期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
煤矿用PLCM轮锤式破碎机的改造设计分析 被引量:3
1
作者 张志 李文涛 +1 位作者 张国新 高景峰 《煤炭技术》 CAS 北大核心 2012年第8期22-23,共2页
目前煤炭生产过程中造成溜煤眼容易堵塞,为了解决溜煤眼堵塞的方法和措施,从技术上提出了PLCM轮锤式破碎机解决办法。文章简单介绍了PLCM煤矿用轮锤式破碎机的结构、传动方式和工作原理及解决方案。
关键词 plcm轮锤式破碎机 设计 结构组成 工作原理 传动方式
原文传递
PLCM1000煤矿用轮锤式破碎机的研究与开发
2
作者 张小牛 熊旭平 《机电产品开发与创新》 2013年第5期71-72,共2页
分析了煤炭生产过程中造成溜煤眼堵塞的原因,阐述了目前解决溜煤眼堵塞的方法和措施,同时为使溜煤眼不被堵塞,并从技术上能够保证,论文提出了PLCM煤矿用轮锤式破碎机,并简单介绍了PLCM煤矿用轮锤式破碎机的结构、传动方式和工作原理。
关键词 plcm煤矿用轮锤式破碎机 结构组成 传动方式 工作原理
在线阅读 下载PDF
一种基于PLCM序列的软件加密算法
3
作者 张源安 吴楚 万娟 《计算机工程与应用》 CSCD 北大核心 2005年第27期151-153,共3页
网络视频信号实时保密通信是网络通信研究的热点之一。为提高加密速度和通信的安全性,文章提出了一种基于PLCM序列的软件加密算法。该算法利用SSE2指令集来进行浮点运算,通过对不同时刻迭代生成的混沌序列进行基于位逻辑运算的非线性变... 网络视频信号实时保密通信是网络通信研究的热点之一。为提高加密速度和通信的安全性,文章提出了一种基于PLCM序列的软件加密算法。该算法利用SSE2指令集来进行浮点运算,通过对不同时刻迭代生成的混沌序列进行基于位逻辑运算的非线性变换,来达到既能快速生成密码序列,又能保证加密安全性的目的。分析表明该算法能有效地抵抗多分辨率攻击以及已知明文攻击。实验结果证明使用该算法能达到网络视频信号保密通信实时加解密的要求。 展开更多
关键词 plcm SSE2 非线性位逻辑运算 混沌加密
在线阅读 下载PDF
PLCM1000煤矿用轮锤式破碎机的开发与研究 被引量:1
4
作者 张小牛 《机电产品开发与创新》 2016年第3期64-65,16,共3页
分析了煤炭生产过程中造成溜煤眼堵塞的原因,阐述了目前解决溜煤眼堵塞的方法和措施,同时为使溜煤眼不被堵塞,并从技术上能够保证,论文提出了PLCM煤矿用轮锤式破碎机,并简单介绍了PLCM煤矿用轮锤式破碎机的结构、传动方式和工作原理。
关键词 plcm煤矿用轮锤式破碎机 结构组成 传动方式 工作原理
在线阅读 下载PDF
一类混沌流密码的分析 被引量:36
5
作者 李树钧 牟轩沁 +1 位作者 纪震 张基宏 《电子与信息学报》 EI CSCD 北大核心 2003年第4期473-478,共6页
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以... 该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。 展开更多
关键词 混沌流密码 多分辨率 弱密码 plcm
在线阅读 下载PDF
煤矿用轮锤式破碎机工业试验及改进措施 被引量:5
6
作者 熊旭平 罗资睦 《煤矿机械》 北大核心 2013年第7期190-191,共2页
介绍了PLCM1000煤矿用轮锤式破碎机开发研究的目的和设备的创新点,同时指出了在对设备进行工业性试验时发现的问题,在分析问题产生原因的基础上,提出了改进措施,试验证明该设备对解决煤矿井下溜煤眼堵塞,提高矿井的产量是有效的。
关键词 plcm1000煤矿用轮锤式破碎机 工业性试验 改进措施
原文传递
CDMA网络引入MEID的问题分析及建议
7
