文档库 最新最全的文档下载
当前位置:文档库 › Quantum key distribution over 122 km of standard telecom fiber

Quantum key distribution over 122 km of standard telecom fiber

Quantum key distribution over 122 km of standard telecom fiber
Quantum key distribution over 122 km of standard telecom fiber

Applied Physics Letters 84, 3762-3764(2004) Quantum key distribution over 122 km of standard telecom fiber

C. Gobby,a Z. L. Yuan, and A. J. Shields

Toshiba Research Europe Ltd, Cambridge Research Laboratory, 260 Cambridge Science Park,

Milton Road, Cambridge, CB4 0WE, UK

We report the first demonstration of quantum key distribution over a standard telecom fiber exceeding 100 km in length. Through careful optimisation of the interferometer and single photon detector, we achieve a quantum bit error ratio of 8.9% for a 122km link, allowing a secure shared key to be formed after error correction and privacy amplification. Key formation rates of up to 1.9 kbit/sec are achieved depending upon fiber length. We discuss the factors limiting the maximum fiber length in quantum cryptography.

03.67.Dd Quantum Cryptography

a Also with University of Cambridge, Department of Physics, Cavendish Laboratory, Madingley Road, Cambridge

CB3 0HE, UK

There is currently much interest in using quantum cryptography as a method for distributing cryptographic keys on fiber optic networks,1 the secrecy of which can be guaranteed by the laws of quantum mechanics. Since any information gained by an eavesdropper causes errors in the formed key, the sender (Alice) and receiver (Bob) can test its secrecy. Provided the quantum bit error rate (QBER) is less than a certain threshold,2 error correction3,4 and privacy amplification5 can be applied to form a perfectly shared key with minimal information known to an eavesdropper.

Since the original proposal by Bennett and Brassard6 in 1984, quantum key distribution (QKD) systems based upon transmission of encoded weak coherent pulses have been implemented by a number of groups.7-12 The most successful approach for fiber optic based systems has been to encode the qubit information upon the phase delay in an interferometer. In the absence of a ‘quantum repeater’ which could regenerate a modulated photon, photon loss in the fiber limits the maximum distance over which quantum cryptography may be applied. As the fiber length increases, the signal rate falls to a value approaching that of the intrinsic error rate of the receiver’s equipment. Eventually this results in the QBER exceeding the threshold for privacy amplification, preventing a secure key from being formed. Until now this has restricted demonstrations of QKD to fiber lengths shorter than 100 km. We show here that this barrier can be exceeded by minimising the contribution to the intrinsic error rate of detector dark count noise and stray photons. With some improvements distances up to 165 km could be possible.

Our system is based upon a time division Mach-Zender interferometer using phase modulation, as shown in Fig. 1. Polarising beam combiner and splitter are used so that photons from Alice’s short arm are directed into Bob’s long arm (S-L) and vice versa (L-S). The lengths of two routes S-L and L-S are roughly matched using a variable delay line in Alice’s setup, with

fine adjustment achieved by using a fiber stretcher in Bob’s long arm. Thus the relative phase delays introduced to the two paths by Alice and Bob using their phase modulators, determine the probability that a photon exits either output of Bob’s interferometer.

Photons are generated by a 1.55 μm distributed feedback pulsed laser diode operating at 2 MHz with a pulse width of 80 ps. The pulses are strongly attenuated so that on average 0.1 photons per clock cycle leaves Alice’s apparatus. The intensity ratio of the reference pulse (though Alice’s long arm) to the encoded pulse (through Alice’s short arm) is 1.6:1, so that the encoded signal contains 0.04 photons per pulse on average. Phase modulators controlled by custom electronics, in the two interfering routes are used to encode the bit information. The signal is multiplexed with pulses from a 1.3 μm clock laser which serves as a timing reference. InGaAs avalanche photodiodes operating in gated mode, with a gate width of 3.5 ns and an excess voltage of 2.5 V, and cooled to an approximate temperature of -100 oC, are used to detect the single photons. It is imperative for operation over long fibers that the dark count rate in the single photon detector is as low as possible. Our detectors typically have a dark count probability of 10-7 per ns, along with a detection efficiency of around 12% at 1.55 μm. This corresponds to a Noise Equivalent Power of 1.1×10-17WHz-1/2, which is one of the lowest reported to date at this operating temperature.

Thanks to careful alignment of the polarisation maintaining optics, the interferometer shows nearly perfect classical interference. An interference fringe visibility of 99.96% has been obtained for a 122km fiber link, as shown in the inset of Fig. 2. To our knowledge, this is the best visibility achieved so far for a quantum cryptographic interferometer. For quantum interference experiments, the signal laser was attenuated to 0.1 photons per clock cycle leaving Alice’s apparatus. Bob’s detector was synchronised by the 1.3 μm clock laser. The phase was

varied by applying a DC bias to the piezo-driven fiber stretcher in the long arm of Bob’s interferometer. Figure 2 shows the quantum interference visibility as a function of the fiber length, displaying values as high as 99.7% for short fiber lengths.

The quantum interference fringe visibility is greater than 99% for lengths up to 65 km and decreases for longer fiber lengths. Beyond 65 km, the fiber attenuation reduces the signal rate to a value comparable to the intrinsic error rate in Bob’s detector. Nevertheless, by minimising the intrinsic error rate, we have achieved a visibility of 88.4% at 122 km. There are two major contributions to the intrinsic error rate which limits the visibility. (As we discuss later, a third source of errors also contributes to the QBER.) These are, firstly, the dark count noise of the detector, and, secondly, stray light from the intense clock laser which is not fully filtered by the wavelength-division multiplexing (WDM) filter. The probability of an error count per clock cycle (P e ) was measured to be 8.5x10-7. Of this, the probability of a detector dark count in the 3.5 ns gate was measured to be 3.2x10-7. This shows that the contribution from stray light dominates over that due to the detector dark count, suggesting that the visibility (and QBER) could be improved by stronger filtering of the clock laser.

The dependence of the visibility on fiber length (L ) can be modelled using the expression:

e

Bob L Bob L P I I I I V 2101010/10/min max min max +=+?=??ημημαα (1) in which μ is the average photon flux leaving Alice’s apparatus, 10/10L α?represents the fiber attenuation across a fiber with length L and ηBob the detection efficiency of Bob’s setup. Using the measured values of μ=0.1, ηBob =0.045 (which includes both the finite detector efficiency and Bob’s apparatus transmission loss of 5 dB) and the specified value of fiber attenuation α=0.2

dB/km, the calculated visibility, shown as the solid line in Fig. 2, fits the experimental data reasonably well.

The QBER can be predicted from the quantum interference visibility. The QBER is defined as the ratio of the number of erroneous bits in the sifted raw key to the total number of the sifted bits. For BB84 protocol, the QBER e can be written as

21105.05.010/V P P e e Bob L e ?≈+??=?ημ (2)

If the QBER is less than 11%,2 Alice and Bob can form a shared key with minimal information known to an eavesdropper, by classical error correction 3,4 and privacy amplification.5 The QBER calculated with Eq.2 and P e =8.5×10-7 is shown as the dashed line in Fig.3, suggesting secure key distribution over 120 km is possible.

To achieve this range, the phase of the interferometer and the photon polarisation must be stable during the key distribution. A drift in the phase of the interferometer, due to variations in the relative lengths of the two arms, could contribute directly to the QBER. By casing both Alice’s and Bob’s setups in enclosures to prevent air convection, we found the phase drift rate to be less than 0.05o per second, allowing key distribution to be performed over several minutes. Polarisation drift reduces the bit rate, but does not degrade the QBER provided that the signal rate is significantly higher than the intrinsic error rate. We found that the polarisation is stable for >30mins for a 122 km fiber link without any noticeable drop in the bit formation rate.

