帮帮文库

返回

【全套设计】半闭环数控车床总体设计【CAD图纸】 【全套设计】半闭环数控车床总体设计【CAD图纸】

格式:RAR 上传:2022-06-25 19:30:39

《【全套设计】半闭环数控车床总体设计【CAD图纸】》修改意见稿

1、“.....本节会介绍程序的开发环境及模块划分并给出具体实现。开发环境仿真测试环境如下处理器双核内存操作系统开发平台模块划分整个程序由三个模块组成界面模块,密钥计算模块,加解密模块。界面模块负责和用户的交互,将用户指定的密码信息及条件设置转换成加密函数能接受的数据格式,即加密函数要用到的初始值,并调用加密模块。这个模块主要给用户个良好的使用界面,增加程序的灵活性,对密码提供个最初的处理,同时也是个初级加密过程。这个模块的输入是用户的密码及环境变量的设置,输出是文件加密模块所需的迭代初始值,对用户密码及环境变量的提供了最初的加密。主界面如图所示,主界面主要用于导入被加密文件,公开密钥,查看文件,取得用户输入。主界面也显示了交互方选择的私钥。图程序主界面加密界面如图所示,明文最终会被混沌吸引域替代,表格显示了明文的每块被替换的情况。图加密界面密钥计算模块主要涉及密钥的公开,公共密钥的计算。加解密模块主要通过密钥计算吸引子及其吸引域,对明文进行置换。程序实现程序的实现类图如图所示图程序类图程序的如图所示图程序的命名空间是主命名空间,包括了其他命名空间......”

2、“.....如图所示。图主要包括了神经网络吸引子和吸引域的处理,用来为加密生成编码。如图所示。图程序中比较重要的是吸引子类和加密类,分别是和。核心代码如下,函数用来监听明文的出现,先将明文分块,然后进行编码处理,用吸引子替换明文编码,最后选择吸引子对应的吸引域作为密文输出。本章小结本章分析了种现有的混沌神经网络公钥加密方案,对算法的优缺点进行了分析,给出了分析与改进,并在神经网络的选取方面给出了分析。通过加入混合编码,引入混沌映射,使算法的雪崩测试结果更优。对改进前后的算法进行了实现及测试,对算法改进前后的测试及结果分析将在下节介绍。第章结果和讨论算法安全性及效率分析对于笔者改进的加密方案,主要思想是在应用密钥之前,使用放大式映射使明文消息随机化,这种随机化方案是通过对混沌神经网络吸引域的求解以及对随机数的生成而得到的,通信过程中的明文将被代换成为混沌吸引子的吸引域。通过算法的实现及测试可以看出,算法的安全性及加密效率较好。安全性分析在计算机密码体制中,研究并建立种公开加密算法体制是项紧迫而又困难的课题,其根本原因在于公开加密算法对用户和攻击者都是公开的,要求用户使用方便而攻击者破译要难......”

3、“.....在研究和建立种新的计算机密码体制之前,密码体制设计者必须清醒的认识到攻击者的巨大能力和挑战,以及密码体制面临的强大对手,任何低估攻击者能力的思想都是和危险的,都将导致严重后果和失败。计算机密码系统应满足以下基本要求密码系统是容易使用的加密解密变换必须对所有的密钥有效密码系统安全性应当仅仅依赖于密钥的保密而不依赖于加密算法和解密算法本身的保密,即攻击者即使知道解密方法也不可能破译密文。面对强大的攻击者,为防止攻击者破译密码,计算机密码的设计者应该采取下面的措施和设计原则必须构造无通常解析运算的加密和解密算法必须迫使攻击者采用大范围,全局性的搜索和穷举破译方法必须构造问题,以致在现实世界和当前计算机技术条件下,其破译是现实不可行的。对于本算法,攻击者如果对吸引子的混沌特性进行攻击,其付出的代价是巨大的,如果绕开吸引子而进行矩阵攻击也不可行,因为常见的矩阵分解方法主要有分解奇异值分解和分解。只要将网络初值定义为奇异矩阵,那么它将不能通过分解方法来分解的。其次,当的阶数较大时,利用矩阵的奇异值分解是行不通的,因为至今尚无切实可行的方法能求出般高阶矩阵的全部准确特征值......”

