教学对的

2024-08-09

教学对的(通用9篇)

教学对的 篇1

一、教学目标设计

1. 知识技能

通过具体实例和游戏实践, 理解有序数对的概念和意义, 会利用有序数对表示实际生活中具体物体的位置。

2. 能力培养

通过学习位置确定的方法, 发展初步的空间观念, 经历用有序数对表示位置的过程, 感受数字、符号是描述现实世界的重要手段。感受利用代数方法表示位置, 把几何问题转化为代数问题, 同时也可以把代数问题转化为几何问题, 使学生形成数形结合的意识。

3. 情感态度

通过教师指导下的学生交流探索活动, 激发学生的学习兴趣, 获得成功的体验。体会从特殊到一般, 从具体到抽象, 以及辩证思考的思维方式。

二、教材内容及重点难点分析

有序数对是《平面直角坐标系》的基础。平面直角坐标系上点的坐标的本质就是一个有序数对。本节主要内容为有序数对的概念、写法, 利用有序数解决实际问题, 体会有序数对在现实生活中的广泛应用。

教学重点是使学生在一定条件下找到有序数对和平面内的点之间的一一对应关系, 用有序数对准确表示平面内点的位置。

教学难点在于让学生理解有序数对的意义, 体会有序数对在现实生活中的作用, 认识到有序数对中由主观确定的顺序是可以改变的。

这一节课的关键是找到题目中规定好的有序数对中两个数字的正确的顺序。确定有序数对 (a, b) 中两数的顺序, 它是用有序数对正确表示平面内点的位置关键。对于这个知识点的讲解将贯穿于整个教学过程之中。突破重点, 使难点不再难学。

三、教学对象分析

本节教学对象为七年级学生。学生对有序数对是初次学习。学生已经学习过直线上的点可以用一个数来表示 (数轴) , 本课可以看成是这一知识的扩充及引申, 所以本课以数轴引入。七年级学生年纪小, 对新事物好奇心强, 爱动脑, 聪明好动, 所以本课为学生提供了大量的机会参与到课堂中来, 使学生真正成为课堂的主人。从丰富的实例引入到用来巩固知识的游戏活动, 学生可以在轻松活泼的学习环境下消化知识点, 突破学习的重点和难点, 很好的利用已学知识解答问题。本课学习方法侧重于主动参与, 积极动脑, 展开丰富的想象和联想。学生应在课前搜集资料, 做好预习工作。

四、教学策略及教法设计

根据教学对象为七年级学生, 学生年纪小, 思维方式以形象思维为主;教学内容“有序数对”具有通俗易懂、贴近生活等特点, 本课采用引导发现与实践活动相结合的授课方法, 以学生为主体, 教师只是起组织和引导的作用。

先从实际例子出发, 引导学生发现现实生活中利用一对数确定位置的例子, 从中学习有序数对, 用数学的思维和语言概括总结有序数对, 再通过利用有序数对表示教室内学生位置等实践活动来巩固抽象的数学知识, 最后配以适当书面练习及课外阅读。目的是使学生通过本节课可以明确有序数对的概念, 利用有序数对正确解答数学问题, 了解有序数对在现实生活中的广泛应用。最后可以根据学生接受情况介绍现实生活中存在的形如 (a, b, c, …) 的数组模型。

五、教学媒体和资源应用设计

本课应用的教学媒体和资源主要包括教科书、板书、课件、实物、图片等。在引入时, 借助一些生活中的图片和实物来向学生介绍在现实生活中广泛应用的有序数对, 使学生在实物中抽象出有序数对的概念。有序数对的理解及初步应用主要以实践活动为主。最后利用幻灯片快速展示书面练习内容, 以减少课堂内时间的无效流失。板书主要以教学内容的重点难点为主, 重要易错的地方用彩色粉笔书写以引起学生重视, 可根据实际情况配以练习或书写学生小结内容。

学生课前准备的相关素材要及时肯定并选择与课程相关度高, 有意义的素材在课堂进行展示, 充分调动学生学习积极性。

六、教学过程流程图

七、教学过程设计与分析

八、板书设计

九、练习设计

本课练习主要分为两类:

一是在教室内以实践活动方式开展, 首先按先排后列的顺序找同学说出表示自己位置的有序数对, 老师或其他同学说一个有序数对请相应位置的同学起立示意。然后改变顺序, 改为先列后排, 重复前面练习。这样安排使学生熟练平面上的点与有序数对, 有序数对与平面上点的一一对应关系。明确有序数对中的数字的顺序是人为主观规定的, 是可以改变的。

二是教科书上课后练习。本课练习的突出特点是让每一个学生都有回答问题的机会, 可以使每一个学生感受到学会知识的乐趣, 使学生在不同层次上均有所提高。

教学对的 篇2

课 题:数对的认识

教学内容:教材第2页例1;第3页做一做;第4页练习一第1——3题、8题。教学目标:

1、知识和技能:

认识数对,理解数对的意义,会读数对; 在具体情境中,能用数对表示位置; 能在方格纸上找出已知数对确定的位置

2、过程和方法:

结合生活情境,使学生体验确定位置的重要性。

3、情感、态度和价值观:

使学生体验数学与生活的密切联系,进一步增强用数学的眼光观察生活的意识。教学重点:

在具体情境中,能用数对表示位置;能在方格纸上找出已知数对确定的位置 教学难点:

结合生活情境,使学生体验确定位置的重要性。教学准备:

教具:学生座位顺序表;课件(演示座位顺序、练习一第1、2、3题)学具:点子图 教学过程:

一、引入新课(用自己的方法描述学生座位顺序表每个同学的位置)1.谈话引入座位,让学生用自己的方式描述XXX同学的位置。2.揭示新课——用数学语言描述我们的座位位置。(板书:位置)

二、用列、行确定位置

1、认识列和行

师:其实,象这样确定位置的时候,我们通常用“列”和“行”来表示。那什么是列?什么是行?(抽学生按自己的经验回答)

2、认识第几行和第几列

课件出示座位顺序表,抽学生说出自己是第几行(或几列)你是怎样数的?

3、抽学生用几列第几行来描述自己的位置

4、抽学生谈谈用第几列第几行来描述的位置的感受。

三、用数对确定位置:

1、认识数对

讲解:第3列第5行可以写成(3,5)„„

象这样的表示方法叫做数对,读作„„ 抽学生读板书的数对并说出它表示的意义。讨论,用数对表示位置有什么优点?

