一、破译硅谷成功密码(论文文献综述)
么辰[1](2021)在《记忆中的华罗庚》文中研究表明华罗庚经常说自己最大的希望就是工作到生命的最后一刻,他实现了自己的愿望,而直到此时,他还是依依不舍自己的理论数学研究,这是他一生的职志。"华罗庚"这三个字意味着什么?或许对于一般人来说,他指的是一位传奇数学家,是那位被芝加哥科学技术博物馆列为88位古今数学伟人之一的天才,是曾经的中国科学院副院长、美国科学院外籍院士、第三世界科学院院士、联邦德国巴伐利亚科学院院士。美国着名数学家贝特曼更是认为:"华罗庚是中国的爱因斯坦,足够成为全世界所有着名科学院的院士。"但是对于我来说,这三个字却有着一份真真切切的重量和温度。我从小就经常听家里人说起他,记忆中的华罗庚好像早已在不知不觉间走下了数学大师的神坛,成为一位与我缘悭一面的亲人。
张立伟[2](2019)在《论新媒体的“赢家通吃”——兼论数字化转型的盈利危机》文中研究指明Web2. 0阶段的新媒体,破译了互动盈利的密码,靠"数字佃农"的免费劳动力做大流量,吸引广告。盈利模式相同,导致同质化竞争,网上媒介生态呈幂律分布。竞争使幂律曲线愈来愈陡峭,新媒体遂成为"赢家通吃"的媒体:任何品类,只认第一品牌,第二没位置。传统媒体倾力10年数字化转型,但因新闻价值观和行业规范,互动极为有限,做不成网上第一品牌,就有盈利危机。危机在原范式中无法解决,亟需转换范式:否定"数字化转型",实施"升级化转型"。
舒中民[3](2019)在《网探(长篇小说连载)》文中研究表明一起本已盖棺论定的自杀案突起波折,警方无意中发现了谋杀的证据,一个超常规的网络犯罪团伙露出冰山一角。贪婪而凶残的犯罪分子利用黑客技术盗取信息,炮制假投资平台引诱投资者上当,为防止受害人报案,他们不惜杀人灭口,连续制造血案。由此,一场线上线下同时进行的殊死较量拉开了序幕。一方面,刑警罗卫和他的同事们要在网络中追踪犯罪分子的蛛丝马迹,另一方面,还要阻止他们继续杀人行凶,解救被挟持的人质……
周培[4](2019)在《基于SOC的SM9标识密码算法研究与实现》文中提出长期以来,无线网络中的密码技术一直是信息安全领域的研究热点。标识密码算法的提出有效解决了传统公钥密码体制中的密钥管理问题,公钥的获取直接来源于用户标识,而无需再进行复杂的证书交换,有效的提升了无线网络吞吐量。SM9标识密码算法是我国自主研制的商用密码算法标准,具备加密性能强,密钥管理简单的优点,特别适用于海量用户的无线网络环境。SM9算法较为复杂,且运算量大,目前也只存在软件实现方案,而嵌入式无线设备通常处理性能较低,软件实现方案无法满足效率需求。针对这一问题,论文提出了一种适用于嵌入式无线设备的SM9标识密码算法实现方案,并在Zedboard板卡上进行了实现,测试结果表明该方案相比于现有软件实现方案有4倍左右的性能提升,具体研究内容如下:(1)研究了SM9标识密码算法原理,重点研究了数字签名与验证算法以及公钥加解密算法,并对其算法组成进行了深入分析。(2)针对目前SM9标识密码算法软件实现方案效率低下的问题,提出了SM9标识密码系统的SOC实现方案,将密码系统中较为耗时的素域和二次扩域运算采用FPGA实现,密码系统中的上层算法则采用ARM进行实现,ARM和FPGA之间采用高速的AXI总线进行数据交互。(3)设计了SM9标识密码算法中素域和二次扩域运算模块的硬件方案,并在FPGA上进行实现。通过对有限域运算硬件实现算法进行研究,在FPGA上设计实现了素域和二次扩域下的模加减、模乘和模逆运算模块。用Modelsim软件仿真分析了所设计的运算模块,并在Zedboard板卡上进行了功能测试,测试结果与SM9标准给出的测试用例数据一致。(4)设计并实现了SM9标识密码系统中的上层算法软件方案。重点研究并给出了椭圆曲线的点运算、多倍点运算、密码辅助函数(HASH函数、KDF函数和MAC函数)、R-ate对计算、数字签名与验证算法以及公钥加解密算法等的实现方案,设计各个上层算法的流程,并在ARM中实现。测试结果表明,软件实现结果与SM9标准给出的测试用例数据一致。(5)利用软硬件结合设计的SM9密码系统,在Zedboard板卡上进行了测试验证,重点测试了数字签名与验证、公钥加解密等功能,测试结果验证了所设计的SM9密码系统功能的正确性,且性能上相比现有的软件实现方案有4倍的性能提升。
