首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《微型计算机》2014,(11):32-35
2013年11月13日,在美国纽约举行的2013 Victoria's Secret Fashion Show(维多利亚的秘密品牌内衣秀)的现场,众多超模和表演嘉宾等40多人参与了走秀。  相似文献   

2.
“我想告诉你一个我所听说过的俱乐部,它秘密存在,独一无二,没有特定的规则或条款限制谁能或者谁不能加入,也没有谁能通过任何官方组织而获选加入,这个俱乐部在全世界只有约二百个会员——都是女性,她们的共同点就是:她们是金钱所能买到的全世界最昂贵的衣服的拥有者。”这是BBC拍摄的《高级定制的秘密世界(The Secret World of Haute Couture)》对于“高级定制”俱乐部的描述。  相似文献   

3.
通过谷歌(Google)搜索可以发现,世界上有许许多多以“The secret life of”开头的书籍和文章。所谓的秘密生活(Secret life),一般用以表示对于某常见事物底层不为人知的信息的挖掘。例如,有一篇文章名为“The secret life of the Dctothorpe”,译成中文就是“井号的秘密生活”,此文对井号(Octothorpe)的读音追根溯源,从1000年前的英国乡村地图,一直跟踪到美国佐治亚州的开拓者,最后将线索锁定于20世纪60年代的贝尔实验室,但井号的传奇经历还远不止于此,所以才有了这篇“The secret IT life of the octothoroe”.[编者按]  相似文献   

4.
博客之死     
新闻记者Dan Lyrons在技术圈子有一个响当当的名号:“假乔布斯”(Fake Steve Jobs)。他拥有一个名为“The Secret Diary of Steve Jobs”的博客站点。现在, The Secret Diary of Steve Jobs博客很抢眼。很少找得到有冒充别人、又逗人好笑这种本领的人,更不用说居然还会写些技术文章。  相似文献   

5.
利用单向HASH函数SHA-1构造了基于线性码的可验证秘密共享方案(Verifiable Secret Sharing Scheme,以下简称VSS),既实现了秘密的安全管理,也能防止分发者和参与者的欺骗行为。  相似文献   

6.
基于重复博弈的理性秘密分享机制,首先由Maleka和Shareef提出,他们认为不存在常数轮的重复理性秘密分享机制(Repeated Rational Secret Sharing Scheme,RRSSS)。然而,无限轮RRSSS效率低下,不具备应用价值。为了实现高效的常数轮RRSSS,为参与者设置了不同的类型,提出了不完全信息下的常数轮RRSSS机制,并证明了机制的有效性。与其他理性秘密分享方案比较,在给定条件下,新方案在(纳什)均衡、期望执行时间和通信信道方面均具有优势。  相似文献   

7.
郑骁 《大众软件》2008,(16):88-88
2006年,冒险游戏市场依旧保持着低迷的态势。但由Fusionsphere Systems制作的冒险游戏《秘密档案——通古斯》(Secret Files:Tunguska)给了所有AVG迷一个惊喜。精心绘制的2D场景、经典的鼠标操作方式,加上俄罗斯美女主角和引人入胜的悬念情节,  相似文献   

8.
《数码时代》2008,(2):58-58
此方法适用于任何中、英文版本。 具体方法:进入游戏后.选择Career(生涯模式),进入模式后再选择Code Entry(输入代码).点选Enter Secret Code(输入秘密代码):然后输入unlockallthings,会看到提示成功。然后再到Career Map(生涯地图),随便选一个地图进入.进去后就选择Leave Race Day(退出竞赛日)退出。再在生涯模式下选择Cars(车辆)——Gardge(车库)。会发现多了几辆车!  相似文献   

9.
由Naor和Shamir提出的可视秘密共享方案提供了一种将一个秘密的黑一白图像加密成共享的方案,不需要任何密码学的计算就可以通过这些共享获得原来的秘密图像。本文提供了一种对原有(k,n)VSSS(Visual Secret Sharing Scheme)方案的扩充,使得可以利用n幅掩盖图像形成n个子秘密,只要叠合其中的k个子秘密就可以从中恢复秘密图像的方法。在本文提出的方法中,n个子秘密均隐藏在无关的图形中。如果恢复过程中拥有的子秘密数小于k,那么即使一个拥有无穷计算能力的人也不能获得任何原始秘密图形的任何信息。  相似文献   

10.
《电脑迷》2014,(3)
正战争是痛苦的,连续不断的战争更让人如同在地狱一般。遭遇火星人的连续入侵,就是这款由The Secret Location发布的《火星人入侵(The Great Martian War)》的游戏背景。故事发生在1913年,大批的外星人来到地球,全新的游戏环境将带给玩家非一般的跑酷体验。  相似文献   

11.
梦幻镜头     
“梦是心灵的思想,是我们秘密真情。”——杜鲁门·卡波特(Truman Capote) 梦原本是一种普通的生理现象,每个人都会有。但当人在高压负荷的压抑情绪状态下,此刻的梦,就成为能够反映人内心深外真实想法的镜子。  相似文献   

