期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
TUP: A New eCK-Secure AKE Protocol under the CDH Assumption
1
作者 Qinglei Zhou Zengfu Yang 《International Journal of Communications, Network and System Sciences》 2012年第6期332-336,共5页
The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for ... The design and analysis of authenticated key exchange protocol is an important problem in information security area. At present, extended Canetti-Krawczyk (eCK) model provides the strongest definition of security for two party key agreement protocol, however most of the current secure protocols can not be prove to secure without Gap assumption. To avoid this phenomenon, by using twinning key technology we propose a new two party key agreement protocol TUP which is obtained by modifying the UP protocol, then in conjunction with the trapdoor test, we prove strictly that the new protocol is secure in eCK model. Compared with previous protocols, the security assumption of new proposal is more standard and weaker, and it also solves an open problem in ProvSec'09. 展开更多
关键词 Authenticated Key Exchange Provable Security eCK Model computational DIFFIE-HELLMAN assumption TRAPDOOR Test
下载PDF
室内机器人动态SLAM技术 被引量:1
2
作者 韩慧妍 韩方正 +2 位作者 韩燮 况立群 曹亚明 《计算机工程与设计》 北大核心 2024年第2期530-539,共10页
随着计算机视觉、深度学习的发展,基于视觉的静态SLAM研究不断改进,然而大多数SLAM算法存在静态假定不成立和累计漂移。针对上述问题,设计动态BN-SLAM算法,利用深度图像的几何信息对原始掩模进行修正,修正掩膜用于移除运动物体及其影响... 随着计算机视觉、深度学习的发展,基于视觉的静态SLAM研究不断改进,然而大多数SLAM算法存在静态假定不成立和累计漂移。针对上述问题,设计动态BN-SLAM算法,利用深度图像的几何信息对原始掩模进行修正,修正掩膜用于移除运动物体及其影响。设计加权RANSAC方法,求解摄像机局部位姿。在TUM数据集上的实验结果表明,BN-SLAM的ATE、平移RPE和旋转RPE的平均RMSE值分别为95.46%、92.45%和90.88%,平均S.D.值分别为94.88%、94.76%和92.80%,跟踪轨迹点结果的平均率为98.80%。在真实环境的实验结果表明,BN-SLAM能够剔除运动的人造成的地图污染。 展开更多
关键词 计算机视觉 深度学习 静态假定 累计漂移 深度图像 原始掩模 修正掩膜
下载PDF
基于无证书的子分组多重签名方案
3
作者 王宇航 徐哲清 +1 位作者 王志伟 刘峰 《信息安全学报》 CSCD 2024年第5期178-188,共11页