2、用数对表示位置

提问:你能用数对写出XXX同学的位置吗? „„

在作业本上用数对表示自己的座位位置(同桌互相检查)

3、根据已知数对找位置

课件出示三国人物排列图,写出一个数对,抽学生说出该数对表示的位置上的人物是谁?

四、巩固练习

1、一个三角形的三个顶点分别是A(4,5)、B(2,1)、C(6,2),在点子图上画出该三角形。(数的对象是点)

2、练习一第1题。(数的对象是格子)

五、生活中的数对的应用

数对就是这样一种奇妙的语言,它能用两个有序的数,确定一个物体的位置,无论是平面图上的,还是现实生活中的。其实在我们的生活中,还有很多地方也是用数对的思想或方法来确定位置的。

1、练习练习一第2题。(国际象棋棋谱)

2、练习练习一第3题。(地图区域)

六、趣味活动

1、抽学生说说在实际生活中还有哪些地方要用到数对?(补充第2、介绍五子棋谱的表示方法

五子棋(学生说落子位置,老师操作)

不买贵的只买对的 篇3

观察城市沥青路面的破损情况,道路中的检查井周围的路面往往破损最为严重。修补检查井周围破损时,需先将破损部分的沥青路面挖除,再对检查井周围局部的基础进行处理,使其具有足够的强度,然后在该部位铺筑新的沥青路面。

早期修补检查井破损部分路面方法是使用风镐,由人力将检查井周围路面破损部位挖除,但是人力破除造成检查井周围路面犬牙交错,而且会造成未破损路面的松散,极大地影响新旧路面衔接部位的强度。

后来在挖除破损部分路面前先使用切缝机,将已经破损和没有破损的路面间切出一条缝,再将破损部位挖除,较好地解决了新旧路面的接合强度。但由于切缝机只能切直线,因此挖除检查井周围破损部位时只能挖成方孔。观察那时修补过的路面,到处布满了外方内圆的补丁。

随着国外小型路面铣刨机的引进,用这种小型铣刨机围绕破损检查井旋转铣刨一周,即可将检查井周围破损的路面挖除,这种施工方法不但使修补过的路面美观,而且加快了挖除破损路面的速度,大大节省了人力。当时购买这种小型铣刨机的租赁单位都挣到了钱。但这种进口的小型路面铣刨机几十万元甚或近百万元的价格,使施工单位咋舌。

笔者在BICES 2013展会上看到,某公司生产了一种安装在装载机上,用于检查井周围破损路面的专用铣刨属具。铣刨时,将装载机铲斗卸下,安装上该专用铣刨属具,即可对其检查井周围破损路面进行铣刨,该专用铣刨属具利用装载机的动力,因此结构简单,价格低廉。不需要铣刨时,将专用铣刨属具拆下,装上铲斗,可恢复装载功能,从而实现装载机一机多用。由于这种属具价格低廉,该公司为了扩大经营规模,做起了检查井周围破损路面的挖除修补施工,后来该公司还做起了销售加固破损路面基础硬化材料的生意。

岁末年初,正是编制施工机械采购计划的时候,在当前国民经济调整时期,靠高投入、高产出的方法获取利润风险极大。而如果不进行相应的投入,在这个转型调整时期,可能由于施工存在问题,而在激烈的企业竞争中被淘汰。因此,购买哪种施工机械成了难以决断的问题。笔者认为:编制施工机械采购计划前,首先要深入观察过去一年施工质量和施工方法上存在哪些问题,要把施工质量和施工方法方面需要解决的问题规划成一个综合解决方案,然后选择最简单实用的机具,最好是多用途的综合性施工机械,这样就可大大降低投资风险。

愿你在对的时间,遇到一个对的人 篇4

错的时间,遇到了错的人

相识六天,六百天,六千天,只是一个结果而已,

对于彼此的错过早已不是重点了,爱情里的是是非非早已经化作了尘烟,

慢慢的消失,慢慢的结束。

在这世间,我们上演了一场又一场的过错,上演了一次又一次的争吵,终究还是分手了。

我们的`相识本来是一场错误的开始;

我们的相知本来是一场错误的转折;

我们的相恋本来是一场错误的结局;

在错误里,即使是多么相爱,即使是多么舍不得,最终还是支离破碎,

基于双线性对的代理盲签名方案 篇5

数字签名是现代密码学的重要组成部分,1976年,Difile-Hellman首次提出公钥密码体制,在这之后,关于数字签名的各种算法层出不穷,使得数字签名技术得到了广泛应用。1982年,Chaum提出了基于RSA的盲签名方案,签名者在不知道被签消息内容的情况下对消息进行签名,该签名具有盲性和不可追踪性。1996年,Mambo等人又提出了代理签名的概念,即一个被指定的委托代理签名人可以代表原始签名人生成有效的代理签名。目前,关于代理签名研究比较多,如Zhang等提出了具有授权证书的部分代理签名和门限代理签名,Yi等提出了代理多重签名方案。2000年,Lin和Jan提出了代理盲签名方案,文献[6]提出了一个基于离散对数的代理盲签名方案,并把该方案平移至椭圆曲线上。Lal和Awasthi基于M-U-O代理签名方案提出了一种新代理盲签名方案,然而这些方案都不能抵抗伪造攻击,并且都不具有不可链接性。文献[8]提出了一个基于双线性对的代理盲签名方案,在该方案中,密钥认证中心也可以产生代理盲签名,因此要求密钥认证中心是绝对可信的,在实际中是不现实的,并且也不满足不可链接性。本文在文献[9]和文献[10]的基础上提出了一种基于双线性对的代理盲签名方案,方案具有盲性、不可链接性、不可伪造性等特性,满足代理盲签名方案的各项安全性要求。

2 预备知识

2.1 双线性对

令G1和G2分别是阶为大素数q的循环加法群和循环乘法群,P是G1的一个生成元,假设G1和G2中的离散对数都是困难问题。令e:G1×G1→G2为满足下列特性的双线性对:

(1)双线性:e(a P,b Q)=e(P,Q)ab=e(ab P,Q)=e(P,ab Q),其中P,Q∈G1;a,b∈Z*q。

(2)非退化性:存在P∈G1,其满足e(P,P)≠1。

(3)可计算性:任意取P,Q∈G1,存在有效算法计算e(P,Q)。

把满足上述特性的双线性映射叫做可容忍的双线性映射。可以用超椭圆曲线上的Weil对或经改造的Tate对来构造双线性对。

2.2 代理盲签名

代理盲签名通常具有几种特性。

(1)可验证性:原始签名人、委托代理签名人以及消息拥有者都可以验证代理盲签名。

(2)盲性:委托代理签名人虽然对消息签了名,但其并不知晓消息的具体内容。

(3)不可否认性:原始签名人授权给委托代理签名人其代理签名权后,委托代理签名人就可以代表原始签名人对消息进行代理盲签名。一旦委托代理人对消息进行代理盲签名后,无论是原始签名人还是委托代理签名人,都不能否认该签名。