QKD was performed using the well known BB84 protocol.6 Two separate computers control Alice and Bob’s electronics, and exchange the classical information (about encoding bases and photon detection times) required for key formation over the Internet using the TCP/IP protocol. The measured QBER, shown in Fig. 3, remains virtually constant at around 3.3% for fiber lengths up to 65 km. For these fiber lengths, the contributions due to detector dark counts

and stray light are less than 0.4%, as shown by the calculated result (dashed line in Fig.3). Imperfections of the interferometer also play a minor role, as the classical interference visibility is better than 99.9%. The dominant contribution to the QBER for short fibers derives from errors in the phase modulation, resulting from slight inaccuracies of the phase modulator biases, as well as phase drift during the experiment. Beyond 65 km, the QBER increases with fiber length, due to the erroneous counts caused by the detector dark counts and stray light. The simulation, including both modulation errors and erroneous counts, shown as the solid line in Fig. 3, fit the experimental data well. At 122 km, the QBER averaged over a 2-minute key transfer is typically 8.9%. This error rate is below the 11% limit,2 thus allowing us to perform error correction and privacy amplification to form a shared key as described below.

The sifted bit rate, as shown in Fig. 4, decreases with increasing fiber length at a rate of ~0.21 dB/km, close to the specified value of standard single-mode telecom fiber. The average sifted raw bit rate is 3.4 kbits/s for 4.4km of fiber, falling to 23.4 and 9.2 bits/s for 101 and 122km, respectively. To form a secure key we first applied a Cascade error correction routine,4 followed by Privacy Amplification, which compressed the reconciled key to a much shorter one13 and thereby reduced the information known to Eve. The open symbols in Fig. 4 show the key formation rate after error correction and privacy amplification. At QBER e=3.3%, the key formation rate is around half of the sifted raw bit rate, while at e=8.9% the key formation rate falls to 4.6% of the sifted raw bit rate.

The net bit rate falls to zero when the QBER approaches the security limit of 11%.2 Interpolation of the collected data suggests the current system will approach the security limit (ie. QBER<11%) with a fiber length of 130 km. By eliminating the modulation errors and with better rejection of the clock laser light, the range of the system could be extended to 165 km.

Indeed, the visibility of the quantum interference (μ=0.1) is measured to be 86% for a 165.8km fibre link after removing stray light by electronically synchronising Bob’s detector, suggesting a QBER of 7.0% and therefore successful QKD is achievable at this length. Further increases would then rely upon improvements in single photon detection technology, the receiver’s transmission and the key formation protocols.

We discuss now pulse splitting attacks, where Eve uses the multi-photon photon pulses inevitably generated by a laser diode to gain information about the key.13,14 In an optimal attack, Eve replaces her link to Bob with a lossless channel and allows only the multi-photon pulses to pass to Bob after removing exactly one photon for measurement. Such an attack is not feasible using today’s technology, but is important to consider for guaranteeing unconditional security. To be secure from this attack in the worst case, the bit rate measured by Bob must exceed the rate of multi-photon pulses generated by Alice.14 This condition imposes a limit of ~50 km for the current system. Unconditional security may be achieved for longer fibers and with higher bit rates by replacing the attenuated pulsed laser diode in the current system with a true single photon source.15 Free space QKD with a single photon source has recently been demonstrated.16,17

In summary, we have demonstrated quantum key distribution over 122 km of standard telecom fiber using the BB84 protocol. The QBER at 122 km was measured as 8.9%. The dominant contributions to the QBER were identified as arising from phase modulation errors, false counts due to stray clock laser photons and detector dark counts, indicating further improvements in the range of quantum cryptography may be possible.

References:

1 See review, N. Gisin, G. Ribordy, W. Tittel, and H. Zbinden, Rev. Mod. Phys. 74, 145(2002).

2 N. Lütkenhaus, Phys. Rev. A 59, 3301(1999).

3 C. H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin, Journal of Cryptology 5,

3(1992).

4 G. Brassard and L Savail, Lect. Notes Comp. Sci.765, 410(1994).

5 C. H. Bennett, G. Brassard, C. Crépeau, and U. M. Mauer, IEEE Trans. Inform. Theory 41, 1915(1995).

6 C. H. Bennett and G. Brassard, Proceedings of the IEEE International Conference on Computers, Systems and Signal Processing 175-179 , Bangalore, India(1984).

7 P. D. Townsend, J. G. Rarity, and P. R. Tapster, Electron. Lett. 29, 634(1993).

8 C. Marand and P. D. Townsend, Opt. Lett. 20, 1695(1995).

9 A. Muller, T. Herzog, B. Hutner, W. Tittel, H. Zbinden, and N. Gisin, Appl. Phys. Lett. 70, 793 (1997).

10 R. J. Hughes, G. L. Morgan, and C. G. Peterson, J. Mod. Opt. 47, 533 (2000).

11 D. Stucki, N. Gisin, O. Guinnard, G. Ribordy, and H. Zbinen, New J. Phys. 4, 41(2002).

12 T. Hasegawa, J. Abe, H. Ishizuka, M. Matsui, T. Nishioka, and S. Takeuchi, CLEO/QELS 2003, QTuB1, Baltimore, USA, 2003.

13 N. Lütkenhaus, Phys. Rev. A 61, 052304(2000).

14 G. Brassard, N. Lütkenhaus, T. Mor, and B. C. Sanders, Phys. Rev. Lett. 85, 1330(2000).

15 Z. Yuan, B. E. Kardynal, R. M. Stevenson, A. J. Shields, C. J. Lobo, K. Cooper, N. S. Beattie,

D. A. Ritchie, and M. Pepper, Science 295, 102(2002).

16 E. Waks, K. Inoue, C. Santori, D. Fattal, J. Vuckovic, G. S. Solomon, and Y. Yamamoto, Nature 420, 762(2002).

17A. Beveratos, R. Brouri, T. Gacoin, A. Villing, J-P. Poizat, and P. Grangier, Phys. Rev. Lett. 89, 187901(2002).

Figure captions

Figure 1 A schematic diagram showing the fiber optic quantum key distribution (QKD) system using BB84 phase encoding. WDM: wavelength division multiplexer; FS: fiber stretcher; PBS: polarization beam combiner/splitter; PC: polarization controller. The delay loop causes an optical delay of 5.8 ns between the short and long arms in Alice or Bob’s interferemeter. Standard telecom fibers (Corning SMF-28) are used in the link between Alice and Bob.

Figure 2 Quantum interference visibility as a function of fiber length for a laser strength of 0.1 photons per clock cycle. The solid line plots the value calculated with Eq.1 and measured parameters. The inset shows the classical interference fringes recorded for a 122 km link.

Figure 3 The measured QBER as a function of fiber length (solid symbols). The dashed line shows the QBER calculated using Eq.2 and the measured detector erroneous counts, while the solid line is contribution from both the detector erroneous counts and the modulation error.

Figure 4 The sifted raw bit formation rate (solid symbols) and the key formation rate after error correction and privacy amplification (open symbols) for different fiber lengths.

Fig. 1 Gobby et al

020406080100120

9095100

V i s i b i l i t y (%)Fiber Length (km)

Fig. 2 Gobby et al.

020406080100120

05

10

Fiber Length (km)Q B E R (%)

Fig. 3 Gobby et al.

020406080100120

110

1001k

Fiber Length (km)

B i t R a t e (H z )

Fig. 4 Gobby et al.

