




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子签章系统可实现在电子文件(Word,Excel,CAD图纸,PDF,HTML-WEB页面,LotusNotes,TIF传真,XML数据,FORM表单,WPS,GDFTM版式文件等)上实现手写电子签名和加盖电子印章,并可将签章和文件绑定在一起,通过密码验证、签名验证、数字证书确保文档防伪造、防篡改、防抵赖,安全可靠。它具有制章的唯一性、不变造、伪造,签章的真实性,文档完整性、真实性、不可篡改,验章的真实性、有效性。电子签章系统可以通过辨识电子文件签署者的身份,确保文件的真实性、完整性和不可抵赖性。JSCA电子签章结合成熟的组件技术、PKI技术、图像处理技术以及智能卡技术,按照一系列的标准体系
2、,以电子形式对电子文档签名并加盖签章。软件采用COM组件技术,将传统印章与电子签名技术完美结合,通过签章可以确认文档来源、确保文档的完整性、防止对文档未经授权的篡改以及确保签名行为的不可否认。1电子签章是什么? 在传统的书面信息传递环境中,信息安全的保障为当事人的签字、盖章,电子签章制度则是在虚拟的网络环境中的信息安全保障,电子签章类似传统的“印章”。 从技术上讲,电子签章,泛指所有以电子形式存在,依附在电子文件并与其逻辑关联,可用以辨识电子文件签署者身份,保证文件的完整性,并表示签署者确认电子文件所陈述事实的内容。从广义上讲,电子签章不仅包括我们通常意义上讲的“非对称性密钥加密”,也包括笔迹
3、辨别、指纹识别,以及新近出现的眼虹膜透视辨别、面纹识别、DNA识别等。目前,最成熟的电子签章技术就是“数字签章”,它是以公钥及密钥的“非对称型”密码技术制作的电子签章。我们通常所说的电子签章也是指数字签章。 数字签章是运用一种名为“非对称密码系统”(Asymmetric Cryptography)的技术来对发文者的电子文件作加、解密运算,其目的是使收文者可确定电子文件的发出者是谁、该电子文件在传输中未遭篡改并保证发文者不能否认其发文的行为。有了这个保障,通过网络传播的信息就可以说是真实可信的了。 2CA认证机构:“刻印章的店” 如果把数字签章比喻为“印章”,那么CA认证机构实际上就是“刻印章的
4、店”。 为了确保用户及他所持有密钥的正确性,公共密钥系统需要一个公正的、值得信赖而且独立的第三方机构充当认证中心,来确认声称拥有公共密钥的人的真正身份,认证机构(Certification Authority,简称CA)遂因此而生。 要确认一个公共密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公共密钥,然后CA利用其本身的密钥为数字证书加上数字签名。CA认证机构功能是产生及保管各人的密钥,以供随时认证,当网络交易发生争议或纠纷时,认证机构作为公正第三方,提供认证资料做为裁决的依据。 如同目前刻公章需要到公安机关备案一样,数字签章的发文者亦需要先向CA登记其公钥,再由
5、CA签发数字证书。数字证书上所记录的是与私钥相对应的公钥。发文者以数字签章签署于电子文件后,可将电子文件并同数字证书一起传送给收文者,收文者即可利用数字证书上所载的公钥验证数字签章的真实性与文件的完整性,而收文者只要能确认该凭证确实为CA所签发(收文者也可取得CA的公钥以验证CA数字证书上所签署的数字签章的真实性),便可确信数字证书内的公钥确为凭证所指之人所有。本文将探讨数字签名、数字证书、强签名程序集、反编译等以及它们在.NET中的运用(一些概念并不局限于.NET在其它技术、平台中也存在)。1.数字签名数字签名又称为公钥数字签名,或者电子签章等,它借助公钥加密技术实现。数字签名技术主要涉及公
6、钥、私钥、非对称加密算法。1.1公钥与私钥公钥是公开的钥匙,私钥则是与公钥匹配的严格保护的私有密钥;私钥加密的信息只有公钥可以解开,反之亦然。在Visual Studio中,可以在项目属性页或者通过强命名工具Sn.exe生成公钥与私钥对,参考 HYPERLINK /zh-cn/library/6f05ezxy%28v=VS.80%29.aspx t _blank 创建公钥私钥对。1.2非对称加密算法非对称加密算法(也叫公钥加密算法)借助于私钥加密、公钥解密,使用了两个不同的密钥,因此被称为非对称加密;数字签名属于非对称加密算法的一种。比较著名的非对称加密算法是RSA,在.NET中对应的类为RS
7、ACryptoServiceProvider类,参看 HYPERLINK /zh-cn/library/system.security.cryptography.rsacryptoserviceprovider.aspx t _blank /zh-cn/library/system.security.cryptography.rsacryptoserviceprovider.aspx 。数字加密算法包括密码生成算法、密码标记算法、验证算法。NET中的RSACryptoServiceProvider类包含这些相应的方法。1.3数字签名过程消息的发送者用一个HASH函数提取出消息的摘要,然后用私钥
