评价 革制品
原文传递
CPM4DA:基于双向拍卖的防串谋机制研究
10
作者 李雪林 柳絮 +1 位作者 张健 孙玉坤 《南京师大学报(自然科学版)》 北大核心 2026年第1期83-95,共13页
双向拍卖是各类系统中极具效力的激励机制.然而,现有双向拍卖研究主要聚焦于设计仅涉及买方或卖方单侧的防串谋机制,未能充分应对买卖双方联合串谋的场景,影响资源分配结果的公平性.为此,本文先深入剖析双向拍卖中参与者(买卖双方)的串... 双向拍卖是各类系统中极具效力的激励机制.然而,现有双向拍卖研究主要聚焦于设计仅涉及买方或卖方单侧的防串谋机制,未能充分应对买卖双方联合串谋的场景,影响资源分配结果的公平性.为此,本文先深入剖析双向拍卖中参与者(买卖双方)的串谋动机,并把串谋策略定义为提升联盟内参与者效用的同时降低联盟外参与者效用的行为.基于这一视角,本文以优化资源分配为核心目标,设计了面向双向拍卖的防串谋(Collusion Proof Mechanism for Double Auctions,CPM4DA)机制,旨在降低市场参与者的串谋概率,保障资源分配公平性.通过理论分析与证明,CPM4DA机制满足防串谋性、激励相容性、个体理性和弱预算平衡等关键博弈属性.此外,本文在频谱市场中开展仿真实验,将CPM4DA机制与现有防串谋机制进行性能对比.结果表明,CPM4DA在支付系数一致性、分配效率和防串谋性方面表现优异,能够提升市场定价公平性,降低参与者的串谋动机.本文研究成果为双向拍卖中防串谋机制的研发奠定了理论与技术基础. 展开更多
关键词 机制设计 双向拍卖 系统激励 防串谋 公平交易
在线阅读 下载PDF
人工智能时代刑事程序正义理论的挑战与革新
11
作者 周洪波 张骋 《西华大学学报(哲学社会科学版)》 2026年第1期1-10,共10页
针对传统刑事程序正义理论在人工智能时代所面临的挑战和凸显的局限,当前学界提出了以“技术规制”为核心的“技术性程序正义”理论予以回应。该理论虽然关注到了纠正司法偏见的核心维度,但仍未形成整全妥当的理论。人工智能时代刑事诉... 针对传统刑事程序正义理论在人工智能时代所面临的挑战和凸显的局限,当前学界提出了以“技术规制”为核心的“技术性程序正义”理论予以回应。该理论虽然关注到了纠正司法偏见的核心维度,但仍未形成整全妥当的理论。人工智能时代刑事诉讼的典型特征表现为:一方面,案件证据生成的数据化和诉讼证明的智能辅助化,呈现出明显的技术化、客观化特征;另一方面,技术化并未完全克服受到人的主观性因素的影响,诉讼证明仍然具有一定的或然性特征。因此,为实现合理认定案件事实,刑事程序正义理论应当兼顾“技术认知”与“常情常理判断”展开程序规范回应。在新的刑事程序正义理论中,完善专家辅助人制度、引入对智能辅助决策系统结论的常情常理审查、强化法官庭外调查主观能动性与落实合议制多数决制等,具有关键意义。 展开更多
关键词 人工智能 程序正义 证明标准 诉讼证明
在线阅读 下载PDF
Fool-Proof法在图书馆工作中的应用浅探 被引量:3
12
作者 黄建年 《冶金信息导刊》 2007年第1期36-39,22,共5页
防呆法在企业生产中有大量的应用,在一些大型企业中也取得了显著的效果。作为一个服务部门和信息生产部门,图书馆应用防呆法无疑有助于图书馆的自动化和规范化。根据防呆法原理从10个方面详细列举了防呆法在图书馆的可能应用。
关键词 Fool-proof PKKA-YOKE 愚巧法 防错法 图书馆
在线阅读 下载PDF
隐私计算中的高性能加密算法研究
13
作者 姚文龙 毛华彬 傅彦铭 《信息安全研究》 北大核心 2026年第3期274-283,共10页
在数字经济快速发展的背景下,如何在保障数据隐私的前提下高效利用数据成为当前科技发展的核心挑战.隐私计算作为解决“数据可用不可见”问题的关键技术体系逐步走向实际应用.其中,同态加密、零知识证明和安全多方计算作为3大核心加密技... 在数字经济快速发展的背景下,如何在保障数据隐私的前提下高效利用数据成为当前科技发展的核心挑战.隐私计算作为解决“数据可用不可见”问题的关键技术体系逐步走向实际应用.其中,同态加密、零知识证明和安全多方计算作为3大核心加密技术,在理论构建与工程实现方面取得了显著进展,并在高性能计算环境中展现出广泛应用潜力.围绕上述3类高性能加密算法展开系统综述,介绍算法研究进展,并重点从计算效率、通信开销与高性能计算环境适配性3个维度进行分析.结果表明:同态加密适用于无需交互的数据处理任务,具备较强的自治性,但计算与通信开销较高;零知识证明在验证效率上表现突出,适合高并发验证场景,但证明生成仍面临性能瓶颈;安全多方计算在多机构协作计算中优势明显,近年通过协议优化与硬件协同实现了工程部署可行性.另外,对3类算法的性能和适用场景进行对比分析,并对未来研究中算法通用性与专用性的动态平衡以及性能、安全与可解释性的多维权衡进行了展望,为后续高性能加密算法设计与应用部署提供参考. 展开更多
关键词 隐私计算 高性能加密算法 同态加密 零知识证明 安全多方计算
在线阅读 下载PDF
堆储条件对增值磷酸二铵外观质量的影响
14
作者 张灿 徐强连 +4 位作者 杜令攀 木强 伍华 彭丽群 刘润哲 《云南化工》 2026年第2期45-48,共4页
