19261

Модель факторов накопления гамма-квантов. Аналитические аппроксимации факторов накопления гамма-квантов. Фактор накопления для многослойных систем

Лекция

Энергетика

Лекция 9. Модель факторов накопления гаммаквантов. Аналитические аппроксимации факторов накопления гаммаквантов. Фактор накопления для многослойных систем. 9.1. Расчет защиты от фотонного излучения. Для расчета мощности дозы гаммаквантов за защитой модель сеч

Русский

2013-07-11

54.5 KB

37 чел.

Лекция 9.

«Модель факторов накопления гамма-квантов. Аналитические аппроксимации факторов накопления гамма-квантов. Фактор накопления для многослойных систем.»

9.1. Расчет защиты от фотонного излучения.

Для расчета мощности дозы гамма-квантов за защитой модель сечения выведения неприменима. Это обусловлено различием во взаимодействии с веществом нейтронов и гамма-квантов. Любой процесс взаимодействия нейтронов при прохождении через защиту с точки зрения дозы за защитой можно рассматривать как поглощение материалом защиты, при этом их количество только уменьшается. При этом сечение взаимодействия быстрых нейтронов слабо зависит от энергии, что позволяет рассматривать все нейтроны спектра деления одной группой. В отличие от нейтронов гамма-кванты, испытав рассеяние, могут попасть в энергетический диапазон с существенно меньшим линейным коэффициентом ослабления и стать более значимыми с точки зрения дозы за защитой. Поэтому при расчетах приходится рассматривать гамма-кванты разных энергий отдельно.

9.2. Модель факторов накопления гамма-квантов.

Фактор накопления гамма-квантов по регистрируемому функционалу равен кратности превышения полной характеристики поля над характеристиками пля нерассеянного первичного излучения.

9.3. Дозовый фактор накопления гамма-квантов.

Дозовый фактор накопления гамма-квантов определяется соотношением:

.

Тогда дозу гамма-квантов за защитой можно вычислить как:

.

9.4. Аналитические аппроксимации факторов накопления гамма-квантов.

Для расчета факторов накопления гомогенной защиты можно использовать аналитические аппроксимации факторов накопления гамма-квантов, основанные на экспериментальных результатах. Существует ряд аналитических аппроксимаций факторов накопления, каждая из которых имеет диапазон толщин защит, для которых аппроксимации дают лучший результат. Для расчета реальных защитных задач ЯЭУ можно использовать двухэкспоненциальную форму Тейлора представления гомогенного фактора накопления:

,

где - коэффициенты двух экспоненциального представления. Константы A1, 1 и 2 для энергии 3 и 5 МэВ представлены в таблицах 9.1 и 9.2.

Таблица 9.1

Константы A1, 1 и 2 в двухэкспоненциальной форме Тейлора для энергии 3 МэВ.

материал

A1

1

2

1

БЕТОН

14.0

-0.03

0.03

2

ВОДА

230.

-0.0064

-0.0032

3

СТАЛЬ

5.0

-0.074

0.075

4

УРАН

2.7

-0.086

0.134

5

СВИНЕЦ

2.15

-0.097

0.077

6

ГРАФИТ

5.2

-0.062

0.108

Таблица 9.2

Константы A1, 1 и 2 в двухэкспоненциальной форме Тейлора для энергии 5 МэВ.

материал

A1

1

2

1

БЕТОН

9.2

-0.03

0.03

2

ВОДА

13.0

-0.015

0.026

3

СТАЛЬ

2.9

-0.08

0.075

4

УРАН

1.2

-0.017

0.06

5

СВИНЕЦ

1.2

-0.152

0.059

6

ГРАФИТ

3.6

-0.05

0.124

9.5. Фактор накопления для многослойных систем.

Фактор накопления для многослойных систем не обладает свойством аддитивности. Для расчета факторов накопления многослойных систем может быть использована формула Бродера:

,

где входящие в формулу слагаемые  – гомогенный фактор накопления. При вычислении такого фактора накопления, например, используя двухэкспоненциальную форму Тейлора, необходимо в формуле гомогенного фактора накопления взять коэффициенты  для материала j, а вместо величины  взять сумму этих величин для первых n слоев системы.

