数字水印技术英文材料

数字水印技术英文材料
数字水印技术英文材料

A.Lumini,D.Maio.A wavelet-based image watermarking scheme,Proc of Int

Conf.On Information Technology:Coding and Computing,2000:122-127.

与Fourier变换相比,小波变换是空间(时间)和频率的局部变换,因而能有效地从信号中提取信息。通过伸缩和平移等运算功能可对函数或信号进行多尺度的细化分析,解决了Fourier变换不能解决的许多困难问题。小波变换联系了应用数学、物理学、计算机科学、信号与信息处理、图像处理、地震勘探等多个学科。数学家认为,小波分析是一个新的数学分支,它是泛函分析、Fourier分析、样调分析、数值分析的完美结晶;信号和信息处理专家认为,小波分析是时间—尺度分析和多分辨分析的一种新技术,它在信号分析、语音合成、图像识别、计算机视觉、数据压缩、地震勘探、大气与海洋波分析等方面的研究都取得了有科学意义和应用价值的成果。

小波(Wavelet)这一术语,顾名思义,“小波”就是小的波形。所谓“小”是指它具有衰减性;而称之为“波”则是指它的波动性,其振幅正负相间的震荡形式。与Fourier变换相比,小波变换是时间(空间)频率的局部化分析,它通过伸缩平移运算对信号(函数)逐步进行多尺度细化,最终达到高频处时间细分,低频处频率细分,能自动适应时频信号分析的要求,从而可聚焦到信号的任意细节,解决了Fourier变换的困难问题,成为继Fourier变换以来在科学方法上的重大突破。有人把小波变换称为“数学显微镜”。

[C]小波分析的应用是与小波分析的理论研究紧密地结合在一起的。现在,它已经在科技信息产业领域取得了令人瞩目的成就。电子信息技术是六大高新技术中重要的一个领域,它的重要方面是图象和信号处理。现今,信号处理已经成为当代科学技术工作的重要部分,信号处理的目的就是:准确的分析、诊断、编码压缩和量化、快速传递或存储、精确地重构(或恢复)。从数学地角度来看,信号与图象处理可以统一看作是信号处理(图象可以看作是二维信号),在小波分析地许多分析的许多应用中,都可以归结为信号处理问题。现在,对于其性质随实践是稳定不变的信号,处理的理想工具仍然是傅立叶分析。但是在实际应用中的绝大多数信号是非稳定的,而特别适用于非稳定信号的工具就是小波分析。

事实上小波分析的应用领域十分广泛,它包括:数学领域的许多学科;信号分析、图象处理;量子力学、理论物理;军事电子对抗与武器的智能化;计算机分类与识别;音乐与语言的人工合成;医学成像与诊断;地震勘探数据处理;大型机械的故障诊断等方面;例如,在数学方面,它已用于数值分析、构造快速数值方法、曲线曲面构造、微分方程求解、控制论等。在信号分析方面的滤波、去噪声、压缩、传递等。在图象处理方面的图象压缩、分类、识别与诊断,去污等。在医学成像方面的减少B超、CT、核磁共振成像的时间,提高分辨率等。

(1)小波分析用于信号与图象压缩是小波分析应用的一个重要方面。它的特点是压缩比高,压缩速度快,压缩后能保持信号与图象的特征不变,且在传递中可以抗干扰。基于小波分析的压缩方法很多,比较成功的有小波包最好基方法,小波域纹理模型方法,小波变换零树压缩,小波变换向量压缩等。

(2)小波在信号分析中的应用也十分广泛。它可以用于边界的处理与滤波、时频

分析、信噪分离与提取弱信号、求分形指数、信号的识别与诊断以及多尺度边缘检测等。

(3)在工程技术等方面的应用。包括计算机视觉、计算机图形学、曲线设计、湍流、远程宇宙的研究与生物医学方面。

Bruce Scheneier.应用密码学

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的性。

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。

20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是的。这种新的密码体制,引起了密码学界的广泛注意和探讨。

利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。

1871年,由大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。

在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替

及加乱等各种密码体制。

二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。

密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。

自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信和侦收破译形成了一条斗争十分激烈的隐蔽战线。

1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码的重要地位和意义。

当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。

现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。

密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。

原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。

最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。

传统密码学

Autokey密码

置换密码

二字母组代替密码(by Charles Wheatstone)

多字母替换密码

希尔密码

维吉尼亚密码

替换密码

凯撒密码

ROT13

仿射密码

Atbash密码

换位密码

Scytale

Grille密码

VIC密码(一种复杂的手工密码,在五十年代早期被至少一名联间谍使用过,在当时是十分安全的)

对传统密码学的攻击

频率分析

重合指数

现代算法,方法评估与选择工程

标准机构

the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing) the ANSI standardization process (produces many standards in many areas; some are cryptography related, ongoing)

ISO standardization process (produces many standards in many areas; some are cryptography related, ongoing)

IEEE standardization process (produces many standards in many areas; some are cryptography related, ongoing)

IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related, ongoing)

See Cryptography standards

加密组织

NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)

GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)

DSD Australian SIGINT agency - part of ECHELON

Communications Security Establishment (CSE) — Canadian intelligence agency.

公开的努力成果

the DES selection (NBS selection process, ended 1976)

the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s)

the AES competition (a 'break-off' sponsored by NIST; ended 2001)

the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)

the CRYPTREC program (Japanese government sponsored

evaluation/recommendation project; draft recommendations published 2003)

the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing) the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis)

加密散列函数(消息摘要算法,MD算法)

加密散列函数

消息认证码

Keyed-hash message authentication code

EMAC (NESSIE selection MAC)

HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC)

TTMAC 也称Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))

UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis)

MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)

SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC 推荐(limited))

SHA-256 (NESSIE 系列消息摘要算法, FIPS标准之一180-2,摘要长度256位CRYPTREC recommendation)

SHA-384 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)

SHA-512 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)

RIPEMD-160 (在欧洲为RIPE 项目开发, 160位摘要;CRYPTREC 推荐(limited)) Tiger (by Ross Anderson et al)

Snefru

Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))

公/私钥加密算法(也称非对称性密钥算法)

ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)

ACE Encrypt

Chor-Rivest

Diffie-Hellman (key agreement; CRYPTREC 推荐)

El Gamal (离散对数)

ECC(椭圆曲线密码算法)(离散对数变种)

PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) ) ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)

ECIES-KEM

ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)

EPOC

Merkle-Hellman (knapsack scheme)

McEliece

NTRUEncrypt

RSA (因数分解)

RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)

RSA-OAEP (CRYPTREC 推荐)

Rabin cryptosystem (因数分解)

Rabin-SAEP

HIME(R)

XTR

公/私钥签名算法

DSA(zh:数字签名;zh-tw:数位签章算法)(来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)

Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom

Corp); CRYPTREC recommendation as ANSI X9.62, SEC1)

Schnorr signatures

RSA签名

RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)

RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)

