加密結構圖
1. 鋼筋的加密區和非加密區
鋼筋的加密區和非加密區看截圖,圖集表達得很明白:
2. 柱子鋼筋加密區
柱子和梁的箍筋加密區的設置國標圖集11G101—1中有詳細說明:其中柱箍筋的設置見國標圖集11G101-1第61頁:柱子長邊尺寸,Hn(柱子凈高)/6,500mm,取三者最大值。
梁的箍筋加密區設置見國標圖集11G101—1第85頁:對於抗震KL、WKL,若抗震等級為一級,則≥2hb(梁截面高度)且≥500;抗震等級為二~四級,則≥1.5hb(梁截面高度)且≥500,非抗震KL、WKL由設計確定加密區的范圍。
柱子箍筋的構造
1、箍筋的平平直段彎鉤長度為75mm與10d兩者取最大值(最新圖集16G101-1規定:不在用考慮抗震與非抗震的條件);
2、特例:非框架梁以及不考慮震作用的懸挑梁,箍筋的平直段長度可以取5d,當其受扭就必須取10d(d為鋼筋公稱直徑);
3、搭接區內箍筋直徑不小於d/4(d為搭接鋼筋最大直徑),箍筋的問距不應大於100mm及5d(d為搭接鋼筋最小直徑);
4、當受壓鋼筋直徑大於25時,尚應在搭接接頭兩個端面外100mm的范圍內各設置兩道箍筋(圖中的分界箍筋位置);
3. 怎麼樣破解設計院加密的天正CAD圖紙
建築業主、施工、監理及設計的同行朋友們,大家是不是經常遇到被設計院加密的圖紙,只能看,不能修改,也不能列印,一點選就是整塊被選,炸也炸不開,或者炸開了也沒有用?而往往這種圖紙都是設計院加密的,極其重要。施工方的工程師想要打開這種被加密的CAD圖紙只能通過請客,送禮給設計院的人才能拿得到密碼,既浪費錢又浪費時間。在這里,本人介紹幾種真正實用的被加密的CAD圖紙的破解方法,以供各位工程朋友參考。
等級:絕密級。
方法:
●●對於天正加密圖紙「TCH_PROTECT_ENTITY」目前來說有6種破解方向:
●1. 格式轉換:(本方法真正的用途是可以破解天正的列印限制)
①將天正加密的圖紙用CAD打開後,輸出生成:圖元文件(*.wmf)
②新建一個CAD圖,將剛才生產的wmf文件插入新圖中再炸開!
這樣,勉強可以編輯,只是圖元都是破碎的,尤其是文字,亂線一堆,效果很差。
●2.①暴力破解:在網上下載專門的解密軟體(例如:「PWCheck」配合「密碼字典」軟體),用窮解法算出設置的密碼,僅對於簡單的密碼很有效(復雜的密碼可能要要破解半年時間)。
②尋找軟體高手,直接破解天正,這個有點天方夜譚
●3.描圖重畫:把列印出來的圖紙再重新輸入到計算機中,耗時費力,最關鍵的圖紙質量無法保證。
●4.解鈴還需系鈴人,找設密碼的人要密碼,當然這個很難實現(需要花幾千塊錢到設計院買密碼或未加密的版本)。
●5.第三方軟體轉換解密
①、先去bentley公司( )網站下載MicroStation PowerDraft. 功能與CAD一樣,都是繪畫軟體。
②、安裝完畢後,用它導入加密了的CAD圖紙。之後保存(一定要是MicroStation PowerDraft的格式--DGN)。退出。
③、打開剛才保存的DGN文件。然後用MicroStation PowerDraft的導出功能,導出為DWG,就可以了。
以上方法均達不可用,或達不到把圖紙真正變成可用的目的。
●6.找我,本人對常見的加密如:cad加密、天正加密、塊加密,rar壓縮文件密碼,均能完全破解,真正的破解。
收起
4. 鋼筋加密區與非加密區如何區分
鋼筋加密區與非加密區的具體區分方法:
1、加密區有梁的加密區和柱的加密區。
2、梁的加密去指的是距離梁支座1/3梁跨的范圍內。
3、柱的加密區指的是距離樑柱交接處1/3柱高的范圍內。
之所以有加密區是因為在箍筋加密的范圍內,樑柱的剪力比較大,需要加密箍筋。箍筋加密,一般是為了抗剪切力,一般在框架梁兩頭,柱子的兩頭,主梁承擔支梁時,主梁在支梁支座的兩側。或者設置斜鋼筋抗剪。板筋加密,一般是那裡有比較大的荷載(比如板上有輕質牆體)。
(4)加密結構圖擴展閱讀:
箍筋加密區注意事項
1、柱箍筋加密范圍是:底層柱(底層柱的柱根系指地下室的頂面或無地下室情況的基礎頂面)的柱根加密區長度應取不小於該層柱凈高的1/3,以後的加密區范圍是按柱長邊尺寸(圓柱的直徑)、樓層柱凈高的1/6及500mm三者數值中的最大者為加密范圍。
2、梁箍筋加密范圍:加密范圍從柱邊開始,一級抗震等級的框架梁箍筋加密長度為2倍的梁高,二、三、四級抗震等級的框架梁箍筋加密長度為1.5倍的梁高,而且加密區間總長均要滿足大於500mm,如果不滿足大於500mm,按500mm長度進行加密。
具體加密高度還應依據結構設計並應滿足規范要求。
5. 對稱密鑰加密技術的工作流程
SQL Server 2005一個令人激動的特性是內置了加密的功能。在這個新版的SQL Server中,開發團隊直接在T-SQL中加入了加密工具、證書創建和密鑰管理的功能。對於因為法律要求或商業需求而需要加密表中的數據的人來說,這是一個好禮物。對於猶豫是否用加密來保證數據安全的人來說,做決定也更容易了。這篇文章介紹新的加密功能是怎麼工作,怎麼使用。
TSQL現在支持使用對稱密鑰和非對稱密鑰,證書和密碼。本文介紹如何創建、管理和使用對稱密鑰和證書。
根據涉及的內容,我決定把本文分為三節:
第一部分:服務主密鑰和資料庫主密鑰
第二部分:證書
第三部分:對稱密鑰
1. 服務主密鑰和資料庫主密鑰
