首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 15 毫秒
1.
《奇闻怪事》2013,(9):4-7
基伍湖位于非洲国家卢旺达境内,湖边生活着两百万人口。看似平静的湖面下,却潜伏着一头邪恶而又可怕的魔鬼。它曾经杀过人,并将继续进行杀戮,甚至将自己领地内的数百万人斩尽杀绝。科学家们正在与时间赛跑,以阻止这个连环杀手继续发动血腥攻击。距离非洲国家卢旺达境内基乌湖仅18公里处,是著名的尼拉刚果火山。2002年1月17日,尼拉刚果火山爆发了!这是卢旺达爆发内战以来发生的最大一次天灾——仅在其中的一次喷发  相似文献   

2.
《少儿科技》2009,(8):11-11
在云南怒江州神秘的怒江大峡谷里,居住着一个奇异的民族—傈僳族。傈僳族人能上刀山下火海,甚至还会呼云唤雨。传说很多年前,有一个傈僳族人深入高黎贡山寻找草药。他走了一天,来到一个湖边,对着湖大声喊叫,湖上竟然下起了雨。  相似文献   

3.
给出了2种用控制钥的方法建立包含N方的A部分和包含N方的B部分之间的量子秘密共享方案.控制钥可用N个EPR对产生,它在秘密共享方案中控制编码基和测量基。  相似文献   

4.
本文从广泛存在于明清时期基层社会的民众意识,探讨明清时期民间秘密宗教在基层社会中如何巧妙结合并利用民众意识,实现自身的生存与发展。笔者在探讨中,侧重结合民众意识从关于信仰诉求、医疗诉求和自身社会地位诉求等几方面因素出发,勾勒出民众意识与民间教派结合互动的动态图景,从宏观层面探讨明清时期在朝廷严厉禁止和打压下,秘密教派与乡土社会的深刻联系,表现出"非常态"的秘密教门在基层社会常态化运转的实际情况。  相似文献   

5.
欧债风波之后,中国人又来了。2011年中国对欧洲的直接投资翻了一倍,达到67亿美元。与过去不同,中国企业在欧洲的并购活动不再大张旗鼓,而是在并购已经完成的时候才出现在欧洲大众的眼前。  相似文献   

6.
提出了一种基于连续变量压缩态的多方对多方的量子秘密共享协议.该协议中,Alice集团中的成员将要共享的秘密信息直接编码在由Bob集团制备的量子态上.两个集团Alice和Bob共享一组经典秘密,当且仅当Alice或者Bob集团中的所有成员共同参与,才能恢复出秘密,任何部分成员都不能恢复出秘密信息该方案与基于单光子实现的方案相比,效率更高,实现更加简单.分析表明该协议是安全的.  相似文献   

7.
在Strand空间中引入理想的概念 ,可以简化安全协议的证明过程 .此外 ,在Strand空间中引入安全密钥的定义 ,可以作为对协议密钥设计要求的描述 .相关文献只给出了理想结构的大致轮廓 ,论文引入新的符号以给出理想结构的内部细节 .在此基础上 ,借助理想的概念重新描述了安全密钥的设计要求 .针对具有密钥分发功能的安全协议的秘密属性 ,相关文献借助理想概念给出的证明过程缺乏直观性 .论文证明 :协议实现其秘密属性的结论等价于协议对于密钥的使用符合安全密钥的设计要求的结论 .这不仅为利用理想概念证明协议秘密属性的抽象过程提供了直观解释 ,也为证明安全协议的秘密属性提供了一个新的思路  相似文献   

8.
用6个量子态实现的m方与n方之间的量子秘密共享   总被引:1,自引:0,他引:1  
提出了用3个共轭基实现的多方(一组的m个成员)与多方(二组的n个成员)之间的量子秘密共享方案.随机处于6态之一的单光子的序列被用于编码共享信息的载体.在这个量子秘密共享协议中,一组的所有成员通过幺正操作将她们各自的秘密直接编码在单光子态上,然后最后一个成员(一组的第m个成员)把最后所得到的量子位平均分成n份,并将这n份分别发送给二组的n个成员.通过测量对应的量子位,由一组的m个成员共享的秘密信息也被二组的n个成员所共享.此方案使多光子信号的特洛伊马攻击,Einstein-Podolsky-Rosen(EPR)对的伪信号攻击、单光子攻击以及不可见光子攻击无效.也给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界.  相似文献   