Nyberg-Rueppel signatures

MQV protocol

Gennaro-Halevi-Rabin signature scheme

Cramer-Shoup signature scheme

One-time signatures

Lamport signature scheme

Bos-Chaum signature scheme

Undeniable signatures

Chaum-van Antwerpen signature scheme

Fail-stop signatures

Ong-Schnorr-Shamir signature scheme

Birational permutation scheme

ESIGN

ESIGN-D

ESIGN-R

Direct anonymous attestation

NTRUSign用于移动设备的公钥加密算法, 密钥比较短小但也能达到高密钥ECC 的加密效果

SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))

Quartz

密码鉴定

Key authentication

Public Key Infrastructure (PKI)

Identity-Based Cryptograph (IBC)

X.509

Public key certificate

Certificate authority

Certificate revocation list

ID-based cryptography

Certificate-based encryption

Secure key issuing cryptography

Certificateless cryptography

匿名认证系统

GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, & La Poste)

秘密钥算法(也称对称性密钥算法)

流密码

A5/1, A5/2 (GSM移动标准中指定的密码标准)

BMGL

Chameleon

FISH (by Siemens AG)

二战'Fish'密码

Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为STURGEON)

Schlusselzusatz (二战时期Lorenz的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为[[tunny)

HELIX

ISAAC (作为伪随机数发生器使用)

Leviathan (cipher)

LILI-128

MUG1 (CRYPTREC 推荐使用)

MULTI-S01 (CRYPTREC 推荐使用)

一次一密(Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher)

Panama

Pike (improvement on FISH by Ross Anderson)

RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用(limited to 128-bit key))

CipherSaber (RC4 variant with 10 byte random IV, 易于实现)

SEAL

SNOW

SOBER

SOBER-t16

SOBER-t32

WAKE

分组密码

分组密码操作模式

乘积密码

Feistel cipher (由Horst Feistel提出的分组密码设计模式)

Advanced Encryption Standard (分组长度为128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用)

Anubis (128-bit block)

BEAR (由流密码和Hash函数构造的分组密码, by Ross Anderson)

Blowfish (分组长度为128位; by Bruce Schneier, et al)

Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用)

CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not due to their initials)

CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一) CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)

CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用(limited))

CMEA —在美国移动中使用的密码,被发现有弱点.

CS-Cipher (64位分组长度)

DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3, 1976)

DEAL —由DES演变来的一种AES候选算法

DES-X 一种DES变种,增加了密钥长度.

FEAL

GDES —一个DES派生,被设计用来提高加密速度.

Grand Cru (128位分组长度)

Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))

Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用(limited))

International Data Encryption Algorithm (IDEA) (64位分组长度-- 黎世ETH 的James Massey & X Lai)

Iraqi Block Cipher (IBC)

KASUMI (64位分组长度; 基于MISTY1, 被用于下一代W-CDMA cellular phone )

KHAZAD (64-bit block designed by Barretto and Rijmen)

Khufu and Khafre (64位分组密码)

LION (由流密码和Hash函数构造的分组密码, by Ross Anderson)

LOKI89/91 (64位分组密码)

LOKI97 (128位分组长度的密码, AES候选者)

Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES)

MAGENTA (AES 候选者)

Mars (AES finalist, by Don Coppersmith et al)

MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用(limited))

MISTY2 (分组长度为128位: Mitsubishi Electric (Japan))

Nimbus (64位分组)

Noekeon (分组长度为128位)

NUSH (可变分组长度(64 - 256位))

Q (分组长度为128位)

RC2 64位分组,密钥长度可变.

RC6 (可变分组长度; AES finalist, by Ron Rivest et al)

RC5 (by Ron Rivest)

SAFER (可变分组长度)

SC2000 (分组长度为128位; CRYPTREC 推荐使用)

Serpent (分组长度为128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen)

SHACAL-1 (256-bit block)

SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France)) Shark (grandfather of Rijndael/AES, by Daemen and Rijmen)

Square (father of Rijndael/AES, by Daemen and Rijmen)

3-Way (96 bit block by Joan Daemen)

TEA(小型加密算法)(by David Wheeler & Roger Needham)

Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman's does; CRYPTREC 推荐使用(limited), only when used as in FIPS Pub 46-3)

Twofish (分组长度为128位; AES finalist by Bruce Schneier, et al)

XTEA (by David Wheeler & Roger Needham)

多表代替密码码

Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络)

紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)

SIGABA (二战美国密码机,由William Friedman, Frank Rowlett, 等人设计) TypeX (二战英国密码机)

Hybrid code/cypher combinations

JN-25 (二战日本海军的高级密码; 有很多变种)

Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码)

可视密码

有密级的密码(美国)

EKMS NSA的电子密钥管理系统

FNBDT NSA的加密窄带话音标准

Fortezza encryption based on portable crypto token in PC Card format

KW-26 ROMULUS 电传加密机(1960s - 1980s) KY-57 VINSON 战术电台语音加密SINCGARS 密码控制跳频的战术电台

STE 加密

STU-III 较老的加密

TEMPEST prevents compromising emanations Type 1 products

破译密码

被动攻击

选择明文攻击

选择密文攻击

自适应选择密文攻击

暴力攻击

密钥长度

唯一解距离

密码分析学

中间相会攻击

差分密码分析

线性密码分析

Slide attack cryptanalysis

Algebraic cryptanalysis

XSL attack

Mod n cryptanalysis

弱密钥和基于口令的密码

暴力攻击

字典攻击

相关密钥攻击

Key derivation function

弱密钥

口令

Password-authenticated key agreement Passphrase

Salt

密钥传输/交换

BAN Logic

Needham-Schroeder

Otway-Rees

Wide Mouth Frog

Diffie-Hellman

中间人攻击

伪的和真的随机数发生器

PRNG

CSPRNG

硬件随机数发生器

Blum Blum Shub

Yarrow (by Schneier, et al)

Fortuna (by Schneier, et al)

ISAAC

基于SHA-1的伪随机数发生器,in ANSI X9.42-2001 Annex C.1 (CRYPTREC example)

PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example)

PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example) 匿名通讯

Dining cryptographers protocol (by David Chaum)

匿名投递

pseudonymity

匿名网络银行业务

Onion Routing

法律问题

Cryptography as free speech

Bernstein v. United States

DeCSS

Phil Zimmermann

Export of cryptography

Key escrow and Clipper Chip

Digital Millennium Copyright Act

zh:数字管理;zh-tw:数位管理(DRM)

Cryptography patents

RSA (now public domain}

David Chaum and digital cash

Cryptography and Law Enforcement

Wiretaps

Espionage

不同国家的密码相关法律

Official Secrets Act (United Kingdom)

Regulation of Investigatory Powers Act 2000 (United Kingdom) 术语

加密金钥

加密

密文

明文

加密法

Tabula recta

书籍和出版物

密码学相关书籍

《密码传奇》,燕枫著,:科学,2008年4月

密码学领域重要出版物

密码学家

参见List of cryptographers

密码技术应用

Commitment schemes

Secure multiparty computations

电子投票

认证

数位签名

Cryptographic engineering

Crypto systems

杂项

Echelon

Espionage

IACR

Ultra

Security engineering

SIGINT

Steganography

Cryptographers

安全套接字层(SSL)

量子密码

Crypto-anarchism

Cypherpunk

Key escrow

零知识证明

Random oracle model

盲签名

Blinding (cryptography)

数字时间戳

秘密共享

可信操作系统

Oracle (cryptography)

免费/开源的密码系统(特指算法+协议+体制设计)

PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense)

FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP)

GPG (an open source implementation of the OpenPGP IETF standard crypto system)

SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations.

