0

千来神祠解密通用20篇

浏览

4087

文章

158

篇1:解密一只鸡8元买9元卖11元买12卖赚多少钱

全文共 203 字

+ 加入清单

工具/材料

一颗灵活的大脑

计算法1

1

首先买了一只鸡,花去8元,那么就是-8元。

2

然后,以9元的价格卖出去,所以(-8)+9=1元。

3

接着,又以11元买进,即1+(-11)=-10元。

4

最后,又以12元卖出,那么得出(-10)+12=2元。也就是说我们最后盈利2元。

计算法2

1

我们把两次买卖分开来计算更简单。

2

第一次买成8元,转手9元,盈利1元。

3

第二次买成11元,转手12元,盈利1元。

4

所以总计盈利2元。

特别提示

第一次卖出去和第二次买进来中间没有亏盈关系。

展开阅读全文

篇2:解密:超市里不能给孩子吃的食品

全文共 962 字

+ 加入清单

有哪个孩子不喜欢逛超市呢?毕竟超市里陈列着各种各样自己爱吃的零食、水果、点心,只有你想不到的,没有你买不到的。不过,家长在满足孩子贪嘴欲望的同时不要忘记,有些东西不能给孩子吃的,下面小编来解密:超市里不能给孩子吃的食品

1.肉馅

你以为精肉馅就是上好的肉制作成的?其实它是各种各样的碎肉通过混合绞制而成的。先不说它的成分都是以脂肪为主,单是卫生条件就会让你觉得脏。还有极个别超市的成品肉馅其原料多为零碎的边角料或是当天卖剩下的“陈肉”等,消费者并不知情。

2.冷藏水果

也许冷藏的水果跟新鲜水果没有什么两样,但是它的抽检调查情况却很糟糕,原因就是发霉!别以为放在低温下它就不会坏,其实它已经滋生了不少的病菌。如果人们在不知情的情况下食用,很容易造成食物中毒。

3.被污染的生菜

生菜是我们都喜欢的一种蔬菜,它拥有良好的口感和丰富的营养,而且它还是一种天然的抗氧化剂!这一切看起来非常美好,但是由于河水被污染,需要大量水来灌溉的生菜就成了“带病体”,所以最好选择一些看起来颜色正常的生菜,如果生菜出现其他颜色,那绝对是被污染了。

4.抗生素牛肉

牛在饲养的过程中被喂食了大量的抗生素、驱虫药,这些药物如果残留在了牛的体内,未被完全分解,那么我们食用后就会进入人体,就会造成肾和神经系统的损伤。

5.含有重金属的燕麦片

近些年在营养学家的提倡下,燕麦片这种食物成为人们心中的“养生圣品”。但是超市里卖的速溶燕麦片有可能不但无益,反而有害。因为速溶燕麦片一般都很甜,所以高的卡路里也是不可避免。如果单是这样也就罢了,但是经过调查,让速溶燕麦片吃起来很甜的高果糖玉米糖浆中,重金属汞的含量远远超标。

6.罐头食品

罐头制品一贯被大家认为是最卫生的食品,毕竟罐头采用的巴氏杀菌是现在最好的杀菌方式。然而现在罐头制品的包装却成为最大的问题所在,因为包装里含有的双酚A会溶进食物里。如果食用了双酚A会导致生殖系统发育异常、胰岛素分泌絮乱从而患糖尿病,甚至会导致心血管疾病。所以以后看到它还是绕着走吧。

7.冰冻鲜虾

你以为你真的买到的是鲜虾?其实你都不知道它已经放在冰柜快半年了,只不过在冰冻前经过了各种药水、抗生素的处理后导致它根本就不会腐败,就像是制作的标本,就算是放上一年,它还是老样子不会变。而检疫部门更是在冰冻鲜虾身上发现了农药残留,这让它彻底不干净了。

展开阅读全文

篇3:太平公主的私生活是怎样的?解密太平公主糜烂的私生活

全文共 1659 字

+ 加入清单

说起太平公主私生活,可以说是很“丰富多彩”的,检测过很多男人的尺寸了。在第一次婚后,那时候太平公主只有薛绍这么一个男人,结婚7年,共孕育了四个孩子。可以说这两位的男女之事是非常丰富的,也是很美满的,不然也是做不到隔一年就能造个人。与第二任丈夫也有四个儿女,但由于太平经常出轨,她的孩子是不是武家的种就很难说了。

有人说太平公主的性生活是与权利挂上钩的,她与朝臣有染,是把自己当作砝码,换取朝中大臣的支持。

不过太平是女皇的掌上明珠,不需要通过这样的方式增加自己的政治力量,反倒是那些男人想要依靠色相得到权势。

归根结底还是太平性欲太强,在她的现任丈夫满足不了她之后,找了别的男人。

这时的太平已经不是小女孩了,她已经快到30岁,正是如狼似虎的年纪。她因为身份尊贵,所以找男人更加肆无忌惮。被压抑的女人天性得到了彻底的解放。她颠倒了阴阳,戏弄了男人,从这个意义上讲,她又像是个女权者。

太平的性观念这么开放,还是受到家庭的影响。她的姨母和她的表妹共同伺候了她的父皇。她的母亲更是她父皇和祖父共同的女人。太平并不介意自己的男人还有其他的女人,只要那些男人满足了自己,她愿意给他们加官进爵。她甚至开始给那些男宠的母亲也找男人。

那时候整个大唐都很淫乱,丈夫和妻子都养情人,并能够和平共处。用脏表现这个时期的唐朝真是恰到好处。太平公主和薛绍

太平公主与她的丈夫薛绍是姑表兄妹,薛绍是李世民的嫡亲外孙。大明宫祠中太平第一次遇见薛绍时,她与拉她出来玩的韦氏失散了。她眼中的薛绍自带忧郁气质,她情窦初开,爱上了这个男人。可是这个男人是有妻子的,并且深深爱着她,武则天为了满足女儿的愿望,下令赐死了他的妻子。

在婚后,薛绍坚定不移地守着对前妻的爱情,这深深刺痛了太平。但尊贵天真的太平实在太有吸引力,薛绍情不自禁地爱上了她,他不能承认自己爱上了前妻以外的女人选择自杀了。

在历史上,薛绍只有太平一个妻子。太平的第二任丈夫才有一个前妻,女皇为了把掌上明珠嫁给他,赐死了这个可怜的女人。

薛绍也不是自尽的,他受到了大哥谋反的连累,虽然逃过了死罪,但活罪难饶,杖责100。但没熬过去,饿死在了狱中。

说起太平择婿,还有一段故事。武则天想要太平在自己身边多呆几年,所以没考虑她的婚事。但公主长大了,春心开始萌动。

大唐的女儿想说什么就会说出来,不会扭扭捏捏。一次宴会上,太平穿上紫袍,腰间束着玉带,戴着黑色头巾,在帝后面前跳舞,惹得他们哈哈大笑。武则天笑问女儿怎么能打扮成男人的模样。太平趁机要求赐个驸马。武则天听了,意识到曾在怀里撒娇的女儿已经长成了大姑娘,不能把她留在身边了,就这样选择了薛绍为太平的郎君。太平公主崔湜

太平公主,武则天唯一存于后世的女儿,和其母最相似的地方是对权势的狂热。唐中宗时期的太平公主权势得到进一步的加强,连当时后宫的上官婉儿都要不敢明面上违抗她。

太平公主看上崔湜完全是一个意外,话说有一天崔湜和上官婉儿厮混在一起,太平公主突然造访。上官婉儿知道太平公主一旦看到崔湜,肯定会将其收为枕边之人,于是她让崔湜躲藏起来,但是不满足现在权势的崔湜,故意弄出了一点动静,被太平公主抓了出来。太平公主一下子就看上了长相清秀的崔湜,和上官婉儿商量了一番之后,太平公主就带走了崔湜。至此,崔湜正式成为太平公主的面首之一,上官婉儿和太平公主的关系也因为崔湜开始恶化。

太平公主看上崔湜,除了崔湜长相帅气之外,还有着对于自己权力的巩固的意思。当时,崔湜是唐中宗时期的宰相,虽然这个宰相是靠自己的外貌换来的,但是崔湜本人也是非常有才能的,朝中虽然有很多人都不耻他的为人,但是迫于上官婉儿的威势,也会给这个宰相足够的尊重的。太平公主为了巩固自己的权力,也经常和那些朝廷权臣保持着不正当的关系,看上崔湜也是必然的。

崔湜投靠太平公主之后,他之前的另一个女人上官婉儿就非常的不开心了,她不能找太平公主的麻烦,就开始找崔湜的麻烦,这也导致崔湜后来的仕途一直都非常的坎坷。

唐玄宗李隆基继位后,崔湜和太平公主密谋造反,事情败露,太平公主自缢身亡,崔湜被流放,后死于流放途中。

展开阅读全文

篇4:解密:宝宝防晒的八大秘诀!