PAGE  2


 

А также другие работы, которые могут Вас заинтересовать

33653. Виртуальные частные сети 30.5 KB
  Виртуальные частные сети Виртуальная частная сеть VPN это технология обеспечивающая безопасную связь по открытой общей сети. Истинная частная сеть принадлежность оборудования сети предприятия и гарантия конфиденциальности информации передаваемой по этой сети. Такие сети не очень распространены. Корпоративные данные практически не доступны для абонентов не являющихся пользователями корпоративной сети или сотрудниками провайдера.
33654. Типы VPN-устройств 31 KB
  Типы VPNустройств Существует несколько основных типов VPNустройств: отдельное аппаратное устройство VPN на основе специализированной ОС реального времени имеющее 2 или более сетевых интерфейса и аппаратную криптографическую поддержку так называемый черный ящик; отдельное программное решение которое дополняет стандартную операционную систему функциями VPN; расширение межсетевого экрана за счет дополнительных функций защищенного канала; средства VPN встроенные в маршрутизатор. Устройства VPN могут играть роль шлюза или клиента...
33655. Атаки на протокол TCP и его защита 34 KB
  Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...
33656. Метод Эль-Гамаля 103 KB
  1 WP1 = 1 mod P Затем генерируется секретный ключ Ха из диапазона 1 X P1. Затем вычисляется открытый ключ Y как степень: Y = WX mod P. Затем выбрав число K мы вычисляем число R по формуле : R = YK mod P. Для ее формирования используется операция побитового сложения по модулю 2: C1 = WK mod P 5.
33657. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ ГОСТ) 252.5 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ ГОСТ В нашей стране установлен единый алгоритм криптографического представления данных для систем обработки информации в сетях ЭВМ отдельных вычислительных комплексов и ЭВМ который определяется ГОСТ 2814789. Этот алгоритм криптографического преобразования данных представляет собой 64битовый блочный алгоритм с 256битовым ключом предназначен для аппаратной и программной реализации удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. В любом...
33658. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES) 44 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ DES Алгоритм DES представляет собой блочный шифр предназначенный для шифрования данных 64битовыми блоками. DES относится к симметричным алгоритмам т. Фундаментальным строительным блоком Des является применение к тексту единичной комбинации этих методов подстановка а за ней перестановка зависящей от ключа. DES включает 16 раундов одна и та же комбинация методов применяется к открытому тексту 16 раз DES оперирует 64битными блоками открытого текста .
33659. Протокол SSL 46.5 KB
  Протокол SSL Протокол SSL Secure Socket Lyer предназначен для защиты данных передаваемых между приложениями клиентом и сервером. SSL работает поверх транспортного протокола предполагающего установление соединения TCP. SSL прозрачен для служб прикладного уровня таких как HTTP и FTP. Протокол SSL базируется на следующих принципах: Защищённый канал передачи данных.
33660. СМЕШАННЫЙ ШИФР (АЛГОРИТМ ГОСТ + ЭЛЬ ГАМАЛЯ) 32 KB
  К тому же ни одна из реализаций систем с открытым ключом предложенных до сих пор не может конкурировать в скорости с системами с секретным ключом такими например как DES или ГОСТ. Когда необходимо передать большое количество информации может оказаться что использование криптоалгоритмов с открытым ключом было бы слишком медленным тогда как использование симметричных алгоритмов было бы либо невозможным изза отсутствия разделенного секретного ключа либо не отвечающим требованиям секретности. Гибридная смешанная криптосистема...
33661. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ DES, РЕЖИМ ECB) 54.5 KB
  В режиме ЕСВ каждый блок открытого текста заменяется блоком шифротекста. Распространение ошибки: При расшифровании ошибки в символах шифротекста ведут к некорректному расшифрованию соответствующего блока открытого текста однако не затрагивают остальной открытый текст. При случайной потере или добавлении лишнего бита шифротекста весь последующий шифротекст будет расшифрован некорректно если только для выравнивания границ блоков не используется какоенибудь выравниевания по границам блока. Режим CBC В режиме...