IPsec (因特网协议安全IETF标准,IPv6 IETF 标准的必须的组成部分)

Free S/WAN (IPsec的一种开源实现

其它军事学分支学科

军事学概述、射击学、弹道学、弹道学、外弹道学、中间弹道学、终点弹道学、导弹弹道学、军事地理学、军事地形学、军事工程学、军事气象学、军事医学、军事运筹学、战役学、密码学、化学战

密码学(Cryptology)一字源自希腊文"krypto's"及"logos"两字,直译即为"隐藏"及"讯息"之意。而其使用,

可以追溯到大约四千年前。公元二千年,埃及人就将祭文刻在墓碑上。之後人们都是以书写在纸上的方式,

用来传秘密讯息。在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场

战争完全归功於二次大战时所发明的破译密文数位式计算机破解德日密码。西元1949年,Shannon提出第一篇

讨论密码系统通讯理论之论文,近代密码学可说是滥觞於斯。直至西元1975年,Diffie与Hellman提出公开金

匙密码系统之观念,近代密码学之研究方向,正式脱离秘密金匙密码系统之窠臼,蓬勃发展,至今已近二十年。

发展至今,已有二大类的密码系统。第一类为对称金钥(Symmetric Key)密码系统,第二类为非对称金钥(Public Key)

密码系统。

首先密码学是由万维网的嬉皮士所研究,而且涉及钥匙传送问题。60年代请保安传送钥匙;70年初,发

现这个不是好辨法,费时浪费时间。

1965年,美国史丹福大学电机工程系--默克尔、迪菲、赫尔曼等三人研究密码学可惜并未有所发现。

另外在英国通讯电子保安组(CESG)秘密机构的切尔纳姆发现了还原密码式,但是由於属於秘密机构,所以

不能公开。直到1977年麻省理工研究生--里夫斯,阿德曼发现和切尔曼差不多的式。他们成立RSA Security

Company (RSA是他们名字的字头)现时值25亿美元,在传送信用卡时起了很大作用。RSA已安装了5亿套产品在

IE , Netscape下的小锁就是RSA的产品。数学挂销第一个发现不是美国,但是第一个公开。数学挂锁上锁易,

还原难,所以受广氾使用,亦即是信息编码。

数学挂锁氾例:

数学挂锁用单向式:N=pxq <--例子N(合成数)=两个质数的乘

11x17=187=N

还原单向式公式:C=Me(mod N) *e是M的次数,因为在记事本中打不到*

M*13*(mod 187)=C *13是M的次数*

c=165

x=88 (password kiss)

88*13*(mod 187)=165 *13是88的次数*

modN=M

C*1/e*mod(p-1)(q-1)=88

C=165

p=11

q=17

answer:mod 187=88

一般有两种类型密码学被使用:

symmetric key (对称性的钥匙) 和public key (公开的钥匙)(也叫非对称的钥匙) 密码学.

举一个简单的对称的钥匙密码学的例, 假想从朋友处收到一个通知. 你和你的朋友同意来加解密你们的讯息,

你们将使用下列演算法: 每个字母将会上移三个字母, 例如A=C, B=D, 而Y 和Z 转一圈回到 A 和B,

这个方程式("每个字母上移三个字母") 就是送信者使用来加密讯息的钥匙; 而收信者使用相同的钥匙来解密.

任何人如果没有钥匙就不能够读此讯息. 因为相同的钥匙视同实用来加密及解密讯息, 这个方法是一个对称钥匙

的演算法. 这类的密码学及是我们所知的秘密钥匙密码学,因为此钥匙必须被秘密保存於送信者和收信者,以保护资料的完整性.

非对称性密码学

非对称性或公开的钥匙密码学, 不同於对称性的密码学, 在於其加密钥匙只适用於单一使用者.

钥匙被分为两个部分:

一把私有的钥匙, 仅有使用者才拥有.

一把公开的钥匙, 可公开发行配送,只要有要求即取得.

每支钥匙产生一个被使用来改变文的功能. 私有的钥匙产生一个私有改变文的功能,而公开的钥匙产生一个公开改变文的功能.

这些功能是反向相关的, 例如., 如果一个功能是用来加密讯息,另外一个功能则被用来解密讯息.不论此改变文功能的次序为何皆不重要.

公开的钥匙系统的优势是两个使用者能够安全的沟通而不需交换秘密钥匙. 例如, 假设一个送信者需要传送一个信息给一个收信者,

而信息的秘密性是必要的, 送信者以收信者的公开的钥匙来加密,而仅有收信者的私有的钥匙能够对此信息解密.

公开的钥匙密码学是非常适合於提供认证,完整和不能否认的服务, 所有的这些服务及是我们所知的数位签名.

相关

RSA Data Security Inc. .ras.

大学资讯保安及密码学研究中

心.csis.hku.hk/~cisc/workshops/Ceremony/main.htm

Write by: Ice.Fire. 多帮助提供资料的

.t35./puppy/cgi/leoboard.cgi

icq:94415584

密码学二

基本原理的密码法,可以分成两种:移位法(transposition)和替代法(substitution),

移位法就是将讯息里面的文字,根据一定的规则改变顺序,这种方法,在文字数量很大的时候,

便可以显示出他的优势,例如"Hello World"才不过10个字母便可以有11708340914350080000种排列的方式。

另外一种方法,就是替代法,还可以分成两种,一种是单字替代,一种是字母替代,两种的原理是一样的,

就是利用文字相对顺序的对应,来改变原来的文章,以英文为例,我们可以把英文字母往後移动三个位置,即:

a b c d e f g h i j k l m n o p q r s t u v w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

氾例: Hello World How are you

khoor zruog krz duh brx

这句话就变的难以辨认了,而且如果发信人收信人有协定好的话,那还可以把文字之间的空白删除,反正翻译回来的时候,

可以靠文句的意思,来推测断句断字的时机。而单字替代,则是以每个单字,都去换成另外一个相对应的单字,这样来改写原文,

变成一个无法辨认其意义的加密文件。

移位法当然不只限於一种,光是英文字母不考虑大小写,就可以有25种互异的方法,每种密码法,都可视为一种加密法,

我们称为演算法(algorithm),和一把钥匙(KEY)的组合结果。钥匙是用来指定加密程序的演算细节。以移位法为例,

演算法是只以密码字母集里的字母,取代明文字母集里面的字母,钥匙便是收发信人定义的密码字母集。

整个密码学发展的程序,辨识找寻新的演算法,和保护钥匙避免被解密者发现的程序,钥匙在密码学中非常重要,因为即使演算法相同或太简单,

没有加密的钥匙的话,我们仍然很难去破解加密的文件。以单纯的英文字母,不单纯的平移,而用一个字母一个字母互换的话,不考虑大小写,

就有403291461126605635584000000种不同的钥匙必须要去测试,才可以得到原来的明文。

密码学的应用

1. 数位签章(Digital Signature):