8、借助非对称加密算法对消息进行加密,将消息原文与加密后的数字签名同时发送给接受者;消息接受者收到消息原文与数字签名后,首先利用同一HASH函数从消息原文提取消息摘要,再用发送者发布的公钥对数字签名进行解密出发送者的消息摘要,对比消息摘要,如果一致则证明,此消息来自发送者,且内容未经修改。对于RSA算法,解密与解密分别对应: HYPERLINK /zh-cn/library/system.security.cryptography.rsacryptoserviceprovider.encrypt.aspx Encrypt与 HYPERLINK /zh-cn/library/system.secur
9、ity.cryptography.rsacryptoserviceprovider.decrypt.aspx Decrypt方法。1.4数字签名的功能确定消息确实是由发送方签名并发出来的,因为私钥是私有的,其他人假冒不了发送方的签名。二是数字签名能确定消息的完整性。因为数字签名的特点是它代表了消息的特征,消息如果发生改变,HASH函数得到的消息摘要就会不同,数字签名的值也将发生变化,因而不同的消息将得到不同的数字签名。 2.数字证书数字证书亦称电子证书,它是在Internet上用来标志和证明网络通信双方身份的数字信息文件。它是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件
10、。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。授权中心的数字签名可以帮助我们从授权中心验证证书是否被更改,即身份信息是否被更改等。简言之它就如同我们的身份证。数字证书可以保证信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。数字证书广泛运用于服务器证书,如SSL证书,电子邮件证书,客户端证书等等。理论上任何人都可以给你发个数字证书,亦即是说给你发数字证书的那个人或机构对你的公钥进行加签。对PGP和GPG系统来说,就是如此,而不需要一个统一的身份认证机构。但我们一般仅信任权威的数字认证机构颁发
11、的证书。在Internet Properties-内容-证书 可以查看已经安装在本机的证书:分析数字签名如何进行发送者的身份认证首先对发送消息进行hash摘要,然后用自己的私钥对hash摘要加密,将加密后的内容+原始消息一并发送给接受方。接受方收到内容后,用发送者的公钥解密加密后的hash摘要,得到hash摘要的明文,再将发送过来的原始消息使用相同的hash算法,求得hash摘要。将求得的hash摘要与解密得到的hash摘要进行匹配,若一样,则证明是发送者发送的,否则,不是发送者发送的。上图选中项为阿里巴巴的证书的公钥。3.强签名程序集 3.1强签名程序集简介强名称是由程序集的标识加上公钥和数
12、字签名组成的。其中,程序集的标识包括简单文本名称、版本号和区域性信息(如果提供的话)。强名称是使用相应的私钥,通过程序集文件(包含程序集清单的文件,并因而也包含构成该程序集的所有文件的名称和散列)生成的。Microsoft Visual Studio .NET 和在 .NET Framework SDK 中提供的其他开发工具能够将强名称分配给一个程序集。强名称相同的程序集应该是相同的。3.2强名称程序集的功能强名称依赖于唯一的密钥对来确保名称的唯一性,只有强名称的程序集可以加入到GAC中;强名称保护程序集的版本沿袭;强名称提供可靠的完整性检查。强名称就如同证书一样,帮助两个程序集之间建立信任关
13、系。3.3强名称程序集的实现方案请参看: HYPERLINK /zh-cn/library/szdke3d6%28v=VS.90%29.aspx t _blank 强名称方案 HYPERLINK /zh-cn/library/h4fa028b%28v=VS.90%29.aspx t _blank ClickOnce 应用程序的强名称签名 HYPERLINK /zh-cn/library/che5h906%28v=VS.80%29.aspx t _blank 对应用程序和部署清单进行签名 HYPERLINK /zh-cn/library/ms247123%28v=VS.90%29.aspx t