作者 赵旭 王庆扬 洪春金 《广东通信技术》 2009年第10期36-40,50,共6页
为解决电子串号(ESN)枯竭的问题,CDMA网络中开始引入MEID。本文解析了ESN和MEID的构成,对ESN演进到MEID以及带来的问题进行了分析探讨,并提出了建议。
关键词 ESN MEID PESN plcm MECAM MUHDM演进建议
在线阅读 下载PDF
基于变参数混沌系统的数字图像隐藏技术 被引量:5
8
作者 周志刚 李苏贵 《计算机应用》 CSCD 北大核心 2009年第11期2972-2976,共5页
在数字图像隐藏方案中,为了在保证隐藏信息不可见性的条件下,尽可能地提高隐藏图像信息的安全性与鲁棒性,提出一种基于变参数混沌系统与图像融合技术相结合的数字图像隐藏技术。首先,利用变参数混沌系统产生的混沌序列对待隐藏的秘密图... 在数字图像隐藏方案中,为了在保证隐藏信息不可见性的条件下,尽可能地提高隐藏图像信息的安全性与鲁棒性,提出一种基于变参数混沌系统与图像融合技术相结合的数字图像隐藏技术。首先,利用变参数混沌系统产生的混沌序列对待隐藏的秘密图像进行加密预处理;而后根据待隐藏图像的大小,把由模板图像按行转换成的一维向量分为若干等份,每一等份唯一对应于待隐藏图像的一个像素;最后,再次利用该混沌系统生成新的混沌序列来确定待隐藏图像的每个像素在每一等份中的位置,并结合图像融合技术把该像素隐藏在该等份的这个位置上。该算法保证了隐藏图像的安全性,提高了隐藏的视觉效果。实验结果证明,本算法具有很好的隐藏效果和较好的鲁棒性。 展开更多
关键词 混沌序列 图像加密 图像融合 分段线性混沌映射
在线阅读 下载PDF
混沌伪随机序列发生器设计与分析 被引量:2
9
作者 韦玉轩 《计算机工程与应用》 CSCD 北大核心 2010年第21期122-125,共4页
对区间数目参数化分段线性混沌映射(SNP-PLCM)的密码学特性进行详细分析,并以此为基础,提出了一种基于区间数目参数化分段线性混沌映射的伪随机序列发生器。该发生器同时利用控制参数扰动策略和输出序列扰动策略避免数字化混沌系统的动... 对区间数目参数化分段线性混沌映射(SNP-PLCM)的密码学特性进行详细分析,并以此为基础,提出了一种基于区间数目参数化分段线性混沌映射的伪随机序列发生器。该发生器同时利用控制参数扰动策略和输出序列扰动策略避免数字化混沌系统的动力学特性退化。理论分析和仿真实验结果表明,该算法产生的伪随机序列具有理想的性能。 展开更多
关键词 区间数目参数化分段线性混沌映射 混沌系统 伪随机序列发生器
在线阅读 下载PDF
嵌入式比特流混沌加密算法的研究与仿真 被引量:1
10
作者 王凤英 张东旭 《电视技术》 北大核心 2009年第S1期58-59,共2页
提出混沌与嵌入式比特流相结合的加密算法。首先,将原始图像进行二维小波变换后,转换成小波域上的小波系数,然后对小波系数进行嵌入零树小波编码。接着,使用分段线性混沌映射产生二进制混沌序列,对码流分组加密,该算法具有较高的安全性... 提出混沌与嵌入式比特流相结合的加密算法。首先,将原始图像进行二维小波变换后,转换成小波域上的小波系数,然后对小波系数进行嵌入零树小波编码。接着,使用分段线性混沌映射产生二进制混沌序列,对码流分组加密,该算法具有较高的安全性。仿真试验结果表明,该算法能够得到令人满意的结果。 展开更多
关键词 嵌入零树小波编码 分段线性混沌映射 图像加密
在线阅读 下载PDF
混沌神经网络在数字图像加密中的应用
11
作者 王成儒 王凤英 胡正平 《计算机工程》 CAS CSCD 北大核心 2004年第22期125-126,共2页
