本研究使用有限元分析 (FEA) 对涡轮叶片进行全面的热分析和静态分析,以评估两种先进材料的性能:钛合金 (Ti-6Al-4V) 和 Inconel 625。涡轮叶片使用 SolidWorks 建模,并在典型操作条件下使用 ANSYS 进行分析,以评估应力分布、变形、温度梯度和热通量等参数。钛合金 (Ti-6Al-4V) 以其重量轻和出色的强度重量比而闻名,使其成为需要减轻质量的应用的理想选择。相比之下,镍基超级合金 Inconel 625 具有出色的热稳定性、抗氧化性和高温下出色的机械性能。结果强调了这些材料之间的权衡:钛合金在中等温度下表现出更轻的重量和良好的机械性能,而 Inconel 625 在高温环境中表现出色,具有更好的抗热应力和变形能力。这项比较研究为涡轮叶片的材料选择提供了宝贵的见解,从而优化了其在高应力、高温应用中的性能和耐用性。
电子邮件:devajit1402@gmail.com 手机:+8801866207021 Haradhan Kumar Mohajan 孟加拉国吉大港第一大学数学系助理教授 电子邮件:haradhan1971@gmail.com 手机:+8801716397232 摘要 本文试图通过使用四个可变投入(例如资本、劳动力、主要原材料和行业的其他投入)来讨论利润最大化政策,其中通过考虑预算约束来应用数学经济模型。为了实现可持续生产,每个行业都应采用科学方法(例如数学技术)来获得更准确的结果。在研究中,对柯布-道格拉斯生产函数进行了详细的数学分析。操作中包括敏感性分析,以显示利润最大化,这是行业的关键目标。通过比较静态分析提供未来生产的经济预测,以确保在行业开始生产之前实现利润最大化。研究中运用拉格朗日乘数技术,使工业操作的每个步骤都达到最优结果。
通过利用其他信息,例如(部分)错误堆栈跟踪,补丁或风险操作的操作,的指示模糊着重于自动测试代码的特定部分。 关键应用程序包括错误复制,补丁测试和静态分析报告验证。 最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。 我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。 该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。 对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。 uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。 最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。的指示模糊着重于自动测试代码的特定部分。关键应用程序包括错误复制,补丁测试和静态分析报告验证。最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。
通过利用其他信息,例如(部分)错误堆栈跟踪,补丁或风险操作的操作,的指示模糊着重于自动测试代码的特定部分。 关键应用程序包括错误复制,补丁测试和静态分析报告验证。 最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。 我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。 该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。 对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。 uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。 最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。的指示模糊着重于自动测试代码的特定部分。关键应用程序包括错误复制,补丁测试和静态分析报告验证。最近有指示的模糊引起了很多关注,但诸如无用后(UAF)之类的难以检测的漏洞仍未得到很好的解决,尤其是在二进制层面上。我们提出了UAF UZZ,这是第一个(二进制级)定向的灰色fuzzer,该灰盒源自UAF错误。该技术采用了针对UAF指定的量身定制的模糊引擎,轻质代码仪器和有效的错误分类步骤。对实际情况的错误复制的实验评估表明,就故障检测率,暴露时间和虫子三叶虫的时间而言,UAZ的UZZ明显优于最先进的指示fuzz。uaf uzz也已被证明在补丁测试中有效,从而在Perl,GPAC和GNU补丁等程序中发现了30个新错误(7 CVE)。最后,我们向社区提供了一个巨大的模糊基准,该基准专用于UAF,并建立在真实的代码和实际错误上。
