共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
20世纪20年代初期,新桂系军阀首领李宗仁以玉林为根据地,利用地主豪绅,招贤纳士;招降纳叛,兼并友军,扩充实力;设立干校,培养初级军官;借款筹饷,广开财路;设兵工厂,修枪修炮。李宗仁采取多种办法扩充实力,扩大地盘,为日后统一广西奠定了基础,进而问鼎中原。 相似文献
3.
留美科协回国会员名考 总被引:2,自引:0,他引:2
文章简要叙述了留美科协的历史,考证该协会中的回国会员 .结果发现,1949年6月18日正式成立的留美科协发展到1950年5月1日,有714位会员;初步考证出182位会员先后回国服务,他们在新中国的科技事业中发挥了重要作用,其中61位成为中国科学院院士. 相似文献
4.
<正>见到王复明教授是他刚刚参加完2007年度国家科技奖励大会。由他主持完成的"路基路面材料特性反演与快速检测维修整套技术"项目获得2007年度国家科技进步二等奖。 相似文献
5.
正欧债风波之后,中国人又来了。2011年中国对欧洲的直接投资翻了一倍,达到67亿美元。与过去不同,中国企业在欧洲的并购活动不再大张旗鼓,而是在并购已经完成的时候才出现在欧洲大众的眼前。 相似文献
6.
在回顾有关文献基础上,选取华南师范大学15名有一定典型代表性的海外留学回国科技人员作为研究对象和调研样本。通过对他们的定性研究和数据资料分析,得出以下研究结论:他们对学校提供的便利的工作、生活条件保障认同度较高,对物态的校园景观和标识物认同度较低;他们对严格、严谨、明确的职业和从业规范认同度较高,对针对性强、操作性好、效率更高的管理制度也更加认同;他们更加认同国(境)外目的单纯、简洁明快的社交传统习惯,更加认同公平、公开、公正的竞争行为;他们思维中的文化认同方式具有所留学或访学国家(地区)的烙印,更加认同相互尊重、学术自由、着眼长远等价值观念。 相似文献
8.
9.
10.
一种可定期更新的多秘密共享方案 总被引:1,自引:0,他引:1
提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。 相似文献
11.
通过分析现有的典型秘密分享方案,特别是(t-n)门限秘密分享,指出大部分秘密分享方案都可归结为向量空间中的秘密分享方案,并且这些方案有一个本质的共同点,都蕴含着一个(t×n)矩阵,只要这个矩阵满足任意t列线性无关即可。通过对此类矩阵的分析指出了向量空间中秘密分享方案的一般构造方法。本文给出了此类矩阵的简单构造方法,并利用这样的矩阵构造了一个多秘密分享方案。 相似文献
12.
现有的秘密重分配方案只考虑了秘密分发者的不可信性,并没有考虑接收者的不可信性,而且这些方案都是基于RSA或者离散对数密码体制的.本文提出一个基于双线性对的秘密重分配方案,假设秘密的分发者和接收者都存在不诚实成员,使用可验证秘密共享技术,不仅能验证影子和子影子的正确性,而且能鉴别不诚实的秘密分发者和接收者,并证明该方案是正确的、鲁棒的和安全的. 相似文献
13.
14.
一种可验证的动态秘密分享方案 总被引:2,自引:1,他引:2
提出一种基于求离散对数困难性的动态门限秘密分享方案,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比,本方案的验证算法计算复杂度小,数据传输量小,因此效率较高。 相似文献
15.
李滨 《湖北大学学报(自然科学版)》2014,36(6):543-547
秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建出恢复主密钥的子密钥,设计一个完备的(t,n)门限秘密共享方案,并对该门限方案进行安全性分析,结果显示该门限方案是无条件安全的. 相似文献
16.
基于特殊访问权限的差分秘密共享方案 总被引:12,自引:0,他引:12
李滨 《四川大学学报(自然科学版)》2006,43(1):78-83
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念. 相似文献
18.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的... 相似文献
19.
井冈山革命根据地四周一片白色恐怖。为勾通井冈山前委与湘赣两省委及中央的联系,打破敌人对根据地的封锁,党组织建立了“安宁”、“衡宁”、“吉宁”三条秘密交通线。通过这三条交通线,传递了书信文件,护送了人员的往来,传播了革命经验,侦察了敌人情报,采购运送了物资。 相似文献