山东交通学院毕业论文设计要求规范

交通学院毕业设计(论文) 资料装订规 毕业设计(论文)资料容及装订要求如下: 1、选用交通学院统一印制的资料袋。 2、任务书(含任务要求、开题报告、过程检查记录、指导教师评语、评阅人评语、答辩委员会意见及成绩)。 3、学生毕业设计(论文)全部容。 (1)毕业设计说明书或论文(顺序依次为:封面、中文摘要/关键词、外文摘要/关键词、目录、前言、正文、结论、致、参考文献和附录、封底)。 (2)全部图纸或调研报告。 4、外文翻译原文、译文。

交通学院本科生毕业设计(论文) 写作格式 一、基本结构 毕业论文或设计说明书应由题目(标题)、摘要、目录、前言(引言)、正文、结论、致、参考文献和附录等部分构成。 (一)毕业论文的结构 1、题目:即标题,它的主要作用是概括整个论文的中心容。题目要确切、恰当、鲜明、简短、精炼。题目一般不超过20个字,可以使用主副标题。 2、摘要:摘要是论文的高度概括,是长篇论文不可缺少的组成部分。要求用中、英文分别书写,一篇摘要应不多于300字,要注明3—5个关键词。 3、目录:反映论文的纲要。目录应列出通篇论文各组成部分的大小标题,分别层次,逐项标明页码,并包括注明参考文献、附录、图版、索引等附属部分的页次,以便读者查找。 4、前言:前言是相当于论文的开头,它是三段式论文的第一段(后二段是本论和结论)。前言与摘要不完全相同,摘要要写得高度概括、简略,前言稍加具体一些,文字以1000字左右为宜。前言一般应包括以下几个容:(1)为什么要写这篇论文,要解决什么问题,主要观点是什么。(2)对本论文研究主题围已有文献的评述(包括与课题相关的历史的回顾,资料来源、性质及运用情况等)。(3)说明本论文所要解决的问题,所采用的研究手段、方式、方法。明确研究工作的界限和规模。(4)概括本课题研究所取得的成果及意义。 5、正文:论文的正文是作者对自己的研究工作详细的表述。应包括以下容:(1)理论分析部分:详细说明所使用的分析方法和计算方法等基本情况;指出所应使用的分析方法、计算方法、实验方法等哪些是已有的,哪些是经过自己改进的,哪些是自己创造的,以便指导教师审查和纠正,篇幅不宜过多,应以简练、明了的文字概略表述。(2)用调查研究的方法达到研究目的的,调查目标、对象、围、时间、地点、调查的过程和方法等,一定要简述。对调查所提的样本、数据、新的发现等则应详细说明。(3)结果与讨论应恰当运用表和图作结果与分析。论文字数应不少于1.5万字。 6、结论:结论包括对整个研究工作进行归纳和综合而得出的结论。结论集中反映作者的研究成果,表达作者对所研究课题的见解和主,是全文的思想精髓,一般写的概括、篇幅较短。撰写时应注意以下几点:(1)结论要简单、明确。在措辞上应严密,容易理解。(2)结论应反映个人的研究工作,属于前人和他人已有过的结论可少提。(3)要实事

国内外155mm榴弹的研究现状与发展趋势

国内外155mm榴弹的研究现状与发展趋势一、概述 榴弹是现代战争中陆军火力的骨干,它能对付空中、地面、水上等各种目标,如空中的飞机、导弹;地面的各种建筑物、工事、火力点、铁丝网、雷场、坦克、装甲车辆、人员;水上的各种舰艇、船只等。 目前世界各国研制或装备的榴弹种类很多,为了科研、设计、生产、保管及使用的方便,榴弹可以象一般榴弹按口径、对付目标、装填方式、稳定方式和作用效能等方式来分类。以下仅按作用效能分类,将榴弹分为三种榴弹: ①杀伤榴弹——侧重杀伤作用的弹丸,弹壁较厚,弹体质量较大,炸药威力也较大。 ②爆破榴弹——侧重爆破作用的弹丸,弹壁较薄,炸药威力大。 ③杀伤爆破榴弹——兼顾杀伤、爆破两种作用的弹丸。其中远程杀伤爆破弹在炮兵弹药中成为压制兵器的主要弹药,也是目前弹药发展中较为活跃的弹药。 19世纪中叶以来,硝化棉、苦味酸、梯恩梯和黑索今等现代火炸药相继在榴弹中应用,使榴弹的射程与威力都有了大幅度提高。1945年,弹丸的长度由3倍口径加长到了4~5倍口径,弹尾部由圆柱形改进为船尾形,从而形成了现代榴弹的雏形。自20世纪后半叶以来,随着弹丸设计、弹体材料、炸药、引信、增程等技术的发展与应用,现代榴弹已突破了“钢铁”+“炸药”的简单配置,在高新技术条件下正引领着现代弹药“远、准、狠”的主要发展方向,形成了一系列远程榴弹。 二、研究现状 近些年弹药发展的特点是:将功能单一的榴弹改用多功能战斗部,使其能攻击多种多样的目标;采用底部排气技术、火箭增程、复合增程技术等来提高大口径榴弹射程;大力发展子母弹技术;研制攻击坚固目标和深埋地下目标的战斗部;将制导技术引入常规弹药提高榴弹、火箭弹的打击精度。所以,就弹药产品结构来看,所表现出的特点是:弹种数量迅速增加;具有精确打击能力的弹种越来越多;远程、增程弹种不断涌现;功能各异的特种弹(炮射侦察弹、毁伤评估弹、巡飞弹)层出不穷。大口径火榴弹药,无论从装备还是从研制看,均呈多弹种齐头并进的局面,各发挥各的功能,互为补充。榴弹、火箭弹、航空炸弹和地雷都有子母弹弹种。为实现远程打击,火箭增程弹已成为美国榴弹炮用远程弹药的主要弹种,许多国家正在研制能够打得更远、更准的弹种。自20世纪60年代以来,随着电子技术的进步

江苏省金陵建工集团(辽宁)有限公司_中标190923

招标投标企业报告 江苏省金陵建工集团(辽宁)有限公司

本报告于 2019年9月23日 生成 您所看到的报告内容为截至该时间点该公司的数据快照 目录 1. 基本信息:工商信息 2. 招投标情况:中标/投标数量、中标/投标情况、中标/投标行业分布、参与投标 的甲方排名、合作甲方排名 3. 股东及出资信息 4. 风险信息:经营异常、股权出资、动产抵押、税务信息、行政处罚 5. 企业信息:工程人员、企业资质 * 敬启者:本报告内容是中国比地招标网接收您的委托,查询公开信息所得结果。中国比地招标网不对该查询结果的全面、准确、真实性负责。本报告应仅为您的决策提供参考。

一、基本信息 1. 工商信息 企业名称:江苏省金陵建工集团(辽宁)有限公司统一社会信用代码:9121011255815632XW 工商注册号:210000004947540组织机构代码:55815632X 法定代表人:黄晓伟成立日期:2010-07-06 企业类型:有限责任公司(自然人投资或控股的法人独资)经营状态:存续 注册资本:2000万人民币 注册地址:沈阳市东陵区下泉水峪300-1号 营业期限:2010-07-06 至 2020-07-06 营业范围:土木工程施工,室内外装饰,设备安装,古典园林建筑施工,园林绿化,线路、管道安装。(依法须经批准的项目,经相关部门批准后方可开展经营活动。) 联系电话:*********** 二、招投标分析 2.1 中标/投标数量 企业中标/投标数: 个 (数据统计时间:2017年至报告生成时间)

