共查询到20条相似文献,搜索用时 15 毫秒
1.
镜头一:公元前405年
雅典和斯巴达之间的伯罗奔尼撒战争已进入尾声。斯巴达军队占据优势,准备对雅典发动最后一击。这时,原来站在斯巴达一边的波斯帝国突然改变态度,停止了对斯巴达的援助,意图使雅典和斯巴达在持续的战争中两败俱伤,以便从中渔利。在这种情况下,斯巴达急需摸清波斯帝国的具体行动计划,以便采取新的战略方针. 相似文献
2.
郭圣铭 《华东师范大学学报(自然科学版)》1980,(4)
(三)修昔底德及其所著的《伯罗奔尼撒战争史》在希、波战争之后,以雅典为首的提洛同盟和以斯巴达为首的伯罗奔尼撒同盟形成为希腊城邦中两个敌对的阵营。雅典和斯巴达为了争夺在希腊世界的霸权,从公元前431年到前404年,断断续续地打了二十七年的恶仗。这一系列的战争,在历史上被称为“伯罗奔尼撒战争”。战衅初启,斯巴达即以伯罗奔尼撒同盟的联军三万人围攻雅典,蹂躏亚狄加平原上的田地和农庄;而雅典的海军则骚扰斯巴达的沿海之地并袭击伯罗奔尼撒同盟国的船舶,以作报复。陆上之强的斯巴达和海上之强的雅典,就这样各自利用自己的优势互相残杀。在被围期间,雅典的一些盟邦相继离叛,亚狄加平原上 相似文献
3.
4.
5.
6.
7.
8.
为进行分组密码并行处理的理论研究和定量分析,构建了基于Amdahl定律的分组密码并行处理模型.通过引入分组内数据级并行性、分组内指令级并行性、分组间数据级并行性和分组间指令级并行性等并行性,建立了分组密码的多维度并行处理模型,研究了算法参数和并行参数对分组密码处理性能的影响.结果表明,并行比例大的算法其性能提升空间较大,且开发任一并行性都能够提升密码运算性能;但对于具体的应用场景,需要根据算法结构、工作模式等来进行合理的资源配置和并行性开发;该模型能够为分组密码算法的并行处理架构设计、资源配置和并行性开发等提供理论依据和指导原则. 相似文献
9.
10.
研究了大肠杆菌和酿酒酵母两类生物全基因组的密码对,通过密码对的观察值与期望值的比较,发现密码对的使用有很强的偏好性;此外,按照Boycheva定义的标准(ΔREG)研究了密码对的使用与基因表达水平的关系,发现酵母与大肠杆菌两类生物的密码对使用与基因表达水平的关系是相似的;高表达基因偏好ΔREG为正值的密码对,而低表达基因偏好ΔREG为负值的密码对.通过曲线的相似性分析,可以推测,真核生物(S accharomy ces cerev isiae)与原核生物(E scherich ia coli)在密码对的使用上,其机理是相似的. 相似文献
11.
介绍简单安全的用户名和密码存储的设计思想和实现方法.提出不需要借助第三方软件来建立数据库,还有简述密码进行简单加密和解密的算法.运用Visual Basic6.0编译环境编程可以实现对用户名和密码进行简单安全存储.掌握这种存储方法,可以开发需要用户登录的软件. 相似文献
12.
古代雅典民主政治在世界历史上不具有普遍性。其民众直接参与性、政治权力平等性和分散性特征,与世界古代其他地区普遍存在的君主制和共和制比较是特殊的;与近现代西方以代议制为特征的民主政治相较也有很大的差异。古代雅典政治的这种特殊性是由雅典所处的特殊自然环境,及其在这种自然环境中所形成的特殊的经济和历史发展状况决定的。 相似文献
13.
数字混沌密码技术作为新的密码技术,已引起了国内外学者浓厚的兴趣并进行了广泛研究;对当前混沌密码学的发展状况进行了详细分析,并对现有混沌密码学的分析方法进行了系统的概括,提出了目前存在的一些需要解决的关键问题. 相似文献
14.
《江西师范大学学报(自然科学版)》1957,(1)
(一) 苏联已故著名历史学家А.В.米舒林所著“斯巴达卡斯”一书,已于前年被译成中文,出版了;书首冠以C。乌特铁柯所写的“斯巴达卡斯起义的历史意义”一文作为序言,为该书生色不少。据C.乌特钦柯说,这本书“乃是作者多年研究所得的基本见解和结论而作出来的 相似文献
15.
《斯巴达三百勇士》导演扎克·斯奈德将镜头瞄准希腊—波斯战争中规模虽小却万古流芳的温泉关战役上,以新颖的角度塑造了斯巴达国王李奥尼达的威武勇猛形象,同时也毫无掩饰地宣泄出美国人把欧洲古代典范奉为绝对标准的偏执心理。 相似文献
16.
潘俊华 《淮北煤炭师范学院学报(自然科学版)》2009,30(3):51-54
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与BSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的. 相似文献
17.
左芙蓉 《北京联合大学学报(自然科学版)》1992,(2)
古希腊曾出现过较高水平的繁荣,其中以雅典城邦最为突出。雅典的繁荣与异邦人的贡献密不可分,而异邦人之所以愿意留住雅典并对之作出贡献,这与雅典政府实行的政策有着密切的联系。由于雅典政府对异邦人的有利政策,使雅典公民集团得以壮大,雅典经济收入大大增加,为雅典的繁荣奠定了基础。值得一提的是,伯里克利后来实行的某些限制政策却削弱了这一基础,不利于雅典霸权的发展。 相似文献
18.
密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制.对称密码体制这类算法用同一把钥匙进行加密解密,适合对大批量数据的加密.常见的算法有DES、IDES、FEAL等.非对称密码算法是发信人和接信人之间需要进行密钥交换,目前常用的公钥密码系统基于由RSA Data Security获得专利的算法.非对称密码体制使用公钥(Public key)和私钥(private key)进行认证,签名,加密等,公钥和私钥是同时生成的,成为一对钥.用你的公钥加密的数据只有用你的私钥才能解密。 相似文献
19.
纠错码与密码的结合是代数编码理论和密码学发展的必然产物.深入研究了M公钥密码与MS公钥密码体制的几个性能指标,给出了它们的计算机模拟曲线;分析了M公钥密码与MS公钥密码体制通过有扰信道时的正确解密概率及计算复杂度;得到了一些有价值的结果. 相似文献
20.
一类广义Feistel密码的安全性能分析 总被引:2,自引:0,他引:2
王念平 《大连海事大学学报(自然科学版)》2007,33(3):63-67
为评估一类广义Feistel密码的安全性能,通过列举的方法,对该分组密码抵抗差分密码分析和线性密码分析的能力进行了深入研究.在轮函数是双射的假设条件下,证明了4,8,12,16轮广义Feistel密码分别至少有2,5,8,10个轮函数的输入差分非零;证明了4r(r≥2)轮广义Feistel密码至少有2r 1个轮函数的输入差分非零.从而若设轮函数的最大差分和线性特征的概率分别为p和q,则4r(r≥2)轮广义Feistel密码的差分特征和线性特征的概率分别以p2r 1和q2r 1为其上界. 相似文献