14、_blank 对程序集进行签名 3.4延迟程序集签名为程序集签名时,您可能不会始终具有对私钥的访问权限。在这种情况下,可以使用“延迟签名”或“部分签名”来提供公钥,从而将私钥的添加推迟到交付程序集时。参考 HYPERLINK /zh-cn/library/9fas12zx%28v=VS.90%29.aspx t _blank /zh-cn/library/9fas12zx%28v=VS.90%29.aspx 。4.强签名程序集实践4.1新建测试项目StrongNameAssembly,为其添加一个类TestClass:namespace StrongNameAssembly public cl
15、ass TestClass 4.2在项目属性的签名选项卡设置强签名:生成项目后,用.NET Reflector打开程序集,我们可以发现,程序集的的名称包含了公钥标志:/ Assembly StrongNameAssembly, Version Location:D:Raymonds DocumentsVisual Studio 2005ProjectsStrongNameAssemblyStrongNameAssemblybinDebugStrongNameAssembly.dllName:StrongNameAssembly, Version=, Culture=neutral, Publi
16、cKeyToken=79dbc45bc8054239Type:Library如果不进行强签名,那么公钥标志为null。4.3新建测试项目ConsoleApplication1添加对StrongNameAssembly的引用,并且更改Program.cs内容为:using System;using System.Collections.Generic;using System.Text;namespace ConsoleApplication1 class Program static void Main(string args) Console.Write(new StrongNameAsse
17、mbly.TestClass().ToString(); Console.ReadLine(); 生成解决方案,用Reflector打开控制台应用程序,查看其Reference中包含了对StrongNameAssembly的完整引用:/ Assembly Reference StrongNameAssemblyVersion:Name:StrongNameAssembly, Version=, Culture=neutral, PublicKeyToken=79dbc45bc8054239运行解决方案:4.4更改强签名程序集的密钥为新的签名密钥或者取消强签名而不改变ConsoleApplica
18、tion1随意修改了强签名的密钥,查看到公钥标识变为/ Assembly StrongNameAssembly, Version Location:D:Raymonds DocumentsVisual Studio 2005ProjectsStrongNameAssemblyStrongNameAssemblybinDebugStrongNameAssembly.dllName:StrongNameAssembly, Version=, Culture=neutral, PublicKeyToken=b03b8e071332d29fType:Library直接将程序集复制到ConsoleApp
19、lication1运行目录下,如Debug目录下,运行会得到错误提示,未能加载程序集trongNameAssembly, Version=, Culture=neutral, PublicKeyToken=79dbc45bc8054239。4.5修改ConsoleApplication1.exe的应用程序清单用Reflector或者IL DASM可以查看到ConsoleApplication1.exe的清单Manifest中,引用StrongNameAssembly的公钥标识依然为之前的版本公钥标识:.assemblyexternStrongNameAssembly.ver 1:0:0:0.p
20、ublickeytoken = (79DBC45BC8054239)如果我们修改此标识为新的密钥签名的公钥标识(b03b8e071332d29f)会是怎样呢?用IL DASM打开ConsoleApplication1.exe,转储为.il文件,用记事本打开:红色框注部分则为需要修改的地方,修改为:.assembly extern /*23000002*/ StrongNameAssembly .publickeytoken = (b0 3b 8e 07 13 32 d2 9f ) / y.B9 .ver 1:0:0:0保存,并且用重新编译为应用程序(参考 HYPERLINK /zh-cn/li
