以文明照亮人性

来源 :时代人物 | 被引量 : 0次 | 上传用户:xb08888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
又到9月开学季,许多学生由此揭开了自己人生新的一页。这里我想讲3个和教育有关的故事。朋友的侄儿随澳大利亚土生土长的华人去雪梨周边海域捕捞鱼虾。每撒一下网,总有收获,可每次网拉上来之后,那华人总要挑拣一番,将其中的大部分虾蟹扔回大海。朋友的侄儿不解:"好不容易打上来,为啥扔回去?"那华人回答道:"在澳大利亚,每个出海捕鱼捞虾的公民都知道,只有符合国家规定尺寸的鱼虾才可以捕捞。”
其他文献
该论文对ElGamal数字签名系统的各类攻击方法进行系统分析和研究,将目前的攻击方法分为整体性攻击,求签名者的密钥;任意性攻击,对任意消息伪造有效签名;构造特殊的参数,对某
周鸿伟又开仗了。这次的对手是香橼公司(CitronResearch),美国一家第三方证券凋查机构。近两个月来,香橼连续发布数篇报告称:奇虎360公司股价只值5美元;周鸿祎则怒斥香橼"不
主要研究了二部图中的完美匹配子集权的极小化问题,针对完美匹配两个子集权的极小化问题,证明了最小权重优先算法SWF的最坏情况界为3/2,并应用一一互换思想,设计了最坏情况界
该文讨论工件加工时间为随机变量的单台机排序极大化期望按期完工工件数问题.在确定性排序问题中,Moore算法给出问题的最优解,但事实上Moore算法的期望值版本不能给出期望按
两个"80后"的年轻人,一个负责拉客户,一个负责用黑客技术删帖子,他们根据客户的需要,在著名网络论坛一一凯迪论坛(kdnet.net)里植入木马程序,然后删掉了数十篇帖子,非法获利
Internet的高速发展推动着分布式数据库的发展,另一方面它也加剧了分布式数据库安全问题的复杂性。本文介绍了开放网络环境下分布式数据库安全的主要隐患及解决问题的关键技术。
作者用邻接矩阵的方式建立了单循环赛程编排的数学模型,给出了尽量公平原则的最优上限和下限,并以图论方法详细描述了n为偶数和n为奇数情形均衡解编排的全部过程。作为特例,
有效地刻画一个系统动态变化和状态的不确定性,作为经典离散事件系统的推广,模糊离散事件系统最近被提出并研究。该文用自动机和形式语言的方法研究了由自动机建模的模糊离散