一、介绍一个应用概率问题——秘书问题(论文文献综述)
孔令通[1](2021)在《出土文献所见西汉时期职官材料整理与研究》文中进行了进一步梳理《汉书·百官公卿表》《续汉书·百官志》等传世文献中比较系统地记载了汉代职官的设置情况,同时,在玺印、封泥、简牍等出土文献中亦存在着大量的汉代职官材料,这些内容对於研究汉代职官具有极其重要的学术价值。本文广泛搜1整理出土文献所见西汉职官材料,与《百官表》进行比照,并讨论相关问题。论文分爲上下编:上编爲研究篇。绪论介绍了出土文献中所见西汉时期职官研究史、已有研究的不足、本文的研究思路与方法、本文的创新与不足。第一章是出土文献所见西汉时期中央职官考述,分爲五节,将出土文献中所见高祖至吕后时期、文景时期、西汉中期、西汉晚期的职官与《百官表》进行了对比,并总结了未见於《百官表》且无法判断归属之中央职官。经过对比发现《百官表》所述职官体系至文景时才开始颇具雏形,至西汉中期方形成,而西汉晚期是“省减”期,注重机构的裁撤与省并。第二章出土文献所见西汉时期王国及侯国职官考述,分爲出土文献所见西汉时期王国、侯国及未见於《百官表》且无法判断归属的王国职官三节。汉承秦制,但其实刘邦称帝前後都部分继承了楚制,因此这一部分着重追溯职官至战国时期,并对其职能进行概括总结。通过梳理发现,西汉早期侯国即已存在侯家吏和上属於中央的两套行政系统。第三章出土文献所见西汉时期郡县职官考述,分二节:第一节爲郡职官,第二节爲县职官。重点梳理了西汉早期和西汉中晚期的郡县属吏,通过梳理发现,西汉早期郡守以军事职能爲主,属吏设置相对简单。西汉中晚期,郡属吏设置增多。且少数民族地区可能亦存在汉廷所辖职官与少数民族职官两套行政系统。第四章出土文献所见西汉时期特种官署考述,本章分爲工矿商业类、军事类、农林水利类、畜牧类、仓储类五节,对西汉时期的盐铁官、都水官、工官等秩比县令长的职官进行了考察。下编是出土文献所见西汉时期职官汇编,将出土文献所见西汉时期职官汇集成五个表格,分别是:出土文献所见西汉时期中央、王国、郡、县、侯国职官表,其中出土文献所见西汉时期中央职官分爲出土文献中见於《百官表》和未见於《百官表》职官两个表格。
王炳南[2](2021)在《身体活动、户外时间、近距离用眼对儿童青少年近视影响的研究》文中认为研究背景:(1)儿童青少年近视现状及危害。眼睛是人体最重要的感觉器官,随着现代社会的发展,用眼负担日益加重,近视已在全球范围内流行,儿童青少年近视患病率上升更加迅速。2018年国家卫健委、教育部等八部门的调研研究显示,我国中小学儿童青少年总体近视患病率已高达53.6%,近视对国家安全、社会经济和个人发展都带来了极大的影响。(2)国家和社会对儿童青少年近视高发的重视。国家和全社会高度重视儿童青少年近视高发现象,国家卫建委、教育部等八部门联合印发《综合防控儿童青少年近视实施方案》,防控儿童青少年近视已经上升为国家战略。(3)身体活动、户外时间、近距离用眼对儿童青少年近视的影响。研究表明,身体活动、户外时间、近距离用眼等是儿童青少年近视高发的主要影响因素。文献综述及当前研究的不足:国内外研究多注重身体活动总时间对近视的影响,而忽略了身体活动的高中低水平对近视影响的差异,且身体活动对近视的影响是否受到户外时间的干扰,尚存在争议;当前文献多将所有的近距离用眼作为统一的变量探索或着重探讨读写对近视的影响,而用电脑、用手机、玩掌上游戏机、弹奏乐器等其他近距离用眼对近视影响的研究还较少;最后,当前研究多为横断面调查,对儿童青少年近视后近视进展影响因素的纵向研究还较少。研究目的:(1)分析不同强度身体活动(低、中、高强度身体活动)对儿童青少年近视患病的影响,以及身体活动对儿童青少年近视患病的影响是否受到户外时间因素的干扰;(2)分析不同类型近距离用眼(读写、用电脑、用手机、玩掌上游戏机、演奏乐器等)对儿童青少年近视患病的影响;(3)通过一年的队列研究,分析身体活动、户外时间及近距离用眼对已经近视儿童青少年近视进展的影响。研究意义:(1)理论意义:丰富我国近视研究的内涵,为完善我国儿童青少年公共卫生服务体系,促进儿童青少年身心健康发育提供科学依据,为制定适合我国儿童青少年身体活动推荐标准、进一步采取相关措施防控儿童青少年近视提供理论依据。(2)实践意义:学校和家长可以根据研究结果调整学生的身体活动水平、户外时间和近距离用眼模式,帮助孩子健康成长。研究对象:本研究于2019年10~11月开展测试与调查工作,调查对象为上海市小学生和初中生。调查对象的选择采用分层抽样的方法,分别在中心城区和郊区各抽取3个区,每个区随机抽取1所公办小学和1所公办初中,共抽取6所小学和6所初中。在小学3~5年级和初中6~9年级中每个年级随机抽取2个班级作为调查与测试对象,共选取72个班级的2015名学生。对参加过基线横断面研究对象中近视儿童青少年进行一年的随访研究,共795人。研究方法:(1)文献资料法:查阅了与身体活动、户外时间、近距离用眼、儿童青少年、近视相关的图书、政策文件、期刊文献等数据资料。(2)问卷调查法:使用国际身体活动问卷-短卷测量儿童青少年身体活动水平,使用户外时间问卷测量儿童青少年户外时间,使用近距离用眼问卷测量近距离用眼水平。(3)测量法:使用标准对数视力表测量儿童青少年视力。(4)数理统计法:使用SPSS24.0软件进行数据的统计分析。研究结果:(1)上海市3~9年级中小学生的近视患病率为61.7%,且有显着的性别差异和学段差异,女生近视患病率高于男生,初中生近视患病率高于小学生。(2)上海市3~9年级儿童青少年的每日低、中、高强度身体活动时间和户外时间分别为55.0±49.1min、35.2±35.3min、40.1±35.6min、75.3±58.2min。高强度身体活动时间(OR=0.874,95%CI:0.776~0.984,P=0.000)、户外时间(OR=0.750,95%CI:0.642~0.875,P=0.004)与儿童青少年近视患病有显着的负相关关系,这说明高强度身体活动、户外时间对儿童青少年视力有保护作用,且高强度身体活动对儿童青少年视力的保护作用受户外时间的影响。(3)上海市3~9年级儿童青少年的每日近距离总时间、读写时间、看电脑时间、看手机时间、玩掌上游戏机时间和演奏乐器时间分别为388.0±183.2min、281.4±136.4min、17.9±36.9min、48.9±55.4min、8.5±30.3min,男女在读写时间、看电脑时间、玩掌上游戏机时间、弹奏乐器时间上有显着性差异,其中男生读写时间、弹奏乐器时间显着少于女生,而看电脑时间和玩掌上游戏机时间显着多于女生。小学生在近距离用眼总时间、读写时间、看电脑时间、看手机时间上均显着少于初中生。近距离用眼总时间(OR=1.039,95%CI:1.007~1.071,P=0.015)、读写时间(OR=1.086,95%CI:1.039~1.135,P=0.000)和看手机时间(OR=1.150,95%CI:1.021~1.294,P=0.021)与儿童青少年近视患病有正相关关系,乐器弹奏时间对读写时间有替代效应而与近视患病风险呈负相关关系(OR=0.711,95%CI:0.575~0.880,P=0.002),看电脑时间与近视患病风险的正相关关系只存在于小学生(OR=1.473,95%CI:1.062~2.044,P=0.020)中,这说明,读写、看手机、看电脑是儿童青少年视力的危险因素。(4)初中生近视进展速度显着快于小学生,在影响儿童青少年近视进展的各种因素中,只有户外时间与而儿童青少年近视进展有负相关关系(B=-0.032,P=0.032),而高、中、低强度身体活动和读写时间、看电脑时间、看手机时间、玩掌上游戏机时间和演奏乐器时间均未发现与儿童青少年近视进展有显着相关性,这说明,这说明只有户外时间是影响儿童青少年近视进展的关键因素。综上所述,目前上海市3~9年级儿童青少年的近视患病率为61.7%,近视患病率较高。高强度身体活动、户外时间对儿童青少年视力有保护作用,且高强度身体活动对儿童青少年视力的保护作用受户外时间的影响。读写、看手机、看电脑是儿童青少年视力的危险因素。在影响儿童青少年近视进展的各种因素中,只有户外时间是影响儿童青少年近视进展的关键因素。因此,社会、学校和家长,要认识近视的危害,重视孩子近视,合理安排教学课程,控制近距离用眼时间,督促儿童青少年多进行身体活动,并且要重视其强度,尽可能在户外进行高强度身体活动。