全文共 1245 字

+ 加入清单

也许您还不知道,宝宝在太阳晒过后的3~5小时内出现被晒部位出现边界清楚的红斑。鼻尖、额头、双颊可能有脱皮现象。红斑有稍稍的灼烧、刺痛感。晒伤症状一般会在日晒12~24小时内达到高峰。下面我们就来解密:宝宝防晒的八大秘诀

第一:夏天宝贝外出活动的时间应选择在上午10点之前和下午4点之后

尽量避免在上午10点以后至下午4点之前让宝贝外出活动。此时紫外线最为强烈,宝贝的皮肤尚未发育完,非常薄,约为成人皮肤的1/3,耐受能力差。另外,宝贝皮肤黑色素生成较少,色素层较薄,容易被紫外线灼伤。所以应选择在上午10点以前和下午4点以后进行户外活动。

第二:婴幼儿每天晒太阳2-3次,每次10分钟即可满足全天对维生素D的需要

通过适当的晒太阳可以获取维生素D,但对于婴幼儿来说,每天晒太阳的时间不宜过长。

由于宝贝的皮肤特质和对维生素D的需要量,婴幼儿在夏天,应选择在适合的时间段,每天晒2-3次,每次10分钟左右,就可以达到一天对维生素的需要量,还不会让宝贝的嫩肤受到日晒的损伤。另外,可以让宝贝通过从食物中摄取足量的维生素D,以替代在夏天的强烈日晒。

第三:夏天带宝贝外出时,应该涂抹婴幼儿专用的防晒品

宝贝外出时,要给宝贝露在外面的皮肤涂抹婴幼儿专用的防晒产品。婴幼儿专用防晒产品,专对婴幼儿皮肤的特点设计,能有效防御紫外线晒伤、晒黑宝贝的皮肤。防晒产品的防晒系数(SPF)15的为最佳。防晒值越高,给皮肤的负担越重。最好选择物理型防晒品,或无刺激性不含有机化学防晒剂的高品质婴儿的防晒产品。

第四:不要给宝贝使用成人的防晒产品

成人的肤质与婴幼儿有很大不同,另外,很多成人的防晒品含有机化学防晒剂,给宝贝使用容易引起皮肤过敏。所以不要把成人的防晒品给宝贝用。

第五:为宝贝准备好防晒用具

阳光强烈时外出,除涂抹防晒产品外,还要给宝贝戴上宽边浅色遮阳帽,太阳镜或撑遮阳伞。

这样的防晒方式,可以直接有效的减少日晒对宝贝皮肤的伤害,也不会加重宝贝皮肤的负担,防晒效果也是很不错的。

第六:为宝贝选择合适的外出服装

夏天宝贝外出活动的服装要轻薄、吸汗、透气性好。夏天宝贝活动多爱出汗,所以适合选择棉、麻、纱布等质地的服装,它们吸汗、透气性好,而且轻薄舒适便于宝贝活动。另外,以穿着长款为宜,长款服装可以最多的遮挡宝贝的皮肤,有效防止皮肤被晒伤。

第七:宝贝游泳需要专用的泳衣、泳具

夏天,带宝贝游泳时,要穿合体的游泳衣,可以遮挡身体的大部分,起到防晒的作用。同时,泳衣也可以阻隔水中的一些不洁物进入宝贝体内引起感染或其它疾病。在游泳时最好选择防晒系数(SPF)30左右防水型的防晒品,它不会随水脱落,能有效防晒,并且适合在户外长时间的活动使用。

第八:给宝贝使用防晒品时,要在干爽的皮肤上使用

因为如果在湿润或有汗的皮肤上使用,防晒品会很快随水、汗脱落或失效,不能起到有效防晒的作用。

宝宝的成长需要阳光,但阳光也会给宝宝的皮肤带来一些小麻烦,因此家长们千万不能忽视啊!有关儿童外出该如何防晒的常识还在持续更新中,敬请继续关注本网站哦!

展开阅读全文

篇5:数据加密和解密,数据加密和解密原理是什么?

全文共 2767 字

+ 加入清单

数据加密和解密,数据加密和解密原理是什么?

随着Internet 的普及,大量的数据、文件在Internet 传送,因此在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了) 。最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家都知道的pkzip ,它既压缩数据又加密数据。又如,dbms 的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节) 对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu 系列就有一个指令‘xlat’在硬件级来完成这样的工作。这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。对这种“置换表”方式的一个改进就是使用2 个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变的更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变的很难破译。比如,我们可以对所有的偶数位置的数据使用a 表,对所有的奇数位置使用b 表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。与使用“置换表”相类似“, 变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个buffer 中,再在buffer 中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变的特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为listen ,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。但是,还有一种更好的加密算法,只有计算机可以做,就是字/ 字节循环移位和xor 操作。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移) ,就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难! 而且,更进一步的是,如果再使用xor操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用fibbonaci 数列。对数列所产生的数做模运算(例如模3) ,得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能! 但是,使用fibbonaci 数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次load 到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查! 很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。

循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和xor 操作来产生一个16 位或32 位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如xmodem - crc。这是方法已经成为标准,而且有详细的文档。但是,基于标准crc 算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的pgp公钥加密以及rsa 加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0) 。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。

rsa 加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用rsa 算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于rsa 加密算法。pgp 算法(以及大多数基于rsa 算法的加密方法) 使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。

我们举一个例子: 假定现在要加密一些数据使用密钥‘12345’。利用rsa 公钥,使用rsa 算法加密这个密钥‘12345’,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥) ,然后,使用对称加密算法加密正文,使用的密钥就是‘12345’。当对方收到时,解密程序找到加密过的密钥,并利用rsa 私钥解密出来,然后再确定出数据的开始位置,利用密钥‘12345’来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。但并不是经过加密的数据就是绝对安全的,数据加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。

展开阅读全文

篇6:解密蟋蟀神奇的身体构造

全文共 1688 字

+ 加入清单

《聊斋志异》里有一篇叫做促织,讲的就是蟋蟀的故事,现在想来还是十分有趣。什么是促织呢?蟋蟀又称为促织、蛐蛐儿,它有非常久远的发展历史,在我国古代就有斗蟋蟀的娱乐活动,而且深受市民大众和皇宫贵族的喜爱。蟋蟀是我们夏季草丛间常见的一种昆虫,它杂食性,主要以植物的嫩芽、嫩叶及根为食,特别喜欢吃各种蔬菜及果实。人们把玩蟋蟀,斗蛐蛐儿,却鲜少了解蛐蛐儿的身体构造,我们来八一八神奇的蛐蛐儿。

蟋蟀

野外生活的蟋蟀一般都是以嫩芽、嫩叶及根为食,而被人饲养的蟋蟀除了各种新鲜的蔬菜和果实之外,饲养者还会选择一些食物,按比例搭配制作成丰富的营养大餐。每天定时、定量的喂养,促使蟋蟀能成长的更健康,更勇猛。

制作蟋蟀食物的主要配方有,大豆粉20%、粗麦粉35%、玉米粉20%、脱脂奶粉15%、肝粉5%、干酵母5%;又或者是玉米粉25%、大豆粉20%、粗麦粉25%、脱脂奶粉15%、干酵母5%、鱼粉10%。将食物放在容器中然后研细并且充分搅拌均匀。

每天在喂养的时候,注意不要投喂太多,只要保证蟋蟀能全部吃完不剩余食物即可。为喂养的过程中,饲养者可以将多种食物进行合理的搭配,以满足蟋蟀成长对食物营养的需求。

蟋蟀耳朵在哪里?

蟋蟀

你知道我们熟悉的蟋蟀耳朵是长在什么部位的吗?其实蟋蟀的耳朵是长在小腿上的。耳朵长在足上的主要目的就是作为声音测向器使用。当蟋蟀听到声音后,稍微的转动身体,就可以准确的判断出声音是来自什么方位的。正式由于蟋蟀的耳朵长在这么特殊的位置,为此蟋蟀对不同方向的声音都会有敏锐而且不一样的反应。一般来说,蟋蟀对于从左边或者是右边传来的声音,辨析的最清楚最明亮。但是如果声音是来自正前方或者是正后方的话,蟋蟀的听觉就要变得模糊不清,对声音的判断也不会百分之百的准确。

对于蟋蟀来说,听觉是其认识外界环境,分析周围环境是否正常的一个重要的器官。例如,雄蟋蟀是通过震动发出鸣叫的声音,以此来吸引雌性的蟋蟀。但是这发出的声音还是需要通过蟋蟀用听觉去辨别去分析,然后进行下一步生活和活动。

蟋蟀为什么会鸣叫

蟋蟀

夏天里,不管是走在乡间小道,还是林荫大道或者是山从树林里,都可以听到清脆、此起彼伏的蟋蟀叫声。而在夏天午睡时间感受到的蟋蟀鸣叫声,更是清脆响亮。蟋蟀不是通过嘴巴发声,而是通过翅膀的摩擦发出清脆的声音。蟋蟀的声音有多种,在不同的情况下发出的声音也是不一样的。

1.雄蟋蟀在孤单寂寞时,会发出声音舒缓悠长的声音,声音不急不慢,连绵不断。主要是通过这种舒缓的声音招引雌蟋蟀的注意。

2.当雄蟋蟀找到心爱的伴侣之后,就会发出轻柔短促且多声相连的叫声。以此来表达自己的喜悦心情。

3.当听到“铃,铃的铃”的鸣叫声后,就可以判断雄蟋蟀此时正在向雌蟋蟀求爱,正在追求自己的幸福。

4.当雌蟋蟀答应它的求爱是,它就会发出急促连续并且柔和的鸣叫声。

蟋蟀的鸣叫与它的生活习性有密切的关系。当面对具体的事情时,蟋蟀会摩擦它一对翅膀发出强弱、长短不一样的鸣叫声,以此来表达心理的愿望和要求。

锋利的牙齿可以做武器

我们经常在公园看见斗蟋蟀的身影,蟋蟀的争斗主要是通过牙齿撕咬来击败对方,蟋蟀的牙齿就是一件非常凶狠的利器。蟋蟀有被称为秋兴、斗促织、蛐蛐。斗蟋蟀就是我国一种非常古老的文化,无乱是在古代还是在现代,都是人们茶余饭后、娱乐消遣的好方法。

斗蟋蟀表演在我国各个地方经常上演,在比赛前,还要对每只蟋蟀称体重、分大小。其实蟋蟀的争斗与人类的拳击比赛类似,也需要按照级别高低来分组进行。当然级别越高的比赛,蟋蟀的战斗力也会越强,当然争斗的比赛也会更精彩。

在比赛时,蟋蟀的主人会用蒸熟的日菣草或马尾鬃引斗蟋蟀,让赛场上的两只蟋蟀奋力搏斗。两只蟋蟀先是牙对牙互试功力,接着头对头‘争顶’,有的甚至牙夹牙互摔,直到将对方打败,争斗才会结束。

现在随着人们生活水平的提高,随着人民文化生活向多样化发展。在全国的许多城市也相继成立了蟋蟀协会、蟋蟀俱乐部等娱乐性组织。斗蟋蟀这种古老的民间活动都重新兴旺起来。人们在忙碌的生活工作中,或者是闲暇娱乐的时间中,都有了一种很好的娱乐方式,同时还可以感受一下古人的斗蟋蟀后的那种欢喜和高兴的心情。