刘毅[5](2019)在《基于CDMA网络电路域移动终端加密通信软件研究与设计》文中进行了进一步梳理CDMA技术体制由军用扩频通信技术演变而来,具有安全性能好、抗干扰能力强、话音清晰、低辐射等特点,一直以来受到军事部门或国家特殊单位的青睐。然而,用户的话音、短消息等信息仍然是以明文方式在网络中传输,由于传输信息的重要性和敏感性,极易受到非法窃听,造成失泄密事件,具有较大安全隐患。因此,解决信息安全传输,实现CDMA手机用户间的加密通信,具有较强的科研和现实意义。本文首先分析了当前CDMA加密系统的研究现状和技术发展趋势,结合我国CDMA公众网的技术特点,总结对比了多种加密方式,提出了一种依托CDMA公众网,采用电路域媒体透传技术,在移动终端通过加装TF(Trans-Flash)型加密模块和配套软件的方式,实现加密通信业务的网络模型,并设计了具体的业务流程。其次,通过对密码技术和密钥管理与分发机制的研究,设计了一种通过短消息信道,分发密钥的方案。该方案中,密钥分发中心KDC(Key Distribution Center)完成密钥的生成,在终端进行加密通信时,终端中的TF密码模块将接收网络端生成的密钥,与TF密码模块中的加密算法对通信数据加解密,加大了破译难度,在根本上提高了系统安全性。再次,分析了用户加密通信对软件的基本需求,利用Android系统开发技术,搭建了软件开发环境,以民用Android系统手机和某型TF密码模块为硬件平台,Android 4.2.2版本为软件平台,设计了移动终端与TF密码模块的接口文件,设计了加密通信APP软件,对UI界面和具体功能模块进行详细设计,主要功能模块包括:(1)登录功能模块。实现TF密码模块装载状态检测和用户密码核对功能。(2)双向鉴权功能模块。实现终端侧与系统侧双向鉴权认证,防止非法用户的接入加密系统,防止终端被伪系统欺骗。(3)加密语音通话功能模块。按设计的语音加密业务流程实现加密语音功能。(4)加密短消息功能模块。按设计的短消息加密流程实现加密短消息功能。(5)维护功能模块。主要包括加密通信录、密码模块管理查询和加密通信统计功能。通过对以上加密软件各功能模块的设计,可以满足大多数用户加密通信需求,能够实现CDMA网络电路域端到端的加密通信。基于本文所述的网络模型和业务流程,对软件进行了设计实现,最后对软件进行了功能和性能测试,基本达到了预期的学术研究和应用研究的目标。
刘露薇[6](2019)在《功能对等视角下《中关村笔记》(节选)英译实践报告》文中提出《中关村笔记》一书由宁肯所着,于2017年4月出版。该书讲述了一些科技人才在中关村如何成功创业,实现自己的梦想。正是这些关键人物促成了中关村的发展,促成了中国的日益发展。作为一部中文作品,该书具有中国特色,含有文化负载词,成语,无主句。此外,《中关村笔记》一书主要描述中关村科技人才的事迹,所以书中涉及很多科技术语。本篇报告是基于《中关村笔记》一书部分章节的汉译英实践报告,即“王码-手记十”等章节。笔者应用功能对等理论为指导理论来翻译《中关村笔记》,力求使外国读者感受与中国读者感受一致,使源语文本与译语文本达到功能对等。功能对等理论的重点就是,译者要用贴切又自然的对等语再现源语信息,实现目标语与源语文本信息的最大对等,使目标语读者与源语读者获得一样的感受。在该理论的指导下,笔者采用了省略、直译、意译等翻译方法来解决笔者在翻译过程中遇到的一些问题,力求使译文与原文实现最大程度的功能对等。本篇报告共由引言,翻译过程,翻译策略以及总结组成。第一部分为引言,项目介绍,翻译篇章介绍及论文结构。第二部分为翻译过程,包括译前准备,初稿翻译,及修改校对。第三部分为翻译过程中所用到的策略,从词汇层面及句子层面介绍了解决翻译过程中所用到的解决策略。
田鹍[7](2019)在《面向工业控制网络EPA标准下的安全方案研究》文中认为随着德国的“工业4.0”、美国的“再工业化”风潮、“中国制造2025”等国家战略的推出,以及云计算、大数据、物联网等新技术、新应用的大规模使用,工业控制系统逐渐由封闭独立走向开放、由单机走向互联、由自动化走向智能化。伴随这一趋势,工业控制网络也暴露出了越来越多的安全隐患问题,近年来工业控制安全事件频发,并且对社会造成很大影响,工业控制网络安全已经成为了亟待解决的重要问题。由于以太网技术在设备通用性、通信速率、成本低廉、资源共享等方面具有一定的优势,大量的以太网网络协议和设备被应用到了工业控制网络中,因此工业控制网络的安全问题变得日趋严重。EPA(Ethernet for Plant Automation)标准是我国拥有的第一个具有自主知识产权的工业控制网络国际标准,然而EPA标准在设计阶段并未将安全性作为重点考虑对象,安全问题已经成为制约EPA应用发展的主要瓶颈之一。本文的研究目标就是为了提升EPA标准的安全性和可靠性,弥补EPA安全技术的部分弱点,分别从硬件解决方案和软件解决方案两个方面,提出了解决EPA设备安全和网络安全的安全方案研究。本文通过分析EPA的安全弱点,提出了两种安全方案。一是通过使用防火墙和入侵检测联动模型使EPA安全网关可以对内网的数据包进行深度安全检测。二是通过使用安全协议即基于EPA协议标准的双向认证协议,通过身份认证及密钥分发,提高传输数据的保密性并保证网络设备的合法性。本文提出的防火墙和入侵检测联动模型采用的是在EPA安全网关内部实现状态检测防火墙与网络入侵检测系统实时联动的方法。入侵检测模块将事件采集器生成的特征值与安全数据库中的入侵规则库匹配,然后确定数据是否具有威胁;如果具有威胁,则通知状态检测防火墙改变状态。而所提出的双向认证安全协议则是基于挑战应答机制,通过使用动态口令认证来判定设备的合法性,并使用密钥表进行密钥协商,自动更新加密密钥,为通信设备之间的数据传输加密做准备。通过对联动模型的仿真测试和对安全协议的性能测试,结果表明,防火墙和入侵检测联动模型可以使入侵检测系统将现场设备层网络异常情况传送给状态防火墙,安全协议也可以实现对EPA通信设备的身份认证和密钥分发的功能;并且两种安全方案对EPA控制网络的实时性影响均比较小。
