首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
据美国、加拿大媒体报道,加拿大一名研究人员发明了一种挑战所有已知物理学规则的神秘仪器——一种可以隔着墙壁看见墙内物体的“天眼机器”!可以穿透墙壁、钢铁、陶瓷、木头甚至手臂。据报道,这名加拿大研究人员名叫特洛伊。特洛伊接受加拿大《北湾每日新闻》采访时称,他是在几年前受一个梦境启发,开始研制这个被他称做“天使之光”的神秘机器。特洛伊称,该机器发出的光束可以穿透他实验室的墙壁,让他清楚地看到实验室后面的车库,包括看清他妻子汽车上的车牌号码。特洛伊说:“有几次,我差点以为那面墙并不存在,想走出屋去,结果差点撞断我的…  相似文献   

2.
耐克为何难学   总被引:1,自引:0,他引:1  
张庆 《科技智囊》2001,(10):26-27
耐克有秘密吗?应该说它没有,它没有工厂,没有销售渠道,它所有的东西人们都可以看到,甚至连它的技术也是几乎公开的,很容易就可以搞到;如果它没有秘密,为什么那么多老牌体育企业都败在它面前  相似文献   

3.
《科学世界》2005,(1):95-95
声音的高低是由其频率决定的,高音的振动频率比较快,需要传播媒介能够快速振动。墙壁又厚又重,达不到这一点。不过,墙壁却可以缓慢振动,即可以传播低频声音。比如,在一间屋子里播放音乐时,如果关着门,在另一个房间里只能听到音乐的低音;打开门以后,声波就可以通过空气传播,这样人就可以听到所有频率的声音了。  相似文献   

4.
白昔摩 《世界博览》2011,(22):64-65
如果你是个大忙人,如果你很有人缘,又有不可告人的秘密,那么专门为你设计的二重性格手机就可以帮你完美料理多面生活.  相似文献   

5.
有一本中学生杂志请读者描述一下未来20年的生活,得到的回答是:机器将用太阳能开动;为了能够最大限度地利用太阳的光和热.建筑物将(不停地)旋转;墙壁会发光,一按电钮墙壁便可以改变颜色;药片将代替食物;学校将用电脉冲在我们睡觉时教学;汽车上将装有雷达……你以为这描述的是公元2000年中的场景吗?不!实际上,这篇文章是在1958年写的,且问题是"1978年的生活将会是怎样?"  相似文献   

6.
《奇闻怪事》2012,(6):1
在亚利桑纳州的迷信山有一座金矿,如果用锤子将墙壁砸开,就会有成堆的天然金子滚下来。这座金矿最初是被印第安人一种族发现并作为秘密保守下来。直到一位从墨西哥来的修道士来到亚利桑那时,这个秘密才被揭穿。而它之所以被称为"荷兰人的金矿"是因为在!9世纪有很多被认为是来自荷兰的探险家来到这里,而其中两位实际上是德国探险家雅各布·华兹、雅各布·韦瑟,他们在墨西哥小镇的一次打架事件中救了唐·米格尔·珀拉塔,作为回报,唐·米格尔·珀拉塔告诉了这两位探险家有关一个家族金矿的秘密,接着三人根据珀拉塔家族地图寻找到了金矿,三人得到了价值20000美金的金子。随后,珀拉塔将地图和金矿出售,出售条件是得到金矿收益的一半。在接下来的20年  相似文献   

7.
面对人工智能强势介入社会治理、经济运行和家庭生活的迅猛态势,大家对机器思维的智能化、拟人化隐忧也在日渐加重。由于机器思维具有"自主思维"的能力,可以自主进行"趋利避害"的行为选择。所以,我们无法设计它的"应然性",也无法控制它的"实然性"。那么,我们创造的这种人工智能将会"奴役"我们这些创造者,这是一种合乎逻辑的存在。为避免这种结果的出现,必须坚守AI领域中的"人类中心主义",必须有AI研究的禁区和红线,如非类人的人工智能、非逻辑的情感机器人和人机一体发展等,要保证这些红线不被突破,AI行业的自律约定和国际标准的他律建设势在必行。  相似文献   

8.
一种新型的可改进的量子秘密共享方案是在A.C.A.Nascimento等人提出的一种改进的量子秘密共享方案(简称IQSS方案)的基础上提出的,新方案较IQSS方案可实现更多的量子存取结构。进一步地,在理论上证明了所有的超星量子存取结构均可由这一新型的量子秘密共享方案实现。作为应用,给出了参与者人数至多为4的所有最优限制量子存取结构共10个,其中9个可以用新方案实现。  相似文献   

9.
名校阶级论     
正如果你相信知识可以改变命运,那么学校可以吗?在全球化大行其道的今天,抢夺名校资源已经成为所有父母的头等大事。但是这真的是一条有效途径吗?  相似文献   

10.
提出了两种基于秘密共享的多方同时量子身份认证(MSQIA)协议. 所有用户可以由一个可信第三方(TTP)同时认证. 在第一个协议中, TTP利用量子秘密共享与所有用户共享一个密钥K. 第i个影子作为第i个用户的认证密钥. 当有必要实施MSQIA时, TTP秘密生成一个随机数R且发送给所有用户一序列编码有K和R的单光子. 根据各自的影子, 每一用户按序对单光子序列实施相应的幺正操作. 最后, TTP 可以判断假冒者是否存在. 第二个协议是第一个协议的变形, 具有一环形结构. 这两个协议可以高效地用于网络中的MSQIA. 它们利用目前的技术是可行的.  相似文献   

