期刊文献+
共找到170篇文章
< 1 2 9 >
每页显示 20 50 100
人工智能在计算机科学与技术中的应用与挑战
1
作者 周彦伟 《信息记录材料》 2024年第6期170-172,共3页
人工智能(artificial intelligence,AI)作为计算机科学与技术领域的重要分支,已经取得了巨大的进展并在各个领域展现出了广阔的应用前景。本文通过对人工智能定义的阐述,系统介绍了机器学习、深度学习以及自然语言处理等关键技术的分类... 人工智能(artificial intelligence,AI)作为计算机科学与技术领域的重要分支,已经取得了巨大的进展并在各个领域展现出了广阔的应用前景。本文通过对人工智能定义的阐述,系统介绍了机器学习、深度学习以及自然语言处理等关键技术的分类与原理,分析了人工智能在计算机科学中的应用,包括数据挖掘、计算机视觉、网络安全等方面。同时,探讨了人工智能在软件工程和系统开发中的应用,并指出了相关技术面临的挑战,如算法复杂性、数据隐私保护等。 展开更多
关键词 人工智能 计算机科学与技术 机器学习 深度学习 自然语言处理
下载PDF
具有多接收者的抗泄露匿名密钥封装机制
2
作者 周彦伟 韩宇 +1 位作者 徐然 王佳 《电子学报》 EI CAS CSCD 北大核心 2023年第12期3431-3436,共6页
基于证书的密码体制在继承传统公钥基础设施和身份基密码体制优势的同时,避免了证书管理和密钥托管等不足.为了向基于证书的密钥封装机制提供匿名性和抗泄露攻击的能力,本文提出具有多接收者的抗泄露匿名密钥封装机制的形式化定义及抵... 基于证书的密码体制在继承传统公钥基础设施和身份基密码体制优势的同时,避免了证书管理和密钥托管等不足.为了向基于证书的密钥封装机制提供匿名性和抗泄露攻击的能力,本文提出具有多接收者的抗泄露匿名密钥封装机制的形式化定义及抵抗泄露攻击的安全模型,并给出具体的实例化构造;同时基于判定的Diffie-Hellman假设的困难性,对上述实例泄露容忍的选择明文攻击安全性进行了证明.与现有相关构造相比,本文方案不仅具有匿名性、泄露容忍性和多接收者等更优的性能,而且当为多个用户生成封装密钥时具有更优的计算效率. 展开更多
关键词 基于证书密码体制 密钥封装机制 多接收者 泄露容忍
下载PDF
CCA安全的抗连续泄露的广播密钥封装机制 被引量:1
3
作者 乔子芮 杨启良 +3 位作者 周彦伟 杨波 夏喆 张明武 《软件学报》 EI CSCD 北大核心 2023年第2期818-832,共15页
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机... 传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机制内部敏感状态(如秘密钥等)的泄露信息,导致在传统理想模型下被证明安全的密码机制不再具有相应的安全性.此外,由于广播通信模式具有较高的消息通信效率,多个具有广播通信功能的密码原语相继被提出.针对基于证书密钥封装机制对泄露容忍性和广播通信等性能的需求,提出抗泄露的基于证书的广播密钥封装机制的实例化构造,并基于判定的Diffie-Hellman困难性假设对其选择密文攻击下的安全性进行了证明.此外,为进一步增强该构造的实用性,研究了广播密钥封装机制的连续泄露容忍性,通过定期更新用户密钥的方式实现了对连续泄露攻击的抵抗目标.与现有工作的分析对比表明,该构造在保证安全性可证明的基础上,不仅实现了抵抗泄露攻击和广播通信的功能,而且拥有较高的计算效率. 展开更多
关键词 基于证书的密钥封装机制 广播通信 连续泄露容忍性 选择密文攻击
下载PDF
可证明安全的高效车联网认证密钥协商协议
4
作者 乔子芮 杨启良 +4 位作者 周彦伟 杨波 顾纯祥 张明武 夏喆 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期929-944,共16页
为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商... 为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商协议.然而,本文分析发现现有的协议要么不具有轻量级的特征,要么无法满足其所声称的安全性.针对上述问题,本文提出安全性可证明的高效车联网认证密钥协商协议的新型构造,并基于判定性Diffie-Hellman和离散对数等复杂性假设对协商密钥的安全性和通信消息的不可伪造性进行了形式化证明.与现有的相关协议相比,本文协议不仅效率更高且安全性更优,同时具备证书和密钥的集中管理、双向认证等属性,上述优势使得该协议在车联网中具有更好的性能和适应性,因此我们的协议更适合在该网络中使用. 展开更多
关键词 无证书公钥密码机制 认证密钥协商 车辆自组织网 分叉引理
下载PDF
新的可信网络框架研究 被引量:10
5
作者 周彦伟 吴振强 +1 位作者 叶建财 种惠芳 《计算机应用》 CSCD 北大核心 2009年第9期2355-2359,2365,共6页
