量子计算意义范文

时间:2023-12-28 17:48:21

导语:如何才能写好一篇量子计算意义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

量子计算意义

篇1

>> 云计算环境下基于改进遗传算法的任务调度算法 云环境下基于改进遗传算法的资源调度分配算法 基于改进遗传算法的网格资源调度研究 基于改进量子遗传算法的Flow-Shop调度求解 一种基于云模型的改进型量子遗传算法 基于混合遗传算法的云计算任务节能调度算法 云环境下基于改进遗传算法的虚拟机调度策略 云计算环境中优化遗传算法的资源调度策略 基于动态遗传算法的云计算任务节能调度策略研究 改进量子遗传算法及其应用 基于量子遗传算法的知识分布优化研究 基于DAG融合遗传算法和蚁群算法的云计算算法研究 基于遗传算法的飞机除冰调度算法研究 基于改进遗传算法的单目标柔性作业车间调度系统的研究 基于改进遗传算法的集束型装备调度研究 基于改进遗传算法的泊位岸桥协调调度优化 基于改进遗传算法的远洋渔船船队调度路径优化 基于动态资源预测的遗传算法网格任务调度方案研究 云计算中的基于改进的粒子群算法资源调度的研究 基于遗传算法的水电短期优化调度 常见问题解答 当前所在位置:l.

[11]NARAYANAN A, MOORE M. Quantuminspired genetic algorithms [C]// ICEC96: Proceedings of the 1996 IEEE International Conference on Evolutionary Computation. Washington, DC: IEEE Computer Society, 1996: 61-66.

[12]HAN K H, KIM J H. Genetic quantum algorithm and its application to combinatorial optimization problem [C]// ICEC 2000: Proceedings of the 2000 IEEE Conference on Evolutionary Computation. Washington, DC: IEEE Computer Society, 2000: 1354-1360.

[13]李士勇, 李盼池. 基于实数编码和目标函数梯度的量子遗传算法[J]. 哈尔滨工业大学学报, 2006, 38(8): 1216-1223.

篇2

[关键字]矿产资源 储量估算 矿产新规范 矿体圈连

[中图分类号] TD98 [文献码] B [文章编号] 1000-405X(2013)-3-18-1

在我国的地质勘查中,所勘探到的资源储量是其成果的集中体现,矿产资源储量的多少是衡量一个矿山开发与建设以及矿床价值潜力的重要依据,对矿产资源储量的可靠性关系到一个矿山开发与发展的成本,此外对矿产资源的储量是否能正确的估算,以及估算精度怎么样,对矿产资源储量可靠性有直接性的影响,因此,估算矿产资源储量的全过程一定要做到精确。但是,在目前的矿产资源储量估算中,仍然存在着很多问题,其主要原因是对矿产资源新的规范不够了解,尤其对资源储量估算的计算、矿体的圈连以及矿产数位的取舍上存在着严重的偏差。所以,要对这些问题加以注意,确保其估算的精确。这些问题主要包括:

1 矿产资源储量估算的范围

对矿产资源储量进行估算,若为垂向,则要对其埋藏的深度以及起止的高度进行估算,若为平面,则要对对拐点的坐标以及起止的剖面进行估算,同时还要注意矿产资源储量估算过程中的矿体号机矿体数[1]。如果对其估算的范围比矿权的范围大,那么,就要矿产分别进行分内与外的资源储量估算。

2 对矿产工业指标的储量估算

对资源储量估算和对矿体圈定的经济技术指标,就称之为矿床工业指标。对工业指标的确定一方面要对定量规模的、圈定的工业矿体进行考虑,另一方面还要涉及到国家监督管理矿产资源的方向,所以在对矿产资源储量进行估算时,必须与国家相关部门规定及矿产实际情况相适应,要做到这些,就要制定出切实可行的方法[2],具体确定方法如下:

(1)类比法

若邻近矿床的地方有类型相同的、而且具有可比性的其它矿床,那么就可以对这个矿产的工业指标加以使用,同时对相对类型的矿产资源储量进行准确的估算。在对这两种矿床进行类比时,必须要对其矿床外部建设的相似形或一致性和矿床的内部特征予以考虑,如果通过类比法对一般的工业指标和特定工业指标出现形似或者一致的情况下,可以不用对其报批。要不然就得去政府主管部门进行批准。

(2)继承法

若一个矿床被曾经勘查过,而且有相关审批部门下发的特定工业指标,那么,这个工业指标对当前矿床的经济技术指标也相适应,而且可以直接对其进行运用。但是,要对这个工业指标所出自的文件文号、名称、批准的单位以及批准的时间进行详细的说明[3]。

(3)论证法

在对矿产进行勘探以及详查的过程中,通常情况下,还要对矿床的可行性及预可行性研究进行有效的结合,对这个矿床的标准的工业指标进行论证与指定,在对相关的政府部门进行上报并且经过批准之后,将其作为对矿产资源储量估算和对矿体圈定的重要依据。相关的工业指标论证情况,则要交给有可行性研究资格的相关部门完成[4]。

(4)一般法

通常情况下,矿产一般都会选取那些由符合矿种勘测规范及建议,或者由相关政府部门承认的矿床工业指标。而且对其选取的范围必须要比一般浮动指标范围小,对工业具体指标的选取要视矿床的具体情况而定[5]。如果矿床内部及外部条件都比较好时,则要取其下限值,如果矿床内部及外部条件都比较差时,则取其上限值比较合理。这种对矿床选取的界定,使得在其工业指标的确定上无需进行详细的论证,也无需向上级审批,运行的程序比较方便简单。这种取值方式通常情况下比较适用于预查及普查阶段,同时也可以应用于勘测和详查阶段。

3 矿产资源要进行快段划分及储量分类

在对矿体的边界进行确定的前提下,还要依照矿床研究程度及对勘测工程控制程度,此外,还要结合矿体的可行性,根据《矿产资源分类法》,对矿产资源储量的类型进行细致的划分与圈定,还应该对每种资源储量类型及划分条件进行具体的说明,此外,还要对每种类型的资源分布情况在其储量估算表上进行详细的表明[6]。

块段划分矿产资源储量估算,还要对矿石的类型、矿产资源储量的类型以及矿产工程的网度予以考虑。对矿产资源新的规范不够了解,从原则上来说,矿石的类型相同,而且矿产资源的储量类型也相同的矿体,应该按其矿产网度在剖面线上的间距、或者沿着倾斜面按照一个或者数个的矿产开采中段进行快段的划分[7]。待到矿体的品味与厚度达到均匀后,快段的类型如果相同,则可以划大一些,但是要适度。

4 对矿产的资源储量进行估算所要遵循的原则

(1)在对资源储量进行估算中所参与的各个工程在质量上,必须要与相关的规程、规范以及规定相符合。

(2)对矿产资源进行储量上的估算,一定要在对矿床各方面的因素进行综合研究的基础上,按照相关工业给出的指标,在对矿体进行正确圈定的基础上运行。

(3)在对矿产资源的储量进行分类之后,按照其资源和矿体储量的类型以及矿石的类型进行有类别的对其矿床、矿体中含金属量、矿石量以及平均品位进行估算[8]。

(4)在矿产中的混合带、氧化带以及原生带进行发育的过程中,必须要对其资源储量进行有类别的估算。如果混合带没有出现发育的情况,那么可以依照实际情况而定,将其资源划入原声带或者氧化带里,并对其予以估算。

参考文献

[1]刘玉强,张延庆.固体矿产地质勘查资源储量报告编制文件及规范解读[M].北京:地质出版社,2007:493-444.

[2]司雪峰.略谈矿产勘查新规范中存在的几个问题[J].地质找矿论丛,2006(4):299-302.

[3]潘龙驹,杨建功,甘先平等.铜、铅、锌、银、镍、钼矿地质勘查规范(DZ/T0214- 2002)[M].北京:地质出版社,2003,9:156-158.

[4]国土资源部矿产资源储量司.固体矿产地质勘查规范的新变革[M].北京:地质出版社,2003,6:97-98.

[5]杨建力.我国矿产资源储量管理已与国际接轨[J].地质与勘探,2001,37(2):119-120.

[6]杨建力.固体矿产资源储量分类及其类裂条件[J].中国地质矿产经济,2000,13(7):25-29.

