期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
区块链智能合约隐私保护技术研究综述 被引量:2
1
作者 王有恒 冯开开 +2 位作者 李汝佳 段斯斯 陈庆接 《计算机学报》 北大核心 2025年第6期1373-1416,共44页
区块链智能合约因去中心化、自动执行和数据可追溯等特性,已在多个领域得到应用。然而,其透明性带来的多维度隐私泄露风险,已成为规模化应用的核心瓶颈。尽管已有多种针对智能合约的隐私增强方案,但技术路线碎片化与评估体系缺失,使现... 区块链智能合约因去中心化、自动执行和数据可追溯等特性,已在多个领域得到应用。然而,其透明性带来的多维度隐私泄露风险,已成为规模化应用的核心瓶颈。尽管已有多种针对智能合约的隐私增强方案,但技术路线碎片化与评估体系缺失,使现有研究缺乏系统性梳理与评估。本文通过定义理想化隐私模型,构建四维评估框架(性能维度、经济维度、易用性维度、通用性维度),系统梳理和分析了四类技术方案(可信执行环境、零知识证明、安全多方计算、同态加密)的技术特征、理论依据及实际应用场景。基于对27项核心文献的实证研究表明:(1)使用纯密码协议构建的方案在数据机密性保障方面具有理论完备性,但面临计算复杂度增长与动态场景适应性不足的双重约束;(2)使用可信执行环境的方案虽能提升交易处理效率,但其硬件依赖导致的攻击面扩大问题亟待解决。研究进一步揭示,现有方案在责任主体界定(系统层-合约层隐私边界模糊)与开发者能力框架层面存在系统性缺陷,亟待培养具备专业能力的隐私合约开发者。本研究可为构建兼具隐私保障、性能均衡、权责明晰的智能合约系统提供技术路线指导。 展开更多
关键词 区块链 智能合约 隐私保护技术
在线阅读 下载PDF
密码运行安全体系与关键技术研究
2
作者 霍炜 王小云 韩文报 《密码学报(中英文)》 CSCD 北大核心 2024年第3期485-503,共19页
当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求... 当前大国间网络空间控制权争夺日益激烈,密码作为保护网络空间安全的核心技术,正成为各方博弈的焦点和控制权争夺的胜负手.随着网络和密码攻击技术的发展,仅依赖密码设计安全和工程安全等静态安全已无法满足日益紧迫的密码应用安全需求,亟需对密码运行时的安全开展系统性研究.本文基于密码设计安全与工程安全的基本原理,以重要网络与信息系统密码保障为中心,以密码应用在网络与信息系统中面对的威胁锋面为焦点,提出密码运行安全概念,分析其内涵与演进特征,构建密码运行安全需求模型、保障体系和工程系统等架构.基于此,梳理归纳密码运行安全相关关键技术,形成密码运行安全技术体系.最后,总结分析密码运行安全面临的机遇和挑战,展望需要持续深入研究的重大问题.希望借此推动密码安全领域的科学研究与现代化治理进程. 展开更多
关键词 密码运行安全 密码设计 密码工程 重要网络与信息系统
在线阅读 下载PDF
隐私集合运算中的关键数据结构研究
3
作者 张响鸰 张聪 +1 位作者 刘巍然 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第2期263-281,共19页
隐私集合运算(privatesetoperation,PSO)是安全多方计算领域的热点问题,它允许两个参与方对各自私有集合进行安全计算,同时避免额外信息泄露.常见的PSO协议包括隐私集合求交和隐私集合求并.高效的隐私集合运算协议的设计与多种高级的数... 隐私集合运算(privatesetoperation,PSO)是安全多方计算领域的热点问题,它允许两个参与方对各自私有集合进行安全计算,同时避免额外信息泄露.常见的PSO协议包括隐私集合求交和隐私集合求并.高效的隐私集合运算协议的设计与多种高级的数据结构密切相关.然而,目前隐私集合运算中各种数据结构缺乏系统梳理且无同一平台上的效率对比结果.本文将PSO中的关键数据结构分为三类,分别是哈希表、过滤器和不经意键值存储.在明确各类数据结构的基本定义与构造方式的基础上,本文梳理各数据结构的主要功能作用、总结它们在不同协议中的典型应用、探讨它们在PSO中的研究现状与主要进展,并提供各数据结构的性能对比分析与基准测试结果. 展开更多
关键词 隐私集合运算 数据结构 安全多方计算
在线阅读 下载PDF
格密码学研究 被引量:49
4
作者 王小云 刘明洁 《密码学报》 2014年第1期13-27,共15页