陈田运子[3](2021)在《基于投资者角度的上市公司信息披露质量评价体系研究》文中研究表明在注册制改革的新背景下,信息披露(简称信披)的重要作用依然显着,在学界信披制度被视为注册制改革的核心,将持续为中国上市公司的高质量发展保驾护航。本文研究了深交所对上市公司的信披质量的评价方法,总结不足,认为现有体系缺少投资者视角,缺乏客观性和区分度。为解决以上问题,本方案设计了投资者适用的上市公司信披质量评价方案。本方案将信披质量的概念界定为公司的透明度,按信息源分为公司内部发出的信息和外部发出的信息,可以影响公司透明度的信息不论来源于公司内部还是外部都可以被投资者使用。在此基础上搭建上市公司信息披露指标体系,总评价指标为上市公司信披质量,一级指标包括披露规范、披露内容、外源信息三大方面,分表代表公司披露文件的合规性、公司披露内容的广度、公司外部补充的信息。创新引入分析师跟随、媒体监督等外部信息披露指标及投资者关注的非财务指标和公司可持续发展的相关指标。通过熵值法求得信息披露质量的综合评价分数,该评分同时是上市公司透明度的度量和信息不对称性的度量。最后使用知情交易概率设计有效性检验,发现这本方案评价得分结果在描述信息披露质量时,比深交所评价更具有效性。
王珏[4](2021)在《基于Reed-Muller序列的大规模随机接入方案设计》文中指出着物联网(IoT)的蓬勃发展,智慧城市、智能交通、电子医疗等一系列高级应用应运而生,物联网设备数量不断激增。为此,第三代合作伙伴计划(3GPP)特别定义了大规模机器类型通信(m MTC)的应用场景,旨在为海量机器类型设备(MTD)提供高效可靠的无线连接。随机接入(RA)是实现这个目标的关键一环,但是,历代移动通信技术主要面向人与人之间的通信,现有的RA方案无法契合m MTC场景对大规模连接、低信令开销和低能源消耗的需求。在此背景下,本学位论文面向m MTC场景,研究基于Reed-Muller(RM)序列的大规模RA方案,现将本文研究内容概述如下:第一,我们提出了基于RM序列的联合活跃用户检测和信道估计算法。RM序列具有庞大的序列空间,且能够实现高效的序列检测,因此非常适合用作免许可RA中的导频序列,完成活跃用户身份识别和信道估计的任务。但是,随着系统中活跃用户数量增加,现有算法表现出的鲁棒性不高,为此,本文第2章研究如何进一步提高RM序列检测性能。首先,我们发现RM子序列之间存在特殊的嵌套结构,基于该结构特性,我们在单序列场景下设计了逐层RM序列检测算法,该算法复杂度低、可靠性高,且自身具备获取高精度信道参数估计值的能力。针对该算法可能存在的误差传播问题,我们进一步提出了基于路径搜索的改进算法,在缓和的复杂度增加量条件下获得了较大的性能增益。此外,我们提出迭代RM序列检测和信道估计算法以应对多序列场景,该算法以迭代操作弱化错检序列的影响,并通过RM序列检测和信道估计之间的信息反馈实现两者的同步增强。通过追踪输入信号的分布演化,我们从理论上推导了上述算法的成功检测概率,数值仿真结果验证了理论分析的正确性,同时表明所提算法在序列检测可靠性、信道估计精确度和计算复杂度方面均优于现有算法。第二,利用RM序列的嵌套结构,我们设计了一种渐进式RA方案。因为MTD产生的负载通常为短包,且具有突发性,所以m MTC场景下的网络状态呈现出高度动态的特点,为了在这种环境下提供可靠即时的连接,RA方案必须能够有效处理可能发生的接入失败。通常采取的退避重传方案极易引发系统拥塞,且会增加接入时延,于是本文第3章研究了一种更加高效的应对方案。在该方案中,我们根据RM序列的嵌套结构设计了序列拓展准则,接入失败的用户在重传序列前遵循该准则对其进行拓展。接入点(AP)执行递归RM序列检测算法,一方面联合用户历次传输的RM序列渐进增加待检测序列的长度,以提高重传用户的成功检测概率,另一方面利用RM序列长度上的差异对用户进行分批渐进检测,以降低多用户干扰。数值仿真结果验证了该渐进式RA方案能够有效提高成功检测概率,降低接入时延。第三,我们基于RM序列设计了一种新型的与源址无关的大规模RA方案。在与源址无关的随机接入(URA)中,AP只需获知消息内容,并不关心消息来源。当采用比特分组和时隙化传输的框架,整个URA流程可以分为各时隙内的信息块传输和时隙间的消息拼接。常用的基于树型码的消息拼接方法存在频谱效率降低和译码复杂度高的弊端,为解决这个问题,本文第4章设计了一种新型的URA方案,其中信息块传输和消息拼接都基于RM序列的结构特性。首先,我们采用RM序列承载各时隙内的信息块,期望利用RM序列庞大的序列空间提高频谱效率,并依靠RM序列的嵌套结构实现低复杂度的信息恢复。此外,我们挖掘了RM序列的移位特性,并基于该性质设计了稀疏移位模式,该模式不仅能够承载部分信息,还能够指示AP快速完成消息拼接。我们讨论了影响各时隙内RM序列检测的因素,并推导了基于稀疏移位模式完成消息拼接的复杂度。数值仿真结果表明所提方案在系统错误概率和消息拼接效率方面均具有明显优势。
尤达[5](2021)在《网络时代美国创剧人研究》文中指出美国创剧人,英文为the creator of American TV soaps,sitcoms and series,原指提供故事创意或者完成试播集剧本向各大电视网推销的人,在实际生产中演变为美剧的创作主体,即具有创作剧本能力的执行制片人。从历史观之,电视时代的创剧人在美剧生产过程中流露出普遍性特点,由此形成的群体特征深刻影响着创剧人自身的演变:从身份的确立到群体的形成,再到阶层的固化。网络时代的创剧人致力于群体特征的变革,以此打破阶层的桎梏。立足创剧人文本的内容与形式观之,所谓“变革”与以往并非只是理念上的区分,在实践场域的分野十分明晰。创剧人既对美剧成规化生产模式进行大胆革新,又依据“自我”的觉感与体认进行个性化创造。更为重要的是,创剧人调和了成规与个性间的对立关系,在文本的内容选择上追求“他者互文”与“自我表现”的紧密结合,表现形式上注重制作范式与创作风格的高度统一,由此在作品中反映出多元且精彩的主题,满足受众不断增长和变化的娱乐需求。这便使得创剧人不再只是播出机构定义下一味媚俗的符号客体,而是被赋予对超越性的追求。本文从历史与现实的维度探讨美国创剧人群体的演变;从文本的内容选择与表现形式上深入考察网络时代创剧人的变革举措,指出其群体特征的两个维度;进而分析这两个维度的相互关系与共同作用;最后基于媒介场域的变化探讨群体特征发生变革的外在成因,从创剧人心理探讨变革的内在动因。如此,形成了对网络时代美国创剧人从表象到本质的考察。揆诸现实,这一研究的目的在于面对美剧在全球范围内卓越的传播力,从创作主体维度探寻美剧的成功之道,以求能在去芜存菁中有效“吸收外来”,为国产电视剧的发展带来启示意义。