展开阅读全文

篇7:有图有真相,摩斯密码巧记与在线解密

全文共 285 字

+ 加入清单

大家都听说过摩斯密码吧,那么怎么样快速记忆以及编码呢

材料/工具

加密解密摩斯电码工具

方法

摩尔斯电码可译为摩斯密码,是一种时通时断的信号代码,不同的排列顺序表达的英文字母、数字和标点符号是不同的。

两种基本信号和不同的间隔时间就可以组成摩尔斯电码:短促的点信号“·”,读“滴”;保持一定时间的长信号“—”,读“答“。

如果大家还是觉得很复杂,没关系,这边根据编码与对应字符做了重新调整,将编码与字符形象的融合在了一起,这样更加符合记忆规律,更容易记住。

还可以借助“加密解密摩斯电码工具”,让大家可以更加简单快速的知道摩尔斯电码的含义。

输入哈哈哈,点击编码

这就是解码后的结果啦,是不是也很方便呢

展开阅读全文

篇8:冈村宁次无罪释放后为何无家可归?解密冈村宁次的结局

全文共 1172 字

+ 加入清单

说起冈村宁次,相信大家对这个名字不会陌生了。1945年9月份签署了投降书,1948年8月开始接受审判,1949年1月份无罪释放。这是冈村宁次在中国的最后人生。这3步,用了3年多,最后终于保住老命,于1949年1月30日,登上了威克斯号美轮,驶离上海黄埔港,开赴日本。此时的冈村,65岁。这是他7年半以来,第一次,也是最后一次回国。从此,他再也不会像年轻时那样,回国叙职后再来大陆了。

3天后,冈村抵达横滨港,来接他的人寥寥可数,包括原老部下的人、复员局的人,和冈村的家属,以及几个手举鲜花的小朋友。

冈村心中不免伤感,他想起了7年半前最后一次离开日本,以大将之衔赴大陆,几百要员隆重欢送,彩旗条幅,戎装绶带,不无威风。

现在欢迎回国的礼仪,低调极简,不敢喧哗,不禁令人产生恍如隔世的悲凉之感。

其实,冈村够幸运了,美军控制下的日本,早已不是7年前的日本,作为老军人,侵华战争的主犯、头目,公然亮相,不被抓起来去审判就不错了。

遥想他昔日的铁哥们东条英机,住了3年监狱,不久前刚被绞死。

战后这段时间,哪一个军中要员,不是惶惶如丧家之犬,能逃脱审判安然保命就不错了,怎么会有好日子过!

对这些国内换天情况,冈村宁次在中国时只是略有所闻,体会当然不深。

一到日本,冈村第一个地点就是被接到援护厅横滨援护所。

作为最后一个“高级别”的归国战俘,冈村在这里履行了复员手续。军人身份,正式脱下。

之后应该各回各家各找各妈了,但65岁的冈村却无家可归

他的老家在东京四谷区坂町,早被美军炸成废墟,如今仍未恢复。

他的儿子寄住他处,他的老母在其侵华期间早已死亡,他的续弦媳妇七八年未见,也没有和继子共处,只身回了青森县老家。

由于怕冈村回国的消息为假,再遭美军打击,这次他媳妇根本不敢参加迎接冈村回国的仪式。

败军之将的归国处境,可见一斑。

复员局局长是冈村的昔日老部下,见冈村无家可归,就想了个办法,以因公患病为由,申请公费安排他住进医院。

所以,冈村一回国,就住进了东京国立第一医院。

其实,这时的他身体并没有大碍,有个昔日的不治之症肺结核,由于此时链霉素已经发明出来,所以也没有要了他的命,只是旧疾缠身,不大康健而已。

入院的第一天,美军就找上门来,当然不是来慰问他的。而是让冈村扭头看看窗外的旗帜。

冈村莫名其妙,看到窗外远处飘着日丸旗。不解。

美军说,这是麦克阿瑟将军特别允许为他升的一次日本国旗。因为当时美军占领期间,麦克阿瑟不允许日本悬挂自己的国旗,有人曾因私自悬挂国旗被拘役6个月。

对此,冈村体会不深,一时没有反应过来。美军引导下,冈村慌忙致谢。

接下来,冈村向美军汇报了自己所知的情报,美军对他也没有再审判,只是要求他外出须报备去向,不准接触政治家,不准会见记者。

实际上,在医院的冈村是处于半监控半软禁状态,1年半后,美军对日态度转变,战犯悉数释放,冈村始得出院,回了媳妇的娘家。

展开阅读全文

篇9:历史上最大的动物有多大?解密远古巨型生物

全文共 1049 字

+ 加入清单

动物世界里面,只要拥有更大的体型,才意味着拥有更多生存的机会。捕猎者为了能够捕猎更多的猎物,会进化出更大的体型。同时猎物为了能够更好的保护自己不被猎杀,也会尽全力进化出更大的体型。因此,地球历史上不同的地质时期都产生了一些体型巨大的动物。下面我们就一起来盘点一下生物史上不同时期的超巨大生物。寒武纪——奇虾

先从寒武纪开始说起吧!寒武纪时期距今5.42亿年到4.85亿年。这一时期陆地上还没有动物,奇虾是寒武纪海洋中的霸主。目前发现的最大的奇虾化石标本体长2.3米。奇虾头部有一对大螯,两只乒乓球大小的眼睛非常的精密,嘴巴有碗口那么大。

我们可能觉得奇虾并不大,但是如果我们把它放在寒武纪的海洋中,这是一个不折不扣的恐怖分子,是顶级掠食者。因为奇虾要比当时的觉得多数动物的体型要大上上千倍。后来奇虾因为更加巨大的动物出现,失去了体型优势渐渐灭绝了。

图示:奇虾奥陶纪——直壳鹦鹉螺

直壳鹦鹉螺是奥陶纪时期(距今4.8亿年前到4.4亿年前)的海洋中的顶级掠食者。它们的身体非常巨大,最长的直壳鹦鹉螺体长可达6到10米。原来体型巨大的奇虾在它面前也只能是它的口中美食。

图示:图示直壳鹦鹉螺泥盆纪——邓氏鱼

邓氏鱼是泥盆纪时期(距今约3.6亿年到4.15亿年前)的最凶猛的鱼类。邓氏鱼身长10米,体重4吨,咬合力可达每平方厘米3吨。它是当时地球海洋里面顶级掠食者。邓氏鱼最后在泥盆纪的灭绝事件中全部灭绝了。

图示:邓氏鱼石炭纪——巨型节肢动物

石炭纪(距今3.55亿年到2.95亿年前)被称为巨虫时代。石炭纪时期是地球上氧气含量最高的时期,氧气含量高达45%。高浓度的氧气含量让地球上的虫子迎来了一个属于它们的黄金时代。那是后的节肢动物体型都非常大。比如那时候的蜻蜓可以翼展可达1米,蜈蚣能长到两米多长,蜘蛛有人的头那么大。

石炭纪的虫子们成也氧气,败也氧气。最终地球因为氧气浓度过高发生全球性的大火,把这些巨虫们烧灭绝了。

图示:石炭纪巨型蜻蜓恐龙

当然地球上出现的最大的动物应当是生活在三叠纪、侏罗纪和白垩纪时期的恐龙了。在恐龙时代,无论是陆地上还是海洋中,还是天空中都有着地球历史上最大的动物。例如陆地上的地震龙“能够让大地震动的蜥蜴”,光听这个名字就知道它有多大?地震龙体长32米到36米,体重31~40吨。

图示:地震龙

这些远古时期的动物的体型真是大的让我们不敢相信我们的眼睛。幸好我们这些巨型动物都已经灭绝了,不然人类生活在这些巨型动物的阴影下会是什么样的感觉呢?朋友们认为地球上还会出现类似恐龙这么大的动物吗?

展开阅读全文

篇10:解密:宝宝易发生摔倒的六大因素

全文共 873 字

+ 加入清单

宝宝出生那一刻开始,家长的目光就全身心的投入到宝贝身上,家长往往认为宝宝跌倒是非常正常的一件事情,然而有时跌倒会造成一些小意外,家长们不要认为宝宝摔倒是理所当然的事情,还有很多其他因素造成的,接下来小编就来解密:宝宝易发生摔倒的六大因素。

1、心理障碍

孩子在日常生活中如果总是摔倒,而爸爸妈妈没有办法找出当中原因并寻求正确的方法解决,往往因为孩子摔倒而骂他;或者是孩子摔倒的时候,别人老是嘲笑他,这样一来其实会让孩子的心理障碍越来越严重,造成孩子在平时走路过程中,会更加容易摔倒了。

2、疾病影响

如果孩子身体本来就不是非常健康,就会导致孩子身体虚弱、四肢无力,站的时候也容易站不稳,那么孩子就有很大的可能性会摔倒,并且发生的次数会非常多。并且,孩子的脑部发育不正常,同样会有一定的可能性造成孩子行走容易摔倒。

3、协调性不佳

有一部分的孩子身体的协调性不足,在小的时候就很少进行运动体能锻炼,有时候也会有足部发育异常,这都会导致宝宝在走路的时候摔倒。

4、穿鞋不当

孩子穿鞋子一定要穿着大小合适的鞋子,要是孩子的鞋子太大,在跑跳行走的过程中,总是会掉下来,孩子也容易摔倒;鞋子太小的话,对于孩子的足部发育也会有严重影响,所以,一定要根据孩子的足部内长来选择鞋子码数。孩子穿的鞋子,最好是能够防滑,平时运动的时候也会更加舒服,这样一来孩子穿着鞋子才不会经常出现摔倒现象。

5、如何提高孩子的运动技能和身体协调性

适当进行运动,锻炼所谓“勤能补挫”,孩子如果经常摔倒,最好是能够让孩子多多进行锻炼,那么孩子的运动能力就会变得好一些。同时通过打球、跳绳、舞蹈、打鼓等锻炼方式来提高孩子身体的协调性,效果都是非常好的。

6、对孩子进行心理教育

爸爸妈妈要注重孩子的心理引导教育,要是发现孩子走路的姿势不对要马上纠正。时间长了之后就可以让孩子的运动技能还有身体协调性起到促进作用。

因此,父母与其等到出了问题再回过头来后悔、内疚,不如事先揪出隐藏的安全隐患,彻底堵死危险的陷阱。假如你想了解更多如何预防儿童玩耍摔倒的知识,本网站还有很多相关的知识供您查找,希望可以帮助到你哦!