这是以密码学的方法,根据EDI讯息的容和发信人的私钥(Private Key)所产生的电子式签名。除非拥有该把私钥,任何人都无法产生该签名,因此比手写式的签名安全许多。

收信人则以发信人的公钥进行数位签章的验证。

2. 数位信封(Digital Envelope):

这是以密码学的方法,用收信人的公钥对某些资料进行加密,收信人收到後再用自己的私钥解密而读取资料。除了拥有该私钥的人之外,

任何人即使拿到该加密过的讯息都无法解密,就好像那些资料是用一个牢固的信封装好,除了收信人之外,没有人能拆开该信封。

3. 安全回条:

收信人依据讯息容计算所得到的回覆资料,再以收信人的私钥进行数位签章後送回发信人,一方面确保收信人收到的讯息容正确无误,

另一方面也使收信人不能否认已经收到原讯息。

4. 安全认证:

每个人在产生自己的公钥之後,向某一公信的安全认证中心申请注册,由认证中心负责签发凭证(Certificate),以保证个人身份与公钥的对应性与正确性量子密码学(Jennewein et al., Quantum Cryptography with EntangledPhotons, Physical Review Letters, May 15, 2000, Vol 84, Iss 20, pp. 4729-4732)

三个独立研究机构首次实验证明利用量子幽灵式的特性来建构密码之可行性,

这项研究提供未来对付电脑骇客的防犯之道.

在这个最新--也是最安全--的资料加密解密架构(即量子密码学)中﹐研究者是采用一对entangled光子,

而这对粒子即使相隔远距离的情况下,仍有密切的互动关系.

entanglement-based 的量子密码学具有唯一的, 不可被窃听的传输特性, 如果有偷听者想窃取资料, 也很容易的可以监测出来.

简而言之, entanglement process 可以建立完整的, 随机的0与 1 序列提供两端使用者传输资料, 如果有骇客从中撷取资料,

那麼这个讯息序列将被改变, 用户就会发现有窃听者, 并授权放弃被窃听的资料. 这种数位随机序列, 或称"金钥匙",

再和资料进行计算(如互斥或闸XOR), 即加密程序, 使得这资料串形成一完全随机序列, 这方法就是已知的one-time pad cipher. 同理,

接收端也是靠著金钥匙来进行解密程序.

在研究中, Los Alamos 研究者模拟一位窃听者窃取传输资料, 成功地被侦测出来, 并授权用户放弃被窃取的资料.

而在澳洲的研究团队, 则建立了一公里长的光纤来连接两个完全独立的传输, 接收站来验证entangled 密码理论,

他们建立了金钥匙并成功的传输Venus 影像. 同时, 在University of Geneva 团队建构超过数公里的光纤,

并使用光子频率来验证entangled 密码理论.

在这些实验中, 虽然他们的传输速率较慢, 但entanglement-based 密码理

论在未来极有可能超越non-entangled 量子密码理论,

不仅是传输速率, 而且在预防资料被窃取方面, 所需要的额外光子也比较少.

毕业设计外文翻译附原文

外文翻译 专业机械设计制造及其自动化学生姓名刘链柱 班级机制111 学号1110101102 指导教师葛友华

外文资料名称: Design and performance evaluation of vacuum cleaners using cyclone technology 外文资料出处:Korean J. Chem. Eng., 23(6), (用外文写) 925-930 (2006) 附件: 1.外文资料翻译译文 2.外文原文

应用旋风技术真空吸尘器的设计和性能介绍 吉尔泰金,洪城铱昌,宰瑾李, 刘链柱译 摘要:旋风型分离器技术用于真空吸尘器 - 轴向进流旋风和切向进气道流旋风有效地收集粉尘和降低压力降已被实验研究。优化设计等因素作为集尘效率,压降,并切成尺寸被粒度对应于分级收集的50%的效率进行了研究。颗粒切成大小降低入口面积,体直径,减小涡取景器直径的旋风。切向入口的双流量气旋具有良好的性能考虑的350毫米汞柱的低压降和为1.5μm的质量中位直径在1米3的流量的截止尺寸。一使用切向入口的双流量旋风吸尘器示出了势是一种有效的方法,用于收集在家庭中产生的粉尘。 摘要及关键词:吸尘器; 粉尘; 旋风分离器 引言 我们这个时代的很大一部分都花在了房子,工作场所,或其他建筑,因此,室内空间应该是既舒适情绪和卫生。但室内空气中含有超过室外空气因气密性的二次污染物,毒物,食品气味。这是通过使用产生在建筑中的新材料和设备。真空吸尘器为代表的家电去除有害物质从地板到地毯所用的商用真空吸尘器房子由纸过滤,预过滤器和排气过滤器通过洁净的空气排放到大气中。虽然真空吸尘器是方便在使用中,吸入压力下降说唱空转成比例地清洗的时间,以及纸过滤器也应定期更换,由于压力下降,气味和细菌通过纸过滤器内的残留粉尘。 图1示出了大气气溶胶的粒度分布通常是双峰形,在粗颗粒(>2.0微米)模式为主要的外部来源,如风吹尘,海盐喷雾,火山,从工厂直接排放和车辆废气排放,以及那些在细颗粒模式包括燃烧或光化学反应。表1显示模式,典型的大气航空的直径和质量浓度溶胶被许多研究者测量。精细模式在0.18?0.36 在5.7到25微米尺寸范围微米尺寸范围。质量浓度为2?205微克,可直接在大气气溶胶和 3.85至36.3μg/m3柴油气溶胶。

