期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
模糊集分析理论与我省水库汛期调度 被引量:1
1
作者 刘亚平 张新建 左海风 《山西水利科技》 2001年第4期12-13,共2页
本文针对北方干旱或半干旱地区的水库在汛期由于汛限水位的限制有水不能蓄、汛后又蓄不上水的矛盾 。
关键词 模糊集分析 水库 汛限水位 汛期调度
下载PDF
地下水超采对太原地区岩溶泉的影响分析 被引量:1
2
作者 刘亚平 左海风 《山西水利》 2001年第4期20-20,22,共2页
依据晋祠岩溶泉的补排规律,对泉域水资源衰减加以综合分析,阐明地下水超采的危害性,旨在呼吁人们充分合理地开发利用水资源,保持岩溶泉域生态环境的良性循环。
关键词 地下水 超采 晋祠泉岩溶水 太原市
下载PDF
以先进的水文研究方法支持水资源的可持续利用
3
作者 孙建芳 左海风 《地下水》 2006年第2期16-18,共3页
本文通过对国内外水文水资源研究现状及若干新技术新方法在该领域运用的综述,指出了现代水文水资源研究与多学科多领域相结合的发展趋势,阐明了以先进的研究方法支持水资源的可持续利用,从而进一步支持经济社会的可持续发展的思路。
关键词 水文水资源 研究现状 研究方法 可持续发展
下载PDF
对轻量级分组密码I-PRESENT-80和I-PRESENT-128的biclique攻击
4
作者 崔杰 左海风 仲红 《通信学报》 EI CSCD 北大核心 2017年第11期13-23,共11页
I-PRESENT是一种适用于RFID、无线传感节点等资源受限环境的代换——置换型分组密码。利用中间筛选技术来构造I-PRESENT的biclique结构,首次对全轮I-PRESENT-80和I-PRESENT-128算法进行了biclique攻击。结果表明,biclique对I-PRESENT-80... I-PRESENT是一种适用于RFID、无线传感节点等资源受限环境的代换——置换型分组密码。利用中间筛选技术来构造I-PRESENT的biclique结构,首次对全轮I-PRESENT-80和I-PRESENT-128算法进行了biclique攻击。结果表明,biclique对I-PRESENT-80和I-PRESENT-128攻击的数据复杂度分别为262和362个选择密文;攻击的时间复杂度分别为79.482和127.332次加密。攻击在时间复杂度和数据复杂度上均优于穷举。利用提出的I-PRESENT的密钥相关性技术,攻击的时间复杂度可以进一步降低到78.612和126.482。 展开更多
关键词 轻量级分组密码 PRESENT 预计算匹配 biclique攻击
下载PDF
浅层测温在夏县南山底地热研究中的应用 被引量:9
5
作者 左海风 《华北地质矿产杂志》 1998年第2期170-177,共8页
地热是一种宝贵的矿产资源,具有极高的开发利用价值。地温是地热场的直接量度。它可以查明地热场的空间分布状况,圈定热异常范围、指导地热勘探并对地温异常作出评价。本文借助前人研究成果,以夏县南山底地温场为例,探讨浅层测温方... 地热是一种宝贵的矿产资源,具有极高的开发利用价值。地温是地热场的直接量度。它可以查明地热场的空间分布状况,圈定热异常范围、指导地热勘探并对地温异常作出评价。本文借助前人研究成果,以夏县南山底地温场为例,探讨浅层测温方法的应用,剖析地热田开发利用前景。实践证明,该方法若与水文地球化学和其它物探方法配合使用,为提供深层热储信息,效果更好。 展开更多
关键词 地热 地热场 测温 夏县 南山底 浅层测温
下载PDF
浅层测温在夏县南山底地热研究中的应用
6
作者 左海风 《四川地质科技情报》 1998年第2期24-29,共6页
关键词 浅层测量 地热 夏县 地下热流
下载PDF
汾河太原段河道排污调查 被引量:6
7
作者 杜淑如 石东海 +3 位作者 郝福栓 蔡殿威 左海风 阎玉才 《山西水利科技》 1997年第1期56-60,共5页
汾河太原段太原地区境内有五个市(县)入河排污,实测排污口39个,污、废水量21520万t/a,排污方式以明渠、自流形式为主,以工业废水为主。工业废水中以冶金、机械、化工、化肥、造纸、电力、煤炭等行业为主。入河污染物以... 汾河太原段太原地区境内有五个市(县)入河排污,实测排污口39个,污、废水量21520万t/a,排污方式以明渠、自流形式为主,以工业废水为主。工业废水中以冶金、机械、化工、化肥、造纸、电力、煤炭等行业为主。入河污染物以COD、氨氮、挥发酚为主。以此为基础对区域内入河排污口分布。 展开更多
关键词 工业废水 河流污染 汾河 排污
下载PDF
对轻量级分组密码MIBS和I-PRESENT的非对称Biclique攻击 被引量:1
8
作者 崔杰 左海风 仲红 《中国科学:信息科学》 CSCD 北大核心 2017年第10期1395-1410,共16页
安全评估在确定密码的安全边界方面一直扮演着关键的角色,其中Biclique分析就是一种寻找安全边界的方法.本文结合非对称Biclique结构和early abort技术提出了一种新的Biclique攻击技术,运用该技术对MIBS-80和I-PRESENT-128进行攻击,并... 安全评估在确定密码的安全边界方面一直扮演着关键的角色,其中Biclique分析就是一种寻找安全边界的方法.本文结合非对称Biclique结构和early abort技术提出了一种新的Biclique攻击技术,运用该技术对MIBS-80和I-PRESENT-128进行攻击,并且给出其安全边界.复杂度分析表明,攻击MIBS-80所需要的计算复杂度和数据复杂度分别为2^(78.62)和2^(64),攻击I-PRESENT-128所需的计算复杂度和数据复杂度分别为2^(127.07)和2^(64),与已有攻击方案对比表明,本文两种方案的计算复杂度均是最优的.由于攻击方案的总复杂度主要取决于计算复杂度,因此本方案具有一定的优势.此外,本文也是首次运用非对称Biclique方案对全轮I-PRESENT-128进行攻击. 展开更多
关键词 轻量级分组密码 Biclique攻击 MIBS I-PRESENT 部分匹配
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部