一、动态会议认证系统及构造(论文文献综述)
陶亮[1](2019)在《建筑师视角下的工程设计管理策略研究》文中研究指明国内的建筑设计管理长期呈现出流程片段化的特征,这种粗放的管理体系在我国改革开放初期虽然起到了一定的积极作用,但随着整个建筑行业由高速增长阶段向高质量发展阶段转变,以及投资模式、技术创新、信息技术发展、产业转型、人文变化和国际化趋势等一系列的变化发展,这种管理体系对社会发展的适应性已大大降低。随着2015年WTO过渡保护期的结束,国内建筑设计市场进一步全面放开,推行以建筑师为主体的全程设计管理,回归“建筑师负责制”已成为业界的共识。转变正在发生,在上海、广西、福建等地试点的“建筑师负责制”,体现了政府推进建筑业与国际接轨、提升品质的态度和决心。我国建筑设计行业的转型升级、专业的强化与新的建设项目运作模式的产生,促使我国建筑师的角色正在重塑,新的形势需要建筑师逐渐成为项目的潜在管理者,并在有限的资源约束下,运用专业技能及系统的观点、方法和理论,对项目涉及设计的全部工作进行有效地管理,从而全面保证工程建设的顺利实施,最终提供高品质的建筑产品。同时建筑信息化作为建筑现代化的重要特征之一,已经成为引领变革这个领域发展的重要趋势,正逐渐改变传统建筑设计行业的运作及管理模式。当建筑设计摆脱单一的图纸沟通的束缚,进而实现以BIM(建筑信息化模型)为代表的建筑信息化表达后,建筑师在整个建设流程中的作用将发生重大变化,从仅侧重于设计阶段的技术服务,到对工程全流程的整体掌控。建筑信息化技术已经把整个工程建设流程中大部分的设计问题前置化,为解决贯穿整个建筑工程活动中各个主体、各个阶段出现的问题,提供了有效且可行的工作模式,从而为建筑师成为解决这些问题的最合理角色提供了技术支持。这种变革发展的趋势也恰恰是建筑师负责制所倡导的----让建筑设计源头的建筑师,成为建筑工程全生命周期的领导者。在建筑设计行业这样的发展趋势下,本论文主要研究以建筑师为主导进行全程设计管理的意义及策略,对涉及到策划、设计、施工和运管等方面工作的各个阶段进行更加合理的阶段划分,并结合作为全程设计管理重要技术手段的建筑信息化技术,提出各个阶段相应的设计管理要求和策略。为此,本论文提出了“六序法模式”的全程设计管理方法,并探讨其与BIM进行结合的意义及有效途径。论文希望一方面能为推行适合中国的建筑师负责制提供一定的理论依据和方法,另一方面也希望进一步拓展BIM在建筑师全程设计管理中的应用。论文通过三个部分展开阐述:第一部分为基础研究。首先,论文的绪论部分通过对目前国内外关于建筑设计管理相关研究若干文献资料进行梳理和分析,提出研究的内容,阐述研究的方法、关键技术和思路。在第二章论述了建筑设计管理的职能、核心任务、主体内容和影响因素,并指出了建筑设计管理中知识信息管理的重要性和主要策略。在第三章通过分析对比中外通行的职业建筑师的职能体系和全程设计管理思想,探讨建筑师负责制框架下的建筑师全程设计与管理,在建造过程中的作用和意义,以及发展趋势及建构要素,为后续的理论实践研究奠定基础。第二部分为理论实践研究。首先在第四章以国际通行的职业服务内容和专业化、全程化的标准,提出适应中国建筑师负责制的建筑师全过程工程设计管理的职业服务体系----“六序法模式”,对各阶段的工作内容、工作流程、工作成果和工作要求进行阐述,并结合项目实例进行分析总结。接着探讨了建筑师进行全程设计管理所需要的基础组织形式----建筑工作室/事务所,以保持建筑创意为核心目的的组织机构管理策略。