21、brary/496e4ekx%28VS.80%29.aspx t _blank MSIL汇编程序):ilasm /resource=ConsoleApplication1.res ConsoleApplication1.IL /exepause如上图编译成功。运行也成功:在Reflector中也可以看到修改后的引用:/ Assembly Reference StrongNameAssemblyVersion:Name:StrongNameAssembly, Version=, Culture=neutral, PublicKeyToken=b03b8e071332d29f由此可以看到,通过强名
22、称对应用程序集进行保护是很脆弱的,或者说没有太大的用途;往往我们还需要借助代码混淆来实现源码保护,而此话题不在本文讨论范围之内。5.几点补充在强命名方案一文中,有提到开发环境或工具使用开发人员私钥对包含程序集清单的文件哈希签名。该数字签名存储在包含程序集的清单的可移植可执行 (PE) 文件中。这一点通过IL DASM可以查看其公钥、HASH算法、以及公钥标志:.assembly extern mscorlib.publickeytoken = (B7 7A 5C 56 19 34 E0 89 ) / .zV.4. .ver 2:0:0:0.publickey = (00 24 00 00 04
23、 80 00 00 94 00 00 00 06 02 00 00 / .$. 00 24 00 00 52 53 41 31 00 04 00 00 01 00 01 00 / .$.RSA1. 63 AE 3B 85 F4 22 94 FF 18 F8 7C 9D 4F 74 79 CA / c.;.|.Oty. 21 32 78 FA CD 10 E7 F3 68 D8 00 97 C4 CF 4D F8 / !2x.h.M. E1 00 2D E8 55 B5 51 E8 BA 91 82 9D 3E DA 61 8A / .-.U.Q.a. 7B 4E A0 FB 2D 1F BF
24、5F 7D 17 9A A1 3A A4 2C F7 / N.-._.:.,. 30 FA BC 73 ED 39 B1 64 B9 15 74 E7 25 89 8D B8 / 0.s.9.d.t.%. 07 94 C5 78 E5 2C 22 C6 A2 8D D2 64 4D 2B 18 B2 / .x.,.dM+. 39 26 18 DE 33 71 8E B5 87 C1 59 E5 2F 83 A0 8C / 9&.3q.Y./. A5 EF B9 FC 83 12 D8 0A 1D 6A 91 BD 3D 81 1F D3 ) / .j.=. .hash algorithm 0
25、x00008004 .ver 1:0:0:0而以上代码为IL格式即为EXE或者DLL格式的PE文件反编译为IL后的内容,它需要在我们的.NET环境CLR中才可以被解释执行;在其CLR Header中也定义了.NET的版本:/ - CLR Header:/ Header size: 0 x00000048/ Major runtime version: 0 x0002/ Minor runtime version: 0 x0005/ 0 x00002074 0 x00000558 address size of Metadata Directory: / Flags: 0 x00000001/
26、Entry point token: 0 x06000001/ 0 x00000000 0 x00000000 address size of Resources Directory: / 0 x00000000 0 x00000000 address size of Strong Name Signature: / 0 x00000000 0 x00000000 address size of CodeManager Table: / 0 x00000000 0 x00000000 address size of VTableFixups Directory: / 0 x00000000 0
27、 x00000000 address size of Export Address Table: / 0 x00000000 0 x00000000 address size of Precompile Header:关于.NET PE结构请参考 HYPERLINK /files/dotnetformat.htm t _blank The .NET File Format,本文不涉及此内容。数字摘要MD5与数字签名RSA简要原理2009-05-12 10:03:41|分类: HYPERLINK /blog/ l m=0&t=1&c=fks_087071086086089065086081082
