首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
  国内免费   2篇
教育与普及   2篇
综合类   8篇
  2011年   1篇
  2010年   5篇
  2004年   1篇
  2002年   1篇
  2000年   1篇
  1996年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
用sdgIBM1的组态混合波函数和玻色子表面δ相互作用研究三玻色子核的能谱,理论计算结果令人满意,能拟合比sdgIBM1多得多的能级,误差还更小,说明g玻色子起着重要的作用,进一步证明这种模型是成功的。  相似文献   
2.
Rankine被动应力状态粮仓的Janssen行为   总被引:4,自引:1,他引:3  
本文针对两种不同尺寸的颗粒,研究了仓底压力的最小值随填充质量和粮仓直径的变化关系,所得结果能用Janssen公式很好拟合,但其中的径向与轴向应力比值约为2,远大于通常粮仓工程规范中的Jaky公式估算值0.4,说明仓底压力最小时粮仓的应力状态靠近Rankine被动态。研究结果表明尽管粮仓的应力状态不尽相同,但它们都能较好地遵守Janssen提出的假设。  相似文献   
3.
运用两量子比特非局域操作的几何表示理论,提出了利用射频脉冲作用下的耦合超导量子比特构建受控逻辑门(受控U门)的一个理论方案,并进一步推导出在电容耦合和自感耦合系统中构建受控U门时,其哈密顿量中的拉比频率所需要满足的条件.最后通过两量子比特控制相位门的实现说明该方案的可行性.  相似文献   
4.
不同粗糙度平面上静止颗粒堆底的切应力分布   总被引:1,自引:0,他引:1  
在两种不同粗糙底面上测量了用从固定点以相同流量落下颗粒的方法制备而成的圆锥堆底的切向应力分布. 结果显示, 粗糙度大的底面有相对较大的切向应力. 利用一般的力平衡方程、库仑不等式、圆锥堆侧面的自由边界条件以及测量的数据可以验证, 堆底面切向应力强度与法向应力分布出现中心凹陷现象有关, 切向应力越大凹陷现象越明显. 另外, 提出了一个颗粒堆的非线性应力关系唯象模型.  相似文献   
5.
不同粗糙度平面上静止颗粒堆底的切应力分布   总被引:2,自引:0,他引:2  
在两种不同粗糙底面上测量了用从固定点以相同流量落下颗粒的方法制备而成的圆锥堆底的切向应力分布.结果显示,粗糙度大的底面有相对较大的切向应力.利用一般的力平衡方程、库仑不等式、圆锥堆侧面的自由边界条件以及测量的数据可以验证,堆底面切向应力强度与法向应力分布出现中心凹陷现象有关,切向应力越大凹陷现象越明显.另外,提出了一个颗粒堆的非线性应力关系唯象模型.  相似文献   
6.
用1/N展开法加上自洽Q框架的sdIBM1研究比Hf更重一些的中等质量核的Hg的同位素的能谱,计算了^186Hg基带的几个B(E2)值,有一定程度的符合,高激发态符合得较好,特别是能正确反映出B(E2)值随能级谱化的趋势,而且只用了很少的可调参数去拟合大量数据,注意到值随能级变化的趋势,而且只用了很少的可调参数去拟合大量数据。注意到Hg核的质子数Z=80,很接满壳层,可见1/N展开展理论适用于很大  相似文献   
7.
提出了重复使用纠缠W态的量子秘密分享方案.在该方案中,发送方和接受方之间的纠缠W态作为载体,发送方将数据比特与这一载体产生纠缠,再由接受方解除纠缠而最终获得秘密消息.所有这些都由一些简单逻辑门来完成.研究结果表明,窃取或联手欺骗成功的可能性都非常小.  相似文献   
8.
采用玻色子展开技术研究了比铪更轻的镱核,计算了其6个同位素的能谱和3个核的电磁跃迁概率B(E2).大量的实验数据可以用几个可调参数来拟合,其理论值和实验值的均方根差最大为514keV,最小为60keV.电磁跃迁概率对波函数的依赖关系比能谱对波函数的依赖关系更密切,对理论的检验也更严格.研究结果表明:B(E2)理论值和实验值的最大相对误差只有10%;可将玻色子展开技术应用于更大范围的核谱,且能够反映跃迁概率随能级复杂变化的情况.  相似文献   
9.
静态颗粒堆的应力分布是目前仍未完全解决的问题,有关文献曾对此提出多种不同的唯象应力关系模型,包括著名的固定主轴模型和新近提出的切应力模型等。本文从颗粒弹性理论的角度分析这些模型作为其近似解的可能性和改善的途径,结果表明它们在堆内部都能较好地满足弹性方程,在靠近自由边界时有明显偏差,但可通过降低侧边界附近的切应力强度的方法加以改善。  相似文献   
10.
一种基于无相互作用测量的高效密钥分配方案   总被引:1,自引:0,他引:1  
研究了别人提出的一种基于无相互作用测量的量子密码分配方案 ,然后分析了该方案限制密钥传送效率的三个因素 ,提出了自己的改进方法。考虑了两种窃听攻击 ,并讨论了该方法如何防止这些窃听 ,以及如何利用保密放大技术从原始密钥序列中提取高度保密的次序列  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号