陈师尧[6](2021)在《轻量级分组密码的设计和分析》文中研究指明近年来,随着物联网和5G技术的大力发展和深度融合,我们的世界已经被越来越多的通讯设备所重新塑造,即万物互联。因此,也产生了许多新的应用场景,如智能家居,智慧城市和工业4.0。而作为这些不同应用场景中的众多节点,即这些受限环境中的电子传感和通信设备,已然成为物联网感知世界的触角。但是,网络中口益增长的连接设备数量和信息通信的规模,也对我们的数据和隐私安全构成了潜在的威胁。特别是这些受限环境中的节点设备,往往仅能贡献出一小部分的资源用以安全通信,导致传统的分组密码算法就不再适用。因此,轻量化分组密码算法的设计和分析自然成为近年来的一个研究热点。本文围绕轻量级分组密码算法的设计和分析这一主题进行研究。首先,为了响应全国密码设计竞赛,同时也是为了积累设计和分析的经验,我们设计了ANT系列分组密码算法。在此过程中针对轻量级的硬件实现场景进行优化设计,最终给出了一款硬件性能好同时多路软件性能出色、安全冗余度高的分组密码算法;其次,我们进一步回顾了基于Feistel结构和AND-RX操作(AND-Rotation-XOR)的分组密码算法,给出了新颖的AND-RX算法设计思路,利用创造性的等价变换,将AND-RX结构转化为S盒结构进行高效地安全性分析,最终给出了一款硬件性能优异、多路软件性能好并且达到更强的相关密钥安全的轻量级分组密码算法—BAT。以上这两款算法—ANT和BAT的性能,在国际主流算法中也非常具有竞争力;最后,考虑到轻量级算法容易受到差分堆积效应的影响,针对多差分攻击中的区分器搜索,我们给出了启发式的多差分集合聚集算法和改进的多差分路线枚举算法。随后将其应用到美密的轻量级分组密码MANTIS上,针对MANTIS-6算法,给出了改进的多差分密钥恢复攻击。针对MANTIS-7算法,找到了最长的11轮多差分区分器,对其安全空间做了进一步探索。ANT系列分组密码算法:我们设计了一款新的系列分组密码算法—ANT,其包含3个版本,根据分组长度和密钥长度可以分别记为ANT-128/128、ANT-128/256和ANT-256/2.56。ANT算法采用了经典的Feistel结构,轮函数采用比特级的设计,仅包含与操作、循环移位操作和异或操作(AND-RX)。结合Expand-then-compress的设计结构,使ANT算法达到了较好的扩散速度。得益于精心构造的比特级轮函数,在保证算法达到较高安全性的同时,还具有出色的硬件性能,适合轻量级实现。作为同SIMON算法进行对标的设计,ANT算法在硬件面积和最优吞面比性能上均超过了 SIMON。而ANT算法轮函数同SIMON算法类似,仅采用了 AND作为非线性操作,相比传统的S盒算法,使其在侧信道防护实现上更有优势。在软件方面,ANT算法在设计过程中就充分考虑到bitslice的实现,测试结果也表明,ANT算法具有出色的多路软件性能。针对现有常见的攻击方法,我们对ANT算法进行了全面的安全性分析,分析结果显示ANT系列算法各个版本均具有较高的安全冗余。BAT轻量级分组密码算法:我们回顾了近年来基于AND-RX操作设计的轻量级分组密码算法,毫无疑问,SIMON算法是其中最具代表性的且性能非常出众的一个,但其也存在安全界难以评估的问题。我们的主要贡献是提出了一款新的基于AND-RX操作的轻量级分组密码。为了克服安全性不好界定的困难,BAT算法采用了一种新颖的设计方式,其核心是把AND-RX操作控制在一个个nibble(4 比特一组的单元)之内,这样BAT的轮函数可以等价变换成几个4 × 8的合成S盒(SSb-Synthetic S-box)。基于此,我们就可以使用经典的基于活性S盒的方式进行安全性分析。因此,对于BAT的所有版本,我们给出了单密钥场景下的安全界的同时,也进一步的声明了相关密钥场景下的安全。此外,我们也充分评估了 BAT算法针对其他常见的攻击的抵抗能力,如不可能差分攻击、零相关线性攻击、积分攻击、旋转差分攻击和中间相遇攻击等。对于安全性的充分理解和分析,也让我们在保证算法安全性的同时可以进一步降低密钥生成算法的硬件代价,这使得BAT算法基于轮的ASIC硬件实现非常高效,能够同目前国际最先进的轻量级分组密码算法进行比较。关于软件性能方面,由于BAT算法类似ANT算法,且天然采用了 AND-RX操作,BAT算法的多路软件性能也达到甚至超过了 SIMON的水平,在目前国际顶尖的轻量级算法中也非常具有竞争力。基于自动化搜索技术的多差分攻击:多差分攻击是对经典的差分攻击的一种扩展。本文,我们提出了一个普适的多差分区分器的自动化搜索算法。该区分器搜索算法分为两步:首先,根据多差分集合聚集算法,可以得的多差分区分器的待选输入差分和输出差分集合;然后,针对每条多差分区分器,我们进行多差分路线的枚举,在这个过程中所有满足的路线都会被记录下来,以便进一步精确地评估多差分区分器的概率,并据此在这些多差分路线中选取最适合密钥恢复的区分器进行攻击。为了展示提出的搜索算法,我们将其应用到轻量级分组密码算法MANTIS的部分多差分区分器搜索上。我们搜索到了一条新的10轮的多差分区分器,其概率为2-55.98。同时,一条11轮的概率为2-63.71的多差分区分器也被组合出来,这是目前已知的针对MANTIS算法最长的有效区分器。在10轮区分器的基础上,由于其在攻击中可以得到一个更好的信噪比,我们给出了针对MANTIS-6算法改进的密钥恢复攻击,攻击的数据复杂度为251.79个选择明文,时间复杂度为251.91次加密,时间数据复杂度乘积为2103.70,而之前最好的攻击对应的复杂度为2110.61。为了进一步探索MANTIS全轮算法MANTIS-7的安全空间,我们在11轮区分器的基础上给出了针对MANTIS-7的密钥恢复攻击,攻击的数据复杂度为261.86个选择密文,时间复杂度为210292次加密,时间数据复杂度乘积为2164.78,超过了设计者给出的安全上界2126,因此MANTIS-7算法针对多差分攻击仍足够安全。
龙江宁[7](2021)在《基于内部审计视角的企业流动性风险防控研究 ——以东旭光电为例》文中研究表明目前,许多企业遭遇流动性风险,出现资金链断裂等情况,严重影响企业的生产经营。除金融企业外,部分企业对于流动性风险重视程度不足,未形成完整的流动性风险防控体系,以致流动性风险发生。本文从文献研究入手,以现有研究成果为基础,将资本循环与周转理论以及风险全面管理理论作为本文的理论基础。本文以内部审计为视角,基于全面风险管理体系,结合流动性风险特点构建流动性风险防控体系。在进行风险防控体系构建时,以内部环境、风险识别、风险评估、风险应对、风险控制以及风险监控等方面出发,结合实体企业实际情况,进行体系搭建。流动性风险防控环境的有效性体现在内部审计实施以及有效的内部治理结构;流动性风险识别突出对企业内部与外部风险点的识别;风险评估则构建相应指标进行流动性风险度量;通过降低措施以及分担措施进行流动性风险应对;根据筹资流动性风险以及资产流动性风险进行风险控制;最后建立常态化的流动性风险监控机制。引入东旭光电案例,该公司已出现流动性风险,根据该企业特点,从企业内部环境、风险识别、风险评估、风险监控及报告与风险应对五部分出发,建立相符的流动性风险防控体系。本文通过进行流动性风险防控体系构建,进行流动性风险防控的探索,并引入东旭光电作为案例验证,为企业流动性风险防控提供了一种思路。