2.2 中标/投标情况(近一年) 截止2019年9月23日,根据国内相关网站检索以及中国比地招标网数据库分析,未查询到相关信息。不排除因信息公开来源尚未公开、公开形式存在差异等情况导致的信息与客观事实不完全一致的情形。仅供客户参考。 2.3 中标/投标行业分布(近一年) 截止2019年9月23日,根据国内相关网站检索以及中国比地招标网数据库分析,未查询到相关信息。不排除因信息公开来源尚未公开、公开形式存在差异等情况导致的信息与客观事实不完全一致的情形。仅供客户参考。 2.4 参与投标的甲方前五名(近一年) 截止2019年9月23日,根据国内相关网站检索以及中国比地招标网数据库分析,未查询到相关信息。不排除因信息公开来源尚未公开、公开形式存在差异等情况导致的信息与客观事实不完全一致的情形。仅供客户参考。 2.5 合作甲方前五名(近一年) 截止2019年9月23日,根据国内相关网站检索以及中国比地招标网数据库分析,未查询到相关信息。不排除因信息公开来源尚未公开、公开形式存在差异等情况导致的信息与客观事实不完全一致的情形。仅供客户参考。 三、股东及出资信息 序号股东持股比例认缴出资额1江苏省金陵建工集团有限公司100.00%2000万人民币 四、风险信息 4.1 经营异常() 截止2019年9月23日,根据国内相关网站检索以及中国比地招标网数据库分析,未查询到相关信息。不排除因信息公开来源尚未公开、公开形式存在差异等情况导致的信息与客观事实不完全一致的情形。仅供客户参考。 4.2 股权出资() 截止2019年9月23日,根据国内相关网站检索以及中国比地招标网数据库分析,未查询到相关信息。不排除因信息公开来源尚未公开、公开形式存在差异等情况导致的信息与客观事实不完全一致的情形。仅供客户参考。 4.3 动产抵押() 截止2019年9月23日,根据国内相关网站检索以及中国比地招标网数据库分析,未查询到相关信息。不排除因信息公开来源尚未公开、公开形式存在差异等情况导致的信息与客观事实不完全一致的情形。仅供客户参考。 4.4 税务信息() 截止2019年9月23日,根据国内相关网站检索以及中国比地招标网数据库分析,未查询到相关信息。不排除因信息公开来源尚未公开、公开形式存在差异等情况导致的信息与客观事实不完全一致的情形。仅供客户参考。

金陵饭店战略分析

金陵饭店战略分析 1. 酒店简介 南京金陵饭店集团有限公司下属的金陵饭店位于南京市鼓楼区汉中路2号,新街口商圈地带,是江苏省首家五星级酒店,是国有独资企业。先后荣获“全国最佳五星级饭店”、“2002年全国质量管理先进企业”、“中国饭店业民族品牌先锋”、“中国最佳商务酒店”、“中国十大最受欢迎酒店”等称号。曾多次成功接待党和国家领导人及德国前总理科尔、美国前总统老布什等。拥有豪华舒适的600间客房以及多种空间的会议场所,并与全球500强企业、国内大公司、世界著名旅行代理商建立了密切合作关系,拥有南京地区最大份额的境外客源市场,商务客人比例高达95%以上。同时,金陵饭店是曾经的南京第一高楼,南京的标志性建筑。金陵饭店是曾经的南京第一高楼,南京的标志性建筑。金陵饭店曾经的荣誉:中国第一高楼;中国第一家由中国人自己管理的大型现代化酒店;中国第一个高层旋转餐厅;中国第一部高速电梯;中国第一个高楼直升机停机坪。 2.酒店客源及业务 金陵饭店是经国务院批准成立的全国首批旅游涉外饭店之一、江苏省首家五星级酒店。1983年开业至今,金陵饭店多次成功地接待世界多国政要及名流巨商。尊贵宾客、高端商务、精英会议已然将金陵饭店视为首选。金陵饭店雍容典雅,又不失为城市的先锋、业界的风向。豪华舒适的客房以及多种空间的会议场所,体现世界新潮的风格与品位。金陵饭店对环球美食具有自己的概念与创意,20余年研炼妙传,炉火纯青,中外宾客对“金陵”菜系赞不绝口。 3. 金陵饭店多元化经营主要战略 (1)持续创新打造精品形象 立足精品商务型酒店,金陵饭店不断创新经营理念,充分发挥资源优势,优化客源结构,锁定海内外商务、精英会议及高端客户,建立了“金陵市场营销系统”,系统直接订房量就达到了每月客房总量的75%,与在宁60多家世界五百强企业签订了长期订房协议,商务客人比例保持在96%以上。公司用心传承中华

东营港区防波堤——山东交通学院毕业设计

目录 前言 (1) 1设计背景 (3) 1.1工程概述 (3) 1.2设计原则 (3) 1.3设计依据 (3) 1.4设计任务 (4) 2设计资料 (5) 2.1地理位置 (5) 2.2自然条件 (5) 2.2.1气象 (5) 2.2.2水文 (6) 2.2.3地形及地貌 (7) 2.2.4地质构造 (7) 2.2.5工程地质条件 (8) 2.2.6水文地质条件 (9) 2.2.7主要工程地质问题 (10) 2.2.8工程地质评价 (13) 3 总平面布置 (14) 3.1防波堤的布置原则 (14) 3.2防波堤轴线的布置原则 (14) 3.3口门的布置原则 (14) 3.4防波堤的布置 (15) 4防波堤结构方案的比选 (16) 5防波堤设计条件 (17) 5.1设计水位 (17) 5.2设计波浪 (17) 5.3地质 (18) 5.4地震 (18) 5.5结构安全等级 (18) 6防波堤尺度拟定 (19) 6.1构造尺度要求 (19) 6.1.1堤顶高程 (19) 6.1.2堤顶宽度 (19) 6.1.3斜坡的坡度 (20) 6.1.4护面块体的支承棱体和肩台 (20) 6.1.5斜坡式防波堤的构造 (20) 6.2断面尺度的确定 (21) 6.2.1胸墙顶高程 (21) 6.2.2堤顶宽度 (23) 6.3护面块体稳定重量和护面层厚度 (23) 6.3.1护面块体稳定重量W (23) 6.3.2护面层厚度 (24) 1

6.3.3垫层块石的重量和厚度h (24) 6.4堤前护底块石的稳定重量和厚度 (24) 6.4.1堤前最大波浪底流速 (24) 6.4.2护底块石的稳定重量和厚度 (25) 6.4.3堤心石设计 (25) 7胸墙的强度和抗滑、抗倾稳定性 (26) 7.1胸墙的作用标准值计算及相应组合 (26) 7.1.1持久组合荷载效应计算 (26) 7.1.2短暂组合(施工期)荷载效应计算 (31) 7.2胸墙的抗滑、抗倾稳定性验算 (33) 7.2.1胸墙的抗滑验算 (33) 7.2.2沿墙底抗倾稳定性验算 (34) 8地基稳定性验算 (35) 8.1 计算原则 (35) 8.2计算方法 (35) 8.3地基稳定性验算 (36) 9地基沉降 (38) 9.1 计算原则 (38) 9.2 计算方法 (38) 结论 (41) 致谢 (43) 参考文献 (44) 附录 (44) 2

南京金陵饭店概况

南京金陵饭店介绍 南京金陵饭店,是中国现代酒店的先行者,明慧敦厚,婉约热忱;细意浓情的服务在国际酒店业盛受赞誉。金陵饭店是南京城市的“中心地标”,东西方文化在这里交相辉映。 南京金陵饭店,成立于1983年2月21日,为全民所有制企业。2002年10月31日,经江苏省人民政府批准,南京金陵饭店整体改建为南京金陵饭店集团有限公司,成为省政府出资设立并被授予国有资产投资主体的国有独资有限责任公司,承担国有资产保值增值责任。2002年10月31日,金陵饭店集团在江苏省工商行政管理局注册成立。 金陵饭店是经国务院批准成立的全国首批旅游涉外饭店之一、江苏省首家五星级酒店。金陵饭店位于南京市最繁华的商业金融中心——新街口,饭店37层楼高110.4米,共有客房591间套,包括顶层旋转餐厅在内的中西餐厅、会议厅设施齐全,其中钟山厅面积1000平方米,配有六国语言同声翻译,可承接大型宴会和国际会议。 金陵饭店在国内外享有极高的知名度和影响力。从1997年开始,金陵饭店依靠自己的品牌和形象,成为国家旅游局在国内唯一的青年干部实习基地,并于2006年国家旅游局将金陵饭店的管理模式和服务标准作为五星级酒店示范样板并拍摄成教学片,向全国酒店业推广,进一步扩大了金陵饭店的影响力。同时,金陵饭店也成为国际酒店管理经验交流的平台,从2001年开始,金陵饭店成为位居全美高

