量子計算意義范文

時間:2023-12-28 17:48:21

導語:如何才能寫好一篇量子計算意義,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

量子計算意義

篇1

>> 云計算環境下基于改進遺傳算法的任務調度算法 云環境下基于改進遺傳算法的資源調度分配算法 基于改進遺傳算法的網格資源調度研究 基于改進量子遺傳算法的Flow-Shop調度求解 一種基于云模型的改進型量子遺傳算法 基于混合遺傳算法的云計算任務節能調度算法 云環境下基于改進遺傳算法的虛擬機調度策略 云計算環境中優化遺傳算法的資源調度策略 基于動態遺傳算法的云計算任務節能調度策略研究 改進量子遺傳算法及其應用 基于量子遺傳算法的知識分布優化研究 基于DAG融合遺傳算法和蟻群算法的云計算算法研究 基于遺傳算法的飛機除冰調度算法研究 基于改進遺傳算法的單目標柔性作業車間調度系統的研究 基于改進遺傳算法的集束型裝備調度研究 基于改進遺傳算法的泊位岸橋協調調度優化 基于改進遺傳算法的遠洋漁船船隊調度路徑優化 基于動態資源預測的遺傳算法網格任務調度方案研究 云計算中的基于改進的粒子群算法資源調度的研究 基于遺傳算法的水電短期優化調度 常見問題解答 當前所在位置:l.

[11]NARAYANAN A, MOORE M. Quantuminspired genetic algorithms [C]// ICEC96: Proceedings of the 1996 IEEE International Conference on Evolutionary Computation. Washington, DC: IEEE Computer Society, 1996: 61-66.

[12]HAN K H, KIM J H. Genetic quantum algorithm and its application to combinatorial optimization problem [C]// ICEC 2000: Proceedings of the 2000 IEEE Conference on Evolutionary Computation. Washington, DC: IEEE Computer Society, 2000: 1354-1360.

[13]李士勇, 李盼池. 基于實數編碼和目標函數梯度的量子遺傳算法[J]. 哈爾濱工業大學學報, 2006, 38(8): 1216-1223.

篇2

[關鍵字]礦產資源 儲量估算 礦產新規范 礦體圈連

[中圖分類號] TD98 [文獻碼] B [文章編號] 1000-405X(2013)-3-18-1

在我國的地質勘查中,所勘探到的資源儲量是其成果的集中體現,礦產資源儲量的多少是衡量一個礦山開發與建設以及礦床價值潛力的重要依據,對礦產資源儲量的可靠性關系到一個礦山開發與發展的成本,此外對礦產資源的儲量是否能正確的估算,以及估算精度怎么樣,對礦產資源儲量可靠性有直接性的影響,因此,估算礦產資源儲量的全過程一定要做到精確。但是,在目前的礦產資源儲量估算中,仍然存在著很多問題,其主要原因是對礦產資源新的規范不夠了解,尤其對資源儲量估算的計算、礦體的圈連以及礦產數位的取舍上存在著嚴重的偏差。所以,要對這些問題加以注意,確保其估算的精確。這些問題主要包括:

1 礦產資源儲量估算的范圍

對礦產資源儲量進行估算,若為垂向,則要對其埋藏的深度以及起止的高度進行估算,若為平面,則要對對拐點的坐標以及起止的剖面進行估算,同時還要注意礦產資源儲量估算過程中的礦體號機礦體數[1]。如果對其估算的范圍比礦權的范圍大,那么,就要礦產分別進行分內與外的資源儲量估算。

2 對礦產工業指標的儲量估算

對資源儲量估算和對礦體圈定的經濟技術指標,就稱之為礦床工業指標。對工業指標的確定一方面要對定量規模的、圈定的工業礦體進行考慮,另一方面還要涉及到國家監督管理礦產資源的方向,所以在對礦產資源儲量進行估算時,必須與國家相關部門規定及礦產實際情況相適應,要做到這些,就要制定出切實可行的方法[2],具體確定方法如下:

(1)類比法

若鄰近礦床的地方有類型相同的、而且具有可比性的其它礦床,那么就可以對這個礦產的工業指標加以使用,同時對相對類型的礦產資源儲量進行準確的估算。在對這兩種礦床進行類比時,必須要對其礦床外部建設的相似形或一致性和礦床的內部特征予以考慮,如果通過類比法對一般的工業指標和特定工業指標出現形似或者一致的情況下,可以不用對其報批。要不然就得去政府主管部門進行批準。

(2)繼承法

若一個礦床被曾經勘查過,而且有相關審批部門下發的特定工業指標,那么,這個工業指標對當前礦床的經濟技術指標也相適應,而且可以直接對其進行運用。但是,要對這個工業指標所出自的文件文號、名稱、批準的單位以及批準的時間進行詳細的說明[3]。

(3)論證法

在對礦產進行勘探以及詳查的過程中,通常情況下,還要對礦床的可行性及預可行性研究進行有效的結合,對這個礦床的標準的工業指標進行論證與指定,在對相關的政府部門進行上報并且經過批準之后,將其作為對礦產資源儲量估算和對礦體圈定的重要依據。相關的工業指標論證情況,則要交給有可行性研究資格的相關部門完成[4]。

(4)一般法

通常情況下,礦產一般都會選取那些由符合礦種勘測規范及建議,或者由相關政府部門承認的礦床工業指標。而且對其選取的范圍必須要比一般浮動指標范圍小,對工業具體指標的選取要視礦床的具體情況而定[5]。如果礦床內部及外部條件都比較好時,則要取其下限值,如果礦床內部及外部條件都比較差時,則取其上限值比較合理。這種對礦床選取的界定,使得在其工業指標的確定上無需進行詳細的論證,也無需向上級審批,運行的程序比較方便簡單。這種取值方式通常情況下比較適用于預查及普查階段,同時也可以應用于勘測和詳查階段。

3 礦產資源要進行快段劃分及儲量分類

在對礦體的邊界進行確定的前提下,還要依照礦床研究程度及對勘測工程控制程度,此外,還要結合礦體的可行性,根據《礦產資源分類法》,對礦產資源儲量的類型進行細致的劃分與圈定,還應該對每種資源儲量類型及劃分條件進行具體的說明,此外,還要對每種類型的資源分布情況在其儲量估算表上進行詳細的表明[6]。

塊段劃分礦產資源儲量估算,還要對礦石的類型、礦產資源儲量的類型以及礦產工程的網度予以考慮。對礦產資源新的規范不夠了解,從原則上來說,礦石的類型相同,而且礦產資源的儲量類型也相同的礦體,應該按其礦產網度在剖面線上的間距、或者沿著傾斜面按照一個或者數個的礦產開采中段進行快段的劃分[7]。待到礦體的品味與厚度達到均勻后,快段的類型如果相同,則可以劃大一些,但是要適度。

4 對礦產的資源儲量進行估算所要遵循的原則

(1)在對資源儲量進行估算中所參與的各個工程在質量上,必須要與相關的規程、規范以及規定相符合。

(2)對礦產資源進行儲量上的估算,一定要在對礦床各方面的因素進行綜合研究的基礎上,按照相關工業給出的指標,在對礦體進行正確圈定的基礎上運行。

(3)在對礦產資源的儲量進行分類之后,按照其資源和礦體儲量的類型以及礦石的類型進行有類別的對其礦床、礦體中含金屬量、礦石量以及平均品位進行估算[8]。

(4)在礦產中的混合帶、氧化帶以及原生帶進行發育的過程中,必須要對其資源儲量進行有類別的估算。如果混合帶沒有出現發育的情況,那么可以依照實際情況而定,將其資源劃入原聲帶或者氧化帶里,并對其予以估算。

參考文獻

[1]劉玉強,張延慶.固體礦產地質勘查資源儲量報告編制文件及規范解讀[M].北京:地質出版社,2007:493-444.

[2]司雪峰.略談礦產勘查新規范中存在的幾個問題[J].地質找礦論叢,2006(4):299-302.

[3]潘龍駒,楊建功,甘先平等.銅、鉛、鋅、銀、鎳、鉬礦地質勘查規范(DZ/T0214- 2002)[M].北京:地質出版社,2003,9:156-158.

[4]國土資源部礦產資源儲量司.固體礦產地質勘查規范的新變革[M].北京:地質出版社,2003,6:97-98.

[5]楊建力.我國礦產資源儲量管理已與國際接軌[J].地質與勘探,2001,37(2):119-120.

[6]楊建力.固體礦產資源儲量分類及其類裂條件[J].中國地質礦產經濟,2000,13(7):25-29.

篇3

關鍵詞奇異積分算子;向量值多線性奇異積分算子;有界平均振動空間;廣義Morrey空間

The multilinear singular integral operator TA was first introduced by Cohen and Gosselin, which is defined as follows:

TA(f)x=∫RnRm+1(A;x,y)|x-y|mk(x,y)f(y)dy,

where Rm+1(A;x,y)=A(x)-∑|α|≤m1α!DαA(y)(x-y)α, α=(α1,…,αn) denotes a multiindex and |α|=α1+…+αn denotes the order of α. Dα A denote the partial derivative αAα1x1α2x2,…,αnxn,α!=α1!α2!…αn! and (x-y)α=(x1-y1)α1…(xn-yn)αn.

The Lp(p>1) boundedness of the multilinear singular integral operator is proved by the authors of [13]. Later, Hu and Yang proved a variant sharp estimate for the multilinear singular integral operators in [4]. In 2010, Liu considered the multilinear singular integral operators on classical morrey space in [5]. Recently, Du and Huang studied the boundedness of vectorvalued multilinear singular integral operator on variable exponent Lebesgue spaces in [6]. The vectorvalued multilinear singular integral operator is defined as follws:

|TA(f)(x)|s=(∑∞i=1|TA(fi)(x)|s)1s,

where TA(fi)(x)=∫Rn∏lj=1Rmj+1(Aj;x,y)|x-y|mK(x,y)fi(y)dy, and Rmj+1(Aj;x,y)=Aj(x)-∑|α|≤mj1α!DαAj(y)(x-y)α. Let mj be positive integers (j=1,…, l), m1+…+ml=m, and Aj be functions on Rn (j=1,…,l),1

The classical Morrey spaces were originally introduced by Morrey in [11] to study the local behavior of solutions to second order elliptic partial dierential equations. The classical Morrey spaces are defined by the norm fLp,λ:=supx∈Rn,r>0r-λpfLp(B(x,r)), where 1≤p≤∞,0≤λ≤n.