格密码是一类备受关注的抗量子计算攻击的公钥密码体制.格密码理论的研究涉及的密码数学问题很多,学科交叉特色明显,研究方法趋于多元化.格密码的发展大体分为两条主线:一是从具有悠久历史的格经典数学问题的研究发展到近30多年来高维... 格密码是一类备受关注的抗量子计算攻击的公钥密码体制.格密码理论的研究涉及的密码数学问题很多,学科交叉特色明显,研究方法趋于多元化.格密码的发展大体分为两条主线:一是从具有悠久历史的格经典数学问题的研究发展到近30多年来高维格困难问题的求解算法及其计算复杂性理论研究;二是从使用格困难问题的求解算法分析非格公钥密码体制的安全性发展到基于格困难问题的密码体制的设计.本文从格困难问题的计算复杂性研究、格困难问题的求解算法、格密码体制的设计以及格密码分析四个方面较为全面地回顾了格密码领域30多年来的主要研究成果,并试图体现四个研究领域方法的渗透与融合.此外,对与格密码理论研究有重要影响的一些格数学问题的经典研究方法与成果本文也进行了简单的描述. 展开更多
关键词 格理论 密码分析 格密码体制 格困难问题 计算复杂性
在线阅读 下载PDF
问题与方法:中国艺术史研究答问(上) 被引量:23
5
作者 方闻 谢伯柯(Jerome Silbergeld) +1 位作者 何金俐(译) 黄厚明(校) 《南京艺术学院学报(美术与设计)》 北大核心 2008年第3期27-44,共18页
翻译这篇访谈,同时也怀着感动的心情读览和体味了一位海外中国艺术史学家一生概略的学术经历和他坦荡的学者情怀。方闻先生受学且执教于普林斯顿大学,半个多世纪浸濡于中国艺术史的研究经历,使他当之无愧成为西方中国艺术史研究的泰斗... 翻译这篇访谈,同时也怀着感动的心情读览和体味了一位海外中国艺术史学家一生概略的学术经历和他坦荡的学者情怀。方闻先生受学且执教于普林斯顿大学,半个多世纪浸濡于中国艺术史的研究经历,使他当之无愧成为西方中国艺术史研究的泰斗。访问者谢柏柯先生现任普大艺术考古系讲座教授,唐氏东亚艺术中心主任,曾是方闻先生的弟子。而今亦是普大乃至西方中国艺术史研究极富开创精神的学者。国内很少见到这种同行间亦师亦友的"厚重"访谈,这也是译者为什么在此将其作为一篇学术性极高的文章推荐给读者。这篇体现方闻先生一生治学经历和学术精神的长篇访谈,是为2006年4月在普林斯顿大学麦考司大楼(McCosh 50)海默会议室(Helm Auditorium)召开的庆祝方闻先生荣休的"天桥"国际研讨会而作。"天桥"国际研讨会是对方闻先生执教普林斯顿大学艺术考古系45周年,并任职于普林斯顿大学艺术博物馆,出任美国纽约大都会艺术博物馆特别顾问及亚洲部主任(1971-2000)的贡献致敬,由唐氏东亚艺术研究中心主办,普林斯顿大学艺术考古系和普林斯顿大学艺术博物馆协办。该篇作为研讨会会刊的首篇报告面世。 展开更多
关键词 中国艺术史 艺术史研究 纽约大都会艺术博物馆 普林斯顿大学 国际研讨会 答问 艺术考古 学术经历
在线阅读 下载PDF
分组密码结构的低数据量子密钥恢复攻击
6
作者 许垠松 罗宜元 +1 位作者 董晓阳 袁征 《软件学报》 北大核心 2025年第7期3321-3338,共18页
在Q1量子模型下,针对Lai-Massey结构、Misty结构、Type-1型广义Feistel结构、类SMS4广义Feistel结构和类MARS广义Feistel结构,提出了低数据量子密钥恢复攻击.该攻击仅需选择常数项级别规模的明密文,通过分析分组密码结构的加密过程,利用... 在Q1量子模型下,针对Lai-Massey结构、Misty结构、Type-1型广义Feistel结构、类SMS4广义Feistel结构和类MARS广义Feistel结构,提出了低数据量子密钥恢复攻击.该攻击仅需选择常数项级别规模的明密文,通过分析分组密码结构的加密过程,利用Grover算法对某些中间态进行搜索计算,从而恢复密钥.且该攻击属于Q1模型,相比于Q2模型,无需量子叠加查询,更具有实际意义.对于3轮Lai-Massey结构,相比于其他量子攻击,该攻击仅需O(1)数据,且属于Q1模型,在复杂度乘积(时间×数据×经典存储×量子比特)评估上降低了n2n/4因子.对于6轮Misty结构,该方法依然保留着低数据复杂度的优势,尤其是6轮Misty L/R-FK结构,在复杂度乘积评估上降低了2^(n/2)因子.对于9轮3分支Type-1型广义Feistel结构,与其他量子攻击在复杂度乘积评估上保持一致,该攻击依然保留着低数据复杂度的优势,且属于选择明文攻击.此外,也给出了针对类SMS4广义Feistel结构和类MARS广义Feistel结构的低数据量子密钥恢复攻击,补充了其在Q1模型下的安全性评估. 展开更多