校旅游系科榜首的美国普渡大学在亚洲唯一的实习和调研基地,产业与教学跨国度合作模式走在了国际旅游业的前沿。2000年,金陵饭店成为“世界一流酒店组织”(该组织由750家全球顶级酒店组成,代表了国际酒店业的最高层次)在中国的六名成员之一。长期以来,金陵饭店一直是省、市接待重要贵宾、举办重大活动的主要场所。开业至今已成功接待了外国元首、国内外政要数百位,商界精英、社会名流等4千多人次,承办各类商务活动、国际会议2万多批。 1983年开业至今,金陵饭店多次成功地接待世界多国政要及名流巨商。尊贵宾客、高端商务、精英会议已然将金陵饭店视为首选。金陵饭店雍容典雅,又不失为城市的先锋、业界的风向。豪华舒适的客房以及多种空间的会议场所,体现世界新潮的风格与品位。金陵饭店对环球美食具有自己的概念与创意,20余年研炼妙传,炉火纯青,中外宾客对“金陵”菜系赞不绝口。金陵饭店的氛围舒心温馨,员工热情专注,淡定大气,绵绵创新,这些,无不体现金陵饭店对酒店文化的深刻理解与千锤百炼。 1、餐饮设施: 璇宫餐厅、香江餐厅、太平洋餐厅、金海湾餐厅、梅苑餐厅、樱花苑餐厅、金淼餐厅 2、会议设施:

山东交通学院毕业论文规范

山东交通学院毕业设计(论文) 资料装订规范 毕业设计(论文)资料内容及装订要求如下: 1、选用山东交通学院统一印制的资料袋。 2、任务书(含任务要求、开题报告、过程检查记录、指导教师评语、评阅人评语、答辩委员会意见及成绩)。 3、学生毕业设计(论文)全部内容。 (1)毕业设计说明书或论文(顺序依次为:封面、中文摘要/关键词、外文摘要/关键词、目录、前言、正文、结论、致谢、参考文献和附录、封底)。 (2)全部图纸或调研报告。 4、外文翻译原文、译文。

山东交通学院本科生毕业设计(论文) 写作格式 一、基本结构 毕业论文或设计说明书应由题目(标题)、摘要、目录、前言(引言)、正文、结论、致谢、参考文献和附录等部分构成。 (一)毕业论文的结构 1、题目:即标题,它的主要作用是概括整个论文的中心内容。题目要确切、恰当、鲜明、简短、精炼。题目一般不超过20个字,可以使用主副标题。 2、摘要:摘要是论文的高度概括,是长篇论文不可缺少的组成部分。要求用中、英文分别书写,一篇摘要应不多于300字,要注明3—5个关键词。 3、目录:反映论文的纲要。目录应列出通篇论文各组成部分的大小标题,分别层次,逐项标明页码,并包括注明参考文献、附录、图版、索引等附属部分的页次,以便读者查找。 4、前言:前言是相当于论文的开头,它是三段式论文的第一段(后二段是本论和结论)。前言与摘要不完全相同,摘要要写得高度概括、简略,前言稍加具体一些,文字以1000字左右为宜。前言一般应包括以下几个内容:(1)为什么要写这篇论文,要解决什么问题,主要观点是什么。(2)对本论文研究主题范围内已有文献的评述(包括与课题相关的历史的回顾,资料来源、性质及运用情况等)。(3)说明本论文所要解决的问题,所采用的研究手段、方式、方法。明确研究工作的界限和规模。(4)概括本课题研究所取得的成果及意义。 5、正文:论文的正文是作者对自己的研究工作详细的表述。应包括以下内容:(1)理论分析部分:详细说明所使用的分析方法和计算方法等基本情况;指出所应使用的分析方法、计算方法、实验方法等哪些是已有的,哪些是经过自己改进的,哪些是自己创造的,以便指导教师审查和纠正,篇幅不宜过多,应以简练、明了的文字概略表述。(2)用调查研究的方法达到研究目的的,调查目标、对象、范围、时间、地点、调查的过程和方法等,一定要简述。对调查所提的样本、数据、新的发现等则应详细说明。(3)结果与讨论应恰当运用表和图作结果与分析。论文字数应不少于1.5万字。 6、结论:结论包括对整个研究工作进行归纳和综合而得出的结论。结论集中反映作者的研究成果,表达作者对所研究课题的见解和主张,是全文的思想精髓,一般写的概括、篇幅较短。撰写时应注意以下几点:(1)结论要简单、明确。在措辞上应严密,容易理解。(2)结论应反映个人的研究工作,属于前人和他人已有过的结论可少提。(3)要实事

国内牵引火炮型号及识别

国内牵引火炮型号及识别 我军压制兵器中牵引火炮的发展,走过了一条仿制、改进到自主研发的路子。在这一过程中,各型牵引火炮类别繁杂。这些火炮,有用于装备我军炮兵部队的,有专用于外贸出口的,使同一型火炮会有不同的定型代号。关于我军炮兵装备,在上个世纪的1987年,根据形势的需要,总参谋部颁布了《全军武器装备命名规定》,一些80年代仍现役的火炮装备取消了建国初期沿用的年式型号命名办法,采用了新的命名方式。另外,一直以来各型外贸出口炮兵武器的命名也和国内装备差异很大。如何在众多火炮型号中对号入座或了解相互之间的联系呢?只要掌握其各自的特征,从外形差异即可辨别。外形识别,一般从火炮的炮口制退器、炮闩类型、反后坐装臵布臵形式、炮架等结构以及加工工艺几点入手。 榴弹炮 1954年式122mm榴弹炮 该炮仿自前苏联M-30式122mm榴弹炮,于1954年定型,后由1954年-1式122mm 榴弹炮取代。炮尾采用手动断隔螺式炮闩,身管外有被筒,没有炮口制退器。反后坐装臵上下布臵,制退机在身管下方,复进机在身管上方。采用箱形构件铆接起来的大架。防盾从中部开始向后倾斜,防盾中央有活动小防盾。高低机安装在炮架右侧,方向机在左侧。夏用驻锄为折叠式。54式榴弹炮的批生产型有改进,将铆接大架改为了

焊接大架。 1956年式152mm榴弹炮 该炮仿自前苏联D-1式152mm榴弹炮,1953年起按照前苏联技术资料试制,于1956年定型。D-1式152mm榴弹炮是前苏联M-10式榴弹炮的减重改进型,也就是使用较轻一些的M-30榴弹炮的炮架改进M-10榴弹炮而成。因此,56式榴弹炮的炮架和54式榴弹炮炮架完全相同,除炮身和反后坐装臵略有不同外,两者最大的区别就是56式榴弹炮为减小后座动能在炮口采用了双室冲击式炮口制退器。 PL54A式122mm榴弹炮(原名为1954年-1式122mm榴弹炮) 该炮是在1954年式122mm 榴弹炮基础上的改进型,1966年设计定型,1981年生产定型。该炮结构与1954年式122mm榴弹炮相同,改进外形部分主要是:大架由箱形构件铆接工艺改为焊接,取消折叠式夏用驻锄,冬夏用驻锄合并为单一驻锄,牵引环改为牵引杆。方向机增加轴承,采用组合式螺筒。增加气刹车装臵,将架尾滚轮改为包胶折叠式滚轮。

建筑工程劳务合同范本48383

京华城三期环内工程 劳务分包合同 发包方:江苏省金陵建工集团有限公司承包方: 二O一七年月日

建筑工程劳务分包合同 发包方:江苏省金陵建工集团有限公司 (以下简称甲方) 承包方:(以下简称乙方)根据《中华人民共和国合同法》和《建筑安装工程承包合同管理条例》及有关规定,结合本工程具体情况,为明确双方在施工过程中的权利、义务和经济责任,经双方协商签订本合同。 一、工程名称:京华城三期环内____________________________. 二、工程地点:扬州 三、三、施工工期: 根据甲方与业主的总承包合同确定。 乙方进场日期由甲方通知,乙方在接到甲方通知后一周内进场。终止日期根据工程进展甲方确定。 四、承包范围 1、工程范围:在业主规定甲方范围内的土建工程的土方清基及回填工程、砼工程、模板工程、钢筋工程、砌体工程、及现场安全文明施工。 五、工作内容 1、施工准备工作 根据施工组织设计要求的场地平整、现场临时排水设施、生产临建搭设及拆除、临时用电用水的接通、拆除等工作内容。 2、土方清基及回填工作内容 (1)配合土方施工单位的土方回填,如采用人工回填时,另行协商费用。 (2)配合基础施工的其它部分工作。 3、砼工程工作内容: (1)施工准备:熟悉施工图纸,根据甲方施工员放出的主轴线和控制标高,负责各轴线的放线工作及标高点的转点工作。领退料具,做好施工前准备工作。本工程采用商品砼(少量零星构件采用现场自拌砼),砼输送泵。