篇3

关键词奇异积分算子;向量值多线性奇异积分算子;有界平均振动空间;广义Morrey空间

The multilinear singular integral operator TA was first introduced by Cohen and Gosselin, which is defined as follows:

TA(f)x=∫RnRm+1(A;x,y)|x-y|mk(x,y)f(y)dy,

where Rm+1(A;x,y)=A(x)-∑|α|≤m1α!DαA(y)(x-y)α, α=(α1,…,αn) denotes a multiindex and |α|=α1+…+αn denotes the order of α. Dα A denote the partial derivative αAα1x1α2x2,…,αnxn,α!=α1!α2!…αn! and (x-y)α=(x1-y1)α1…(xn-yn)αn.

The Lp(p>1) boundedness of the multilinear singular integral operator is proved by the authors of [13]. Later, Hu and Yang proved a variant sharp estimate for the multilinear singular integral operators in [4]. In 2010, Liu considered the multilinear singular integral operators on classical morrey space in [5]. Recently, Du and Huang studied the boundedness of vectorvalued multilinear singular integral operator on variable exponent Lebesgue spaces in [6]. The vectorvalued multilinear singular integral operator is defined as follws:

|TA(f)(x)|s=(∑∞i=1|TA(fi)(x)|s)1s,

where TA(fi)(x)=∫Rn∏lj=1Rmj+1(Aj;x,y)|x-y|mK(x,y)fi(y)dy, and Rmj+1(Aj;x,y)=Aj(x)-∑|α|≤mj1α!DαAj(y)(x-y)α. Let mj be positive integers (j=1,…, l), m1+…+ml=m, and Aj be functions on Rn (j=1,…,l),1

The classical Morrey spaces were originally introduced by Morrey in [11] to study the local behavior of solutions to second order elliptic partial dierential equations. The classical Morrey spaces are defined by the norm fLp,λ:=supx∈Rn,r>0r-λpfLp(B(x,r)), where 1≤p≤∞,0≤λ≤n.

When λ=0, Lp,0(Rn)=Lp(Rn). When λ=n, Lp,n(Rn)=L∞(Rn). If λn, then Lp,λ={0}. The generalized Morrey spaces Mr,φ(Rn) were first defined by Guliyev in [12]. The generalized Morrey spaces recover the classical Morrey spaces, which will be explained in next section.

湖南师范大学自然科学学报第38卷第5期俞飞:向量值多线性奇异积分算子在广义Morrey空间上的有界性1Preliminaries

In this section, we will give some basic definitions and lemmas, which will be used in the proof of our main results.

Definition 1.1Fix ε>0. Let S and S′ be Schwartz space and its dual, T:SS′ be a linear operator. If there exists a locally integrabal function K(x,y) on Rn×Rn\{(x,y)∈Rn×R:x=y} such that T(f)(x)=∫RnK(x,y)f(y)dy, for every bounded and compactly supported function f, where K satises |K(x,y)|≤C|x-y|-n and |K(y,x)-K(z,x)|+|K(x,y)-K(x,z)|≤C|y-z|ε|x-z|-n-ε, if 2|y-z|≤|x-z|. Throughout the paper C will denote a positive constant which may be different from line to line.

Definition 1.2Let mj be positive integers (j=1…,l), m1+…+ml=m, and Aj be functions on Rn (j=1,…,l). For 1

|TA(f)(x)|s=(∑∞i=1|TA(fi)(x)|s)1s,

where TA(fi)(x)=∫Rn∏lj=1Rmj+1(Aj;x,y)|x-y|mK(x,y)fi(y)dy and Rmj+1(Aj;x,y)=Aj(x)-∑|α|

Definition 1.3Let φ(x,r) be a positive measurable function on Rn×(0,∞) and 1≤p

fMp,φ=supx∈Rn,r>0φ(x,r)-1|B(x,r)|-1pfLp(B(x,r))

Note that if φ(x,r)=rλ-np, then Mp,φ(Rn)=Lp,λ(Rn).

Definition 1.4[10]We call function Φ(t) a Young function, if function Φ(t) is a contious, nonnegative, strictly increasing and convex function on [0,∞) with Φ(0)=0 and Φ(t)∞. The Φaverage of a function f over a cube Q is defined as

fΦ,Q=inf{λ>0:1|Q|∫QΦ(|f(x)|λ)dx≤1}.

The examples here are Φ(t)=etr-1 and (t)=t logr(e+t), ・expLr,Q and ・L(log L)r,Q denote Φaverage and average.

In the following, we give some lemmas which will play important roles in proof of our main results.

Lemma 1.1[6]Let 1

|TA(f)|sLp≤C∏lj=1(∑|α|=mjDαAjBMO)|f|sLp.

Remark 1. This Lemma can get from Theorem 2 in [6].

Lemma 1.2[13]Let 1

|f|sL1(Rn)

Lemma 1.3[3]Let A be a function on Rn and DαA∈Λq(Rn) for all α with |α|=m and q>n. Then

|Rm(A;x,y)|≤C|x-y|m∑|α|=m(1|(x,y)|∫(x,y)|DαA(z)|qdz)1q,

where is the cube centered at x with edges parallel to the axes and having diameter 5n|x-y|, Λp(Rn)={f(x),x∈Rn:Λp=supx∈Q(1|Q|∫Q|f(t)|pdt)1p

Lemma 1.4[14](1)For all 1≤p

bBMO≈supB(1|B|∫B|b(y)-bB|p)1p.

(2)Let b∈BMO(Rn). Then there exists a constant C>0 such that

|bB(x,r)-bB(x,t)|≤CbBMOlntr

for 0

Lemma 1.5[7]Let rj≥1 for j=1,…,l and 1r=1r1+…+1r1,b∈BMO. Then

1|Q|∫Q|f1(x)…fl(x)g(x)|dx≤fexpLr1,Q…fexpLrl,QgL(logL)1r,Q

and

b-bBexpL,B≤CbBMO, where bB=1|B|∫Bb(x)dx.

Remark 2. If we use the ball instead of cube, the above results still hold.

2Main result and its proof

Theorem 2.1Let 1

∫∞rlnl(e+tr)φ1(x,t)dtt≤Cφ2(x,r),

then |TA|s is bounded from Mp,φ1(Rn) to Mp,φ2(Rn) for all |f|sLp(Rn)

ProofSet B=(x0,r), 2B=B(x0,2r). Without loss of generality, we may assume l=2. Let j(x)=Aj(x)-∑|α|=mj1α!(DαAj)Bxα, then Rmj+1(Aj;x,y)=Rmj+1(j;x,y) and Dαj=DαAj-(DαAj)B for |α|=mj. We split f into two parts, f=g+h={gi}+{hi}={fiχ2B}+{fiχRn\2B}.

(∑∞i=1|TA(fi)(x)|s)1sLp(B)≤(∑∞i=1|TA(gi)(x)|s)1sLp(B)+(∑∞i=1|TA(hi)(x)|s)1sLp(B):=I+II.

For I, by Lemma 2.1 then we have

I≤(∑∞i=1|TA(gi)(x)|s)1sLp≤C∏lj=1(∑|α|=mjDαAjBMO)|g|sLp=

C∏lj=1(∑|α|=mjDαAjBMO)|f|sLp(2B).

On the other hand,

|f|sLp(2B)≈rnp|f|sLp(2B)∫∞2rdttnp+1≤Crnp∫∞2r|f|sLp(B(x0,t))t-np-1dt.

Then we can get

I≤C∏lj=1(∑|α|=mjDαAjBMO)rnp∫∞2r|f|sLp(B(x0,t))t-np-1dt.