圖:SQL Server 2005加密層次結構
1.1 服務主密鑰
當第一次需要使用服務主密鑰對鏈接伺服器密碼、憑據或資料庫主密鑰進行加密時,便會自動生成服務主密鑰。服務主密鑰為 SQL Server 加密層次結構的根。服務主密鑰直接或間接地保護樹中的所有其他密鑰和機密內容。使用本地計算機密鑰和 Windows 數據保護 API 對服務主密鑰進行加密。該 API 使用從 SQL Server 服務帳戶的 Windows 憑據中派生出來的密鑰。
因為服務主密鑰是自動生成且由系統管理的,它只需要很少的管理。服務主密鑰可以通過BACKUP SERVICE MASTER KEY語句來備份,格式為:
BACKUP SERVICE MASTER KEY TO FILE = 'path_to_file' ENCRYPTION BY PASSWORD = 'password'
'path_to_file' 指定要將服務主密鑰導出到的文件的完整路徑(包括文件名)。此路徑可以是本地路徑,也可以是網路位置的 UNC 路徑。
'password' 用於對備份文件中的服務主密鑰進行加密的密碼。此密碼應通過復雜性檢查。
應當對服務主密鑰進行備份,並將其存儲在另外一個單獨的安全位置。創建該備份應該是首先在伺服器中執行的管理操作之一。
如果需要從備份文件中恢復服務主密鑰,使用RESTORE SERVICE MASTER KEY語句。
RESTORE SERVICE MASTER KEY FROM FILE = 'path_to_file'
DECRYPTION BY PASSWORD = 'password' [FORCE]
'path_to_file' 指定存儲服務主密鑰的完整路徑(包括文件名)。path_to_file 可以是本地路徑,也可以是網路位置的 UNC 路徑。
PASSWORD = 'password' 指定對從文件中導入的服務主密鑰進行解密時所需的密碼。
FORCE 即使存在數據丟失的風險,也要強制替換服務主密鑰。
註:如果你在使用RESTORE SERVICE MASTER KEY時不得不使用FORCE選項,你可能會遇到部分或全部加密數據丟失的情況。
如果你的服務主密鑰泄露了,或者你想更改SQL Server服務帳戶,你可以通過ALTERSERVICE MASTER KEY語句重新生成或者恢復服務主密鑰。它的用法請參考聯機叢書。
因為服務主密鑰是SQL Server自動生成的,所以,它沒有對應的CREATE和DROP語句。
1.2 資料庫主密鑰
正如每個SQL Server有一個服務主密鑰,每個資料庫有自己的資料庫主密鑰。資料庫主密鑰通過CREATE MASTER KEY語句生成:
CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'password'
這個語句創建資料庫主密鑰,使用指定的密碼加密它,並保存在資料庫中。同時,資料庫主密鑰也被使用服務主密鑰加密之後保存在master資料庫中,這就是所謂的「自動密鑰管理」。這個特性我們待會再講。
象服務主密鑰一樣,你可以備份和恢復資料庫主密鑰。使用BACKUP MASTER KEY備份資料庫主密鑰。語法類似於備份服務主密鑰:
BACKUP MASTER KEY TO FILE = 'path_to_file'
ENCRYPTION BY PASSWORD = 'password'
恢復資料庫主密鑰使用RESTORE MASTER KEY語句,它需要使用DECRYPTION BY PASSWORD子句提供備份時指定的加密密碼,還要使用ENCRYPTION BY PASSWORD子句,SQL Server使用它提供的密碼來加密資料庫主密鑰之後保存在資料庫中。
RESTORE MASTER KEY FROM FILE = 'path_to_file'
DECRYPTION BY PASSWORD = 'password'
ENCRYPTION BY PASSWORD = 'password'
[ FORCE ]
同樣,FORCE表示你將忽略在解密過程中的錯誤。
建議你在創建了資料庫主密鑰之後立即備份資料庫主密鑰,並把它保存到一個安全的地方。同樣,使用FORCE語句可能導致已加密數據的丟失。
要刪除資料庫主密鑰,使用DROP MASTER KEY語句,它刪除當前資料庫的主密鑰。在執行之前,確定你在正確的資料庫上下文中。
1.3 自動密鑰管理
當創建資料庫主密鑰時,它被使用提供的密碼加密然後被保存到當前資料庫中。同時,它被使用服務主密鑰加密並保存到master資料庫中。這份保存的資料庫主密鑰允許伺服器在需要的時候解密資料庫主密鑰,這就是自動密鑰管理。沒有自動密鑰管理的話,你必須在每次使用證書或密鑰加密或解密數據(它需要使用資料庫主密鑰)時使用OPEN MASTER KEY語句同時提供加密的密碼。使用自動密鑰管理,你不需要執行OPEN MASTER KEY語句,也不需要提供密碼。
自動密鑰管理的缺點就是每個sysadmin角色的成員都能夠解密資料庫主密鑰。你可以通過ALTER MASTER KEY語句的DROP ENCRYPTION BY SERVICE MASTER KEY子句,從而不使用自動密鑰管理。ALTER MASTER KEY的使用方法參見聯機叢書。