派博傳思國(guó)際中心

標(biāo)題: Titlebook: Handbuch der Gie?erei-Technik; Zweiter Band / 2. Te F. Roll (Abteilungsleiter für Gie?ereiwesen) Book 1963 Springer-Verlag OHG., Berlin/G?t [打印本頁(yè)]

作者: FERN    時(shí)間: 2025-3-21 17:40
書(shū)目名稱Handbuch der Gie?erei-Technik影響因子(影響力)




書(shū)目名稱Handbuch der Gie?erei-Technik影響因子(影響力)學(xué)科排名




書(shū)目名稱Handbuch der Gie?erei-Technik網(wǎng)絡(luò)公開(kāi)度




書(shū)目名稱Handbuch der Gie?erei-Technik網(wǎng)絡(luò)公開(kāi)度學(xué)科排名




書(shū)目名稱Handbuch der Gie?erei-Technik被引頻次




書(shū)目名稱Handbuch der Gie?erei-Technik被引頻次學(xué)科排名




書(shū)目名稱Handbuch der Gie?erei-Technik年度引用




書(shū)目名稱Handbuch der Gie?erei-Technik年度引用學(xué)科排名




書(shū)目名稱Handbuch der Gie?erei-Technik讀者反饋




書(shū)目名稱Handbuch der Gie?erei-Technik讀者反饋學(xué)科排名





作者: ETHER    時(shí)間: 2025-3-21 23:18
F. Rollustness which enable both (1) . PRNGs and (2) . adversarial sources of entropy. To bypass obvious impossibility results, we make a realistic compromise by requiring that the source produce sufficient entropy . given its evaluations of the underlying primitive. We also provide natural, practical, and
作者: Terrace    時(shí)間: 2025-3-22 04:28
F. Rollsed ZKPs: a CRT-packing technique supporting “inter-slot” operations, and “NTT-friendly” tools that permit the use of fully-splitting rings. The former technique comes at almost no cost to the proof length, and the latter one barely increases it, which can be compensated for by tweaking the rejectio
作者: 厭食癥    時(shí)間: 2025-3-22 06:29
F. P?lzguteration grows as .. When ., this asymptotic bound outperforms . which is the asymptotic bound proposed by Boneh, Halevi and Howgrave-Graham in Asiacrypt 2001. It is the first time that a better bound for solving MIHNP is given, which implies that the conjecture that MIHNP is hard whenever . is broken.
作者: minaret    時(shí)間: 2025-3-22 11:37

作者: bacteria    時(shí)間: 2025-3-22 13:42

作者: packet    時(shí)間: 2025-3-22 19:25
G. Unterberg the solution. Using our core argument system, we construct highly efficient argument systems for a variety of statements relevant to lattices, including linear equations with short solutions and matrix-vector relations with hidden matrices..Based on our argument systems, we present several new cons
作者: 細(xì)胞學(xué)    時(shí)間: 2025-3-22 22:54
F. Roll-3 polynomials over .. We show how they can be used to construct functional encryption schemes with weak security guarantees. Finally, we use novel amplification techniques to obtain full security..As a result, we obtain . for general circuits assuming:
作者: defenses    時(shí)間: 2025-3-23 02:49
A. Wittmoser standard algebraic assumptions that imply public-key encryption (e.g., factoring, discrete log, or lattice assumptions). Our schemes also satisfy a number of appealing properties: public marking, public mark-extraction, and collusion resistance. Our schemes are the first to simultaneously achieve a
作者: 參考書(shū)目    時(shí)間: 2025-3-23 07:29