(4)不可伪造性:只有合法的委托代理签名人才可以产生代理盲签名,其他任何人包括原始签名人都不能伪造委托代理签名人的签名。

(5)不可链接性:代理盲签名被公开后,委托代理签名人无法将代理盲签名与以前的签名联系起来。

(6)可区分性:任何人都可以通过消息的签名来确定该签名是委托代理签名人所签的代理盲签名还是原始签名人自己所签的名。

3 基于双线性对的代理盲签名方案

假设Cindy有一消息M需要Alice签名,且其消息内容具有一定的保密性,而原始签名人Alice由于种种原因不能对该消息进行签名,Alice委托代理签名人Bob为该消息签名。为此,采用了基于双线性对的代理盲签名方案,本方案共有五个部分组成:系统初始化、密钥生成、委托过程、签名过程和验证过程。

3.1 系统初始化

设G1是一个阶为大素数q的GDH群,G2是一个阶为大素数q的循环乘法群。双线性对映射e:G1×G1→G2。

P是G1的一个生成元,散列函数h1:{0,1}*→Zq,h2:{0,1}*→G1,系统公开参数为(G1,G2,e,q,P,h1,h2)

3.2 密钥生成

原始签名人Alice任意选取随机数kA∈Z*q作为其私钥,秘密保存好,然后计算PA=kAP,将PA作为其公钥,并在系统内部公开。同样,委托代理签名人Bob任意选取随机数kB∈Z*q作为其私钥,秘密保存好,然后计算PB=kBP,将PB作为其公钥,并在系统内部公开。

3.3 委托过程

(1)原始签名人Alice计算σ'=kAh2(ω),其中ω为原始签名人Alice的授权书,ω包括其授权的范围、期限和委托人的ID等相关信息。然后将(σ',ω)发送至委托代理签名人Bob。

(2)委托代理签名人Bob收到原始签名人发送来的(σ',ω)后,首先验证等式e(σ',P)=e(h2(ω),PA)是否成立,如果成立,则计算出代理签名的密钥σ=σ'+kBh2(ω);否则,拒绝接受其委托。

这样,代理签名密钥σ的公钥即为PA+PB

3.4 签名过程

(1)委托代理签名人Bob任意选取随机数t∈Z*q,计算U'=th2(ω),然后将(U',ω)发送至消息M拥有者Cindy。

(2)消息M拥有者Cindy收到委托代理签名人Bob发送来的(U',ω)后,任意选取随机数α∈Z*q作为盲化因子,计算:

然后将盲化的消息M'发送至委托代理签名人Bob。

(3)委托代理签名人Bob收到消息M拥有者Cindy盲化的消息M'后,计算V'=(t+M')σ,并将V'发送给消息M拥有者Cindy。

(4)消息M拥有者Cindy收到委托代理签名人Bob的V'后,去盲处理,计算V=αV',这样就形成了消息M的签名(M,ω,U,V)。

3.5 验证过程

消息M拥有者Cindy接受其签名,当且仅当等式e(V,P)=e(U+h1(M|U)h2(ω),PA+PB)成立方可。

4 方案的安全性分析

本方案满足代理盲签名的六种安全特性。

(1)可验证性:方案中要求验证等式是否成立,在该等式中M,ω,U,V由消息拥有者公开,而P、h1和h2在系统初始化时就公开,PA和PB在密钥生成时公开,这样所有的参数都已公开,方案中的所有参与者都可以对该等式进行计算验证。

(2)盲性:消息M拥有者收到委托代理签名人的(Uω)后,利用盲化因子α对消息M进行盲化,生成盲化消息M',委托代理签名人仅对M'进行签名,并没有看到原始的消息M,因此M'对委托代理签名人来说具有盲性。

(3)不可否认性:代理盲签名(M,ω,U,V)中有原始签名人授权书ω,而且原始签名人的公钥PA在代理盲签名的验证过程要用到,同时委托代理签名人的公钥PB也要在代理盲签名的验证过程中出现,这样,无论是原始签名人还是委托代理签名人都无法否认该代理盲签名。

(4)不可伪造性:代理盲签名(M,ω,U,V)中有原始签名人授权书ω,这样攻击者无法伪造原始签名人授权书ω'来签名。攻击者没有委托代理签名人的代理密钥α,他也无法冒充委托代理签名人对消息M伪造代理盲签名。如果攻击者(包括原始签名人)在没有代理密钥α下,他与消息M拥有者联合也不能产生委托代理签名人对消息M的有效代理盲签名,因为代理盲签名(M,ωU,V)需要通过等式e(V,P)=e(U+h1(M|U)h2(ω),PA+PB)的验证,而等式中e是一个安全的双线性对,要随机找到一组签名(M,ω,U赞,V赞)满足上式在计算上是不可行的,所以满足不可伪造性。

(5)不可链接性:代理盲签名(M,ω,U,V)是由消息M的拥有者在脱盲后形成的,群G1上离散对数问题是难解的,所以委托代理签名人无法通过V=αV'来计算出盲因子α。因此,即使委托代理签名人保存了V'和M',当代理盲签名(M,ω,U,V)公布后,他也无法确定(M,ω,U V)是他的哪一次签名。所以,该方案具有不可链接性。

(6)可区分性:由于有效的代理盲签名(M,ω,U,V)中有原始签名人的授权书ω,而且授权证书ω、原始签名人和委托代理人的公钥PA和PB都要在代理盲签名的验证过程中出现,从而很容易证明该签名是委托代理签名人所签的代理盲签名还是原始签名人自己所签的名。

5 结束语

代理盲签名通常可用于电子商务中CA、证书、电子现金、电子选票的签发等方面。本文基于双线性对提出了代理盲签名方案,经过对该方案的安全性进行分析可以看出,该方案满足代理盲签名方案的各种安全性要求,具有一定的实用性。

参考文献

[1]Chaum D.Blind Signature for Untraceable Payments[C]//LNCS:Advances in Cryptology Crypto’82,1982:199-203.

[2]Mambo M,Usuda K,Okamoto E.Proxy Signatures for Delegating Signing Operation[C].New Dehi:ACM Press,Proceedings of the3rd ACM Conference on Computer and Communications Security,1996.48-57.