提出了混沌神经网络加密数字图像的算法。根据混沌系统产生的二进制序列,设定神经网络的权值和阈值,对每一个像素进行加密和解密运算。本算法具有以下特征:计算复杂度大、实现无失真加密、较高的安全性。仿真试验结果表明,该算法能得到... 提出了混沌神经网络加密数字图像的算法。根据混沌系统产生的二进制序列,设定神经网络的权值和阈值,对每一个像素进行加密和解密运算。本算法具有以下特征:计算复杂度大、实现无失真加密、较高的安全性。仿真试验结果表明,该算法能得到令人满意的结果。 展开更多
关键词 数字图像加密 图像编码 混沌神经网络 算法
在线阅读 下载PDF
混沌神经网络在数字压缩图像加密中的应用
12
作者 王凤英 张东旭 《电视技术》 北大核心 2009年第S2期82-83,共2页
提出了一种混沌神经网络加密压缩数字图像的算法。首先,将原始图像进行二维小波变换后,转换成小波域上的小波系数,然后对小波系数进行嵌入零树小波编码。接着,将码流中"1"的位置取出,存入一个矩阵中,对此矩阵进行混沌神经网... 提出了一种混沌神经网络加密压缩数字图像的算法。首先,将原始图像进行二维小波变换后,转换成小波域上的小波系数,然后对小波系数进行嵌入零树小波编码。接着,将码流中"1"的位置取出,存入一个矩阵中,对此矩阵进行混沌神经网络加密。该加密算法具有以下特征:速度快、无失真、安全性高。仿真试验结果表明,该算法能得到令人满意的结果。 展开更多
关键词 混沌神经网络 分段线性混沌映射 嵌入零树小波编码 图像加密
在线阅读 下载PDF
CDMA2000 1x空中接口信息加密及其实现
13
作者 孙玉凤 彭建华 赵亮 《电视技术》 北大核心 2007年第1期38-40,43,共4页
研究了CDMA2000 1x空中接口加密机制的原理和过程,完成了空中接口部分信息加密的软件实现,在测试的基础上分析了加密机制的安全性,并指出了其中存在的安全漏洞。
关键词 CDMA2000 1x系统 空中接口 安全性 峰窝鉴权与语言加密算法 增强蜂窝消息加密算法 专用长码掩码
在线阅读 下载PDF
基于混沌映射公钥系统的多身份验证机制算法及应用 被引量:1
14
作者 戴军照 彭永中 刘国荣 《科技创新导报》 2015年第5期218-220,共3页
多身份验证是在两人或两人以上在验证中心的验证下开启一件装备(设备)。在一些特殊的领域有一些应用,特别是在一些网络身份验证无法实施的地方有重要应用。比如:在军事应用方面:远程重型装备投送后多身份验证开启,移动枪柜运输到位后多... 多身份验证是在两人或两人以上在验证中心的验证下开启一件装备(设备)。在一些特殊的领域有一些应用,特别是在一些网络身份验证无法实施的地方有重要应用。比如:在军事应用方面:远程重型装备投送后多身份验证开启,移动枪柜运输到位后多身份验证开启;民用方面:银行现金及贵重装备押运箱押运到位后多身份验证开启,大型租赁装备多身份验证使用限制等方面。该文提出了一种基于混沌映射公钥机制的多身份验证机制算法解决了以上多身份验证问题。目前在这方面,国内外相应的研究比较少。 展开更多
关键词 混沌映射 公钥机制 多身份验证 CHEBYSHEV多项式 分段线性映射
在线阅读 下载PDF
企业研发过程管理的组织保证——基于某高科技公司产品生命周期管理的案例
15
作者 马玲 司春林 陈剑峰 《经济管理》 CSSCI 北大核心 2004年第8期27-32,共6页
本文首先探讨了研发过程管理中组织设计的特点,通过对某高科技公司产品生命周期管理的案例分析,进一步得出有效的研发过程管理依赖于合理的管理方法、过程控制和实现机制,以及支持研发过程的信息技术平台,而组织设置是有效的研发过程管... 本文首先探讨了研发过程管理中组织设计的特点,通过对某高科技公司产品生命周期管理的案例分析,进一步得出有效的研发过程管理依赖于合理的管理方法、过程控制和实现机制,以及支持研发过程的信息技术平台,而组织设置是有效的研发过程管理的根本保证。 展开更多
关键词 高科技公司 产品生命周期管理 plcm 研究与开发 项目管理 技术创新 信息技术
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部