最后在第五章研究了BIM在建筑全程设计管理中的重要性和适应性问题,论证了在建筑全程设计管理中应用BIM的思维方式和方法,并提出了“BIM整同设计管理模式”和“复合总建造师”的相关概念。第三部分为策略研究。是在对上述研究的总结和拓展基础上,分别在构建以建筑师为主体的全程设计管理、创建适宜建筑师创作的组织机构、BIM在全程设计管理中的应用以及全程化建筑师的职业教育四个方面对建筑师全程设计管理提出了适宜的优化策略。最后对论文进行了总结,并指出了本研究需要继续完善的方面,展望了建筑师视角下并结合BIM技术的全过程工程设计管理的应用前景。
刘博[2](2018)在《星地量子保密通信安全密钥提取关键技术研究》文中进行了进一步梳理量子密钥分发(Quantum key distribution,QKD)技术,基于量子不确定性原理和未知量子态不可克隆等量子力学基本原理,以量子态为载体,通过对量子态信息编码、传输和量子测量等操作,可以为通信双方分发信息论安全的密钥。自1984年C.H.Bennett和G.Brassard首次提出QKD协议(BB84协议)以来,QKD研究领域引起了世界各国广泛关注,特别是中国建成的“量子京沪干线”和发射成功的“墨子号”量子科学实验卫星将量子通信网络由地面覆盖的区域网络扩展为以量子卫星为中继的全球尺度量子通信互联网络。QKD技术正朝着实用化方向迅猛发展,但其在安全协议的设计和实现过程中仍存在因技术限制或者实现漏洞造成的潜在安全威胁。针对QKD实际系统安全漏洞方面的研究以及QKD协议设计研究均主要集中于量子物理通信部分,而在量子安全密钥提取方面的研究较为薄弱,且许多实际运行的QKD系统中密钥提取的设计与实现中存在保密增强选取的随机数串不符合系统安全性需求,没有对经典交互信息进行信息论安全认证等诸多缺陷。同时,随着“墨子号”量子卫星的成功发射,需要面向未来相对高速运动、高衰减、计算和存储资源受限的星地量子保密通信系统研发更为安全和高效的密钥提取技术。针对“墨子号”量子卫星与欧洲Graz地面站的星地量子密钥分发实验,本文围绕其中的时间同步、保密增强和信息论安全认证等核心问题展开基础研究和应用测试,取得的主要研究成果包括:1.高精准时间同步技术研究方面。首先,针对固定空间关系的纠缠类QKD系统,根据通信双方之间纠缠光子对的关联特性,提出基于PPS信号的时间同步方案;其次,针对动态空间关系的星地QKD系统,基于同步脉冲,设计实现可以自动修正通信时延的时间同步“追峰算法”。实验结果表明,该算法可快速实现发送方与探测方量子态信号的精准映射。2.保密增强技术研究方面。首先,提出可验安全保密增强算法并完成该算法的技术实现,该技术在星载QKD系统中具有很好的潜在应用价值;其次,提出基于固定规模FFT的保密增强算法,首次利用众核架构计算平台进行优化设计与实现,实验表明,该方法可满足GHz量级的高速QKD系统性能需求。3.信息论安全认证方面。基于快速数论转换技术,首次提出近似强通用(N-ASU)散列函数,并设计和实现了信息论安全认证方案N-Auth,相比已有方法性能提高三个数量级。4.自由空间QKD实验方面。针对“墨子号”卫星与Graz地面站之间的通信,首先,综合前述研究,提出星地量子密钥提取方案,并完成应用测试,效果显着;其次,提出了地面站基矢偏差角的计算方法,实现了星地偏振的实时对准,保证了星地量子系统的稳定运行。最后,给出了可验安全保密增强算法和N-Auth算法在星上的设计方案,并进行了仿真测试,结果表明,本文提出的安全密钥提取关键技术可满足资源十分受限的星载量子保密通信系统的安全性和性能需求。本项工作有效支撑了首次洲际量子安全视频会议的进行。本文的研究成果将对未来实用化QKD系统,特别是资源受限的高速星地量子保密通信系统的设计实现,具有十分重要的理论意义和应用价值。