(2)搅拌:砂石等原材料的装卸、运输、过磅、过斗、人工加水,调加外加剂,出料口扒溜子,机具冲洗等。若采用商品砼,免除该项目工作内容。 (3)振捣:砼的装卸、运输、搭、拆、运浇捣范围内所需的临时循环交叉道路和马凳,安放移动溜子、木槽、补模板缝隙,清除模板内杂物和撒在模板外的砼,并浇水湿润,摆放楼地面的水泥垫块,检查其它构件垫块,砼的传递、捣实、抹平及7天的养护,负责做好试块及坍落度试验等〈甲方提供试验员〉。砼工须提前30分钟做好准备工作。 (4)运输:包括砂、石、水泥、掺合料、外加剂等材料以及成品砼场内外全部水平、垂直运输。采用商品砼时,则包括输送搅拌车、泵车垫楞、放、收卸料滑槽,搭、拆砼输送管架,安装、拆卸、清洗输送管等。无论采用何种方式,均包括一切配合用工。所有材料不计二次转运费。 (5)清理:砼浇筑前清除模板内杂物、弥补缺失水泥垫块、检查砼标高及轴线控制;砼浇筑时,浇筑后及木工拆模后清扫、打凿撒在模板外包括模板、木枋、钢筋、架管以及楼地面上的砼;清理或清洗振动器、振动棒、砼输送管、料斗、滑槽、配料场;在甲方指导下自行清凿可能出现的胀模砼及修补,处理砼缺陷等,所有废渣、垃圾均须分类堆放在甲方指定的地点。 4、模板工程(含木制工程)工作内容 (1)准备工作:熟悉施工图纸,配合本工程施工员操平放线,限数、限次、限量,领退料具,做好施工前准备工作。 (2)模板及木制作:选、配料;划线、截料、砍边、平口对缝,钉木带;垫块制作及场内取料和制成品分类堆放等全部操作过程。。 (3)安装:立模板、立支撑、锯钉木带、拉杆、斜撑、垫楞、垫板、钻眼、穿绑铁丝、木螺丝、安木箍、钉卡子、吊正找平、清理木屑及搭拆支模架。 (4)拆除:拆除支撑、模板、垫楞、卡子、铁丝、螺栓及搭拆简易架。 (5)再次安拆:包括第一次安装和最后一次拆除。 (6)运输:包括场内全部模板的水平及垂直运输。所有材料不计二次转运费。 (7)清理:清理与修整模板,清理模板干结水泥及砂浆,模板

金陵饭店:2019年度社会责任报告

金陵饭店股份有限公司2019年度社会责任报告 金陵饭店股份有限公司董事会及全体董事保证本报告内容不存在任何虚假记载、误导性陈述或者重大遗漏,并对其内容的真实性、准确性和完整性承担个别及连带责任。 企业社会责任(Corporate Social Responsibility,简称CSR),是指企业在创造利润最大化的同时,还应对国家和社会的全面发展、自然环境和资源,以及公司股东、债权人、员工、顾客、供应商、社区等利益相关方所应承担的责任。随着经济的发展、社会的进步,企业社会责任已成为实现经济可持续发展的重要路径,成为企业适应经济发展新常态、提升核心竞争力和可持续发展能力的重要战略举措。企业只有自觉践行社会责任,才能彰显自身价值、成就百年基业,赢得社会更广泛的尊重和信任。 金陵饭店股份有限公司(以下简称“公司”或“金陵饭店”)作为“全国文明单位”,着眼于创建百年民族品牌、实现长远持续发展的战略目标,坚持企业公民高度的社会责任感,从“追求利润最大化”上升到“追求效益最优化”的更高境界,不断强化社会责任管理体系建设并纳入企业总体发展规划,将社会责任融入企业的使命、价值观、愿景和经营理念,贯穿于企业品牌、战略、经营、管理和文化的每个环节,与企业改革发展、运营管理、依法治企相结合,注重股东、顾客、员工、供应商、社会等利益共同体的和谐共赢,积极推进环境保护、厉行资源节约、投身社会公益事业,以自身发展影响和带动地方经济的振兴,实现了企业、社会、环境和谐共生的不懈追求。 公司将履行社会责任、促进持续发展作为核心理念和价值导向,作为创造核心竞争力、提升民族品牌的重要战略,在长期经营发展活动中,不仅致力于为股东创造价值,也为员工、顾客、供应商及社会公众谋求福祉,并充分尊重和保护环境、支持社区建设、促进社会和谐,在中国酒店行业中发挥表率作用。 公司CSR价值观:践行社会责任,构建和谐金陵,铸造百年品牌 致力于提升品牌影响力、国际竞争力和持续发展力,为股东创造盈利空间;

2013届毕业生毕业设计答辩安排

汽车工程学院2013届毕业生毕业设计(论文)及答辩工作委员会 关于毕业设计(论文)答辩安排计划 各毕业班级、答辩组: 汽车工程学院2013届毕业生毕业答辩工作安排如下: 一、2013届毕业生毕业答辩为小组答辩 答辩时间:2013年6月16日~6月18日(进行3天,即第16周周日至17周周二) 二、汽车工程学院2013届毕业生毕业答辩工作委员会 答辩委员会主任:于明进 答辩委员会成员:李祥贵赵长利邱绪云王慧君慈勤蓬戴汝泉 衣丰艳王林超刁立福陶莉莉周长峰 答辩委员会秘书:韩广德黄飞 三、毕业设计答辩工作由汽车工程学院2013届毕业生毕业设计(论文)及答辩工作委员会人员负责。 四、答辩分组等具体安排情况见附件一,各答辩组可按具体情况调整毕业生的答辩顺序。 五、答辩要求 1、每名学生的答辩时间在30分钟左右,学生自述时间在10分钟以内。教师提问的内容应围绕设计题目和学生学习的主要课程进行,着重考核学生分析问题和解决问题的能力以及对专业理论、基本知识和基本技能的掌握程度。提出的问题不宜过深,同时注意启发诱导。为保证答辩过程的流畅性和均衡性,通常先由阅卷教师提出4~5个事先准备好的关键性问题,问题要简明扼要,突出重点。 2、答辩成绩占整个毕业设计(论文)成绩的50%,由答辩组成员共同评定;指导成绩占30%;阅卷成绩占20%。毕业设计总成绩分为优秀、良好、中等、及格、不及格五个等级,优秀者不超过毕业生总数的30%,良好者不超过毕业生总数40%。毕业设计评分标准情况请参阅附件二。 六、各指导教师将其所指导毕业生的设计(论文)资料审定指导成绩后,毕业设计(论文)须在6月13日(第16周星期四)下午3:00前将所有毕业设计资料交相应答辩组的组长,以便分阅。 七、各答辩组将本组学生的毕业设计(论文)题目汇总并填至答辩成绩汇总表。 八、各答辩组报送两名优秀本科毕业设计(论文)候选人至2204办公室。 九、答辩成绩登录 6月19日(第17周星期三)各答辩组进行成绩汇总,于6月19日(第17周星期三)中午12:00前将答辩成绩汇总表电子版填写完好后交至2204办公室,6月19日(第17周星期三)下午16:00前完成毕业设计(论文)成绩登录工作。 汽车工程学院 2013年5月27日 附件一:汽车系2013届毕业生毕业设计(论文)答辩安排一览表 附件二:山东交通学院毕业设计(论文)参考评分标准

