首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
<正>2022年7月16日,浙江省宁波市奉化区翡翠湾1艘休闲渔船停靠在码头,突然出现雷雨大风、短时暴雨和强雷电等强对流天气,过程最大瞬时风力达12级,最终造成渔船及引桥被吹翻,7人遇难。公布的调查报告称,此次渔船翻沉是由突发罕见的强对流天气——下击暴流带来的强风暴雨所致。说到这里,很多人肯定已经一头雾水了:下击暴流这个高冷又拗口的专业术语,是什么鬼东西?气象部门为何不能提前预报呢?  相似文献   

2.
正1946年春,一个命令下达:摧毁布莱切利园密码破译部及其所有记录。布莱切利园是第二次世界大战期间盟军最机密的行动部门。那么,为什么要摧毁其记录呢?本文上篇写道:二战期间,德国纳粹利用极其复杂的恩尼格玛机密码发动闪电战。经过波兰和英国布莱切利园译码员共同努力,恩尼格玛机被初步破解。  相似文献   

3.
物理学家阿瑟·沃辛顿(ArthurWorthington)在各种不同。形状和大小的物体落入水中时所产生的击溅的照片中发现了自然造物之美妙,并对此引起了很大的兴趣。如今在我们周围处处都可以找到他倾注毕生热情留下来的遗赠物。某些图像借助于现代科学已经变得为肉眼所可见了,这些图像立刻变得如此为世人注目和如此地美妙,以至它们已经被看成是许多自然形态和自然过程的至高无上的表象。一个球形物品落入牛奶槽中会产生一种畜溅的短暂的冠状装饰图像,这种图像已经使通常的感觉产生了这样的效果,即它可以用来作为牛奶制品的标识物,由此英国公…  相似文献   

4.
幸福的密码     
霍华德·金森,美国哥伦比亚大学知名终身教授。年轻时.他攻读该校哲学系博士学位,为了完成课题《人的幸福感取决于什么》的毕业论文,他向市民随机派发了10000份问卷。  相似文献   

5.
密码的由来     
史料记载,密码最早产生于希腊。公元前404年,斯巴达国(今希腊)北路军司令莱山得在征服雅典之后,本国的信使赶到,献上了一条皮带,上面有文字,通报了敌将断其归路的企图。莱山得当机立断,率师轻装脱离了险境。到了4世纪,希腊出现了隐蔽书信内容的初级密码。公元8世纪古罗马教徒为  相似文献   

6.
生命的密码     
UUU,CUU,AUU,GCU,AUG,CAU…当看到由U、C、A、G四个大写字母中任意三个组合成的不同“单词”时,你一定会说这是密码。不错,这确实是密码,但它不是间谍和特务用的密码,而是存在于所有生物体内的遗传密码,当然也存在于人体细胞内。你也许还会问,三个字母组合成的“单词”有意义吗,就像英语单词eat表示吃一样? U、 C、 A、 G这四个字母又表示什么?为什么是三个字母组成一个密码,而不是二个或四个? 其实,科学家在几十年前也曾有过类似的疑问。在逐步弄清生物的所有遗传信息就储存在染色体里的D…  相似文献   

7.
文明的密码     
在撒哈拉高原的漫漫沙土里,斯芬克斯像南16公里之外,法老德求斯的金字塔拔地而起,60多米高的建筑壮观宏伟,在赤裸裸的沙地上光芒闪耀。这个巨大的金字塔大约建于公元前2630年。它在当时是世界上最大的建筑之一,6个规模依次递减的阶梯似乎暗示着法老死后的魂灵可沿此登上天国,加入神的行列。其遒劲的外形和幽秘的传说让第一支探险队在460年前发掘这个巨大的坟墓时战战兢兢,没有完成最后的工作就草草了事。在德求斯王朝前一代,文明沿着尼罗河谷分散发育,宛如一块块补丁,与之相随的是离析的政权和各据一方的君王。金字塔的建造使成千…  相似文献   

8.
脸上的密码     
每个人身体的内部结构都 会有一些细微的差异。 例如,不同的人会有不 同的动脉和静脉血管系统。 那么,这种差异是否具有实际的利用价值呢?答案是肯定的。一套由红外线摄影仪和计算机共同构成的安全系统,就可以通过分析人体脸部血管所产生的热量分布特征,来迅速准确地对人们进行识别。 该系统是由美国弗吉尼亚州的技术识别系统公司研制开发的。其工作原理是,利用红外线摄影仪拍摄出人体脸部血管所辐射  相似文献   

9.
细菌的密码     
细菌的密码EligabeghPennisl著徐俊培译60年以前,卡尔·弗里希(KarlVonFrisch)提出蜜蜂通过8字形飞舞来传递觅得食品的信息时,曾受到怀疑和非难。1973年,这位德国生物学家因此而获诺贝尔奖。现已弄清,蜜蜂是依靠化学信号和形体...  相似文献   

10.
人遭雷电击中的概率并不大,最多也就1:60万。那么到底又是什么在吸引雷电来袭击人呢?科学家将这咎于男性的性激素——睾丸激素,因为遭雷击的80%都是男人。  相似文献   