Now let us estimate II

(∑∞i=1|TA(hi)(x)|s)1sLp(B)=

(∑∞i=1|∫Rn∏2j=1Rmj+1(j;x,y)|x-y|mK(x,y)hi(y)dy|s)1sLp(B)≤

C(∑∞i=1|∫Rn∏2j=1Rmj(j;x,y)|x-y|mK(x,y)hi(y)dy|s)1sLp(B)+

(∑∞i=1|∑||=m11!∫RnRm2(2;x,y)(x-y)|x-y|mD1(y)K(x,y)hi(y)dy|s)1sLp(B)+

(∑∞i=1|∑||=m21!∫RnRm2(1;x,y)(x-y)|x-y|mD2(y)K(x,y)hi(y)dy|s)1sLp(B)+

(∑∞i=1|∑||=m1,||=m21!!∫Rn(x-y)+D1(y)D2(y)|x-y|mK(x,y)hi(y)dy|s)1sLp(B):=

I1+I2+I3+I4

We first estimate I1. By Lemma 2.3 and 2.4, we have

Rmj(j;x,y)≤C|x-y|mj∑|α|=mj(1|Q(x,y)|∫Q(x,y)|DαAj-(DαAj)B|qdz)1q≤

C|x-y|mj∑|α|=mj(|3nB(x,y)||Q(x,y)|1|3nB(x,y)|∫3nB(x,y)|DαAj-(DαAj)B|qdz)1q≤

C|x-y|mj∑|α|=mj(1|3nB(x,y)|∫3nB(x,y)|DαAj-(DαAj)3nB(x,y)|qdz)1q+

C|x-y|mj∑|α|=mj(1|3nB(x,y)|∫3nB(x,y)|(DαAj)3nB(x,y)-(DαAj)B|qdz)1q≤

C|x-y|mj∑|α|=mjDαAjBMO+

C|x-y|mj∑|α|=mjDαAjBMO(1|3nB(x,y)|∫3nB(x,y)|ln(e+3n|x-y|r)|qdz)1q≤

C|x-y|mj∑|α|=mjDαAjBMOln(e+|x-y|r),

where B(x,y) is the ball centered at x and has radius r=|x-y|, 3nB(x,y) denote the ball centered at x and has radius r=3n|x-y|.

Notice that x∈B(x0,r),32|y-x0|≥|y-x0|+|x0-x|≥|y-x|≥|y-x0|-|x0-x|≥12|y-x0|. Then by Lemma 2.2,2.3 and 2.4 and Hlder inequality, we have

(∑∞i=1|∫Rn∏2j=1Rmj(j;x,y)|x-y|mK(x,y)hi(y)dy|s)1s≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫Rn{∑∞i=1|ln2(e+|x-y|r)K(x,y)hi(y)s|}1sdy)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫|y-x0|>2rln2(e+|x-y|r)|f|s|x-y|-ndy)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫|y-x0|>2rln2(e+|x0-y|r)|f|s|x0-y|-ndy)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫|y-x0|>2rln2(e+|x0-y|r)|f|s∫+∞|y-x0|dttn+1dy)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2r∫2r

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)∫2r

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt).

So we get

I1≤C∏2j=1(∑|α|=mjDαAjBMO)rnp∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Next, we estimate I2. Applying Lemma 2.2, 2.3 and 2.4 and Hlder inequality, note that 32|y-x0|≥|y-x|≥12|y-x0|,then we obtain

(∑∞i=1|∑||=m11!∫RnRm2(2;x,y)(x-y)|x-y|mD1(y)K(x,y)hi(y)dy|s)1s≤

C∑||=m2DA2BMO(∑∞i=1|∑||=m1∫Rnln(e+|x-y|r)D1(y)K(x,y)hi(y)dy|s)1s≤

C∑||=m2DA2BMO∫Rn{∑∞i=1|∑||=m1ln(e+|x-y|r)D1(y)K(x,y)hi(y)|s}1sdy≤

C∑||=m2DA2BMO∫|y-x0|>2rln(e+x0-yr)|∑||=m1D1(y)||f|s1|x0-y|ndy≤

C∑||=m2DA2BMO∫|y-x0|>2rln(e+x0-yr)|∑||=m1D1(y)||f|s∫+∞|y-x0|dttn+1dy≤

C∑||=m2DA2BMO∫+∞2rln(e+tr)∫2r

C∑||=m2DA2BMO∫+∞2rln(e+tr)∑||=m1D1(y)Lp′(B(x0,t))|f|sLp(B(x0,t))dttn+1≤

C∑||=m2DA2BMO∫+∞2rln(e+tr)∑||=m1(1|B(x0,t)|∫B(x0,t)|DA1(y)-(DA1)B|p′)1p′

|f|sLp(B(x0,t))t-np-1dt≤

C∑||=m2DA2BMO∫+∞2rln(e+tr)∑||=m1(1|B(x0,t)|∫B(x0,t)|DA1(y)-(DA1)B(x0,t)|p′)1p′

|f|sLp(B(x0,t))t-np-1dt≤

C∑||=m2DA2BMO∫+∞2rln(e+tr)∑||=m1(1|B(x0,t)|∫B(x0,t)|(DA1)B(x0,t)-(DA1)B|p′)1p′

|f|sLp(B(x0,t))t-np-1dt≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt)+

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt).

Then

I2≤C∏2j=1(∑|α|=mjDαAjBMO)rnp∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Using the same method in proof of I2, we can get

I3≤C∏2j=1(∑|α|=mjDαAjBMO)rnp∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Finally we estimate I4, by Lemma 2.2, 2.3 and 2.4 and Hlder inequality, notice that 32|y-x0|≥|x-y|≥12|y-x0|, then we have that

(∑∞i=1|∑||=m1,||=m21!!∫Rn(x-y)+D1(y)D2(y)|x-y|mK(x,y)hi(y)dy|s)1s≤

C(∑∞i=1|∑||=m1,||=m2∫Rn|D1(y)D2(y)K(x,y)hi(y)dy|s)1s≤

C∑||=m1,||=m2∫|y-x0|>2r|D1(y)D2(y)|1|y-x0|n|f|sdy≤

C∑||=m1,||=m2∫|y-x0|>2r|D1(y)D2(y)||f|s∫+∞|y-x0|dttn+1dy≤

C∑||=m1,||=m2∫+∞2r∫2r

C∑||=m1,||=m2∫+∞2r∫2r

C∑||=m1,||=m2∫+∞2r∫2r

(DA2(y)-(DA2)B)|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt≤

C∑||=m1,||=m2∫+∞2r∫2r

[DA2(y)-(DA2)B(x0,t)]|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt+

C∑||=m1,||=m2∫+∞2r∫2r

[(DA2)Bx0,t-(DA2)B]|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt+

C∑||=m1,||=m2∫+∞2r∫2r

[DA2(y)-(DA2)B(x0,t)]|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt+

C∑||=m1,||=m2∫+∞2r∫2r

[(DA2)B(x0,t)-(DA2)B]|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt:=I14+I24+I34+I44.

For I14, by Lemma 2.5 we have

I14≤C∫+∞2r∑||=m1([DA1(y)-(DA1)B(x0,t)]p′expL1p′,B(x0,t))1p′|f|sLp(B(x0,t))t-np-1

(1L(log L)12p′,B(x0,t))1p′∑||=m2([DA2(y)-(DA2)B(x0,t)]p′expL1p′,B(x0,t))1p′dt≤

C∫+∞2r∑||=m1[DA1(y)-(DA1)B(x0,t)]expL,B(x0,t)|f|sLp(B(x0,t))

∑||=m2[DA2(y)-(DA2)B(x0,t)]expL,B(x0,t)t-np-1dt≤

C∏2j=1(∑|α|=mjDαAjBMO)∫+∞2r|f|sLp(B(x0,t))t-np-1dt.

The estimate of I24 is as follows

I24≤C∑||=m2DA2BMO∑||=m1∫+∞2rln(e+tr)(1|B(x0,t)|∫B(x0,t)|DA1(y)-(DA1)B(x0,t)|p′dy)1p′

|f|sLp(B(x0,t))t-np-1dt≤

C∏2j=1(∑|α|=mjDαAjBMO)∫+∞2rln(e+tr)|f|sLp(B(x0,t))t-np-1dt.

The estimate of I34 is the same as above.

I34≤C∏2j=1(∑|α|=mjDαAjBMO)∫+∞2rln(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Now we estimate I44.

I44≤C∏2j=1(∑|α|=mjDαAjBMO)∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

According to the above estimate, we obtain

I4≤C∏2j=1(∑|α|=mjDαAjBMO)rnp∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Thus,

(∑∞i=1|TA(fi)(x)|s)1sLp(B)≤C∏lj=1(∑|α|=mjDαAjBMO)rnp∫+∞2rlnl(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Then according to the condition,

|TA|sMp,φ2=supx0∈Rn,r>0φ2(x,r)-1|B(x,r)|-np|TA|sLp(B(x0,r))≤

C∏lj=1(∑|α|=mjDαAjBMO)supx0∈Rn,r>01φ2(x0,r)∫+∞rlnl(e+tr)|f|sLp(B(x0,t))dt≤

C∏lj=1(∑|α|=mjDαAjBMO)|f|sMp,φ1supx0∈Rn,r>01φ2(x0,r)∫+∞rlnl(e+tr)φ1(x0,t)dtt≤

C∏lj=1(∑|α|=mjDαAjBMO)|f|sMp,φ1.