为从产品输出端严格管控64%的含黄腐酸增值磷酸二铵即64%SDAP的质量,进一步加强对产品的保护。选择具有一定吸潮风险的堆储环节作为研究对象,探究了温度、湿度、堆密度、堆存时间4个因素交互下对64%SDAP吸潮的影响,也评估了高温对粒子... 为从产品输出端严格管控64%的含黄腐酸增值磷酸二铵即64%SDAP的质量,进一步加强对产品的保护。选择具有一定吸潮风险的堆储环节作为研究对象,探究了温度、湿度、堆密度、堆存时间4个因素交互下对64%SDAP吸潮的影响,也评估了高温对粒子表面包裹膜皴皱程度的影响。结果显示,当温度为40℃、湿度为20%RH、堆密度为0.9 g/cm^(3)时且在三者的交互作用影响下,用带有密封防潮内膜的编织袋包存的64%SDAP堆储三个月后依旧符合产品输出要求。 展开更多
关键词 磷酸二铵 黄腐酸 堆密度 温度 湿度 防潮膜 堆储 交互影响
在线阅读 下载PDF
低温研磨法制备防虫粉末及在HDPE电缆外护套中的应用
15
作者 李闯 李濛 +6 位作者 刘源 邱航 李杰 杨立 凌颖 张飞 鄢定祥 《塑料工业》 北大核心 2026年第1期133-139,共7页
传统防虫剂因耐热性差、药效期短及环境污染大等问题,难以满足电线电缆在埋地环境的长期使用需求。针对上述问题,本研究提出了一种基于农药复合粉末的新型防虫复合材料,将防虫剂吡虫啉(IMI)与乙烯-醋酸乙烯共聚物(EVA)混合后,经低温研... 传统防虫剂因耐热性差、药效期短及环境污染大等问题,难以满足电线电缆在埋地环境的长期使用需求。针对上述问题,本研究提出了一种基于农药复合粉末的新型防虫复合材料,将防虫剂吡虫啉(IMI)与乙烯-醋酸乙烯共聚物(EVA)混合后,经低温研磨法制备防虫粉末(IMI@EVA),再与高密度聚乙烯(HDPE)熔融混合,得到防虫复合材料。实验结果表明,HDPE与IMI@EVA形成“海-岛”结构,使得IMI被限制在“岛”相,进而达到延缓药物释放的目的。添加15%IMI@EVA防虫粉末的HDPE复合材料,其拉伸强度达到29 MPa,断裂伸长率为410.2%,满足电缆外护套材料的力学性能要求;同时,复合材料的防白蚁性能达到1级,且IMI的起始分解温度从260℃提升至290℃,进一步延长防虫复合材料的药效期。本研究为开发长效耐热的环保型电缆外护套提供了新思路,对推动埋地电缆行业技术进步具有重要意义。 展开更多
关键词 电线电缆 防虫复合材料 防虫粉末 耐热 高密度聚乙烯
在线阅读 下载PDF
A Blockchain-Based Efficient Verification Scheme for Context Semantic-Aware Ciphertext Retrieval
16
作者 Haochen Bao Lingyun Yuan +2 位作者 Tianyu Xie Han Chen Hui Dai 《Computers, Materials & Continua》 2026年第1期550-579,共30页
In the age of big data,ensuring data privacy while enabling efficient encrypted data retrieval has become a critical challenge.Traditional searchable encryption schemes face difficulties in handling complex semantic q... In the age of big data,ensuring data privacy while enabling efficient encrypted data retrieval has become a critical challenge.Traditional searchable encryption schemes face difficulties in handling complex semantic queries.Additionally,they typically rely on honest but curious cloud servers,which introduces the risk of repudiation.Furthermore,the combined operations of search and verification increase system load,thereby reducing performance.Traditional verification mechanisms,which rely on complex hash constructions,suffer from low verification efficiency.To address these challenges,this paper proposes a blockchain-based contextual semantic-aware ciphertext retrieval scheme with efficient verification.Building on existing single and multi-keyword search methods,the scheme uses vector models to semantically train the dataset,enabling it to retain semantic information and achieve context-aware encrypted