11.
古怪陨击坑     
, 《大自然探索》2012,(12):4-4
在这幅最近发布、南美国宇航局“信使号”轨道器拍摄的图像中,水星的一个陨击坑里被撞击…一系列不同的物质,它们呈现出不同的色彩,使得这个陨击坑看上去颇为怪异。  相似文献   

12.
密码风波     
去年早春,美国电子边缘基金会在加州柏林格姆市举行了颁发先锋大奖仪式。41岁的电子计算机编程员费尔·齐默曼穿戴一新上台领 奖。与会者向他致贺,他却苦笑着说:“领奖当然是好事,可我却要为此而被起诉哩!” 这是怎么回事呢? 原来在美国,这些年来正在进行着一场激烈的密码战争。齐默曼无意之中闯进了这场战争的火海。两年前,美国政府对他进行了调查,认为齐默曼擅自无偿地公布了他发明的PGP程序,违犯了美国出口法规。现在,PGP程序已成为全世界用得最广泛的防护电子通信的加密软件,这使美国政府十分恼火,认为美国在激烈的国内外密码战争中因此面临巨大的危胁。 齐默曼的这种尴尬处境——既是密码自由战士,又可能被起诉成为潜在的窃密犯——生动地反映了密码学既可为矛又可为盾的特性。这种技术既可将通信数据加密也可将其解密。在国际间,密码学一直是各国  相似文献   

13.
数论密码   总被引:5,自引:0,他引:5  
颜松远 《科学》2003,55(5):50-53
数论密码,顾名思义,就是基于数论的密码.密码是相对于明码而言的.这是一个矛盾的两个方面.所谓明码(plaintext),就是人们可以直接识别或使用的代码(也就是人们通常所说的信息,如文字、声像等);所谓密码(ciphertext),就是将明码经过了一定处理,变换成一种外人(与此无关的人员)无法直接识别或使用的信息.  相似文献   

14.
类地天体上的陨击坑及陨击事件的影响   总被引:1,自引:0,他引:1  
胡中为  陆玲 《科学》2006,58(6):40-43
1994年休梅克-利维9(Shoemaker-Levy 9)彗星撞击木星事件引起了人们关注地球被陨击的问题。虽然地球上已识别的陨击坑不多,但月球、水星、火星等类地天体上普遍存在的大量陨击坑使我们认识到,陨击作用是类地天体的主要地质过程,陨击事件有多方面的重大影响。  相似文献   

15.
密码危机     
《科学之友》2015,(3):7-11
<正>网络给人们带来了巨大的便利,我们有了在线银行、电子邮箱、微博、微信,还有各种云服务。可是随着账户不断增加,它们的安全性却越来越差,因为一串密码早已无法保护我们的个人信息。知道吗?你有一个可以彻底毁掉你的秘密,一个保守得不太好的秘密。一串简单的数字可能会透露你的一切,如果你比较粗心,这串数字只有6位,而如果你比较谨慎,这串数字可能是16位。自从信息时代拉开帷幕,我们就想当然地认为精心设计的密码可以保  相似文献   

16.
当你打开一篇早先编辑好的Word文档,Word弹出“密码”对话框,向你索要密码。然而不幸的是你早已把密码丢到爪哇国去了。该怎么办昵?不急,因为有WordPassword Recovery Master可相助,让你几秒钟即可将Word文档密码斩于马下。一、软件下载和启动Word Password Recovery Master是一款Word密码破解工具,下载地址是http://www.newhua.com/netfriends/0613/WPasRec.rar。这是一款绿色软件,无需安装,将下载文件解压后,直接运行WPasRec.exe即启动软件。二、使用软件破解密码Word Password Recovery Master的使用方法很简单,在软件主界面,单…  相似文献   

17.
《大自然探索》2010,(1):4-4
<正>这幅由欧洲空间局的"火星快车"轨道器上面的高像素照相机最近拍摄的照片,显示了火星表面的一个古老的大型陨击坑及其他火星地貌,  相似文献   

18.
虹雨 《科学之友》2005,(8):87-88
在美国中央情报局(CIA)总部庭院的一个充满阳光的角落矗立着一座Kryptos铜像,Kryptos在希腊语中意为“隐藏的”。铜像高3m,呈S形,上面刻有字母密码,每个字母高7.6cm,那行神秘的文字是:EMUFPHZLRFAXYUSDJKZLDKRNSHGNFIVJ,它背后隐含着一个重大的秘密。这座雕像于15年前完工,起初  相似文献   

19.
密码这个词有多种解释。人们最熟悉的是与银行打交道时偷偷想到的那个数字。那是人们事先在银行存储的一个数字,以后与银行打交道时,只要交验这个数字就能证明你的身份。这个数字通常被叫做密码。但本文介绍的不是这种密码,而是一种密码术,就是对要传递的信息按某种规则进行转换,从而隐藏信息的内容。这种方法可以使机密信息得以在公开渠道传递而不泄密。使用这种方法,要经过一个加密过程。在加密过程中通常要用到下面这些概念:  相似文献   

20.
一絮 《科学之友》2006,(2):76-76
生活中随处都有密码的存在,银行卡密码,手机密码,邮箱密码……无处不在的密码已经成为人们验证身份的标志。每个人都以为密码只有自己知道,殊不知藏在你心中的密码很有可能被别人恶意地盗取,而你的利益也正因此受到侵害。怎样才能看好你的密码呢?本文将给你一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号