任玉晓[8](2021)在《地震波速无监督深度学习反演方法及其在隧道超前探测中的应用》文中研究指明随着我国重大基础设施建设逐渐向地下深部和复杂构造区转移,隧道建设过程中突水突泥、塌方等地质灾害频发。开展施工期隧道不良地质超前探测,提前探明掌子面前方不良地质体的分布情况是保障隧道施工安全的有效手段。其中,地震波法因其对界面敏感且探测距离远,已成为最为常用的隧道地质探测方法之一。地震波速的准确求取是制约隧道地震超前探测定位准确性的关键性难题,需开展适用于隧道环境的地震波速分布高效计算方法研究。以全波形反演为代表的传统地震波速反演方法存在计算量大、反演多解性强等问题,尤其是在隧道环境下面临偏移距小、探测数据少等问题,限制了其在隧道探测中的应用效果。近年来兴起的深度学习类地震波速反演方法,具有反演效果好、速度快的优势,引起了学者们的广泛关注。然而,现有深度学习波速反演方法依赖大量真实波速模型,属于有监督学习范畴,在实际工程中真实地层波速分布往往难以获取,制约了其在实际工程中的推广应用。因此,亟需研究提高网络反演能力的有效手段,破解地震波速反演网络对真实波速模型的依赖,实现地震波速的无监督深度学习反演及其在实际工程中的推广应用。针对现有地震波速深度学习反演方法依赖真实波速模型而难以实际工程应用的问题,本文采用理论分析、数值实验和现场试验等方法,基于数据挖掘与物理规律双驱动的思想,提出了“融合背景波速信息以提高网络反演能力,引入物理规律以代替真实波速模型”的地震波速无监督深度学习反演思路。分别开展了基于大样本地震背景波速模型的构建方法、大样本地震背景波速模型的网络融合方法、物理规律驱动的地震波速无监督学习反演方法等研究,最终形成了基于ResIFNet的地震探测数据无监督深度学习波速反演方法。在此基础上,进一步将该方法应用到隧道地震超前探测中,实现了隧道地震数据的无监督深度学习反演。最后,通过现场试验验证了本文方法的可行性和有效性。本文的主要研究工作及成果如下:(1)大样本地震背景波速模型的构建方法。针对地震波速反演对背景波速模型的需求,本文基于贝叶斯反演理论和分层可逆神经网络架构,设计了基于地震数据偏移成像的背景波速构建网络BVNet。该网络具有对波速模型后验概率分布进行随机采样的功能,可以从地震数据获得样本地震背景波速模型。在此基础上,进一步对样本模型进行平滑处理,便可获取质量可靠的大样本地震背景波速模型,为后续地震波速无监督深度学习反演提供可靠训练数据。(2)大样本地震背景波速模型的网络融合方法。为将背景波速信息引入到深度学习反演网络中,降低网络对波速反演映射的学习难度,本文以可逆神经网络生成的背景波速模型为基础,基于非线性问题线性化的思想,设计了地震观测数据残差和背景波速模型多尺度特征提取与融合的波速反演网络ResInvNet。该网络可有效增广训练数据集的规模,提升波速反演的效果,为后续地震波速无监督深度学习反演研究奠定了网络基础。(3)物理规律驱动的地震波速无监督学习反演方法。针对现有深度学习波速反演方法对真实波速模型的依赖性问题,提出了基于地震波场传播物理规律为驱动的波速反演策略,并研究构建了地震波场正演网络FwdNet。随后,将其与ResInvNet相结合,构建了基于物理规律驱动的地震波速无监督深度学习反演网络ResIFNet,形成了地震波速无监督深度学习反演方法,为地震波速深度学习反演在实际数据中的应用提供可行手段。(4)隧道地震超前探测无监督学习波速反演实现与特征。将上述地震波速无监督深度学习反演方法引入到隧道超前探测中,针对隧道地震特殊观测方式和小偏移距观测数据导致的常规深度神经网络难以有效应用的问题,优化波速反演网络,并基于多尺度反演思想改进损失函数,形成了基于观测方式自适应的隧道地震无监督深度学习反演方法。该方法对不同观测方式、含噪等较真实隧道地震探测数据具有较好的适用性,有效改善了隧道地震波速反演的效果。基于上述研究,在珠江三角洲水资源配置工程、山东滨莱高速等隧道工程现场开展了超前探测试验,探测结果较准确的揭示了隧道前方断层破碎带等地质构造以及波速分布情况,验证了本文方法的可行性和有效性。
张琴芳[9](2021)在《BT集团债务违约风险防控研究》文中研究说明债务融资作为我国企业融资的主要手段之一,对企业的治理有着重要的意义,直接影响企业制定投融资决策和经营计划。随着我国债务融资市场的不断发展,越来越多的企业开始了高杠杆经营,却在国家经济下行,国家“去杠杆”、调结构的经济政策影响下,企业的债务违约风险不断加大,尤其是民营企业因为抵御风险能力较弱,债务违约情况令人堪忧。对于引发民营企业债务危机的因素是什么,民营企业又该如何防控债务违约风险?这一问题值得关注和研究。环保行业属于资金密集型行业,“十三五”期间进入高速发展阶段,大量企业依靠举债进行高速扩张,2018年后,随着宏观经济政策的变化,不少企业面临流动性危机,企业债务违约风险持续高位,本文以BT集团作为案例研究对象,首先分析了BT集团债务现状和债务融资方式、梳理了BT集团债务违约情况及发生债务违约对BT集团产生的影响,然后从宏观经济因素、环保行业因素以及集团内部因素三个方面对BT集团债务违约风险成因进行了分析,其债务违约风险的形成主要有以下原因:在金融去杠杆和政策强监管、宏观经济下行、环保行业盈利空间下降和面临融资困境的背景下,BT集团依靠债务激进扩张,导致业绩下滑、财务状况恶化,加上筹资风险不断积累,债务违约风险上升;另外,BT集团非筹资性现金流不断流出,资金压力大,加剧了债务违约风险。同时,本文基于Z-score模型对BT集团的风险程度进行测算,识别BT集团产生债务违约风险的时点和风险趋势,结果显示BT集团从2018年开始就已经存在较高的债务违约风险,且风险程度不断上升。最后,本文分别从经营管理层面和财务管理层面为BT集团应对和控制债务违约风险提出建议。通过BT集团的案例分析,为同样高杠杆经营的民营企业在防范和控制债务违约风险方面形成借鉴意义。
刘超[10](2021)在《格公钥密码方案的分析与设计》文中研究说明随着信息化社会的发展,信息安全对于构建和谐与稳定的社会环境至关重要。密码学是信息安全的基础,公钥密码体制是设计和构建安全信息系统的重要基石。在1994年,Shor提出了多项式时间内解决大整数分解和离散对数问题的量子算法,这使得抗量子计算攻击的密码体制(简称抗量子密码)研究受到了高度关注。其中,格密码体制因为在效率、安全性等方面的优势,已经成为了抗量子密码体制的一个研究热点。本文针对一些格密码方案进行了研究。本文的主要内容和贡献如下:·对NewHope方案的密钥重用攻击密钥交换协议(KE)是一种基本的密码学原语,此类方案可以使得网络实体在不安全的信道上通过公开交换公钥信息来生成相同的会话密钥。在2016年,Alkim等人提出了一种基于环上错误学习问题(Ring Learning With Errors,RLWE)的密钥交换方案:NewHope。NewHope方案的实现非常快速,是当下最着名的密钥交换方案之一。以往为了提高密钥交换协议的实现效率,在实际应用中会采用密钥重用的策略,而为了评估NewHope协议在实际应用中的适应性,必须分析其在密钥重用模型下的安全性。在密钥重用攻击中,接受方重用他的密钥,恶意敌手扮演发送方的角色并能够与接收方发起任意数量的密钥交换会话。要分析基于RLWE的密钥交换方案在密钥重用下的安全性,需要分析方案中的错误协调机制(error-reconciliation mechanism)的性质,而NewHope方案的错误协调机制要比其他方案更加复杂,这使得已有的攻击方法并不适用于NewHope方案。本文针对NewHope方案在密钥重用模型下的安全性进行了分析。由于NewHope协议中的错误协调机制是用一个特殊的格D4来构造的,所以本文着重分析了 NewHope的提示信号(signal)与格D4的关系。通过对方案的算法结构进行分析,本文发现了几个关于NewHope方案的特殊性质:(1)对于每一个提示信号数据,都有一个格D4中的向量与其对应;(2)当敌手的访问输入设置为一些特殊数据时,格D4中对应向量的每个分量具有“周期性质”;(3)分量的“周期性质”与接收方的密钥直接相关。本文根据这些特殊性质来构造针对NewHope的密钥重用攻击算法。在攻击算法中,敌手会设定一些特殊输入数据,然后在接收到提示信号数据后,通过对这些数据进行计算找到格D4中对应的向量,最后敌手可以使用本文给出的求解密钥算法恢复出接收者的密钥值。本文给出了首个针对NewHope的密钥重用攻击方法,弥补了 NewHope方案在密钥重用模型下安全性分析的空白。●基于RLWE的身份隐藏认证加密方案在公钥设置下,认证加密(AE)是一种同时保证数据机密性和身份认证性的加密形式。由于AE可以同时完成对消息的签名和加密功能,其计算量比传统的签名—加密方法要低很多。AE非常适合于资源受限的环境,并已经成为现代通信安全的重要技术之一。在本文中,如果一个方案的传输不会泄露参与者的身份信息,则称该方案有身份隐藏的性质。