关键词 Lai-Massey结构 Misty结构 Type-1型广义Feistel结构 类SMS4广义Feistel结构 类MARS广义Feistel结构 密钥恢复攻击
在线阅读 下载PDF
中国绘画史的“地域研究”意识——一种研究思路的提出 被引量:8
7
作者 郭建平 《艺术百家》 北大核心 2007年第3期116-119,共4页
无论是艺术史还是其他学科的历史,总是在一定的地域空间中展开的,大多数的中国古代美术研究往往以时间为经,但中国古代绘画其发生的真实序列不一定是纯粹时间性的,更有可能表达为不平衡的空间交错的态势,从中国自然地理情况角度看,山川... 无论是艺术史还是其他学科的历史,总是在一定的地域空间中展开的,大多数的中国古代美术研究往往以时间为经,但中国古代绘画其发生的真实序列不一定是纯粹时间性的,更有可能表达为不平衡的空间交错的态势,从中国自然地理情况角度看,山川河流在一定时间段内是固定的,而中国封建社会地域的人文环境也不是"突变"式前进的,所以进行用以"长时段"的地域因素对中国古代绘画史影响的梳理应该是适当的、合理的,而且也会被证明在一定范围及程度上是有成效的,所以本文提出中国绘画史的"地域"研究的思路,尝试以地域视角进行中国美术史研究。 展开更多
关键词 地域 人文环境 “三远”
在线阅读 下载PDF
对1436号小行星掩WY Gem的观测和研究
8
作者 詹想 曹军 +5 位作者 王卓骁 章佳杰 黄滕宇 任星 苏晨 张同杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第6期710-715,共6页
使用Watec 902H视频CCD和IOTA时间同步装置及望远镜,观测了1436号小行星掩恒星WY Gem,分析了观测数据,得到了光变曲线,结果表明该光变曲线和预期很不一样.基于光变曲线,进行了拟合和分析,结合WY Gem是双星这一事实,计算得出了系统中2颗... 使用Watec 902H视频CCD和IOTA时间同步装置及望远镜,观测了1436号小行星掩恒星WY Gem,分析了观测数据,得到了光变曲线,结果表明该光变曲线和预期很不一样.基于光变曲线,进行了拟合和分析,结合WY Gem是双星这一事实,计算得出了系统中2颗子星的物理参数,其中较亮的子星视星等为7.4等,是一颗M型红超巨星,视直径约为0.002 28″,较暗的子星视星等为8.5等.发现对掩食带的预报存在较大误差,而实际掩食带比预报的显著偏南.鉴于以上研究结果认为,高时间分辨率的小行星掩星提供了一种直接测定双星系统中2颗子星亮度的可行方法. 展开更多
关键词 双星 小行星 掩星 数据处理
在线阅读 下载PDF
Camellia和CLEFIA的自动化中间相遇攻击
9
作者 侯庆良 李坤桐 +2 位作者 董晓阳 张国艳 申延召 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1160-1178,共19页
中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义F... 中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义Feistel结构的哈希函数中,其关注的(广义)Feistel结构轮函数的线性变换层往往是基于MDS矩阵构造.在实际密码设计中,轮函数线性变换可以有多种构造方式,而不一定基于MDS矩阵设计.本文将针对一般化的轮函数线性变换进行自动化MitM攻击建模,提出了n-XOR的模型,将输出字描述为任意数目输入字的异或,并应用在一般化的布尔矩阵中.结合Hou等人的模型,对ISO标准分组密码Camellia和CLEFIA哈希模式原像进行分析.对于省略了白化层和FL/FL^(−1)变换的弱化Camellia-MMO,最高可以搜索到14轮的中间相遇原像特征;对于CLEFIA-MMO,在适当增加存储的代价下,最高搜索到13轮的中间相遇原像特征.两个攻击的时间复杂度均为2^(120),相较于之前的最优结果(Sasaki,ACNS 2013),攻击轮数均有1轮的提高. 展开更多
关键词 Camellia算法 CLEFIA算法 中间相遇 原像攻击 n-XOR模型 自动化工具
在线阅读 下载PDF
SM3密码杂凑算法 被引量:79
10