The proof is completed.

References:

[1]COHEN J. A sharp estimate for a multilinear singular integral in Rn[J]. Indiana Univ Math J, 1981,30(5):693702.

[2]COHEN J, GOSSELIN J. On multilinear singular integrals on Rn[J]. Studia Math, 1982,72(4):199223.

[3]COHEN J, GOSSELIN J. A BMO estimate for multilinear singular integrals[J]. Illinois J Math, 1986,30(3):445464.

[4]HU G, YANG D. A variant sharp estimate for multilinear singular integral operators[J]. Studia Math, 2000,141(1):2225.

[5]LIU L. Boundedness for multilinear singular integral operators on Morrey spaces[J]. Bull Malays Math Sci Soc, 2010,33(1):93103.

[6]DU J, HUANG C, LIU L. Boundedness for vectorvalued multilinear singular integral operator on Lp spaces with variable exponent[J]. Bull Acad Stiinte Repub Mold Math, 2012,3(70):315.

[7]PREZ C, TRUJILLOGONZALEZ R. Sharp weighted estimates for multilinear commutators[J]. Lond Math Soc, 2002,65(03):672692.

[8]PREZ C, PRADOLINI G. Sharp weighted endpoint estimates for commutators of singular integrals[J]. Michigan Math J, 2001,49(1):2337.

[9]PREZ C, TRUJILLOGONZLEZ R. Sharp weighted estimates for vectorvalued singular integral operators and commutators[J]. Tohoku Math J, 2003,55(1):109129.

[10]PEREZ C. Endpoint estimates for commutators of singular integral operators[J]. J Funct Anal, 1995,128(1):163185.

[11]MORREY J R C B. On the solutions of quasilinear elliptic partial dierential equations[J]. Trans Am Math Soc, 1938,38(1):126166.

[12]GULIYEV V S, ALIYEV S S, KARAMAN T. Boundedness of sublinear operators and commutators on generalized Morrey spaces[J]. Integr Equ Oper Theor, 2011,71(3):327355.

篇4

关键词:网络容量扩充;移动办公;提高老旧写字楼竞争力

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02

一、前言

计算机网络已经成为决定一个公司企业能否正常运转的重要因素,计算机网络公司企业领导和员工获取资源和信息的主要途径之一,它能把企业中的从事行政管理、生产、销售、售后、研发活动的人员紧密地联系在一起,在企业生产以及创造利润中的作用与地位日益显著。因此,如果没有计算机网络,有相当一部分公司企业尤其是从事金融、贸易、物流行业的公司企业将无法运转。但很多写字楼或办公场所由于建设之初采用的是有线计算机网络布线,从实践结果来看,由于目前网络是“有线”的,所以在后期使用过程中会出现很多困难。例如,有些位置信息点数量无法满足实际需要导致进驻的公司无法人手一个信息接入点;有些地方信息点的位置跟公司企业办公室计划的办公桌摆放位置冲突最终导致这些公司企业不得不妥协;由于有线接入的信息点位置固定无法调整导致进驻公司的办公室内部装修受到各种限制;由于写字楼已投入使用楼内布线通道已经被各类线缆占满导致无法为扩充网络容量新增信息点进行楼内布线等等。而上述这些都可以通过合理的部署无线网络来解决。

此外随着信息技术的飞速发展,公司企业对于网络的依赖性相当之高,“随时随地获取信息”已成为公司企业的新需求。但是,传统的有线网存在着诸多“网络盲点”,比如许多不宜网络布线的场馆设施如何联网?在会议室等场合如何突破网络节点限制、实现多人同时上网的问题?便携电脑、IPAD、智能手机等移动智能终端的使用的日益增长,造成有线网络远远不能满足公司企业领导和员工“随时随地”获取资源和信息的需求。因此,通过wlan无线计算机网络的建设是解决上述矛盾主要途径。

二、公司企业WLAN应用分析

随着传统局域网络已经越来越不能满足人们的需求,于是无线局域网(Wireless Local Area Network)WLAN应运而生且发展迅速。近年来无线局域网的技术产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用。WLAN网络以其灵活性、移动性、易于部署等特点能有效解决前言中描述问题,必将逐渐成为企业部署网络的一种主流技术。

对于大型写字楼的办公环境来说,架设无线网络,是从扩容现有网络容量、实现网络信号在写字楼内全覆盖、解决楼内移动办公和提高工作效率出发的,其带来的网络延伸性和便捷移动性是无可比拟的,诸如公司内部的在线会议、网络电话、都将会方便很多,如果同时实现FMC(有线与无线的融合网络),则对于跨地区或跨国企业的通信成本将大为减少。

大型写字楼的WLAN无线网络建设可以分利用现有固定有线网络资源,在写字楼内原有网络的基础上仅增加AC设备、AP设备、网管系统、POE交换机等WLAN相关套件,构建完美的WLAN网络覆盖,为企业和员工提供良好的无线网络应用环境。

三、公司企业WLAN无线网络的应用需求

每个公司企业根据自身的业务需要对计算机网络的具体要求也各不一样,但在安全性、可靠性、用户管理和计费认证这些方面的需求总体上是一致的,下面我们从这几方面来分析一下在WLAN无线网络建设过程中需要注意的问题。

(一)基于个人用户的运营管理

由于大型写字楼内有很多个公司企业,因此部署WLAN无线网络系统需要支持运营管理功能,能够根据单个用户实现用户管理,包括:认证、计费、安全控制、QoS控制等。此外还需支持数据、语音等多种业务,有其它智能业务扩展能力,如多媒体业务、精准的无线物理定位功能、无线视频、无线对讲功能等。

(二)满足企业特点的安全和可靠性

大型写字楼内针对多个公司企业的WLAN无线网络建设的目标是建设一个可管理、可运营网络,这样的定位对网络的可靠性、安全、加密和非授权用户的控制提出了更明确的要求,因此在建设大型写字楼内WLAN无线计算机网络时就必须保证WLAN无线网络的网管系统必须具备以下功能:

1.支持精确的无线入侵、射频干扰、非法AP定位和隔离。

2.冗余的中央服务控制保证企业复杂接入环境的安全无线接入。

3.访客隔离机制,保证访客用户与公司企业网用户的隔离。

4.同时支持端到端的网络可靠性保证技术。

(三)满足生产、运营网络要求的运维和管理

大型写字楼内无线网络规模大、环境复杂,因此无线网络系统应该支持高效的运营网络级的管理功能,方便未来无线网络的运维管理。因此必须结合写字楼内已有的有线计算机网络建设可分级的一体化网络管理系统,使有线、无线网络管理相结合,集中与分布式管理相结合,为运营维护提供高效率和低成本。

(四)支持用户全网漫游

由于大型写字楼的楼层多、楼内办公面积,因此在写字楼内部署的WLAN无线网络必须支持用户全网快速、安全、无缝漫游,保证用户在楼内移动过程中可以保证IP地址不变、网络连接不间断、应用会话不间断,从而保证用户网络应用在移动中的不间断性。

篇5

论文摘要:将量子化学原理及方法引入材料科学、能源以及生物大分子体系研究领域中无疑将从更高的理论起点来认识微观尺度上的各种参数、性能和规律,这将对材料科学、能源以及生物大分子体系的发展有着重要的意义。

量子化学是将量子力学的原理应用到化学中而产生的一门学科,经过化学家们的努力,量子化学理论和计算方法在近几十年来取得了很大的发展,在定性和定量地阐明许多分子、原子和电子尺度级问题上已经受到足够的重视。目前,量子化学已被广泛应用于化学的各个分支以及生物、医药、材料、环境、能源、军事等领域,取得了丰富的理论成果,并对实际工作起到了很好的指导作用。本文仅对量子化学原理及方法在材料、能源和生物大分子体系研究领域做一简要介绍。