作者: 廣告    時(shí)間: 2025-3-23 12:43
H. Derlonons is minimal. Indeed, while for 128-bit security our scheme is marginally slower than Lindell’s, for 256-bit security it turns out to be better both in key generation and signing time. Moreover, in terms of communication cost, our implementation significantly reduces both the number of rounds and
作者: 勛章    時(shí)間: 2025-3-23 15:45
H. Eisenacheropose two such constructions based on the hardness of the (Ring)-Short Integer Solution (Ring-SIS) problem, each having certain trade-offs. For commitments to . secret values, the communication complexity of our first scheme is . for any positive integer ., and . for the second. Both of these are a
作者: 轎車    時(shí)間: 2025-3-23 21:09
W. H?fnercertain cyclotomic number fields, it loses no more than a . factor on the Hermite approximation factor..Furthermore, we suggest that this rapid-mixing theorem should find other applications in cryptography and in algorithmic number theory.
作者: Orgasm    時(shí)間: 2025-3-23 22:12
und5, NTRU)..We implement a Sage 9.0 toolkit to actually mount such attacks with hints when computationally feasible, and to predict their performances on larger instances. We provide several end-to-end application examples, such as an improvement of a single trace attack on Frodo by Bos et?al. (SAC
作者: 旋轉(zhuǎn)一周    時(shí)間: 2025-3-24 03:45

作者: Defraud    時(shí)間: 2025-3-24 09:30
Overview: 978-3-642-86954-9978-3-642-86953-2
作者: 大雨    時(shí)間: 2025-3-24 12:35
Das Zementsandform- und Kernverfahren,Das Zementsandverfahren wurde schon im Jahre 1892 entwickelt, jedoch ist es erst . gelungen, die Verwendung des Verfahrens durch die Unterhydratisierung des Zementsandes technisch zu entwickeln. Die ersten .-Patente stammen aus dem Jahre 1922/33.
作者: Loathe    時(shí)間: 2025-3-24 15:47
Keramische Dauerformen,Keramische Formstoffe sind in der Gie?erei für Sonderf?lle teils in verlorenen Formen (., Bd. II/2, S. 95, ., Bd. II/2, S. 191) und teils als Dauerformen anwendbar. In Tab. 1 wird eine übersicht über die verschiedenen Formstoffe und ihre Anwendung gegeben. .. berichtet darüber.
作者: 踉蹌    時(shí)間: 2025-3-24 22:16
,Der Schleudergu? und seine Maschinentechnik,Schleudergu? umfa?t alle Arten von Gie?verfahren, bei denen durch Rotation eines Teiles der Gie?maschine die Zentrifugalkraft Einflu? auf die Formgestaltung, Formfüllung oder Kristallisation nimmt. Der Zentrifugalgu? unterscheidet mehrere Arten von Verfahren:
作者: 柱廊    時(shí)間: 2025-3-25 01:57
Die Herstellung von Kernen,Die Fortschritte in der Konstruktion von Gu?stücken seit etwa 40 Jahren stellen die Gie?ereien vor schwierige Aufgaben. Unter ihnen ist die sachgem??e Herstellung von Kernen für die oft komplizierten Gu?stücke wesentlich.
作者: Processes    時(shí)間: 2025-3-25 04:10
,Trockner in der Gie?erei-Industrie,Die Trocknungsanlagen in der Gie?erei-Industrie kann man in drei Hauptgruppen aufteilen:
作者: enumaerate    時(shí)間: 2025-3-25 10:12
Formschalenverfahren,o?e Serien) an-gepa?t wird (Bd. II/1), so da? z. B. nur zweimal soviel Volumen an Formstoffen angewendet werden braucht, ist ein heute noch bew?hrter Vorl?ufer des Formschalenverfahrens, das seine letzte Entwicklungsstufe im Croning-Verfahren erreicht.
作者: resilience    時(shí)間: 2025-3-25 14:15

作者: bronchiole    時(shí)間: 2025-3-25 17:42

作者: Mutter    時(shí)間: 2025-3-25 22:16

作者: 陳腐的人    時(shí)間: 2025-3-26 01:10
,Das Eindringen flüssiger Metalle in die Oberfl?che von Formstoffen,ischen, physikalischchemischen und chemischen Wechselvorg?ngen an der Berührungsstelle von Metall und Formwand. Ihre Folgeerscheinungen sind Vererzungen, d. h. also eine Verminderung der Oberfl?chengüte der Gu?stücke. Ihre Beseitigung erfordert einen hohen Aufwand an Putz- und Bearbeitungskosten, so da? der wirtschaftliche Wert des Abgusses sinkt.
作者: modifier    時(shí)間: 2025-3-26 05:18