11.
以后看穿墙的能力 ,不只会在卡通世界中存在 ,因为 ,最新的科技发展也将让我们拥有这种能力。这种新科技名为超宽频科技 ,由以TimeDo main为首的数间美国公司共同开发。这种科技 ,在不久之后将可让警方看穿墙壁 ,看见隔壁疑犯的一举一动 ,亦可让我们制造一些汽车内置感应器 ,协助探测障碍物 ,藉以避免碰撞。「超宽频科技」 ,每秒钟可发出数以百万计非常短的能量脉冲波 ,藉以得出速度与距离的正确位置 ,为雷射追踪、测量以及无线电通讯打开全新的科技大门。这种新科技的应用 ,可惠及家庭中的短距离计算机网络 ,以至在高尔夫球场中…  相似文献   

12.
正班级里最受欢迎的"傻瓜"如果有人问我在意大利生活那么多年最讨厌的一句意大利语是什么,那我一定会把所有的票都投给"这不是我的错"。因为它简直可以概括意大利一切公共部门的工作态度,它甚至能够与"早上好""祝你胃口好""干杯"和"上帝保佑你"一起并称为意大利人最常用的口头禅。  相似文献   

13.
第一次提出了一种门限量子安全直接通信(TQSDC)方案. 类似于经典的Shamir秘密共享方案, 发送者生成秘密密钥K的n个影子S1, …, Sn, 每一接收者秘密保持一个影子. 如果发送者想要发送一个秘密消息M给接收者, 他将K和M的信息编码到一单光子序列并发送给其中一个接收者. 根据秘密影子, t个接收者按序对单光子序列实施相应的幺正操作并获得秘密消息M. 如果没有窃听者在线, 所共享的影子可以重复使用. 我们的协议利用目前的技术是可行的.  相似文献   

14.
孙永科 《科技资讯》2011,(11):18-18
随着计算机应用的不断发展,越来越多的公司和个人采用计算机来存储数据资料。一些秘密的文档中包含的秘密信息一旦外泄,将会给企业和个人带来巨大的损失。因此,保护数据信息,防止秘密信息外泄便成为了人们研究的一个课题。目前人们主要采用加密技术来实现对文件信息的保护,但是该方法是在设备的物理安全的前提下进行的。如果设备的存在物理安全漏洞,那么非法用户可以绕过一些秘密认证的过程直接从硬盘中获取数据,从而窃取秘密数据。本问探讨了一种新的文件安全存储模型,该方法在物理设备不安全的情况下,保护文件中的信息不被外泄。  相似文献   

15.
<正>给秘密手提箱命名读者也许听过"核手提箱"和"核按钮"这两个词,那么这两个词是怎么来的呢?苏联的驻外记者精通英文,有一次,他们偶然看到一张  相似文献   

16.
本文作者之一在前一篇所发表的工作中,曾据根切林齐夫测定活泼氢方法的原理,设计了一套同时测定活泼氢及“CH_3MgI 试剂加成”的仪器;同时描述了测定的方法,并给出了几个测定的结果.这个新的方法可以代替所谓“Kohler 机器”,而且具备仪器装置比较简单、操作手续也较简便等优点.为了进一步改善这个方法的仪器装置和简化操作方法,并对较广泛地应用这个方法作些探讨,本文作者又进行了这一工作.  相似文献   

17.
纸币的秘密     
先赞 《青年科学》2010,(2):43-43
钱,我们每天都接触,但是,大家知道纸币里隐藏着的秘密吗?如果你想扫描一张百元大钞然后用Photoshop打印出来的话,Photoshop会弹出一个警告,说你正试图打印钞票。这个软件怎么知道你在印钞票呢?最先发现这个秘密的人是德国计算机科学家Markus Kuhn,一次他试图使用Xerox复印机印钞票时发现机器拒绝复印.  相似文献   

18.
卷首语     
<正>2011年岁末,上海市科技创业中心传来捷报:在亚洲企业孵化协会(AABI)主办的"2010年度亚洲最佳企业孵化器"评选中,漕河泾开发区创业中心一举夺魁,成为"亚洲最佳。"如果孵化器被称为"高新技术企业的摇篮",那么整个创新创业环境便可以被比作家庭。摇篮直接呵护婴儿,而好的家庭氛围,是孩子健康成长的必备条件;漕河泾的成功与其自身的努力密不可分,但好的创新创业环境,是造就这  相似文献   

19.
刊中刊     
《华东科技》2013,(2):7
1.《连线》[美]2012.12密码危机本期封面文章是《密码危机》。网络给人们带来了巨大的便利,我们有了在线银行、电子邮箱、微博还有各种云服务。可是随着账户不断增加,它们的安全性却越来越差,因为一串密码早已无法保护我们。知道吗?你有一个可以彻底毁掉你的秘密,一个保守的不太好的秘密。一串简单的数字可能会透露你的一切,如果你比较粗心,这串数字只有6位,而如果你比较谨慎,这串数字可能是16位。  相似文献   

20.
提出了重复使用纠缠W态的量子秘密分享方案.在该方案中,发送方和接受方之间的纠缠W态作为载体,发送方将数据比特与这一载体产生纠缠,再由接受方解除纠缠而最终获得秘密消息.所有这些都由一些简单逻辑门来完成.研究结果表明,窃取或联手欺骗成功的可能性都非常小.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号