作者 王小云 于红波 《信息安全研究》 2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012... 密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较. 展开更多
关键词 SM3算法 密码杂凑算法 碰撞攻击 原像攻击 区分攻击
在线阅读 下载PDF
关于Hash函数MD5的解析 被引量:10
11
作者 毛明 陈少晖 +1 位作者 袁征 贾永兴 《计算机科学》 CSCD 北大核心 2009年第11期106-108,164,共4页
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步... 在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点。这对MD5和其他Hash函数的分析破译有着重要的作用。 展开更多
关键词 MD5 差分控制 HASH函数 解析
在线阅读 下载PDF
FTIR噪声修正方法用于提高挥发性有机物定量精度 被引量:2
12
作者 王昕 李岩 +2 位作者 尉昊赟 任利兵 戚扬 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2015年第5期1199-1202,共4页
经典最小二乘法(CLS)是傅里叶红外光谱定量分析软件中的一种常用算法。统计学中,当待测信号中的误差为正态分布零均值等方差时,CLS法可以得到最优无偏估计,但对异方差误差则不然。傅里叶红外光谱仪(FTIR)吸光度谱中的噪声相当于异方差误... 经典最小二乘法(CLS)是傅里叶红外光谱定量分析软件中的一种常用算法。统计学中,当待测信号中的误差为正态分布零均值等方差时,CLS法可以得到最优无偏估计,但对异方差误差则不然。傅里叶红外光谱仪(FTIR)吸光度谱中的噪声相当于异方差误差,通过对噪声源的理论分析和实验统计计算获得了噪声的方差分布,并以此对CLS方法进行加权修正。计算表明,在分析气体中挥发性有机化合物(VOCs)污染浓度时,相比CLS方法,采用仪器噪声方差分布修正后的加权最小二乘法(WLS)可以显著降低噪声对定量精度的影响,提高了分析结果的准确性和可靠性。 展开更多
关键词 傅里叶红外光谱仪 噪声 最小二乘法 加权最小二乘法
在线阅读 下载PDF
两种背包型的公钥密码算法的安全性分析 被引量:6
13
作者 韩立东 刘明洁 毕经国 《电子与信息学报》 EI CSCD 北大核心 2010年第6期1485-1488,共4页
背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算法以很大的概率找到私钥,从而破... 背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算法以很大的概率找到私钥,从而破解了它们。 展开更多
关键词 公钥密码体制 陷门背包 密码分析
在线阅读 下载PDF
密码杂凑算法综述 被引量:24
14
作者 王小云 于红波 《信息安全研究》 2015年第1期19-30,共12页
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹&q... 密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义. 展开更多
关键词 密码杂凑算法 碰撞攻击 原像攻击 MD5算法 SHA-1算法 SHA-3算法
在线阅读 下载PDF
对CLEFIA算法的饱和度分析 被引量:11
15
作者 王薇 王小云 《通信学报》 EI CSCD 北大核心 2008年第10期88-92,共5页
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间... 评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间复杂度。从而,将对10圈CLEFIA的饱和度攻击扩展到11圈的CLEFIA-128/192/256。此外,该攻击还可应用到12圈的CLEFIA-192/256和13圈的CLEFIA-256。 展开更多
关键词 密码学 密码分析 饱和度分析 CLEFIA
在线阅读 下载PDF
CLEFIA-128/192/256的不可能差分分析(英文) 被引量:5
16
作者 王薇 王小云 《软件学报》 EI CSCD 北大核心 2009年第9期2587-2596,共10页