一、 在材料科学中的应用

(一)在建筑材料方面的应用

水泥是重要的建筑材料之一。1993年,计算量子化学开始广泛地应用于许多水泥熟料矿物和水化产物体系的研究中,解决了很多实际问题。

钙矾石相是许多水泥品种的主要水化产物相之一,它对水泥石的强度起着关键作用。程新等[1 ,2]在假设材料的力学强度决定于化学键强度的前提下,研究了几种钙矾石相力学强度的大小差异。计算发现,含Ca 钙矾石、含Ba 钙矾石和含Sr 钙矾石的Al -O键级基本一致,而含Sr 钙矾石、含Ba 钙矾石中的Sr,Ba 原子键级与Sr-O,Ba -O共价键级都分别大于含Ca 钙矾石中的Ca 原子键级和Ca -O共价键级,由此认为,含Sr 、Ba 硫铝酸盐的胶凝强度高于硫铝酸钙的胶凝强度[3]。

将量子化学理论与方法引入水泥化学领域,是一门前景广阔的研究课题,它将有助于人们直接将分子的微观结构与宏观性能联系起来,也为水泥材料的设计提供了一条新的途径[3]。

(二) 在金属及合金材料方面的应用

过渡金属(Fe 、Co、Ni)中氢杂质的超精细场和电子结构,通过量子化学计算表明,含有杂质石原子的磁矩要降低,这与实验结果非常一致。闵新民等[4]通过量子化学方法研究了镧系三氟化物。结果表明,在LnF3中Ln原子轨道参与成键的次序是:d>f>p>s,其结合能计算值与实验值定性趋势一致。此方法还广泛用于金属氧化物固体的电子结构及光谱的计算[5]。再比如说,NbO2是一个在810℃具有相变的物质(由金红石型变成四方体心),其高温相的NbO2的电子结构和光谱也是通过量子化学方法进行的计算和讨论,并通过计算指出它和低温NbO2及其等电子化合物VO2在性质方面存在的差异[6]。

量子化学方法因其精确度高,计算机时少而广泛应用于材料科学中,并取得了许多有意义的结果。随着量子化学方法的不断完善,同时由于电子计算机的飞速发展和普及,量子化学在材料科学中的应用范围将不断得到拓展,将为材料科学的发展提供一条非常有意义的途径[5]。

二、在能源研究中的应用

(一)在煤裂解的反应机理和动力学性质方面的应用

煤是重要的能源之一。近年来随着量子化学理论的发展和量子化学计算方法以及计算技术的进步,量子化学方法对于深入探索煤的结构和反应性之间的关系成为可能。

量子化学计算在研究煤的模型分子裂解反应机理和预测反应方向方面有许多成功的例子, 如低级芳香烃作为碳/ 碳复合材料碳前驱体热解机理方面的研究已经取得了比较明确的研究结果。由化学知识对所研究的低级芳香烃设想可能的自由基裂解路径,由Guassian 98 程序中的半经验方法UAM1 、在UHF/ 3-21G*水平的从头计算方法和考虑了电子相关效应的密度泛函UB3L YP/ 3-21G*方法对设计路径的热力学和动力学进行了计算。由理论计算方法所得到的主反应路径、热力学变量和表观活化能等结果与实验数据对比有较好的一致性,对煤热解的量子化学基础的研究有重要意义[7]。 转贴于

(二)在锂离子电池研究中的应用

锂离子二次电池因为具有电容量大、工作电压高、循环寿命长、安全可靠、无记忆效应、重量轻等优点,被人们称之为“最有前途的化学电源”,被广泛应用于便携式电器等小型设备,并已开始向电动汽车、军用潜水艇、飞机、航空等领域发展。

锂离子电池又称摇椅型电池,电池的工作过程实际上是Li + 离子在正负两电极之间来回嵌入和脱嵌的过程。因此,深入锂的嵌入-脱嵌机理对进一步改善锂离子电池的性能至关重要。Ago 等[8] 用半经验分子轨道法以C32 H14作为模型碳结构研究了锂原子在碳层间的插入反应。认为锂最有可能掺杂在碳环中心的上方位置。Ago 等[9 ] 用abinitio 分子轨道法对掺锂的芳香族碳化合物的研究表明,随着锂含量的增加,锂的离子性减少,预示在较高的掺锂状态下有可能存在一种Li - C 和具有共价性的Li - Li 的混合物。Satoru 等[10] 用分子轨道计算法,对低结晶度的炭素材料的掺锂反应进行了研究,研究表明,锂优先插入到石墨层间反应,然后掺杂在石墨层中不同部位里[11]。

随着人们对材料晶体结构的进一步认识和计算机水平的更高发展,相信量子化学原理在锂离子电池中的应用领域会更广泛、更深入、更具指导性。

三、 在生物大分子体系研究中的应用

生物大分子体系的量子化学计算一直是一个具有挑战性的研究领域,尤其是生物大分子体系的理论研究具有重要意义。由于量子化学可以在分子、电子水平上对体系进行精细的理论研究,是其它理论研究方法所难以替代的。因此要深入理解有关酶的催化作用、基因的复制与突变、药物与受体之间的识别与结合过程及作用方式等,都很有必要运用量子化学的方法对这些生物大分子体系进行研究。毫无疑问,这种研究可以帮助人们有目的地调控酶的催化作用,甚至可以有目的地修饰酶的结构、设计并合成人工酶;可以揭示遗传与变异的奥秘, 进而调控基因的复制与突变,使之造福于人类;可以根据药物与受体的结合过程和作用特点设计高效低毒的新药等等,可见运用量子化学的手段来研究生命现象是十分有意义的。

综上所述,我们可以看出在材料、能源以及生物大分子体系研究中,量子化学发挥了重要的作用。在近十几年来,由于电子计算机的飞速发展和普及,量子化学计算变得更加迅速和方便。可以预言,在不久的将来,量子化学将在更广泛的领域发挥更加重要的作用。

参考文献:

[1]程新. [ 学位论文] .武汉:武汉工业大学材料科学与工程学院,1994

[2]程新,冯修吉.武汉工业大学学报,1995,17 (4) :12

[3]李北星,程新.建筑材料学报,1999,2(2):147

[4]闵新民,沈尔忠, 江元生等.化学学报,1990,48(10): 973

[5]程新,陈亚明.山东建材学院学报,1994,8(2):1

[6]闵新民.化学学报,1992,50(5):449

[7]王宝俊,张玉贵,秦育红等.煤炭转化,2003,26(1):1

[8]Ago H ,Nagata K, Yoshizaw A K, et al. Bull.Chem. Soc. Jpn.,1997,70:1717

[9]Ago H ,Kato M,Yahara A K. et al. Journal of the Electrochemical Society, 1999, 146(4):1262

篇6

【关键词】药品;量子;信息系统;数据挖掘;设计

1 药品信息量子化

量子的概念源自物理学,普朗克是“量子物理学”的开创者和奠基人。1900年普朗克抛弃“能量是连续的”这一传统经典物理学观念,证明了物质辐射的能量是不连续的,只能是某一最小能量的整数倍,普朗克把这一最小能量单位称为“能量子”,简称“量子” [1]。

药品信息“量子化”是指将纷繁复杂的、模糊有噪声的药品信息合理解析成具有独立内涵的、不可再分的最小信息单位,即“量子”。将药品原始数据“量子化”的方法,使药品复杂数据简洁化、精确化、规范化,提高了计算机的数据处理速度,为数据库知识发现奠定基础。

2 医院药品量子信息数据库系统的分析

2.1系统的功能分析

2.1.1智能化检索功能 为方便医护人员等查找需要的药品信息,系统检索功能必不可少,本系统不仅可以通过输入关键词进行普通检索和高级检索,还可通过下拉列表选择相关“量子”进行智能化检索。

2.1.2 辅助实现数据挖掘功能 药品数据最大的特点是“数据海量,信息缺乏”。如何从海量的、有噪声的、模糊的医药学数据中,提取出隐含其中的、人们事先未知又潜在有用、能辅助临床用药决策的信息,是数据挖掘(DM)最终解决的问题。而数据挖掘过程中一个关键步骤就是数据的预处理,即数据的清洗、集成、转化和消减等。本文提出的药品信息“量子化”即是数据的预处理过程,它为医药学数据挖掘的实现迈出关键性的一步。

2.1.3 数据维护功能 包括数据更新、备份和恢复功能。数据更新包括药品数据的修改、删除、添加等,以便保证当前药品信息的实时性和准确性。对于一个完整的系统而言,备份和恢复功能也是必不可少的组成部分,当应用系统发生灾难性错误时,备份和恢复功能可使系统避免数据丢失带来的巨大损失。而即便系统没有数据丢失或破坏,备份和恢复功能仍具有重大意义,它为我们进行历史数据的查询、统计和分析,以及重要信息归档保存提供了可能[2]。