[3]Zhang K.Threshold Proxy Signature Schemes[C]//1997Information Security Workshop.Japan,1997.191-197.

[4]Yi L J,Bai G Q,Xiao G Z.Proxy Multi-Signature Scheme:A new Type of Proxy Signatures Scheme[J].Electron Letter,2000,36(6):527-528.

[5]Lin W D,Jan J K.A Security Personal Learning Tools Using a Proxy Blind Signature Scheme[C].Illinois,USA:Proceedings of International Conference on Chinese Language Computing,2000.273-277.

[6]谭作文,刘卓军,唐春明.基于离散对数的代理盲签名[J].软件学报,2003,14(11):1931—1935.

[7]Lal S,Awasthi A K.Proxy Blind Signature Scheme[EB/OL].http://eprint.iacr.org/2003/072.

[8]Li Xiangxue,Li Shiqun,Chen Kefei.New Proxy Blind Signature and Proxy Ring Signature Schemes from Bilinear Pairings[A].信息和通信安全—第四届中国信息和通信安全学术会议论文集[C].北京:科学出版社,2005.46-53.

[9]Zhang F,Kim K.Efficient ID-Based Blind Signature and Proxy Signature from Pairings.8th Australasian Conference on Information Security and Privacy,LNCS2727,Springer-Verlag,2003.312-323

[10]Zhang F,Safavi-Naini R,Lin C.New Proxy Signature,Proxy Blind Signature and Proxy Ring Singature Scheme from Bilinear Pairings.http://eprint.iacr.org/2003/104

[11]关振胜.密码杂凑函数及其安全性分析[J].信息网络安全,2012(2)1-5.

矿井运输车辆轮对的管理与维护 篇6

矿井运输车辆是煤矿运输设备中数量最多、周转最频繁的一种设备, 而轮对是车辆上的最重要部件, 既是行走机构, 又是承载机构。在车辆故障中, 轮对损坏又是最常见且最具危险性的。因此, 分析轮对常见故障, 加强车辆管理与维护工作, 对提高轮对的可靠性, 保证周转能力, 延长服务年限, 降低生产成本具有十分重要的意义。

1 车辆轮对的基本情况

1) 轮对的组成和基本载荷情况。轮对主要由车轮、轴、轴承、密封材料等组成。车辆在行驶过程中, 主要受载重物料设备的重量影响, 受到重力、摩擦力、离心力和大量冲击载荷的作用。

2) 工作条件。矿井运输车辆在煤矿井下的运行速度不高, 一般不超过15 km/h, 车轮的转速一般不超过300 r/min。但轮对上的载荷较大, 因车辆经常在平整度和磨损度超标的轨道上行驶, 常要承受大量的冲击负荷。因为井下环境所限, 车轮还要经常被煤泥水浸泡, 对轮对轴承的密封有较高要求。

3) 由于工作环境恶劣, 加之管理不当, 轮对的使用寿命较短。在调查中发现, 轮对在井下一般使用不到半年就需要进行大修。维修过程中发现, 车辆轮对的失效形式通常不是因轴承疲劳损坏而引起的, 而主要以密封失效造成的轴承损坏为主。当带有酸、碱成分的煤泥水通过密封件的间隙进入轴承滚道内时, 引起钢球被煤泥堵塞, 导致轴承卡死并抱死车轮。轴承被卡死不转时, 还容易引起轴承的内外圈与车轴或轮毂之间相对转动, 从而造成车轴或轮毂严重磨损, 造成车轮大幅晃动或断轴事故。

2 车辆轮对的故障原因

2.1 密封结构不合理

轮对密封多采用迷宫式加普通密封加堵盖的结构, 有的甚至没有密封圈, 由于轮对的冲击载荷较大, 在冲击载荷的长期作用下, 这样的密封结构极易造成润滑油脂的泄漏和污水粉尘的进入, 从而加剧车轮磨损。另外, 由于轮对润滑普遍使用钙基润滑脂, 存在机械稳定性差, 抗水性差的问题, 同时遇水易皂化, 变质结块, 也是造成轴承失效的一大原因。

2.2 轴承的适应性差

矿车轴承普遍采用普通圆锥滚子轴承, 它的承载能力和轴向止推能力虽较高, 但防卡性能很差, 使用过程中一旦煤泥水进入, 则会堵塞轴承管道, 导致润滑失效。轮对内密封圈磨损后, 煤泥水进入轴承内, 导致轴承内外圈大面积锈蚀, 进一步扩大了异物进入轴承的速度, 加上车辆行驶中的受到冲击载荷, 更加剧轴承磨损。

2.3 车辆管理缺陷导致车辆轮对损坏

矿井条件复杂, 矿井生产作业的特点决定了矿井车辆管理的难度, 由于管理不到位, 区队交接常常不能按要求进行, 导致有些车辆周转周期太长, 有的甚至半年都不出井, 车辆被常年带负载存放于复杂的盘区巷道内, 环境潮湿, 长期得不到保养, 轮对损坏十分严重。

1) 轨道造成的磨损问题。矿井轨道很多都是临时轨道, 规范程度差, 平整度不达标, 矿井轨道中的弯道多, 在弯道处, 由于有离心力的作用, 会使车辆轮对不均匀受力, 车轮与轨道存在较大的摩擦力, 不但使轮对轮沿磨损增大, 也给轴承增加了负荷, 使轴承磨损增大。在平整度不达标的轨道上行驶, 更会使车轮的冲击载荷大量增加, 造成轴承疲劳破坏。

2) 矿井运输车辆周转率高, 故障检查处理困难。矿井的车辆检修制度不合理, 检修人员不够专业, 缺乏专业的检查工具, 同时, 经手区队较多, 不易统筹管理。这样的现状造成了车辆检修不到位, 很多车辆提前损坏。

3 改进措施

1) 选用新型矿用车辆专用轴承, 提高使用寿命。选用大直径钢球轴承, 增大轴承的径向游隙, 提高耐冲击能力和承载能力, 同时用柔性尼龙保持架代替原钢质保持架。因尼龙质地较软, 具有自润滑、耐磨及异物进入的可溶性能, 延长轴承的使用寿命。

2) 采用带弹簧的M型组合式样密封件。这种密封在主唇口内侧装有弹簧, 使之与轴颈之间保持严密的接触, 并能自动补偿振动和唇口少量磨损出现的间隙, 能有效地阻止水和煤泥的进入, 具有优良的防尘和防水能力。