材料科学基础词汇

材料科学基础常用英语词汇作者: davidzhangsh 发布日期: 2005-12-14 查 看数 : 154 出自: https://www.360docs.net/doc/199255389.html, 材料的类型Types of materials, metals, ceramics, polymers, composites, elastomer 部分材料性质复习Review of selected properties of materials, 电导率和电阻率conductivity and resistivity, 热导率thermal conductivity, 应力和应变stress and strain, 弹性应变elastic strain, 塑性应变plastic strain, 屈服强度yield strength, 最大抗拉强度ultimate tensile strength, 最大强度ultimate strength, 延展性ductility, 伸长率elongation, 断面收缩率reduction of area, 颈缩necking, 断裂强度breaking strength, 韧性toughness, 硬度hardness, 疲劳强度fatigue strength, 蜂窝honeycomb, 热脆性heat shortness, 晶胞中的原子数atoms per cell, 点阵lattice, 阵点lattice point, 点阵参数lattice parameter, 密排六方hexagonal close-packed, 六方晶胞hexagonal unit cell, 体心立方body-centered cubic, 面心立方face-centered cubic, 弥勒指数Miller indices, 晶面crystal plane, 晶系crystal system, 晶向crystal direction, 相变机理Phase transformation mechanism: 成核生长相变nucleation–growth transition, 斯宾那多分解spinodal decomposition, 有序无序转变disordered-order transition, 马氏体相变martensite phase transformation, 成核nucleation, 成核机理nucleation mechanism, 成核势垒nucleation barrier, 晶核,结晶中心nucleus of crystal, (金属组织的)基体quay, 基体,基块,基质,结合剂matrix, 子晶,雏晶matted crystal, 耔晶,晶种seed crystal, 耔晶取向seed orientation, 籽晶生长seeded growth, 均质核化homogeneous nucleation, 异质核化heterogeneous nucleation, 均匀化热处理homogenization heat treatment, 熟料grog, 自恰场self-consistent field 固溶体Solid solution: 有序固溶体ordered solid solution, 无序固溶体disordered solid solution, 有序合金ordered alloy, 无序合金disordered alloy. 无序点阵disordered lattice, 分散,扩散,弥散dispersal, 分散剂dispersant, 分散剂,添加剂dispersant additive,

毕业设计英文翻译

使用高级分析法的钢框架创新设计 1.导言 在美国,钢结构设计方法包括允许应力设计法(ASD),塑性设计法(PD)和荷载阻力系数设计法(LRFD)。在允许应力设计中,应力计算基于一阶弹性分析,而几何非线性影响则隐含在细部设计方程中。在塑性设计中,结构分析中使用的是一阶塑性铰分析。塑性设计使整个结构体系的弹性力重新分配。尽管几何非线性和逐步高产效应并不在塑性设计之中,但它们近似细部设计方程。在荷载和阻力系数设计中,含放大系数的一阶弹性分析或单纯的二阶弹性分析被用于几何非线性分析,而梁柱的极限强度隐藏在互动设计方程。所有三个设计方法需要独立进行检查,包括系数K计算。在下面,对荷载抗力系数设计法的特点进行了简要介绍。 结构系统内的内力及稳定性和它的构件是相关的,但目前美国钢结构协会(AISC)的荷载抗力系数规范把这种分开来处理的。在目前的实际应用中,结构体系和它构件的相互影响反映在有效长度这一因素上。这一点在社会科学研究技术备忘录第五录摘录中有描述。 尽管结构最大内力和构件最大内力是相互依存的(但不一定共存),应当承认,严格考虑这种相互依存关系,很多结构是不实际的。与此同时,众所周知当遇到复杂框架设计中试图在柱设计时自动弥补整个结构的不稳定(例如通过调整柱的有效长度)是很困难的。因此,社会科学研究委员会建议在实际设计中,这两方面应单独考虑单独构件的稳定性和结构的基础及结构整体稳定性。图28.1就是这种方法的间接分析和设计方法。

在目前的美国钢结构协会荷载抗力系数规范中,分析结构体系的方法是一阶弹性分析或二阶弹性分析。在使用一阶弹性分析时,考虑到二阶效果,一阶力矩都是由B1,B2系数放大。在规范中,所有细部都是从结构体系中独立出来,他们通过细部内力曲线和规范给出的那些隐含二阶效应,非弹性,残余应力和挠度的相互作用设计的。理论解答和实验性数据的拟合曲线得到了柱曲线和梁曲线,同时Kanchanalai发现的所谓“精确”塑性区解决方案的拟合曲线确定了梁柱相互作用方程。 为了证明单个细部内力对整个结构体系的影响,使用了有效长度系数,如图28.2所示。有效长度方法为框架结构提供了一个良好的设计。然而,有效长度方法的

数字水印基本原理

介绍了数字水印技术的基本原理 随着信息技术和计算机网络的飞速发展,人们不但可以通过互联网和CD-ROM方便快捷地获得多媒体信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。因此,数字多媒体产品的水印处理技术已经成为近年来研究的热点领域之一。 虽然数字水印技术近几年得到长足发展,但方向主要集中于静止图像。由于包括时间域掩蔽效应等特性在内的更为精确的人眼视觉模型尚未完全建立,视频水印技术的发展滞后于静止图像水印技术。另一方面,由于针对视频水印的特殊攻击形式的出现,为视频水印提出了一些区别于静止图像水印的独特要求。 本文分析了MPEG—4视频结构的特点,提出了一种基于扩展频谱的视频数字水印改进方案,并给出了应用实例。 1视频数字水印技术简介 1.1数字水印技术介绍 数字水印技术通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的感知系统觉察或

注意到。与传统的加密技术不同,数字水印技术并不能阻止盗版活动的发生,但可以判别对象是否受到保护,监视被保护数据的传播,鉴别真伪,解决版权纠纷并为法庭提供认证证据。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都采用密码学中的加密体系来加强,在水印嵌入、提取时采用一种密钥,甚至几种密钥联合使用。水印嵌入和提取的一般方法如图1所示。 1.2视频数字水印设计应考虑的几个方面 水印容量:嵌入的水印信息必须足以标识多媒体内容的购买者或所有者。 不可察觉性:嵌入在视频数据中的数字水印应该不可见或不可察 觉。 鲁棒性?押在不明显降低视频质量的条件下,水印很难除去。 盲检测:水印检测时不需要原始视频,因为保存所有的原始视频几乎是不可能的。 篡改提示:当多媒体内容发生改变时,通过水印提取算法,能够敏感地检测到原始数据是否被篡改。 1.3视频数字水印方案选择 通过分析现有的数字视频编解码系统,可以将目前MPEG-4视频水印的

材料科学基础常用英语词汇

材料科学基础常用英语词汇 材料的类型Types of materials, metals, ceramics, polymers, composites, elastomer 部分材料性质复习Review of selected properties of materials, 电导率和电阻率conductivity and resistivity, 热导率thermal conductivity, 应力和应变stress and strain, 弹性应变elastic strain, 塑性应变plastic strain, 屈服强度yield strength, 最大抗拉强度ultimate tensile strength, 最大强度ultimate strength, 延展性ductility, 伸长率elongation, 断面收缩率reduction of area, 颈缩necking, 断裂强度breaking strength, 韧性toughness, 硬度hardness, 疲劳强度fatigue strength, 蜂窝honeycomb, 热脆性heat shortness, 晶胞中的原子数atoms per cell,

点阵lattice, 阵点lattice point, 点阵参数lattice parameter, 密排六方hexagonal close-packed, 六方晶胞hexagonal unit cell, 体心立方body-centered cubic, 面心立方face-centered cubic, 弥勒指数Miller indices, 晶面crystal plane, 晶系crystal system, 晶向crystal direction, 相变机理Phase transformation mechanism: 成核生长相变nucleation–growth transition, 斯宾那多分解spinodal decomposition, 有序无序转变disordered-order transition, 马氏体相变martensite phase transformation,成核nucleation, 成核机理nucleation mechanism, 成核势垒nucleation barrier, 晶核,结晶中心nucleus of crystal, (金属组织的)基体quay, 基体,基块,基质,结合剂matrix, 子晶,雏晶matted crystal, 耔晶,晶种seed crystal, 耔晶取向seed orientation,

毕业设计外文翻译格式实例.

