Общие сведения
Турбогенератор типа ТФ-160-2У3 предназначен для выработки Структура условного обозначения
ТФ-160-2У3 Технические характеристики
ТЕХНИЧЕСКИЕ ДАННЫЕ ТУРБОГЕНЕРАТОРА ТИПА ТФ-160-2У3 Конструкция и принцип действия
Статор состоит из корпуса, сердечника, обмотки и других Рис. 1. Габаритные размеры турбогенератора ТФГ-160-2У3 Рис. 2. Габаритные размеры турбогенератора ТФП-160-2У3 В комплект поставки входят: турбогенератор, система возбуждения Центр комплектации «СпецТехноРесурс» |
Т, ТВФ и ТВВ
- Подробности
- Категория: Электрические машины
Турбогенераторы серий Т, ТВФ и ТВВ предназначены для выработки электроэнергии в продолжительном номинальном режиме работы при непосредственном механическом соединении с паровыми или газовыми турбинами на тепловых или атомных электростанциях.
Турбогенераторы серии Т с воздушным охлаждением изготовляют мощностью от 2,5 до 20 МВт. При этом генераторы мощностью 2,5; 4; 6 и 12 МВт имеют воздушное косвенное охлаждение активных частей, когда охлаждающая среда (воздух) «омывает» наружную поверхность катушек, обмоток и сердечников. Генераторы мощностью 20 МВт имеют непосредственное воздушное охлаждение обмотки ротора, когда воздух циркулирует в каналах внутри обмотки и «омывает» непосредственно провода этой обмотки, и воздушное косвенное охлаждение других активных частей (табл. 10.4).
Турбогенераторы имеют закрытое исполнение и самовентиляцию по замкнутому циклу. При этом воздух охлаждается специальными газоохладителями. В генераторах мощностью от 2,5 до 12 МВт таких газоохладителей два и расположены они горизонтально по бокам статора, а в генераторе мощностью 20 МВт их шесть и установлены они вертикально. Циркуляция охлаждающего воздуха создается двумя внутренними вентиляторами, расположенными по краям ротора.
Сердечник статора состоит из пакетов, разделенных вентиляционными каналами. Обмотка статора двухслойная с укороченным шагом.
Контроль за температурой нагрева обмоток генератора осуществляется термометрами сопротивления, установленными в местах наибольшего нагрева. Ротор генератора выполнен в виде цельной стальной поковки. В продольных пазах ротора размещена обмотка возбуждения. Изоляция обмоток имеет класс нагревостойкости F. Лобовые части обмотки ротора закрыты немагнитными бандажами Контактные кольца ротора выполнены из стальной поковки и насажены на вал с промежуточной изолирующей втулкой. Вал вращается в двух стояковых подшипниках скольжения с принудительной смазкой под давлением.
Турбогенераторы серии ТВФ мощностью 63, 100 и 110 МВт имеют водородное охлаждение. При этом обмотка ротора охлаждается водородом непосредственно, а обмотка статора охлаждается водородом косвенно. Корпус статора цилиндрический неразъемный газонепроницаемый. Обмотка статора трехфазная, двухслойная, стержневая, выводы обмотки статора выполнены через изоляторы. Ротор цельнокованый, обмотка возбуждения уложена в прямоугольные пазы.
Вентиляция генератора выполняется по замкнутому циклу, циркуляция водорода обеспечивается двумя вентиляторами, установленными на противоположных концах вала. В генераторе имеются устройства теплового контроля основных узлов.
Турбогенераторы серии ТВВ являются более мощными (до 1200 МВт), что привело к необходимости применения в этих гидрогенераторах наиболее интенсивного водородно-водного способа охлаждения: обмотка ротора охлаждается непосредственно водородом, а обмотка статора охлаждается непосредственно дистиллированной водой, при этом вся внутренняя полость генератора заполняется водородом. В обозначении типоразмеров буква Е означает принадлежность к единой унифицированной серии; буква К — изготовление бандажных колен ротора из коррозионно-стойкой стали. Три типоразмера мощностью 1000 МВт выполнены четырехполюсными на частоту вращения 1500 об/мин.