展开阅读全文

篇11:NASA档案解密:宇航员曾在月球另一边听到奇怪的音乐

全文共 834 字

+ 加入清单

阿波罗登月任务的工作人员听到奇怪的无线电广播,如头盔里的音乐,非常震惊,他们不知道是否要向美国宇航局报告此事。

1969年,在阿波罗11号首次载人登月两个月后,阿波罗10号进入了月球轨道。它将穿过月球的另一边。所有宇宙飞船将在大约一个小时内无法通过无线电与地球通信。地球上的人们不会看到他们或听到他们的消息。

据公众所知,这项任务进展顺利。

从那一年到现在已经快40年了。丢失的记录显示,三名登陆月球的阿波罗宇航员在飞越月球远端时经历了一些令人不安的事情。

录音包含“来自阿波罗太空舱广播的奇怪而非凡的音乐”。三名宇航员之间的对话暗示他们以前从未听到过如此奇怪的声音:

"听起来像是来自外太空的那种音乐."

“你听到了吗?什么样的哨子?嗖呜!”

“嗯,这真是奇怪的音乐!”

不明原因的音乐持续了大约一个小时。就在宇航员回到地球之前,他们还讨论了是否应该告诉控制中心他们所经历的事情:

“这太不可思议了!”

“我们应该告诉他们吗?”

“我不知道,我们应该再考虑一下。”

阿波罗15号宇航员阿尔·沃顿在科学频道节目中说:“阿波罗10号的工作人员已经习惯了他们应该听到的噪音。逻辑告诉我,如果录音中记录了什么,它应该是真实的。如果美国宇航局认为某样东西会引起公众的热情关注,那么他们就会阻止公众了解它。”

阿波罗10号任务的抄本被列为机密文件,直到2008年才从美国宇航局档案解密。这使得人们不断地讨论宇航员听到的奇怪声音的性质和来源。

沃登说:“在这些事情发生几年后,你才会收到它们的消息,然后你会开始猜测关于这些事情的旧记忆是属于你的虚构产品,还是它们真的发生了?你永远不会知道真相。如果你听到一些奇怪的声音从月亮后面的收音机里传来,你清楚地知道你永远无法与地球联系,你还能猜到什么?我们已经多次遇到这种情况。在太空飞行的宇航员看到或听到他们不知道的东西,然后你会猜到他们是什么。我对此持开放态度。这些都是间接的证据,只有视频或音频能给出明确的证据。记忆是一回事,但确切的证据是完全不同的情况。”

展开阅读全文

篇12:解密“芯”加速 酷睿 i 600系列最新指令集应用指南

全文共 1840 字

+ 加入清单

解密“芯”加速酷睿 i 600系列最新指令应用指南

但凡厂商新品发布,总是锣鼓喧天热闹非凡,或飞龙舞狮,或歌舞升平。1月8日,有幸亲临盛大的英特尔全新酷睿处理器发布会现场,舞台上腾云驾雾的美猴王与手中熠熠生辉的金箍棒令人印象深刻——这也形象地昭示了新一代32纳米新酷睿,将于千变万化的应用中,以独特“智能”的表现叱咤风云。对于高清和休闲游戏,千元以内的酷睿i3 530已经证明了其在家庭娱乐中的价值;同时发布的酷睿i5 600系列,也从大量媒体评测报告和网友BBS中,得到了不少赞誉和褒奖。双核四线程的酷睿i5 600系列,以其最低阶的酷睿i5 650为例,它的价格刚好在上一代酷睿2四核Q8000和同代的酷睿 i5 700系列之间,这不禁又令人想起当年酷睿2四核Q8200与酷睿2双核E8400并存的困惑局面。不过眼前的酷睿i5 600比起上一代的酷睿2双核E8400,多了更多可圈可点的特性。比如超线程和睿频加速技术,这两个特性各司其职彼此完美配合,可以使酷睿i5 650更加适应当前的应用环境:除了满足当前线程优化并不尽然的环境,也为日益优化的多线程应用环境预留了实力。不过因为前期已经有太多的笔墨和光环着落在它们身上了,所以今天我们将把注意力转移到在酷睿i5 600系列另一个全新的特性,即AES-NI指令集。指令集其实对于很多人来说并不陌生,因为这个词曾不止一次地出现在我们的视野中。从MMX到SSE,在这十多年的时间里,在每一次产品的应用加速上,指令集都发挥了重要的作用。而这一次出现在新酷睿产品介绍上的是——AES新指令集。若想知道这个新指令的作用,首先就要了解AES是什么。它的全写是Advanced Encryption Standard,这是一种高级数据加密标准。对于这个加密标准具体的算法,那是密码学上要研究的高深学问,这里我们暂且一笔带过。但有一点不得不提,从2006年起,AES就已经成为对称密钥加密中最流行的算法之一,也正逐渐取代曾经的DES,成为为全世界所使用的标准。举两个例子吧,压缩软件Winzip和微软为增加安全性推出的bitlocker程序,都是使用了AES的应用。而新增指令集又如何发生作用呢?指令集其实是用来提高程序执行效率的一种手段,而采用了这些指令集进行优化过的程序就能够籍此获得硬件加速,从而实现性能的提升。拿刚才提到的Winzip来说,其目前最新的Winzip14.0就是能够在新的指令集上获益的版本。我们从winzip网站上下载到最新的评估版的Winzip14.0,做个简单测试,测试的平台分别是新酷睿家族的i5 650和我们很熟悉的酷睿2双核E8400。软件安装:1、运行winzip140.exe安装程序,根据默认设置一路点击下一步直至软件安装完成。

测试流程我们准备了一个包含有几十张照片,文件大小130MB左右的一个压缩包,1、双击打开Photo.zip,并在弹出窗口中选择“Use Evaluation Version”。

2、双击“Photo”文件夹。

3、在弹出窗口中选择“Cancel”。

4、全选所有文件,并点击鼠标右键选择“Extract”。

5、在弹出的窗口中选择一个文件解压位置,并选择“Extract”。

6、在弹出窗口中填入密码“password”,全为小写字母。

7、点击“OK”按钮,对比测试开始。

9、测试完成后,将自动打开目标位置文件夹。

测试结论: 酷睿i3 650比起酷睿2双核E8400节省了一半的时间,更直观地表述是——酷睿i3 650的性能是上一代的酷睿2双核E8400的两倍!这只是一个很简单的测试,详细记录了过程也是为了方便有兴趣的人也可以自己动手试试看,结果也是一目了然的,如果说酷睿 i3 530是家庭娱乐平台的最佳选择,那么酷睿i5 650,不仅仅占据了酷睿i3 530的全部优势,而且借助其支持的AES-NI指令集,酷睿 i5 650在加解密的应用之上更具优势。这就好比是给保存数据的“箱子”加了密码锁,最大程度地保证了数据保存的安全性。而往往越追求安全性,保护这个“箱子”的密码锁就需要复杂和精密,以确保尽可能长的的开锁解码时间。而支持了AES-NI指令集的i5 650,恰恰是对数据的加、解密操作进行了“智能”加速,从而令数据更安全,而运行速度更快、执行效率更高。所以对于数据安全性要求较高的用户,应该会是一个更为明智的选择。解密“芯”加速 酷睿 i 600系列最新指令集应用指南

展开阅读全文

篇13:前NASA工程师解密月球上旗帜为何能飘扬

全文共 1506 字

+ 加入清单

怀疑者称阿波罗11号从未将美国国旗插上月球表面,因为这面著名的旗帜似乎在风中飘扬,而月球上并没有风。

有人说美国人从未登上月球,所谓的登月场面,都是在摄影棚中假造的。宇航员巴斯·阿尔丁站在美国国旗前那张照片成为怀疑论者最爱列举的证据:在没有风的月球表面,旗帜怎会“飘动”呢?

美国广播公司日前从一位前NASA工程师口中获知月球上旗帜“飘扬”的秘密。

本报综合报道 1969年,阿波罗11号带领人类完成历史性登月行动之前,美国国会下达了一项高度机密的任务————想个办法让美国国旗在没有空气的月球上展开。

约翰逊航天中心的一组工程师负责解决这一难题,其中包括汤姆·默瑟。默瑟回忆说:“国会的人强调这事必须悄悄进行,因为将美国国旗插上月球是件在政治上非常敏感的事情。”

秘密任务

在月球上让星条旗飘扬并非易事。首先,美国航空航天局(NASA)的官员必须绕过禁止任何国家占领外太空或者天体的联合国条例。其次,它还涉及从未碰到过的技术难题。比如应该把它放在登月车的哪个部位,以免受恶劣气候的侵袭?怎样做才更便于宇航员部署和寻找?