2.2 系统的优势分析

2.2.1更快捷的计算机处理速度 国内大多数医院药品信息数据库仅是药品说明书等的简单堆砌,并未对药品信息进行有效的预处理,这显然会影响计算机的处理速度。本系统将这些复杂模糊、不规范的药品信息经专业人员处理成简洁、精确、规范的“量子”,并归类编码建立量子数据库后,计算机便可对这些“量子”进行快速处理。药品量子信息数据库系统较普通数据库系统有更快捷的处理速度。

2.2.2更智能的客户端检索模式 普通客户端检索模式不能满足信息多元化检索需求,本系统除一般数据库系统所具有的普通检索和高级检索外,还特别设计了量子检索模块。这种量子检索模块不仅能帮助用户迅速检索出同时满足多种条件的精确信息,且由于各种药品信息均已进行精确的量子归类,便于计算机处理。

2.2.3更前瞻性的为数据挖掘服务 数据挖掘技术的应用对临床用药决策及医药学研究等具有重要的意义。如,根据病人反馈使用某些药品后产生的不良反应数据,通过数据挖掘技术发现,联合用药可能导致某些不良反应,或联合用药可能减少某些不良反应,或者同一种药品由不同性别、年龄、体质的患者使用可能产生不同的反应等,这些将为医师指导患者临床用药提供重要帮助。药品信息“量子化”为医药学数据挖掘的实现奠定基础。

3 医院药品说明书数据库系统的设计

3.1系统的总体架构设计本系统采用分布式多层体系结构。实现分布式应用的成熟技术主要有COM/DCOM和CORBA ,由于本系统在Windows平台上运行,所以选用COM/DCOM为实现系统的标准。采用多层结构后,为了避免在WEB应用程序中进行直接数据库操作和事务管理,将数据库操作和事务管理转移到中间件中处理。即第一层是客户层,客户可以通过使用GUI与应用程序进行交互;第二层是中间层,通常由一个和多个应用服务器组成。应用服务器处理客户的请求,然后将结果返回客户层;第三层是数据层,用于驻留业务数据的地方,在处理业务数据时,由中间层访问数据层[3]。

3.2系统的功能模块设计

本系统的主要构成模块,如图1所示。

参考文献

[1]赵凯华,罗蔚茵.量子物理[M].北京:高等教育出版社,2006:1-10.

篇7

[关键词] 网络支付 信息安全 量子计算 量子密码

目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。

一、量子计算

随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的RSA密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。

不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000个左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用L个量子可一次同时对2L个数据进行处理,从而一步完成海量计算。

这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。

二、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息――密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。

三、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。

参考文献:

[1]王阿川宋辞等:一种更加安全的密码技术――量子密码[J].中国安全科学学报,2007,17(1):107~110

篇8

随着信息技术发展与应用,信息安全内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面基础理论和实施技术。

密码技术是信息安全技术中的核心技术,密码技术涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以实现系统内信息的安全、保密、真实和完整。密码理论与技术主要包括两部分,即基于数学的密码理论与技术包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

目前,我国在密码技术应用水平方面与国外还有一定差距。因此,我们必须要自主创新,加速发展,要有我们自己的算法,自己的一套标准,自己的一套体系,来应对未来挑战。

公钥密码

项目简介:自从公钥加密问世以来,学者们提出了许多种公钥加密方法,它们安全性都是基于复杂数学难题。根据基于数学难题来分类,有以下三类系统目前被认为是安全和有效的:大整数因子分解系统(代表性的有RSA)、椭园曲线离散对数系统(ECC)和离散对数系统 (代表性的有DSA)。

当前最著名、应用最广泛的公钥系统RSA是由Rivet、Shamir、Adelman提出的(简称为“RSA系统”),它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效方法予以解决,因此可以确保RSA算法的安全性。RSA系统是公钥系统的最具有典型意义的方法,大多数使用公钥密码进行加密和数字签名的产品和标准使用的都是RSA算法。RSA方法的优点主要在于原理简单,易于使用。但是,随着分解大整数方法的进步及完善、计算机速度的提高以及计算机网络的发展,作为RSA加解密安全保障的大整数要求越来越大。为了保证RSA使用的安全性,其密钥的位数一直在增加,比如,目前一般认为RSA需要1024位以上的字长才有安全保障。但是,密钥长度的增加导致了其加解密的速度大为降低,硬件实现也变得越来越难以忍受,这对使用RSA的应用带来了很重的负担,对进行大量安全交易的电子商务更是如此,从而使得其应用范围越来越受到制约。

安全性更高、算法实现性能更好的公钥系统椭圆曲线加密算法ECC(Elliptic Curve Cryptography)是基于离散对数的计算困难性。椭圆曲线加密方法与RSA方法相比,具有安全性更高,计算量小,处理速度快,存储空间占用小,宽带要求低等特点,ECC的这些特点使它必将取代RSA,成为通用的公钥加密算法。比如SET协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。

意义:公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

序列密码

项目简介:序列密码作用于由若干位组成的一些小型组,通常使用称为密钥流的一个位序列作为密钥对它们逐位应用“异或”运算。有些序列密码基于一种称作“线形 反馈移位寄存器(Linear Feedback Shift Register,LFSR)”的机制,该机制生成一个二进制位序列。

序列密码是由一种专业的密码,Vernam密码(也称为一次性密码本(one-time pad)),发展而来的。序列密码的示例包括 RC4 和“软件优化加密算法(Software Optimized Encryption Algorithm SEAL)”,以及 Vernam 密码或一次性密码本的特殊情形。

序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从八十年代中期到九十年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。

意义:目前,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。

身份认证

项目简介:身份认证是指计算机及网络系统确认操作者身份的过程。身份认证技术从是否使用硬件可以分为软件认证和硬件认证,从认证需要验证的条件来看,可以分为单因子认证和双因子认证。从认证信息来看,可以分为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。现在计算机及网络系统中常用的身份认证方式主要有以下几种:用户名/密码方式,IC卡认证,动态口令,生物特征认证,USB Key认证等。

基于USB Key的身份认证方式是近几年发展起来的一种方便、安全、经济的身份认证技术,它采用软硬件相结合一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/相应的认证模式,二是基于PKI体系的认证模式。由于USB Key具有安全可靠,便于携带、使用方便、成本低廉的优点,加上PKI体系完善的数据保护机制,使用USB Key存储数字证书的认证方式已经成为目前以及未来最具有前景的主要认证模式。

意义:身份安全是信息安全的基础,身份认证是整个信息安全体系最基础的环节,是信息安全的第一道关隘。

数字签名

所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。

数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证。在公钥与私钥管理方面,数字签名应用与加密邮件PGP技术正好相反。在数字签名应用中,发送者的公钥可以很方便地得到,但他的私钥则需要严格保密。

数字签名包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、ElGmal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。

数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。

意义:目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。

PKI技术

项目简介:工程学家对PKI是这样定义的:“PKI是一个用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。换句话说,PKI是一个利用非对称密码算法(即公开密钥算法)原理和技术实现的并提供网络安全服务的具有通用性的安全基础设施”。它遵循标准的公钥加密技术,为电子商务、电子政务、网上银行和网上证券业,提供一整套安全保证的基础平台。用户利用PKI基础平台所提供的安全服务,能在网上实现安全地通信。PKI这种遵循标准的密钥管理平台,能够为所有网上应用,透明地提供加解密和数字签名等安全服务所需要的密钥和证书管理。

还有一种是学者们对PKI的定义:“PKI是硬件、软件、策略和人组成的系统,当安全并正确地实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的”。换句话说,PKI是创建、颁发、管理和撤消公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全策略规范、法律法规以及人员的集合。安全地、正确地运营这些系统和规范就能提供一整套的网上安全服务。

目前最为人们所关注的实用密码技即是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。

意义:IDC公司的Internet安全资深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。

IBE技术

项目简介:PKI技术虽然是目前比较成熟的安全解决方案,但是它本身并不是为了解决企业之间进行安全通信而设计的,所以没有考虑持续增长的互联设备之间通信越来越频繁的问题,使得PKI技术在实际应用中日益凸现出很多问题。IBE是最近几年提出来的一种基于身份的加密(Identity-based Encryption)通信机制,不但加密机制简单易用,而且形成了数据加密和身份认证相互独立的一个安全的通信环境。IBE可以解决与数字证书有关的复杂问题(用户注册、证书管理及证书撤销),又能提供公钥加密系统具有的安全性和保密性,因此可以结合到很多的应用中。IBE机制同样也可以和指纹认证技术相结合,如果使用指纹识别来实现身份认证,可以加强IBE的身份认证机制,同时利用IBE本身具有的特性又能克服PKI的弊端。利用指纹对用户进行身份认证,同时基于PKI技术,将数字签名、身份认证、文件加密和证书管理等信息安全技术植入现有的电子商务、电子政务系统,以此保证可靠身份认证和可靠信息传输。

