硅/氧浓度初始分布对硅晶圆内V-O2对演变影响的仿真

来源 :徐州工程学院学报(自然科学版) | 被引量 : 0次 | 上传用户:aaalxf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了揭示自间隙硅原子相对浓度和间隙氧原子相对浓度的初始分布状态对低温退火期间硅晶圆内V-O2对介观演变的影响,应用原有相场仿真模型及其改进模型,仿真了两个不同的点缺陷相对浓度初始分布状态下退火的硅晶圆内V-O2对演变过程.结果表明:在文章的仿真条件下,均匀分布的硅原子相对浓度未影响V-O2对演变,这与不考虑硅原子存在的情况相同;与均匀分布状态相比,初始的氧原子相对浓度随机均匀分布状态使得V-O2对生成速度减慢.
其他文献
后量子密码的发展已经引起各界的广泛关注, 硬件实现效率是后量子密码最终标准的重要衡量指标之一.其中基于模误差学习问题(Module Learning With Errors, MLWE)的CRYSTALS-Kyber格密码是NIST第三轮后量子密码标准中最有希望的一种加密方案, 可变的公钥矩阵维度参数k将基于MLWE的公钥加密方案的安全性扩展到不同级别, 相较于其他格密码方案更具灵活性和安全性.本文首先分析了基于NIST第三轮最新参数q=3329的MLWE的格密码公钥加密方案的算法理论, 并针对其中的核心
由于量子计算机的飞速发展, 现代密码学面临着巨大的挑战.为了实现抗量子计算机攻击的加密, 人们提出了许多新的加密方案, 并对后量子密码学(Post-Quantum Cryptography, PQC)开展了标准化进程.Leighton-Micali 签名(Leighton-Micali sig-nature, LMS)是一种基于哈希的后量子签名方案, 其私钥和公钥尺寸都较小, 且安全性已被充分研究.LMS 被互联网工程小组(Internet Engineering Task Force, IETF)选为P
量子计算机的深入研究已经威胁到基于离散对数和大整数分解问题的传统公钥密码, 美国国家标准与技术研究院(National Institute of Standards and Technology, NIST)于2017年开始了后量子密码算法征集, 希望从全球提交的算法中评选出可以代替传统公钥密码的后量子公钥密码标准.在征集的后量子密码算法中, 基于格的密码算法占比最多, 基于格的密码算法具有抵抗量子算法攻击、困难问题存在“最坏情形”到“平均情形”的安全归约、计算简单等优势, 是后量子密码算法中最具应用前景
为了有效提高电力信息系统可视化管控效率及可靠性,提出了基于三维建模的电力信息系统可视化管控方法.根据电力信息系统的场景空间分割示意图,计算击中左包围盒和右包围盒的条件概率;通过计算系统被包围盒包围的场景空间分割代价,划分可视化场景空间;通过采样数据真实值与量测值之间的关系,估计电力信息系统的运行状态;根据可视化管控流程,实现电力信息系统的可视化管控.测试结果表明,所提方法电力信息系统的可视化切换时间较短,低于1.5s,电力信息系统的可视化管控精度高达98%,说明系统可视化的管控可靠性较高.
随着量子计算技术的高速发展, 传统的公钥密码体制正在遭受破译的威胁, 将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点.在现有的后量子密码(Post-Quantum Cryptography, PQC)方案中, 基于格问题的密码方案由于其安全性, 易实施性和使用灵活的众多优点, 成为了最具潜力的PQC方案.SHA-3作为格密码方案中用于生成伪随机序列以及对关键信息散列的核心算子之一, 其实现性能对整体后量子密码方案性能具有重要影响.考虑到今后PQC在多种设备场景下部署的巨大需求
近年来,随着焊接技术与计算机辅助焊接技术的发展,通用工艺数据库已不能为焊接技术人员提供更多专有便利.目前缺乏一个方便、有效、安全的焊接过程数据库交换平台,致使焊接成本居高不下.针对现有的焊接数据存储技术,文章提出了一种基于IPFS区块链技术的焊接数据存储技术.采用高速摄像系统采集焊接电流、电压、信息和测量焊接变形,并利用IPFS技术建立可靠的焊接数据存储系统,实现大规模焊接数据资源共享.继而可以根据数据库中的焊接参数、焊接真实性、金相、高速摄像模拟结果进行参考分析,避免重复实验造成的时间和资源的浪费.
公钥密码学对全球数字信息系统的安全起着至关重要的作用.然而, 随着量子计算机研究的发展和 Shor 算法等的出现,公钥密码学的安全性受到了潜在的极大的威胁.因此, 能够抵抗量子计算机攻击的密码算法开始受到密码学界的关注, 美国国家标准与技术研究院(National Institute of Standards and Technology, NIST)发起了后量子密码(Post-quantum cryptography, PQC)算法标准全球征集竞赛.在参选的算法中, 基于格的算法在安全性、公钥私钥尺寸和
针对三区复合第二种Weber方程的一类边值问题,对其解式进行了分析.首先对第二种Weber方程进行变量替换,用得到的方程的2个线性无关解来构建内、中、外区引解函数;接着借助内、外边界条件及衔接条件系数来构建内、中、外区相似核函数;最后通过组装引解函数、相似核函数及边界条件系数,获得此类边值问题求解的新方法——相似构造法.该方法简化了复杂困难的数学推导,提高了相关软件的分析效率.
针对一类具有通信时延和输入时延的异质分数阶多智能体系统在二分拓扑下的加权分组一致性问题,基于合作-竞争机制,提出一种新的分组一致性协议.在拓扑固定且为二分图的情况下,应用图论和复频域分析法得到了系统实现分组一致性的充分条件,并通过仿真算例验证了其有效性.
椭圆曲线群律计算是传统椭圆曲线密码(ECC)的核心运算, 同时也是基于同源的后量子密码计算中的重要组成部分.Montgomery 曲线上的 Montgomery ladder 算法是一种高效(伪)群律计算方法, 且经常用于预防侧信道攻击. Farashahi 和Hosseini在ACISP 2017 提出了Edwards曲线模型上的w-坐标可得到类似Montgomery ladder算法以进行群律计算, Kim等人在ASIACRYPT 2019将其用于优化奇数次同源计算.随后, 不同曲线模型上的w-坐标陆