4、“.....还应注意到正交矩阵具有如下两个重要性质正交矩阵的逆矩阵是正交矩阵任意两个正交矩阵的乘积仍是正交矩阵。对于分解来说,大多数情况下,它的分解并不是唯的,遍历所有解的代价也是很大的。对由个神经元所组成的,所选取的吸引子数目为,则对于每种编码矩阵,随机变换矩阵有,种可能,即密钥空间为,。即使是已知明文攻击,采用穷举法搜寻随机变换矩阵,将要运行,次,如果用计算能力为每秒个变换矩阵的专业计算机来穷举搜寻确定变换矩阵,则遍历变换矩阵空间所需的时间取决于网络的神经元个数,对于密钥的暴力破解,图给出了详细的数值统计,搜索需要的数量级高于国际安全标准。图密钥搜索时间与神经元数目的关系效率分析改进后的算法包含三部分,第部分是密钥交换,这个阶段主要涉及矩阵操作,二维矩阵运算需要嵌入循环。例如通信双方选择他们的私用密钥和,如果是公开参量,然后发送方将计算接收方将计算最后的公共密钥矩阵操作的时间复杂度为第二步是生成相应的吸引子,这个阶段涉及混合编码,假设神经网络的维度是。每次位明文由位密文替代,数据的扩展率是这步的时间复杂度是第三步是选择吸引域......”

5、“.....本方案是可行的,较小的数据均可有效地进行加解密处理,实现保密通信。笔者对大小在以下的数据运用改进前后的算法进行了加密测试,测试详细过程如下设备故障数据,如表所示表设备故障数据测试故障数据大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密设备故障数据的平均速度为,改进前算法的平均速度是文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。普通文本文件,如表所示。表文件数据测试文件大小测试次数时间改进后改进前平均通过对表中数据计算,改进后算法加密文件的平均速度为,改进前算法的平均速度是。抗破译能力文献并没有给出算法的抗破译能力,笔者对改进后算法的抗破译能力给了全面的分析,并着重对算法抵抗已知密文攻击做出了详细的分析。抗破译能力是指如果通过密文能够决定明文或者密钥,或者通过密文明文对比能够决定密钥,则称个密码是可破译的。通常有三种基本破译方法已知密文破译。已知明文破译。选择明文破译。已知密文破译是破译者必须仅由截获的密文来决定密钥......”

6、“.....用示灯短接在运转位和中间位,若示灯亮,则说明该电机接地,拉下该电机故障闸刀,合上其它电机故障闸刀于运转位,则可继续运行。若无示灯,可将先拉至中间位,恢复主电路接地继电器,再合上主断路器,然后逐合上闸刀,当合至把闸刀时跳主断路器,说明该电机接地,切除后可继续运行除了牵引电机故障引发主电路接地之外,常见有,大线塑料夹子过热熔化,铜排落下造成接地等,在查找主电路接地的过程中应同时进行检查。黑龙江交通职业技术学院学生毕业设计论文级电力机车参考文献潘京涛乔士刚电力机车电机检查与维护自编教材潘京涛刘三元电力机车故障分析与处理自编教材辛大娟电力机车电器检查与维护自编教材黑龙江交通职业技术学院学生毕业设计论文级电力机车结论经过我的不懈的努力,通过对所学知识的综合运用及拓展应用,我终于完成本篇论文,在整个设计过程中,出现过各种各样的难题,但都在老师和同学的帮助下顺利解决了,通过这次论文的设计过程中我体会到对所学知识做总结是非常必要的,而且知识是相同的,适时地进行总结和融汇贯通会得到喜人的成果,写论文是个不断学习的过程......”

7、“.....使深刻我体会到实践对于学习的重要性,从只是明白理论,到搜集材料进行研究分析,再进行实践体会。让我对牵引电机转子方面的知识有了跨越式的进步,彻底改变了纸上谈兵的态度,让我真正掌握了知识和技术,做到了理论与实践相结合。总之,通过毕业设计,我深刻体会到要做好个完整的事情,需要有系统的思维方式和方法,对待要解决的问题,要耐心要善于运用已有的资源来充实自己。同时我也深刻的认极之间装有个可以转动的由铁磁材料制成的圆柱体,圆柱体表面嵌有线圈称为电枢绕组,线圈首末两端分别连接到两个弧形钢片称为换向片上。换向片之间用绝缘材料构成整体,称为换向器,它固定在转轴上但与转轴绝缘,随转轴起转动,整个转动部分称为电枢。为了接通电枢内电路和外电路,在定子上装有两个固定不动的电刷和,并压在换向器上,与其滑动接触。二电力机车牵引电动机的结构组成脉流牵引电动机的结构与普通直流电机基本相同,主要由静止的定子和旋转的转子两大部分组成。定子的作用是产生磁场提供磁路和作为牵引电动机的机械支撑,由机座主磁极换向极端盖和轴承等部件组成转子的作用是产生感应电势和电磁转矩,从而实现能量转换......”