3) 选用矿用2号锂基润滑脂。轮对的润滑脂除起润滑轴承和橡胶唇口的作用外, 还起防尘和防水作用。该锂基脂具有良好的机械安全性和抗水性, 遇水不易皂化, 不易流失, 符合车辆轮对的使用要求。

4) 严格按照铺轨要求检查矿井轨道完好情况, 及时维修严重不达标的轨道。同时, 加强弯道的管理, 按轨道运输标准校正不符合标准的弯道。保证弯道稍宽的轨距和内外轨道高度差, 减小车辆轮对的运行冲击载荷和运行阻力。

5) 车辆运行过程中, 严格控制弯道车辆运行速度, 使离心力与重力分布平衡, 减少轮对的磨损和运行事故。

4 加强管理和维护

针对矿井运输车辆的使用特点, 必须要建立完整的车辆编码管理制度和定点周期检修制度。

为了避免矿井运输车辆的管理缺陷, 必须对矿井车辆全部实行编码管理, 建议有条件的矿井实行电子扫码和微机软件管理系统, 统筹管理全矿车辆。严格车辆领用制度, 搞好交接工作, 有效保障车辆的查询和定位, 从而指导车辆的管理和检修。

由于车辆数量较多, 严格检修制度, 实行定点周期检修是十分必要的。

1) 建立定点周期检修的规则制度及检验验收制度。

2) 设立专门的检验场所、检查检修设备, 配备相应的专业检修人员等。

3) 严格填写检修记录, 及时更新车辆管理系统数据。

4) 对检修人员实行定额计件管理, 保证检修到位和检修质量。

5) 严格实行检修验收制度, 检修不合格, 严禁上轨运行。

6) 车辆周期检修的资金和材料要切实落实。

通过车辆运行环境和车辆轮对的改进, 结合车辆的编码管理和定点周期检修, 进一步加强了车辆的管理, 使矿井运输车辆轮对能够得到很好的维护和保养, 大大提高了运输车辆的使用寿命, 故障率明显下降, 车辆完好率提高了, 既节约了材料费用支出, 减少了运输事故, 又使矿井运输作业的安全性有了很大的提高, 具有十分积极的意义。

摘要:针对煤矿运输现状, 结合现有箱式矿车和平板车的轮对结构和受力情况、工作条件及轮对失效形式, 分析了矿井运输车辆轮对的使用情况、常见故障及其产生原因, 提出了维护和管理措施, 指出应加强矿井运输车辆编码管理和和周期维护工作, 从而进一步提高轮对的可靠性和使用寿命, 提升矿井运输管理水平, 降低生产成本。

关键词:配合,维护,摩擦力,离心力,磨损

参考文献

[1]李士军.机械维护士修理与安装[M].北京:化学工业出版社, 2010.

教学对的 篇7

代理签名是指原始签名者可以将他的签名权力授权给代理签名者,之后代理签名者就可以代表原始签名者进行签名,当验证者验证一个代理签名的同时,还需要验证原始签名者的授权协议。代理签名的思想最早出现于1991年,1993年Neuman讨论问题时也提到了代理签名的概念。1996年Mambo等[1]第一次系统地阐述了代理的概念,根据授权方式对代理签名作了分类,并给出了一个部分授权代理签名方案,为代理签名的研究奠定了基础。

前向安全的概念最早是由Anderson首先提出的[2],Bellare和Miner第一次给出了前向安全签名的正式定义,并基于A.Fiat和A.Shamir的签名方案[3]给出了两个前向签名方案[4]。其基本思想是把一对公钥和私钥的有效期分为若干个时间段,用于验证签名的公钥保持不变,而私钥是由单向函数和前一时间段的私钥产生。这样,每一时间段的签名私钥都互不相同,并且每一次签名后都把上一次的密钥删除,使得攻击者即使窃取到当前时间段的私钥也无法伪造过去时间段里的签名,从而减少密钥泄露带来的威胁。

目前提出的前向安全的签名方案主要分为两类:一类是通过修改一些特别的方案来得到的。如Bellare和Miner[5]的方案是基于大整数分解难题,它是根据Fiat-Shamir[6]方案构造的;Abdalla和Reyzin[7]的方案也是基于大整数分解难题,它是根据2t-th根的方案[8]构造的;王晓明等人的WCF方案[9]是基于强RSA假设的。第二类是提出一个一般模型,它可以把一般的签名方案转化成前向安全的签名方案。

双线性对对函数表现出良好的密码学特性,目前这方面已经引起的众多的关注。本文利用双线性对,构造了一种具有前向安全特性的代理签名方案。

2预备知识

2.1双线性对

双线性对是指两个循环群之间相对的线性映射关系。设G1是一个加法群,阶是大素数q。G2是一个乘法群,也以q为阶。双线性映射e:G1×G1→G2满足如下特性:

(2) 非退化性:存在P,Q∈G1,使得e(P,Q)≠1;

(3)可计算性:对所有的P,Q∈G1,存在一个有效的算法计算e(P,Q)。

2.2GDH群

假设G是一个椭圆曲线上的q阶的加法群,q为大素数。以下是几个基于G的困难问题:

(1)离散对数问题(DLP):给定G中两个元素P和Q,计算整数n,满足Q=nP。

(2)判定Diffie-Hellman问题(DDHP):对a,b,c∈Z*q,给定P,aP,bP,cP,判断c=abmodq是否成立。

(3)计算Diffie-Hellman问题(CDHP):对a,b,c∈Z*q,给定P,aP,bP,计算abP。

当群G上的DDHP是容易的,而CDHP是困难时,称群G为Gap Diffie-Hellman(GDH)群。这样的群可以在有限域的超椭圆曲线上找到。利用椭圆曲线上的Weil配对或Tate配对可以构造满足以上条件的双线性映射。

2.3前向安全的数字签名方案

一个前向安全数字签名方案是一个密钥进化数字签名方案。一个密钥进化数字签名方案非常相似于一个标准的数字签名方案。在一个标准的数字签名方案中,有密钥更新算法、签名算法和验证算法。在前向安全的数字签名方案的整个生命期中,公钥不改变,验证算法和标准签名方案的验证算法类似。

前向安全数字签名的形式化定义:

一个前向安全数字签名由四部分算法组成:FSIG=(FSIGkeygen, FSIGkeyupdate, FSIGsign, FSIGverify)。

(1)FSIGkeygen:密钥生成算法:输入一个安全参数k,时段总数T,输出初始公钥和私钥。

(2) FSIGkeyupdate密钥更新算法:输入当前时段的私钥SKi-1,返回下一时段的私钥。

(3)FSIGsign签名生成算法:输入一个当前时段j私钥SKj和要被签名的消息m,输出(j,sign),表示j时段消息m的签名。

(4)FSIGverify签名验证算法:输入公钥PK,消息m和签名(j,sign),如果(j,sign)是有效的签名,则返回1;否则返回0。

3基于双线性对的前向安全代理签名方案

3.1系统初始化:

给定安全参数k,G是一个以P为生成元的阶为素数q的GDH群,而I是阶为素数q的乘法群;e∶G×G→I是一个双线性对映射。选取hash函数H1∶{0,1}*→G,H2∶{0,1}*×G→Z*q,h∶{0,1}*→Z*q,并且输出公共系统参数{G,I,q,e,P}。

3.2密钥生成:

给定系统参数k,算法生成原始签名者A和代理签名者B的公私钥对。原始签名者A的公私钥对为(eA,dA),其中eA=dAP;代理签名者B的公私钥对为(eB,dB),其中eB=dBP。

3.3双线性配对代理签名权指定:

1.产生代理权:

原始签名者A首先生成一个授权委托证书mw,它详细描述了原始签名者对代理签名者的授权关系,包含A和B的身份信息、A对B的代理签名授权、代理签名时限等。然后A计算S′=dAH1(mw,IDA,IDB),并通过安全信道秘密地发送给代理签名者B。

2.验证代理权:

代理签名者B收到S′后,验证e(S′,P)=e(H1(mw,IDA,IDB),eA)是否成立,若成立,则接受此代理权,转到(3);否则,B拒绝接受代理权或者要求A重新传送新的S′。

3.代理密钥生成:

B接受代理权后,随即选取r0∈Z*q,计算R0=r0h(o)dundefined

S0=dundefined(S′+r0h(0)),(R0,S0)为代理签名者B的初始代理签名密钥。

4.代理密钥更新:

签名进入第时段,代理签名者B用i-1第时段的代理签名密钥(Ri-1,Si-1)计算第时段的代理签名私钥:

首先,代理签名者B随机选取ri∈Z*q,计算:

计算完成之后立即删除ri,Ri-1,Si-1;而(Ri,Si)即为代理签名者B在第i时段的代理签名密钥。

3.4代理签名生成:

代理签名者B利用第时段的代理签名密钥(Ri,Si)对消息的签名过程如下:

1.令T=Ri;

2.随机选取rp∈Z*q,计算U=rpeB,V=rpP+H2(m,U)S;

代理签名者B对消息的代理签名为(i,mW,T,U,V)。

3.5代理签名验证:

代理签名的接收者收到B对消息的代理签名(i,mw,T,U,V)后,验证:

e(V,eB)=e(U,P)e(H1H2,eA)e(H2T,eB)是否成立。方程中H1是H1(mw,IDA,IDB)的缩写,H2是H2(m,U)的缩写,在本章的以下部分都将沿用这个缩写。若成立则认可签名有效,否则认为无效。

3.6签名方案的正确性分析:

方案的正确性可由以下算式获得:

4方案的性能分析

4.1效率分析

Zhang等的基于双线性对的代理签名方案[10]是一个公认的比较好的方案,将本方案与之在效率上进行比较,得到如下结果(见表1)。可以看到,在代理签名生成阶段本方案比Zhang等的方案少了一个配对函数,多了一次群G中的乘法运算。而计算配对函数是最耗费时间的,与计算配对函数相比,计算群G中乘法运算的工作量要小的多,因此总的来说,本文的方案在效率上有了一定的提高。

4.2特性分析

本方案的安全性是基于GDH群中CDH问题难解的基础上的,满足代理签名的安全性质。

1.强不可伪造性:因为选取的G是GDH群,在G上的CDH问题是难解的,所以任何人在不知道原始签名者A私钥dA的情况下,不能够生成S′来伪造代理签名;同时,攻击者也不能冒充代理签名者B对消息m伪造代理签名,因为他没有原始签名者A给的S′,也就无法生成代理密钥(Ri,Si)。

2.可区分性:因为完整有效的代理签名中有授权证书mw,而且签名验证的过程中同时出现了原始签名者A的公钥eA、代理签名者B的公钥eB和证书mw,有效的区分了签名权和代理权。

3. 强不可抵赖性:对消息m完整有效的签名(i,mw,T,U,V)中包含了授权证书mw,并且在验证过程中用到mw、原始签名者和代理签名者的公钥,而代理签名者B不能更改mw,故代理签名者B一旦产生了代理签名,他就不能够否认所产生的签名,具有强抗抵赖性。

4. 身份证实性(可识别性):原始签名者A可以通过验证方程来确定代理签名者的身份是B,也就是说原始签名者可以根据此有效的代理签名确定出相应的代理签名者的身份,具有身份证实性。

5. 密钥依赖性:代理签名密钥(Ri,Si)是由原始签名者A的秘密密钥dA生成的S′产生的,所以方案具备了密钥依赖性。

6. 可注销性:授权委托证书mw指出签名的权限和时限,只允许代理签名者在一定时间内拥有代理签名的能力,代理密钥只在规定的时间内有效。

7. 可验证性:任何验证签名的人都可以验证代理签名是否有效,并且根据有效的代理签名中的授权证书mw能够确认原始签名者认同了这份签名消息。

8. 前向安全性:

在代理密钥更新过程中,代理签名者可以通过随机选取来进行代理密钥更新,这个随机数的选取不会受时间周期的影响,与总的时间周期无关,代理密钥可以不受时间周期数量的限制,无限的更新下去。也就是说,方案的安全参数与总的时间周期数量无关,可以在保证代理签名者私钥长度和公钥保持不变的条件下无限制的进行代理私钥更新。

假定攻击者获得了代理签名者B在第时段的代理签名密钥(Ri,Si),要想获得第j(j

5结束语

教学对的 篇8

关键词:无证书公钥密码体制,代理重加密,无证书代理重加密

0 引言

无证书公钥密码体制[1]是Al-Riyami和Paterson于2003年提出来的新型公钥密码体制。无证书公钥密码体制结合了传统公钥密码体制和基于身份的密码体制两者的优点,并且克服了两者的某些缺点。在传统的公钥密码体制[2]中,为保证用户公钥的真实性和有效性,需要证书中心CA(Certificate Authority)为用户签发公钥证书,并维护一个动态变化的证书库,供用户查找、验证。CA的管理和维护需要付出很大的计算、通信、存储代价。基于身份的密码体制[3]无需公钥证书,但私钥生成中心PKG(Private Key Generation Center)掌握着所有用户的私钥,不诚实的PKG可以任意窃听用户的通信,并可以随意伪造用户签名,因此基于身份的密码系统存在着密钥托管问题。无证书公钥密码体制和基于身份的密码体制同样不需要公钥证书。并且,无证书密码体制中的可信第三方KGC(Key Generation Center)为用户生成一个部分私钥,并通过安全信道发送给用户,用户再用自己随机选择的秘密值和部分私钥生成完整的私钥,整个过程中,KGC无法掌握任何用户的私钥,从而解决了密钥托管问题。