retrieval,significantly improving search accuracy.Additionally,a blockchain-based updatable master-slave chain storage model is designed,where the master chain stores encrypted keyword indexes and the slave chain stores verification information generated by zero-knowledge proofs,thus balancing system load while improving search and verification efficiency.Finally,an improved non-interactive zero-knowledge proof mechanism is introduced,reducing the computational complexity of verification and ensuring efficient validation of search results.Experimental results demonstrate that the proposed scheme offers stronger security,balanced overhead,and higher search verification efficiency. 展开更多
关键词 Searchable encryption blockchain context semantic awareness zero-knowledge proof
在线阅读 下载PDF
电信网络诈骗案件“综合认定”犯罪数额的机理、风险与防范
17
作者 刘甜甜 《法治研究》 北大核心 2026年第1期121-132,共12页
综合认定强调对间接证据、逻辑法则与经验法则的运用以及多元证据分析方法优势的发挥,有效实现了对印证证明的纠偏和优化,成为解决电信网络诈骗案件犯罪数额认定难题的重要方法,在打击电信网络诈骗、推动我国刑事证明体系走向层次化等... 综合认定强调对间接证据、逻辑法则与经验法则的运用以及多元证据分析方法优势的发挥,有效实现了对印证证明的纠偏和优化,成为解决电信网络诈骗案件犯罪数额认定难题的重要方法,在打击电信网络诈骗、推动我国刑事证明体系走向层次化等方面发挥了积极作用。但与此同时,综合认定却与证明标准降低、证明方法被错误扩充等潜在风险相伴生。基于此,除了在电信网络诈骗案件中始终坚守证明标准、明确推定与概率型抽样取证不应被视为综合认定的具体方法外,还需要通过细化综合认定规则、吸纳新证据类型以及强化法官与被追诉人释明说理义务等进行体系化完善。 展开更多
关键词 电信网络诈骗 综合认定 印证证明 证明标准 释明说理义务
在线阅读 下载PDF
电影《相助》片尾曲《The Living Proof》的功能文体学分析
18
作者 盛桂兰 《兰州教育学院学报》 2018年第10期98-100,共3页
电影歌曲作为整部电影的有机组成部分,其重要性不可小觑,一首好的歌曲能达到锦上添花的观影效果。目前国内对电影歌词的研究,大多集中在音乐学、美学、文学等语言学之外的领域,从功能语言学的角度对电影歌曲的解读尚且不多。本文拟以系... 电影歌曲作为整部电影的有机组成部分,其重要性不可小觑,一首好的歌曲能达到锦上添花的观影效果。目前国内对电影歌词的研究,大多集中在音乐学、美学、文学等语言学之外的领域,从功能语言学的角度对电影歌曲的解读尚且不多。本文拟以系统功能语法理论为指导,从语境、经验功能、人际功能着手解析电影《相助》片尾曲《The Living Proof》,以期丰富系统功能语法的研究内容,为电影歌词的分析提供新的视角,帮助观影者深度理解影片主题。 展开更多
关键词 《相助》 《The LIVING proof 系统功能语法
在线阅读 下载PDF
排洪隧洞爆破荷载对填埋场防渗结构的影响分析
19
作者 赖小东 张伟 罗杰文 《市政技术》 2026年第1期156-164,共9页
以深圳市下坪固体废弃填埋场项目为依托,西段排洪隧洞为研究对象,选取HDPE膜拉伸变形或拉伸应力作为安全控制指标,采用数值模拟方法评估了垃圾填埋场防渗结构稳定性受隧洞开挖爆破振动荷载的影响。研究结果表明:爆破产生的应力波以近似... 以深圳市下坪固体废弃填埋场项目为依托,西段排洪隧洞为研究对象,选取HDPE膜拉伸变形或拉伸应力作为安全控制指标,采用数值模拟方法评估了垃圾填埋场防渗结构稳定性受隧洞开挖爆破振动荷载的影响。研究结果表明:爆破产生的应力波以近似圆形沿隧洞壁向外传播,并在围岩-垃圾堆体交界面处出现反射和折射现象;HDPE膜拉伸应力主要受静力荷载控制,爆破荷载引起的拉伸应力增量很小,HDPE膜距离屈服破坏较远。另外,垃圾堆填体内的爆破最大附加应力较小,地表振速小于振控速度,爆破荷载对垃圾堆体稳定性影响较小。总体上看,在爆破施工方案下,垃圾填埋场的HDPE膜处于安全状态,但地表斜坡面上铺设的HDPE膜受力最大,最为危险,因此建议在实际施工中采取加强监测等措施。 展开更多
关键词 垃圾填埋场 排洪隧洞 防渗结构 爆破振动 数值模拟
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部