无证书密码体制是在传统的基于证书的公钥密码体制和身份基的密码体制的基础上提出的一种新的密码体制。无证书密码体制不仅克服了传统公钥密码体制中的证书管理问题,更是解决了身份基的密码体制中的密钥托管问题,在巧妙地克服两者缺点... 无证书密码体制是在传统的基于证书的公钥密码体制和身份基的密码体制的基础上提出的一种新的密码体制。无证书密码体制不仅克服了传统公钥密码体制中的证书管理问题,更是解决了身份基的密码体制中的密钥托管问题,在巧妙地克服两者缺点的同时,将两者的优势相结合。在实际应用中,高效和安全是大家设计方案所需要追求的目标,因此如何设计出安全高效的无证书密码算法一直是大家关注的焦点。多重签名用于证明一组签名者已对给定消息进行了签名,其签名长度与签名者数量无关。在区块链等共识场景中,使用多重签名算法是一种兼顾安全和效率的解决方案。目前,多重签名被越来越多地应用在区块链等共识场景下,其优点在于减少区块的存储消耗、正确性验证时间等。然而在共识场景下应用的多重签名方案中默认签名者为诚实实体,因此当存在“Byzantine节点”时,无法保证多重签名的安全有效。为了将无证书密码体制以及多重签名的优势结合起来,并提高多重签名方案在共识场景下的鲁棒性,本文提出了一种基于无证书的子分组多重签名方案。该方案中允许群中任意合法子分组代表群产生多重签名,并在签名聚合前验证所有单个签名的有效性。在本文中,我们定义了方案的鲁棒性,并给出了相应的证明;在随机预言机模型下,我们证明了本文方案在适应性选择消息攻击下具有不可伪造性。最后,由效率分析和仿真实验表明,本文方案中的多重签名生成效率较高。 展开更多
关键词 无证书 子分组 多重签名 鲁棒性 CDH假设
下载PDF
在标准模型下安全的基于身份的代理签名方案 被引量:13
4
作者 李明祥 韩伯涛 +2 位作者 朱建勇 郑雪峰 闫鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第5期118-122,129,共6页
为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman... 为了解决现有基于身份的代理签名方案在随机预言模型下安全而在现实环境中不一定安全的问题,文中首先定义了基于身份的代理签名的安全模型,然后设计了一种新的基于身份的代理签名方案,最后在所定义的安全模型下基于计算D iffie-Hellman假设不使用随机预言证明了方案的安全性.文中方案仅比最近提出的一种高效的基于身份的代理签名方案多一次双线性映射运算. 展开更多
关键词 签名 代理 随机预言模型 双线性映射 计算Diffie—Hellman假设
下载PDF
云环境下安全的可验证多关键词搜索加密方案 被引量:10
5
作者 张键红 武梦龙 +3 位作者 王晶 刘沛 姜正涛 彭长根 《通信学报》 EI CSCD 北大核心 2021年第4期139-149,共11页
云计算的高虚拟化与高可扩展性等优势,使个人和企业愿意外包加密数据到云端服务器。然而,加密后的外包数据破坏了数据间的关联性。尽管能够利用可搜索加密(SE)进行加密数据的文件检索,但不可信云服务器可能篡改、删除外包数据或利用已... 云计算的高虚拟化与高可扩展性等优势,使个人和企业愿意外包加密数据到云端服务器。然而,加密后的外包数据破坏了数据间的关联性。尽管能够利用可搜索加密(SE)进行加密数据的文件检索,但不可信云服务器可能篡改、删除外包数据或利用已有搜索陷门来获取新插入文件相关信息。此外,现有单关键词搜索由于限制条件较少,导致搜索精度差,造成带宽和计算资源的浪费。为了解决以上问题,提出一种高效的、可验证的多关键词搜索加密方案。所提方案不仅能够支持多关键词搜索,也能实现搜索模式的隐私性和文件的前向安全性。此外,还能实现外包数据的完整性验证。通过严格的安全证明,所提方案在标准模型下被证明是安全的,能够抵抗不可信云服务器的离线关键词猜测攻击(KGA)。最后,通过与最近3种方案进行效率和性能比较,实验结果表明所提方案在功能和效率方面具有较好的综合性能。 展开更多
关键词 云计算 q-ABDHE安全假设 多关键词搜索 安全证明
下载PDF
通用可组合公平安全多方计算协议 被引量:11
6
作者 田有亮 彭长根 +2 位作者 马建峰 林辉 杨凯 《通信学报》 EI CSCD 北大核心 2014年第2期54-62,共9页
在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数FSMPAF和公平安全多方乘法计算理想函数FSMPMF。然后,基于双线性对技术和承诺方案理... 在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数FSMPAF和公平安全多方乘法计算理想函数FSMPMF。然后,基于双线性对技术和承诺方案理想函数COMF,在COMF-混合模型下分别设计公平加法协议FSMPAπ和公平乘法协议FSMPMπ安全实现理想函数FSMPAF和FSMPMF。最后,性能分析表明所提协议的有效性,能更好地满足应用需求。 展开更多