When λ=0, Lp,0(Rn)=Lp(Rn). When λ=n, Lp,n(Rn)=L∞(Rn). If λn, then Lp,λ={0}. The generalized Morrey spaces Mr,φ(Rn) were first defined by Guliyev in [12]. The generalized Morrey spaces recover the classical Morrey spaces, which will be explained in next section.

湖南師范大學自然科學學報第38卷第5期俞飛:向量值多線性奇異積分算子在廣義Morrey空間上的有界性1Preliminaries

In this section, we will give some basic definitions and lemmas, which will be used in the proof of our main results.

Definition 1.1Fix ε>0. Let S and S′ be Schwartz space and its dual, T:SS′ be a linear operator. If there exists a locally integrabal function K(x,y) on Rn×Rn\{(x,y)∈Rn×R:x=y} such that T(f)(x)=∫RnK(x,y)f(y)dy, for every bounded and compactly supported function f, where K satises |K(x,y)|≤C|x-y|-n and |K(y,x)-K(z,x)|+|K(x,y)-K(x,z)|≤C|y-z|ε|x-z|-n-ε, if 2|y-z|≤|x-z|. Throughout the paper C will denote a positive constant which may be different from line to line.

Definition 1.2Let mj be positive integers (j=1…,l), m1+…+ml=m, and Aj be functions on Rn (j=1,…,l). For 1

|TA(f)(x)|s=(∑∞i=1|TA(fi)(x)|s)1s,

where TA(fi)(x)=∫Rn∏lj=1Rmj+1(Aj;x,y)|x-y|mK(x,y)fi(y)dy and Rmj+1(Aj;x,y)=Aj(x)-∑|α|

Definition 1.3Let φ(x,r) be a positive measurable function on Rn×(0,∞) and 1≤p

fMp,φ=supx∈Rn,r>0φ(x,r)-1|B(x,r)|-1pfLp(B(x,r))

Note that if φ(x,r)=rλ-np, then Mp,φ(Rn)=Lp,λ(Rn).

Definition 1.4[10]We call function Φ(t) a Young function, if function Φ(t) is a contious, nonnegative, strictly increasing and convex function on [0,∞) with Φ(0)=0 and Φ(t)∞. The Φaverage of a function f over a cube Q is defined as

fΦ,Q=inf{λ>0:1|Q|∫QΦ(|f(x)|λ)dx≤1}.

The examples here are Φ(t)=etr-1 and (t)=t logr(e+t), ?expLr,Q and ?L(log L)r,Q denote Φaverage and average.

In the following, we give some lemmas which will play important roles in proof of our main results.

Lemma 1.1[6]Let 1

|TA(f)|sLp≤C∏lj=1(∑|α|=mjDαAjBMO)|f|sLp.

Remark 1. This Lemma can get from Theorem 2 in [6].

Lemma 1.2[13]Let 1

|f|sL1(Rn)

Lemma 1.3[3]Let A be a function on Rn and DαA∈Λq(Rn) for all α with |α|=m and q>n. Then

|Rm(A;x,y)|≤C|x-y|m∑|α|=m(1|(x,y)|∫(x,y)|DαA(z)|qdz)1q,

where is the cube centered at x with edges parallel to the axes and having diameter 5n|x-y|, Λp(Rn)={f(x),x∈Rn:Λp=supx∈Q(1|Q|∫Q|f(t)|pdt)1p

Lemma 1.4[14](1)For all 1≤p

bBMO≈supB(1|B|∫B|b(y)-bB|p)1p.

(2)Let b∈BMO(Rn). Then there exists a constant C>0 such that

|bB(x,r)-bB(x,t)|≤CbBMOlntr

for 0

Lemma 1.5[7]Let rj≥1 for j=1,…,l and 1r=1r1+…+1r1,b∈BMO. Then

1|Q|∫Q|f1(x)…fl(x)g(x)|dx≤fexpLr1,Q…fexpLrl,QgL(logL)1r,Q

and

b-bBexpL,B≤CbBMO, where bB=1|B|∫Bb(x)dx.

Remark 2. If we use the ball instead of cube, the above results still hold.

2Main result and its proof

Theorem 2.1Let 1

∫∞rlnl(e+tr)φ1(x,t)dtt≤Cφ2(x,r),

then |TA|s is bounded from Mp,φ1(Rn) to Mp,φ2(Rn) for all |f|sLp(Rn)

ProofSet B=(x0,r), 2B=B(x0,2r). Without loss of generality, we may assume l=2. Let j(x)=Aj(x)-∑|α|=mj1α!(DαAj)Bxα, then Rmj+1(Aj;x,y)=Rmj+1(j;x,y) and Dαj=DαAj-(DαAj)B for |α|=mj. We split f into two parts, f=g+h={gi}+{hi}={fiχ2B}+{fiχRn\2B}.

(∑∞i=1|TA(fi)(x)|s)1sLp(B)≤(∑∞i=1|TA(gi)(x)|s)1sLp(B)+(∑∞i=1|TA(hi)(x)|s)1sLp(B):=I+II.

For I, by Lemma 2.1 then we have

I≤(∑∞i=1|TA(gi)(x)|s)1sLp≤C∏lj=1(∑|α|=mjDαAjBMO)|g|sLp=

C∏lj=1(∑|α|=mjDαAjBMO)|f|sLp(2B).

On the other hand,

|f|sLp(2B)≈rnp|f|sLp(2B)∫∞2rdttnp+1≤Crnp∫∞2r|f|sLp(B(x0,t))t-np-1dt.

Then we can get

I≤C∏lj=1(∑|α|=mjDαAjBMO)rnp∫∞2r|f|sLp(B(x0,t))t-np-1dt.

Now let us estimate II

(∑∞i=1|TA(hi)(x)|s)1sLp(B)=

(∑∞i=1|∫Rn∏2j=1Rmj+1(j;x,y)|x-y|mK(x,y)hi(y)dy|s)1sLp(B)≤

C(∑∞i=1|∫Rn∏2j=1Rmj(j;x,y)|x-y|mK(x,y)hi(y)dy|s)1sLp(B)+

(∑∞i=1|∑||=m11!∫RnRm2(2;x,y)(x-y)|x-y|mD1(y)K(x,y)hi(y)dy|s)1sLp(B)+

(∑∞i=1|∑||=m21!∫RnRm2(1;x,y)(x-y)|x-y|mD2(y)K(x,y)hi(y)dy|s)1sLp(B)+

(∑∞i=1|∑||=m1,||=m21!!∫Rn(x-y)+D1(y)D2(y)|x-y|mK(x,y)hi(y)dy|s)1sLp(B):=

I1+I2+I3+I4

We first estimate I1. By Lemma 2.3 and 2.4, we have

Rmj(j;x,y)≤C|x-y|mj∑|α|=mj(1|Q(x,y)|∫Q(x,y)|DαAj-(DαAj)B|qdz)1q≤

C|x-y|mj∑|α|=mj(|3nB(x,y)||Q(x,y)|1|3nB(x,y)|∫3nB(x,y)|DαAj-(DαAj)B|qdz)1q≤

C|x-y|mj∑|α|=mj(1|3nB(x,y)|∫3nB(x,y)|DαAj-(DαAj)3nB(x,y)|qdz)1q+

C|x-y|mj∑|α|=mj(1|3nB(x,y)|∫3nB(x,y)|(DαAj)3nB(x,y)-(DαAj)B|qdz)1q≤

C|x-y|mj∑|α|=mjDαAjBMO+

C|x-y|mj∑|α|=mjDαAjBMO(1|3nB(x,y)|∫3nB(x,y)|ln(e+3n|x-y|r)|qdz)1q≤

C|x-y|mj∑|α|=mjDαAjBMOln(e+|x-y|r),

where B(x,y) is the ball centered at x and has radius r=|x-y|, 3nB(x,y) denote the ball centered at x and has radius r=3n|x-y|.

Notice that x∈B(x0,r),32|y-x0|≥|y-x0|+|x0-x|≥|y-x|≥|y-x0|-|x0-x|≥12|y-x0|. Then by Lemma 2.2,2.3 and 2.4 and Hlder inequality, we have

(∑∞i=1|∫Rn∏2j=1Rmj(j;x,y)|x-y|mK(x,y)hi(y)dy|s)1s≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫Rn{∑∞i=1|ln2(e+|x-y|r)K(x,y)hi(y)s|}1sdy)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫|y-x0|>2rln2(e+|x-y|r)|f|s|x-y|-ndy)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫|y-x0|>2rln2(e+|x0-y|r)|f|s|x0-y|-ndy)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫|y-x0|>2rln2(e+|x0-y|r)|f|s∫+∞|y-x0|dttn+1dy)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2r∫2r

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)∫2r

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt).