12.
李洪季 《网友世界》2013,(20):101-101
恰克·帕拉尼克(1962-至今),美国当代著名“邪典小说家”,擅长其特有的、运用富有诗意的超级黑色幽默的文学语言进行写作创作活动。《恶搞研习营》(又名《肠子》、《作家研习营》)是美国恰克·帕拉尼克的代表作之一,作者在文学作品中创作了二十二个既恐怖,又让人反胃的怪诞故事,并通过作品中浪漫、忧伤又残忍的风格来表现现实世界所存在的各种社会现状、社会问题,进而对现实社会进行嘲讽,并抒发自己内心的真实情感。本文通过对小说《恶搞研习营》进行分析,探讨恰克·帕拉尼克“邪典”文学作品中的残忍风格和蕴含于其作品中的关于人类与人类社会的思考,展现恰克·帕拉尼克在文学艺术继承与文学艺术创新方面所作出的杰出贡献。  相似文献   

13.
大牌Pledge     
这个牌子国内很少听说,因为它只在流行人眼里存在。Pledge的眼镜在电影中我们会经常见到,如《Secret Window》中Johnny Depp所戴的那副。[编者按]  相似文献   

14.
在秘密共享方案中,一般研究(n,t)门限秘密共享方案。具有特殊权限的(m+n,t+1)门限秘密共享方案是(n,t)门限秘密共享方案推广形式的门限秘密共享方案。在差分门限秘密共享方案的基础上构造基于Shamir方案,给出了(m+n,t+1)门限秘密共享的另一方案。  相似文献   

15.
骇客帝国     
本片是由导演兼编剧瓦克乌斯基兄弟俩推出的一部火爆动作片,从公演至今一直在票房排行榜上高居不下,这恐怕是因为片中的许多镜头给观众带来了新的刺激和视觉冲击。尼奥(基努·斯饰)一直竭力寻找有关"矩阵"的真相。对于他来说,"矩阵"只是一个人们秘密谈论的神秘之物。可他感到正是这个神秘之物拥有一种不可思议的邪恶力量并左右着他的生活。尼奥确信只有毛夫斯(劳伦斯·费斯伯尼饰)这个人能够解开这一切,给他一个最终答案,可是此人一直被人们视为一位极危险的人物。一天晚上,一位陌生的漂亮女郎楚尼蒂(凯瑞安妮饰)出现在尼奥面前…  相似文献   

16.
悦读     
《软件世界》2010,(11):78-79
《豆瓣流行的秘密》 豆瓣网(douban.com)向众人昭示了“流行”的力量。通过观察与归纳豆瓣网4年来的用户增长情况,作者发现豆瓣的用户增长一直遵循另一条曲线——创新型曲线的规律。由此,它揭开了“创新型曲线”的面纱,  相似文献   

17.
基于双线性变换的多重秘密共享方案*   总被引:1,自引:0,他引:1  
张建中  屈娟 《计算机应用研究》2009,26(11):4274-4275
基于双线性变换和张立江等人的(1,t)加密方案,提出了一个用参与者私钥作为其主份额的多重秘密共享方案。在该方案中,参与者自己选择秘密份额且子秘密可以重复使用,有效地解决了秘密共享方案中的秘密份额分发机制不足及子秘密不能复用的问题。与现有方案相比,该方案不需要安全信道,减少了系统的代价。分析表明该方案是一个安全高效的多秘密共享方案。  相似文献   

18.
范德蒙类矩阵之方程组的递进算法   总被引:1,自引:0,他引:1  
51.引言考虑如下的范德蒙类矩阵:其中。。,k—1,…,n是两两互异的数,P。(x)是k次多项式,满足三项递推关系式这里人一0,k二1;2…,n-1.当ph00二x‘(即0。二1,你一。。一0)时,Vn即是通常的范德蒙矩阵.有许多多项式,特别是一些正交多项式,如切彼雪夫(Chebyshev)、勒让德(Legendre)、埃尔米特(Hermite)、拉盖尔(Laguerre)等多项式;满足(1.2)的递推关系问.矩阵(1.1)出现在以见(X)为基的多项式插值与线性泛函逼近等问题中.已知函数人的在结点a。处的值八二八a。);k二1,2,·,n.构造一次数不超过nl…  相似文献   

19.
高度的较量     
1928年9月19日纽约克莱斯勒大厦开始动工建造,建造伊始,总设计师范·艾伦(Van Alen)就将当时纽约第一高度的川普大厦(Trump Building)视为竞争对象,立志要将克莱斯勒大厦建成纽约第一高楼。事有变故,在接近完工期的时候人们却发现其绝对净高还是没有超过川普大厦,而且差了将近28米之多。于是艾伦计划增加高度,在塔内秘密建造起一个56.3米高的可升降尖顶。  相似文献   

20.
余昭平  康斌 《计算机应用》2007,27(3):593-594
Peng(2006)给出了一种高效率的基于广义接入结构的多重秘密分享方案。在该方案中,不仅成员持有的子秘密能够重复使用,而且管理者分发的子秘密和成员提供的影子子秘密也都是可以认证的。给出了两个攻击,不诚实的管理者可以将假的子秘密分发给成员;而不良的成员可以很容易地伪造假的但能满足认证等式的影子子秘密,从而欺骗诚实成员。最后给出了改进方法,避免了上述攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号