28、095085087083070087082086066085 o 技术 技术 |标签: |字号大中小订阅 数字签名是一种给以电子形式存储的消息签名的方法。通过这种方法签名之后的消息可以通过网络传输。数字签名基于非对称密钥加密算法,如DSA/RSA算法。从公钥系统可以立即取得的一个好处是解决了密钥的管理问题,公钥系统中的一个新成员仅需要一张公开密钥表的拷贝,并把他选择的加密密钥公布给大家就可以了。而在许多应用中给发送的消息附上一个数字签名的能力,则是公钥系统更加重要的好处。数字签名的原理如图所示:图中m表示明文。发送者首先用自己的私有密钥对消息m进行编码,产生了中间的密码电文cl。这一步对m未提
29、供任何保护,只不过印上了发送者本人所特有的标记而已(因为用的是只有他本人才知道的属于他本人解密使用的私有密钥)。接着再来第二次的加密,这次使用接收者的公开密钥,以产生密码电文c2,它可在开放的通信信道上予以传送。接收者收到c2后,先使用他的私有密钥对此消息解密,这和通常的处理过程是一样的,但所得到的结果不是m而是c1,所以还得再用发送者的公开密钥来解密,这样就得到了原来的消息m。 一般而言,所谓的m不应该是所需传递的完整信息,而只是完整信息的一个摘要。这里要涉及到一个MD5数字摘要算法。MD5数字摘要是目前最流行的一个数字摘要算法,通过一定的运算,将不等长度的数据加密成一个固定长度的数值,该数
30、值就是此信息的摘要。数字信息的摘要再加上公钥系统,就形成一个完整的数字签名体系。 MD5(全称:message digest algorithm 5)算法是麻省理工学院(MIT)计算机科学实验室的R.Rvest于上个世纪90年代提出来的,它被互联网电子邮件保密协议(PEM)指定为消息压缩值算法(Message Digest Agorithm)之一,用于数字签名前对消息进行安全的压缩 (secure hashing)。该算法可以将任意长度的消息压缩为128比特,然后再进行数字签名。在最初的几年里,MD5被认为是安全的,因为当时还没有可行的方法在有效的时间内计算出两个有相同压缩值的消息,或在有效时
31、间内计算出某个具有给定压缩值的消息。 MD5的典型应用是对一段Message(字符串)产生Fingerprint(指纹),以防止被“篡改”。举个例子,你将一段话写在一个叫readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5值时就会发现它被修改过。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名的应用。 这个过程中重要的是发送者的签名防止了冒充和否认!这是因为在第一步中建立起来的cl是一个用发送者的私有密钥编码的签名消息。任何第三方,如
32、果他不知道发送者的私有密钥,他就不可能伪造声称由发送者发送的消息。如果他使用别的密钥,则在最后再解密的阶段将不能工作。同样,发送者也无法在事后否认他发送了消息m。因为,一个消息若能成功地使用发送者的公开密钥来译解,则原来就必然是用发送者的私有密钥编码的。许多公钥算法都可以用于数字签名。实际用得最广泛的算法是美国国家技术标准局(NlsT)在1991年提出的数字签名算法DSA(Digital signature Algorithm)。工作原理1.A要向B发送信息,A和B都要产生一对用于加密和解密的公钥和私钥。 2.A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。 3.A要给B发送信息时
33、,A用B的公钥加密信息,因为A知道B的公钥。 4.A将这个消息发给B(已经用B的公钥加密消息)。 5.B收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。附录资料:不需要的可以自行删除玻璃幕墙安装施工工艺流程1、施工准备设计方案送甲方审核,明确钢板、钢拉杆材断面,以便备料;送材料样品供甲方认可,以便设计、加工;协调处理现场施工相关事项;与土建交接基准线;编制详细的可行的材料计划、加工计划和施工进度计划,并保证实施;根据现场情况和设计要求,编制局部分项施工方案(如钢架等),并进行交底;确定水平和垂直运输路线以及施工临时堆放处;了解施工用电分布
34、情况,确定电源的走道方式;检查安装所需用机具及安全设施;10、附件及其他物资准备。11、根据现场情况和施工方案提出脚手架方面的配合要求;12、进行现场办公、加工、材料存放保管、食宿、通讯等安排布置;13、做好技术交底工作。2、测量放线放线时,测量人员必须熟悉有关的施工图纸和甲方给出的现场基准轴线控制网和水平基准线,选择合适的测设方法进行测设。轴线放测时首先应找出相关建筑轴线与轴线的交点,找出所需的楼层控制标高位置,以此为依据进行放线。测量放线使用的测量仪器和测量工具应经检定合格结构使用。水平线的放测采用LNA10激光水准仪,垂直线的放测应采用JD2激光经纬仪,在异形部位可采用电脑辅助方法进行。