默瑟从商店买回一面5·5美元的旗帜开始实验。约翰逊航天中心的技术服务部最后设计出一种轴环式的旗杆,上面横接着一根可水平伸缩的棒,穿过旗帜上端的折缝,使旗帜向外展开。

这面旗帜被装进一条防热的管道内拴在登月车的梯子上,宇航员尼尔·阿姆斯特朗和巴斯·阿尔丁抵达月球后可轻易地把它取下。在阿波罗11号发射前几天,设计小组才来得及交出设计成果。1969年,7月16日上午4时,设计小组亲手把旗帜拴在位于“冥王星5型”火箭顶端的登月车上。

这面旗帜将与一块铭板一起被永远留在月球上。这块铭板上刻着:“在此,来自地球的人类于公元1969年7月首次涉足月球。我们为全人类的和平而来。”

技术故障

1969年7月20日,汤姆·默瑟和全世界数百万人一样在电视机前观看著名的登月行动。他回忆说,在登月车着陆前,他的心一直提在嗓子眼。“我盯着阿姆斯特朗走下舷梯台阶……他看上去像要摔倒,我心想他的太空服被梯子挂住撕破了,登月失败了,这都是我的错。”

梯子没有故障,也没有撕破阿姆斯特朗的衣服,他没有摔倒,他只是越过最后一级阶梯直接跳上了月球表面,并说了那句名言:“这是个人的一小步,人类的一大步。”

旗帜在飞船发射4天14时9分后部署,据《阿波罗月球之旅》一书记载,部署旗帜给宇航员添了不少麻烦。巴斯·阿尔丁回忆说:“我们两个人好不容易才勉强把它竖起来,它差点就让NASA在世界人民面前丢脸。旗杆上接着一个可伸缩的横条以便使旗帜保持伸展,但无论我们如何努力,横条就是拒绝伸展到头,于是本该平整的旗帜永远打了褶皱。”

原来,设计者选错了伸展条的涂层,导致它无法完全拉开,这也是旗帜为什么看似在风中飘动的原因。具有讽刺意味的是,巴斯在旗帜前面拍摄的那张著名照片常被翻出来作为登月有假的证据。登月阴谋论者声称,旗帜在月球上不可能出现皱纹,因为上面不存在风。

旗帜政治

这面旗帜还隐藏着政治暗示。历史学家安·普拉托夫在《旗帜未曾飘扬的地方》一文中指出,联合国在美国登月行动前已经通过条约,规定“任何国家禁止占领包括月球和其他天体在内的外太空”。因此美国不能宣布月球归其所有。事实上它象征着一种不懈的追求。正如肯尼迪总统于1961年5月26日对美国国会宣誓时所说:“我相信,这个国家应该在10年之内,完成登月壮举。在此阶段,没有比这更令人震撼的人类太空计划了,对于长期的太空探索它的重要性也无可匹敌,没有比它更困难更昂贵的任务了。”

目前,在月球表面共有“阿波罗”历次行动留下的6面美国国旗。每一面国旗都故意保留了第一面旗帜伸缩横条无法完全展开的技术失误。

展开阅读全文

篇14:解密动态成员多方签名如何确认共识

全文共 7928 字

+ 加入清单

引言

2009 年,中本聪创造了比特币 [Nak09]。比特币是一种互联网货币系统,可以实现点对点的数字代币转账。为确保所有人就代币所有权达成共识,中本聪采用了一种可由所有网络参与者复制并验证的公共账本。为了避免单点故障,该账本采用一种动态成员多方签名(dynamic membership multiparty signature,DMMS)[BCD+14] 机制来证实(authenticated),即,在每次 “心跳” 时对整个账本历史执行一次高成本计算(但是验证成本很低)。

不同于传统的数字签名,DMMS 中没有 “可伪造性” 的概念(there is no notion of “forgeability” for a DMMS)。每个 DMMS 的创建成本都很高(在比特币中,需要消耗高昂的电力成本),并且,这种行为可以得到账本上增发的新货币作为奖励。由于这些新代币必须得到其他人的认可才有用,参与者会受到激励来共同扩展“真正的账本”,而非自行创建账本1。(译者注:此处的 “认可” 一词原文为 “recognize”,也就是说它的原意可能并没有那么多 “社会共识” 的暗示,其本身可以有严格的技术含义:如果你没有收到一个区块,你就不会认可由这个区块发行的货币。)

由于比特币的 DMMS 在计算和热力学 [Poe14a] 方面成本非常高,人们已经提出了其它更为经济环保的方案。最常被提议的方案是 PoS(权益证明),它是一种低成本的分布式共识机制。正如 Andrew Poelstra [Poe14b] 在 2014 年所言,PoS 是不可行的,但还是涌现出各种形式的 PoS 方案。与此同时,各种论坛上经常有人声称 Poelstra 的论点是 “虚假” 或 “错误” 的,尽管他们从来没有提出任何有说服力的反例或错误。此外,也有人给出了中肯的意见,认为 Poelstra 的这篇论文写得晦涩枯燥。由此可见,这篇论文还有许多不足之处。虽然 Poelstra 没有发现他的前作有任何不准确之处,但是他准备借此机会进一步地正式阐述他的论点。

相比 Poelstra 撰写论文时,人们对比特币共识的科学认识已经有了巨大进步 [MLJ14, BMC+15] 。

本文旨在更新 Poelstra 的论文,阐明比特币所解决的问题,PoS 背后的设计原理,以及 PoS 之类的机制无法在比特币的信任模型中产生分布式共识的原因。

注 1: 为了确保所有参与者都可以看到 “真正的账本”,我们需要一个同步网络:所有(有效)数据都能在一定的时间长度 λ 内到达所有参与者,而且网络心跳时间比 λ 长得多。如果没有同步网络,分布式共识的难度会大得多。(经常被人引用的一个结论是,使用确定性算法是不可能实现分布式共识的 [FLP85];但使用概率算法就可以很容易避免这一问题,因此在共识系统的设计难度上没有很多讨论。本文档的旧版本错误地引用了这一结论,以为这一点使得所有分布式共识机制在异步网络中都不可能达成共识,感谢 Dominic Williams 指出了这一点。)

分布式共识

在讨论比特币对于分布式共识问题的解决方案之前,我们首先要理解这个问题的本质。分布式共识(比特币系统所使用的术语)是一种彼此之间缺乏信任的参与方之间达成的共识(即,全局一致 global agreement)。这些参与方都是匿名的,而且在系统建立时并不一定存在。正如 Poelstra 在其论文中所解释的那样:

就密码学货币而言,仅在交易的时间顺序上达成分布式共识就足够了,即,就 “第一个转移特定资金的交易达成共识”。这样可以确保整个网络都认可新的资金所有者。

之所以需要达成这种共识,是为了防止重复花费问题(double-spending)。在所有去中心化数字货币机制中,都有可能出现付款方将同一笔资金发送给两个不同的人的情况,而且这两笔交易看起来都是有效的。因此,收款方需要能够确保没有发生冲突,或者在有冲突的情况下,网络会认可其交易为正确版本。就交易顺序达成分布式共识可以实现这一目的:在发生冲突的情况下,每个人都认可第一笔交易是有效的,其余交易是无效的。

(数字货币的其它问题,如权限和防伪,相对来说比较容易,可以通过传统密码学解决。)

重点是,我们应该意识到,尽管分布式共识是个难题,但是普通共识更加容易,经过了更深入的研究,而且使用受信任且可识别的签名方可以将效率提高数万亿倍。因此,(即使是在有限条件下)引入了受信任方的密码学货币都应该考虑的一点是,其新型信任模型是不是能帮助降低达成共识的难度。对更高效的、具备受信任方的共识机制感兴趣的读者可以研究一下。

动态成员多方签名(Dynamic Membership Multiparty Signatures)

比特币的账本是公开可用的,比特币网络中的所有参与者都可以验证账本上每笔交易的有效性。然而,由于账本在根本上属于历史记录,密码学无法辨别真伪,必须要有人来证明账本,而且其他人必须相信这个人不会签署错误的历史。

最早的数字现金系统都由单个非匿名者签署所有交易 [Cha83]。然而,这样不仅为系统引入了单点故障风险,而且可以让签署方(以及任何可以通过权力或武力来胁迫该签署方的人)审查交易或发起重复花费。虽然我们可以采用盲签名(具体参见 [Cha83])来防止审查制度,但是无法防范单点故障和重复花费问题。多方签名或许有可以解决后面两个问题,但是所有签名方难以同时遭到胁迫与所有签名方必须得到所有参与者的信任这两个要求是相互冲突的。非匿名性也意味着,特定攻击者总能持续攻击系统。

比特币的解决方案是完全去掉固定且可识别的签名者。比特币的账本由一组被称为矿工的签名者验证,他们不向其它参与者公开自己的身份,或许还可以零成本进入或退出系统。矿工通过叫做 “挖矿”的过程来生成签名。在挖矿过程中,他们会共同为连续的、由交易数据组成的区块生成工作量证明[Bac02]。

在本节中,我们将解释挖矿是如何运作以及如何提供验证的。

匿名世界里的鉴别(authentication)

密码学数字签名机制的运作原理如下。签名方生成 “签名” 和 “验证” 密钥对(s,v),并将 v 连同其姓名一起发布在某个公共渠道上。该签名方可以根据给定消息 m 生成签名 σ,任何人都可以验证 σ 的有效性。也就是说,将 v,m 和 σ 输入验证算法,如果签名是有效的,总是会输出 1。

为了安全起见,传统数字签名必须具备抗伪造性,即,任何计算能力有限的攻击者伪造签名的概率都微乎其微。具体而言,“伪造” 指的是(攻击者)能在下列游戏中胜出:

签名者将验证密钥 v 交给攻击者。

攻击者将消息 m_i 发送给签名者,并收到这些消息的有效签名 σ_i。攻击者可以多次重复该操作。

攻击者生成一个新的消息 m 连同一个基于 m 的有效签名 σ。

这种安全性被称为选择明文攻击下的不可伪造性(existential unforgeability under chosen-message attack),是密码学文献中的常见标准。

在多方签名机制中,每个签名者都有一个验证密钥。只有签名者(或者说签名密钥)的 “可采信子集” 生成的签名才有效。在定义安全性时,上述游戏经过了修改,允许攻击者请求(并获取)签名密钥,只要该攻击者获得的密钥无法组成 “可采信子集” 即可。

可以看出,验证算法使用验证密钥 v 来验证签名,并通过这种方式来验证签名者的 “身份”。由于任何人都可以创建密钥对,若想签名具有价值,必须通过公共记录将验证密钥与签名者的真实身份联系起来。如果出现失信行为(签署无效历史),失信方会被问责。

这样来看,身份鉴别并不适用于签名者匿名且不固定的系统。事实上,我们还不清楚 “身份鉴别” 在这类系统中能发挥什么作用!如果任何人都能以匿名方式生成签名,就无法区分诚实的签名和不诚实的签名、真实的历史和虚假的历史。那么上述安全性定义就丧失了意义,因为攻击者可以自由加入签名者集,并 “伪造签名”2。