由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增... 由于传统可信网络接入技术存在接入网络后缺乏保护、对安全芯片的利用率低和信任链传递不够完善的不足,因此在综合可信网络关键技术的基础上,基于可信平台模块(TPM)提出一种新的可信网络框架。该框架在提高TPM安全芯片利用率的同时,增强了可信网络的安全性,使可信网络用户得到更高级别的安全保护,可信度量以及数据加密传输等技术的应用确保该框架具有更高的安全性、可靠性、可信性和匿名性。 展开更多
关键词 可信平台模块 可信网络 可信引导 可信度量 框架
下载PDF
一种安全性增强的Tor匿名通信系统 被引量:9
6
作者 周彦伟 杨启良 +1 位作者 杨波 吴振强 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1538-1546,共9页
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,... 网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 展开更多
关键词 网络安全 匿名通信 第2代洋葱路由系统 可信计算 抗攻击性
下载PDF
高齿准双曲面齿轮的轮齿加载接触分析 被引量:9
7
作者 周彦伟 杨宏斌 +1 位作者 邓效忠 方宗德 《中国机械工程》 EI CAS CSCD 北大核心 2002年第14期1181-1183,共3页
给出了准双曲面齿轮轮齿加载接触分析的数学模型和加载接触分析的求解方法 ,计算了高齿准双曲面齿轮和普通齿准双曲面齿轮副的加载接触过程 ,对比了两种齿轮在不同工况和安装误差条件下的齿面印痕、齿面载荷分布、齿间载荷分配和承载传... 给出了准双曲面齿轮轮齿加载接触分析的数学模型和加载接触分析的求解方法 ,计算了高齿准双曲面齿轮和普通齿准双曲面齿轮副的加载接触过程 ,对比了两种齿轮在不同工况和安装误差条件下的齿面印痕、齿面载荷分布、齿间载荷分配和承载传动误差 ,证明了高齿准双曲面齿轮副齿面载荷分布和齿间载荷分配合理 ,接触印痕受安装误差的影响较小 。 展开更多
关键词 高齿 准双曲面齿轮 承载接触分析 啮合特性
下载PDF
安全的无双线性映射的无证书签密机制 被引量:16
8
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2017年第10期2757-2768,共12页
无证书签密是能够同时提供无证书加密和无证书签名的一种非常重要的密码学原语.近年来,多个无证书签密方案相继被提出,并声称他们的方案是可证明安全的.但是,通过给出具体的攻击方法,指出现有的一些无证书签密机制并不具备其所声称的安... 无证书签密是能够同时提供无证书加密和无证书签名的一种非常重要的密码学原语.近年来,多个无证书签密方案相继被提出,并声称他们的方案是可证明安全的.但是,通过给出具体的攻击方法,指出现有的一些无证书签密机制并不具备其所声称的安全性.针对上述问题,提出一种无双线性映射的高效无证书签密方案,并在随机谕言机模型下,基于计算性Diffie-Hellman问题和离散对数问题对所提方案的安全性进行了证明.同时,该方案还具有不可否认性和公开验证性等安全属性.与其他传统无证书签密方案相比,由于未使用双线性映射运算,在具有更高计算效率的同时,该方案的安全性更优. 展开更多
关键词 无证书签密 随机谕言机 无双线性映射 可证明安全性
下载PDF
安全高效的异构无线网络可控匿名漫游认证协议 被引量:11
9
作者 周彦伟 杨波 张文政 《软件学报》 EI CSCD 北大核心 2016年第2期451-465,共15页
分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络... 分析传统的匿名漫游认证协议,指出其匿名不可控和通信时延较大的不足.针对上述不足,提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器通过1轮消息交互即可完成对移动终端的身份合法性验证,当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.该协议在实现匿名认证的同时,还具有恶意匿名的可控性,有效防止了恶意行为的发生,且其通信时延较小.安全性证明表明,该协议在CK安全模型中是可证安全的.相对于传统漫游机制而言,该协议更适合于异构无线网络. 展开更多
关键词 异构无线网络 可控漫游 匿名认证 CK安全模型 可证安全
下载PDF
分布式网络环境下的跨域匿名认证机制 被引量:10
10
作者 周彦伟 吴振强 蒋李 《计算机应用》 CSCD 北大核心 2010年第8期2120-2124,共5页
