破译
破译的相关文献在1988年到2023年内共计1169篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、农作物
等领域,其中期刊论文1127篇、会议论文4篇、专利文献38篇;相关期刊684种,包括今日科苑、中学英语之友(初一版)、中学英语之友(初二版)等;
相关会议4种,包括四川省通信学会二〇〇三年学术年会、中国电机工程学会电力通信专业委员会第四届学术会议、全国第七届遥感遥测遥控学术研讨会等;破译的相关文献由829位作者贡献,包括邹麟、陈成、李婴等。
破译
-研究学者
- 邹麟
- 陈成
- 李婴
- 闫薇
- 黄晓光
- 刘继兴
- 唐慧彬
- 张国维
- 张达明
- 曹春齐
- 李怀杨
- 花卷
- 花卷1
- kate
- 于志洪
- 何焰兰
- 佚名
- 侯昌宇
- 刘亢
- 刘波
- 刘渝(图)
- 刘菲菲
- 加藤岳久
- 史会同
- 吕泽均
- 周强
- 唐黎标
- 孙向光
- 宋书功
- 宋明六
- 尚韬
- 平山康一
- 庄永东
- 张中一
- 张勋才
- 张国权
- 张鹏
- 彭文
- 徐健学
- 徐承旭
- 木斋
- 朱娅琼
- 朱晓培
- 朱福文
- 朱诗玮
- 李丽新
- 李卫华
- 李斌
- 李永军
- 李永利
-
-
杨莹莹
-
-
摘要:
1月13日,中国林业科学研究院亚热带林业研究所对外发布,该所研究团队成功组装了全球首个染色体级别高质量油茶基因组,揭示了油茶物种进化历史及其种子高油脂、高不饱和脂肪酸含量的驯化机制,建立了油脂性状早期选择技术体系。油茶基因组的破译,实现了油茶从传统育种向基因组育种的跨越,为提高良种的选育效率、保障我国粮油安全奠定了重要基础。
-
-
杨锡畅
-
-
摘要:
一块不起眼的岩屑,仅有毫米长,在显微镜下却能显现保存精美的微体化石。今年73岁的云南大学教授张喜光,数十年来与这些特异化石作伴,探寻远古生物的奥秘,潜心研究地层古生物学,从一块块不起眼的石头中破译“无字天书”。他的成果先后在世界顶级期刊或专著系列发表,为云南大学古生物学研究跨入世界前列作出巨大贡献。2020年,张喜光领衔的科研成果“寒武纪特异保存化石与节肢动物早期演化”,获得国家自然科学奖二等奖。2022年5月,他荣获“云岭最美科技人”称号。
-
-
黄攀
-
-
摘要:
犯罪隐语的隐蔽性、工具性、时效性和地域性特征使其在反侦查方面拥有先天的优势,但其同样也是一类特殊的语言资源,特别是将之置于侦查学的研究语境下,犯罪隐语所具备的刑事情报价值、犯罪文化价值、侦查效益价值则不言而喻。通过语言学方法从构词规律和语用分析层面开展内容破译或者借助大数据应用和研判协作方法进行情报挖掘,进而使犯罪隐语价值的应用在确定侦查范围、化解讯问僵局、完善技术侦查、强化阵地控制以及保障监所管理等方面发挥特殊效能。
-
-
张田勘
-
-
摘要:
在新冠疫苗大战中脱颖而出的mRNA疫苗技术,是通过破译和利用新冠病毒的生命密码来制造疫苗,而病毒的生命密码与计算机软件的源代码相类似。只不过,生物基因组中的生命源代码是天然的,并在演化过程中产生和不断改进,而计算机的密码是人类设计的。
-
-
夏雪
-
-
摘要:
特工迈克收到了一条含有代码的信息。为了破译代码,他认真查阅了代码本。每个数代表两个字母,按照破译代码的方法(交替删掉1个字母),迈克己经破译了一组代码,你能把其他的代码破译出来吗?