理工学院毕业设计(论文)外文资料翻译 专业:热能与动力工程 姓名:赵海潮 学号:09L0504133 外文出处:Applied Acoustics, 2010(71):701~707 附件: 1.外文资料翻译译文;2.外文原文。

附件1:外文资料翻译译文 基于一维CFD模型下汽车排气消声器的实验研究与预测Takeshi Yasuda, Chaoqun Wua, Noritoshi Nakagawa, Kazuteru Nagamura 摘要目前,利用实验和数值分析法对商用汽车消声器在宽开口喉部加速状态下的排气噪声进行了研究。在加热工况下发动机转速从1000转/分钟加速到6000转/分钟需要30秒。假定其排气消声器的瞬时声学特性符合一维计算流体力学模型。为了验证模拟仿真的结果,我们在符合日本工业标准(JIS D 1616)的消声室内测量了排气消声器的瞬态声学特性,结果发现在二阶发动机转速频率下仿真结果和实验结果非常吻合。但在发动机高阶转速下(从5000到6000转每分钟的四阶转速,从4200到6000转每分钟的六阶转速这样的高转速范围内),计算结果和实验结果出现了较大差异。根据结果分析,差异的产生是由于在模拟仿真中忽略了流动噪声的影响。为了满足市场需求,研究者在一维计算流体力学模型的基础上提出了一个具有可靠准确度的简化模型,相对标准化模型而言该模型能节省超过90%的执行时间。 关键字消声器排气噪声优化设计瞬态声学性能 1 引言 汽车排气消声器广泛用于减小汽车发动机及汽车其他主要部位产生的噪声。一般而言,消声器的设计应该满足以下两个条件:(1)能够衰减高频噪声,这是消声器的最基本要求。排气消声器应该有特定的消声频率范围,尤其是低频率范围,因为我们都知道大部分的噪声被限制在发动机的转动频率和它的前几阶范围内。(2)最小背压,背压代表施加在发动机排气消声器上额外的静压力。最小背压应该保持在最低限度内,因为大的背压会降低容积效率和提高耗油量。对消声器而言,这两个重要的设计要求往往是互相冲突的。对于给定的消声器,利用实验的方法,根据距离尾管500毫米且与尾管轴向成45°处声压等级相近的排气噪声来评估其噪声衰减性能,利用压力传感器可以很容易地检测背压。 近几十年来,在预测排气噪声方面广泛应用的方法有:传递矩阵法、有限元法、边界元法和计算流体力学法。其中最常用的方法是传递矩阵法(也叫四端网络法)。该方

材料科学基础英文词汇

材料科学基础专业词汇:第一章晶体结构 原子质量单位Atomic mass unit (amu) 原子数Atomic number 原子量Atomic weight 波尔原子模型Bohr atomic model 键能Bonding energy 库仑力Coulombic force 共价键Covalent bond 分子的构型molecular configuration 电子构型electronic configuration 负电的Electronegative 正电的Electropositive 基态Ground state 氢键Hydrogen bond 离子键Ionic bond 同位素Isotope 金属键Metallic bond 摩尔Mole 泡利不相容原理Pauli exclusion principle 元素周期表Periodic table 原子atom 分子molecule 分子量molecule weight 极性分子Polar molecule 量子数quantum number 价电子valence electron 范德华键van der waals bond 电子轨道electron orbitals 点群point group 对称要素symmetry elements 各向异性anisotropy 原子堆积因数Atomic packing factor (APF) 体心立方结构body-centered cubic (BCC) 面心立方结构face-centered cubic (FCC) 布拉格定律bragg’s law 配位数coordination number 晶体结构crystal structure 晶系crystal system 晶体的crystalline 衍射diffraction 中子衍射neutron diffraction 电子衍射electron diffraction 晶界grain boundary 六方密堆积hexagonal close-packed (HCP) 鲍林规则Pauling’s rules NaCl型结构NaCl-type structure CsCl型结构Caesium Chloride structure 闪锌矿型结构Blende-type structure 纤锌矿型结构Wurtzite structure 金红石型结构Rutile structure 萤石型结构Fluorite structure 钙钛矿型结构Perovskite-type structure 尖晶石型结构Spinel-type structure 硅酸盐结构Structure of silicates 岛状结构Island structure 链状结构Chain structure 层状结构Layer structure 架状结构Framework structure 滑石talc 叶蜡石pyrophyllite 高岭石kaolinite 石英quartz 长石feldspar 美橄榄石forsterite 各向同性的isotropic 各向异性的anisotropy 晶格lattice 晶格参数lattice parameters 密勒指数miller indices 非结晶的noncrystalline 多晶的polycrystalline 多晶形polymorphism 单晶single crystal 晶胞unit cell 电位electron states (化合)价valence

毕业设计英文翻译资料(中文)

故障概率模型的数控车床 摘要:领域的失效分析被计算机数字化控制(CNC)车床描述。现场收集了为期两年的约80台数控车床的故障数据。编码系统代码失效数据是制定和失效分析数据库成立的数控车床。失败的位置和子系统,失效模式及原因进行了分析,以显示薄弱子系统的数控车床。另外,故障的概率模型,分析了数控车床的模糊多准则综合评价。 作者关键词:数控车床;场失败;概率模型;模糊信息 文章概述 1.介绍 2. CNC车床的概述 3.收集和整理数据 3.1. 收集数据 3.2. 领域失效数据的有效性 3.3. 数据核对和数据库 4. 失效分析 4.1. 对失败位置和子系统的频率分析 4.2. 对失败形式的频率分析 5.失败机率模型 5.1. 方法学 5.2. 分布倍之间连续的失败 5.3. 修理时间的发行 6.结论 1.介绍 在过去十年中,计算机数字化控制(CNC)车床已经越来越多地被引入到机械加工过程中。由于其固有的灵活性很大,稳定的加工精度和高生产率,数控车床是能给用户巨大的利益。然而,作为一个单一的数控车床故障也许会导致整个生产车间被停止,而且维修更加困难和昂贵,当故障发生时[1],数控车床能够给用户带来很多的麻烦。 与此同时,制造商还需要持续改进数控车床的可靠性来提高市场的竞争力。因此,数控车床的可靠性能使生产商和用户增加显著性和至关重要的意义。 需要改进数控车床的可靠性,使用户和制造商收集和分析领域的故障数据和采取措施减少停机时间。本文论述了研究失效模式及原因,失效的位置和薄弱的子系统,故障概率模型的数控车床。