隐藏身份有多个原因,例如,如果身份信息在数字媒体中传输而不被保护,攻击者可以窃听该通信信息并追踪到用户的位置信息,从而导致针对选定用户的攻击。身份隐藏被许多标准化协议如TLS1.3和Google的QUIC部署与推荐。本文提出了一个可证明安全基于RLWE的身份隐藏认证加密方案,称为 RLWE-ICAE(RLWE-based Identity-Concealed AE)。RLWE-ICAE 可以看作是Zhao在CCS 2016提出的higncryption方案在理想格上的版本,是集合了加密、理想格上的密钥交换、身份隐藏和数字签名功能的算法。本文采用了Pcikcrt的错误协调技术来实现方案中的密钥交换部件,并使用了拒绝采样技术来使得方案安全可行。本文证明了方案在Zhao的ICAE安全模型下的安全性,在随机示喻器模型下,只要R.LWE困难度以及AEAD安全度可以保障,则本文方案可以满足ICAE的安全性要求。最终,RLWE-ICAE方案不仅具有前向身份信息隐私性、接收者可否认性和x-安全性等higncryption方案的特性,而且还具有格密码体制方案的特性,如最坏情况规约和抗量子攻击等。本文的方案还有其他一些应用,例如,作为后量子环境下实现0-RTT功能的构造方案。本文还给出了一个直接转换自RLWE-ICAE的带有身份隐藏功能的单向认证密钥交换方案。●优化基于LWE的GSW类型自举方案全同态加密(FHE)方案允许直接对加密的数据进行计算,此类方案可以广泛应用于一些高度监管的行业。随着云计算、多方计算、机器学习等技术的发展,FHE变得越来越重要。Gentry的自举技术(bootstrapping)可以同态地降低密文错误,直到现在,该技术仍然是实现全同态的唯一途径。在全同态方案领域,一类最高效、最简洁的基于错误学习问题(Lcarning With Errors,LWE)的全同态方案发展自Gentry、Sahai和Waters在CRYPTO 2013提出的GSW方案,之后基于该方案的改进都称作GSW类型方案。本文针对GSW类型全同态方案给出了新的自举技术。Hiromasa等人的自举方案(PKC 2015)是表现最优异的基于LWE的GSW类型全同态方案,本文首先根据Hiromasa等人的方案进行了优化。本文发现他们方案中为了计算线性部分而使用的同态矩阵乘法操作不是最优的,本文提出了一种更高效的同态矩阵向量乘法运算来替代同态矩阵乘法,这使得本文方案整体效率得以提升。另外本文提出了一种新的技术来同态计算自举程序中的非线性部分,本文利用了置换矩阵与向量进行乘法时,向量存在“循环旋转”性质来构造非线性操作部分,这使得本文的方案除了可以进行同态解密,还可以同态计算布尔逻辑门和一些复杂函数。最终本文的方案在效率方面比Hiromasa等人的工作快O(λ)倍(λ为安全强度)。在安全度方面,与Hiromasa等人的工作相比,本文的方案将底层格困难问题的逼近参数从O(N2.5)降低到了O(N2)。在功能性方面,本文解决了在LWE设置下,FHE方案无法在单次自举运算中计算复杂函数的问题。在之前的工作中,研究者们仅能通过环的特殊结构来实现快速计算复杂函数的目的,即使用基于RLWE(TLWE)的方案如FHEW、TFHE来同态计算复杂函数,而本文方案是首个可以在LWE设置下在单次自举运算中同态计算复杂函数的工作。
二、介绍一个应用概率问题——秘书问题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、介绍一个应用概率问题——秘书问题(论文提纲范文)
(1)出土文献所见西汉时期职官材料整理与研究(论文提纲范文)
摘要 |
Abstract |
凡例 |
绪论 |
一、出土文献所见西汉时期职官研究史 |
二、已有研究的不足 |
三、本文的研究思路与方法 |
四、本文的创新与不足 |
第一章 出土文献所见西汉时期中央职官考述 |
第一节 高祖至吕后时期中央职官对比 |
第二节 文景时期中央职官对比 |
第三节 西汉中期中央职官对比 |
第四节 西汉晚期中央职官对比 |
第五节 未见於传世文献且无法判断归属的中央职官 |
第二章 出土文献所见西汉时期王国及侯国职官考述 |
第一节 出土文献所见西汉时期王国职官考述 |
一、楚汉之际王国职官 |
二、汉初之异姓诸侯王王国职官 |
三、汉初之同姓诸侯王王国职官 |
四、西汉中晚期之王国职官 |
第二节 出土文献所见西汉时期侯国职官考述 |
一、楚汉之际侯国职官 |
二、自刘邦称帝至武帝时侯国职官 |
三、自武帝时至西汉末侯国职官 |
第三节 未见於《百官表》且无法判断归属的王国职官 |
第三章 出土文献所见西汉时期郡县职官考述 |
第一节 出土文献所见西汉时期郡职官考述 |
一、边郡管理系统 |
二、内郡管理系统 |
第二节 出土文献所见西汉时期县职官考述 |
一、西汉早期县职官设置 |
二、西汉中晚期县职官设置 |
第四章 出土文献所见西汉时期特种官署考述 |
第一节 工矿、商业类 |
一、工类 |
二、矿业类 |
三、商业类 |
第二节 军事类 |
第三节 农林、水利类 |
一、农林类 |
二、水利类 |
第四节 畜牧类 |
第五节 仓储类 |
下编 |
一、出土文献所见西汉时期中央职官表 |
出土文献中见於《百官表》的西汉中央职官表 |
出土文献中未见於《百官表》的西汉中央职官表 |
二、出土文献所见西汉时期王国职官表 |
三、出土文献所见西汉时期郡职官表 |
四、出土文献所见西汉时期侯国职官表 |
五、出土文献所见西汉时期县道邑职官表 |
引用谱录简称 |
参考文献 |
职官索引 |
攻读博士学位期间学术成果 |
(2)身体活动、户外时间、近距离用眼对儿童青少年近视影响的研究(论文提纲范文)
中文摘要 |
Abstract |
1 前言 |
1.1 研究背景 |
1.1.1 儿童青少年近视现状及危害 |
1.1.2 国家和社会对儿童青少年近视高发的重视 |
1.1.3 身体活动、户外时间、近距离用眼对儿童青少年近视的影响 |
1.2 研究目的及意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究创新点 |
1.4 技术路线图 |
2 文献综述 |
2.1 相关概念的界定 |
2.1.1 身体活动 |
2.1.2 户外时间 |
2.1.3 近距离用眼 |
2.1.4 近视 |
2.2 国外儿童青少年身体活动、户外时间、近距离用眼水平及其对近视影响的研究 |
2.2.1 儿童青少年身体活动水平及其对近视影响的研究 |
2.2.2 儿童青少年户外时间及其对近视影响的研究 |
2.2.3 儿童青少年近距离用眼水平及其对近视影响的研究 |
2.3 国内儿童青少年身体活动、户外时间、近距离用眼水平及其对近视影响的研究 |
2.3.1 儿童青少年身体活动水平及其对近视影响的研究 |
2.3.2 儿童青少年户外时间及其对近视影响的研究 |
2.3.3 儿童青少年近距离用眼水平及其对近视影响的研究 |
2.4 文献小结 |
3 研究对象与方法 |
3.1 研究对象 |
3.2 研究方法 |
3.2.1 文献资料法 |
3.2.2 问卷调查法 |
3.2.3 测量法 |
3.2.4 数理统计法 |
4 研究结果与分析 |
4.1 研究结果 |
4.1.1 横断面调查对象的基本特征 |
4.1.2 身体活动、户外时间对儿童青少年近视患病的影响 |
4.1.3 近距离用眼对儿童青少年近视患病的影响 |
4.1.4 身体活动、户外时间、近距离用眼对儿童青少年近视进展的影响:一年的纵向研究 |
4.2 分析讨论 |
4.2.1 儿童青少年近视患病率及其特征 |
4.2.2 儿童青少年身体活动水平分析 |
4.2.3 儿童青少年户外时间分析 |
4.2.4 儿童青少年近距离用眼水平分析 |
4.2.5 身体活动、户外时间对儿童青少年近视患病的影响 |
4.2.6 近距离用眼对儿童青少年近视患病的影响 |
