首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
安武林 《阅读》2014,(38):4-5
小时候,我最爱干的农活之一就是打猪草。每逢星期天,我都会挎着一个草筐,兴高采烈地去打猪草,并大声对家里人说,我去打猪草了,好像很勤劳的样子。然后,趁大人不注意,悄悄往草筐里塞一本书,一溜小跑出门了。如果专门抱一本书去河边,那会遭到父亲训斥的。这个样安子,容武易让人误认为是游手好闲。在父亲眼里,我读的书都是些林闲书,要是我打猪草,那就不一样了,既帮家里干了活,自己又  相似文献   

2.
杨其乐 《阅读》2013,(1):45-46
星期天,我做完作业,决定到外面去放松一下。天气可真好,我看看这朵花,摸摸那棵树,觉得好自在。  相似文献   

3.
苏珊的秘密     
苏珊做完家庭作业,对父亲说:“我要画一张楼梯的画,参加明天学校的比赛。” “你需要帮忙吗?”父亲问,“现在差不多是睡觉的时间了。”  相似文献   

4.
李慧 《阅读》2006,(11):6-8
张天翼的童话讲述的都是“真的人”、“真的世界”,帮助孩子们知道的都是一些“真的道理”。他的童话总是出“奇”制胜,以“奇”引人,感动并潜移默化着小读。[编按]  相似文献   

5.
唐爱莲 《阅读》2013,(10):18-18
“一个小球毛蓬松,又像棉絮又像绒。对它轻轻吹口气,无数伞兵飞天空。”同学们,你知道这些“小伞兵”是什么吗?对,它们就是蒲公英!  相似文献   

6.
7.
1 教学目标 ①会用对比的方法探究纸的特性;培养学生的动手能力。  相似文献   

8.
建立了一个公开可验证秘密重新分配模型,并提出了一个公开可验证秘密重新分配方案.这个方案将秘密从(t1,n1)接入结构分配到(t2,n2)接入结构.在对旧的份额和子份额的有效性进行检验后,新的分享者能产生有效的新份额.在此方案中,新的分享者能验证其他分享者的子份额的有效性.  相似文献   

9.
鸟语的秘密     
梁军 《阅读》2014,(5):19-19
喜鹊:大家好!我们鸟语的含义极为丰富,有寻找配偶的鸣唱,也有互相联络的歌声,还有报警、示威、恫吓敌害的叫声等等。读完课文《鸟语》,你是不是也想听懂我们的语言呀?告诉你哟,科学家为了揭开我们鸟类语言的秘密,曾向我们鸟类巢穴派出了不少“间谍”——袖珍电子仪器,在录音的同时,科学家还用望远镜或录像机仔细观察巢中鸟的一举一动,把叫声和活动对照起来研究,并用电子计算机处理所获得的大量数据。应用这些方法,科学家真弄清了不少鸟语的含义呢!  相似文献   

10.
第二次世界大战后期,苏、美、英三国首脑在雅尔塔缔结了《雅尔塔秘密协定》。本文通过对这个秘密协定的签订及其内容的分析,揭示出苏、美两个大国为了其自身的利益和不可告人的目的,背着反法西斯盟国的四强之一的中国,以牺牲中国的主权和领土为代价,进行了一场秘密交易。这是大国主宰世界的产物,是它们利用霸权对盟国主权进行的一次掠夺。  相似文献   

11.
宋代秘密宗教内部阶层构成,对宋代秘密宗教活动方式有着深刻影响。一个广泛的“为首人”阶层中涌现出一批思想家和理论家,使宋代的农民起义达到前所未有的理论水平;其内部组织的不成熟,决定秘密宗教的传播方式只能是向心式吸引,因此有突出的地方性;宋代秘密宗教拥有广泛的社会基础,而贫民成为主体力量,最终使秘密宗教运动走上与农民起义相结合的道路。  相似文献   

12.
基于一个线性变换的特征多项式,构造了一个新的线性门限方案,同时也讨论了该方案的安全性和计算复杂度  相似文献   

13.
通过查阅相关文献采用逻辑分析的方法对清代秘密结社与山西武术发展的相关联系做了论述。研究发现,清代秘密结社对山西武术的发展产生了重要影响,为武术的发展提供了可能的“从业人口”和发展空间。对清代山西武术与秘密结社之间的相关性进行社会学研究,目的是为后续的研究提供一个视角或是一条全新的思路。  相似文献   

14.
通信秘密是公民的一项基本权利,在世界各国得到普遍的确认与保护。中德刑事立法在侵犯通信秘密犯罪上存在显著区别,主要包括立法体系、犯罪对象、犯罪手段、犯罪成立以及诉讼条件等方面。侵犯通信秘密犯罪是隐私权刑法保护的重要内容,我国隐私权刑事立法的规定已经落后于实践需要。德国刑法关于侵害通信秘密罪的立法规定存在我国刑法值得借鉴之处。  相似文献   

15.
采用博弈论的方法,提出一种新的理性秘密共享方案.该方案具有以下特点:基于椭圆曲线密码体制,能检验出分发者和参与者的欺骗行为;在密钥重构阶段,不需要可信者参与;将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议不如遵守协议的收益大,理性的参与者有动机遵守协议;最终每位参与者公平地得到秘密.分析表明方案是简单、公平和有效的.  相似文献   

16.
针对一类隐私性问题,一些特定组织中的成员只愿意与本组成员进行一些交流,或者发布一些请求;接收方不是该小组的成员时,不能获知消息;当双方在一个小组时,消息能够被阅读并要求经过认证;通信结束时,发送方不希望接收方向其他人证明他曾发送某请求.目前所有的相关研究都不能很好地解决这类问题.我们形式化地描述了这个问题,构造了一个非交互的可否认的秘密认证协议,并证明了该协议的安全性和可否认性.  相似文献   

17.
唐爱莲 《阅读》2013,(26):18
"一个小球毛蓬松,又像棉絮又像绒。对它轻轻吹口气,无数伞兵飞天空。"同学们,你知道这些"小伞兵"是什么吗?对,它们就是蒲公英!蒲公英是一种在山坡、田间、路边,经常可以见到的野生植物。春天,它长出嫩嫩的茎和边缘呈波浪形的瘦长小叶子。慢慢地长大后,会在茎的顶端开出黄色的美丽小花。大约十几天后,蒲公英的花朵枯萎了,而茎杆越长越高,花蒂处长出一个小小的  相似文献   

18.
基于 Plücker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Plücker坐标表示.  相似文献   

19.
主要研究理性秘密共享协议过程中,由于参与者的序贯行动所引起的不可置信威胁的问题. 给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k相似文献   

20.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号