9.
正中资公司掌握了118家欧洲大企业当年中铝收购力拓、光明收购澳糖这样的大案例,恰恰失败于事先张扬,反而被竞争对手利用了当地舆论和政治导向。  相似文献   

10.
顾晓萌 《世界博览》2013,(23):56-57
刚刚结束的“2013维多利亚的秘密年度大秀”,有着“时尚界春晚”之称的这场时尚内衣秀每年都能成为万众瞩目的焦点。最终的结果说明了一切,1小时,  相似文献   

11.
在基于单向函数和二元多项式的秘密分享方案的基础上,利用中国剩余定理构造了一个(t+1,n)门限可验证的多秘密分享方案.这个方案便于成员加入和系统的更新.  相似文献   

12.
提出了一个用4个量子态实现的多方与多方之间的量子秘密共享方案,并证明此方案对用多光子信号的特洛伊马攻击、用Einstein-Podolsky-Rosen对的伪信号攻击、单光子攻击以及不可见光子攻击是安全的.另外,给出了不忠实者使用任意两粒子纠缠态伪信号攻击方法窃听秘密信息平均成功概率的上界。  相似文献   

13.
阎海东 《世界博览》2012,(11):67-69
正全世界大部分丈夫其实都不知道自己的妻子每天在网上干什么。超过60%的女性声称她们浏览过色情网站,有17%的女性自称对网络色情成瘾。  相似文献   

14.
中国民间传统社会三种重要的组织形式宗族、行会和秘密结社发展的内在机制在于把家的制度拟制到其内部组织和运行之中,并通过血缘、地缘关系而发展壮大,它们反映了中国传统社会结构的基本特点  相似文献   

15.
马尧 《世界博览》2014,(20):16-18
国际社会历来是大国纵横捭阖的舞台。近期印度总理莫迪高调访美,让世界的焦点又一次集中在世界上"最大的民主国家"、第二人口大国印度以及当今世界的霸权国家美国身上。9月30日,莫迪与奥巴马在白宫会晤,讨论了经贸、气候变化和安全等诸多问题。从奥巴马和莫迪会晤后的讲话和两国联合声明看,会晤涉及经贸、能源、气候变化、防务、国土安全合作、高科技、太空和卫生合作、全球问题等诸多话题。  相似文献   

16.
周杰伦最新执导的影片《不能说的秘密》2007年暑期首日票房超过600万,其中7成观众是中学生;2007年末,由内地某刊物评选出的“香港形象代表人物”,刘德华以高票超过李嘉诚成为第一名;湖南卫视主办的《快乐男生》以青春煽情的特点,获得继《超级女生》之后又一收视高峰,众多年龄在20岁以下的青少年参与了节目的短信投票。  相似文献   

17.
在秘密共享方案中,存在欺骗者提供伪造分存参与秘密重构的行为,欺骗者可得到秘密而其他诚实参与者可能得不到秘密.靳蕃利用复数旋转码构造了(k,n)-秘密共享方案,分析靳蕃构造的基于复数旋转码的(k,n)-秘密共享方案,利用复数旋转码的性质对其进行防欺骗扩展———在分发过程中,计算一个检验值,利用该检验值进行欺骗检测与识别,使其可识别任意数目的欺骗者.改进靳蕃的(k,n)-秘密共享方案的重构算法,使其重构一个秘密码元的计算次数从2(p-1)次XOR运算减少到(p+1)+(p-1)/p2次XOR运算.  相似文献   

18.
通过对Ad hoc网络攻击的分类,建立了Ad hoc网络的静态和动态攻击模型,并以此为基础分析了门限秘密共享方案中门限值和秘密更新时间对网络安全性能的影响.通过分析不同节点密度下秘密共享方案中门限值对网络安全性的影响,确定了选取最优的门限值的公式,同时根据运行状况,确定了秘密更新时间的选择公式,确保了Ad hoc网络的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号