图1 系统框图的数控车床 机械系统包括主轴及其传动链(固定在主轴箱),两根滑动轴(命名X、Z或者U,W在轮),车床拖板箱,转动架或刀架,尾座,床身等。主轴持续或加强连续变速,驱动交流或直流主轴电机直接或通过主传动,并有一个光电编码器的主轴车削螺纹。X和Z 两根轴的驱动交流或直流伺服车削螺纹和控制同时进行。该转动架或刀架可自动交换工

数据结构英文试题

Examination Paper on Data Structure Ⅰ Fill Vacant Position () 1.In a ________ data structure, all insertions and deletions of entries are made at one end. It is particularly useful in application involving________. 2.In processing a sequential list with n entries: insert and remove require time approximately to ________. 3.One of method of searching is ________ that requires ordered list. 4.The time complexity of the quicksort is ________. 5.Only ________ ________ graph has topological order. 6.According the definition of Binary Tree, there will be ________ different Binary Trees with 5 nodes. ⅡSingle choice () 1.The Linked List is designed for conveniently ________data item. a. getting b. inserting c. finding d. locating 2.Assume a sequence list as 1,2,3,4,5,6 passes a stack, an impossible output sequence list Is ________ . a. 2,4,3,5,1,6 b.3,2,5,6,4,1 c.1,5,4,6,2,3 d.4,5,3,6,2,1 3. A queue is a structure not implementing ________. a. first-in/first-out b. first-in/last-out c. last-in/last-out d. first-come/first-serve 4.Removing the data item at index i from a sequential list with n items, ________ items need to be shifted left one position. a. n-i b. n-i+1 c. i d. n-i-1 5.The addresses which store Linked List ________ . a. must be sequential b. must be partly sequential c. must be no sequential d. can be sequential or discontiguous 6.The time requirement of retrieving a given target in hash table with n entries is _______ a. O(n) b. O(log2n) c. O(1) d. O(nlog2n) 7.If the Binary Tree T2 is transformed from the Tree T1, then the postorder of T1 is the ________ of T2. a. preorder b. inorder c. postorder d. level order 8.In the following sorting algorithm, ________ is an unstable algorithm. a. the insertion sort b. the bubble sort c. quicksort d. mergesort 9.Assume there is a ordered list consisting of 100 data items, using binary search to find a special item, the maximum comparisons is ________ . a. 25 b.1 c. 10 d.7 10.The result from scanning a Binary Search Tree in inorder traversal is in ________ order. a. descending or ascending b. descending c. ascending d. out of order 11.The ________ case is worst for quicksort. a. the data which will be sorted is too larger.

数据结构试题(英文版)C

Final Examination Paper on Data Structures(A) I、Fill Vacant Position (1′×10=10′) 1、____________is the name for the case when a function invokes itself or invokes a sequence of other functions,one of which eventually invokes the __________again. 2、In a __________ data structure, all insertions and deletions of entries are made at one end. It is particularly useful in applications involving __________. 3、In c++ , we use ____________operator to implement the circular queues. 4、In processing a contiguous list with n entries: insert and remove require time approximately to _________. And clear, empty, full, size operate in ________ time. 5、One of method of searching is ____________________that requires ordered list. 6、The time complexity of the quicksort is______________. 7、Only __________ ____________graph has topological order. II、Multiple choice (2′×10=20′) 1、In a tree, ______are vertices with the same parent. ( ) A. children B. sibling C. adjacent D. leaf 2、A queue is a version of ( ) A. linked list B. LIFO list C. sequential list D. FIFO list 3、How many shapes of binary trees with four nodes are there ( ) A. 12 B.15 C. 14 D. 13 4、Among sorting algorithms, which kind of algorithm is divide-and-conquer sorting ( ) A. shell sort B. heap sort C. merge sort D. inserting sort 5、For the following graph, one of results of depth_first traversal is ( ) A. abcdefghi B. abcdeighf C. acbdieghf D.abdeighfc 6、In a binary tree, if the result of traversing under preorder is the same as that under inorder, then ( ) A. It is only a binary tree with one node B. It is either empty, or the left subtree of any node of the tree is empty C. It is only an empty binary tree D. It is either empty, or the right subtree of an node of the tree is empty 7、There are _______solutions to the problem of placing four queens on a 4×4 board. ( ) A. 2 B. 3 C. 6 D. 4 8、Which function is smallest order of magnitude? ( ) A. 2 n B. n + lgn C.n 0.1 D.10000

材料科学基础专有名词英文翻译

Fundamentals of Materials Science 材料科学基础名词与术语 第一章绪论 metal: 金属 ceramic: 陶瓷polymer: 聚合物Composites: 复合材料Semiconductors: 半导体Biomaterials: 生物材料 Processing: 加工过程 Structure: 组织结构 Properties: 性质 Performance: 使用性能 Mechanical properties: 力学性能 Electrical properties: 电性能 Thermal behavior: 热性能 Magnetic properties: 磁性能 Optical properties: 光性能 Deteriorative characteristics: 老 化特性 第二章原子结构与原子键 Atomic mass unit (amu): 原子质量单位 Atomic number: 原子数 Atomic weight: 原子量 Bohr atomic model: 波尔原子模型Bonding energy: 键能 Coulombic force: 库仑力 Covalent bond: 共价键 Dipole (electric): 偶极子electronic configuration: 电子构型electron state: 电位 Electronegative: 负电的 Electropositive: 正电的 Ground state: 基态 Hydrogen bond: 氢键 Ionic bond: 离子键 Isotope: 同位素 Metallic bond: 金属键 Mole: 摩尔 Molecule: 分子 Pauli exclusion principle: 泡利不相 容原理 Periodic table: 元素周期表 Polar molecule: 极性分子 Primary bonding: 强键 Quantum mechanics: 量子力学 Quantum number: 量子数 Secondary bonding: 弱键 valence electron: 价电子 van der waals bond: 范德华键 Wave-mechanical model: 波粒二象 性模型 第三章金属与陶瓷的结构 Allotropy: 同素异形现象 Amorphous: 无定形 Anion: 阴离子 Anisotropy: 各向异性 atomic packing factor(APF): 原子堆积因数body-centered cubic (BCC): 体心立方结构Bragg’s law: 布拉格定律 Cation: 阳离子 coordination number: 配位数 crystal structure: 晶体结构 crystal system: 晶系 crystalline: 晶体的 diffraction: 衍射 face-centered cubic (FCC): 面心立方结构第五章晶体缺陷 Alloy: 合金 A metallic substance that is composed of two or more elements. 由两种及以上元素组成的金属材料。 Weight percent (wt%):质量百分数 Concentration specification on the basis of weight (or mass) of a particular element relative to the total alloy weight (or mass). Stoichiometry: 正常价化合物 For ionic compounds, the state of having exactly the ratio of cations to anions speci-fied by the chemical formula. 在离子化合物中,正、负离子的比例严格遵守化学公式定义的化合价关系。 Imperfection: 缺陷,不完整性 A deviation from perfection; normally applied to crystalline materials wherein there is a deviation from atomic/molecular order and/or continuity. 对完美性的偏离,在材料科学领域中通常指晶体材料中原子/分子在排列顺序/连续性上的偏离。 Point defect: 点缺陷 A crystalline defect associated with one or, at most, several atomic sites. 一种仅波及一个或数个原子的晶体缺陷。 Vacancy: 空位 A normally occupied lattice site from which an atom or ion is missing. 一个缺失原子或离子的晶格节点位置。 Vacancy diffusion: 空位扩散