肖震霆[8](2018)在《基于BP神经网络的科技银行信贷风险预警研究》文中研究指明随着经济全球化进程的演进,科技创新已成为推动一国经济发展的“新引擎”,而我国正处于推动创新型国家建设和实现经济结构转型升级的重要时点。在我国以银行为主导的金融环境下,银行如何既能满足处于不同生命周期的企业融资需求,又能合理控制信贷风险,是规整我国科技金融创新体系、推动产业升级和经济增长的重中之重。科技银行正是为解决科技型企业融资困境、提高资金配置效率、构建合理的科技金融体系而发展起来的,但我国对科技银行的有关分析与研究还不够深入全面,难以控制和管理科技贷款的高成本、高风险以及银企信息不对称、科技信用评价体系不完善等多方面因素严重制约着科技银行的发展。因此在此背景下研究科技银行信贷风险预警问题,具有重要的现实意义。本文在梳理国内外相关研究基础上,从科技银行、科技创新型企业的概念、特点出发,借鉴信贷风险预警理论与神经网络模型的方法,构建科技银行信贷风险预警模型,并进行实证检验,同时提出控制科技银行信贷风险的相关对策建议。具体研究成果及结论如下:(1)科技银行运营模式及信贷风险成因分析。本文从分析硅谷、苏州和上海科技银行的不同运营模式出发,指出了未来科技银行的发展目标是建设更具优势的科技法人银行;同时,通过对科技银行信贷参与主体的分析,指出科技银行信贷风险的类别和成因。(2)信贷风险预警指标体系的筛选与构建。本文从企业创新能力、银行内部控制、外部环境三个视角构建科技银行信贷风险预警指标体系,并运用组合赋权的方法确定指标最终权重。(3)科技银行信贷风险预警模型的构建。本文应用BP神经网络确立了科技银行信贷风险预警模型。通过指标体系的数理特征确定了 BP神经网络各层节点个数、激活函数、学习速率等参数,并以浦发硅谷银行为实证样本,对构建的神经网络模型进行训练和测试,最后通过遗传算法优化神经网络,模型的误差较小,预警结果满意。
王尚勇[9](2018)在《基于混合加密的电子商务数据安全研究》文中研究指明电子商务是与互联网技术是紧密联系在一起的,互联网技术的不断突破为电子商务的普及创造了基础条件,而在电子商务行业愈发火热的同时来自安全方面的威胁却敲响了警钟。随着计算机技术的发展,电子商务所依赖的传统上的加密算法已经不足以抵御现有计算机的超强破解攻击,这对于未来电子商务的发展是极为不利的。面对愈发紧迫的形势,面对电子商务要求更高的安全需求,无论是虚拟货币的区块链技术,还是对原有算法的优化,混合加密体制思想的提出,都在为电子商务的安全而考虑。本文即是针对电子商务的核心问题数据加密而提出的加密算法的研究。当前电子商务系统中的数据加密主要是由对称加密算法与公钥加密算法来实现的,尤其是RSA算法的应用最为广泛。两者相比较而言,公钥加密安全性能更好但加密效率不高,而对称加密则与之相反。而768bit的RSA算法被强力破解标志着公钥加密算法的安全已经有些不足了。在这种情况下,基于电子商务的需求考虑,论文在对比当前应用较多的几种加密技术的基础上,采用混合加密的思想,提出了基于二维码的算法模型以及基于数字签名的算法模型,主要研究内容为:1.从电子商务的定义作为切入点,阐述了电子商务的发展现状并由此引出当前乃至以后阻碍电子商务发展的安全问题,尤其是电子商务信息安全问题。2.针对电子商务的安全威胁引出电子商务安全体系,对各个层面进行了深层次的分析,特别是针对信息加密部分作了重要的研究。3.对目前电子商务的信息安全技术(主要是加密技术)研究对比,对以对称加密与公钥加密为主的主流加密算法的加密思想以及特征作了详细的介绍,并提出了一种改进的ECDSA签名方案。4.对混合加密方案的设计思想进行了阐述,并提出了基于二维码的L-ECC加密算法模型以及改进的基于混沌与椭圆曲线的数字签名方案模型L-ECDSA,并对二者进行了性能分析。5.采用JSP技术设计了一个常用的电子商务系统,网上订餐系统,对其相关的开发技术进行了简要介绍,并以L-ECDSA模型对系统的签名性能进行了测试,测试结果表明这种模型在安全性、抗伪造以及处理速度等方面都具有极大的优势。