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)... TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示证者颁发跨域认证证书,该证书一次颁发,多次使用,提高跨域匿名认证效率,同时防止CAC成为系统瓶颈。该模型具有高效、安全、可信等特点,且达到可控的匿名性,并通过通用可组合安全模型分析表明该机制安全地实现了跨域匿名认证。 展开更多
关键词 可信计算 分布式网络 跨域认证 通用可组合安全 匿名认证
下载PDF
可证安全的抗泄露无证书混合签密机制 被引量:8
11
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2016年第11期2898-2911,共14页
传统的基于双线性映射的混合签密方案存在着计算效率较低的不足,同时,无法抵抗信息泄露对方案所造成的危害,针对上述不足,在不使用双线性映射的基础上,提出了安全、高效的抗泄露无证书混合签密机制,并在随机谕言机模型下,基于计算性Diff... 传统的基于双线性映射的混合签密方案存在着计算效率较低的不足,同时,无法抵抗信息泄露对方案所造成的危害,针对上述不足,在不使用双线性映射的基础上,提出了安全、高效的抗泄露无证书混合签密机制,并在随机谕言机模型下,基于计算性Diffie-Hellman问题和离散对数问题对该机制的机密性和不可伪造性进行了证明.同时,分析了该方案的公开验证性、前/后向安全性和不可否认性等安全属性;与传统的无证书混合签密机制相比,该机制不仅具有更优的计算效率,而且在秘密信息存在一定泄露的前提下,依然保持其所声称的安全性,即该方案还具有抵抗秘密信息泄露的能力. 展开更多
关键词 无证书混合签密 抗泄露 随机谕言机 无双线性映射 离散对数 计算性Diffie-Hellman
下载PDF
基于身份的多接收者(多消息)匿名混合签密机制 被引量:7
12
作者 周彦伟 杨波 王青龙 《软件学报》 EI CSCD 北大核心 2018年第2期442-455,共14页
为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多... 为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多接收者匿名混合签密机制.相对于现有方案,除了具有保密性和不可伪造性之外,该机制具有更优的性能,如更高的匿名性、公开验证性等.将该机制改进后,提出了具有收发双方匿名性、公开验证性、不可否认性等安全属性的多接收者多消息混合签密机制,实现了广播通信环境下用户的多消息发送需求. 展开更多
关键词 混合签密 多接收者 多消息 匿名性 认证性 机密性
下载PDF
航空弧齿锥齿轮齿面接触应力计算与优化 被引量:7
13
作者 周彦伟 方宗德 邓效忠 《航空动力学报》 EI CAS CSCD 北大核心 2002年第3期373-376,共4页
本文在弧齿锥齿轮的轮齿接触分析 (TCA)和承载接触分析 (LTCA)的基础上 ,根据计算所得的齿面接触点附近的准确几何形状 ,一定载荷下的齿间载荷分配和齿面载荷分布状态 ,采用弹性力学中两个空间曲面弹性接触的计算公式 ,提出了航空弧齿... 本文在弧齿锥齿轮的轮齿接触分析 (TCA)和承载接触分析 (LTCA)的基础上 ,根据计算所得的齿面接触点附近的准确几何形状 ,一定载荷下的齿间载荷分配和齿面载荷分布状态 ,采用弹性力学中两个空间曲面弹性接触的计算公式 ,提出了航空弧齿锥齿轮齿面接触应力变化过程的计算方法 ,进一步结合齿轮的加工参数设计和齿面修正 。 展开更多
关键词 弧齿锥齿轮 齿面接触应力 计算 优化 航空机械
下载PDF
不使用双线性映射的无证书签密方案的安全性分析及改进 被引量:14
14
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2016年第6期1257-1266,共10页
由于现有的基于双线性映射的无证书签密方案存在计算效率低的不足,因此一种不使用双线性映射的新的无证书签密方案由Zhu等人提出;同时,在随机谕言机模型中对该方案的安全性进行了证明.该文通过构造具体的机密性和不可伪造性攻击算法,证... 由于现有的基于双线性映射的无证书签密方案存在计算效率低的不足,因此一种不使用双线性映射的新的无证书签密方案由Zhu等人提出;同时,在随机谕言机模型中对该方案的安全性进行了证明.该文通过构造具体的机密性和不可伪造性攻击算法,证明了Zhu等人所提出的方案无法满足其所声称的机密性和对"I类敌手的不可伪造性;针对上述问题,该文提出了安全高效的无证书签密方案,并在随机谕言机模型下基于计算性Diffie-Hellman困难问题和离散对数困难问题证明了该文所提方案的机密性和不可伪造性;相较于其他无证书签密方案,该文所提方案的安全性和计算效率更优. 展开更多
关键词 无证书签密方案 随机谕言机模型 无双线性配对 离散对数 计算性Diffie-Hellman 网络空间安全 信息安全
下载PDF
椭圆形刀顶对齿根弯曲应力的影响 被引量:4
15
作者 周彦伟 王军 +1 位作者 张力 魏冰阳 《农业机械学报》 EI CAS CSCD 北大核心 1996年第3期38-41,共4页
