20 research outputs found

    Metal micro-detectors: development of “transparent” position sensitive detector for beam diagnostics

    No full text
    Metal Micro-strip Detector (MMD) represents a novel position sensitive detector for wide range of applications. The main advantages of MMD are low thickness, high radiation resistance and high spatial resolution. MMD production technology includes some stages: micro-strip layout made by photo-lithography on silicon wafer, plasma-chemistry etching of the silicon wafer in the operating window, micro-cabling connection to the readout electronics and DAQ. Commercially available read-out systems (VA_SCM3 microchip preamplifier, Time Pix readout chip, Gotthard, X-DAS) have been studied for use with MMD. Characterization studies of the MMD are presented in details.Металлический микростриповый детектор (ММД) представляет собой новый позиционно- чувствительный детектор для широкого спектра применений. Основные преимущества ММД: малая толщина, высокая радиационная стойкость, высокое пространственное разрешение. Технология производства ММД включает в себя несколько этапов: микростриповая структура создается при помощи фотолитографии на кремниевой пластине, плазмо-химическое травление кремниевой пластины в рабочем окне, подключение микро-кабелем к считывающей электронике. Коммерчески доступные системы считывания и обработки данных (VA_SCM3, TimePix, Gotthard, X-DAS) были изучены для использования с ММД. Представлены результаты исследований MMD на пучках разных частиц.Металевий мікростріповий детектор (ММД) являє собою новий позиційно-чутливий детектор для широкого спектру застосувань. Основні переваги ММД: мала товщина, висока радіаційна стійкість, висока просторова роздільна здатність. Технологія виробництва ММД включає в себе кілька етапів: мікростріпова структура створюється за допомогою фотолітографії на кремнієвій пластині, плазмо-хімічне травлення кремнієвої пластини в робочому вікні, підключення мікро-кабелем до зчитуючої електроніки. Комерційно доступні системи зчитування й обробки даних (VA_SCM3, TimePix, Gotthard, X-DAS) були вивчені для використання з ММД. Представлено результати дослідження MMD на пучках різних частинок

    A search for excited states of 3He by the reaction 7Li(d,6He)3He

    Get PDF
    At deuteron energy of 37 MeV the 6 He inclusive spectra are measured in the exit channel of reaction 7 Li(d,6 He)3 He. The resonance-like structure of spectra in the range of 6 He energies corresponding to the excitation of 3 He recoil nuclei in the range of E* = 6…16 MeV was observed. The experimental data can be described in assumption of existence of 3 He resonances with excitation energies of Е* = 9, 13 and 16 МеV. An analysis of the experimental spectra shows that observed structure of 6 He spectra can be as well explained by the more probable processes of excitation and decay of 7 Li and 7 He unbound states in accompanied reaction channels

    RMS-R3 – the system for monitoring the region of interactions and background at the LHCB experiment (CERN)

    Get PDF
    The upgraded Large Hadron Collider beauty (LHCb) detector will provide data taken in Run3 at the instantaneous luminosity of proton-proton collisions increased to 2⋅1033 cm-2s-1 at energies of up to 14 TeV. To ensure the safe operation of the experiment, a new beam and background Radiation Monitoring System (RMS-R3) was built. RMS-R3 is based on metal-foil detector technology developed at the Institute for Nuclear Research, National Academy of Sciences of Ukraine (Kyiv, Ukraine). The system comprises four detector modules with two sensors in each. Their frequency response is proportional to the flux of incident charged particles. The modules are located around the beam pipe at a distance of 2.2 m from the interaction point. The results measured during the Run3 in 2022 testify to the reliable operation of the system. Applying the asymmetry method, high-accuracy data were obtained on the localization of the interactions region and the beam and background contribution

    Challenges in QCD matter physics - The Compressed Baryonic Matter experiment at FAIR