- Назад
- Вперёд
- Вы здесь:
- Главная
- Оборудование
- Эл. машины
- Генераторы с двойной полюсной системой
Автоматизированный SFTP с шифрованием и дешифрованием PGP | Джейден Бартрам | Couchdrop
Возможность автоматической отправки и получения данных на SFTP-сервер и с него становится все более распространенной, особенно в связи с распространением связи в сфере здравоохранения, финансов и логистики в этой области. Добавление требования о шифровании и расшифровке файлов с помощью PGP может добавить сложности, особенно если вы хотите, чтобы процесс был полностью автоматизирован и вы использовали собственное облачное хранилище, например; SharePoint, Box или блочное хранилище, такое как Amazon S3 или Azure.
Cloud MFT от Couchdrop позволяет организациям автоматически извлекать данные из места хранения, будь то SFTP или облачная платформа, такая как SharePoint, шифровать данные с помощью PGP и автоматически отправлять их в удаленное место или принимать их самостоятельно через SFTP или другое облако. Реверс также можно настроить для автоматизации всего процесса обмена файлами.
Чтобы использовать Couchdrop MFT для поездки в одном направлении, вам потребуется следующее:
- Информация об исходной платформе (например, сведения о соединении SFTP)
- Ваша целевая платформа (например, SharePoint или стороннее местоположение SFTP)
- Ваши открытые ключи PGP (для шифрования) или закрытый ключ (для расшифровки)
Подключить платформу для загрузки из
В продукте Couchdrop создайте хранилище подключение к вашей исходной платформе, для этого руководства мы используем подпапку ( /hosted/import ) на сервере SFTP для приема данных.
Настройка конечной точки SFTP в Couchdrop Cloud MFT
Подключите платформу к сохраненным принятым данным / загрузите данные в
Затем подключите место хранения, в котором вы хотите хранить данные. Мы смонтируем подпапку ( /Customer Imports ) на сайте SharePoint для хранения данных.
Подключение SharePoint в качестве конечной точки хранилища в Couchdrop Cloud MFT
Настройка автоматического расписания
Мы создадим расписание для извлечения данных с SFTP-сервера, а затем скопируем их в зашифрованное местоположение SharePoint.
Ниже вы увидите, что каждый час мы извлекаем все файлы с SFTP-сервера и копируем их в зашифрованную подпапку SharePoint. Это расписание может быть настроено так, чтобы оно было более частым, вплоть до 15-минутных интервалов. Обратите внимание на переменную {EXISTING_NAME} , в ней сохраняется исходное имя файла, мы также добавляем .pgp в конце имени файла, чтобы подчеркнуть, что файлы зашифрованы.
Настройка условий импорта по расписаниюНастройка действия над файлами во время импорта
Расписание тестирования
Вы можете заставить расписание импортировать файлы в качестве теста, выбрав «Тест» в меню рядом с рабочим процессом.
Тестирование рабочего процесса
При проверке журнала аудита вы можете увидеть, что расписание работает правильно, загружая файлы с SFTP-сервера и автоматически загружая их в SharePoint в зашифрованном виде.
Журнал аудита событий
Вы также можете видеть, что файлы появились в месте назначения, зашифрованные с добавленным расширением .pgp, но с сохранением их имени.
Файлы, отображаемые в виртуальной файловой системе (отражение папки в SharePoint)
Для получения дополнительной информации или для начала работы перейдите на веб-сайт Couchdrop.io или дополнительные руководства см. на сайте community.couchdrop.io
[PDF] A Type-and — Схема повторного шифрования прокси-сервера на основе идентичности и ее применение в здравоохранении
-
title={Схема повторного шифрования прокси-сервера на основе типа и идентичности и ее применение в здравоохранении},
автор = {Луан Ибраими, Цян Тан, Питер Х. Хартел и Виллем Йонкер},
booktitle={Безопасное управление данными},
год = {2008}
}- L. Ibraimi, Qiang Tang, W. Jonker
- Опубликовано в Secure Data Management 14 апреля 2008 г. делегатор) другому (делегату). В схеме повторного шифрования прокси делегатор назначает ключ прокси для повторного шифрования всех сообщений, зашифрованных с помощью его открытого ключа, так что повторно зашифрованные зашифрованные тексты могут быть расшифрованы с помощью закрытого ключа делегата. Мы предлагаем схему повторного шифрования прокси-сервера на основе типа и идентичности, основанную на шифровании на основе идентичности Боне-Франклина (IBE… 9).0003
Просмотр через Publisher
ris.utwente.nl
Схема перешифрования прокси на основе идентичности со свойством сокрытия источника и ее применение в системе списков рассылки
- К. Эмура, А. Мияджи, Казумаса Омотэ
-
Информатика, математика
EuroPKI
- 2010
В этой статье предлагается схема IB-PRE со свойством сокрытия источника, в которой информация об идентичности безопасная система списков рассылки на основе PRE без сертификатов открытого ключа.