董滋[10](2019)在《阐释翻译学视阈下The End of the Money汉译实践报告》文中研究说明阐释学是一门关于意义、理解和解释的学科和方法论,而一切翻译活动的中心任务是理解与解释原文。因此阐释学与翻译这两者之间有着天然本质联系。将阐释学应用于翻译研究中,其理论意义和实践意义都不容小觑。二十世纪七十年代以前,传统翻译研究均以原语为中心,强调原文神圣不可侵犯的价值和地位,而译文则被视为纯粹的文字转换形式,译者也被迫“隐身”。二十世纪七十年代之后,随着译学研究的发展,翻译理论呈现出了多元化走向,出现了“文化转向”,形成了不同的翻译流派。阐释翻译学肯定了译者在翻译活动中的主观能动性和创造性,将译者从幕后推到了幕前。英国学者乔治·斯坦纳在阐释翻译学理论中将翻译活动分为四个步骤:“信任”、“侵入”、“吸收”和“补偿”。首先,译者的第一个步骤便是“投入信任”,相信待译作品有存在翻译的价值。第二步是侵入。虽是一个暴力的过程,却有着积极的作用。第三步是吸收。其目的就是为了吸收,是理解之后的表达阶段,也是整个翻译活动的核心。第四步是补偿。恢复流出原文的能量,实现平衡与公平。本翻译报告旨在探讨阐释翻译学视阈下The End of the Money的汉译。在阐释翻译学理论的指导下,本报告依据“信任”、“侵入”、“吸收”和“补偿”四个步骤,结合具体案例对译文进行了分析。本报告从理论意义和实践意义两个层面介绍报告写作背景,从词汇、句法、语篇三个特征分析原文的语言特征,重点分析在乔治·斯坦纳理论指导下,翻译四步骤与文本翻译的结合,如从句型和词汇层面侵入原文内部,理解吸收英文名词化结构和被动语态,通过补偿恢复原文和译文的能量平衡等。The End of the Money一书的翻译是在阐释翻译学视阈的指导下,采用有、无阐释翻译学理论指导的两种翻译方式进行案例分析对比。分析结果表明,阐释翻译学理论指导下的译文语言连贯,且恢复了原文中因翻译而流失的能量,能达到源语的表达效果,符合目的语读者的阅读习惯,译文更具专业性与实用性。综上为阐释翻译学理论对这一文本汉译的指导优势。此外,本翻译实践也为科技类文本的汉译提供了良好的参考。
二、破译硅谷成功密码(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、破译硅谷成功密码(论文提纲范文)
(1)记忆中的华罗庚(论文提纲范文)
特殊使命:破译日军密码 |
国家使命:推广“两法” |
人生使命:研究数学中的数学 |
(2)论新媒体的“赢家通吃”——兼论数字化转型的盈利危机(论文提纲范文)
一、Web1.0红利 |
二、从吃到通吃 |
三、幂律曲线 |
四、关注你能控制的东西 |
(3)网探(长篇小说连载)(论文提纲范文)
第六章 |
一 |
二 |
三 |
四 |
第七章 |
一 |
二 |
三 |
四 |
五 |
第八章 |
一 |
二 |
三 |
四 |
五 |
第九章 |
一 |
二 |
三 |
四 |
五 |
第十章 |
一 |
二 |
三 |
四 |
五 |
第十一章 |
一 |
二 |
三 |
四 |
(4)基于SOC的SM9标识密码算法研究与实现(论文提纲范文)
中文摘要 |
英文摘要 |
符号表 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 椭圆曲线密码研究现状 |
1.2.2 标识密码研究现状 |
1.3 本文主要研究内容和结构安排 |
2 理论基础 |
2.1 数论基础 |
2.1.1 群 |
2.1.2 环 |
2.1.3 域 |
2.2 椭圆曲线群 |
2.2.1 椭圆曲线的定义 |
2.2.2 椭圆曲线群运算法则 |
2.2.3 椭圆曲线离散对数问题 |
2.3 双线性映射 |
2.3.1 双线性映射定义 |
2.3.2 Miller算法 |
2.4 本章小结 |
3 SM9 标识密码系统设计 |
3.1 算法原理 |
3.1.1 数字签名与验证算法 |
3.1.2 公钥加解密算法 |
3.2 算法分析 |
3.3 系统参数 |
3.4 总体结构 |
3.4.1 设计思路 |
3.4.2 总体结构 |
3.5 本章小结 |
4 SM9 标识密码算法硬件设计与实现 |
4.1 硬件总体结构设计 |
4.2 素域运算模块设计 |
4.2.1 模加减运算 |
4.2.2 模乘运算 |
4.2.3 模逆运算 |
4.3 扩域运算模块设计 |
4.3.1 扩域模加减运算 |
4.3.2 扩域模乘运算 |
4.3.3 扩域模逆运算 |
4.4 本章小结 |
5 SM9 标识密码算法软件设计与实现 |
5.1 软件总体设计 |
5.2 椭圆曲线点运算设计 |
5.2.1 点加运算 |
5.2.2 倍点运算 |
5.2.3 点乘运算 |
5.3 密码辅助函数设计 |
5.3.1 HASH函数 |
5.3.2 KDF函数 |
5.3.3 MAC函数 |
5.4 BN曲线上R-ATE对计算 |
5.5 数字签名与验证算法设计 |
5.5.1 数字签名算法 |
5.5.2 签名验证算法 |
5.6 公钥加解密算法设计 |
5.6.1 加密算法 |
5.6.2 解密算法 |
5.7 本章小结 |
6 SM9 标识密码系统测试 |
6.1 硬件平台 |
6.2 有限域运算模块测试 |
6.2.1 素域运算模块测试 |
6.2.2 扩域运算模块测试 |
6.3 系统测试 |
6.3.1 数字签名与验证算法测试 |