对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128... 对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128/192/256,复杂度为2103.1次加密和2103.1个明文.通过对明文附加更多限制条件,给出对12圈CLEFIA-128/192/256的攻击,复杂度为2119.1次加密和2119.1个明文.而且,引入一种新的生日筛法以降低预计算的时间复杂度.此外,指出并改正了Tsunoo等人对12圈CLEFIA的攻击中复杂度计算方面的错误. 展开更多
关键词 分组密码 密码分析 不可能差分分析 生日筛法 CLEFIA
在线阅读 下载PDF
宋、元、明时代的帝王画像 被引量:8
17
作者 郭建平(译) 《艺术百家》 北大核心 2008年第4期4-8,共5页
一幅成功的中国古代帝王画像,不但要在画面中捕捉到帝王外貌的形似,还需要展示出皇帝的天子气息。宋代以传统技法描绘帝王,画中的皇帝呈现出自然平实的姿态;元代"织御容"体的帝王像,是在彰显超自然力量的西藏喇嘛教氛围下创作... 一幅成功的中国古代帝王画像,不但要在画面中捕捉到帝王外貌的形似,还需要展示出皇帝的天子气息。宋代以传统技法描绘帝王,画中的皇帝呈现出自然平实的姿态;元代"织御容"体的帝王像,是在彰显超自然力量的西藏喇嘛教氛围下创作的,迎合了蒙古人的趣味。而到了明朝,帝王像向平面化的正面像转变,画中的龙袍把皇帝的躯体连同等级结构及尊贵身份一起统摄其中,探询中国帝王画像的风格转变并提供此变化发生的历史背景,无疑具有一定的学术价值。 展开更多
关键词 宋太祖画像 阿尼哥 永乐帝画像
在线阅读 下载PDF
探索与证伪:关于饕餮纹含义的几种学说 被引量:5
18
作者 黄厚明 《南京艺术学院学报(美术与设计)》 北大核心 2008年第1期45-53,共9页
商周青铜器饕餮纹,是中国青铜时代最引人入胜的课题之一。一个世纪以来,中外学者对其功能涵义作出了各种尝试性的阐释,先后提出了"巫蹻说"、"萨满面具说"、"天帝说"、"地母说"等若干理论假说... 商周青铜器饕餮纹,是中国青铜时代最引人入胜的课题之一。一个世纪以来,中外学者对其功能涵义作出了各种尝试性的阐释,先后提出了"巫蹻说"、"萨满面具说"、"天帝说"、"地母说"等若干理论假说。本文拟就上述诸说一一加以"证伪",以期为重新解读饕餮纹含义提供合理的认知前提。 展开更多
关键词 商周青铜器 饕餮纹 巫足乔说 萨满面具说 天帝说 地母说
在线阅读 下载PDF
黄昆对物理学的贡献 被引量:2
19
作者 朱邦芬 《发光学报》 EI CAS CSCD 北大核心 2003年第1期1-7,共7页
黄昆是晶格动力学的奠基人和权威 ,声子物理学科开拓者。他是多声子光跃迁和多声子无辐射跃迁理论学科的开创者 ,是”极化激元”概念的最早阐述者。他的姓氏也与晶格振动长波唯象方程、X光漫散射理论联系在一起。在多年离开科研第一线... 黄昆是晶格动力学的奠基人和权威 ,声子物理学科开拓者。他是多声子光跃迁和多声子无辐射跃迁理论学科的开创者 ,是”极化激元”概念的最早阐述者。他的姓氏也与晶格振动长波唯象方程、X光漫散射理论联系在一起。在多年离开科研第一线后 ,黄昆 70岁还建立了半导体超晶格光学声子的“黄 朱模型”。本文简要介绍黄昆先生在科学研究领域的几项主要贡献。 展开更多
关键词 黄昆 声子物理 多声子光跃迁 极比激元 X光漫射 黄方程 晶格动力学
在线阅读 下载PDF
“风雨舟行图”——从“高远”到“平远” 被引量:4
20
作者 郭建平 《南京艺术学院学报(美术与设计)》 北大核心 2007年第3期94-95,共2页
夏圭的《风雨舟行图》通过二三棵树和一二块岩石的缩影来看大千世界,画面中已看不到北宋时期巨碑式山水的经典巨构,而且,此画"自近山而望远山"—"平远"的特点也似乎说明了12世纪中叶,由雄伟风格向抒情化的演变已经... 夏圭的《风雨舟行图》通过二三棵树和一二块岩石的缩影来看大千世界,画面中已看不到北宋时期巨碑式山水的经典巨构,而且,此画"自近山而望远山"—"平远"的特点也似乎说明了12世纪中叶,由雄伟风格向抒情化的演变已经完成。本文试图将"风格趋向"与"历史效应"相结合,不仅探究画面的形式元素,而且探求其背后的历史背景及文化效应。 展开更多
关键词 风雨舟行图 夏圭 “高远” “平远”
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部