首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
1965年,李宗仁结束十六载的海外栖居生活,踏上了回归祖国的路途。寄居纽约期间,李宗仁的心路历程发生了一系列改变,最终促成了其回归。政治上的冷漠以及家庭生活的不如意使其内心倍感孤苦;社会主义中国的迅速发展及统一战线政策促进了其政治立场的改变;落叶归根情结使其饱尝思乡之苦;而作为一位海外赤子,拳拳报国之心使其慷慨激昂。  相似文献   

2.
20世纪20年代初期,新桂系军阀首领李宗仁以玉林为根据地,利用地主豪绅,招贤纳士;招降纳叛,兼并友军,扩充实力;设立干校,培养初级军官;借款筹饷,广开财路;设兵工厂,修枪修炮。李宗仁采取多种办法扩充实力,扩大地盘,为日后统一广西奠定了基础,进而问鼎中原。  相似文献   

3.
留美科协回国会员名考   总被引:2,自引:0,他引:2  
文章简要叙述了留美科协的历史,考证该协会中的回国会员 .结果发现,1949年6月18日正式成立的留美科协发展到1950年5月1日,有714位会员;初步考证出182位会员先后回国服务,他们在新中国的科技事业中发挥了重要作用,其中61位成为中国科学院院士.  相似文献   

4.
<正>见到王复明教授是他刚刚参加完2007年度国家科技奖励大会。由他主持完成的"路基路面材料特性反演与快速检测维修整套技术"项目获得2007年度国家科技进步二等奖。  相似文献   

5.
正欧债风波之后,中国人又来了。2011年中国对欧洲的直接投资翻了一倍,达到67亿美元。与过去不同,中国企业在欧洲的并购活动不再大张旗鼓,而是在并购已经完成的时候才出现在欧洲大众的眼前。  相似文献   

6.
在回顾有关文献基础上,选取华南师范大学15名有一定典型代表性的海外留学回国科技人员作为研究对象和调研样本。通过对他们的定性研究和数据资料分析,得出以下研究结论:他们对学校提供的便利的工作、生活条件保障认同度较高,对物态的校园景观和标识物认同度较低;他们对严格、严谨、明确的职业和从业规范认同度较高,对针对性强、操作性好、效率更高的管理制度也更加认同;他们更加认同国(境)外目的单纯、简洁明快的社交传统习惯,更加认同公平、公开、公正的竞争行为;他们思维中的文化认同方式具有所留学或访学国家(地区)的烙印,更加认同相互尊重、学术自由、着眼长远等价值观念。  相似文献   

7.
贺梦禹 《世界博览》2011,(24):78-79
法国香水的故事,就让我们从娇兰这个香水世家讲起……  相似文献   

8.
在熟悉的唐诗新唱的音乐声中,我们班又开始了愉快的科学探索之旅。老师让我们猜想:如果往鱼缸里放人数量多l倍的鱼,而缸中水量保持不变,鱼浮头的次数会有什么变化?  相似文献   

9.
郑炜 《少儿科技》2011,(8):14-15
四月风,红了花朵绿了柳,斑比现在上托儿所啦!所谓托儿所,就是一群刚出生的小麇鹿聚在一处隐蔽的地方卧倒休息。由一位年轻的麇鹿阿姨照看着。这样,各位麋鹿妈妈就可以放心地到开阔的草地享受嫩草大餐。  相似文献   

10.
一种可定期更新的多秘密共享方案   总被引:1,自引:0,他引:1  
提出了一种新的基于椭圆曲线密码体制的(k,n)多秘密共享方案。该方案具有以下特点:参与者能自主选择子秘密;在进行一次秘密恢复后,不会泄露关于子秘密的任何信息,子秘密仍可用于下一个秘密的恢复;参与者的子秘密可定期更新,且更新工作由每个参与者独立完成。与传统的多秘密共享方案相比,该方案具有更高的安全性和灵活性。  相似文献   

