学科分类
/ 25
500 个结果
  • 简介:介绍一族简单的混沌函数,给出它们的主周期轨道的一种简便求法,并利用周期点作为混沌数,对数字水印或文件进行置乱加密还原。这种方法的优点:算法简单,变换多样。

  • 标签: 混沌函数 周期轨 数字水印 加密和还原
  • 简介:阿喀琉斯是希腊神话中的著名人物,今人对其形象的了解认识,多集中在他的愤怒、勇猛、任性、荣誉、友谊、刀枪不入、“阿喀琉斯之踵”“早死的”上,把他看成是一位英年早逝的英雄,总体上持肯定态度。然而,这些看法并非无懈可击。多数人认识的是被层层包装后的、而非荷马史诗中那个原始的阿喀琉斯。本文对阿喀琉斯形象在不同历史时期的演变进行研究分析,还原“荷马史诗的阿喀琉斯”。

  • 标签: 阿喀琉斯 希腊神话 荷马史诗 特洛伊 形象
  • 简介:<正>不少人把我国近几年引起轰动的文学语言变化——有人称之为“造句运动”——理解为对句子内部成分的独特组织构造,即词语新的搭配力式,从这一角度对文学语言进行语法研究诚然是必要的。但我以为,要揭示这种语言变化的实际,从语言——心理的角度进行研究,似乎显得更为迫切需要。以注重文学语言运用著称的俄国形式主义,他们提出的广为人知的“陌生化”原则,其实质乃是基于对人的心理感知觉的重视强调,这一点,什克洛夫斯基说得非常明白。问题是,语言如何运用,才能提高读者的心理感知强度。当然,这可以用“偏离正常语言使用力式”来说明“陌生化”的成因,我国目前不少分析文学语言的评论也大多自这一观点衍化而来。最突出的例子是对莫言小说语言的解释。许多人把莫言的语言魅力归之于他对词语别出心裁的选择搭配,因此造成的“意

  • 标签: 心理感知 现代艺术 文学语言 陌生化 新感觉 知觉
  • 简介:在漫长的历史长河中,曾有大量珍贵的纸质文物流传下来,但经过多年的洗礼,也曾有不同程度的破坏。作为文化遗产保护领域的一项重要工作,纸质文物的保存与修复有助于恢复文物的原貌,揭示不同历史时期的发展过程,为历史研究提供可靠的证据。在保护修复纸质文物方面,对促进传统文化的传承弘扬起到了重要作用,并逐渐引起了社会各界的广泛关注重视。因此,在纸质文物的保护与修复中,应进一步促进传统技术与现代技术的融合,促进文物保护的健康可持续发展。本文通过分析,客观地解释目前纸质文物保护修复形态,促进传统技术与现代技术的融合,从而继承发扬优秀的传统文化。

  • 标签: 纸质文物 文物保护 文物修复
  • 简介:针对现有单一运营商提供的云存储方案,无法令用户跨运营商定制组建个人的云存储服务的缺陷,设计了一种模块化的存储方案.该方案涵盖了用户数据的传输安全、存储安全以及访问控制安全,并确保数据的机密性、可用性完整性.该方案适用于云服务运营商面向用户提供高安全的网络存储服务,有利于用户在不同运营商之间迁移存储数据.

  • 标签: 信息处理 云存储 动态组建 信息安全 数据分割
  • 简介:氨的性质丰富多彩,氨的实验室制法是典型的气体制备实验,历届高考都对氨的性质制法进行了多角度的考查,氨是综合考试中重要的考点。本文就氨的还原制法进行拓展分析。

  • 标签: 还原性 实验室制法 高考 化学 专题复习
  • 简介:同学们,在小学数学应用题中,有一类问题:依照题意叙述由后往前推算而求出原来的数。这类应用题,我们称之为还原问题。它是典型应用题之一,有独特的解题思路。