So we get

I1≤C∏2j=1(∑|α|=mjDαAjBMO)rnp∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Next, we estimate I2. Applying Lemma 2.2, 2.3 and 2.4 and Hlder inequality, note that 32|y-x0|≥|y-x|≥12|y-x0|,then we obtain

(∑∞i=1|∑||=m11!∫RnRm2(2;x,y)(x-y)|x-y|mD1(y)K(x,y)hi(y)dy|s)1s≤

C∑||=m2DA2BMO(∑∞i=1|∑||=m1∫Rnln(e+|x-y|r)D1(y)K(x,y)hi(y)dy|s)1s≤

C∑||=m2DA2BMO∫Rn{∑∞i=1|∑||=m1ln(e+|x-y|r)D1(y)K(x,y)hi(y)|s}1sdy≤

C∑||=m2DA2BMO∫|y-x0|>2rln(e+x0-yr)|∑||=m1D1(y)||f|s1|x0-y|ndy≤

C∑||=m2DA2BMO∫|y-x0|>2rln(e+x0-yr)|∑||=m1D1(y)||f|s∫+∞|y-x0|dttn+1dy≤

C∑||=m2DA2BMO∫+∞2rln(e+tr)∫2r

C∑||=m2DA2BMO∫+∞2rln(e+tr)∑||=m1D1(y)Lp′(B(x0,t))|f|sLp(B(x0,t))dttn+1≤

C∑||=m2DA2BMO∫+∞2rln(e+tr)∑||=m1(1|B(x0,t)|∫B(x0,t)|DA1(y)-(DA1)B|p′)1p′

|f|sLp(B(x0,t))t-np-1dt≤

C∑||=m2DA2BMO∫+∞2rln(e+tr)∑||=m1(1|B(x0,t)|∫B(x0,t)|DA1(y)-(DA1)B(x0,t)|p′)1p′

|f|sLp(B(x0,t))t-np-1dt≤

C∑||=m2DA2BMO∫+∞2rln(e+tr)∑||=m1(1|B(x0,t)|∫B(x0,t)|(DA1)B(x0,t)-(DA1)B|p′)1p′

|f|sLp(B(x0,t))t-np-1dt≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt)+

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt)≤

C∏2j=1(∑|α|=mjDαAjBMO)(∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt).

Then

I2≤C∏2j=1(∑|α|=mjDαAjBMO)rnp∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Using the same method in proof of I2, we can get

I3≤C∏2j=1(∑|α|=mjDαAjBMO)rnp∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Finally we estimate I4, by Lemma 2.2, 2.3 and 2.4 and Hlder inequality, notice that 32|y-x0|≥|x-y|≥12|y-x0|, then we have that

(∑∞i=1|∑||=m1,||=m21!!∫Rn(x-y)+D1(y)D2(y)|x-y|mK(x,y)hi(y)dy|s)1s≤

C(∑∞i=1|∑||=m1,||=m2∫Rn|D1(y)D2(y)K(x,y)hi(y)dy|s)1s≤

C∑||=m1,||=m2∫|y-x0|>2r|D1(y)D2(y)|1|y-x0|n|f|sdy≤

C∑||=m1,||=m2∫|y-x0|>2r|D1(y)D2(y)||f|s∫+∞|y-x0|dttn+1dy≤

C∑||=m1,||=m2∫+∞2r∫2r

C∑||=m1,||=m2∫+∞2r∫2r

C∑||=m1,||=m2∫+∞2r∫2r

(DA2(y)-(DA2)B)|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt≤

C∑||=m1,||=m2∫+∞2r∫2r

[DA2(y)-(DA2)B(x0,t)]|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt+

C∑||=m1,||=m2∫+∞2r∫2r

[(DA2)Bx0,t-(DA2)B]|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt+

C∑||=m1,||=m2∫+∞2r∫2r

[DA2(y)-(DA2)B(x0,t)]|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt+

C∑||=m1,||=m2∫+∞2r∫2r

[(DA2)B(x0,t)-(DA2)B]|p′dy)1p′|f|sLp(B(x0,t))t-np-1dt:=I14+I24+I34+I44.

For I14, by Lemma 2.5 we have

I14≤C∫+∞2r∑||=m1([DA1(y)-(DA1)B(x0,t)]p′expL1p′,B(x0,t))1p′|f|sLp(B(x0,t))t-np-1

(1L(log L)12p′,B(x0,t))1p′∑||=m2([DA2(y)-(DA2)B(x0,t)]p′expL1p′,B(x0,t))1p′dt≤

C∫+∞2r∑||=m1[DA1(y)-(DA1)B(x0,t)]expL,B(x0,t)|f|sLp(B(x0,t))

∑||=m2[DA2(y)-(DA2)B(x0,t)]expL,B(x0,t)t-np-1dt≤

C∏2j=1(∑|α|=mjDαAjBMO)∫+∞2r|f|sLp(B(x0,t))t-np-1dt.

The estimate of I24 is as follows

I24≤C∑||=m2DA2BMO∑||=m1∫+∞2rln(e+tr)(1|B(x0,t)|∫B(x0,t)|DA1(y)-(DA1)B(x0,t)|p′dy)1p′

|f|sLp(B(x0,t))t-np-1dt≤

C∏2j=1(∑|α|=mjDαAjBMO)∫+∞2rln(e+tr)|f|sLp(B(x0,t))t-np-1dt.

The estimate of I34 is the same as above.

I34≤C∏2j=1(∑|α|=mjDαAjBMO)∫+∞2rln(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Now we estimate I44.

I44≤C∏2j=1(∑|α|=mjDαAjBMO)∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

According to the above estimate, we obtain

I4≤C∏2j=1(∑|α|=mjDαAjBMO)rnp∫+∞2rln2(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Thus,

(∑∞i=1|TA(fi)(x)|s)1sLp(B)≤C∏lj=1(∑|α|=mjDαAjBMO)rnp∫+∞2rlnl(e+tr)|f|sLp(B(x0,t))t-np-1dt.

Then according to the condition,

|TA|sMp,φ2=supx0∈Rn,r>0φ2(x,r)-1|B(x,r)|-np|TA|sLp(B(x0,r))≤

C∏lj=1(∑|α|=mjDαAjBMO)supx0∈Rn,r>01φ2(x0,r)∫+∞rlnl(e+tr)|f|sLp(B(x0,t))dt≤

C∏lj=1(∑|α|=mjDαAjBMO)|f|sMp,φ1supx0∈Rn,r>01φ2(x0,r)∫+∞rlnl(e+tr)φ1(x0,t)dtt≤

C∏lj=1(∑|α|=mjDαAjBMO)|f|sMp,φ1.

The proof is completed.

References:

[1]COHEN J. A sharp estimate for a multilinear singular integral in Rn[J]. Indiana Univ Math J, 1981,30(5):693702.

[2]COHEN J, GOSSELIN J. On multilinear singular integrals on Rn[J]. Studia Math, 1982,72(4):199223.

[3]COHEN J, GOSSELIN J. A BMO estimate for multilinear singular integrals[J]. Illinois J Math, 1986,30(3):445464.

[4]HU G, YANG D. A variant sharp estimate for multilinear singular integral operators[J]. Studia Math, 2000,141(1):2225.

[5]LIU L. Boundedness for multilinear singular integral operators on Morrey spaces[J]. Bull Malays Math Sci Soc, 2010,33(1):93103.

[6]DU J, HUANG C, LIU L. Boundedness for vectorvalued multilinear singular integral operator on Lp spaces with variable exponent[J]. Bull Acad Stiinte Repub Mold Math, 2012,3(70):315.

[7]PREZ C, TRUJILLOGONZALEZ R. Sharp weighted estimates for multilinear commutators[J]. Lond Math Soc, 2002,65(03):672692.

[8]PREZ C, PRADOLINI G. Sharp weighted endpoint estimates for commutators of singular integrals[J]. Michigan Math J, 2001,49(1):2337.

[9]PREZ C, TRUJILLOGONZLEZ R. Sharp weighted estimates for vectorvalued singular integral operators and commutators[J]. Tohoku Math J, 2003,55(1):109129.

[10]PEREZ C. Endpoint estimates for commutators of singular integral operators[J]. J Funct Anal, 1995,128(1):163185.

[11]MORREY J R C B. On the solutions of quasilinear elliptic partial dierential equations[J]. Trans Am Math Soc, 1938,38(1):126166.

[12]GULIYEV V S, ALIYEV S S, KARAMAN T. Boundedness of sublinear operators and commutators on generalized Morrey spaces[J]. Integr Equ Oper Theor, 2011,71(3):327355.

篇4

關鍵詞:網絡容量擴充;移動辦公;提高老舊寫字樓競爭力

中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9599 (2012) 11-0000-02

一、前言

計算機網絡已經成為決定一個公司企業能否正常運轉的重要因素,計算機網絡公司企業領導和員工獲取資源和信息的主要途徑之一,它能把企業中的從事行政管理、生產、銷售、售后、研發活動的人員緊密地聯系在一起,在企業生產以及創造利潤中的作用與地位日益顯著。因此,如果沒有計算機網絡,有相當一部分公司企業尤其是從事金融、貿易、物流行業的公司企業將無法運轉。但很多寫字樓或辦公場所由于建設之初采用的是有線計算機網絡布線,從實踐結果來看,由于目前網絡是“有線”的,所以在后期使用過程中會出現很多困難。例如,有些位置信息點數量無法滿足實際需要導致進駐的公司無法人手一個信息接入點;有些地方信息點的位置跟公司企業辦公室計劃的辦公桌擺放位置沖突最終導致這些公司企業不得不妥協;由于有線接入的信息點位置固定無法調整導致進駐公司的辦公室內部裝修受到各種限制;由于寫字樓已投入使用樓內布線通道已經被各類線纜占滿導致無法為擴充網絡容量新增信息點進行樓內布線等等。而上述這些都可以通過合理的部署無線網絡來解決。

此外隨著信息技術的飛速發展,公司企業對于網絡的依賴性相當之高,“隨時隨地獲取信息”已成為公司企業的新需求。但是,傳統的有線網存在著諸多“網絡盲點”,比如許多不宜網絡布線的場館設施如何聯網?在會議室等場合如何突破網絡節點限制、實現多人同時上網的問題?便攜電腦、IPAD、智能手機等移動智能終端的使用的日益增長,造成有線網絡遠遠不能滿足公司企業領導和員工“隨時隨地”獲取資源和信息的需求。因此,通過wlan無線計算機網絡的建設是解決上述矛盾主要途徑。

二、公司企業WLAN應用分析

隨著傳統局域網絡已經越來越不能滿足人們的需求,于是無線局域網(Wireless Local Area Network)WLAN應運而生且發展迅速。近年來無線局域網的技術產品逐漸走向成熟,正以它優越的靈活性和便捷性在網絡應用中發揮日益重要的作用。WLAN網絡以其靈活性、移動性、易于部署等特點能有效解決前言中描述問題,必將逐漸成為企業部署網絡的一種主流技術。