4.2.7 身体活动、户外时间、近距离用眼对儿童青少年近视进展的影响 |
5 结论、建议与展望 |
5.1 结论 |
5.2 建议 |
5.3 局限性与展望 |
参考文献 |
附录 |
附件1 |
附件2 |
附件3 |
学习工作经历 |
博士期间已发表的学术论文 |
致谢 |
(3)基于投资者角度的上市公司信息披露质量评价体系研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景 |
1.2 研究的目的和意义 |
1.3 研究的内容、方法、技术路线 |
1.4 创新点 |
第2章 相关理论回顾与文献综述 |
2.1 相关理论回顾 |
2.1.1 委托代理理论 |
2.1.2 信号传递理论 |
2.1.3 信息不对称理论 |
2.1.4 综合评价方法 |
2.2 相关文献综述 |
2.2.1 上市公司信息披露质量重要性的研究 |
2.2.2 上市公司信息披露质量影响因素的研究 |
2.2.3 上市公司信息披露质量测度和评价的研究 |
2.2.4 文献综评 |
第3章 上市公司信息披露质量评价体系设计 |
3.1 问题描述 |
3.1.1 深交所上市公司信息披露现状 |
3.1.2 现有评价体系的不足 |
3.2 指标体系的设计 |
3.2.1 指标选取的原则 |
3.2.2 指标的选择 |
3.3 模型的选择分析 |
3.3.1 熵值法评价模型 |
3.3.2 模型计算步骤 |
3.3.3 熵值法模型适用性分析 |
第4章 上市公司信息披露质量评价方案实施 |
4.1 数据选取和来源 |
4.2 实证结果 |
4.3 结果分析 |
第5章 上市公司信息披露质量评价体系有效性检验 |
5.1 有效性检验模型 |
5.2 实证分析 |
5.2.1 相关性检验 |
5.2.2 面板回归模型检验 |
5.2.3 结果分析 |
第6章 结论和建议 |
6.1 总结和结论 |
6.2 后续研究建议 |
参考文献 |
致谢 |
(4)基于Reed-Muller序列的大规模随机接入方案设计(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩写、符号清单 |
1 绪论 |
1.1 研究背景 |
1.2 随机接入研究现状 |
1.2.1 基于许可的随机接入 |
1.2.2 免许可随机接入 |
1.2.3 与源址无关的随机接入 |
1.3 二阶Reed-Muller序列简介 |
1.4 论文主要研究内容和结构安排 |
2 基于RM序列的联合活跃用户检测和信道估计算法设计 |
2.1 引言 |
2.2 系统模型 |
2.2.1 发送端 |
2.2.2 接收端 |
2.3 RM序列的嵌套结构 |
2.4 联合活跃用户检测和信道估计算法 |
2.4.1 单序列场景:逐层RM序列检测算法 |
2.4.2 单序列场景:基于路径搜索的改进算法 |
2.4.3 多序列场景:迭代RM序列检测和信道估计算法 |
2.5 理论分析 |
2.5.1 逐层RM序列检测算法性能 |
2.5.2 迭代RM序列检测和信道估计算法性能 |
2.6 数值仿真 |
2.6.1 单序列场景 |
2.6.2 多序列场景 |
2.7 本章小结 |
3 基于RM序列的渐进式大规模随机接入方案设计 |
3.1 引言 |
3.2 系统模型 |
3.3 方案详情 |
3.3.1 发送端:RM序列拓展准则 |
3.3.2 接收端:递归RM序列检测算法 |
3.4 理论分析 |
3.4.1 成功检测概率 |
3.4.2 计算复杂度 |
3.5 数值仿真 |
3.6 本章小结 |
4 基于RM序列的与源址无关的大规模随机接入方案设计 |
4.1 引言 |
4.2 系统模型 |
4.3 RM序列的移位特性 |
4.4 方案详情 |
4.4.1 比特分组和RM序列生成 |
4.4.2 稀疏移位模式设计和稀疏移位映射 |
4.4.3 分时隙RM序列检测和消息拼接 |
4.5 理论分析 |
4.5.1 分时隙RM序列检测性能 |
4.5.2 消息拼接复杂度 |
4.6 数值仿真 |
4.6.1 RM序列的分布及检测性能 |
4.6.2 URA系统整体性能 |
4.7 本章小结 |
5 总结与展望 |
5.1 本文的主要工作总结 |
5.2 未来的研究工作展望 |
6 附录 |
6.1 定理4.1的证明 |
6.2 定理4.2的证明 |
6.3 式(4-14)的证明 |
参考文献 |
在学期间参研项目及着作情况 |
(5)网络时代美国创剧人研究(论文提纲范文)
中文摘要 |
英文摘要 |
绪论 |
第一节 研究缘起 |
第二节 文献综述 |
第三节 研究对象 |
第四节 研究思路和方法 |
第一章 身份与阶层:美国创剧人群体的演变 |
第一节 电视时代创剧人的身份界定(1928-1963) |
一、创剧人身份的探索:从发明家到电视人 |
二、创剧人身份的确立:首席编剧与执行制片人 |
第二节 电视时代创剧人的阶层分析(1964-1998) |
一、创剧人群体的形成:三大剧种创剧人群体 |
二、创剧人阶层的出现:三大阶层创剧人分布 |
第三节 网络时代创剧人的阶层突破(1999-2019) |
一、模型构建:多源异构数据下的第一阶层创剧人画像 |
二、画像分析:从第一阶层创剧人到创剧人“职业群体” |
第二章 他者与自我:网络时代创剧人文本的内容选择 |
第一节 他者互文:临摹现实文本下的客观写实 |
一、效仿现实生活:从真人真事中取材 |
二、互文经典作品:从文学与影视中取材 |
第二节 自我表现:“三重自我建构”下的主观抒情 |
一、对“个体自我”的探寻 |
二、对“关系自我”的定位 |
三、对“集体自我”的认知 |
第三节 紧密结合:创剧人文本内容层面的群体特征 |
一、他者故事中自我的汇入 |
二、自我镜像中他者的虚构 |
第三章 制作与创作:网络时代创剧人文本的表现形式 |
第一节 制作范式:视听电影化与叙事文学性 |
一、电影化影像策略:质感营造与“景观”制造 |
二、文学性叙事策略:叙事结构与叙事线索 |
第二节 创作风格:视听个性化与叙事风格化 |
一、个性化的长镜头与蒙太奇 |
二、风格化的“话语”建构 |
第三节 高度统一:创剧人文本形式层面的群体特征 |
一、制作范式中个性的凸显 |
二、创作风格中成规的体现 |
第四章 互构与升华:群体特征两个维度的相互关系与共同作用 |
第一节 相互关系:成规与个性的互构 |
一、同源性:相近起源与发展 |
二、同构性:相互建塑和形构 |
三、共生性:互相依存与协作 |
第二节 共同作用:多元且精彩的主题 |
一、世界观的引导:个人信仰与哲学思辨 |
二、人生观的认同:女性主义、反同性歧视和反种族歧视 |
三、价值观的迎合:反英雄、非英雄与集体无意识 |
第五章 环境与心理:网络时代创剧人群体特征的成因 |
第一节 外在环境之变:媒介场域架构下的特征成因 |
一、网络时代媒介场域的架构变化 |
二、媒介与受众博弈下的底层逻辑 |
第二节 内在心理动因:“人类动机理论”下的特征成因 |
一、自我求生:生活困难者的生理需要 |
二、自我救赎:面临威胁者的安全需要 |
三、自我倾诉:身份认同困惑者的归属需要与情感缺失者的情感需要 |
四、自我证明:事业受挫者的尊重需要 |
五、自我实现:美国创剧人的终极追求 |
结语 |
第一节 从传播到效仿:美剧强大的影响力 |
第二节 在分辨中学习:现状、启示与反思 |
附录 |
参考文献 |
在校期间取得的成果 |
致谢 |
(6)轻量级分组密码的设计和分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 密码学简介 |
1.2 研究背景 |
1.3 研究进展 |
1.3.1 创新的设计流程 |
1.3.2 ANT系列分组密码的设计 |