-
-
段旭
-
-
摘要:
宝宝,数字不仅可以用来计算,还可以设计成密码。在战争时期,数字密码在传递情报方面扮演了重要角色。今天,我们来玩一个破译数字密码的游戏吧!提示:方格里的数字代表位置,圆点代表顺序。破译步骤:先找出第一个圆点图,该圆点图里只有1个圆点,对应位置图里的6,所以第一个密码就是6。再找第二个圆点图,该图有2个圆点,对应位置图里的3,所以第二个密码就是3,以此类推。
-
-
大卫·奧格威
-
-
摘要:
忽视市场调查,就像将军忽视破译敌方密码一样危险。市场调查能评估你的公司在消费者心目中的声誉和地位。忽视市场调查,就像将军忽视破译敌方密码一样危险。成为文案撰稿人之前,我是一个市场调查人员,曾经发表英国广告史上第一篇关于文案测试的论文。后来,我在普林斯顿主持盖洛普博士的受众研究机构,工作内容包括在电影幵始制作前预测有多少人会去电影院观看,衡量明星的票房号召力等诸如此类的调查研究项目。
-
-
-
-
-
摘要:
冰心说,父爱是沉默的,如果你感觉到了那便不是父爱了!太多的时候,儿女总会在错误的时候曲解了真正的爱意。直到慢慢年长,有一天顿悟般地开始破译那藏在各种细节里的父亲爱的暗语。破译的暗语绝不是全部,但丝毫不影响我们去拥抱那曾经沉默的伟大!
-
-
-
-
摘要:
美国痴呆老人破译密码逃离养老院美国田纳西州一家养老院中的一对老夫妇依靠听力,成功破译了其所在养老院的电子锁密码后逃走。据悉,该名男子患有痴呆症,而女子则患有阿尔茨海默症,但男子曾在军事训练中学习过摩斯密码,他通过窃听和相关技巧成功破译了该疗养设施的密码并携带妻子离开。所幸在出逃半小时后,他们被成功找回。目前该疗养机构的所有出口密码均已修改,不过该机构依然面临着2000美元的罚款和其他调查。
-
-
-
-
-
于增贵
- 《四川省通信学会二〇〇三年学术年会》
| 2003年
-
摘要:
本文着重指出密码设计中常见的安全漏洞,阐明即使强加密算法,也可以采取绕过算法及利用设计、实现和设备上的失误使算法失败;描述针对通行字、硬件、信任模型、故障恢复系统和用户所进行的各种攻击;讨论攻击防止和攻击检测的重要性.结论是每一种系统都有可能被攻破,密码设计成功的关键是综合运用各种安全措施,堵塞各种安全漏洞.
-
-
于增贵
- 《四川省通信学会二〇〇三年学术年会》
| 2003年
-
摘要:
本文着重指出密码设计中常见的安全漏洞,阐明即使强加密算法,也可以采取绕过算法及利用设计、实现和设备上的失误使算法失败;描述针对通行字、硬件、信任模型、故障恢复系统和用户所进行的各种攻击;讨论攻击防止和攻击检测的重要性.结论是每一种系统都有可能被攻破,密码设计成功的关键是综合运用各种安全措施,堵塞各种安全漏洞.
-
-
于增贵
- 《四川省通信学会二〇〇三年学术年会》
| 2003年
-
摘要:
本文着重指出密码设计中常见的安全漏洞,阐明即使强加密算法,也可以采取绕过算法及利用设计、实现和设备上的失误使算法失败;描述针对通行字、硬件、信任模型、故障恢复系统和用户所进行的各种攻击;讨论攻击防止和攻击检测的重要性.结论是每一种系统都有可能被攻破,密码设计成功的关键是综合运用各种安全措施,堵塞各种安全漏洞.
-
-
于增贵
- 《四川省通信学会二〇〇三年学术年会》
| 2003年
-
摘要:
本文着重指出密码设计中常见的安全漏洞,阐明即使强加密算法,也可以采取绕过算法及利用设计、实现和设备上的失误使算法失败;描述针对通行字、硬件、信任模型、故障恢复系统和用户所进行的各种攻击;讨论攻击防止和攻击检测的重要性.结论是每一种系统都有可能被攻破,密码设计成功的关键是综合运用各种安全措施,堵塞各种安全漏洞.
-
-
于增贵
- 《四川省通信学会二〇〇三年学术年会》
| 2003年
-
摘要:
本文着重指出密码设计中常见的安全漏洞,阐明即使强加密算法,也可以采取绕过算法及利用设计、实现和设备上的失误使算法失败;描述针对通行字、硬件、信任模型、故障恢复系统和用户所进行的各种攻击;讨论攻击防止和攻击检测的重要性.结论是每一种系统都有可能被攻破,密码设计成功的关键是综合运用各种安全措施,堵塞各种安全漏洞.