    Full text link
    Substantial experimental and theoretical efforts worldwide are devoted to explore the phase diagram of strongly interacting matter. At LHC and top RHIC energies, QCD matter is studied at very high temperatures and nearly vanishing net-baryon densities. There is evidence that a Quark-Gluon-Plasma (QGP) was created at experiments at RHIC and LHC. The transition from the QGP back to the hadron gas is found to be a smooth cross over. For larger net-baryon densities and lower temperatures, it is expected that the QCD phase diagram exhibits a rich structure, such as a first-order phase transition between hadronic and partonic matter which terminates in a critical point, or exotic phases like quarkyonic matter. The discovery of these landmarks would be a breakthrough in our understanding of the strong interaction and is therefore in the focus of various high-energy heavy-ion research programs. The Compressed Baryonic Matter (CBM) experiment at FAIR will play a unique role in the exploration of the QCD phase diagram in the region of high net-baryon densities, because it is designed to run at unprecedented interaction rates. High-rate operation is the key prerequisite for high-precision measurements of multi-differential observables and of rare diagnostic probes which are sensitive to the dense phase of the nuclear fireball. The goal of the CBM experiment at SIS100 (sqrt(s_NN) = 2.7 - 4.9 GeV) is to discover fundamental properties of QCD matter: the phase structure at large baryon-chemical potentials (mu_B > 500 MeV), effects of chiral symmetry, and the equation-of-state at high density as it is expected to occur in the core of neutron stars. In this article, we review the motivation for and the physics programme of CBM, including activities before the start of data taking in 2022, in the context of the worldwide efforts to explore high-density QCD matter.Comment: 15 pages, 11 figures. Published in European Physical Journal

    Методи розвідки кіберпростору

    No full text
    The article surveys the necessity of taking the measures to neutralize threats to national security in cyberspace, which are specified with the rapid growth of dependence of state and military authorities on the using of various automated control systems, which are the targets of the realization of cyber impact of enemy in case of a possible military-political conflict between countries.Every second, the dynamic processes take place in the cyberspace which are characterized some cybernetic activities – an action that provides access to various information resources or intelligence activities with the using of software and information networks for the purpose of collecting information about information systems and resources of enemy.Cyber influence is considered, which includes unauthorized access, which causes damage to critical information systems, to resources or general information and personal appointment by a breach of confidentiality, integrity and efficiency of information and information and telecommunication networks software, digital data, which provides a range of consumer services (telecommunication or information services).This article describes the importance of national security in the cyberspace. It is justified the urgency and the necessity of intelligence activities in cyberspace of the enemy in this article. It is defined the stages, components and the methods of cybernetic intelligence in cyberspace and critical data is identified which must be collected in the realization of intelligence activities for providing the headquarters with information gathered about the enemy. It is considered comparative characteristics of intelligence in cyberspace and it is determined the main criteria for their construction. The main advantages and disadvantages of active and passive method of intelligence gathering and integrated approach are proposed with the benefits of each method, which will allow increasing the efficiency of cybernetic intelligence in information and telecommunication networks.В статье рассматривается проблема нейтрализации угроз национальной безопасности в кибернетическом пространстве, которая обусловливается стремительным ростом зависимости государственных и военных органов управления от использования автоматизированных систем управления, которые являются целями осуществления кибернетического воздействия противника в случае вероятного военно-политического конфликта.Рассмотрены способы кибернетического воздействия на информационно-телекоммуникационные сети, включающие несанкционированный доступ, что наносит ущерб критически важным информационным системам, ресурсам или информации общего и личного характера путем нарушения конфиденциальности, целостности и работоспособности информационно-телекоммуникационных сетей, программного обеспечения и цифровых данных.Статья описывает важность обеспечения национальной безопасности государства в кибернетическом пространстве. Обоснована актуальность и необходимость проведения разведывательных мероприятий в кибернетическом пространстве противника. Определены этапы, составляющие и методы кибернетической разведки в кибернетическом пространстве, а также критические данные, которые необходимо добыть в ходе проведения разведывательных мероприятий для обеспечения командования информацией о противнике. Рассмотрены сравнительные характеристики средств разведки кибернетического пространства и определены критерии для их построения. Определены основные преимущества и недостатки активного и пассивного метода добычи разведданных и предложен комплексный подход использования преимуществ каждого метода, что позволит повысить эффективность проведения кибернетической разведки в информационно-телекоммуникационных сетях.В статті розглядається проблема нейтралізації загроз національній безпеці у кібернетичному просторі, що обумовлюється стрімким зростанням залежності державних та військових органів управління від використання автоматизованих систем управління, які є цілями здійснення кібернетичного впливу противника у разі ймовірного військово-політичного конфлікту.Розглянуто способи кібернетичного впливу на інформаційно-телекомунікаційні мережі, які включають несанкціонований доступ, що завдає збитків критично важливим інформаційним системам, ресурсам або інформації загального та приватного характеру шляхом порушення конфіденційності, цілісності та працездатності інформаційно-телекомунікаційних мереж, програмного забезпечення та цифрових даних.Стаття описує важливість забезпечення національної безпеки держави у кібернетичному просторі. Обґрунтовано актуальність та необхідність проведення розвідувальних заходів у кібернетичному просторі противника. Визначено етапи, складові та методи кібернетичної розвідки у кібернетичному просторі, а також критичні дані, які необхідно добути у ході проведення розвідувальних заходів для забезпечення командування інформацією про противника. Розглянуто порівняльні характеристики засобів розвідки кібернетичного простору та визначено критерії щодо їх побудови. Визначено основні переваги та недоліки активного та пасивного методу добування розвідувальних даних та запропоновано комплексний підхід використання переваг кожного методу, що дасть можливість підвищити ефективність проведення кібернетичної розвідки у інформаційно-телекомунікаційних мережах