代理重加密是Blaze[4]等人在1998年提出的概念。在代理重加密中,一个拥有代理重加密密钥的半可信代理者,可以把经用户Alice的公钥加密的消息M的密文转换为用户Bob的公钥加密的消息M的密文,其中Alice称为委托方,Bob称为受理方。在这个过程中,半可信的代理者不能获得关于消息M的任何信息,也无法获得任何用Alice或Bob的公钥加密过的消息的信息。由于代理重加密的这一特点,可以利用它解决许多实际应用中的问题,比如加密电子邮件转发、垃圾邮件过滤等等。

2007年,Green和Ateniese[5]分别提出了第一个CPA安全的和CCA安全的基于身份的单向代理重加密方案。2008年,Canetti和Hohenberger[6]提出了第一个能在标准模型下证明的CCA安全的双向代理重加密。这些方案都是基于传统的公钥密码体制和基于身份的密码体制的。本文对Park[7]等人提出的标准模型下抗选择身份攻击安全的无证书公钥加密方案进行了拓展,提出了一个基于双线性对的无证书代理重加密方案。

1 预备知识

1.1 双线性映射

GG1分别是具有两个相同素数阶P的乘法循环群,gG的生成元,如果映射e:G×GG1满足如下条件,则成为双线性映射:

(1)双线性:对于∀u,vG,∀a,bZ,都有e(ua,vb)=e(u,v)ab;

(2)非退化性:e(g,g)≠1;

(3)可计算性:对于∀u,vG,存在有效的算法来计算e(u,v)。

1.2 困难性假设

定义 q-BDHI问题

GG1是两个具有相同大素数阶P的循环群,g是群G的一个生成元,给定(g,gx,g(x2),…,g(xq))∈(G*)q+1,以及TG*1,判断Τ=e(g,g)1x是否成立。假如任何一个概率多项式算法A能够解决以上问题的概率都是可忽略的,则称q-BDHI问题是困难的。

2 无证书代理重加密方案的形式化定义

无证书代理重加密方案由以下9个多项式时间算法组成:

系统设置算法:输入安全参数k,输出系统主私钥mk和系统公开参数params。

提取部分私钥算法:输入系统公开参数params,系统主私钥mk和用户A身份IDA,输出该用户的部分私钥dA。

设置秘密值算法:输入params,用户身份IDA,输出用户A的秘密值xA。

设置私钥算法:输入params,用户IDA的部分私钥dA和秘密值xA,输出用户IDA的私钥skA。

设置公钥算法:输入params和用户IDA的秘密值xA,输出该用户的公钥pkA。

加密算法:输入params,用户身份IDA,公钥pkA和消息M,输出密文CA或错误标识⊥。

设置重加密密钥算法:输入params,用户A的身份IDA以及秘密值xA,用户B的身份IDB以及秘密值xb,输出A到B的重加密密钥rkA→B。

重加密算法:输入params,重加密密钥rkA→B以及密文CA,输出重加密密文CB或错误标识⊥。

解密算法:输入params,密文CID以及接收方ID的私钥skID,输出解密消息m或错误标识⊥。

3 无证书代理重加密方案构造

本节给出了无证书代理重加密方案的具体构造,该方案由以下9个算法构成:

系统设置算法:G是阶为p的双线性群,g是群G的一个生成元。KGC随机选择h,u∈G,并从Ζ*p中随机选取α,定义g1=gα∈G。系统的公开参数为params=(g,g1,h,u),系统主密钥master-key=α。

提取部分私钥算法:输入系统主密钥α和用户身份i。KGC随机选取ri∈Zp,为用户i生成部分私钥di=(ri,hi),其中hi=(hg-ri)1/(α-i)。当i=α时程序终止。

设置秘密值算法:输入系统公开参数params和用户身份i,随机选取xi∈Z*p,作为用户i的秘密值。

设置私钥算法:输入系统公开参数params,用户i的部分私钥di和秘密值xi,生成用户i的私钥SKi=(xi,ri,hi)Cj

设置公钥算法:输入系统公开参数params,用户i的秘密值xi,生成用户i的公钥PKi=(X,Y),其中 X=(g1g-i)xi,Y=uxi

加密算法:输入系统公开参数params,用户i的公钥PKi以及消息MG1,首先确认e(X,u)=e(g1g-i,Y)是否成立,如果不成立,输出⊥,终止程序。否则,随机选取sZ*p,并计算密文:

Ci=(C1,C2,C3)=(Xs,e(g,g)s,e(g,h)-s·M)

设置重加密密钥算法:输入系统公开参数params,用户i的秘密值xi和用户j的秘密值,生成由ij的重加密密钥rkij=xj/xi

重加密算法:输入系统公开参数params,重加密密钥rkij以及密文Ci,生成重加密密文:

Cj=(C′1,C2,C3)=(C1rkij,C2,C3)

解密算法:

解密密文Ci。接受者i输入系统公开参数params,密文Ci和私钥SKi=(xi,ri,hi),输出解密消息 M=e(C11/xi,hiC2ri·C3。

解密重加密密文Cj。接受者j输入系统公开参数params,重加密密文Cj和私钥SKj=(xj,rj,hj),输出解密消息M=e(C11/xj,hjC2rj·C3。

解密算法的正确性可以通过以下等式来验证:

e(C11/xΙD,hIDC2rΙD=

e(gs·xID·(α-ID)·1/xID,(hg-rID)1/(α-ID))·

e(g,g)s·rID=e(g,h)s。

无证书加密方案的安全模型是通过挑战者B与敌手Γ∈{AΙ,AΙΙ}之间的游戏1和游戏2来定义的。具体的安全模型参考文献[7],这里不再详述。无证书体制下用户密钥是由部分私钥和秘密值共同产生的,因此安全模型中定义了两类攻击者,分别称为第一类攻击者和第二类攻击者。第一类攻击者AI模拟恶意用户,它不知道系统主密钥,但可以替换用户的公钥,也可以对非目标身份进行任意询问。AII模拟一个恶意的KGC,它知道系统主密钥以及系统公开参数,但不可以替换用户的公钥。假设这两种攻击者可以以概率ε来赢得游戏1和游戏2,可以分别构建出算法来解决群G中的q-BDHI问题和,而q-BDHI问题是困难不可解的。因此该方案在适应性选择明文攻击下满足不可区分性。

4 结束语

本文提出了一个基于双线性对的无证书代理重加密方案,该方案在适应性选择明文攻击下满足不可区分性。该方案结合了无证书公钥密码体制和代理重加密的优点,避免了密钥托管问题和证书管理问题,同时又具备代理重加密的性质。

参考文献

[1] Al-Riyami S S, Paterson K G. Certificateless public key cryptography[C]. Asiacrypt 2003. Springer-Verlag, LNCS 2894, 2003:452-473.