作者: MAIZE    時(shí)間: 2025-3-26 11:55
https://doi.org/10.1007/978-3-642-86953-2Handel; Konstruktion; Technik; Trockner; Trocknung; Verfahren; Werkstoff
作者: flamboyant    時(shí)間: 2025-3-26 13:53

作者: Allure    時(shí)間: 2025-3-26 19:56
Das Gipsformverfahren,usschmelzen zur Herstellung von Kunstgu?gegenst?nden angewendet worden. Auch die R?mer zur Zeit C?sars haben sich dieses Verfahrens bedient. So lie? der Kriegsbaumeister Vitruvius als Formstoff Gips verwenden. In unserer Zeit sind mehrere Verfahren zu verschiedenen Zwecken ausgebaut worden:
作者: 讓步    時(shí)間: 2025-3-26 20:57

作者: 上下倒置    時(shí)間: 2025-3-27 03:57

作者: 比賽用背帶    時(shí)間: 2025-3-27 09:08

作者: aptitude    時(shí)間: 2025-3-27 11:03

作者: Morphine    時(shí)間: 2025-3-27 17:29
Graphit-Dauerformen,den. Bei Standgu? sind aber auch kombinierte Einlaufsysteme, die gro?er Metallspülung ausgesetzt sind, zur Anwendung gekommen [.]. über die Bedingungen, die für Graphitformen beim Gie?en einzuhalten sind, hat . [.] berichtet. Von den Nicht-Fe-C-Gu?-Metallen bzw. deren Legierungen ist das Gie?en von
作者: colony    時(shí)間: 2025-3-27 21:06

作者: irritation    時(shí)間: 2025-3-27 22:21
,Verbund von Stahl, Metallen bzw. deren Legierungen mit Fe-C-Gu?,aftlichen Erw?gungen heraus überaus interessant. Beispielsweise k?nnen Eigenschaften wie der Verschlei?, das Laufverhalten in Gleitlagern oder die Korrosion sowie das W?rmeleitverm?gen bei geeigneter Anwendung der Verbundverfahren wesentlich verbessert werden. In vielen F?llen werden durch diese Ver
作者: AV-node    時(shí)間: 2025-3-28 04:11
,Die Vorg?nge beim Trocknen von Formen und Kernen,ngen bei der Herstellung der Gie?formen. Mehr und mehr jedoch versucht man aus wirtschaftlichen Erw?gungen heraus das Trocknen einzuschr?nken oder Form- bzw. Kernbinderstoffe zu verwenden, durch welche der Anfall der Trockenkosten oder Trockenzeiten gesenkt oder ganz vermieden werden kann.
作者: Detoxification    時(shí)間: 2025-3-28 08:01
,Das Eindringen flüssiger Metalle in die Oberfl?che von Formstoffen,ischen, physikalischchemischen und chemischen Wechselvorg?ngen an der Berührungsstelle von Metall und Formwand. Ihre Folgeerscheinungen sind Vererzungen, d. h. also eine Verminderung der Oberfl?chengüte der Gu?stücke. Ihre Beseitigung erfordert einen hohen Aufwand an Putz- und Bearbeitungskosten, so
作者: Palate    時(shí)間: 2025-3-28 14:12

作者: FOLD    時(shí)間: 2025-3-28 16:19
M. Beilhackold .. We ask the question: “is it possible to construct MPC in this setting s.t. the communication complexity per multiplication gate is linear in the number of parties?” While a number of works have focused on reducing the communication complexity in this setting, the answer to the above question
作者: sorbitol    時(shí)間: 2025-3-28 21:25

作者: placebo-effect    時(shí)間: 2025-3-29 01:51

作者: Eructation    時(shí)間: 2025-3-29 04:56

作者: Brochure    時(shí)間: 2025-3-29 10:13
U. Kleins: Let . refer to the . most significant bits of .. Given many samples . for random ., the goal is to recover the hidden number .. MIHNP is an important class of Hidden Number Problem..In this paper, we revisit the Coppersmith technique for solving a class of modular polynomial equations, which is r
作者: thyroid-hormone    時(shí)間: 2025-3-29 13:17