毕业设计外文翻译-中文版

本科生毕业设计(论文)外文科技文献译文 译文题目(外文题目)学院(系)Socket网络编程的设计与实现A Design and Implementation of Active Network Socket Programming 机械与能源工程学院 专学业 号 机械设计制造及其自动化 071895 学生姓名李杰林 日期2012年5月27日指导教师签名日期

摘要:编程节点和活跃网络的概念将可编程性引入到通信网络中,并且代码和数据可以在发送过程中进行修改。最近,多个研究小组已经设计和实现了自己的设计平台。每个设计都有其自己的优点和缺点,但是在不同平台之间都存在着互操作性问题。因此,我们引入一个类似网络socket编程的概念。我们建立一组针对应用程序进行编程的简单接口,这组被称为活跃网络Socket编程(ANSP)的接口,将在所有执行环境下工作。因此,ANSP 提供一个类似于“一次性编写,无限制运行”的开放编程模型,它可以工作在所有的可执行环境下。它解决了活跃网络中的异构性,当应用程序需要访问异构网络内的所有地区,在临界点部署特殊服务或监视整个网络的性能时显得相当重要。我们的方案是在现有的环境中,所有应用程序可以很容易地安装上一个薄薄的透明层而不是引入一个新的平台。 关键词:活跃网络;应用程序编程接口;活跃网络socket编程

1 导言 1990年,为了在互联网上引入新的网络协议,克拉克和藤农豪斯[1]提出了一种新的设 计框架。自公布这一标志性文件,活跃网络设计框架[2,3,10]已经慢慢在20世纪90 年代末成形。活跃网络允许程序代码和数据可以同时在互联网上提供积极的网络范式,此外,他们可以在传送到目的地的过程中得到执行和修改。ABone作为一个全球性的骨干网络,开 始进行活跃网络实验。除执行平台的不成熟,商业上活跃网络在互联网上的部署也成为主要障碍。例如,一个供应商可能不乐意让网络路由器运行一些可能影响其预期路由性能的未知程序,。因此,作为替代提出了允许活跃网络在互联网上运作的概念,如欧洲研究课题组提出的应用层活跃网络(ALAN)项目[4]。 在ALAN项目中,活跃服务器系统位于网络的不同地址,并且这些应用程序都可以运行在活跃系统的网络应用层上。另一个潜在的方法是网络服务提供商提供更优质的活跃网络服务类。这个服务类应该提供最优质的服务质量(QOS),并允许路由器对计算机的访问。通过这种方法,网络服务提供商可以创建一个新的收入来源。 对活跃网络的研究已取得稳步进展。由于活跃网络在互联网上推出了可编程性,相应 地应建立供应用程序工作的可执行平台。这些操作系统平台执行环境(EES),其中一些已 被创建,例如,活跃信号协议(ASP)[12]和活跃网络传输系统(ANTS)[11]。因此,不 同的应用程序可以实现对活跃网络概念的测试。 在这些EES 环境下,已经开展了一系列验证活跃网络概念的实验,例如,移动网络[5],网页代理[6],多播路由器[7]。活跃网络引进了很多在网络上兼有灵活性和可扩展性的方案。几个研究小组已经提出了各种可通过路由器进行网络计算的可执行环境。他们的成果和现有基础设施的潜在好处正在被评估[8,9]。不幸的是,他们很少关心互操作性问题,活跃网络由多个执行环境组成,例如,在ABone 中存在三个EES,专为一个EES编写的应用程序不能在其他平台上运行。这就出现了一种资源划分为不同运行环境的问题。此外,总是有一些关键的网络应用需要跨环境运行,如信息收集和关键点部署监测网络的服务。 在本文中,被称为活跃网络Socket编程(ANSP)的框架模型,可以在所有EES下运行。它提供了以下主要目标: ??通过单一编程接口编写应用程序。 由于ANSP提供的编程接口,使得EES的设计与ANSP 独立。这使得未来执行环境的发展和提高更加透明。

材料科学基础_概念中英文

材料科学基础重要概念(中英文) 晶体学基础 晶体学(crystallography)布喇菲点阵(Bravais lattice) 晶体生成学(crystallogeny)体心化(body centering) 晶体结构学(crytallogy)底心化(base centering) 晶体化学(crystallochemistry)特殊心化(special centering) 晶体结构(crystal structure)晶面(crystal plane) 点阵平移矢量(lattice translation vector)晶(平)面指数(crystal – plane indice) 初级单胞(primitive cell)晶带(zone) 点阵常数(lattice parameter)倒易空间(reciprocal space) 对称变换(symmetry translation)参考球(reference sphere) 主动操作(active operation)经线(longitude) 国际符号(international notation)赤道平面(equator plane) 点对称操作(point symmetry operation)极网(pole net) 旋转操作(rotation operation)结构基元(motif) 二次旋转轴(two - fold axe, diad)晶体几何学(geometrical crystallography) 四次旋转轴(four – fold axe, tetrad)晶体物理学(crystallographysics) 镜像(mirror image)等同点(equivalent point) 对形关系(enantiomorphic relation)点阵(lattice) 反演(inversion)初基矢量(primitive translation vector) 晶系(crystal system)复式初基单胞(multiple – primitive cell) 单斜晶系(monoclinic system)对称元素(symmetry element) 四方晶系(正方晶系)(tetragonal system)对称群(symmetry group) 六方晶系(hexagonal system)被动操作(passive operation) 熊夫利斯符号(Schoenflies notation)点阵有心化(centering of lattice) 恒等操作(单位操作)(identity)面心化(face centering) 旋转轴(rotation axe)单面心化(one – face centering) 三次旋转轴(three – fold axe, triad)晶向(crystal direction) 六次旋转轴(six – fold axe, hexad)晶向(方向)指数(crystal – direction indice)镜面(mirror plane)晶面族(form of crystal - plane) 同宇(congruent)倒易点阵(reciprocal lattice) 旋转反演(rotation - inversion)极射赤面投影(stereographic projection) 三斜晶系(triclinic system)参考网络(reference grid) 正交晶系(斜方晶系)(orthogonal system)纬线(latitude) 立方晶系(cubic system)吴氏网(Wulff net) 菱方晶系(rhombohedral system)标准投影网(standard projection) 晶体结构 晶体结构(crystal structure)鲍林规则(Pauling’s rule) 结构符号(structure symbol)氧化物结构(oxide structure)

相关文档
最新文档