[2] Diffie W, Hellman M E. New directions in cryptography[C]. IEEE Trans. on Information Theory, 1976, 22(6): 644-654.

[3] Shamir A. Identity-Based cryptosystems and signature schemes[C]. Cryptology-Crypto1984, Springer-Verlag, LNCS 196, 1985:47-53.

[4] Blaze M, Bleumer G, Strauss M. Divertible protocols and atomic proxy cryptography[C]. EUROCRYPT 1998. Springer-Verlag, LNCS 1403, 1998:127-144.

[5] Green M, Ateniese G. Identity-based proxy re-encryption[C]. ANCS 2007. Springer-Verlag, LNCS 4521, 2007:288-306.

[6]Canetti R,Hohenberger S.Chosen ciphertext secure proxy re-en-cryption[R/OL].Cryptography ePrint Archive,Report 2007:171.

教学对的 篇9

煤矿窄轨车辆运输, 是矿井生产的主要运输方式之一。煤矿井下车辆运输具有巷道水平多、运输距离长、工作范围广和涉及到井下作业人员安全的特点, 也直接影响矿井原煤生产成本和企业的经济效益。由于井下生产条件较差, 矿车易锈蚀、周转率高, 装卸煤炭、矸石、水泥等材料时碰撞、震动、挤压严重, 致使矿车甩轮对、车辆掉道等事故时有发生, 降低了矿车使用寿命, 影响矿井运输能力的提高, 甚至危及人身安全。

矿车轮对是保证矿车安全运输的关键部件。轮对轴承的润滑条件又直接影响矿车质量及安全运行。为此, 多家单位多次对车辆轮对结构及密封进行改进, 取得了一定的效果, 但未完全解决甩轮壳、易漏油的问题。端盖式新型密封矿车轮对解决了老式轮对使用过程中存在的这些问题。

2 端盖式新型密封矿车轮对的研制

2.1 老式矿车轮对存在问题

老式矿车车轮与轮轴的固定是用三条M20的普通螺栓和4 mm厚的三角挡板连接固定, 密封是由防尘圈、羊毛毡和润滑脂组成的迷宫式密封。由于三角挡板有弹性, 轴向受力时防尘圈与车轮之间有轴向串动, 且为刚性接触, 保证不了润滑油脂的密封。在使用中, 润滑油脂顺其轴承腔最低面渗漏, 造成轴承腔内缺油, 致使轴承损坏频繁。另外, 车轮与车轴之间连接使用弹性三角挡板固定, 强度低, 易造成甩车轮的现象。

2.2 端盖式新型密封轮对的结构原理

端盖式新型密封轮对将原来的迷宫式密封改为骨架橡胶密封圈和油毛毡圈相结合的密封结构, 由外挡油圈、内挡油圈、骨架橡胶密封圈及油毛毡圈等四部分构成。在外挡油圈内装有骨架橡胶密封圈, 在骨架橡胶密封圈的外围设有凹型槽, 在凹型槽内装有油毛毡圈, 当内挡油圈装入骨架橡胶密封圈内侧后, 因内挡油圈后部设有挡油盘, 在挡油盘上设有凸出对压台阶, 正好压入外挡油圈和骨架密封圈的凹型槽内, 同时压紧油毛毡圈, 形成2道密封, 有效地防止了泥水、煤尘的侵入, 达到良好的密封效果。同时为了延长骨架橡胶密封圈的使用寿命, 在骨架橡胶密封圈的槽内装有二硫化钼润滑剂, 使骨架橡胶密封圈与内挡油圈的轴承套处能得到足够的润滑, 这样可以延长骨架橡胶密封圈的使用寿命, 同时也提高了密封效果, 保证了车轮的正常运行。端盖式新型密封轮对结构示意图如图1所示。

端盖式新型密封轮对的密封, 采用标准的骨架式橡胶密封圈 (7) 和内、外挡油圈 (4、5) 复合密封, 固定端盖 (3) 和密封圈架 (9) 与轮壳 (1) 和车轴 (11) 之间采用O型密封圈固定密封, 避免了润滑油泄漏现象。在车辆运行过程中, 即使骨架橡胶密封圈 (7) 和油毛毡 (6) 磨损漏油 (C线) , 由于端盖与轮壳之间有外挡油圈 (5) 固定密封, 轴承腔最低面B面也可确保不漏油。润滑油面始终保持在C面, 轴承腔内始终保持有润滑油, 保证了轴承润滑的需要。轮壳注油孔的油堵螺栓位置仍保留在老式轮壳原来位置, 将老式轮对使用的普通螺栓改为沉头螺丝, 避免了刮、碰脱落。

新型轮对轴承的润滑采用润滑油取代老式轮对润滑使用的润滑脂, 改善了轴承的润滑条件, 更适合于煤矿井下工况。

1.轮壳;2.轴承;3.固定端盖;4.内挡油圈;5.外挡油圈;6.油毛毡圈;7.骨架式橡胶密封圈;8.端盖固定螺栓;9.密封圈架;10.润滑油;11.车轴;12.冠型螺母

端盖式新型密封轮对车轮形状及尺寸按GB4695标准设计, 车轮与轮轴之间采用端盖固定, 强度好、结构合理。轴端固定保持原有的M42×3冠型螺母 (12) 标准设计, 端头固定改三角挡盖为端盖 (3) , 端盖采用6条内六方沉头螺栓 (8) 紧固。

2.3 端盖式新型密封轮对的特点

端盖式新型密封轮对采用端盖式结构设计, 改善了轮对的受力状况, 提高了轮对结构强度。

采用骨架式橡胶密封圈和O型密封圈复合密封, 使用润滑油润滑, 改变了轮对的润滑方式, 提高了产品寿命。

3 应用效果

上一篇:广告人的时代来了下一篇:双极电凝切除术