关键词 UC框架 安全多方计算 公平性 双线性对 BDH假设
下载PDF
用于云存储的安全容错编码 被引量:24
7
作者 谭鹏许 陈越 +1 位作者 兰巨龙 贾洪勇 《通信学报》 EI CSCD 北大核心 2014年第3期109-115,共7页
针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码... 针对当前基于RC编码的容错技术的安全缺陷,提出了一种安全编码——SRCS编码,以保证在云计算以及云存储这种高度开放环境下,存储系统容错过程中数据的安全性。该编码将门限体制引入到了传统的RC编码当中,利用基于公钥的门限体制保护编码矩阵,在确保基于传统RC编码的容错技术高效、低冗余优势的前提下,解决了其在开放环境下编码矩阵存在的安全问题。最后利用判定性BDHE假设,在部分适应性攻击模型下证明了SRCS编码的安全性。 展开更多
关键词 RC编码 容错技术 云计算 云存储 基于公钥的门限体制 判定性BDHE假设
下载PDF
指定验证方的门限验证签名方案及安全性证明 被引量:8
8
作者 陈伟东 冯登国 谭作文 《软件学报》 EI CSCD 北大核心 2005年第11期1967-1974,共8页
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-... Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论引入这类方案的分析设计,并在RO(randomoracle)模型中证明:SV-EDL的抗伪造安全性和计算Diffie-Hellman(computational Diffie-Hellman,简称CDH)问题紧密关联,亦即伪造SV-EDL签名几乎和解决CDH问题一样困难;除指定方以外,任何人验证签名的能力都与决策Diffie-Hellman(decisional Diffie-Hellman,简称DDH)问题密切相关.由于CDH问题和DDH问题的困难性与离散对数(discretelogarithm,简称DL)问题紧密相关已成为广泛共识,因此与当前同类方案比较,该签名方案提供了更好的安全性保证.此外,上述签名方案还以非常简明、直接的方式满足不可否认要求.最后提出并构造了验证服务器系统的门限验证协议,并在标准模型中给出了安全性证明.该方案不要求可信中心的存在. 展开更多
关键词 数字签名方案 可证明安全性 计算Diffie-Hellman(CDH)假设 决策Diffie—Hellman(DDH)假设 随机预言模型
下载PDF
标准模型下基于身份的环签名方案 被引量:19
9
作者 张跃宇 李晖 王育民 《通信学报》 EI CSCD 北大核心 2008年第4期40-44,共5页
利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比... 利用Waters的私钥构造方法提出了一个基于身份的环签名方案。该方案的安全性基于标准模型下的计算性Diffie-Hellman假设。对于有l个成员的环,签名长度只有l+1个群元素,签名验证需要l+1个双线性对运算。与现有的基于身份的环签名方相比具有较短的公开参数,且签名的效率进一步提高。 展开更多
关键词 环签名 标准模型 基于身份的密码 计算性Diffie—Hellman假设
下载PDF
无双线性配对的无证书签密方案 被引量:59
10
作者 刘文浩 许春香 《软件学报》 EI CSCD 北大核心 2011年第8期1918-1926,共9页
近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman... 近几年,仅提出了6个无证书签密方案,其中大部分不能提供保密性和不可伪造性.即使有些签密方案是安全的,它们也都需要双线性对运算.为了解决上述问题,提出了一个无需对运算的无证书签密方案,并在随机预言模型下,基于计算Diffie-Hellman假设和离散对数困难问题证明了其保密性和认证性.该方案无需双线性对操作.到目前为止,它是己知最有效的无证书签密方案. 展开更多
关键词 签密 无证书 随机预言模型 计算Diffie-Hellman假设
下载PDF
无信息泄漏的比较协议 被引量:49
11
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《软件学报》 EI CSCD 北大核心 2004年第3期421-427,共7页
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究... 关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景. 展开更多