为了解决这一问题,比特币采用了另一种安全模型。在该模型中,所有参与者都平等,但是他们会在经济激励下保持诚实。在下一部分,我们将介绍该安全模型。

注 2: 正如我们在第四部分所见,如果是密码学货币,匿名参与方就有可能锁定保证金,并通过某种机制在无需确认任何人的身份的情况下,惩罚失信行为者。这实际上就是权益证明。然而,密码学货币离不开共识,因此 “如果是密码学货币” 这个前提导致我们在这里无法使用权益证明,否则就会陷入循环推理。我们会在下一部分解决这个问题。

为 DMMS 定义安全性

就 DMMS 而言,所有参与方都是平等的;无法通过让 “敌手” 仅拥有不完全知识(incomplete knowledge)来获得安全性。因此,我们使用以下三部分定义了 DMMS。这些部分都不同于传统签名的密钥生成算法:

使用代价函数 c 来追踪算法的执行并输出 “代价(cost)” t ∈,其中是某个 “代价域”。该函数必须是线性的,因为连续运行两个算法的成本是它们各自成本的总和。

随机化算法 AttemptSign 将消息 m 作为输入,输入签名 σ。输入任何消息 m,该算法的代价都应该是 1。

确定性算法 Verify 将消息 m、签名 σ 和目标代价 T 作为输入,输出 0 或 1。

当且仅当 Verify(m, T, AttempSign(m)) = 1 对所有属于的 T 都有 1/T 的概率成立,则我们说该 DMMS 是正确的(correct),这个概率是由 AtemptSign 算法来保证的;当且仅当任意多项式算法实现 Verify(m, T, A (m)) = 1 的概率都不超过 1−(1−1/T)t,则我们说这样的 DMMS 是安全的(secure)(其中 t 是算法 A 的执行代价)。

换言之,安全的 DMMS 指的是没有比重复执行 AttemptSign 更好的签名算法(从创建验证签名的意义上来说)。

我们简要论证了我们的安全性定义。为了实现动态成员集合,我们不能让参与成本过于昂贵,也不能让已有签名者通过显而易见的手段或经济因素排斥新加入的签名者。这就意味着,签名过程应该是 “可分割的”,既不需要也不激励签名者之间进行任何通信。也就是说,花两倍长的时间运行一个签名算法应该与在同样的两个硬件上并行运行该签名算法的成功概率一样高。在极端情况下,这意味着最好的签名算法应该由对单一基础步骤的重复、独立执行来组成,这是由定义推导出来的。

挖矿机制作为一种 DMMS

比特币挖矿采用的是基于哈希函数的工作量证明算法 hashcash [Bac02]。这是一种使用随机数神谕模型(random oracle model)的 DMMS [BR93]。作为一种计算模型,随机神谕是指,该模型把哈希函数当成一个 “随机数神谕” ,或者说真随机函数3,其输出都是纯然随机的,而且只有通过该函数才能计算出来。

虽然随机数神谕模型的使用引起了很多争议 [Gre11],但是有力的实证证据证实了它可以用来保障安全性。下文中,H 指的是输入可多达 256 位的哈希函数,它被当成是一个随机数神谕。

比特币的 DMMS 如下:

代价函数给出执行中调用随机数神谕的次数。

AttemptSign 将消息 m 作为输入,并输出随机数 σ ∈ 256。

Verify 将签名 σ 、消息 m 和目标 T 作为输入。仅当 H(m || σ)

不难看出,在随机数神谕模型中,没有比重复运行哈希函数更好的创建有效签名的方法。

注 3:该模型是完全不现实的,因为真正的随机函数,from, say, 512 bits to 256 bits,平均需要 2512·256 位来表示,已经超过了目前已知的表达极限。

没有世界时间

请注意,在上一部分,我们将哈希函数调用的数量作为我们的代价函数,它与计算次数大致成正比,而计算次数又与散热量大致成正比。最后,散热量与创建这些签名的经济和环境成本大致成正比。

一个显而易见的问题是,我们是否可以采用 “成本更低” 的代价函数?尤其是,为什么我们不能直接使用时钟时间?为什么我们使用 DMMS 对区块进行签名来创建区块链,而非直接按照时间顺序对交易进行排序来解决共识冲突?

答案是,分布式系统中缺少明确定义的时钟时间。网络延迟限制了信息的传播速度。根据狭义相对论可知,如果是几乎同时发生的事件,不同的观察者无法就其时间顺序达成共识。

如果只是这个问题,那么要求每笔交易之间间隔几秒钟即可(如果相互冲突的交易之间间隔太短,这两个交易都会被拒绝;但是等到每笔交易完成几秒钟后,所有参与方就能确保不会发生这种情况)。但是,实际情况会更加糟糕,原因有两点:

“网络延迟” 在恶意环境中无法得到限制。攻击者或能使用拒绝服务攻击(denial-of-service measures)来任意降低系统速度,并通过其它方式对网络进行物理分区。

用相对论来说,这意味着无论将等待时间设为多久,都无法确保参与者不会与网络中的其他参与者类空分离(spacelike separated)。

新加入网络或最近离线的用户需要访问历史数据。但是,没有办法可以事后验证交易发生的顺序,因此在出现交易冲突的情况下,用户无法保证他们收到的交易是先发生的。

来自 DMMS 的共识

既然我们已经了解了 DMMS,并解释了为什么比特币的 hashcash 是一个安全的算法,接着来思考如何通过 DMMS 实现分布式共识。

我们的主张是,通过 DMMS 实现分布式共识是有可能的。

我们首先需要通过我们的代价函数(单调函数)来衡量(a)某种无法一次为多个消息创建签名的稀缺资源,和(b)创建签名所需的平均时间。(为了实现去中心化,这种稀缺资源可能需要被永久消耗,就像在比特币系统中那样,让挖矿的边际成本在资本成本中占主导。Poelstra 支持这一观点 [Poe14a],但是 John Tromp 并不认同 [Tro14]。)

以比特币为例,我们的代价函数的定义是 “哈希函数调用的次数”。我们主张,该函数实际上用来衡量计算签名所需消耗的能源,并且得到了 Landauer limit 的论证 [Lan61]。从物理学上来说,所谓的能源,就是任意不可逆的位操作所需消耗的最低热量。通过计算 sha256 计算中涉及的不可逆位操作的数量,(至少从原则上来说)我们可以为创建一个比特币 DMMS 所需消耗的能源量设定下限。

代价函数也可以用来衡量创建签名所需的时间,因为每单位时间只能消耗一定量的能源,除非你去制造黑洞(black hole)(即,不让签名乃至任何信息以可用的形式提取出来)。当然了,在现实生活中,比特币矿工不会在接近黑洞极限的情况下操作,而且所需时间取决于挖矿硬件的速度。随着挖矿硬件的改进,以及同时在线的硬件数量增多,创建 DMMS 所需的时间减少。在比特币中,目标代价会根据这一情况进行调整,将创建每个签名所需的时间保持在 10 分钟左右4。

注 4:鉴于 3.4 中提到的无世界时间,读者可能会想知道如何准确调整时间。实际上,时间戳是由矿工插入区块的,而且确实没有任何方法可以防止矿工弄虚作假。比特币可以抵御不实时间戳导致的较小目标偏离,并且也禁止了目标(译者注:即难度)过快地发生变化。因此,想要制造大幅的目标偏离是非常昂贵的,而且有可能遭到不配合的矿工的阻挠。关于更多讨论,请参阅 [Poe14c, Section 6.3]。

那么,有了一个可以通过代价函数来衡量稀缺资源的安全 DMMS,我们该如何获得共识历史?首先,我们假设网络是同步的,因此(绝大部分)参与者可以在一定时间 λ 内获得所有有效数据。我们将交易历史分割成一系列区块,其中每个区块都包含一系列交易,以及前一个区块的密码学承诺(commitment)5。每个有效区块必须拥有一个已经设定好目标的 DMMS,且目标使得创建区块所需的时间比 λ 长的多 (这样一来,在同一个共识历史上工作的矿工都知道哪个区块是最新的,而且区块创建者也不会因为优先知道最新区块而占据很大优势)。需要明确的是,每个 DMMS 的目标代价是由系统规则定义的,不由矿工决定。

注 5:承诺(commitment)是一种密码学对象,由某个秘密数据计算得出,但是不会泄漏该数据,因此该数据在事后无法修改。抗碰撞哈希函数就是一例:给定数据 x,你可以先发布 H(x)(H 是哈希函数),之后再公开 x。验证者可以使用公开的值计算 H(x),来确认这个值是否与原始值相同。

网络参与者的运作方式是:首先考虑以同一个创世块(已硬编码到系统中)开头的所有有效区块分支。(由于每个区块都包含前一个区块的承诺,结果会形成以创世块为根的有向非循环图,这些区块分支就是图中的路径。)然后计算每个区块上的 DMMS 的目标成本总和得出每条区块分支的重量。最重的区块分支会被视为 “真实的” 历史。

在创建区块时,矿工根据自己的意愿选择交易,并加入一个特殊的 “奖励交易” 用来将其它交易的费用以及网络定义的补贴分配给自己,再加上(他所认为的正统链上的)最新区块的承诺,然后计算 DMMS。如果另一名矿工创建并发布了一个区块,矿工就会相应地更新他们的 “真实历史上的最新区块”,并在自己所挖的区块中改变承诺以适配这种变化。计算出一个 DMMS 之后,他们会把这个完成的区块公布到网络中。

我们主张这样就能形成一个共识的历史,是说整个网络会渐进地对到底哪些区块是真实历史的一部分(而哪些不是)达成共识,而且不一致只会发生在最近的历史中。具体的论述可见 Miller 和 La Viola Jr. [MLJ14](我们这篇文章中可度量耗能程度 DMMS, 在那篇文章中的表述是 “moderately-hard puzzles”),但我们这里附上一个不那么正式的论证。

因为网络是同步的,区块传输的时间大大短于区块生产的时间,所以所有参与者都能迅速认识到最重的历史。

我们还进一步认为,网络中的大部分参与者都会参与生产能延伸真实历史的 DMMS。一个优雅且正确的理由是由 Vitalik Buterin 提出的 [But15]:因为 “奖励交易” 当且仅当其区块属于真实历史才会被大家接受,所以对每一个矿工来说,纳什均衡就是服从绝大多数6。