意义:指纹认证技术与IBE技术的结合将具有非常好的应用前景。

量子密码

项目简介:量子密码术用我们当前的物理学知识来开发不能被破获的密码系统,即如果不了解发送者和接受者的信息,该系统就完全安全。

近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议,量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。

意义:目前,量子密码的全部研究还在实验室中,没有进入实用阶段。科学家已经在量子密码的相关研究中得到了一定进展,能在光纤中传递量子密码。但在长距离的光纤传输中,光子的偏振特性会退化,造成误码率的增加。实验中的量子密码的最大传输距离没有超过100公里。一旦这个瓶颈被突破,量子密码将迎来大发展。科学家们表示,保密与窃密就像矛与盾一样形影相随,它们之间的斗争已经持续了几千年,量子密码的出现,将成为这场斗争的终结者。

信息隐藏

项目简介:信息隐藏技术(Information Hiding),也称作数据隐藏(Data Hiding),主要是指将特定的信息嵌入(embedding)数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,以不引起检查者的注意,并通过网络传递出去。特定的信息一般就是保密信息。

信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性。信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性。因此信息隐藏比信息加密更为安全。应该注意,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。

信息隐藏的方法主要有隐写术、数字水印、可视密码、潜信道、隐匿协议等。

隐写术

(Steganography):隐写术就是将秘密信息隐藏到看上去普通的信息(如数字图像)中进行传送。现有的隐写术方法主要有利用高空间频率的图像数据隐藏信息、采用最低有效位方法将信息隐藏到宿主信号中、使用信号的色度隐藏信息的方法、在数字图像的像素亮度的统计模型上隐藏信息的方法、Patchwork方法等等。

数字水印(Digital Watermark):数字水印就是向被保护的数字对象嵌入某些能证明版权归属或跟踪侵权行为的信息。目前主要有两类数字水印,一类是空间数字水印,另一类是频率数字水印。空间数字水印的典型代表是最低有效位(LSB)算法,其原理是通过修改表示数字图像的颜色或颜色分量的位平面,调整数字图像中感知不重要的像素来表达水印的信息,以达到嵌入水印的目的。频率数字水印的典型代表是扩展频谱算法,其原理是通过时频分析,根据扩展频谱特性,在数字图像的频率域上选择那些对视觉最敏感的部分,使修改后的系数隐含数字水印的信息。

可视密码技术:可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。其做法是产生n张不具有任何意义的胶片,任取其中t张胶片叠合在一起即可还原出隐藏在其中的秘密信息。其后,人们又对该方案进行了改进和发展。主要的改进办法有:使产生的n张胶片都有一定的意义,这样做更具有迷惑性;改进了相关集合的构造方法;将针对黑白图像的可视秘密共享扩展到基于灰度和彩色图像的可视秘密共享。

信息隐藏技术的另一重要应用是匿名通信(Anonymity Communication):是指设法隐藏消息的来源。网络匿名划分为发送方匿名和接收方匿名,如网上浏览关心的是接收方的匿名,而电子邮件则关心发送方的匿名,包括匿名重发(Anonymous Remailers)和网络技术。

意义:信息隐藏学是一门新兴的交叉学科 ,在计算机、通讯、保密学等领域有着广阔的应用前景 。

生物特征认证

项目简介:现代社会对于人类自身的身份识别的准确性、安全性与实用性提出了更高的要求。传统的身份识别方法已经远远不能满足这种要求,生物特征认证技术(又称生物识别技术)就是在这种背景下应运而生的身份识别技术。生物特征识别技术是指通过计算机利用人体所固有的生理特征或行为特征来进行个人身份鉴定。生理特征与生俱来,多为先天性的;行为特征则是习惯使然,多为后天性的。我们将生理和行为特征统称为生物特征。常用的生物特征包括: 指纹、掌纹、虹膜、脸像、声音、笔迹、步态等。而其中以指纹识别为代表的生物特征识别技术凭借其独特的优势正在被越来越多地应用到新的领域。基于生物特征的身份认证技术的大发展既是近年来市场需求扩大带来的结果,本质上也是身份认证技术的回归,即依靠人体固有的特征鉴别身份。

意义:利用生物特征的惟一性、稳定性等特点和密码技术相结合,能为信息安全提供更高层次的保障。

指纹认证技术和PKI技术的结合

指纹认证技术和PKI技术的结合应用主要体现在两个方面:

1.强身份认证和安全传输的结合: PKI实现第一重认证,一方面认证数字证书和密钥的统一性和合法性,另一方面建立信息传输安全通道; 指纹认证在此安全通道内进一步确定使用当前证书的用户身份的合法性,即实现数字身份和物理身份的统一。

篇9

【论文摘要】本文首先探讨了近似计算在静态分析中的应用问题,其次分析了纳米电子技术急需解决的若干关键问题和交互式电子技术应用手册,最后电子技术在时间与频率标准中的应用进行了相关的研究。因此,本文具有深刻的理论意义和广泛的实际应用价值。

一、近似计算在静态分析中的应用

在电子技术中应运中,近似计算贯穿其始终。然而,没有近似计算是不可想象的。而精确计算在电子技术中往往行不通,也没有其必要。尽管近似计算会引入一定的误差,但这个误差控制得好,不会对分析其它电路产生大的影响。所以关键在于我们如何掌握,特别是如何应用近似计算。

在工作点稳定电路中的应用要进行静态分析,就必须求出三极管的基电压,必须忽略三极管静态基极电流。这样,我们得到三极管的基射电子的相关过程及结论。

二、纳米电子技术急需解决的若干关键问题

由于纳米器件的特征尺寸处于纳米量级,因此,其机理和现有的电子元件截然不同,理论方面有许多量子现象和相关问题需要解决,如电子在势阱中的隧穿过程、非弹性散射效应机理等。尽管如此,纳米电子学中急需解决的关键问题主要还在于纳米电子器件与纳米电子电路相关的纳米电子技术方面,其主要表现在以下几个方面。

(1)纳米Si基量子异质结加工

要继续把现有的硅基电子器件缩小到纳米尺度,最直截了当的方法是采用外延、光刻等技术制造新一代的类似层状蛋糕的纳米半导体结构。其中,不同层通常是由不同势能的半导体材料制成的,构建成纳米尺度的量子势阱,这种结构称作“半导体异质结”。

(2)分子晶体管和导线组装纳米器件即使知道如何制造分子晶体管和分子导线,但把这些元件组装成一个可以运转的逻辑结构仍是一个非常棘手的难题。一种可能的途径是利用扫描隧道显微镜把分子元件排列在一个平面上;另一种组装较大电子器件的可能途径是通过阵列的自组装。尽管,Purdue University等研究机构在这个方向上取得了可喜的进展,但该技术何时能够走出实验室进入实用,仍无法断言。

(3)超高密度量子效应存储器

超高密度存储量子效应的电子“芯片”是未来纳米计算机的主要部件,它可以为具备快速存取能力但没有可动机械部件的计算机信息系统提供海量存储手段。但是,有了制造纳米电子逻辑器件的能力后,如何用这种器件组装成超高密度存储的量子效应存储器阵列或芯片同样给纳米电子学研究者提出了新的挑战。

(4)纳米计算机的“互连问题”

一台由数万亿的纳米电子元件以前所未有的密集度组装成纳米计算机注定需要巧妙的结构及合理整体布局,而整体结构问题中首当其冲需要解决的就是所谓的“互连问题”。换句话说,就是计算结构中信息的输入、输出问题。纳米计算机要把海量信息存储在一个很小的空间内,并极快地使用和产生信息,需要有特殊的结构来控制和协调计算机的诸多元件,而纳米计算元件之间、计算元件与外部环境之间需要有大量的连接。就现有传统计算机设计的微型化而言,由于电线之间要相互隔开以避免过热或“串线”,这样就有一些几何学上的考虑和限制,连接的数量不可能无限制地增加。因此,纳米计算机导线间的量子隧穿效应和导线与纳米电子器件之间的“连接”问题急需解决。