摘要:安全关键型嵌入式软件必须满足严格的质量要求。测试和验证消耗了很大一部分(且还在不断增长)的开发成本。近年来,基于语义的静态分析工具已在各种应用领域出现,从运行时错误分析到最坏情况执行时间预测。它们的吸引力在于,它们有可能在提供 100% 覆盖率的同时减少测试工作量,从而提高安全性。静态运行时错误分析适用于大型工业规模项目,并生成明确的运行时错误列表以及可能是真错误或误报的潜在运行时错误列表。过去,通常只修复明确的错误,因为由于大量误报,手动检查每个警报太耗时。因此无法证明运行时不存在错误。本文介绍了可参数化的静态分析器 Astrée。通过专业化和参数化,Astrée 可以适应所分析的软件。这使得 Astrée 能够高效地计算出精确的结果。Astrée 已成功用于分析大型安全关键型航空电子软件,且误报率为零。
我们解决了在投机语义下在编译器转换之间保留非干预的问题。我们开发了一种证明方法,以确保在所有源程序中均匀保存。我们证明方法的基础是一种新的模拟关系形式。它通过指令进行操作,该指令对攻击者对微构造状态的控制进行建模,并且它解释了编译器转换可能会改变微构造状态对执行(以及指令)的影响。使用我们的证明方法,我们显示了消除死亡代码的正确性。当我们试图证明注册分配正确时,我们确定了以前未知的弱点,该弱点会引入非干预。我们已经证实了libsodium密码库中代码上主流编译器的弱点。为了再次获得安全性,我们开发了一种新颖的静态分析,该分析可在源程序和寄存器分配程序的产品上运行。使用分析,我们向现有的注册分配实现提供了一个自动修复程序。我们通过证明方法证明了固定寄存器分配的正确性。
摘要:安全关键型嵌入式软件必须满足严格的质量要求。测试和验证占开发成本的很大一部分,而且这一比例还在不断增长。近年来,基于语义的静态分析工具已出现在各种应用领域,从运行时错误分析到最坏情况执行时间预测。它们的吸引力在于,它们有可能在提供 100% 覆盖率的同时减少测试工作量,从而提高安全性。静态运行时错误分析适用于大型工业规模项目,并生成确定的运行时错误和潜在运行时错误的列表,这些错误可能是真错误,也可能是误报。过去,通常只修复确定的错误,因为由于大量误报,手动检查每个警报太耗时。因此,无法提供运行时错误不存在的证据。本文介绍了可参数化的静态分析器 Astrée。通过专业化和参数化,Astrée 可以适应所分析的软件。这使得 Astrée 能够高效计算出精确的结果。Astrée 已成功用于分析大型安全关键型航空电子软件,且误报率为零。
hayhan@yildiz.edu.tr 通讯作者的电子邮件 摘要 – 本研究讨论了电动气垫船的设计和分析,重点是安全性和可操作性。从计算流体动力学 (CFD) 分析开始,根据气垫船船身周围的空气阻力和流动轨迹确定气垫船的最佳节能形状。根据 CFD 分析结果,在 Solidworks 中开发了一个可行的 3D 模型。使用几个公式计算升力和推进电机所需的电机功率和特性,指定拟议小规模模型的系统拓扑和组件选择。除了 CFD 分析之外,还进行了机械分析以确保气垫船的各个部件能够承受作用在它们上的力,这些研究基于 Solidwork 的静态分析。各种电子元件、BLDC 电机、电机驱动器、伺服电机和传感器都连接到 Raspberry Pi (RPi),它作为气垫船的主控制器。本文全面概述了电动气垫船的设计和分析,包括关键部件的选择以及 CFD 和机械分析的结果,以确保气垫船的安全性和可操作性。本文讨论的方法可用于进一步研究气垫船的能源效率。关键词 - 气垫船、CFD、机械分析、能源效率、3D 设计
在GO中,开源软件的广泛采用导致了繁荣的第三方依赖性生态系统,这些生态系统通常被整合到关键系统中。但是,依赖关系的再利用引入了重大的供应链安全风险,因为单个折衷的软件包可能会产生级联的影响。现有的供应链攻击分类法忽略了特定于语言的功能,这些功能可以被攻击者隐藏恶意代码。在本文中,我们提出了一种针对GO语言及其包装生命周期的12个不同攻击向量的新颖分类学。我们的分类法确定了用于良性目的的特定语言的GO特征,可以滥用以通过供应链隐秘地传播恶意代码。此外,我们推出了Gosurf,这是一种静态分析工具,该工具根据我们提出的分类法分析GO包装的攻击表面。我们评估了500个使用现实世界中的500个语料库的Gosurf。我们的工作提供了确保GO生态系统中开源软件供应链的初步见解,使开发人员和安全分析师可以优先考虑代码审核工作并发现隐藏的恶意行为。
摘要 — 人工智能 (AI) 的最新研究进展为自动化软件漏洞管理带来了有希望的结果。据报道,基于 AI 的模型大大优于传统的静态分析工具,这表明安全工程师的工作量大大减轻。然而,业界对将基于 AI 的技术集成到其安全漏洞管理工作流程中仍然非常谨慎和有选择性。为了了解原因,我们进行了一项基于讨论的研究,以作者丰富的行业经验和敏锐的观察为基础,揭示了该领域研究与实践之间的差距。我们通过实证研究确定了阻碍行业采用学术模型的三个主要障碍,即可扩展性和优先级的复杂要求、有限的定制灵活性和不明确的财务影响。同时,缺乏广泛的现实世界安全数据和专业知识对研究工作产生了重大影响。我们提出了一系列未来方向,以帮助更好地了解行业期望,提高基于 AI 的安全漏洞研究的实际可用性,并推动行业和学术界之间的协同关系。索引术语 — 人工智能、漏洞管理、深度学习、研究与实践