杜庆灵,张利民[3](2003)在《无条件安全的动态会议认证系统及构造》文中提出文章研究了网络安全中重要的两类认证系统:动态会议认证系统,以及网络拓扑结构不是完全图的认证系统———通信图认证系统。说明了他们在某一安全水平下用户密钥空间的大小,并给出了前一类认证系统的具体构造。
杜庆灵[4](2002)在《多信源认证系统与构造》文中指出随着网络通信的迅速发展和广泛应用,信息安全理论与技术已成为科学研究与技术开发的一个新热点。信息安全主要有两方面内容,即信息的保密和认证。保密是指通过数据加密,防止对手破译系统中的机密信息。认证的目的有两个:一是验证信息的发送者是真正的,而不是冒充的,二是验证信息的完整性,在传送或存储过程中未被窜改、重放或延迟等。信息的认证和信息的保密是信息安全的两个不同方面,认证一般不能自动地提供保密功能,而保密也不能自然地提供认证功能。密码技术是信息安全中的关键技术,其中数字签名和认证码是保证信息可认证的最重要手段。认证码可在群通信(网络通信)场景下提供信息可靠性服务、信息完整性服务、访问控制服务、不可否认服务。 本文研究认证码理论与技术,提出了几种新的认证系统,它们的共同特点是:能认证多个信源;既有外部敌手、也有内部恶意的收发者;内部和外部敌手可对传送的任何一个认证消息实施攻击。本文用信息论的观点和方法研究它们的无条件安全性,得出了各种攻击成功概率的计算公式及信息论下界。本文说明了为使系统达到某一安全水平,各用户应掌握的密钥量,以及信源集的大小。对提出的各种认证系统,分别给出了具体构造。 全文共分五个部分。 第一部分综述了传统认证码及多重认证码的已有结果,对不完善的结论进行补充,给出了一些新结果及简单证明。 第二部分研究了多接收多重认证系统,分析了来自系统内部多个恶意用户联合进行的欺骗,对限制内部欺骗者个数的门限体制进行了讨论,给出了各种欺骗成功概率的计算公式及信息论下界,说明要使系统达到某一安全水平,各用户应掌握的密钥量,同时,给出了两种具体构造。 第三部分提出了动态会议认证系统,利用动态会议系统的特点,引入验证密钥集,我们运用熵函数,交互信息量及概率分布等方法,对限制内部欺骗者个数的情况进行了分析,得出了欺骗者对系统实施各种攻击成功概率的计算公式及信息论下界,说明了系统在某一安全水平下,各用户应掌握的密钥量。同时也分析了各消息集与信源集的关系,提供了构造这类认证码的方法。在这一部分,我们讨论了网络拓朴结构不是完全图的情形,提出了通信图认证系统,利用图的特征,得出了要使系统充分安全,各用户应掌握的密钥空间的大小,给出了一种构造通信图认证系统的方法。 .第四部分研究了能认证多个信源的可仲裁认证系统。这种系统可在网络通信收发双方互不信任情况下,对传送多个消息能提供可靠性服务、完整性服务、不可否认服务。这一部分给出了各种欺骗成功概率的计算公式。我们还运用信息论和概率论方法,得到了各方欺骗成功概率的信息论下界,说明了为使系统达到某一安全水平,收方、发方、仲裁方应掌握的密钥量,并给出了一种构造方法。 第五部分给出多个发送者、一个接收者捐认证多个信源的认证系统的具体构造方法。提出了可仲裁动态多发送认证系统。