关键词 无信息泄漏 比较协议 安全多方计算 同态加密 公钥密码体制 φ-隐藏假设 △-通用hash函数
下载PDF
高效的基于属性的环签名方案 被引量:9
12
作者 陈少真 王文强 彭书娟 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属... 提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用. 展开更多
关键词 环签名 基于属性 匿名性 双线性对 计算Diffie-Hellman假设
下载PDF
CSP分析方法在简化燃烧化学反应系统中的应用 被引量:7
13
作者 王彬彬 蒋勇 邱榕 《物理化学学报》 SCIE CAS CSCD 北大核心 2008年第12期2221-2228,共8页
基于计算奇异摄动(CSP)思想,对甲烷/空气预混燃烧系统进行分析.CSP将反应空间分裂,消除刚性;将单点分析和全局分析相结合,合理选择主要组分和稳态物质,使用CSP的特征指数简化方程.构建了针对甲烷/空气预混燃烧系统的总包15步反应机理,... 基于计算奇异摄动(CSP)思想,对甲烷/空气预混燃烧系统进行分析.CSP将反应空间分裂,消除刚性;将单点分析和全局分析相结合,合理选择主要组分和稳态物质,使用CSP的特征指数简化方程.构建了针对甲烷/空气预混燃烧系统的总包15步反应机理,并利用Sandia实验室的PREMIX软件包对该系统进行分析,验证了简化机理的准确性,证实了CSP分析方法在燃烧系统中应用的可靠性和优越性,并为研究简化燃烧系统的分析提供了一种新的思路. 展开更多
关键词 计算奇异摄动 预混燃烧 准稳态假设
下载PDF
标准模型下基于身份的可证安全门限签名方案 被引量:12
14
作者 张乐友 胡予濮 刘振华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期81-86,共6页
提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心... 提出了一种标准模型下基于身份的(t,n)门限签名方案.该方案利用Gennaro新的分布式密钥生成协议的特点并结合双线性对性质,解决了以往门限签名方案中存在的可公开验证性和成员诚实性问题;密钥生成只需成员之间协商完成,故不需要可信中心,解决了以往方案中过分依赖可信中心和可信中心权力过大问题;在计算Diffie-Hellman(CDH问题)假设下,该方案是健壮的和对适应性选择消息攻击是不可伪造的. 展开更多
关键词 (T N)门限签名方案 标准模型 可证明安全 CDH问题
下载PDF
基于组件属性的远程证明 被引量:33
15
作者 秦宇 冯登国 《软件学报》 EI CSCD 北大核心 2009年第6期1625-1641,共17页
提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤... 提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤销实现简单;本方案以组件承诺的方法保证属性证明的真实性,采用零知识证明实现平台组件的隐私性.基于强RSA假设,在Random Oracle模型下可被证明是安全的.实现的原型系统实验结果表明,组件属性证明是一种灵活、实用、高效的证明,对系统性能没有影响. 展开更多
关键词 可信计算 可信平台模块 远程证明 基于属性的证明 强RSA假设 安全性证明
下载PDF
基于快速推进迎风双线性插值法的三维地震波走时计算 被引量:14
16
作者 孙章庆 孙建国 +1 位作者 岳玉波 江兆南 《地球物理学报》 SCIE EI CAS CSCD 北大核心 2015年第6期2011-2023,共13页
三维地震波走时计算技术是三维地震反演、层析成像、偏移成像等诸多地震数据处理技术中非常重要的正演计算工具.为了获得精度高且兼顾效率的三维走时计算方法:首先,在常规双线性插值公式推导过程中,充分利用平面波双线性假设的结论,获... 三维地震波走时计算技术是三维地震反演、层析成像、偏移成像等诸多地震数据处理技术中非常重要的正演计算工具.为了获得精度高且兼顾效率的三维走时计算方法:首先,在常规双线性插值公式推导过程中,充分利用平面波双线性假设的结论,获得了二元极小值超越方程的解析解,进而推导出了准确的局部走时计算公式,同时构造性地证明了该计算公式满足地震波的传播规律和Eikonal方程;其次,引入迎风差分的基本思想,提出迎风双线性插值的局部走时计算策略,该计算策略能简化算法、提高效率且保证无条件稳定性;然后,将上述计算公式和迎风双线性插值策略与常规快速推进法中的窄带技术结合,获得了一种新的基于快速推进迎风双线性插值法的三维地震波走时计算方法;最后,通过精度和效率分析检验了新算法的精度、效率和正确性,并通过计算实例验证了算法在面对复杂介质时的稳定性和有效性. 展开更多