對于大型寫字樓的辦公環境來說,架設無線網絡,是從擴容現有網絡容量、實現網絡信號在寫字樓內全覆蓋、解決樓內移動辦公和提高工作效率出發的,其帶來的網絡延伸性和便捷移動性是無可比擬的,諸如公司內部的在線會議、網絡電話、都將會方便很多,如果同時實現FMC(有線與無線的融合網絡),則對于跨地區或跨國企業的通信成本將大為減少。

大型寫字樓的WLAN無線網絡建設可以分利用現有固定有線網絡資源,在寫字樓內原有網絡的基礎上僅增加AC設備、AP設備、網管系統、POE交換機等WLAN相關套件,構建完美的WLAN網絡覆蓋,為企業和員工提供良好的無線網絡應用環境。

三、公司企業WLAN無線網絡的應用需求

每個公司企業根據自身的業務需要對計算機網絡的具體要求也各不一樣,但在安全性、可靠性、用戶管理和計費認證這些方面的需求總體上是一致的,下面我們從這幾方面來分析一下在WLAN無線網絡建設過程中需要注意的問題。

(一)基于個人用戶的運營管理

由于大型寫字樓內有很多個公司企業,因此部署WLAN無線網絡系統需要支持運營管理功能,能夠根據單個用戶實現用戶管理,包括:認證、計費、安全控制、QoS控制等。此外還需支持數據、語音等多種業務,有其它智能業務擴展能力,如多媒體業務、精準的無線物理定位功能、無線視頻、無線對講功能等。

(二)滿足企業特點的安全和可靠性

大型寫字樓內針對多個公司企業的WLAN無線網絡建設的目標是建設一個可管理、可運營網絡,這樣的定位對網絡的可靠性、安全、加密和非授權用戶的控制提出了更明確的要求,因此在建設大型寫字樓內WLAN無線計算機網絡時就必須保證WLAN無線網絡的網管系統必須具備以下功能:

1.支持精確的無線入侵、射頻干擾、非法AP定位和隔離。

2.冗余的中央服務控制保證企業復雜接入環境的安全無線接入。

3.訪客隔離機制,保證訪客用戶與公司企業網用戶的隔離。

4.同時支持端到端的網絡可靠性保證技術。

(三)滿足生產、運營網絡要求的運維和管理

大型寫字樓內無線網絡規模大、環境復雜,因此無線網絡系統應該支持高效的運營網絡級的管理功能,方便未來無線網絡的運維管理。因此必須結合寫字樓內已有的有線計算機網絡建設可分級的一體化網絡管理系統,使有線、無線網絡管理相結合,集中與分布式管理相結合,為運營維護提供高效率和低成本。

(四)支持用戶全網漫游

由于大型寫字樓的樓層多、樓內辦公面積,因此在寫字樓內部署的WLAN無線網絡必須支持用戶全網快速、安全、無縫漫游,保證用戶在樓內移動過程中可以保證IP地址不變、網絡連接不間斷、應用會話不間斷,從而保證用戶網絡應用在移動中的不間斷性。

篇5

論文摘要:將量子化學原理及方法引入材料科學、能源以及生物大分子體系研究領域中無疑將從更高的理論起點來認識微觀尺度上的各種參數、性能和規律,這將對材料科學、能源以及生物大分子體系的發展有著重要的意義。

量子化學是將量子力學的原理應用到化學中而產生的一門學科,經過化學家們的努力,量子化學理論和計算方法在近幾十年來取得了很大的發展,在定性和定量地闡明許多分子、原子和電子尺度級問題上已經受到足夠的重視。目前,量子化學已被廣泛應用于化學的各個分支以及生物、醫藥、材料、環境、能源、軍事等領域,取得了豐富的理論成果,并對實際工作起到了很好的指導作用。本文僅對量子化學原理及方法在材料、能源和生物大分子體系研究領域做一簡要介紹。

一、 在材料科學中的應用

(一)在建筑材料方面的應用

水泥是重要的建筑材料之一。1993年,計算量子化學開始廣泛地應用于許多水泥熟料礦物和水化產物體系的研究中,解決了很多實際問題。

鈣礬石相是許多水泥品種的主要水化產物相之一,它對水泥石的強度起著關鍵作用。程新等[1 ,2]在假設材料的力學強度決定于化學鍵強度的前提下,研究了幾種鈣礬石相力學強度的大小差異。計算發現,含Ca 鈣礬石、含Ba 鈣礬石和含Sr 鈣礬石的Al -O鍵級基本一致,而含Sr 鈣礬石、含Ba 鈣礬石中的Sr,Ba 原子鍵級與Sr-O,Ba -O共價鍵級都分別大于含Ca 鈣礬石中的Ca 原子鍵級和Ca -O共價鍵級,由此認為,含Sr 、Ba 硫鋁酸鹽的膠凝強度高于硫鋁酸鈣的膠凝強度[3]。

將量子化學理論與方法引入水泥化學領域,是一門前景廣闊的研究課題,它將有助于人們直接將分子的微觀結構與宏觀性能聯系起來,也為水泥材料的設計提供了一條新的途徑[3]。

(二) 在金屬及合金材料方面的應用

過渡金屬(Fe 、Co、Ni)中氫雜質的超精細場和電子結構,通過量子化學計算表明,含有雜質石原子的磁矩要降低,這與實驗結果非常一致。閔新民等[4]通過量子化學方法研究了鑭系三氟化物。結果表明,在LnF3中Ln原子軌道參與成鍵的次序是:d>f>p>s,其結合能計算值與實驗值定性趨勢一致。此方法還廣泛用于金屬氧化物固體的電子結構及光譜的計算[5]。再比如說,NbO2是一個在810℃具有相變的物質(由金紅石型變成四方體心),其高溫相的NbO2的電子結構和光譜也是通過量子化學方法進行的計算和討論,并通過計算指出它和低溫NbO2及其等電子化合物VO2在性質方面存在的差異[6]。

量子化學方法因其精確度高,計算機時少而廣泛應用于材料科學中,并取得了許多有意義的結果。隨著量子化學方法的不斷完善,同時由于電子計算機的飛速發展和普及,量子化學在材料科學中的應用范圍將不斷得到拓展,將為材料科學的發展提供一條非常有意義的途徑[5]。

二、在能源研究中的應用

(一)在煤裂解的反應機理和動力學性質方面的應用

煤是重要的能源之一。近年來隨著量子化學理論的發展和量子化學計算方法以及計算技術的進步,量子化學方法對于深入探索煤的結構和反應性之間的關系成為可能。

量子化學計算在研究煤的模型分子裂解反應機理和預測反應方向方面有許多成功的例子, 如低級芳香烴作為碳/ 碳復合材料碳前驅體熱解機理方面的研究已經取得了比較明確的研究結果。由化學知識對所研究的低級芳香烴設想可能的自由基裂解路徑,由Guassian 98 程序中的半經驗方法UAM1 、在UHF/ 3-21G*水平的從頭計算方法和考慮了電子相關效應的密度泛函UB3L YP/ 3-21G*方法對設計路徑的熱力學和動力學進行了計算。由理論計算方法所得到的主反應路徑、熱力學變量和表觀活化能等結果與實驗數據對比有較好的一致性,對煤熱解的量子化學基礎的研究有重要意義[7]。 轉貼于

(二)在鋰離子電池研究中的應用

鋰離子二次電池因為具有電容量大、工作電壓高、循環壽命長、安全可靠、無記憶效應、重量輕等優點,被人們稱之為“最有前途的化學電源”,被廣泛應用于便攜式電器等小型設備,并已開始向電動汽車、軍用潛水艇、飛機、航空等領域發展。

鋰離子電池又稱搖椅型電池,電池的工作過程實際上是Li + 離子在正負兩電極之間來回嵌入和脫嵌的過程。因此,深入鋰的嵌入-脫嵌機理對進一步改善鋰離子電池的性能至關重要。Ago 等[8] 用半經驗分子軌道法以C32 H14作為模型碳結構研究了鋰原子在碳層間的插入反應。認為鋰最有可能摻雜在碳環中心的上方位置。Ago 等[9 ] 用abinitio 分子軌道法對摻鋰的芳香族碳化合物的研究表明,隨著鋰含量的增加,鋰的離子性減少,預示在較高的摻鋰狀態下有可能存在一種Li - C 和具有共價性的Li - Li 的混合物。Satoru 等[10] 用分子軌道計算法,對低結晶度的炭素材料的摻鋰反應進行了研究,研究表明,鋰優先插入到石墨層間反應,然后摻雜在石墨層中不同部位里[11]。

隨著人們對材料晶體結構的進一步認識和計算機水平的更高發展,相信量子化學原理在鋰離子電池中的應用領域會更廣泛、更深入、更具指導性。

三、 在生物大分子體系研究中的應用

生物大分子體系的量子化學計算一直是一個具有挑戰性的研究領域,尤其是生物大分子體系的理論研究具有重要意義。由于量子化學可以在分子、電子水平上對體系進行精細的理論研究,是其它理論研究方法所難以替代的。因此要深入理解有關酶的催化作用、基因的復制與突變、藥物與受體之間的識別與結合過程及作用方式等,都很有必要運用量子化學的方法對這些生物大分子體系進行研究。毫無疑問,這種研究可以幫助人們有目的地調控酶的催化作用,甚至可以有目的地修飾酶的結構、設計并合成人工酶;可以揭示遺傳與變異的奧秘, 進而調控基因的復制與突變,使之造福于人類;可以根據藥物與受體的結合過程和作用特點設計高效低毒的新藥等等,可見運用量子化學的手段來研究生命現象是十分有意義的。

綜上所述,我們可以看出在材料、能源以及生物大分子體系研究中,量子化學發揮了重要的作用。在近十幾年來,由于電子計算機的飛速發展和普及,量子化學計算變得更加迅速和方便。可以預言,在不久的將來,量子化學將在更廣泛的領域發揮更加重要的作用。

參考文獻:

[1]程新. [ 學位論文] .武漢:武漢工業大學材料科學與工程學院,1994

[2]程新,馮修吉.武漢工業大學學報,1995,17 (4) :12

[3]李北星,程新.建筑材料學報,1999,2(2):147

[4]閔新民,沈爾忠, 江元生等.化學學報,1990,48(10): 973

[5]程新,陳亞明.山東建材學院學報,1994,8(2):1

[6]閔新民.化學學報,1992,50(5):449

[7]王寶俊,張玉貴,秦育紅等.煤炭轉化,2003,26(1):1

[8]Ago H ,Nagata K, Yoshizaw A K, et al. Bull.Chem. Soc. Jpn.,1997,70:1717

[9]Ago H ,Kato M,Yahara A K. et al. Journal of the Electrochemical Society, 1999, 146(4):1262

篇6

【關鍵詞】藥品;量子;信息系統;數據挖掘;設計

1 藥品信息量子化

量子的概念源自物理學,普朗克是“量子物理學”的開創者和奠基人。1900年普朗克拋棄“能量是連續的”這一傳統經典物理學觀念,證明了物質輻射的能量是不連續的,只能是某一最小能量的整數倍,普朗克把這一最小能量單位稱為“能量子”,簡稱“量子” [1]。

藥品信息“量子化”是指將紛繁復雜的、模糊有噪聲的藥品信息合理解析成具有獨立內涵的、不可再分的最小信息單位,即“量子”。將藥品原始數據“量子化”的方法,使藥品復雜數據簡潔化、精確化、規范化,提高了計算機的數據處理速度,為數據庫知識發現奠定基礎。

2 醫院藥品量子信息數據庫系統的分析

2.1系統的功能分析

2.1.1智能化檢索功能 為方便醫護人員等查找需要的藥品信息,系統檢索功能必不可少,本系統不僅可以通過輸入關鍵詞進行普通檢索和高級檢索,還可通過下拉列表選擇相關“量子”進行智能化檢索。

2.1.2 輔助實現數據挖掘功能 藥品數據最大的特點是“數據海量,信息缺乏”。如何從海量的、有噪聲的、模糊的醫藥學數據中,提取出隱含其中的、人們事先未知又潛在有用、能輔助臨床用藥決策的信息,是數據挖掘(DM)最終解決的問題。而數據挖掘過程中一個關鍵步驟就是數據的預處理,即數據的清洗、集成、轉化和消減等。本文提出的藥品信息“量子化”即是數據的預處理過程,它為醫藥學數據挖掘的實現邁出關鍵性的一步。

2.1.3 數據維護功能 包括數據更新、備份和恢復功能。數據更新包括藥品數據的修改、刪除、添加等,以便保證當前藥品信息的實時性和準確性。對于一個完整的系統而言,備份和恢復功能也是必不可少的組成部分,當應用系統發生災難性錯誤時,備份和恢復功能可使系統避免數據丟失帶來的巨大損失。而即便系統沒有數據丟失或破壞,備份和恢復功能仍具有重大意義,它為我們進行歷史數據的查詢、統計和分析,以及重要信息歸檔保存提供了可能[2]。

2.2 系統的優勢分析

2.2.1更快捷的計算機處理速度 國內大多數醫院藥品信息數據庫僅是藥品說明書等的簡單堆砌,并未對藥品信息進行有效的預處理,這顯然會影響計算機的處理速度。本系統將這些復雜模糊、不規范的藥品信息經專業人員處理成簡潔、精確、規范的“量子”,并歸類編碼建立量子數據庫后,計算機便可對這些“量子”進行快速處理。藥品量子信息數據庫系統較普通數據庫系統有更快捷的處理速度。

2.2.2更智能的客戶端檢索模式 普通客戶端檢索模式不能滿足信息多元化檢索需求,本系統除一般數據庫系統所具有的普通檢索和高級檢索外,還特別設計了量子檢索模塊。這種量子檢索模塊不僅能幫助用戶迅速檢索出同時滿足多種條件的精確信息,且由于各種藥品信息均已進行精確的量子歸類,便于計算機處理。

2.2.3更前瞻性的為數據挖掘服務 數據挖掘技術的應用對臨床用藥決策及醫藥學研究等具有重要的意義。如,根據病人反饋使用某些藥品后產生的不良反應數據,通過數據挖掘技術發現,聯合用藥可能導致某些不良反應,或聯合用藥可能減少某些不良反應,或者同一種藥品由不同性別、年齡、體質的患者使用可能產生不同的反應等,這些將為醫師指導患者臨床用藥提供重要幫助。藥品信息“量子化”為醫藥學數據挖掘的實現奠定基礎。

3 醫院藥品說明書數據庫系統的設計

3.1系統的總體架構設計本系統采用分布式多層體系結構。實現分布式應用的成熟技術主要有COM/DCOM和CORBA ,由于本系統在Windows平臺上運行,所以選用COM/DCOM為實現系統的標準。采用多層結構后,為了避免在WEB應用程序中進行直接數據庫操作和事務管理,將數據庫操作和事務管理轉移到中間件中處理。即第一層是客戶層,客戶可以通過使用GUI與應用程序進行交互;第二層是中間層,通常由一個和多個應用服務器組成。應用服務器處理客戶的請求,然后將結果返回客戶層;第三層是數據層,用于駐留業務數據的地方,在處理業務數據時,由中間層訪問數據層[3]。

3.2系統的功能模塊設計

本系統的主要構成模塊,如圖1所示。

參考文獻

[1]趙凱華,羅蔚茵.量子物理[M].北京:高等教育出版社,2006:1-10.

篇7

[關鍵詞] 網絡支付 信息安全 量子計算 量子密碼

目前電子商務日益普及,電子貨幣、電子支票、信用卡等綜合網絡支付手段已經得到普遍使用。在網絡支付中,隱私信息需要防止被竊取或盜用。同時,訂貨和付款等信息被競爭對手獲悉或篡改還可能喪失商機等。因此在網絡支付中信息均有加密要求。

一、量子計算

隨著計算機的飛速發展,破譯數學密碼的難度也在降低。若能對任意極大整數快速做質數分解,就可破解目前普遍采用的RSA密碼系統。但是以傳統已知最快的方法對整數做質數分解,其復雜度是此整數位數的指數函數。正是如此巨額的計算復雜度保障了密碼系統的安全。

不過隨著量子計算機的出現,計算達到超高速水平。其潛在計算速度遠遠高于傳統的電子計算機,如一臺具有5000個左右量子位(qubit)的量子計算機可以在30秒內解決傳統超級計算機需要100億年才能解決的問題。量子位可代表了一個0或1,也可代表二者的結合,或是0和1之間的一種狀態。根據量子力學的基本原理,一個量子可同時有兩種狀態,即一個量子可同時表示0和1。因此采用L個量子可一次同時對2L個數據進行處理,從而一步完成海量計算。

這種對計算問題的描述方法大大降低了計算復雜性,因此建立在這種能力上的量子計算機的運算能力是傳統計算機所無法相比的。例如一臺只有幾千量子比特的相對較小量子計算機就能破譯現存用來保證網上銀行和信用卡交易信息安全的所有公用密鑰密碼系統。因此,量子計算機會對現在的密碼系統造成極大威脅。不過,量子力學同時也提供了一個檢測信息交換是否安全的辦法,即量子密碼技術。

二、量子密碼技術的原理

從數學上講只要掌握了恰當的方法任何密碼都可破譯。此外,由于密碼在被竊聽、破解時不會留下任何痕跡,用戶無法察覺,就會繼續使用同地址、密碼來存儲傳輸重要信息,從而造成更大損失。然而量子理論將會完全改變這一切。

自上世紀90年代以來科學家開始了量子密碼的研究。因為采用量子密碼技術加密的數據不可破譯,一旦有人非法獲取這些信息,使用者就會立即知道并采取措施。無論多么聰明的竊聽者在破譯密碼時都會留下痕跡。更驚嘆的是量子密碼甚至能在被竊聽的同時自動改變。毫無疑問這是一種真正安全、不可竊聽破譯的密碼。

以往密碼學的理論基礎是數學,而量子密碼學的理論基礎是量子力學,利用物理學原理來保護信息。其原理是“海森堡測不準原理”中所包含的一個特性,即當有人對量子系統進行偷窺時,同時也會破壞這個系統。在量子物理學中有一個“海森堡測不準原理”,如果人們開始準確了解到基本粒子動量的變化,那么也就開始喪失對該粒子位置變化的認識。所以如果使用光去觀察基本粒子,照亮粒子的光(即便僅一個光子)的行為都會使之改變路線,從而無法發現該粒子的實際位置。從這個原理也可知,對光子來講只有對光子實施干擾才能“看見”光子。因此對輸運光子線路的竊聽會破壞原通訊線路之間的相互關系,通訊會被中斷,這實際上就是一種不同于傳統需要加密解密的加密技術。在傳統加密交換中兩個通訊對象必須事先擁有共同信息――密鑰,包含需要加密、解密的算法數據信息。而先于信息傳輸的密鑰交換正是傳統加密協議的弱點。另外,還有“單量子不可復制定理”。它是上述原理的推論,指在不知道量子狀態的情況下復制單個量子是不可能的,因為要復制單個量子就必須先做測量,而測量必然會改變量子狀態。根據這兩個原理,即使量子密碼不幸被電腦黑客獲取,也會因測量過程中對量子狀態的改變使得黑客只能得到一些毫無意義的數據。

量子密碼就是利用量子狀態作為信息加密、解密的密鑰,其原理就是被愛因斯坦稱為“神秘遠距離活動”的量子糾纏。它是一種量子力學現象,指不論兩個粒子間距離有多遠,一個粒子的變化都會影響另一個粒子。因此當使用一個特殊晶體將一個光子割裂成一對糾纏的光子后,即使相距遙遠它們也是相互聯結的。只要測量出其中一個被糾纏光子的屬性,就容易推斷出其他光子的屬性。而且由這些光子產生的密碼只有通過特定發送器、吸收器才能閱讀。同時由于這些光子間的“神秘遠距離活動”獨一無二,只要有人要非法破譯這些密碼,就會不可避免地擾亂光子的性質。而且異動的光子會像警鈴一樣顯示出入侵者的蹤跡,再高明的黑客對這種加密技術也將一籌莫展。