  • 标签: 还原 数学应用题 解题思路 同学 小学 题意
  • 简介:问题:一个书架有上、中、下三层,书架上一共放了120本书。如果从上层取出13本放到中层,中层又取出25本放到下层,那么上、中、下三层放的本数正好相等。书架上、中、下三层原来各有多少本书?思路点睛:不论书架上、中、下三层之间如何调整,存放书的总数都是120本。根据最后的结果'上、中、下三层存放的书都相等'。

  • 标签: 书架 思路 问题 每层 中层 点睛
  • 简介:在研究现有的图像加密算法及混沌序列的相关知识的基础上,提出一种基于Arnold变换混沌映射的图像加密方法。通过二维Arnold变换改变图像像素的位置,继而用三维Arnold变换改变像素的值并引入混沌映射再次改变像素的值对一幅真彩色图像加密;再结合图像特征,把图像分割成几个区域,对每一个区域用同样的方法实现,从而实现图像加密的可靠性。实验证明了图像加密解密的有效性,表明该方法加密、解密效果更好。

  • 标签: 图像加密 混沌映射 ARNOLD变换
  • 简介:用只有用户甲KDC知道的密钥进行加密,就会把它们用只有用户甲KDC知道的密钥进行加密,DES使用56位密钥对64位的数据块进行加密

  • 标签: 加密方法 加密技术概念 方法应用
  • 简介:古代文学理论的价值在于其原创性.加强对这种原创性的研究,是建设中国文学理论的重要工作.以虚静的研究为例,虚静对艺术创作的重要性,可在文学实践心理学中得到证明.

  • 标签: 原创性 还原 虚静 古代文学 文学理论 中国
  • 简介:

  • 标签:
  • 简介:1942年6月,日本“联合舰队”在中途岛海战遭受重创,美国海军开始在南太平洋各岛屿间展开反攻。由于日本的密码破译颇得德国密码专家的真传,对美军各种常用密码了如指掌,美军各登岛部队的通信保密成了问题。这时,美国海军大胆提出,用印第安纳瓦霍族语作为密码,进行野战通讯。因为纳瓦霍语没有字母,没有符号,因此也就

  • 标签: 情报加密 第二次世界大战时期 历史发展 国家安全 传递渠道
  • 简介:Bitlocker驱动器加密是Vista的一项新功能。它的加密效果有多强?如何实施?有什么要求?能缓解哪些安装风险?很多朋友听得多.但由于实施它时要受到一些条件的限制.也许真正实际操作过的朋友并不多。本文将以实验为基础.探索Bitlocker驱动器加密的方方面面。

  • 标签: 加密 实战 VISTA 实际操作 驱动器
  • 简介:利用Logistic映射一个超混沌系统产生一个复杂的混沌时间序列,对图像进行置乱操作,重新排列图像的各像素,再进行两轮扩散操作,得到一个新的基于Logistic映射超混沌系统的图像加密方案,并进行仿真实验性能测试。实验证明,该加密方案有较好的密码学特性,能够对抗统计分析攻击、差分攻击等。

  • 标签: 图像加密 LOGISTIC映射 超混沌 LYAPUNOV指数
  • 简介:提出了一种基于DNA随机编码与Lorenz混沌映射的图像加密算法.首先将明文图像输入到SHA-256生成摘要信息,利用该摘要信息作为安全密钥输入到Lorenz混沌映射中,产生加密所需的伪随机序列;然后,利用Lorenz混沌序列对图像的像素值进行置换,并随机生成DNA掩码;最后利用DNA运算规则对图像进行DNA随机编码,实现图像加密.理论分析实验结果证明,经该加密系统加密后的图像相邻像素相关性接近0,信息熵为7.998715,密钥空间大小为2^256,能够抵御统计攻击、暴力攻击、差分攻击等常见的攻击手段,具有很高的安全性.

  • 标签: 图像加密 DNA编码 SHA-256 Lorenz混沌映射 差分攻击