1.3.3 BAT轻量级分组密码算法的设计 |
1.3.4 基于自动化搜索技术的多差分攻击 |
1.4 论文的主要结构 |
第二章 背景知识 |
2.1 对称分组密码的相关分析方法 |
2.1.1 差分分析 |
2.1.2 线性分析 |
2.1.3 其他分析 |
2.2 自动化搜索的相关技术 |
2.2.1 基于MILP的自动化搜索方法 |
2.2.2 基于SAT/SMT的自动化搜索方法 |
2.2.3 其他的自动化搜索方法 |
第三章 ANT系列分组密码算法 |
3.1 ANT分组密码算法介绍 |
3.1.1 ANT的轮函数 |
3.1.2 ANT的密钥生成算法 |
3.2 ANT的设计思想 |
3.2.1 算法结构 |
3.2.2 密钥生成算法的设计 |
3.3 ANT的安全性分析 |
3.3.1 差分分析和线性分析 |
3.3.2 不可能差分分析和零相关线性分析 |
3.3.3 积分分析 |
3.3.4 中间相遇分析 |
3.4 ANT的实现性能 |
3.4.1 硬件实现 |
3.4.2 软件实现 |
3.5 总结 |
第四章 BAT轻量级分组密码算法 |
4.1 BAT分组密码算法介绍 |
4.1.1 BAT的轮函数 |
4.1.2 BAT的密钥生成算法 |
4.2 BAT的设计思想 |
4.2.1 BAT的设计过程 |
4.2.2 轮函数的设计 |
4.2.3 密钥生成算法的设计 |
4.3 BAT的安全性分析 |
4.3.1 差分分析和线性分析 |
4.3.2 相关密钥分析 |
4.3.3 不可能差分分析和零相关线性分析 |
4.3.4 积分分析 |
4.3.5 旋转差分分析 |
4.3.6 中间相遇分析 |
4.4 BAT的实现性能 |
4.4.1 硬件实现 |
4.4.2 软件实现 |
4.5 总结 |
第五章 基于自动化搜索技术的多差分攻击 |
5.1 多差分区分器的自动化搜索算法 |
5.1.1 多差分分析介绍 |
5.1.2 多差分集合聚集算法 |
5.1.3 多差分路线枚举算法 |
5.2 针对MANTIS改进的多差分攻击 |
5.2.1 轻量级分组密码MANTIS介绍 |
5.2.2 针对MANTIS-6的多维差分区分器搜索 |
5.2.3 针对MANTIS-6的密钥恢复攻击 |
5.2.4 针对MANTIS-7的多维差分区分器搜索 |
5.2.5 针对MANTIS-7的密钥恢复攻击 |
5.3 总结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录A |
A.1 ANT算法测试向量 |
A.2 BAT算法测试向量 |
A.3 BAT示例实现 |
A.3.1 BAT-64/128从bitice角度的C实现 |
A.3.2 BAT-128/128从bitslice角度的C实现 |
A.3.3 BAT-64/128从SSb角度的C实现 |
A.3.4 BAT-128/128从SSb角度的C实现 |
附录B |
B.1 BAT-64/128的7轮示例差分特征和线性特征 |
B.2 BAT-64/128算法7轮路线的差分性质和线性性质 |
附录C |
C.1 BAT算法门限实现的讨论 |
致谢 |
个人简历 |
学位论文评阅及答辩情况表 |
(7)基于内部审计视角的企业流动性风险防控研究 ——以东旭光电为例(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
第一节 研究背景及意义 |
一、研究背景 |
二、研究意义 |
第二节 国内外文献综述 |
一、流动性风险定义 |
二、流动性风险度量 |
三、流动性风险管控 |
四、文献评述 |
第三节 研究方法与研究内容 |
一、研究方法 |
二、研究内容 |
第二章 概念界定及理论基础 |
第一节 概念界定 |
一、流动性 |
二、企业流动性风险 |
三、流动性风险、营运资金与资不抵债 |
四、风险管理与内部审计 |
第二节 理论基础 |
一、资本循环与周转理论 |
二、全面风险管理理论 |
三、风险导向内部审计理论 |
第三章 企业流动性风险防控框架分析 |
第一节 流动性风险防控环境的有效性 |
一、将流动性风险纳入内部审计范畴 |
二、有效的流动性风险防控治理结构 |
第二节 流动性风险识别 |
一、外部因素 |
二、内部流程分析 |
三、风险与机会 |
第三节 流动性风险评估 |
一、流动性覆盖率 |
二、净稳定资金比率 |
三、流动性比例 |
四、现金流分析与期限错配分析 |
第四节 流动性风险控制 |
一、筹资流动性风险控制 |
二、资产流动性风险控制 |
三、其他流动性风险控制 |
第五节 流动性风险监控 |
一、融资集中度 |
二、可用的无融资障碍的资产 |
三、与市场有关的监测工具 |
四、其他监测工具 |
第六节 流动性风险应对 |
一、流动性风险降低措施 |
二、流动性风险分担措施 |
第四章 案例分析 |
第一节 总体情况 |
一、企业介绍 |
二、事件回顾 |
第二节 流动性风险防控体系构建 |
一、内部环境 |
二、风险识别 |
三、风险评估 |
四、监控及报告活动 |
五、风险应对 |
第五章 结论与展望 |
第一节 结论 |
第二节 展望 |
参考文献 |
致谢 |
(8)地震波速无监督深度学习反演方法及其在隧道超前探测中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 传统地震波速求取与反演方法研究现状 |
1.2.2 深度学习及其在地震波速反演中的应用研究现状 |
1.3 目前研究存在的问题 |
1.4 主要研究内容、创新点和技术路线 |
1.4.1 主要研究内容 |
1.4.2 技术路线 |
1.4.3 创新点 |
第二章 大样本地震背景波速模型的构建方法 |
2.1 地震波速贝叶斯反演和可逆神经网络的基本理论 |
2.2 基于可逆神经网络的背景波速模型构建方法 |
2.2.1 分层可逆神经网络改进 |
2.2.2 大样本背景波速模型构建 |
2.3 关于背景波速建模的数值实验 |
2.3.1 针对波速构建网络可逆性的验证实验 |
2.3.2 针对背景波速建模效果评价的测试实验 |
2.3.3 针对背景波速建模质量评价的FWI反演实验 |
2.3.4 针对较真实数据的适用性测试实验 |
2.4 本章小节 |
第三章 大样本地震背景波速模型的网络融合方法 |
3.1 背景波速模型的网络融合策略 |
3.2 背景波速模型的融合网络设计 |
3.2.1 背景波速模型融合的解码器网络设计 |
3.2.2 背景波速模型的融合网络架构 |
3.3 背景波速模型融合有效性的评价实验 |
3.3.1 背景波速模型融合有效性的对比实验 |
3.3.2 融合网络的敏感性分析 |
3.4 本章小节 |
第四章 物理规律驱动的地震波速无监督学习反演方法 |
4.1 基于地震正演网络的物理规律表征方法 |
4.1.1 地震并行计算正演网络设计 |
4.1.2 数值实验验证 |
4.2 物理规律驱动的地震波速无监督学习反演方法及网络 |
4.2.1 物理规律驱动的地震波速无监督学习反演网络设计 |
4.2.2 地震波速无监督学习反演梯度计算方法 |
4.2.3 基于背景波速引导的反演损失函数 |
4.2.4 地震波速无监督学习反演实现流程 |
4.3 地震波速无监督学习反演的数值实验 |
4.3.1 地震波速无监督学习反演实验 |
4.3.2 与传统FWI的对比 |
4.4 针对含噪等复杂数据的适用性实验 |
4.4.1 针对含噪声数据的反演适用性实验 |
4.4.2 针对缺道数据的反演适用性实验 |
4.5 本章小节 |
第五章 隧道地震超前探测无监督学习波速反演实现与特征 |
5.1 观测方式自适应的隧道地震波速无监督学习反演实现 |
5.1.1 隧道地震波速无监督学习反演的适用性分析 |