关键词 三维 平面波双线性假设 迎风双线性插值 窄带技术 地震波走时计算
下载PDF
一个特殊的安全双方计算协议 被引量:10
17
作者 秦静 张振峰 +1 位作者 冯登国 李宝 《通信学报》 EI CSCD 北大核心 2004年第11期35-42,共8页
安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安... 安全多方计算是近几年国际密码学界研究的一个热点问题。基于Φ-隐藏假设及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议--保密比较协议,该协议同时确保公平性、安全性、有效性和顽健性,并使用安全多方计算对安全性的严格定义,对协议的正确性与安全性进行了证明。与先前工作相比,本文的方案更富有公平性、有效性和安全性。该文在网上投标、拍卖、电子选举等领域中有着广阔的应用前景。 展开更多
关键词 安全多方计算 同态公钥加密体制 Ф-隐藏假设 △-通用hash函数 计算不可区分
下载PDF
一种优化的直接匿名证言协议方案 被引量:5
18
作者 谭良 孟伟明 周明天 《计算机研究与发展》 EI CSCD 北大核心 2014年第2期334-343,共10页
DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实... DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实现过程中不仅涉及到多个实体,而且涉及大量的耗时运算.突出的性能问题制约了该协议的广泛应用.基于普通椭圆曲线离散对数的困难性假设,提出了一种较为优化的直接匿名证明方案TMZ-DAA.该方案仅依赖普通椭圆曲线离散对数的困难性假设,涉及到的主要运算是椭圆曲线的点加和标量乘,复杂性大大降低,不仅密钥长度和签名长度方案较短,而且在总性能方面得到较大提高,降低了Join协议、Sign协议以及Verify算法中TPM,Host,Issuer以及Verifier等各个参与实体的计算量,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统?现实系统模型对该方案的安全性进行分析和证明.结果表明,该方案满足不可伪造性、可变匿名性和不可关联性. 展开更多
关键词 可信计算 直接匿名证明 隐私 强RSA困难假设 椭圆曲线离散对数困难假设
下载PDF
使用ECC的身份混合签密方案 被引量:5
19
作者 俞惠芳 杨波 《软件学报》 EI CSCD 北大核心 2015年第12期3174-3182,共9页
身份混合签密能够高效封装对称密钥和安全传输数据.针对现有身份混合签密方案计算复杂度高的问题,集成身份混合签密和椭圆曲线密码学(ECC)中的双线性映射,构造了一种使用ECC的身份混合签密方案.证明了所构造的方案在随机预言模型下满足c... 身份混合签密能够高效封装对称密钥和安全传输数据.针对现有身份混合签密方案计算复杂度高的问题,集成身份混合签密和椭圆曲线密码学(ECC)中的双线性映射,构造了一种使用ECC的身份混合签密方案.证明了所构造的方案在随机预言模型下满足co-BDH假设下的保密性和co-CDH假设下的不可伪造性.由于该方案通信成本低且计算效率高,因而能够更好地满足密码学应用需求. 展开更多
关键词 身份密码学 混合签密 预言机重放技术 co-BDH假设 co-CDH假设
下载PDF
水电站尾水系统布置方式的数值研究 被引量:5
20
作者 肖惠民 杨建东 赵桂连 《水动力学研究与进展(A辑)》 CSCD 北大核心 2004年第z1期954-958,共5页
 对两种不同的尾水系统布置方式进行了流态和水头损失的对比分析。在雷诺时均N S方程基础上,采用k ε双方程紊流模型和刚盖假定,计算了尾水系统恒定流。计算结果与模型试验相一致,结果表明尾水岔管在调压井之后的阻抗式布置方式水头损...  对两种不同的尾水系统布置方式进行了流态和水头损失的对比分析。在雷诺时均N S方程基础上,采用k ε双方程紊流模型和刚盖假定,计算了尾水系统恒定流。计算结果与模型试验相一致,结果表明尾水岔管在调压井之后的阻抗式布置方式水头损失最小,为最佳方案。 展开更多
关键词 尾水系统 数值计算 水头损失 刚盖假定
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部