Условное повторное шифрование широковещательного прокси-сервера на основе идентификации и его применение для облачной электронной почты 2016
В этом документе предлагается универсальный примитив, называемый условной широковещательной рассылкой на основе идентификации (CIBPRE), и формализуется его семантическая безопасность, а также демонстрируется применение CIBPRE для защиты облачной системы электронной почты, имеющее преимущества перед существующими защищенными системами электронной почты на основе Pretty Good Privacy. протокол или шифрование на основе идентификации.
Повторное шифрование широковещательного прокси-сервера на основе идентификации с самоуничтожением в облачной электронной почте
- Р. Радхакришнан, Риямол Сидхик
-
Информатика, математика
- 2017
0
Эта статья предлагается как универсальная. PRE (CIBPRE) и формализует его семантическую безопасность, а также показывает применение CIBPRE для защиты облачной системы электронной почты, имеющее преимущества перед существующими безопасными системами электронной почты, основанными на протоколе Pretty Good Privacy или шифровании на основе идентификации.
Повторное шифрование прокси-сервера для точного контроля доступа: его применимость, безопасность при более сильных понятиях и производительность
- Гаурав Парик, Б. Пурушотама
-
Информатика, математика
J. Inf. Безопасность заявл.
- 2020
Повторное шифрование через прокси на основе идентификации из BB1 IBE
- Jindan Zhang, Xu An Wang, Xiaoyuan Yang
-
Информатика, математика
2 Jut.
- 2013
В этом документе строится новая схема повторного шифрования IND-ID-CPA и первая схема безопасного прокси-сервера IND-ID-CCA2 на основе IBE BB1 и показано, что эти схемы могут обеспечить высокий уровень безопасности и очень эффективны для повторного шифрования. и, что очень важно для практических приложений.
О роли PKG для повторного шифрования прокси в настройке на основе идентификации
- Xu An Wang, Xiaoyuan Yang, Fagen Li
-
Информатика, математика
IACR Cryptol. ePrint Арх.
- 2008
Построена первая схема перешифрования прокси из CBE в IBE, способная противостоять злонамеренной PKG-атаке, а также вторая схема перешифрования прокси на основе варианта BB1 IBE и первая прокси-перешифровка. Схемы шифрования на основе SK IBE построены и доказывают свою безопасность в соответствующих им моделях безопасности.
Анализ безопасности схемы повторного шифрования CCA-Secure Proxy на основе многопользовательской идентификации
- Jindan Zhang, Xu An Wang
-
Компьютерная наука, математика
2012 Четвертая Международная конференция по интеллектуальной сети и совместной системы
- 2012
Proxy Recryption (IBPR)-это примитивная комбинация. IBE и PRE, который не является CCA-защищенным в соответствующих моделях безопасности, предоставляя конкретные атаки.
Повторное шифрование прокси-сервера с поиском по ключевому слову из анонимного условного повторного шифрования прокси-сервера
- Weidong Zhong, Xu An Wang, Ziqing Wang, Yi Ding
-
Компьютерные науки, математика
2011 Седьмая международная конференция по вычислительной разведке и безопасности
- 2011
- Джиндан Чжан, Сюй Ань Ван, Сяоюань Ян
-
Информатика
J. Comput.
- 2013
- You-Jin Song
-
Информатика
- 2016
- Toshihiko Matsuo
-
Компьютерная наука, математика
Пая
- 2007
- M. Green, G. Ateniese
-
Компьютерная наука, математика
ACNS
- 2006
- Lihua Wang, Z. Cao, T. Okamoto, Y. Miao, E. Okamoto
-
Компьютерные науки, математика
IEICE Trans. Фундамент. Электрон. коммун. вычисл. науч.
- 2006
- G. Ateniese, Kevin Fu, M. Green, S. Hohenberger
-
Информатика
TSEC
- 2006
- А. Шамир
-
Компьютерные науки, математика
КРИПТО
- 1984
- Liqun Chen
-
Информатика, математика
FOSAD
- 2007
- А. Иван, Ю. Додис
-
Информатика, математика
NDSS
- 2003
- А. Иван, Ю. Додис
-
Информатика, математика
- 2003
- М. Блейз, Г. Блеймер, М. Штраус
-
Информатика, математика
EUROCRYPT
- 01009
- М.