三、量子密碼技術在網絡支付中的發展與應用

由于量子密碼技術具有極好的市場前景和科學價值,故成為近年來國際學術界的一個前沿研究熱點,歐洲、北美和日本都進行了大量的研究。在一些前沿領域量子密碼技術非常被看好,許多針對性的應用實驗正在進行。例如美國的BBN多種技術公司正在試驗將量子密碼引進因特網,并抓緊研究名為“開關”的設施,使用戶可在因特網的大量加密量子流中接收屬于自己的密碼信息。應用在電子商務中,這種設施就可以確保在進行網絡支付時用戶密碼等各重要信息的安全。

2007年3月國際上首個量子密碼通信網絡由我國科學家郭光燦在北京測試運行成功。這是迄今為止國際公開報道的惟一無中轉、可同時任意互通的量子密碼通信網絡,標志著量子保密通信技術從點對點方式向網絡化邁出了關鍵一步。2007年4月日本的研究小組利用商業光纖線路成功完成了量子密碼傳輸的驗證實驗,據悉此研究小組還計劃在2010年將這種量子密碼傳輸技術投入使用,為金融機構和政府機關提供服務。

隨著量子密碼技術的發展,在不久的將來它將在網絡支付的信息保護方面得到廣泛應用,例如獲取安全密鑰、對數據加密、信息隱藏、信息身份認證等。相信未來量子密碼技術將在確保電子支付安全中發揮至關重要的作用。

參考文獻:

[1]王阿川宋辭等:一種更加安全的密碼技術――量子密碼[J].中國安全科學學報,2007,17(1):107~110

篇8

隨著信息技術發展與應用,信息安全內涵在不斷延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面基礎理論和實施技術。

密碼技術是信息安全技術中的核心技術,密碼技術涉及信息論、計算機科學和密碼學等多方面知識,它的主要任務是研究計算機系統和通信網絡內信息的保護方法以實現系統內信息的安全、保密、真實和完整。密碼理論與技術主要包括兩部分,即基于數學的密碼理論與技術包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基于生物特征的識別理論與技術)。

目前,我國在密碼技術應用水平方面與國外還有一定差距。因此,我們必須要自主創新,加速發展,要有我們自己的算法,自己的一套標準,自己的一套體系,來應對未來挑戰。

公鑰密碼

項目簡介:自從公鑰加密問世以來,學者們提出了許多種公鑰加密方法,它們安全性都是基于復雜數學難題。根據基于數學難題來分類,有以下三類系統目前被認為是安全和有效的:大整數因子分解系統(代表性的有RSA)、橢園曲線離散對數系統(ECC)和離散對數系統 (代表性的有DSA)。

當前最著名、應用最廣泛的公鑰系統RSA是由Rivet、Shamir、Adelman提出的(簡稱為“RSA系統”),它的安全性是基于大整數素因子分解的困難性,而大整數因子分解問題是數學上的著名難題,至今沒有有效方法予以解決,因此可以確保RSA算法的安全性。RSA系統是公鑰系統的最具有典型意義的方法,大多數使用公鑰密碼進行加密和數字簽名的產品和標準使用的都是RSA算法。RSA方法的優點主要在于原理簡單,易于使用。但是,隨著分解大整數方法的進步及完善、計算機速度的提高以及計算機網絡的發展,作為RSA加解密安全保障的大整數要求越來越大。為了保證RSA使用的安全性,其密鑰的位數一直在增加,比如,目前一般認為RSA需要1024位以上的字長才有安全保障。但是,密鑰長度的增加導致了其加解密的速度大為降低,硬件實現也變得越來越難以忍受,這對使用RSA的應用帶來了很重的負擔,對進行大量安全交易的電子商務更是如此,從而使得其應用范圍越來越受到制約。

安全性更高、算法實現性能更好的公鑰系統橢圓曲線加密算法ECC(Elliptic Curve Cryptography)是基于離散對數的計算困難性。橢圓曲線加密方法與RSA方法相比,具有安全性更高,計算量小,處理速度快,存儲空間占用小,寬帶要求低等特點,ECC的這些特點使它必將取代RSA,成為通用的公鑰加密算法。比如SET協議的制定者已把它作為下一代SET協議中缺省的公鑰密碼算法。

意義:公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。

序列密碼

項目簡介:序列密碼作用于由若干位組成的一些小型組,通常使用稱為密鑰流的一個位序列作為密鑰對它們逐位應用“異或”運算。有些序列密碼基于一種稱作“線形 反饋移位寄存器(Linear Feedback Shift Register,LFSR)”的機制,該機制生成一個二進制位序列。

序列密碼是由一種專業的密碼,Vernam密碼(也稱為一次性密碼本(one-time pad)),發展而來的。序列密碼的示例包括 RC4 和“軟件優化加密算法(Software Optimized Encryption Algorithm SEAL)”,以及 Vernam 密碼或一次性密碼本的特殊情形。

序列密碼主要用于政府、軍方等國家要害部門,盡管用于這些部門的理論和技術都是保密的,但由于一些數學工具(比如代數、數論、概率等)可用于研究序列密碼,其理論和技術相對而言比較成熟。從八十年代中期到九十年代初,序列密碼的研究非常熱,在序列密碼的設計與生成以及分析方面出現了一大批有價值的成果,我國學者在這方面也做了非常優秀的工作。雖然,近年來序列密碼不是一個研究熱點,但有很多有價值的公開問題需要進一步解決,比如自同步流密碼的研究,有記憶前饋網絡密碼系統的研究,混沌序列密碼和新研究方法的探索等。另外,雖然沒有制定序列密碼標準,但在一些系統中廣泛使用了序列密碼比如RC4,用于存儲加密。

意義:目前,歐洲的NESSIE計劃中已經包括了序列密碼標準的制定,這一舉措有可能導致序列密碼研究熱。

身份認證

項目簡介:身份認證是指計算機及網絡系統確認操作者身份的過程。身份認證技術從是否使用硬件可以分為軟件認證和硬件認證,從認證需要驗證的條件來看,可以分為單因子認證和雙因子認證。從認證信息來看,可以分為靜態認證和動態認證。身份認證技術的發展,經歷了從軟件認證到硬件認證,從單因子認證到雙因子認證,從靜態認證到動態認證的過程。現在計算機及網絡系統中常用的身份認證方式主要有以下幾種:用戶名/密碼方式,IC卡認證,動態口令,生物特征認證,USB Key認證等。

基于USB Key的身份認證方式是近幾年發展起來的一種方便、安全、經濟的身份認證技術,它采用軟硬件相結合一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USB Key是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USB Key內置的密碼學算法實現對用戶身份的認證。基于USB Key身份認證系統主要有兩種應用模式:一是基于沖擊/相應的認證模式,二是基于PKI體系的認證模式。由于USB Key具有安全可靠,便于攜帶、使用方便、成本低廉的優點,加上PKI體系完善的數據保護機制,使用USB Key存儲數字證書的認證方式已經成為目前以及未來最具有前景的主要認證模式。

意義:身份安全是信息安全的基礎,身份認證是整個信息安全體系最基礎的環節,是信息安全的第一道關隘。

數字簽名

所謂數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和數據單元的完整性并保護數據,防止被人(例如接收者)進行偽造。它是對電子形式的消息進行簽名的一種方法,一個簽名消息能在一個通信網絡中傳輸。基于公鑰密碼體制和私鑰密碼體制都可以獲得數字簽名,目前主要是基于公鑰密碼體制的數字簽名。包括普通數字簽名和特殊數字簽名。普通數字簽名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir數字簽名算法、Des/DSA,橢圓曲線數字簽名算法和有限自動機數字簽名算法等。特殊數字簽名有盲簽名、簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基于有限域上的離散對數問題制定了自己的數字簽名標準(DSS)。

數字簽名(Digital Signature)技術是不對稱加密算法的典型應用。數字簽名的應用過程是,數據源發送方使用自己的私鑰對數據校驗和或其他與數據內容有關的變量進行加密處理,完成對數據的合法“簽名”,數據接收方則利用對方的公鑰來解讀收到的“數字簽名”,并將解讀結果用于對數據完整性的檢驗,以確認簽名的合法性。數字簽名技術是在網絡系統虛擬環境中確認身份的重要技術,完全可以代替現實過程中的“親筆簽字”,在技術和法律上有保證。在公鑰與私鑰管理方面,數字簽名應用與加密郵件PGP技術正好相反。在數字簽名應用中,發送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。

數字簽名包括普通數字簽名和特殊數字簽名。普通數字簽名算法有RSA、ElGmal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir數字簽名算法、Des/DSA,橢圓曲線數字簽名算法和有限自動機數字簽名算法等。特殊數字簽名有盲簽名、簽名、群簽名、不可否認簽名、公平盲簽名、門限簽名、具有消息恢復功能的簽名等,它與具體應用環境密切相關。

數字簽名技術是將摘要信息用發送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發送的公鑰才能解密被加密的摘要信息,然后用HASH函數對收到的原文產生一個摘要信息,與解密的摘要信息對比。如果相同,則說明收到的信息是完整的,在傳輸過程中沒有被修改,否則說明信息被修改過,因此數字簽名能夠驗證信息的完整性。

數字簽名主要的功能是:保證信息傳輸的完整性、發送者的身份認證、防止交易中的抵賴發生。

意義:目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。

PKI技術

項目簡介:工程學家對PKI是這樣定義的:“PKI是一個用公鑰概念與技術來實施和提供安全服務的普遍適用的安全基礎設施。換句話說,PKI是一個利用非對稱密碼算法(即公開密鑰算法)原理和技術實現的并提供網絡安全服務的具有通用性的安全基礎設施”。它遵循標準的公鑰加密技術,為電子商務、電子政務、網上銀行和網上證券業,提供一整套安全保證的基礎平臺。用戶利用PKI基礎平臺所提供的安全服務,能在網上實現安全地通信。PKI這種遵循標準的密鑰管理平臺,能夠為所有網上應用,透明地提供加解密和數字簽名等安全服務所需要的密鑰和證書管理。