2020年金陵饭店公司发展战略和经营计划

2020年金陵饭店公司发展战略和经营计划 2020年4月

目录 一、2019年公司经营情况回顾 (4) 1、完善公司治理,推进资本运作 (4) 2、推进酒店板块运营提质增效 (5) 3、推动多元投资板块放大品牌效应 (6) 4、推动创新孵化业务力拓发展空间 (7) 5、深化改革为人才梯队赋能 (8) 二、行业格局和趋势 (9) 1、短期YQ影响不改长期发展空间 (9) 2、国内优质酒店品牌化和集中度仍有较大提升空间 (10) 3、酒店供给结构向中高端酒店品牌倾斜趋势明显 (10) 4、国企混合所有制改革提速和资产证券化进程加快 (11) 三、公司核心竞争力 (11) 1、民族品牌优势 (11) 2、经营管理优势 (12) 3、专业服务优势 (14) 4、信息系统优势 (15) 5、人才资源优势 (16) 四、公司发展战略 (17) 五、公司经营计划 (17) 1、做好YQ防控、扶持政策争取工作 (17) 2、推进体制机制改革,用好上市资本平台 (18)

(1)落实集团公司国企改革“双百行动”方案 (18) (2)加大资本运作力度,发挥上市平台融资功能和投资效应 (18) 3、加快酒店板块项目拓展和提质增效 (18) (1)明确发展战略,做强做大主业 (18) (2)强化品牌定位,加速连锁扩张 (19) (3)加强总部建设,优化系统效能。 (19) ①加强营销和会员体系建设 (20) ②加强采购中心整合 (20) ③推进数字化变革和信息系统升级 (20) ④从总部层面加强人才梯队建设 (21) (4)推进酒店、写字楼与商业一体化运营 (21) (5)加强产品研发和产业化发展 (21) 4、推动全资控股子公司改革发展和业务拓展 (22) 六、可能面对的风险 (22) 1、公共突发事件风险 (22) 2、市场竞争风险 (23) 3、经营成本上升的风险 (23)

山东交通学院各种毕业设计基本要求(自己整理)

毕业设计基本要求: 港口航道与海岸工程专业的毕业设计,要求学生在教师的指导下,完成一个实际工程的全部或部分设计任务,在工程设计的总平面设计、结构选型与方案比选、施工图设计等阶段都得到锻炼。通过毕业设计,进一步提高和训练学生的工程制图、理论分析、结构设计、计算机应用、文献检索和外语阅读等方面的能力。 成果要求:每位学生应提交设计计算说明书和有关图纸,要求计算理论、方法和结果正确,数据可靠,对要求电算的部分,要附有计算机源程序和电算结果;图纸至少要完成总平面布置图、结构图和构件配筋图三张图纸,有一张图纸要求手绘。 具体设计内容包括以下部分 重力式码头设计(参照《重力式码头设计与施工规范》) 一、设计基本资料 主要设计资料如下: 1、营运任务 2、船型尺度 3、自然条件:地质资料、水文资料、气象资料、地震烈度 4、施工条件 5、码头面荷载 二、平面布置与工艺设计 1、码头主要尺度确定 (1)泊位长度

(2)码头前沿停泊水域宽度 (3)码头顶高程 (4)码头前沿水底高程 2、装卸工艺设计 (1)件杂货装卸工艺 (2)集装箱装卸工艺 3、库场面积确定 (1)件杂货库场面积 (2)集装箱堆场面积 4、平面布置(平面布置图) (1)码头前沿作业地带 (2)货物堆存及输运区 (3)集装箱拆装箱库 三、码头结构方案设计 (一)结构型式的选定(块体结构、沉箱结构、扶壁结构、大直径圆筒结构等) (二)结构方案设计(以沉箱为例) 1、断面尺寸拟定 (1)沉箱外形尺寸 (2)箱内隔墙设置 (3)沉箱构件尺寸 (4)胸墙尺寸

(5)基床尺寸 2、作用分类及标准值计算 (1)结构自重(永久作用) (2)土压力 (3)船舶作用力(可变作用) (4)波浪力(可变作用) (5)贮仓压力(永久作用) (6)码头墙身顶部堆货荷载(可变作用) 码头所有荷载标准值列表汇总 3、码头稳定性验算 (1)作用效应组合 (2)稳定验算 4、整体稳定性验算(可选) (三)方案比选(这一步可以略略带过) 四、码头结构施工图设计 (一)结构内力计算 1、计算图式 2、计算程序(手算则无这一步) 3、作用效应组合 4、内力计算 (二)构件承载力计算 (三)构件裂缝宽度验算

中国SH5型105毫米车载榴弹炮

目前世界上装备的压制火炮主要以北约的155毫米和105毫米口径为主。从火炮的最大射程看,155毫米榴弹炮为20~70千米,105毫米榴弹炮为12~20千米,两者匹配使用更经济,更符合军队体制的需要。从作战使用和需求看,压制火炮的射程覆盖范围要全面。虽然不同身管长度的155毫米火炮在射程上可以调整,但其重量、体积等因素难以满足营连级压制火炮的使用要求,因此需要配置口径和体积重量较小的压制火炮。就目前装备情况和未来发展看,同时配置155毫米和105毫米口径压制火炮的国家会越来越多。 和传统的履带式和牵引式火炮相比,车载榴弹炮以其重量轻、战术机动性能好、威力大、列装成本低、操作维修方便等特点,成为许多国家发展新型压制火炮的选择。它以各种越野卡车底盘作为机动和作战平台,并配以先进的火力、火控和指挥系统。法国、瑞典、英国、以色列、荷兰等国相继研制了口径为105毫米和155毫米的车载榴弹炮, 以满足本国装备更新和国际军贸市场的需求。 我国车载炮的发展紧跟国际步伐,北方工业公司先后研制了SH1型155毫米车载榴弹炮和SH2型122毫米车载榴弹炮。SH1车载榴弹炮,采用52倍口径155毫米火炮身管,可发射北方工业公司研制的155毫米各型弹药和北约标准弹药。SH2车载榴弹炮采用122毫米火炮身管,可发射北方工业公司研制的122毫米各型弹药。

SH2车载榴弹炮 面对竞争日益激烈的国际军贸市场,我国近期又开发出了SH5型105毫米车载榴弹炮,以满足在这一通用口径领域市场上的需求,也为我国车载炮家族增添了一名新丁。该炮具有更加出色的性能,在车载炮发展史上写下了精彩的 一笔。 系统概况