5.1.2 观测方式自适应的无监督学习反演网络架构改进 |
5.1.3 基于归一化积分的波速多尺度反演损失函数设计 |
5.1.4 隧道地震波速无监督学习反演实现流程 |
5.2 隧道地震波速无监督学习反演的数值实验 |
5.2.1 隧道地震波速反演数据集的构建 |
5.2.2 典型不良地质波速模型的反演实验与特征 |
5.3 针对含噪等复杂数据的反演适用性实验 |
5.3.1 针对不同观测方式的反演适用性实验 |
5.3.2 针对含噪声数据的反演适用性实验 |
5.4 本章小结 |
第六章 工程试验与验证 |
6.1 珠江三角洲水资源配置工程C1标段1+357m超前探测试验 |
6.1.1 工程概况与地质分析 |
6.1.2 探测试验方案概述 |
6.1.3 数据处理与反演结果 |
6.2 珠江三角洲水资源配置工程C1标段0+621m超前探测试验 |
6.2.1 工程地质条件与探测方案概况 |
6.2.2 数据处理与反演结果 |
6.3 珠江三角洲水资源配置工程C1标段4+102m超前探测试验 |
6.3.1 工程地质条件与探测方案概况 |
6.3.2 数据处理与反演结果 |
6.4 山东滨莱高速马公祠隧道104+643m超前探测试验 |
6.4.1 工程概况与地质分析 |
6.4.2 探测试验方案概述 |
6.4.3 数据处理与反演结果 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 结论 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间的科研成果、参与项目及所获奖励 |
学位论文评阅及答辩情况表 |
(9)BT集团债务违约风险防控研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及意义 |
一、研究背景 |
二、研究意义 |
第二节 国内外研究综述 |
一、债务违约风险成因分析 |
二、企业债务违约风险分析模型 |
三、企业债务违约风险防控 |
第三节 研究内容与方法 |
一、研究内容 |
二、研究方法 |
第四节 本文的创新之处 |
第二章 债务违约风险相关理论 |
第一节 相关概念界定 |
一、债务违约定义 |
二、债务违约风险定义 |
第二节 相关理论基础 |
一、资本结构理论 |
二、财务困境理论 |
三、风险管理理论 |
第三节 债务违约风险测度方法 |
一、Z-score模型简介 |
二、Z-score模型的基本表达式和指标意义 |
三、Z-score模型判别临界值 |
第三章 BT集团债务现状及债务违约情况分析 |
第一节 BT集团概况 |
一、BT集团简介 |
二、BT集团业务和财务状况 |
第二节 BT集团债务现状分析 |
一、债务融资方式 |
二、债务现状分析 |
第三节 BT集团债务违约情况及影响分析 |
一、BT集团债务违约情况 |
二、债务违约对BT集团的影响分析 |
第四章 BT集团债务违约风险分析 |
第一节 BT集团债务违约风险成因分析 |
一、企业外部环境原因分析 |
二、企业内部原因分析 |
第二节 BT集团债务违约风险趋势分析 |
一、Z-score模型的内容 |
二、Z-score模型适用性分析 |
三、基于Z-score模型的债务违约风险趋势分析 |
第五章 BT集团债务违约风险防控措施 |
第一节 经营管理层面防控措施 |
一、做好行业预判,制定合理战略 |
二、优化业务结构,提高综合竞争力 |
三、提高管理层稳定性,增加人才引进 |
第二节 财务管理层面防控措施 |
一、优化资本结构,减轻偿债压力 |
二、合理规划投资,提高投资效率 |
三、提高运营效率,加强成本费用管控 |
第三节 债务违约事后的处置建议 |
一、出售股权,引入战略投资者 |
二、科学制定还款计划 |
三、用“债转股”方式偿还 |
第六章 研究结论与建议 |
第一节 研究结论 |
第二节 研究建议 |
一、对行业的建议 |
二、对金融机构的建议 |
三、对企业自身的建议 |
第三节 本文研究的不足之处 |
参考文献 |
致谢 |
(10)格公钥密码方案的分析与设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 密钥重用攻击 |
1.1.2 身份隐藏认证加密方案 |
1.1.3 全同态加密方案 |
1.2 国内外研究现状 |
1.2.1 密钥重用攻击 |
1.2.2 认证加密方案 |
1.2.3 全同态加密方案 |
1.3 本文的研究内容及结构安排 |
第二章 基础知识 |
2.1 常用符号 |
2.2 格相关基础知识 |
2.2.1 格和理想格 |
2.2.2 高斯分布、亚高斯分布和拒绝采样 |
2.2.3 LWE问题 |
2.2.4 环上LWE问题 |
第三章 对NewHope方案的密钥重用攻击 |
3.1 研究成果 |
3.2 知识背景 |
3.2.1 NewHope协议 |
3.2.2 密钥重用攻击 |
3.3 对NewHope的密钥重用攻击 |
3.3.1 攻击概述 |
3.3.2 算法准备 |
3.3.3 恢复密钥 |
3.4 本章小结 |
第四章 基于RLWE的身份隐藏认证加密方案 |
4.1 研究成果 |
4.2 知识背景 |
4.2.1 关联数据的认证加密 |
4.2.2 身份隐藏认证加密方案的安全模型 |
4.3 错误协调机制与PWE假设 |
4.3.1 Peikert的错误协调机制 |
4.3.2 PWE假设 |
4.4 方案构造 |
4.4.1 RLWE-ICAE方案 |
4.4.2 方案正确性 |
4.5 方案的安全性 |
4.5.1 外部不可伪造性安全证明 |
4.5.2 内部保密性安全证明 |
4.6 推荐参数 |
4.7 本章小结 |
第五章 优化基于LWE的GSW类型自举方案 |
5.1 研究成果 |
5.2 知识背景 |
5.2.1 自举定理 |
5.2.2 分解矩阵 |
5.2.3 对称群与Z_q-映射 |
5.3 同态矩阵向量乘法 |
5.3.1 加密定义 |
5.3.2 同态乘法操作 |
5.4 一个新的自举方案 |
5.4.1 自举技术介绍 |
5.4.2 自举方案 |
5.4.3 正确性 |
5.4.4 安全性分析 |
5.4.5 时间与空间复杂度 |
5.5 确定func函数 |
5.5.1 同态计算布尔逻辑门 |
5.5.2 同态计算复杂函数 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简历 |
博士期间获得的奖励 |
学位论文评阅及答辩情况表 |
四、介绍一个应用概率问题——秘书问题(论文参考文献)
- [1]出土文献所见西汉时期职官材料整理与研究[D]. 孔令通. 吉林大学, 2021(01)
- [2]身体活动、户外时间、近距离用眼对儿童青少年近视影响的研究[D]. 王炳南. 上海体育学院, 2021(09)
- [3]基于投资者角度的上市公司信息披露质量评价体系研究[D]. 陈田运子. 上海师范大学, 2021(07)
- [4]基于Reed-Muller序列的大规模随机接入方案设计[D]. 王珏. 浙江大学, 2021(01)
- [5]网络时代美国创剧人研究[D]. 尤达. 南京艺术学院, 2021(12)
- [6]轻量级分组密码的设计和分析[D]. 陈师尧. 山东大学, 2021(11)
- [7]基于内部审计视角的企业流动性风险防控研究 ——以东旭光电为例[D]. 龙江宁. 云南财经大学, 2021(09)
- [8]地震波速无监督深度学习反演方法及其在隧道超前探测中的应用[D]. 任玉晓. 山东大学, 2021(10)
- [9]BT集团债务违约风险防控研究[D]. 张琴芳. 云南师范大学, 2021(08)
- [10]格公钥密码方案的分析与设计[D]. 刘超. 山东大学, 2021(11)