作者: Hormones    時(shí)間: 2025-3-29 19:34

作者: 意外    時(shí)間: 2025-3-29 22:41
W. Szubinskience, CRYPTO 2019, held in Santa Barbara, CA, USA, in August 2019...The 81 revised full papers presented were carefully reviewed and selected from 378 submissions. The papers are organized in the following topical sections:..Part I: Award papers; lattice-based ZK; symmetric cryptography; mathematica
作者: Rotator-Cuff    時(shí)間: 2025-3-30 00:10
F. Rollcryptographic study. All known approaches to constructing . rely on .. While secure . are well established in cryptographic literature, the security of candidates for . is poorly understood..We propose a new approach to constructing . for general circuits. Unlike all previously known realizations of
作者: 勉強(qiáng)    時(shí)間: 2025-3-30 05:03
A. Wittmoser for an adversary to remove a watermark from a marked program without corrupting its behavior. Existing constructions of software watermarking from standard assumptions have focused exclusively on watermarking pseudorandom functions (PRFs)..In this work, we study watermarking public-key primitives s
作者: Accommodation    時(shí)間: 2025-3-30 08:39
F. Brüggerogy Conference, CRYPTO 2019, held in Santa Barbara, CA, USA, in August 2019...The 81 revised full papers presented were carefully reviewed and selected from 378 submissions. The papers are organized in the following topical sections:..Part I: Award papers; lattice-based ZK; symmetric cryptography; m
作者: 起來(lái)了    時(shí)間: 2025-3-30 14:01

作者: nephritis    時(shí)間: 2025-3-30 18:13
H. Derlonand known solutions often require expensive zero knowledge proofs to deal with malicious adversaries. For the two party case, Lindell [.] recently managed to get an efficient solution which, to achieve simulation-based security, relies on an interactive, non standard, assumption on Paillier’s crypto
作者: lavish    時(shí)間: 2025-3-30 22:05
C. Rauhogy Conference, CRYPTO 2019, held in Santa Barbara, CA, USA, in August 2019...The 81 revised full papers presented were carefully reviewed and selected from 378 submissions. The papers are organized in the following topical sections:..Part I: Award papers; lattice-based ZK; symmetric cryptography; m
作者: 盡管    時(shí)間: 2025-3-31 02:49
H. Eisenacher interested in quantum-safe solutions, then all of the known techniques stem from the PCP-based framework of Kilian (STOC 92) which can be instantiated based on the hardness of any collision-resistant hash function. Both approaches produce asymptotically logarithmic sized arguments but, by exploitin
作者: Anthropoid    時(shí)間: 2025-3-31 07:33

作者: 蠟燭    時(shí)間: 2025-3-31 10:13
able. Our framework generalizes the so-called primal lattice reduction attack, and allows the progressive integration of hints before running a final lattice reduction step. Our techniques for integrating hints include sparsifying the lattice, projecting onto and intersecting with hyperplanes, and/o
作者: 陳列    時(shí)間: 2025-3-31 14:14
Das Shaw-Verfahren,der Entwicklung bekannt geworden sind und eine mehr oder weniger breite Anwendung gefunden haben. Die Reihe dieser Verfahren reicht vom .- bis zum Wachsausschmelzverfahren, womit zugleich die bekanntesten der gesamten Gruppe genannt sind.




歡迎光臨 派博傳思國(guó)際中心 (http://www.pjsxioz.cn/) Powered by Discuz! X3.5
仁化县| 晋江市| 通化市| 鄂伦春自治旗| 新竹县| 洮南市| 台前县| 海城市| 沙洋县| 皮山县| 常熟市| 南召县| 佛山市| 广丰县| 上高县| 大港区| 宁明县| 武鸣县| 上饶市| 日喀则市| 西城区| 淮阳县| 无为县| 汉沽区| 肇东市| 灌阳县| 黎平县| 喀喇沁旗| 宁都县| 石渠县| 德清县| 洮南市| 河间市| 安新县| 兴义市| 南阳市| 景谷| 惠州市| 娄烦县| 洱源县| 西峡县|