杜庆灵,刘媛,张利民[5](2001)在《动态会议认证系统及构造》文中提出本文研究了网络安全中重要的两类认证系统 :动态会议认证系统 ,以及网络拓扑结构不是完全图的认证系统———通信图认证系统。说明了他们在某一安全水平下 ,信源集、各消息集的大小和二者的具体构造方法
李恒[6](2021)在《工程伦理教育的关键机制研究》文中指出科技的迅速发展、工程问题复杂性的提升以及工程活动利益相关者的增加,使得工程师在工程实践中面临着越来越多的工程伦理问题。在高等工程教育中,作为工程师培养核心环节之一的“工程伦理教育”的重要性与日俱增。自20世纪70年代以来,工程伦理教育被以美英为代表的世界工程强国视为培养伦理卓越工程技术人才的重要手段。我国工程伦理教育发轫于20世纪90年代末,现阶段,成为“华盛顿协议”正式缔约国以及“新工科”项目的扎实推进为我国的工程伦理教育提供了重要契机。尽管如此,我国工程伦理教育仍面临三个重大挑战:一是工程伦理教育在供需对接上未实现动态平衡;二是工程伦理教育治理手段乏善可陈;三是工程伦理教育与我国工程情境的适配性不高。针对上述现实问题,需要进一步分析工程伦理教育的发展特征,提炼关键机制。本研究围绕“系统分析符合工程伦理教育内在发展规律的关键机制”这一核心议题开展研究,并由此展开三个环环相扣的子研究:第一,工程伦理教育关键机制的建构;第二,我国工程伦理教育关键机制实施现状的评估;第三,完善我国工程伦理教育关键机制的对策建议。首先,本文运用系统文献综述法和文献计量法对工程伦理教育的国内外文献进行梳理;其次,运用扎根理论、多案例分析与比较分析法对工程伦理教育关键机制的理论结构和实现路径进行建构性研究;再次,以本研究提出的关键机制为指标来源,以层次分析法和模糊综合评价法为方法指导,针对113份评价样本,对我国工程伦理教育关键机制的实施现状开展实证评估,并在此基础上对我国工程伦理教育作出以事实为导向的客观判断;最后,整合所有研究结论,消除理论话语和实践话语的阻隔,归纳用于完善我国工程伦理教育关键机制的对策建议。本研究得到了以下四个结论:(1)工程伦理教育的复杂性决定了工程伦理教育关键机制的复杂性,工程伦理教育的发展呈现出优化教育策略、汇聚协同力量、把握国内国际动向等核心要点,主要涵括培养机制、协同机制和情境机制三个维度。(2)工程伦理教育关键机制是“合理性”和“合规律性”的统一。在“合理性”方面,情境机制契合了价值合理性的意蕴,培养机制和协同机制则契合了工具合理性的表征。在“合规律性”方面,情境机制是控制单元,情境机制通过构建了一个包括社会因素、自然因素和精神因素在内的场域而成为关键机制的“指挥控制中心”;协同机制是存储单元,通过“各种协议”(如,伦理准则)和“软硬件”(如,经费资源)的配合而成为了“制度池”和“资源池”;培养机制则是运算单元,高校根据“情境机制”的“指令”并在“协同机制”的干预下,整合各类教育要素、深入本土教育实践、打造教育新模式。(3)本研究对我国工程伦理教育关键机制的实施现状进行评估。实证评估结果显示,按权重由大到小排序,依次是情境机制(36.0%)、协同机制(33.7%)和培养机制(30.3%);按综合得分由高到低排序,依次是培养机制(71.711分)、情境机制(70.319分)和协同机制(68.339分);按优秀(80-100分)、良好(70-79分)、合格(60-69分)和不合格(≤59)进行等级分类,我国工程伦理教育关键机制现状的综合评价等级为“良好”(70.074分)。(4)深入我国工程伦理教育发展的特殊情境,立足“培养机制”、“协同机制”和“情境机制”提出了一系列有针对性的对策建议,具体包括:细化培养机制,在供需对接上实现动态平衡;强化协同机制,丰富工程伦理教育的治理手段;深化情境机制,适应我国工程伦理教育的发展阶段和独特需求。