還有一種是學者們對PKI的定義:“PKI是硬件、軟件、策略和人組成的系統,當安全并正確地實施后,能夠提供一整套的信息安全保障,這些保障對保護敏感的通信和交易是非常重要的”。換句話說,PKI是創建、頒發、管理和撤消公鑰證書所涉及到的所有軟件、硬件系統,以及所涉及到的整個過程安全策略規范、法律法規以及人員的集合。安全地、正確地運營這些系統和規范就能提供一整套的網上安全服務。

目前最為人們所關注的實用密碼技即是PKI技術。國外的PKI應用已經開始,開發PKI的廠商也有多家。許多廠家,如Baltimore,Entrust等推出了可以應用的PKI產品,有些公司如VerySign等已經開始提供PKI服務。網絡許多應用正在使用PKI技術來保證網絡的認證、不可否認、加解密和密鑰管理等。盡管如此,總的說來PKI技術仍在發展中。按照國外一些調查公司的說法,PKI系統僅僅還是在做示范工程。

意義:IDC公司的Internet安全資深分析家認為:PKI技術將成為所有應用的計算基礎結構的核心部件,包括那些越出傳統網絡界限的應用。B2B電子商務活動需要的認證、不可否認等只有PKI產品才有能力提供這些功能。

IBE技術

項目簡介:PKI技術雖然是目前比較成熟的安全解決方案,但是它本身并不是為了解決企業之間進行安全通信而設計的,所以沒有考慮持續增長的互聯設備之間通信越來越頻繁的問題,使得PKI技術在實際應用中日益凸現出很多問題。IBE是最近幾年提出來的一種基于身份的加密(Identity-based Encryption)通信機制,不但加密機制簡單易用,而且形成了數據加密和身份認證相互獨立的一個安全的通信環境。IBE可以解決與數字證書有關的復雜問題(用戶注冊、證書管理及證書撤銷),又能提供公鑰加密系統具有的安全性和保密性,因此可以結合到很多的應用中。IBE機制同樣也可以和指紋認證技術相結合,如果使用指紋識別來實現身份認證,可以加強IBE的身份認證機制,同時利用IBE本身具有的特性又能克服PKI的弊端。利用指紋對用戶進行身份認證,同時基于PKI技術,將數字簽名、身份認證、文件加密和證書管理等信息安全技術植入現有的電子商務、電子政務系統,以此保證可靠身份認證和可靠信息傳輸。

意義:指紋認證技術與IBE技術的結合將具有非常好的應用前景。

量子密碼

項目簡介:量子密碼術用我們當前的物理學知識來開發不能被破獲的密碼系統,即如果不了解發送者和接受者的信息,該系統就完全安全。

近年來,英、美、日等國的許多大學和研究機構競相投入到量子密碼的研究之中,更大的計劃在歐洲進行。到目前為止,主要有三大類量子密碼實現方案:一是基于單光子量子信道中測不準原理的;二是基于量子相關信道中Bell原理的;三是基于兩個非正交量子態性質的。但有許多問題還有待于研究。比如,尋找相應的量子效應以便提出更多的量子密鑰分配協議,量子加密理論的形成和完善,量子密碼協議的安全性分析方法研究,量子加密算法的開發,量子密碼的實用化等。

意義:目前,量子密碼的全部研究還在實驗室中,沒有進入實用階段。科學家已經在量子密碼的相關研究中得到了一定進展,能在光纖中傳遞量子密碼。但在長距離的光纖傳輸中,光子的偏振特性會退化,造成誤碼率的增加。實驗中的量子密碼的最大傳輸距離沒有超過100公里。一旦這個瓶頸被突破,量子密碼將迎來大發展。科學家們表示,保密與竊密就像矛與盾一樣形影相隨,它們之間的斗爭已經持續了幾千年,量子密碼的出現,將成為這場斗爭的終結者。

信息隱藏

項目簡介:信息隱藏技術(Information Hiding),也稱作數據隱藏(Data Hiding),主要是指將特定的信息嵌入(embedding)數字化宿主信息(如文本、數字化的聲音、圖像、視頻信號等)中,以不引起檢查者的注意,并通過網絡傳遞出去。特定的信息一般就是保密信息。

信息加密是隱藏信息的內容,而信息隱藏是隱藏信息的存在性。信息隱藏的目的不在于限制正常的信息存取和訪問,而在于保證隱藏的信息不引起監控者的注意和重視,從而減少被攻擊的可能性,在此基礎上再使用密碼術來加強隱藏信息的安全性。因此信息隱藏比信息加密更為安全。應該注意,密碼術和信息隱藏技術不是互相矛盾、互相競爭的技術,而是相互補充的技術,他們的區別在于應用的場合不同,對算法的要求不同,但可能在實際應用中需要互相配合。

信息隱藏的方法主要有隱寫術、數字水印、可視密碼、潛信道、隱匿協議等。

隱寫術

(Steganography):隱寫術就是將秘密信息隱藏到看上去普通的信息(如數字圖像)中進行傳送。現有的隱寫術方法主要有利用高空間頻率的圖像數據隱藏信息、采用最低有效位方法將信息隱藏到宿主信號中、使用信號的色度隱藏信息的方法、在數字圖像的像素亮度的統計模型上隱藏信息的方法、Patchwork方法等等。

數字水印(Digital Watermark):數字水印就是向被保護的數字對象嵌入某些能證明版權歸屬或跟蹤侵權行為的信息。目前主要有兩類數字水印,一類是空間數字水印,另一類是頻率數字水印。空間數字水印的典型代表是最低有效位(LSB)算法,其原理是通過修改表示數字圖像的顏色或顏色分量的位平面,調整數字圖像中感知不重要的像素來表達水印的信息,以達到嵌入水印的目的。頻率數字水印的典型代表是擴展頻譜算法,其原理是通過時頻分析,根據擴展頻譜特性,在數字圖像的頻率域上選擇那些對視覺最敏感的部分,使修改后的系數隱含數字水印的信息。

可視密碼技術:可視密碼技術是Naor和Shamir于1994年首次提出的,其主要特點是恢復秘密圖像時不需要任何復雜的密碼學計算,而是以人的視覺即可將秘密圖像辨別出來。其做法是產生n張不具有任何意義的膠片,任取其中t張膠片疊合在一起即可還原出隱藏在其中的秘密信息。其后,人們又對該方案進行了改進和發展。主要的改進辦法有:使產生的n張膠片都有一定的意義,這樣做更具有迷惑性;改進了相關集合的構造方法;將針對黑白圖像的可視秘密共享擴展到基于灰度和彩色圖像的可視秘密共享。

信息隱藏技術的另一重要應用是匿名通信(Anonymity Communication):是指設法隱藏消息的來源。網絡匿名劃分為發送方匿名和接收方匿名,如網上瀏覽關心的是接收方的匿名,而電子郵件則關心發送方的匿名,包括匿名重發(Anonymous Remailers)和網絡技術。

意義:信息隱藏學是一門新興的交叉學科 ,在計算機、通訊、保密學等領域有著廣闊的應用前景 。

生物特征認證

項目簡介:現代社會對于人類自身的身份識別的準確性、安全性與實用性提出了更高的要求。傳統的身份識別方法已經遠遠不能滿足這種要求,生物特征認證技術(又稱生物識別技術)就是在這種背景下應運而生的身份識別技術。生物特征識別技術是指通過計算機利用人體所固有的生理特征或行為特征來進行個人身份鑒定。生理特征與生俱來,多為先天性的;行為特征則是習慣使然,多為后天性的。我們將生理和行為特征統稱為生物特征。常用的生物特征包括: 指紋、掌紋、虹膜、臉像、聲音、筆跡、步態等。而其中以指紋識別為代表的生物特征識別技術憑借其獨特的優勢正在被越來越多地應用到新的領域。基于生物特征的身份認證技術的大發展既是近年來市場需求擴大帶來的結果,本質上也是身份認證技術的回歸,即依靠人體固有的特征鑒別身份。

意義:利用生物特征的惟一性、穩定性等特點和密碼技術相結合,能為信息安全提供更高層次的保障。

指紋認證技術和PKI技術的結合

指紋認證技術和PKI技術的結合應用主要體現在兩個方面:

1.強身份認證和安全傳輸的結合: PKI實現第一重認證,一方面認證數字證書和密鑰的統一性和合法性,另一方面建立信息傳輸安全通道; 指紋認證在此安全通道內進一步確定使用當前證書的用戶身份的合法性,即實現數字身份和物理身份的統一。

篇9

【論文摘要】本文首先探討了近似計算在靜態分析中的應用問題,其次分析了納米電子技術急需解決的若干關鍵問題和交互式電子技術應用手冊,最后電子技術在時間與頻率標準中的應用進行了相關的研究。因此,本文具有深刻的理論意義和廣泛的實際應用價值。

一、近似計算在靜態分析中的應用

在電子技術中應運中,近似計算貫穿其始終。然而,沒有近似計算是不可想象的。而精確計算在電子技術中往往行不通,也沒有其必要。盡管近似計算會引入一定的誤差,但這個誤差控制得好,不會對分析其它電路產生大的影響。所以關鍵在于我們如何掌握,特別是如何應用近似計算。

在工作點穩定電路中的應用要進行靜態分析,就必須求出三極管的基電壓,必須忽略三極管靜態基極電流。這樣,我們得到三極管的基射電子的相關過程及結論。

二、納米電子技術急需解決的若干關鍵問題

由于納米器件的特征尺寸處于納米量級,因此,其機理和現有的電子元件截然不同,理論方面有許多量子現象和相關問題需要解決,如電子在勢阱中的隧穿過程、非彈性散射效應機理等。盡管如此,納米電子學中急需解決的關鍵問題主要還在于納米電子器件與納米電子電路相關的納米電子技術方面,其主要表現在以下幾個方面。

(1)納米Si基量子異質結加工

要繼續把現有的硅基電子器件縮小到納米尺度,最直截了當的方法是采用外延、光刻等技術制造新一代的類似層狀蛋糕的納米半導體結構。其中,不同層通常是由不同勢能的半導體材料制成的,構建成納米尺度的量子勢阱,這種結構稱作“半導體異質結”。