    The methodology of development of information and communication competence in teachers of the military education system applying the distance form of learning

    No full text
    The paper theoretically substantiates the methodology of development of information and communication competence (ICC) in teachers of the military education system applying the distance form of learning. Scientific approaches to the concepts of “methodology” have been analyzed and the author’s vision of “the methodology of development of ICC in the military education teachers” has been suggested. In particular, they determine the methodological approaches to the methodology of its development, as well as its main stages, purpose, tasks, content, methods, types of training sessions, tools and organizational forms of learning

    Radiation monitoring system for the LHCb Inner Tracker

    No full text
    This note presents specifications and design of a prototype for the LHCb Inner Tracker data readout system. We discuss the choice for a digital optical transmission system under the aspect of bandwidth requirements, adiation tolerance, use of commercial components and cost effectiveness. Estimates for optical power budget are presented as well as first results from a laboratory setup

    CBM experiment. Characterization studies of the detector modules for silicon tracking syste

    No full text
    The double-sided silicon microstrip detector prototypes with 50 μm pitch developed together with CiS, Germany, have been characterized in a 2.4 GeV/c proton beam at COSY, Forschungszentrum Jülich, Germany. Data analyses including reconstruction of 1-strip and 2-strip clusters have been performed. We have done the study of charge sharing in the interstrip gap. In particular it was found that there is a charge loss of less than 10 % in the interstrip gap. The calculated signal-to-noise ratio is around 19 for the p-side of the sensor and it is sufficient for hit reconstruction. Also the charge sharing function which allows more precise determination of the hit position in silicon sensor, have been reconstructed

    Quality assessment system for monolithic active micropixel detectors

    No full text
    A system for quality assessment of micropixel detectors is presented. The system includes a laser scanning microprobe and a setup for studying the response of micro detectors to minimum ionizing particles. The results of the validation of the developed system indicate its suitability for assessing the quality of the latest monolithic active pixel sensors (MAPS), promising elements of large-area tracking systems for future high-energy physics experiments. Comparison of MAPS with the double-sided microstrip detectors of the CBM experiment (FAIR, Darmstadt) indicates the feasibility of the upgrade of its Silicon Tracking System using MAPS
    corecore