6.3.3 公钥加解密算法测试 |
6.4 性能分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 展望 |
参考文献 |
附录 |
A.作者在攻读学位期间参加的科研工作 |
B.学位论文数据集 |
致谢 |
(5)基于CDMA网络电路域移动终端加密通信软件研究与设计(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外技术现状及趋势 |
1.2.1 国内外技术现状 |
1.2.2 技术发展趋势 |
1.3 论文研究意义与主要内容 |
1.4 论文章节安排 |
第2章 CDMA加密系统涉及的相关知识和技术 |
2.1 CDMA移动通信技术及我国CDMA网络特点 |
2.2 CDMA语音业务编码 |
2.3 CDMA网络媒体透传技术 |
2.4 CDMA短消息业务 |
2.5 通信加密技术在CDMA系统中的应用 |
2.5.1 加密与解密 |
2.5.2 密钥管理 |
2.5.3 密钥的种类与层次结构 |
2.5.4 密钥协商分发及在CDMA系统中的应用 |
2.6 本章小结 |
第3章 CDMA加密系统网络侧模型及业务流程设计 |
3.1 网络模型设计 |
3.1.1 设计原则 |
3.1.2 加密语音承载设计 |
3.1.3 密钥分发和封装设计 |
3.1.4 密钥算法选择和管理设计 |
3.1.5 网络结构设计 |
3.2 主要业务流程设计 |
3.2.1 双向鉴权业务流程设计 |
3.2.2 密钥分发流程设计 |
3.2.3 加密语音业务流程设计 |
3.2.4 加密短消息业务流程设计 |
3.3 本章小结 |
第4章 CDMA加密系统终端侧业务功能软件设计与实现 |
4.1 Android系统软件架构 |
4.2 业务功能软件需求分析 |
4.2.1 整体需求 |
4.2.2 接口需求 |
4.2.3 功能需求 |
4.3 加密移动终端硬件架构 |
4.3.1 TF密码模块 |
4.3.2 CMDA移动终端 |
4.4 加密移动终端业务功能软件架构 |
4.5 开发环境搭建 |
4.5.1 搭建Java JDK环境 |
4.5.2 搭建Gradle环境 |
4.5.3 Android Studio配置 |
4.6 移动终端与TF密码模块接口软件设计 |
4.7 业务功能应用软件设计与实现 |
4.7.1 UI界面设计和实现 |
4.7.2 登录模块设计与实现 |
4.7.3 双向鉴权模块设计与实现 |
4.7.4 加密语音模块设计与实现 |
4.7.5 加密短消息模块设计与实现 |
4.7.6 加密通信录模块设计与实现 |
4.7.7 密码模块管理查询模块设计与实现 |
4.7.8 加密通信业务统计功能模块设计与实现 |
4.8 本章小结 |
第5章 测试与结果分析 |
5.1 测试条件 |
5.1.1 测试环境 |
5.1.2 测试工具 |
5.2 功能测试 |
5.3 性能测试 |
5.4 测试结果分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 论文展望 |
参考文献 |
作者简介 |
致谢 |
(6)功能对等视角下《中关村笔记》(节选)英译实践报告(论文提纲范文)
摘要 |
Abstract |
Chapter 1 Introduction |
1.1 A Brief Introduction to the Task |
1.2 A Brief Introduction to Excerpts |
1.3 Thesis Structure |
Chapter 2 Translation Processes |
2.1 Pre-translation |
2.1.1 Analysis of Documentary Literature |
2.1.2 Characteristics of C-E Literary Translation |
2.1.3 Characteristics of the Source Text |
2.1.4 Functional Equivalence |
2.2 Translation of First Draft |
2.3 Proofreading and Revision |
2.3.1 Checking the First Draft |
2.3.2 Polishing the First Draft |
Chapter 3 Strategies Adopted in Translation |
3.1 Lexical Level |
3.1.1 Addition |
3.1.2 Literal Translation |
3.1.3 Semantic Translation |
3.2 Syntactic Level |
3.2.1 Omission |
3.2.2 Semantic Translation |