8、“.....转子通过电枢轴承与定于保持相对位置,使两者之间有个间隙,称为空气院。此外,脉流牵引电动机还有套电刷装置,电刷和换向器接触,以黑龙江交通职业技术学院学生毕业设计论文级电力机车实现电枢电路与外电路的连接。脉流牵引电动机由于发热严重,换向困难,所以它的些部件具有特殊的结构型式。图所示为型和改型电力机车采用的型脉流牵引电动机的纵横剖面图。图型牵引电动机结构图纵剖面图横剖面图黑龙江交通职业技术学院学生毕业设计论文级电力机车电枢油杯刷架圈定位装置油管夹前端盖盖板排油管前端盖轴承前端轴承盖前端外盖封环电枢支对笔者对改进前后的算法进行了实现与测试,本节会介绍程序的开发环境及模块划分并给出具体实现。开发环境仿真测试环境如下处理器双核内存操作系统开发平台模块划分整个程序由三个模块组成界面模块,密钥计算模块,加解密模块。界面模块负责和用户的交互,将用户指定的密码信息及条件设置转换成加密函数能接受的数据格式,即加密函数要用到的初始值,并调用加密模块。这个模块主要给用户个良好的使用界面,增加程序的灵活性,对密码提供个最初的处理,同时也是个初级加密过程。这个模块的输入是用户的密码及环境变量的设置......”

9、“.....对用户密码及环境变量的提供了最初的加密。主界面如图所示,主界面主要用于导入被加密文件,公开密钥,查看文件,取得用户输入。主界面也显示了交互方选择的私钥。图程序主界面加密界面如图所示,明文最终会被混沌吸引域替代,表格显示了明文的每块被替换的情况。图加密界面密钥计算模块主要涉及密钥的公开,公共密钥的计算。加解密模块主要通过密钥计算吸引子及其吸引域,对明文进行置换。程序实现程序的实现类图如图所示图程序类图程序的如图所示图程序的命名空间是主命名空间,包括了其他命名空间,包括了函数,如图所示。图主要包括了神经网络吸引子和吸引域的处理,用来为加密生成编码。如图所示。图程序中比较重要的是吸引子类和加密类,分别是和。核心代码如下,函数用来监听明文的出现,先将明文分块,然后进行编码处理,用吸引子替换明文编码,最后选择吸引子对应的吸引域作为密文输出。本章小结本章分析了种现有的混沌神经网络公钥加密方案,对算法的优缺点进行了分析,给出了分析与改进,并在神经网络的选取方面给出了分析。通过加入混合编码,引入混沌映射,使算法的雪崩测试结果更优。对改进前后的算法进行了实现及测试......”

下一篇
(全套设计)半闭环数控车床总体设计(CAD图纸)CAD截图01(全套设计)半闭环数控车床总体设计(CAD图纸)CAD截图02(全套设计)半闭环数控车床总体设计(CAD图纸)CAD截图03
本资源为压缩包,下载后将获得以下全套资料(图纸+论文+其他)

半闭环数控车床总体设计开题报告.doc 半闭环数控车床总体设计开题报告.doc

半闭环数控车床总体设计说明书.doc 半闭环数控车床总体设计说明书.doc

床身.dwg 床身.dwg (CAD图纸)

底座零件图.dwg 底座零件图.dwg (CAD图纸)

计划周记进度检查表.xls 计划周记进度检查表.xls

任务书.doc 任务书.doc

外文翻译--数控机床.doc 外文翻译--数控机床.doc

卧室数控车床装配图.dwg 卧室数控车床装配图.dwg (CAD图纸)

相关资料.doc 相关资料.doc

仅支持预览图纸,请谨慎下载!
  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为RAR文档,建议你点击RAR查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档