共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
原子激光 总被引:1,自引:0,他引:1
王裕民 《激光与光电子学进展》2000,37(8):1-5
激光问世以来以其高强度高单色性在科学和技术中获得广泛应用 ,改变了整个光学的面貌 ,特别是在世界通信网中起了主导作用。激光器、光放大器和光电子元件每年的产值达到数十亿美元。原子物理学家也在期待原子激光的发明会导致原子光学或物质波光学的一场革命。基于光波与物质波的类同性 ,像光学那样 ,原子的透镜、反射镜和分束器也能控制原子束。现在 ,关键是要实现这种高强度、高方向性具有同一波长的相干原子束 ,即原子激光。玻色 -爱因斯坦统计 原子激光基于稀释气体的玻色 -爱因斯坦凝聚体的量子特性。只是在 1995年首次发现这种凝… 相似文献
4.
光谱识别型激光警戒系统述评 总被引:7,自引:0,他引:7
结合作者近年来的工作,叙述了近红外光谱区内光谱识别型激光警戒系统的原理,简要介绍了这一领域内的研制概况,并对两类光谱识别型激光警戒系统的优缺点进行了比较。 相似文献
5.
为准确快速地检测气体浓度,对可调谐激光吸收光谱法进行了分析。从理论分析可知,偶次谐波分量在谐振位置有最大值,且幅度逐次下降,因此采用二次谐波检测的方法来获取气体浓度。建立了气体浓度检测实验系统,对浓度在0%~15%之间的甲烷气体试样进行了实验研究。理论分析及实验结果表明,二次谐波的幅度值与气体浓度值之间的线性相关度可达0.994,说明通过二次谐波可以准确获得气体的浓度信息。 相似文献
6.
原子的激光冷却近年来,物理学家终于用激光束形成的“光学粘团”方法捕获和固定小原子云。原子能够在粘团中活动的速度很小(每秒几厘米),对应的温度约为绝对温度的百万分之一。冷原子的获得不仅是技术上的一大功绩,而且深化了对原子和光相互作用的认识以及尚未预见的... 相似文献
7.
9.
范品忠 《激光与光电子学进展》2001,(3):15-16
激光已变得无处不在 ,可用于从条形码读出器到 CD唱机等每样东西。谁曾想到激光能用来劈裂原子 ?几位科学家在十几年前曾提出这样做。但要在实验室内实现它必须等待新技术的成熟 ,这促使美国劳伦斯·里弗莫尔国家实验室和英国卢瑟福·阿普尔顿实验室建造世界最强大的激光器。现在两个独立的研究组已用这些激光器分裂铀原子。该工作是发现物质与光的最高电磁场强度相互作用时会发生什么现象的竞争中的最新里程碑。在上世纪 ,人工光源的峰值功率已呈指数增加 ,从千瓦 ( 1 0 3W)增加到拍瓦 ( 1 0 1 5W)。相当于每 1 0年增加 1 0倍 (图 1 ) ,… 相似文献
10.
11.
12.
13.
14.
15.
理论上简要地分析了在可见光波段碘荧光强度与激发激光波长的关系 ,并用波长为 5 32nm半导体倍频Nd :YAG激光、波长为 5 14 .5nm、5 0 1.7nm、4 96 .5nm和 4 88nm的氩离子激光激发碘分子 ,通过对获得的荧光信号分析得出 ,五种波长的激光均可诱导出碘荧光。对相同的激光功率 ,波长为 5 32nm的倍频Nd :YAG诱导出的碘荧光信号比波长为 5 14 .5nm的氩离子激光强 ,两种激光均可作为碘气体的激发激光。其它三种波长激光诱导出碘荧光强度弱 ,在激发激光传输方向衰减明显 ,不适合作为碘荧光的激发激光。 相似文献
16.
17.
中红外高激光破坏阈值薄膜的研究 总被引:2,自引:4,他引:2
针对中红外波段(尤其是2.94 μm波长),选择合适的薄膜材料并结合适当的制备工艺参数,优化制备出了几种高破坏阈值2.94 μm激光腔镜。使用了1.06 μm和2.94 μm两种波长的激光对样品进行了破坏阈值实验。通过实验结果进行对比,总结出该波段高破坏阈值光学薄膜的一些独特性质以及镀制要求,得出一套有效地镀制高激光破坏阈值中红外薄膜的方案。所镀腔镜经过自制的自由震荡式长脉宽2.94 μm Er:YAG激光器的使用检验,满足使用要求。 相似文献
18.
激光诱发家蚕突变及其遗传育种的研究 总被引:1,自引:0,他引:1
激光诱发家蚕突变及其遗传育种的研究陈震古(安徽农业大学激光育种研究室,合肥,230036)StudiesonMutagenesisofSilkworm(BombyxMori)andit'sGeneticsandBreedingbyLaser¥Chen... 相似文献
19.
入侵检测技术在现代网络安全防护技术中占有重要地位,但面对现代大数据环境,传统的入侵检测技术面对瓶颈,很难在大数据量的情况下,做出及时准确的判断分析。简要介绍了现有的Hadoop、Spark等主要大数据软件,并在传统的入侵检测技术的基础上,结合现有的大数据技术,给出了在大数据环境下的入侵检测技术框架。从网络拓扑图的角度,描述了整个网络环境,然后以模块化、流程化的方式,分别详细的描述了流量采集模块、检测分析流程、入侵检测软件栈、报警模块等大数据环境下入侵检测系统的构成部分。最终以此构建了大数据环境下的入侵检测系统。 相似文献
20.
聚类分析在入侵检测系统中的应用研究 总被引:4,自引:3,他引:4
入侵检测系统是计算机网络安全的重要组成部分.本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99 Cup的数据集为基础做了相应实验.实验结果证明这种方法具有比较高的检测性能. 相似文献