3.2.3 Conversion of voice |
Conclusion |
References |
Acknowledgements |
Appendix A 翻译自评 |
Appendix B 导师评语 |
Appendix C 翻译实践 |
(7)面向工业控制网络EPA标准下的安全方案研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状与发展方向 |
1.2.1 工业以太网的研究现状及发展方向 |
1.2.2 EPA的研究现状及发展方向 |
1.3 论文的主要研究内容及工作 |
1.4 论文的结构安排 |
第二章 工业以太网相关协议及安全技术概述 |
2.1 工业以太网相关协议 |
2.1.1 Ethernet Powerlink |
2.1.2 Ethernet/IP |
2.1.3 PROFINET |
2.1.4 Ether CAT |
2.1.5 EPA |
2.2 以太网相关安全技术概述 |
2.2.1 状态检测防火墙 |
2.2.2 入侵检测技术 |
2.2.3 身份认证技术 |
2.2.4 访问控制技术 |
2.2.5 信息加密技术 |
2.2.6 网络安全协议 |
2.3 本章小结 |
第三章 EPA分层结构及安全分析 |
3.1 EPA网络安全体系 |
3.2 EPA安全性分析 |
3.2.1 EPA安全目标 |
3.2.2 EPA安全威胁 |
3.2.3 EPA协议模型 |
3.3 EPA安全网关 |
3.3.1 设备认证模块 |
3.3.2 访问控制模块 |
3.3.3 报文加密模块 |
3.3.4 报文校验模块 |
3.3.5 状态检测防火墙模块 |
3.4 本章小结 |
第四章 EPA安全网关防火墙与入侵检测联动模块设计 |
4.1 联动防火墙总体设计 |
4.1.1 理论基础 |
4.1.2 功能需求 |
4.1.3 架构设计 |
4.2 联动防火墙的具体设计 |
4.2.1 状态检测的数据处理流程 |
4.2.2 入侵检测的数据处理流程 |
4.2.3 状态检测与入侵检测联动的详细流程 |
4.3 仿真测试与安全性分析 |
4.3.1 仿真测试 |
4.3.2 安全性分析 |
4.4 本章小结 |
第五章 基于EPA标准的双向认证协议设计 |
5.1 设计背景 |
5.2 设计需求 |
5.3 协议的设计方案 |
5.3.1 协议的报文数据格式设计 |
5.3.2 密钥表设计 |
5.3.3 协议执行流程 |
5.3.4 协议通信实现流程 |
5.4 性能测试与协议分析 |
5.4.1 性能测试 |
5.4.2 协议分析 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 研究总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读硕士期间发表论文 |
(8)基于BP神经网络的科技银行信贷风险预警研究(论文提纲范文)
摘要 |
Abstract |
1 引言 |
1.1 选题背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.4 研究内容与方法 |
1.5 创新点和技术路线图 |
2 科技银行信贷风险预警相关概念及理论 |
2.1 科技银行相关概念 |
2.2 科技创新型企业的概念及特点 |
2.3 银行信贷风险预警理论 |
2.4 BP神经网络理论 |
2.5 小结 |
3 科技银行运营模式及信贷风险预警现状 |
3.1 科技银行运营模式分析 |
3.2 科技银行信贷风险的特征与判定标准 |
3.3 我国科技银行信贷风险控制现状 |
3.4 科技银行信贷风险成因分析——基于信贷参与主体角度 |
4 科技银行信贷风险预警指标体系构建 |
4.1 指标体系的构建原则及作用 |
4.2 科技银行信贷风险预警指标体系的构成 |
4.3 信贷风险预警财务指标的筛选及权值确定 |
4.4 信贷风险预警非财务指标的处理 |
5 基于BP神经网络的科技银行信贷风险预警实证分析 |
5.1 实证数据来源及处理 |
5.2 基于BP神经网络的科技银行信贷风险预警模型设计 |
5.3 BP神经网络的算法实现及信贷风险状况分析 |
5.4 基于GA算法改进BP神经网络 |
5.5 本章小结 |
6 结论、建议与展望 |
6.1 研究结论 |
6.2 发展建议 |
6.3 未来展望 |
参考文献 |
附录1 |
附录2 |
附录3 |
附录4 |
附录5 |
致谢 |
攻读硕士期间主要成果 |
(9)基于混合加密的电子商务数据安全研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 电子商务安全研究现状 |
1.2.2 加密技术研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 电子商务及其安全技术 |