着重研究了椭圆形刀顶曲线的形状对齿根弯曲应力的影响,并以减小最大齿根弯曲应力为目标,对椭圆形刀顶曲线的形状参数进行了优化设计。应用边界单元法,分别计算了普通圆弧形刀顶及椭圆形刀顶加工出的齿轮的齿根弯曲应力,应力分析结... 着重研究了椭圆形刀顶曲线的形状对齿根弯曲应力的影响,并以减小最大齿根弯曲应力为目标,对椭圆形刀顶曲线的形状参数进行了优化设计。应用边界单元法,分别计算了普通圆弧形刀顶及椭圆形刀顶加工出的齿轮的齿根弯曲应力,应力分析结果表明:使用具有最优参数的椭圆形刀顶的刀具加工出的齿轮,其最大齿根弯曲应力比普通齿轮的最大齿根弯曲应力降低了10.1% 展开更多
关键词 滚齿 椭圆形 滚刀 齿根 最佳化
下载PDF
一种改进的无证书两方认证密钥协商协议 被引量:17
16
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2017年第5期1181-1191,共11页
在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,... 在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,同时具有已知密钥安全、完美的前后向安全性、抵抗未知密钥共享和密钥泄露伪装攻击等安全属性.文中协议更适用于基于身份的公钥系统,并在带宽受限的通信环境(如无线传感器网络、Ad-Hoc网络等)中具有较好的推广性. 展开更多
关键词 无证书密钥协商 可证明安全 离散对数 无双线性映射 eCK安全模型
下载PDF
异构无线网络可控匿名漫游认证协议 被引量:6
17
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2016年第5期1117-1123,共7页
分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作... 分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作时,家乡网络认证服务器可协助远程网络认证服务器撤销移动终端的身份匿名性.本文协议在实现匿名认证的同时,有效防止恶意行为的发生,且其通信时延较小.安全性证明表明本文协议在CK安全模型中是可证安全的. 展开更多
关键词 异构无线网络 可控漫游 匿名认证 CK安全模型
下载PDF
可证安全的移动互联网可信匿名漫游协议 被引量:15
18
作者 周彦伟 杨波 张文政 《计算机学报》 EI CSCD 北大核心 2015年第4期733-748,共16页
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了... 文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了MTT隐私信息的安全性和匿名性.最后运用CK安全模型证明了协议是会话密钥安全的,在继承传统漫游协议身份匿名性和不可追踪性的同时,具有较高的安全性、抗攻击性和通信效率. 展开更多
关键词 移动互联网 匿名漫游认证 可信认证 CK安全模型
下载PDF
匿名的无证书多接收者签密机制 被引量:4
19
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1784-1790,共7页
为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而... 为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而言,除具有保密性和不可伪造性之外,本文机制具有较强的匿名性和较高的计算效率,满足广播通信环境中多消息的匿名发送需求. 展开更多
关键词 无证书签密 多接收者 多消息 匿名性 保密性 不可伪造性
下载PDF
齿距误差对弧齿锥齿轮齿间载荷分配和强度的影响 被引量:3
20
作者 周彦伟 邓效忠 +1 位作者 方宗德 魏冰阳 《中国机械工程》 EI CAS CSCD 北大核心 2002年第17期1518-1520,共3页
采用齿轮啮合仿真和承载啮合仿真技术 ,研究了重合度达到 2 .0的弧齿锥齿轮的齿距误差对啮合性能的影响。针对航空弧齿锥齿轮允许的齿距误差 ,研究了误差量值对齿轮实际重合度、传动误差、齿间载荷分配和弯曲强度的影响。结果表明 ,相... 采用齿轮啮合仿真和承载啮合仿真技术 ,研究了重合度达到 2 .0的弧齿锥齿轮的齿距误差对啮合性能的影响。针对航空弧齿锥齿轮允许的齿距误差 ,研究了误差量值对齿轮实际重合度、传动误差、齿间载荷分配和弯曲强度的影响。结果表明 ,相对齿距误差将降低齿轮的实际重合度 ,使单齿承受的载荷量增加 ,边缘接触加剧 ,弯曲强度降低。不过 ,在容许范围内的齿距误差将不会严重影响重合度达到 2 . 展开更多
关键词 弧齿锥齿轮 齿距误差 载荷分配 弯曲强度
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部