首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   1篇
  国内免费   1篇
化学   4篇
力学   6篇
数学   3篇
物理学   6篇
  2019年   2篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2007年   2篇
  2006年   1篇
  2005年   2篇
  2004年   3篇
  2002年   1篇
  2001年   3篇
  1989年   1篇
排序方式: 共有19条查询结果,搜索用时 218 毫秒
1.
实际量子密钥分配扩展BB84协议窃听下的安全性分析   总被引:10,自引:10,他引:0  
考虑强衰减激光脉冲技术实现的准单光子源和量子信道损耗以及窃听者Eve窃听能力有限等实际情况, 提出了一种窃听装置;同时对扩展BB84协议的各种窃听做了全面分析,计算得出发送者Alice/窃听者Eve所获得的交互信息量和发送者Alice/接收者Bob所能容忍的误码率上限,以此作为检测量子信道安全性的标准,同时得出Breidbart基/分束攻击相结合的方法是比截取/重发更为有效的窃听方案.  相似文献   
2.
徐信  李志强  张荻  陈志新 《化学学报》2010,68(12):1205-1209
在300 ℃苯溶剂中, 以无水三氯化铝为催化剂, 以苯和六氯乙烷为碳源, 基于傅克烷基化反应生成三氯乙烯苯, 并以之为模块自组装合成了具有叠层结构的碳微米颗粒, 其层片厚度为300~500 nm. 进而在反应体系和反应条件不变的情况下, 通过引入铝粉颗粒作为基底成功地诱导出厚度为30~50 nm的碳纳米片. 实验结果表明, 所得碳材料由纳米石墨微晶和非晶碳组成. 文中探讨了叠层结构的台阶长大机制, 以及碳纳米片在铝粉表面的异质形核机制.  相似文献   
3.
陈志新 《数学通讯》2001,(12):15-16
在圆锥曲线中,求满足一定条件的动弦的中点轨迹方程是解析几何中比较棘手的问题,解题的方法较多,但运算过程往往比较繁琐复杂,学生往往难以人手,本文采用引进参数的办法对此类问题归类分析,以便学生从中掌握其解题的基本思想和解题规律。  相似文献   
4.
利用参数是求动点轨迹的重要方法.而参数选择的恰当与否,直接影响着解题速度和解题质量,本文对此作一探讨.  相似文献   
5.
利用5-甲基水杨醛和2-氨基苯并咪唑合成了一种结构简单的席夫碱荧光探针L,通过氢谱和碳谱表征了其结构。在乙醇-水混合溶液中对其进行了聚集荧光性能的测试,结果表明在混合体系下,随着水含量的升高探针L的荧光强度逐渐增强,表明探针L具有AIE性质。在乙醇体系中,L对锌离子具有高选择性识别,表现出明显的荧光增强,检测限可达到4.11×10~(-6 )M,表明了探针L对锌离子的检测有较高的灵敏度。  相似文献   
6.
黄土地层地表径流下潜模式与地质灾害   总被引:1,自引:0,他引:1  
指出在黄土滑坡、地裂缝、黄土洞穴等地质灾害发生发展过程中下渗重力水所起的作用最为关键,对下渗重力水的基本特点进行了全面归纳总结。以黄土洞穴灾害为例,将黄土暗穴形成过程中黄土地层地表径流的下潜模式概化为渗透重力水漫渗型下潜模式、地表径流集中灌入下潜型模式、渗透重力水沿优势渗流通道集中下潜型模式以及混合灌渗集中下潜型模式等4种基本模式。  相似文献   
7.
QKD系统在Breidbart基窃听下BB84协议的信息量研究   总被引:9,自引:6,他引:3  
给出了BB84协议的Breidbart基窃听的方案,分析并计算了各种截取/重发策略下施行QKD标准纠错手续后Alice/Eve的有效平均交互信息量和对Bob引起的错误率.结果显示了Breidbart基窃听/Breidbart基重发策略(B/B策略)最为有效,并提出了各种窃听方案下Alice和 Bob采取相应的反攻击策略.  相似文献   
8.
渭河盆地由于其特殊的地质环境,是地裂缝发育较多的地区。本文在渭河盆地地裂缝详细调查的基础上,简要论述了地裂缝的分布概况,详细研究了渭河盆地地裂缝的发育基本特征,并初步探讨了地裂缝的成因。渭河盆地196条地裂缝大都密集分布在断层近侧,与断层走向有明显的一致性和相关性。地裂缝基本特征主要是形态特征和空间分布。地裂缝平面形态有直线、S型和锯齿状;剖面形态为上宽下窄,并逐渐消失;倾角较陡。地裂缝空间分布上有方向性、开启性和网络性。渭河盆地地裂缝主要是构造地裂缝,受构造断裂控制;地下水、地表水、采空和黄土湿陷性只是诱导因素。  相似文献   
9.
基于实际量子密钥分配系统中所使用的强衰减的激光脉冲不是单光子,量子密钥分配的信道不是无损耗的,光子计数器存在探测效率和暗计数以及窃听者的技术能力也不是无限的这些具体问题.采用了分束与Breidbart基相结合的窃听策略讨论了窃听问题并给出了合法用户在筛选后的密钥中所能容忍的误码率上限公式. 关键词: 量子密钥分配 六态协议 光子数统计分布 Breidbart基窃听  相似文献   
10.
关于物理潜蚀作用及其概念模型的讨论   总被引:1,自引:0,他引:1  
在对国内外物理潜蚀作用相关文献进行调研的基础上回顾了潜蚀作用的研究历史,对目前物理潜蚀作用研究中存在的问题进行了总结。指出潜蚀工程地质问题在各类工程建设活动中已经变得越来越突出,但由于潜蚀作用发生环境的多样性、作用方式的复杂性、发生过程的随机性等原因,造成实际应用中将各种潜蚀作用尤其是物理潜蚀作用过程的概念经常混淆。对"管涌"、"渗透压密"、"接触管涌"、"接触冲刷"、"流土"、"突涌"、"接触流土"、"流砂"、"流滑"等物理潜蚀作用的发生机理进行了深入细致的分析,在此基础上对目前一些界定不严格的物理潜蚀相关概念进行了辨析和澄清,初步建立了清晰的物理潜蚀作用概念模型,为潜蚀工程地质进一步研究奠定了基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号