2.1 电子商务 |
2.2 电子商务安全威胁 |
2.3 电子商务安全技术 |
2.3.1 电子商务安全体系 |
2.3.2 认证技术和安全协议 |
2.4 本章小结 |
第三章 加密算法与数字认证 |
3.1 加密算法 |
3.1.1 对称加密算法 |
3.1.2 非对称加密算法 |
3.2 数字认证 |
3.3 椭圆曲线密码体制ECC |
3.3.1 椭圆曲线下的数学基础 |
3.3.2 椭圆曲线定义 |
3.3.3 椭圆曲线的算法原理 |
3.3.4 椭圆曲线密码体制的应用 |
3.4 混沌理论与加密 |
3.4.1 混沌理论基础 |
3.4.2 混沌密码学 |
3.5 改进的ECDSA算法 |
3.5.1 常规的ECDSA方案描述 |
3.5.2 改进的ECDSA算法描述 |
3.5.3 改进ECDSA算法分析 |
3.6 本章小结 |
第四章 混合加密算法模型与改进的数字签名方案模型 |
4.1 椭圆曲线与混沌加密方案设计思想 |
4.2 基于二维码的混合加密算法模型L-ECC |
4.2.1 关键加密算法的设计与实现 |
4.2.2 L-ECC混合加密体制的设计与实现 |
4.2.3 基于二维码的L-ECC算法模型性能分析 |
4.3 改进的基于混沌与椭圆曲线的数字签名方案模型L-ECDSA |
4.3.1 改进的L-ECDSA数字签名方案模型的设计与实现 |
4.3.2 改进方案L-ECDSA性能分析 |
4.4 本章小结 |
第五章 网上自助订餐系统的设计与实现 |
5.1 系统设计背景 |
5.1.1 Java语言介绍 |
5.1.2 JSP概述 |
5.1.3 开发环境简介 |
5.2 系统体系结构与设计原则 |
5.2.1 系统体系结构 |
5.2.2 系统设计原则 |
5.3 系统各模块设计 |
5.3.1 注册登录功能的实现 |
5.3.2 美食查询以及分类功能的实现 |
5.3.3 查看订单、美食购买功能的实现 |
5.3.4 后台管理功能的实现 |
5.4 系统测试 |
第六章 总结 |
参考文献 |
附录A 攻读学位期间发表的论文与科研成果清单 |
致谢 |
(10)阐释翻译学视阈下The End of the Money汉译实践报告(论文提纲范文)
摘要 |
ABSTRACT |
Introduction |
Chapter 1 Task Description |
1.1 Background Information |
1.1.1 Research Background |
1.1.2 Research Significance |
1.1.2.1 Theoretical Significance |
1.1.2.1 Practical Significance |
1.2 Brief Introduction to the SLT |
1.2.1 Main Contcnt of the SLT |
1.2.2 Language Features of the SLT |
1.2.2.1 Lexical Features |
1.2.2.2 Syntactic Features |
1.2.2.3 Discourse Features |
Chapter 2 Translation Process Description |
2.1 Pre-Translation |
2.1.1 Reading the Source Texts |
2.1.2 Choice of Translation Tools |
2.1.3 Translation Schedule |
2.2 During-Translation |
2.2.1 Consultion of Reference Materials |
2.2.2 Sample Translation |
2.2.3 Drafting Translation |
2.3 Post-Translation |
2.3.1 Modification |
2.3.2 Finalization |
2.3.3 Reflection |
Chapter 3 Theoretical Framework |
3.1 Brief Introduction to Hermeneutics |
3.1.1 The Origin of Hermeneutics |
3.1.2 The Development of Hermeneutics |
3.1.3 Definition and Important Factors of Hermeneutics |
3.2 Steiner's Hermeneutic Translation Theory |
3.2.1 Trust |
3.2.2 Aggression |
3.2.3 Incorporation |
3.2.4 Compensation |
3.3 The Relation of Hermeneutics and Translation |