牵引火炮发展现状

牵引火炮发展现状 在历史上,牵引火炮与自行火炮系统相比,其缺点是进入和撤出战斗较慢,且易受到反炮兵火力的打击。技术对克服这些缺点起了很大的作用。大多数现代牵引火炮能在几分钟的时间内进入和撤出战斗。 生产商们目前正致力于减轻105mm和155mm火炮系统的重量,并增大其射程。尽管自行火炮系统的数量迅速增加,但牵引火炮由于具有以下两个优势而备受欢迎: ●牵引火炮重量轻,使105mm榴弹炮和某些新一代武器系统(如BAE系统公司地面系统分部研制的M777式155mm榴弹炮)可用UH-60“黑鹰”等战术直升机吊运部署。牵引火炮适合快速反应部队、空中机动部队和两栖作战部队使用。以美国为首的驻阿富汗联合部队使用的火炮系统就是用飞机运送到阿富汗,并用直升机吊运部署,支援战术级军事行动。 ●牵引火炮比自行火炮价格便宜,使用费用也低。对所有陆军部队来说,这是一个需要考虑的重要因素,尤其是对不需要机械化部队的陆军部队而言。 采用计算机火控系统,能够保证首发命中概率,减少对目标产生某种毁伤效果所需的时间和弹药。采用52倍口径155mm火炮系统和远程弹药,使敌方很难有效地发挥反炮兵火力,除非敌方也装备了类似的远程火炮系统以及采用雷达和无人机实时提供目标信息的指挥控制系统。在1990~1991年的海湾战争和2003年的伊拉克战争中,美国海军陆战队使用了M198式155mm牵引榴弹炮,那时伊拉克还没有反炮兵的能力。 155mm轻型榴弹炮 英国BAE系统公司地面系统分部研制的155mm轻型榴弹炮(美国将其定型为M777),是世界上第一种重量低于4218kg的155mm榴弹炮。该炮使用大量钛铝合金,因此重量减轻。在20世纪80年代中期,开始把155mm轻型榴弹炮作为“维克斯”项目,研制一种射程与美国M198相同但重量小于4000kg的可用各种战术直升机吊运的155mm牵引榴弹炮。M198重7163kg,只能用美国陆军的CH-47和美国海军陆战队的CH-53式重型运输直升机运送,因此限制了该榴弹炮的战术部署。M777能用陆军的UH-60式“黑鹰”突击直升机和美国海军陆战队的新型MV-22式“鱼鹰”倾斜旋翼机吊运。1997年,美国陆军/美国海军陆战队轻型155mm(LW155)联合项目选择该榴弹炮来替换M198,美国维克斯公司因此而获益。根据5年工程与开发合同,美国陆军订购了9门炮,首门炮2000年6月交付。2002年11月,该公司获得了一份价值1.32亿美元的94门M777小批量试生产合同。2004年12月,美国海军陆战队完成了对该炮的作战试验,在试验中,4门生产型M777榴弹炮发射了近12000发炮弹。 M777榴弹炮采用39倍口径身管,发射普通榴弹的射程可达24.7km,发射火箭增程弹的射程能达到30km。生产型M777将配备通用动力公司的牵引火炮数字化/数字火控系统,命名为M777A1。该火控系统能为射击指挥中心提供定位、定向基准和数字通信。M777A1榴弹炮脱离拖车后能在4min内发射首发炮弹,在25km的射程上,圆概率误差为50m,不需要试射。软件和硬件升级后,该榴弹炮能发射“神剑”制导炮弹,改进型将定型为M777A2。陆军的首批M777A1式榴弹炮于2006年8月装备第25步兵师第2旅第11野战炮兵团第2

单位工程竣工验收申报表

单位工程竣工验收申报表 注:1自评与评价应涉及实物质量,质保资料是否齐全和各方主体行为是否规范三个方面。 2申报前应将工程资料送至档案馆、质监站审查; 3申报表应在竣工验收前一周送至质监站以便组织有关功能性检测工作。 4单位工程竣工验收工作应由建设单位组织,由建设单位呈送申报表,同时提供验收小组名单。

签收人: 单位工程竣工验收申报表

注:1自评与评价应涉及实物质量,质保资料是否齐全和各方主体行为是否规范三个方面。 2申报前应将工程资料送至档案馆、质监站审查; 3申报表应在竣工验收前一周送至质监站以便组织有关功能性检测工作。 4单位工程竣工验收工作应由建设单位组织,由建设单位呈送申报表,同时提供验收小组名单。 签收人: 单位工程竣工验收申报表

注:1自评与评价应涉及实物质量,质保资料是否齐全和各方主体行为是否规范三个方面。 2申报前应将工程资料送至档案馆、质监站审查; 3申报表应在竣工验收前一周送至质监站以便组织有关功能性检测工作。 4单位工程竣工验收工作应由建设单位组织,由建设单位呈送申报表,同时提供验收小组名单。 签收人: 单位工程竣工验收申报表

注:1自评与评价应涉及实物质量,质保资料是否齐全和各方主体行为是否规范三个方面。 2申报前应将工程资料送至档案馆、质监站审查; 3申报表应在竣工验收前一周送至质监站以便组织有关功能性检测工作。 4单位工程竣工验收工作应由建设单位组织,由建设单位呈送申报表,同时提供验收小组名单。 签收人: 单位工程竣工验收申报表

注:1自评与评价应涉及实物质量,质保资料是否齐全和各方主体行为是否规范三个方面。 2申报前应将工程资料送至档案馆、质监站审查; 3申报表应在竣工验收前一周送至质监站以便组织有关功能性检测工作。 4单位工程竣工验收工作应由建设单位组织,由建设单位呈送申报表,同时提供验收小组名单。 签收人:

2009年世界酒店100强

Rank 2007 Rank Company Headquarters 2007 Rooms 2008 Rooms 2007 Hotels 2008 Hotels 1 1 IHG (InterContinental Hotels Group) Windsor, England 585,094 619,851 3,949 4,186 洲际酒店集团英国波克夏郡温莎 2 2 Wyndham Hotel Group(Cendant)N.J. USA 550,576 592,880 6,544 7,043 温德姆酒店集团(圣达特)美国新泽西州 3 3 Marriott International Washington, D.C. USA 537,249 560,681 2,999 3,178 万豪国际集团美国华盛顿特区 4 4 Hilton Hotels Corp. Beverly Hills, Calif. USA 502,116 545,72 5 3,000 3,265 希尔顿酒店集团美国加利福尼亚州贝弗莉山 5 5 Accor Paris, France461,698 478,975 3,871 3,982 雅高集团法国巴黎 6 6 Choice Hotels International Silver Spring, Md. USA 452,02 7 472,526 5,570 5,827 精品国际饭店公司美国马里兰州西尔弗斯普林 7 7 Best Western International Phoenix, Ariz. USA 308,636 305,000 4,035 4,000 最佳西方国际集团美国亚利桑那州凤凰城 8 8 Starwood Hotels & Resorts Worldwide White Plains, N.Y. USA274,535 284,800 897 942 喜达屋全球酒店与度假村集团美国纽约州白原市 9 9 Carlson Hotels Worldwide Minneapolis, Minn. USA146,600 151,077 969 1,013 卡尔森环球酒店集团美国明尼苏达州明尼阿波利斯 10 10 Global Hyatt Corp.Chicago, Ill. USA 135,001 114,332 721 375 全球凯悦公司美国伊里诺斯州芝加哥 附录:2009年世界酒店100强

山东交通学院成人高等教育毕业设计

成人高等教育毕业设计(论文)题目:大城市公交线网规划研究 学生姓名:商超函授站点:济南学号:043152000 专业名称:交通工程学习层次:本科学习形式:函授指导教师:×××审核签字:×× 二○○七年十月

摘要 公共交通线网规划是大城市客运交通规划的主要部分,具有非常重要的意义。本论文在分析大城市公共交通特性的基础上,提出了大城市客运交通结构的发展战略思想:以轨道交通为骨架:常规公交为主体,其它公交方式为辅助的多层次公共交通客运体系。对公共交通线网规划的三个部分:中运量轨道交通,接运公交,常规公交的线网规划方法进行了探索和研究。 对于中运量轨道交通,以轻轨为例,提出了一种改进的扫描方法。根据线路起终点状况,以路线效率最大为宗旨,定性分析、定量计算相结合,逐步缩小搜索范围,直至找到一条最优轨道交通线路或线路集,以供决策者参考。同时还对轨道交通线路起讫站点的确定方法,轨道交通的客流预测方法作了一定的研究。 为了扩大轨道交通的客流吸引范围,进行了接运公交线路规划方法的研究。重点研究了接运站址的选取方法,以这些接运站址为基础,逐条搜索出一系列合理的接运公交线路,和中运量轨道交通线路共同组成大城市公共交通客运体系的骨架。 对以前常规公交线网规划方法进行了总结和归纳,对大城市换乘枢纽的必要性和设置方法进行了定性的分析,在逐条布线法的基础上提出了启发式公交线网逐步优化方法,不断反馈,最后形成合理的公交线网。同时,还对常规公交线路起讫站点的确定方法进行了一定的改进。 将公交线网规划方法应用于鞍山市客运综合公共交通规划,进行了鞍山市轻轨线路规划,轻轨线路客流预测,常规公交线网规划,并获得了满意的结果。 关键词:大城市公交线网规划研究

相关文档
相关文档 最新文档