注 6:也是在同一篇文章里,Buterin 说:“要是你已经厌烦了 PoS 的反对者老是跟你引用 Andrew Poelstra 写的这篇文章(即 [Poe 14b]),请尽情链上本文,作为还击。” 不太清楚他这么说是什么意思;自始至终,无论在哪儿,他都没能驳倒本文的主张:除了消耗一种系统外的资源,没有别的产生共识的办法。

要想改变 “真实历史”,攻击者必须产生另一个权重更大(即目标开销更大)的历史(这样的另类历史版本可以定义为从当前的历史最新顶端向后回溯 N 个区块处产生的一个分叉)。他具有的资源比正在延伸真实历史的矿工团体要少,因为那个矿工团体才是多数。所以,他在网络中能胜出的概率是小于 1 的(因为在任意给定时间段里,网络中延伸真实历史的尝试次数都多过他延伸自己的另类历史的尝试),而且,要想让自己的历史超过真实历史,他还必须胜出 N 次以上。如果胜出一次的概率是 P

(这里的论证是很弱的,因为只考虑到了一个攻击者要连续不断地胜出,没有考虑到出块难度会调整;难度的调整会使得攻击者在重新制造旧区块时速度可以比网络制造新区块更快。笔者在这里主张,没有任何根据地主张,这些都不是严肃的问题,只是乏味的问题。)

(未完)

展开阅读全文

篇15:机器猫之梦成真!解密谷歌时光机项目

全文共 1085 字

+ 加入清单

提到哆啦A梦,估计很多人都会引起一些共鸣。到目前为止,许多人都在谈论卡通中的各种奇怪的道具。在这一点上,必须提到的是时间机器,这就是你在开篇的图片中看到的。在这个帮助下,哆啦a梦带着大熊和他的小伙伴穿越时空回到了古代和未来。

现在,实时机器来了!几天前,谷歌著名的X实验室公布了一项绝密计划,名为项目流量,一个时间旅行模块建设项目。

什么是项目流量?

根据机器猫的梦想,时间机器应该是这样的:

根据谷歌的计划,时间机器实际上是这样的:

从披露项目的“机密”文件来看,Flux看起来像一辆当前的四轮车,允许两个人携带。只要设定了时间轴和坐标轴,它就可以把人运送到任何时间和地点。

据说Flux已经测试了11款车型,目前有7款成功的“汽车”车型。计划在2016年年中进行88次晋升测试。

被谷歌蒙蔽了双眼,这是怎么发生的?!

焊剂采用计时压缩技术,由计时电路机构和能量芯片(PU-93)专门完成。穿越过程只会轻微加热机舱,不会造成与周围环境的不舒适切换。

时间循环传输各种模式。下一步是添加声音。能量芯片负责启动通量。当输入功率达到1.21×10^9瓦特时,飞行舱将达到每小时141.62公里。整个设备的原理是基于电磁(光的本质)通量。

在之前建立了11个故障模型后,Flux现在已经消除了飞行舱旅行中的颠簸问题,并配备了飞行安全锁。一次旅行保证30年。如果机舱因时间黑洞等因素而搁浅,旅行者可以使用返回芯片MF-93。

时光旅行中我应该注意什么?

根据这份报告,Flux已经飞行了3306年,并且展示了Flux上个世纪拍摄的几张照片。然而,测试显示,在30年前,历史上2.5%的事件将受到影响。因此,谷歌设计了原型车来防止时间旅行者可能引起的历史变化。

然而,由于地球重力的偏差,通量的传输结果可能与原始设置略有不同。在传播过程中,用户需要佩戴护目镜来保护眼睛。

注意携带的行李包括普通货币、可能使用的棉袄、合理的衣物、糖尿病等患者不要忘记带药。

醒醒

你兴奋吗?该起床了。显然,目前的技术无法拥有能够产生超大电磁通量的设备,也绝对不可能让任何传输工具的运行速度超过光速。让我们先把它记在脑子里,以备时间旅行之类的,偶尔也享受一下。

你还记得1989年的电影《回到未来》吗?马蒂·小飞侠本周重返“未来”。为了庆祝这项人脑工作和现代技术的成功,各大公司都推出了相关的纪念产品。“流量工程”是谷歌的杰作。此外,还有电影版的“完美百事”(Pepsi)、自动鞋带运动鞋(Nike)和Siri(苹果),迎接“欢迎来到未来的一天”。

因此,这份报告是为了纪念“回到未来”。别玩了,我们现在甚至不用像“回家”一样过春节了。

展开阅读全文

篇16:拉齐亚女王 解密印度穆斯林女王

全文共 1701 字

+ 加入清单

拉齐亚在1236年到1240年执掌着德里苏丹国长达4年之久,是印度侵略史上首位穆斯林女王。拉齐亚女王既不是印度教徒,也不是佛教徒,而是一位穆斯林。她既不是雅利安人的后裔,也不是蒙古人的后裔,更不是印度土著居民,而是来自阿富汗的突厥人后裔。德里苏丹国是突厥人在印度北部建立的奴隶制国家,存在于公元1206年——公元1526年,后来被莫卧儿王朝取代。拉齐亚女王的身世背景

拉齐亚女王之所以能登上德里苏丹国的王位,和她的身世背景有很大的关系。

她的外祖父,是德里苏丹国的第一任国王/苏丹“艾伊巴克”(Aibak)。

她的父亲, 是德里苏丹国的第三任国王/苏丹“伊勒图特米什”(Iltutmish)。

也就是说,拉齐亚在登上王位之前,她是王国内地位超然的嫡公主。

她从小就受到父亲的宠爱,终日跟随在父亲的身边,不但习文学武,还学到了很多治国领军的本领。

第三任国王/苏丹“伊勒图特米什”虽然子女众多,但最看重大王子马苏德和嫡公主拉齐亚,所以从小就对他们两个悉心教导。德里苏丹国的王位继承制度

德里苏丹国的王位继承制度,是由国王/苏丹和突厥军事贵族集团共同确认的,国王/苏丹一个人并不能独断专行。

突厥军事贵族集团势力雄厚,史书中称之为Chihalgani(四十人集团)。

这些军事贵族拥有自己的领地和军队,在国家事务,乃至王位继承方面都有很大的影响力。

举个例子来说吧:

公元1210年,第一任老苏丹在马球赛事中意外坠马身亡。

老苏丹没有直系男性子嗣,所以他的弟弟阿拉姆沙(Aram Shah)继承了王位,成为第二任苏丹。

不过,阿拉姆沙和突厥军事贵族关系紧张,所以即位不久就引起了叛乱。

拉齐亚的父亲和军事贵族集团协同作战,推翻了阿拉姆沙,从而才成为了德里苏丹国的第三任国王/苏丹。

第三任苏丹即位后南征北战,为王国开疆辟土,是一个非常有作为的国王。

他本来寄希望大王子马苏德能够继承王位,但大王子在1229年不幸过世。无奈之下,第三任苏丹有意让女儿拉齐亚来继承王位,却遭到了突厥贵族军事集团的反对。

1236年,拉齐亚的父亲过世,苏丹王位最终还是落在她同父异母的兄弟手里。无能怯懦的第四任苏丹

第四任苏丹菲罗兹(Feroze)是一个无能懦弱的男子,这也许就是第三任苏丹不看好他的原因所在。

突厥军事贵族集团当初之所以反对拉齐亚,一则是因为歧视她是一位女性,二则是因为她才能卓越,不容易受他们控制。

但菲罗兹即位后不久就纵情声色,国家大权并没有落入突厥军事贵族集团手中,而是被他的母亲沙阿·图尔坎(Shah Turkan)所掌握。

沙阿·图尔坎掌握权力以后,在德里苏丹国内飞扬跋扈,倒行逆施,很快就激起了民愤。

而且,沙阿·图尔坎还喜欢任人唯亲,排斥异己,这又实实在在伤害到了突厥军事贵族集团的利益。

迫不得已之下,突厥军事贵族集团只好暗杀了第四任苏丹母子,转而支持拉齐亚。

公元1236年11月,拉齐亚登上了王位,成为印度历史上第一位穆斯林女王/苏丹。拉齐亚女王的政绩

◆拉齐亚女王在位期间,巩固王权,任人唯贤。

她跳出了突厥贵族的圈子,招揽印度本地人才,从而获得更多当地人的支持,让政权更加地稳定。

◆针对北方蒙古势力的侵入和威胁,她软硬兼施,巧妙周旋,避免了和蒙古大军公开冲突,巩固和扩大了德里苏丹国的势力范围。

◆她尊重其他宗教,大力发展文化事业,提升了德里苏丹国的整体文明水平。军事贵族集团对拉齐亚女王的仇恨

◆拉齐亚女王加强王权的措施,削弱了突厥军事贵族集团的权力,让他们一直怀恨在心。

◆拉齐亚女王虽然精于政治管理,而且擅于格斗和率军作战,但她的女性身份让保守的突厥军事贵族集团感到倍受屈辱。

◆拉齐亚女王为了加强自己的王权形象,摘掉了女性穆斯林常戴的面纱,经常穿男装出行,时不时会一身戎装出现在公众面前。

所有这些“离经叛道”的行为都让突厥军事贵族集团恨之入骨,恨不得除之而后快。

突厥军事贵族集团绞尽脑汁,策划了数次军事叛乱,终于推翻了拉齐亚女王,扶持她的弟弟登上王位。拉齐亚女王

拉齐亚女王死于公元1240年10月14日,在位时间不满四年,但在印度历史上留下了重重的一笔。

她在权力斗争中失败了,但她勇于面对挑战,追求男女平等的理想和努力,不应该被后人忘记。

展开阅读全文

篇17:解密:微博轻松借上征信吗?