(5)纳米 / 分子电子器件制备、操纵、设计、性能分析模拟环境

当前,分子力学、量子力学、多尺度计算、计算机并行技术、计算机图形学已取得快速发展,利用这些技术建立一个能够完成纳米电子器件制备、操纵、设计与性能分析的模拟虚拟环境,并使纳米技术研究人员获得虚拟的体验已成为可能。但由于现有计算机的速度、分子力学与量子力学算法的效率等问题,目前建立这种迅速、敏感、精细的量子模拟虚拟环境还存在巨大困难。

三、交互式电子技术手册

交互式电子技术手册经历了5个发展阶段,根据美国国防部的定义:加注索引的扫描页图、滚动文档式电子技术手册、线性结构电子技术手册、基于数据库的电子技术手册和集成电子技术手册。目前真正意义上的集成了人工智能、故障诊断的第5类集成电子技术手册并不存在,大多数电子技术手册基本上位于第4类及其以下的水平。需要声明的是,各类电子技术手册虽然代表不同的发展阶段,但是各有优点,较低级别的电子技术手册目前仍然有着各自的应用价值。由于类以上的电子技术手册在信息的组织、管理、传递、获取方面具有明显的优点。

简单的说,电子技术手册就是技术手册的数字化。为了获取信息的方便,数字化后的数据需要一个良好的组织管理和提供给用户的形式,电子技术手册的发展就是围绕这一过程来进行的。

四、电子技术在时间与频率标准中的应用

时间和频率是描述同一周期现象的两个参数,可由时间标准导出频率标准,两者可共用的一个基准。

1952 年国际天文协会定义的时间标准是基于地球自转周期和公转周期而建立的,分别称为世界时(UT)和历书时(ET)。这种基于天文方面的宏观计时标准,设备庞大,操作麻烦,精度仅达10- 9 。随着电子技术与微波光谱学的发展,产生了量子电子学、激光等新技术,由此出现了一种新颖的频率标准——量子频率标准。这种频率标准是利用原子能级跃迁时所辐射的电磁波频率作为频率标准。目前世界各国相继作成各种量子频率标准,如(133 Cs)频标、铷原子频标、氢原子作成的氢脉泽频标、甲烷饱和以及吸收氦氖激光频标等等。这样做后,将过去基于宏观的天体运动的计时标准,改变成微观的原子本身结构运动的时间基准。这一方面使设备大为简化,体积、重量大减小;另一方面使频率标准的稳定度大为提高(可达10- 12 —10- 14量级,即30 万年——300 万年差1 秒)。1967 年第13 届国际计量大会正式通过决议,规定:“一秒等于133 Cs 原子基态两超精细能级跃迁的9192631770 个周期所持续的时间”。该时间基准,发展了高精度的测频技术,大大有助于宇宙航行和空间探索,加速了现代微波技术和雷达、激光技术等的发展。而激光技术和电子技术的发展又为长度计量提供了新的测试手段。

总之,在探讨了近似计算在静态分析中的应用问题、纳米电子技术急需解决的若干关键问题和交互式电子技术应用手册后,广大科技工作者对电子技术在时间与频率标准中的应用知识的初步了解和认识。在当代高科技产业日渐繁荣,尖端信息普遍进入我们生活之中的同时,国家经济建设和和谐社会的构建离不开我们科技工作者对新理论的学习和新技术的应用,因此说,本文具有深刻的理论意义和广泛的实际应用价值是不足为虚的。

【参考文献】

[1]张凡,殷承良《现代汽车电子技术及其在仪表中的应用[J]客车技术与研究》,2006(01)。

[2]李建《汽车电子技术的应用状况与发展趋势》[J],《汽车运用》,2006(09)。

[3]陶琦《国际汽车电子技术纵览》[J],《电子设计应用》,2005(05)。

[4]刘艳梅《电子技术在现代汽车上的发展与应用》[J],《中国科技信息》,2006(01)。

[5]魏万云《浅谈当代电子技术的发展》[J],《中国科技信息》,2005(19)。

篇10

一、反常霍尔效应的前世

(一)霍尔效应

霍尔效应是美国物理学家霍尔于1879年发现的一个物理效应。在一个通有电流的导体中,如果施加一个垂直于电流方向的磁场,由于洛伦兹力的作用,电子的运动轨迹将产生偏转,从而在垂直于电流和磁场方向的导体两端产生电压,这一现象就是霍尔效应。

霍尔效应在应用技术中非常重要,特别是在现代汽车上广泛得到应用。

(二)量子霍尔效应

作为微观电子世界的量子行为在宏观尺度上的完美体现,量子霍尔效应(强磁场中,纵向电压和横向电流的比值随着磁场增强而出现的量子化特点)一直在凝聚态物理研究中占据着极其重要的地位。1980年左右,德国科学家冯·克利青发现了整数量子霍尔效应,获得1985年诺贝尔物理学奖。1982年,美国物理学家崔琦和施特默等发现了分数量子霍尔效应,这个效应不久由另一位美国物理学家劳弗林给出理论解释,他们三人荣获1998年诺贝尔物理学奖。

量子霍尔效应在未来电子器件中发挥特殊的作用,可以用于制备低能耗的高速电子器件。例如,如果把量子霍尔效应引入计算机芯片,将会克服电脑的发热和能量耗散问题。然而它需要的强磁场设备不但价格昂贵,而且体积庞大(衣柜大小),也不适合于个人电脑和便携式计算机。

二、反常量子霍尔效应

1880年,霍尔在研究磁性金属的霍尔效应时发现,即使不加外磁场也可以观测到霍尔效应,这种零磁场中的霍尔效应就是反常霍尔效应。反常霍尔效应与普通的霍尔效应在本质上完全不同,反常霍尔效应是由于材料本身的自发磁化而产生的,因此这是一个全新的量子效应,有可能是量子霍尔效应家族的最后一个重要成员。如果能在实验上实现零磁场中的量子霍尔效应,利用其无耗散的边缘态发展新一代的低能耗晶体管和电子学器件,从而解决电脑发热问题和其它的一些瓶颈问题,推动信息技术的进步。但反常霍尔效应的量子化对材料性质的要求非常苛刻,美国、德国、日本等科学家未取得最后成功。

2009年,清华大学薛其坤院士带领团队向量子反常霍尔效应的实验实现发起冲击。

2010年,中科院物理所的方忠、戴希理论团队与拓扑绝缘体理论的开创者之一、斯坦福大学的张首晟等合作,提出了实现量子反常霍尔效应的最佳体系。由清华大学的薛其坤、王亚愚、陈曦、贾金锋研究组,与中科院物理所的马旭村、何珂、王立莉研究组及吕力研究组组成的实验攻关团队合作,开始向量子反常霍尔效应的实验发起冲击。截止到2013年的四年中,团队生长和测量了1000多个样品,利用分子束外延的方法使之长出一层几纳米厚的薄膜,然后再掺进去铬离子,生长了高质量的磁性掺杂拓扑绝缘体薄膜,将其制备成输运器件并在几毫开的极低温度环境下对其磁电阻和反常霍尔效应进行了精密测量。终于发现在一定的外加栅极电压范围内,此材料在零磁场中的反常霍尔电阻达到了量子霍尔效应的特征值h/e2~25800欧姆,世界难题得以攻克。薛其坤院士说:这是我们团队精诚合作、联合攻关的共同成果,是中国科学家的集体荣誉。

三、量子反常霍尔效应的意义及发展前景

量子反常霍尔效应之所以如此重要,是因为效应可能在未来电子器件中发挥特殊作用,无需高强磁场,就可以制备低能耗的高速电子器件,例如极低能耗的芯片——这意味着计算机未来可能更新换代。

霍尔效应是诺贝尔奖的富矿。最近一次也是第三次与霍尔效应有关的诺贝尔奖是2010年的诺贝尔物理奖。2005年,英国科学家安德烈·海姆和康斯坦丁·诺沃肖洛夫成功地在实验中从石墨中分离出石墨烯,在常温下观察到量子霍尔效应。他们于2010年获诺奖。石墨烯这种“超薄的碳膜”厚度只有0.335纳米,是至今发现的厚度最薄和强度最高的材料。

此外,量子自旋霍尔效应于2007年被发现,2010年获得欧洲物理奖,2012年获得美国物理学会巴克利奖。