11.
赵玉娟 《科技信息》2011,(11):I0192-I0192,I0420
通过分析现有的典型秘密分享方案,特别是(t-n)门限秘密分享,指出大部分秘密分享方案都可归结为向量空间中的秘密分享方案,并且这些方案有一个本质的共同点,都蕴含着一个(t×n)矩阵,只要这个矩阵满足任意t列线性无关即可。通过对此类矩阵的分析指出了向量空间中秘密分享方案的一般构造方法。本文给出了此类矩阵的简单构造方法,并利用这样的矩阵构造了一个多秘密分享方案。  相似文献   

12.
现有的秘密重分配方案只考虑了秘密分发者的不可信性,并没有考虑接收者的不可信性,而且这些方案都是基于RSA或者离散对数密码体制的.本文提出一个基于双线性对的秘密重分配方案,假设秘密的分发者和接收者都存在不诚实成员,使用可验证秘密共享技术,不仅能验证影子和子影子的正确性,而且能鉴别不诚实的秘密分发者和接收者,并证明该方案是正确的、鲁棒的和安全的.  相似文献   

13.
《世界知识》2008,(6):8-9
2月28日,泰国前总理他信乘班机从香港回到曼谷,结束了17个月的流亡生活。2006年9月,他信在一次军事政变中下台后一直流亡海外,他被指控滥用职权和贪污腐败。  相似文献   

14.
一种可验证的动态秘密分享方案   总被引:2,自引:1,他引:2  
提出一种基于求离散对数困难性的动态门限秘密分享方案,它可以检测出包括分发者在内的所有参与者的欺骗行为。本方案可以无限次地分发并恢复不同的系统秘密,并具有结构简单、安全性好等优点。与已有的可验证的秘密分享方案相比,本方案的验证算法计算复杂度小,数据传输量小,因此效率较高。  相似文献   

15.
秘密共享在密钥管理的方法上是一个很重要的课题.提出秘密共享体制设计的一种新思路,首先根据大数分解的困难性设立不可逆的主密钥幂,然后通过不定方程整数解的存在性计算出结构方程特解的同组组合,再利用主密钥幂和同组组合的元素构建出恢复主密钥的子密钥,设计一个完备的(t,n)门限秘密共享方案,并对该门限方案进行安全性分析,结果显示该门限方案是无条件安全的.  相似文献   

16.
基于特殊访问权限的差分秘密共享方案   总被引:12,自引:0,他引:12  
提出了一个安全的门限秘密共享方案,利用齐次常系数线性差分方程的结构及其解的结构,实现了具有不同访问权限的成员参与的秘密共享,并给出了(m+u,t+1)门限方案的概念.  相似文献   

17.
《红楼梦》里,贾母为了看尤二姐适不适合当媳妇,戴着老花镜,仔细打量她的手。事实上,只要善于观察,双手也会说话。  相似文献   

18.
在门限方案中,密钥被所有成员秘密共享,而当一定数量的成员合作时,该密钥可以恢复.一个(t,n)门限方案就是将密钥K分给n个成员,而任意t个成员合作可以生成密钥K,但只有t-1个成员或者更少的成员不能生成该密钥.大多数(t,n)门限方案都基于Lagrange插值多项式或者是同余理论.文章提出了一种新的基于多元一次多项式的...  相似文献   

19.
井冈山革命根据地四周一片白色恐怖。为勾通井冈山前委与湘赣两省委及中央的联系,打破敌人对根据地的封锁,党组织建立了“安宁”、“衡宁”、“吉宁”三条秘密交通线。通过这三条交通线,传递了书信文件,护送了人员的往来,传播了革命经验,侦察了敌人情报,采购运送了物资。  相似文献   

20.
大家一定都很熟悉购物小票。可是,小票上还隐藏着秘密,你们知道吗?有一天,我们科技小组拿打火机做实验,无意中看到桌上有一张购物小票,有人建议把小票放到火上烤一下,看看有什么现象。几秒钟后,大家晾讶地发现印有黑字的小票正面被熏黑了,背面却一点变化也没有,仍是那样干净。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号