全文共 514 字

+ 加入清单

近一段时间,玩微博的朋友发现微博APP里出现了一个新的贷款平台“轻松借”。不少人对这个平台比较感兴趣,就想试一试。不过,有的人会担心自己的征信受影响。那么,微博轻松借上征信吗?在这里,为大家介绍一下有关内容。根据所了解到的情况,新浪旗下的贷款平台都是上征信的。因此,微博轻松借应该也会上征信。不过,只有借贷过程中产生的不良信用记录,才会给个人征信造成负面影响。因此,大家在使用微博轻松借的过程中,一定要注意合规用款、按时足额还款。

还要告诉大家的是,微博轻松借除了会上征信,还会用其它手段来惩罚违规用款、违约还款的人。

违规用款惩罚

1、微博轻松借会将借款的账户冻结掉,只允许还款不允许贷款;

2、为了资金安全,微博轻松借会要求借款人将剩余未还的欠款提前还清;

3、在有必要的情况下,微博轻松借会将欠款人直接拉黑。

违约还款惩罚

1、对于出现逾期还款的人,微博轻松借会按天计收逾期罚息,直至欠款人将所有欠款还清;

2、微博轻松借会安排工作人员催收,在有必要的时候打联系人电话;

3、对于逾期行为十分恶劣的人,微博轻松借可能会采取法律措施来讨债。

以上,为大家介绍了微博轻松借是否上征信。总的来说,微博轻松借是个会上征信的贷款平台,需要大家在使用过程中注重履约。

展开阅读全文

篇18:靠儿子上位的皇帝有哪些?解密靠儿子当上皇帝的人

全文共 1023 字

+ 加入清单

俗话说得好:老子英雄儿好汉,大家的常识也是子一代受到父一代的荫泽。可历史上还真的有争气的孩子,依赖祖辈的青睐、亦或者是自己的能力把自己的父亲推上了皇帝宝座。下面吾爱诗经网小编就来给大家介绍那些靠着自己儿子上位的皇帝有哪些。第一位,李隆基助父亲李旦复位

武则天的武周落幕不久,唐中宗李显因懦弱无能,导致朝政大权逐渐落到了韦皇后和安乐公主之手,不久唐中宗李显就被韦皇后和安乐公主合谋下毒暴毙身亡,她们深受武周女皇武则天的影响扶立唐中宗幼子温王重茂为帝(后世不承认),妄图延续女主称制。

这时,李唐皇室李旦一脉李隆基站了出来,他就是后来开创唐代开元盛世的唐玄宗。他联合太平公主诛杀了妄图步女皇武则天后尘称帝的韦皇后和安乐公主势力,史称唐隆政变。就这样,唐睿宗李旦被自己儿子扶上了皇位。

不久,太平公主助李旦、李隆基父子夺取皇位以后看他们势力单薄,也动了女主称制的念头。又是李隆基击败了太平公主的势力,彻底剿灭了武周女皇武则天影响下的所有女主称制势力。

可以说,唐睿宗李旦的第二次登基,离不开儿子李隆基的帮助。没有李隆基,别说皇帝,可能他也会步唐中宗李显的后尘也得一个暴病低调去世。第二位,皇太孙朱瞻基助父亲朱高炽登基称帝

皇位争夺,可以说朱高炽不占任何便宜。他本身没有雄心壮志,身材臃肿肥胖,腿还有顽疾。反观对手朱高煦跟随朱棣南征北战,深得朱棣的喜爱。

如果不是自己的老婆还很争气,可能就不会有后来的大明仁宣盛世。

大明诚孝张皇后给丈夫加的分,我们之前说过。今天重点来说一说皇太孙朱瞻基在皇位争夺中对朱高炽起的重要作用。朱瞻基一出生就赢得了祖父朱棣的喜爱,因为朱棣梦见自己的父亲洪武帝朱元璋将一个大圭赐给了他,并对他说:“传世之孙,永世其昌”。联想到刚刚出生的朱瞻基,朱棣真的是特别高兴。他的成长过程又都有祖父朱棣的陪伴。可能是隔辈亲,朱棣在皇位继承之上还是偏了心。

其实我们换个角度,仁宗皇帝朱高炽不见得如同史书记载上一样懦弱。他要真是那么不堪之人,怎么会有贤良的老婆和优秀的儿子,怎么会有后来的仁宣盛世?

皇太孙朱瞻基起了作用,但注定不是根本性的作用。可能朱棣在靖难之役以后也想大明王朝休养生息吧。第三位,利用隔辈亲,他登基大位

清朝前期,皇位的争夺异常惨烈。有种说法,雍正皇帝的帝位是他靠儿子弘历争取来的。他看得出自己的儿子与常人的不同,于是借机和康熙皇帝提出让爷爷见见孙子,康熙皇帝第一眼就看上了弘历这个孩子。

利用隔辈亲的特点,雍正在九子夺嫡的过程中给自己加了分。

展开阅读全文

篇19:解密三角形户型致命缺陷

全文共 504 字

+ 加入清单

大家都知道,有五种户型被列为最不可买户型:“一箭穿心格局”、“刀把户型”、“枪型户型”、“锯齿式户型”及“三角形户型”。今天就来给大家详细解释一下,什么是“三角形户型”,为什么不能买“三角形户型”。

什么是三角形户型?

三角形户型是指户型整体呈现三角形状的户型,相对于缺角的户型,这种户型在实际中并不常见。

为什么不能买三角形户型?

从户型上说,三角形的户型有三个尖角,不好装修,也不利于家具布置,且容易造成面积浪费。平面上看,三角形户型在空间安排上让人心理不舒服,不如方方正正的平稳,人住在里面会感觉比较压抑。

从风水上说,三角形不稳定,不易聚气,且在风水上尖角本身就具备形煞。有的形煞对人的影响是直接的,如门前有形如刀枪、棍棒、剑戟、弓箭等凶器,恶禽猛兽、形如绳索镣铐等自然景观或人工建筑物,门对监狱、坟墓、屠宰场、火葬场等,对人的心理状态就会产生直接的不利影响,从而影响人的精神健康,进而影响人的身体健康;形煞对人的影响还有无形的一面,主要是通过破坏阳宅内外阴阳五行的协调平衡,以潜移默化的形式来影响人的身体健康和精神健康,可造成家庭不和,家庭成员轮流生病,经常做恶梦,精神紧张、脾气暴躁、官非口角等不测之灾等。

展开阅读全文

篇20:解密!我国的手机号为什么是11位

全文共 1643 字

+ 加入清单

解密!我国手机号为什么是11位

大家都知道,目前我国使用的手机号码为11位数字,这也是全球最长的手机号码。为什么偏偏是11位而不是其他呢?

原因1:号码格式决定

我们的手机号可以分为三段,都有不同的编码含义:前3位是网络识别号、4-7位是地区编码(HLR归属位置寄存器)、8-11位是用户号码(随机分配)。

(所以说,1XX-XXXX-XXXX才是最“正确”的读法)

这样的配置既能够最大程度地利用号码资源,不至于造成浪费,又能在各运营商、各地区之间灵活分配。

原因2:号码段容量问题

国内的手机号码是由国家信息产业部统一规划的。

你大概不知道,早些年我国的手机号其实是10位数字,后来由于用户数量的不断增长,10位号码不够使用了,于是升为11位。

到底有多少手机号可用?

从理论上讲,11位数存在1000亿个,去除现在开头固定的“1”,10位数也能容纳100亿个不同的号码,而我国人口还不到14亿,足够每人分配七八个了。

11位手机号最初都是13开头的,容量就有10亿个,后来又陆续增加了15、16、17、18等号段,形成了几十亿个的规模。

虽然很多人有不止一个号码,但更多人还没有手机(尤其老人孩子),所以现阶段是足够的,哪天紧张了再扩充一下第二位数字就行了。即便是100亿个都不够用了,开头换个数字就又是100亿。

其实按照电信号码使用的原则,一般达到理论容量的50%即意味着号码资源利用率接近饱和,需要扩容,所以在11位的前提下,即便去掉一些所谓靓号,或者特殊通信领域的专用号码,我们也有四五百亿个潜在手机号。

“废弃”的号码哪里去了?

为了缓解号码资源紧张状况,运营商对于久不使用的“休眠号”,以及销户号码,会采取“重启”方式处理,也就是隔一段时间重新启用,所以如果你给一个很久没联系的号码打电话,接听的主人可能就变了。

其他国家的手机号都是几位?

日本和我国一样也是11位的,080、090开头——他们怎么用得了那么多号呢?

10位的有我国台湾、美国、德国、印度、瑞士、荷兰、比例是、法国、菲律宾、澳大利亚等。

9位的如新西兰、泰国,8位的如新加坡,7位的如加拿大。

最后上点历史课:

上世纪八十年代,我国程控电话的局号在很多城市从1位数升级成了2位数,例如北京某单位的号码583374,可以读作“五十八局、三三七四”,共6位。如果拨打外地电话,要在前面加拨区号。

20世纪80年代末,大哥大出现了(摩托罗拉8800),当然是出现在大城市。运营商就被分配了一个新启用的局号“90”,后面仍是4位,例如某大哥大的手机号码是903374,仍共6位。你可以看出,此时的手机被视为一种本地的特殊电话局,外地要拨打本市手机,仍要在前面加拨区号。

大概是90年代初期,随着北京的大城市电话号码资源紧缺,固定电话进行了号码升位,局号升为3位数,完整的电话号码也就从6位变为7位。

为求一致,大哥大的“90”局号也升位成为“900”,原来“903374”就变成了“9003374”,此时的手机号码变成了7位数字,仍是本地的一个电话局。

90年代中期,模拟移动电话换代,进步为数字移动电话,因漫游、长途等结算需要,它需要一个全国性的新局号,也就是说,手机需要自成一个系统,而不再是分属于各地各城的一个电话局。

新系统确定使用以“1”开头的特种号码,让出以“9”开头的固话。为了避开11开头(如110、119)和12开头(如120、122)造成冲突,手机选择了13开头。

139给了中国移动,130给了中国联通。以前9003374的中国移动号码,就变成了139xxx3374,中间加上的3位数字是城市代码(最初是与长途区号相同的)。

此时,外地拨打手机,无论是从固话还是从手机拨号,都不需要再加拨区号。

手机号码就这样变成了10位数字,简单说就是900变成了139、后面加了3位城市代码,并且不在前面加拨区号。

几年后,因基础建设逐渐完备,移动电话大规模普及,地区码从3位增加到4位(很多地方固话也是升级的)。这时候的手机号码就变成了11位,沿用至今。

展开阅读全文