35、测量时风力不应大于四级,放线应沿楼板及屋架定出幕墙平面的基准线,从基准线外反一定距离作为幕墙平面,以此线为基准确定桁架构件及玻璃的前后位置,确定整片幕墙位置。 3、预埋件检查、连接件安装测量放线完成后,应对事先做好的预埋件进行检查,对补充的预埋件进行安装,预埋件安装应确保预埋件标高偏差:;表面深浅偏差;表面平整偏差:。在预埋件处理完毕后,即可进行连接件安装。连接件除了不锈钢和轻金属材料以外,其他金属材料必须经过热镀锌防腐处。4、现场焊接工艺流程坡口检查记录坡口检查记录焊接安全设施的准备、检查焊接设备、材料准备定位焊接衬垫、引弧板坡口检查坡口表面清理预 热焊 接焊接外观及超声波探伤检查检查、验收
36、记录焊接施工记录焊接时应采取有效措施,避免或减少焊接变形,消除积累误差。焊接完成后,依照有关焊接标准对焊缝进行检查验收,验收时现场监理工程师应在场并签署验收意见,作为中间隐蔽工程验收。6、施工顺序:脚手架搭设测量放线钢结构安装拉杆安装、调整玻璃安装、调整打胶玻璃清洁工程验收成品保护。7、施工方法1)、脚手架搭设在玻璃内、外面各搭设双排钢管脚手架。外架距离玻璃面450mm;内架距离玻璃面650mm。等玻璃清洁完并经过验收后,脚手架才可以拆除。拆除脚手架时要注意成品的保护。2)测量放线测量放线前要求甲方提供有关的轴位线、水平标高等基准线。根据图纸提供的尺寸,放出玻璃的进出控制线及标高线;再根据各钢
37、立柱的轴线放出玻璃分格线及各钢板铰接座的控制线,同时测量各立柱的垂直度,以便铰接座加工时可以预留调整量。3)预埋件安装质量支承结构屋面(楼板)梁(悬梁)上的预埋件应重点检测预埋标高。地锚预埋件,应重点检测标高以保证地锚底板面上的地坪装饰层厚牢的要求,并作必要的拉拨试验。4)支承钢柱、梁安装质量纵向钢柱:检测纵横轴线位置,尤其应检查上锚墩及地锚位置偏差,以保证日后安装钢杆桁架的垂直精度及幕墙立面定位精度。钢杆施加预应力将使梁产生挠曲,在控制主梁标高时,应予以反变形预调控制,以保证幕墙安装完成后,索桁架上端在同一水平位置上。5)地锚的安装质量检查其轴线位置及其与上锚墩间位置偏差以保证索桁架的垂直精
38、度及墙体定位;检查地锚筋板孔的标高是否致;检查地锚底板与预埋件、底板与筋板的焊接质量。c. 玻璃提升就位玻璃的提升采用汽车吊辅以电动吸盘进行,对于汽车吊无法达到的部位,可以利用结构设专用导轨架设电动葫芦,利用电动葫芦辅以电动吸盘进行提升。玻璃的就位采用人工方法进行就位。夹具不能直接和玻璃接触,应加设橡胶垫圈。对于最底下一层玻璃,在安装前应在驳接玻璃底部的U型槽中放入氯丁橡胶垫块后,才可将玻璃插入。d.调整、固定玻璃初步固定后应进行板块调整。玻璃调整的标准为“横平、竖直、面平”,横平即横向胶缝应水平,竖直即竖向胶缝应垂直,面平即各玻璃处于同一平面上。另外还应检查胶缝大小是否一致,如不一致应进行调
39、整。玻璃板块调整完成后应马上进行固定,之后进行玻璃外竖缝铝合金片竖向装饰线条安装。8、铝合金玻璃幕墙安装安装程序如下:1)连接铁件安装为了保证幕墙安装后处在规定的平面上,准确地焊接安装连接件很重要。一般要求连接件位置精确度为标高偏差不大于3mm,左右位置偏差不大于3mm,平面外偏差不应大于2mm,为了保证上述安装准确度,在焊接固定连接角钢之前,需在幕墙的上下两端之间用经纬仪或重型线锤定位,确定出控制用垂直平面的上下两条边线。用以控制、检测安装尺寸,在确定的上下边线位置设置固定悬挑点,拉设铅丝位置线,用以控制一列连接角钢的位置。在连接角钢的安装中应随时依据控制铅丝测量铁件位置,使所有连接的安装孔或安装平面做到垂直、平整,误差在允许的范围以内。连接角钢焊接时,应先点焊,找正后再焊接固定。2)横梁安装A、连接角钢准确安装就位后,即可安装铝合金立柱,安装时将已
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生活方式变化对公司战略的影响试题及答案
- 有效备练2025年计算机二级MySQL试题及答案
- 计算机二级Delphi界面设计题目及答案
- 2025年货车租赁合同书
- 2025年计算机二级Delphi学习与复习技巧试题及答案
- 软件生命周期模型考核试题及答案
- 2025关于软件系统开发与实施合同书范本
- 2025年厨嫂当家员工考核
- 逻辑推理训练的有效学习方法试题及答案
- 2025企业网络服务采购合同模板
- GIS安装标准化作业指导书
- 带电作业施工方案
- 宏定义与跨平台开发
- 腰椎病护理措施
- 社保费扣费协议书范文范本下载
- 2024年全国寄生虫病防治技能竞赛备赛试题库-上(血吸虫病、疟疾)
- 【一等奖课件】《刑事摄像技术》比赛课题:现场照相内容及方法
- 手术室环境清洁与消毒课件
- DB23T 3844-2024 煤矿地区地震(矿震)监测台网技术要求
- 工商企业管理毕业论文范文(4篇)
- 卷纸有多长(教学设计)-2023-2024学年六年级下册数学北师大版
评论
0/150
提交评论