Chapter 4 Literature Review |
4.1 Researches on the Application of Hermeneutics in Translation |
4.1.1 Studies of Hermeneutic Translation Theory Abroad |
4.1.2 Studies of Hermeneutic Translation Theory at Home |
4.2 Researches on Scientific Text Translation |
4.2.1 Researches on Scientific Text Translation Abroad |
4.2.2 Researches on Scientific Text Translation at Home |
Chapter 5 Case Analysis |
5.1 Trust-based Translation |
5.1.1 The Social Value of the Souurce Text |
5.1.2 The Translation's Personal Factors |
5.2 Aggression-based Translation |
5.2.1 Lexical Aggression |
5.2.1.1 Aggression on Polysemy |
5.2.1.2 Aggression on Terminology |
5.2.2 Syntactical Aggression |
5.2.2.1 Synchronizing |
5.2.2.2 Reversing |
5.2.2.3 Division |
5.3 Incorporation-based Translation |
5.3.1 Incorporation of Nominalization |
5.3.1.1 Translated into Subject-redicate Structure |
5.3.1.2 Translated into Verb-object Structure |
5.3.2 Incorporation of Passive Sentence |
5.3.2.1 Translated into Chinese Passive Sentence |
5.3.2.2 Translatcd into Chinese Active Sentence |
5.4 Compensation-based Translation |
5.4.1 Parenthesis |
5.4.2 Amplification |
Chapter 6 Difficulties and Implication |
6.1 Difficulties in the Translation Task |
6.1.1 Incorporation of Long Sentences |
6.1.2 Translation of Polysemy |
6.2 Implication in the Translation Task |
6.2.1 Reference to the Parallel Texts |
6.2.2 Importance of Theoretical Guidance |
Conclusion |
Bibliography |
Acknowledgements |
Appendix A(攻读学位期间发表论文目录) |
Appendix B(翻译材料原文) |
Appendix C(翻译材料译文) |
Appendix D(中英文长摘要) |
四、破译硅谷成功密码(论文参考文献)
- [1]记忆中的华罗庚[J]. 么辰. 北京观察, 2021(12)
- [2]论新媒体的“赢家通吃”——兼论数字化转型的盈利危机[J]. 张立伟. 西南民族大学学报(人文社科版), 2019(10)
- [3]网探(长篇小说连载)[J]. 舒中民. 啄木鸟, 2019(08)
- [4]基于SOC的SM9标识密码算法研究与实现[D]. 周培. 重庆大学, 2019(01)
- [5]基于CDMA网络电路域移动终端加密通信软件研究与设计[D]. 刘毅. 吉林大学, 2019(12)
- [6]功能对等视角下《中关村笔记》(节选)英译实践报告[D]. 刘露薇. 湖南大学, 2019(07)
- [7]面向工业控制网络EPA标准下的安全方案研究[D]. 田鹍. 沈阳化工大学, 2019(02)
- [8]基于BP神经网络的科技银行信贷风险预警研究[D]. 肖震霆. 山东科技大学, 2018(03)
- [9]基于混合加密的电子商务数据安全研究[D]. 王尚勇. 湖南科技大学, 2018(07)
- [10]阐释翻译学视阈下The End of the Money汉译实践报告[D]. 董滋. 长沙理工大学, 2019(07)