9001 шифрование с поиском по ключевым словам (CPRES), дает свои модели безопасности и обсуждает его потенциальные приложения, а также строит конкретную схему CPRES.
Повторное шифрование прокси на основе идентификации на основе BB2 и SK IBE с помощью PKG
В этом документе строится первая схема IBPRE на основе BB2 IBE, первые схемы Pre на основе SK IBE с помощью PKG и позволяет PKG генерировать ключи повторного шифрования между делегатом и делегатом с помощью его мастер-ключ.
Схема порогового делегирования на основе повторного шифрования с несколькими прокси
В этом исследовании определяется метод повторного шифрования с несколькими прокси-серверами, основанный на асимметричном PRE, контролируемом кворумом, в сочетании с прокси-сервером, который превышает пороговое значение, и может быть предотвращена уязвимость в защите от сговора между прокси-сервером и делегатом. при применении такой техники становится возможным управление повторным шифрованием с помощью мультипрокси.
ПОКАЗЫВАЮТСЯ 1-10 ИЗ 18 ССЫЛОК
СОРТИРОВАТЬ ПОРелевантностьНаиболее влиятельные статьиНовости
Системы повторного заклинания прокси для шифрования на основе личности
Две новые системы повторного оборудования предварительно представлены; один для преобразования зашифрованных текстов, зашифрованных традиционным открытым ключом на основе PKI, в зашифрованные тексты, которые могут быть расшифрованы секретным ключом для шифрования на основе идентичности, а другой — для преобразования зашифрованных текстов, зашифрованных методом IBE, в различные зашифрованные тексты. который может быть зашифрован другим секретным ключом IBE.
РЕБКИ ПРОВАНИЯ ПРОВАНИЯ
Эта бумага решает проблему Proxy на основе идентификации. где зашифрованные тексты преобразуются из одного идентификатора в другой, и разрабатывает две схемы, совместимые с текущими развертываниями IBE и не требующие дополнительной работы от генератора ключей доверенной стороны IBE.
Прокси-криптосистемы без трансформации с ограниченной авторизацией и анализ их безопасности
Система AL-TFP позволяет прокси-дешифратору выполнять расшифровку напрямую без преобразования зашифрованного текста исходного дешифратора, что позволяет более эффективно освобождать исходный дешифратор от большого количества операций дешифрования.
Улучшенные схемы повторного шифрования прокси с приложениями для защиты распределенного хранилища
Измерения производительности экспериментального метода повторного шифрования прокси-файлов демонстрируют полезность экспериментального метода повторного шифрования добавить контроль доступа к защищенной файловой системе и представить новые схемы повторного шифрования, реализующие более сильное понятие безопасности.
Криптосистемы на основе идентификации и схемы подписи
Новый тип криптографической схемы, который позволяет любой паре пользователей безопасно общаться и проверять подписи друг друга без обмена закрытыми или открытыми ключами, без хранения каталогов ключей , и без использования услуг третьих лиц.
Интерпретация криптографии на основе идентификации
В этом документе представлена концепция IBC путем объяснения некоторых основных криптографических примитивов, таких как шифрование на основе идентификации, подписи, комбинированное шифрование/подпись и согласование ключей, а также представлены два типа методов реализации: которые основаны на целочисленной факторизации и дискретном логарифмировании пар соответственно.
Новый взгляд на криптографию прокси
Формальное моделирование прокси-криптографии значительно обобщает, упрощает и одновременно уточняет модель «атомарного прокси», предложенную Блейзом и Штраусом, и определяет двунаправленный и однонаправленный варианты модели 1, и показывает чрезвычайно простые универсальные решения для прокси-подписи и шифрования.
Прокси-криптография пересмотрена
В этой работе пересматривается и формально исследуется понятие прокси-криптографии, определяются двунаправленные и однонаправленные варианты модели1, а также демонстрируются чрезвычайно простые общие решения для прокси-подписи и шифрования в этих моделях.
Переадресуемые протоколы и криптография атомарного прокси
Дано определение изменчивости протокола, которое применяется к произвольным двусторонним протоколам и совместимо с определением Окамото и Охты в случае интерактивных доказательств с нулевым разглашением и обобщается для охвата нескольких протоколов, обычно не связанных с изменчивостью.
Асимметричное повторное шифрование прокси, контролируемое кворумом
Добавить комментарий