(2)分子晶體管和導線組裝納米器件即使知道如何制造分子晶體管和分子導線,但把這些元件組裝成一個可以運轉的邏輯結構仍是一個非常棘手的難題。一種可能的途徑是利用掃描隧道顯微鏡把分子元件排列在一個平面上;另一種組裝較大電子器件的可能途徑是通過陣列的自組裝。盡管,Purdue University等研究機構在這個方向上取得了可喜的進展,但該技術何時能夠走出實驗室進入實用,仍無法斷言。

(3)超高密度量子效應存儲器

超高密度存儲量子效應的電子“芯片”是未來納米計算機的主要部件,它可以為具備快速存取能力但沒有可動機械部件的計算機信息系統提供海量存儲手段。但是,有了制造納米電子邏輯器件的能力后,如何用這種器件組裝成超高密度存儲的量子效應存儲器陣列或芯片同樣給納米電子學研究者提出了新的挑戰。

(4)納米計算機的“互連問題”

一臺由數萬億的納米電子元件以前所未有的密集度組裝成納米計算機注定需要巧妙的結構及合理整體布局,而整體結構問題中首當其沖需要解決的就是所謂的“互連問題”。換句話說,就是計算結構中信息的輸入、輸出問題。納米計算機要把海量信息存儲在一個很小的空間內,并極快地使用和產生信息,需要有特殊的結構來控制和協調計算機的諸多元件,而納米計算元件之間、計算元件與外部環境之間需要有大量的連接。就現有傳統計算機設計的微型化而言,由于電線之間要相互隔開以避免過熱或“串線”,這樣就有一些幾何學上的考慮和限制,連接的數量不可能無限制地增加。因此,納米計算機導線間的量子隧穿效應和導線與納米電子器件之間的“連接”問題急需解決。

(5)納米 / 分子電子器件制備、操縱、設計、性能分析模擬環境

當前,分子力學、量子力學、多尺度計算、計算機并行技術、計算機圖形學已取得快速發展,利用這些技術建立一個能夠完成納米電子器件制備、操縱、設計與性能分析的模擬虛擬環境,并使納米技術研究人員獲得虛擬的體驗已成為可能。但由于現有計算機的速度、分子力學與量子力學算法的效率等問題,目前建立這種迅速、敏感、精細的量子模擬虛擬環境還存在巨大困難。

三、交互式電子技術手冊

交互式電子技術手冊經歷了5個發展階段,根據美國國防部的定義:加注索引的掃描頁圖、滾動文檔式電子技術手冊、線性結構電子技術手冊、基于數據庫的電子技術手冊和集成電子技術手冊。目前真正意義上的集成了人工智能、故障診斷的第5類集成電子技術手冊并不存在,大多數電子技術手冊基本上位于第4類及其以下的水平。需要聲明的是,各類電子技術手冊雖然代表不同的發展階段,但是各有優點,較低級別的電子技術手冊目前仍然有著各自的應用價值。由于類以上的電子技術手冊在信息的組織、管理、傳遞、獲取方面具有明顯的優點。

簡單的說,電子技術手冊就是技術手冊的數字化。為了獲取信息的方便,數字化后的數據需要一個良好的組織管理和提供給用戶的形式,電子技術手冊的發展就是圍繞這一過程來進行的。

四、電子技術在時間與頻率標準中的應用

時間和頻率是描述同一周期現象的兩個參數,可由時間標準導出頻率標準,兩者可共用的一個基準。

1952 年國際天文協會定義的時間標準是基于地球自轉周期和公轉周期而建立的,分別稱為世界時(UT)和歷書時(ET)。這種基于天文方面的宏觀計時標準,設備龐大,操作麻煩,精度僅達10- 9 。隨著電子技術與微波光譜學的發展,產生了量子電子學、激光等新技術,由此出現了一種新穎的頻率標準——量子頻率標準。這種頻率標準是利用原子能級躍遷時所輻射的電磁波頻率作為頻率標準。目前世界各國相繼作成各種量子頻率標準,如(133 Cs)頻標、銣原子頻標、氫原子作成的氫脈澤頻標、甲烷飽和以及吸收氦氖激光頻標等等。這樣做后,將過去基于宏觀的天體運動的計時標準,改變成微觀的原子本身結構運動的時間基準。這一方面使設備大為簡化,體積、重量大減小;另一方面使頻率標準的穩定度大為提高(可達10- 12 —10- 14量級,即30 萬年——300 萬年差1 秒)。1967 年第13 屆國際計量大會正式通過決議,規定:“一秒等于133 Cs 原子基態兩超精細能級躍遷的9192631770 個周期所持續的時間”。該時間基準,發展了高精度的測頻技術,大大有助于宇宙航行和空間探索,加速了現代微波技術和雷達、激光技術等的發展。而激光技術和電子技術的發展又為長度計量提供了新的測試手段。

總之,在探討了近似計算在靜態分析中的應用問題、納米電子技術急需解決的若干關鍵問題和交互式電子技術應用手冊后,廣大科技工作者對電子技術在時間與頻率標準中的應用知識的初步了解和認識。在當代高科技產業日漸繁榮,尖端信息普遍進入我們生活之中的同時,國家經濟建設和和諧社會的構建離不開我們科技工作者對新理論的學習和新技術的應用,因此說,本文具有深刻的理論意義和廣泛的實際應用價值是不足為虛的。

【參考文獻】

[1]張凡,殷承良《現代汽車電子技術及其在儀表中的應用[J]客車技術與研究》,2006(01)。

[2]李建《汽車電子技術的應用狀況與發展趨勢》[J],《汽車運用》,2006(09)。

[3]陶琦《國際汽車電子技術縱覽》[J],《電子設計應用》,2005(05)。

[4]劉艷梅《電子技術在現代汽車上的發展與應用》[J],《中國科技信息》,2006(01)。

[5]魏萬云《淺談當代電子技術的發展》[J],《中國科技信息》,2005(19)。

篇10

一、反常霍爾效應的前世

(一)霍爾效應

霍爾效應是美國物理學家霍爾于1879年發現的一個物理效應。在一個通有電流的導體中,如果施加一個垂直于電流方向的磁場,由于洛倫茲力的作用,電子的運動軌跡將產生偏轉,從而在垂直于電流和磁場方向的導體兩端產生電壓,這一現象就是霍爾效應。

霍爾效應在應用技術中非常重要,特別是在現代汽車上廣泛得到應用。

(二)量子霍爾效應

作為微觀電子世界的量子行為在宏觀尺度上的完美體現,量子霍爾效應(強磁場中,縱向電壓和橫向電流的比值隨著磁場增強而出現的量子化特點)一直在凝聚態物理研究中占據著極其重要的地位。1980年左右,德國科學家馮·克利青發現了整數量子霍爾效應,獲得1985年諾貝爾物理學獎。1982年,美國物理學家崔琦和施特默等發現了分數量子霍爾效應,這個效應不久由另一位美國物理學家勞弗林給出理論解釋,他們三人榮獲1998年諾貝爾物理學獎。

量子霍爾效應在未來電子器件中發揮特殊的作用,可以用于制備低能耗的高速電子器件。例如,如果把量子霍爾效應引入計算機芯片,將會克服電腦的發熱和能量耗散問題。然而它需要的強磁場設備不但價格昂貴,而且體積龐大(衣柜大小),也不適合于個人電腦和便攜式計算機。

二、反常量子霍爾效應

1880年,霍爾在研究磁性金屬的霍爾效應時發現,即使不加外磁場也可以觀測到霍爾效應,這種零磁場中的霍爾效應就是反常霍爾效應。反常霍爾效應與普通的霍爾效應在本質上完全不同,反常霍爾效應是由于材料本身的自發磁化而產生的,因此這是一個全新的量子效應,有可能是量子霍爾效應家族的最后一個重要成員。如果能在實驗上實現零磁場中的量子霍爾效應,利用其無耗散的邊緣態發展新一代的低能耗晶體管和電子學器件,從而解決電腦發熱問題和其它的一些瓶頸問題,推動信息技術的進步。但反常霍爾效應的量子化對材料性質的要求非常苛刻,美國、德國、日本等科學家未取得最后成功。

2009年,清華大學薛其坤院士帶領團隊向量子反常霍爾效應的實驗實現發起沖擊。

2010年,中科院物理所的方忠、戴希理論團隊與拓撲絕緣體理論的開創者之一、斯坦福大學的張首晟等合作,提出了實現量子反常霍爾效應的最佳體系。由清華大學的薛其坤、王亞愚、陳曦、賈金鋒研究組,與中科院物理所的馬旭村、何珂、王立莉研究組及呂力研究組組成的實驗攻關團隊合作,開始向量子反常霍爾效應的實驗發起沖擊。截止到2013年的四年中,團隊生長和測量了1000多個樣品,利用分子束外延的方法使之長出一層幾納米厚的薄膜,然后再摻進去鉻離子,生長了高質量的磁性摻雜拓撲絕緣體薄膜,將其制備成輸運器件并在幾毫開的極低溫度環境下對其磁電阻和反常霍爾效應進行了精密測量。終于發現在一定的外加柵極電壓范圍內,此材料在零磁場中的反常霍爾電阻達到了量子霍爾效應的特征值h/e2~25800歐姆,世界難題得以攻克。薛其坤院士說:這是我們團隊精誠合作、聯合攻關的共同成果,是中國科學家的集體榮譽。

三、量子反常霍爾效應的意義及發展前景

量子反常霍爾效應之所以如此重要,是因為效應可能在未來電子器件中發揮特殊作用,無需高強磁場,就可以制備低能耗的高速電子器件,例如極低能耗的芯片——這意味著計算機未來可能更新換代。

霍爾效應是諾貝爾獎的富礦。最近一次也是第三次與霍爾效應有關的諾貝爾獎是2010年的諾貝爾物理獎。2005年,英國科學家安德烈·海姆和康斯坦丁·諾沃肖洛夫成功地在實驗中從石墨中分離出石墨烯,在常溫下觀察到量子霍爾效應。他們于2010年獲諾獎。石墨烯這種“超薄的碳膜”厚度只有0.335納米,是至今發現的厚度最薄和強度最高的材料。

此外,量子自旋霍爾效應于2007年被發現,2010年獲得歐洲物理獎,2012年獲得美國物理學會巴克利獎。