本研究的主要创新点在于:其一,通过扎根理论研究、规范研究、案例研究等多种研究方法揭示了工程伦理教育的关键机制、实现路径及其规范性特征;其二,通过层次分析法、模糊综合评价法构建了工程伦理教育关键机制实施现状的评价体系并开展了实证评估;其三,立足中国情境,提出了一系列完善关键机制的对策建议,为我国工程伦理教育的发展提供有益的实践启示。
李世斌[7](2021)在《中国信息披露型环境规制对技术创新的影响研究》文中研究指明改革开放以来,我国在实现经济快速增长的同时,长期粗放发展导致的生态环境问题近年来也开始集中出现,严重制约了我国经济的可持续发展以及人民生活水平的提高。为缓解生态环境恶化带来的诸多问题,近年来我国不断提高生态文明建设在经济社会发展中的重要战略地位。习近平总书记在十九大报告中指出“建设生态文明是中华民族永续发展的千年大计。必须树立和践行绿水青山就是金山银山的理念,坚持节约资源和保护环境的基本国策,像对待生命一样对待生态环境”。可以预见的是,未来我国将采取更为严厉的环境保护措施推动生态文明建设。在日益强化的环境规制约束下如何破解发展难题将是实现建成社会主义现代化国家目标的重点任务。而在我国经济进入新常态发展阶段背景下,依靠创新驱动发展战略推动经济转型升级是解决现有资源与环境约束的必要选择。因此,完善的环境规制体系将能够实现生态文明建设和创新驱动发展的良性互动。但与西方发达国家相比,我国在环境规制方面的研究和实践仍处于初期阶段,尚未形成完整科学的环境规制体系。具体表现为目前我国在环境规制政策的选择上缺乏科学合理的依据,长期依靠单一的环境规制政策工具,难以适应我国经济社会的发展要求,并且会在一定程度上限制企业以及经济的发展。这一问题的长期存在导致我国环境规制在实现短期环境治理目标的同时并没有产生足够的技术创新激励。而近年来以信息公开和披露为主要特征的信息披露型环境规制开始被世界各国广泛引用,在促进技术创新和生态环境保护中发挥了重要作用。因此为弥补传统环境规制政策工具的技术创新激励不足问题,有必要对我国信息披露型环境规制的技术创新效应进行分析,从而通过完善我国环境治理体系实现生态文明建设和创新驱动发展的双赢目标。本文的主要目的是对信息披露型环境规制在中国的实践进行考察,分析在技术创新现实基础上信息披露型环境规制在创新驱动发展中可能发挥的作用,并在理论和实证分析层面验证信息披露型环境规制对区域和企业技术创新的影响。本文综合采用文献分析与实践分析相结合、理论分析与实证分析相结合、比较分析与案例分析相结合、静态分析与动态分析相结合的研究方法,对信息披露型环境规制对技术创新的影响进行研究。首先,通过对我国信息披露型环境规制和技术创新现实基础进行分析,探讨信息披露型环境规制在技术创新激励中可能发挥的作用。其次,分析信息披露型环境规制对技术创新影响的机理,并针对城市和企业两个层面的数据构建计量模型,实证检验我国信息披露型环境规制对技术创新的实际影响。最后,针对我国技术创新导向信息披露型环境规制中存在的问题,在借鉴各国先进经验的基础上提出相应的政策建议。本文主要得出以下结论:第一,在信息披露型环境规制对技术创新影响的机理上,本文认为以命令控制为主要特征的传统环境规制政策工具中仅包含政府和企业两个参与主体,在信息不对称条件下容易导致地方政府与污染企业的共谋行为,即使在较为严格的环境规制体系下,企业仍然缺乏技术创新激励。而当社会公众以第三方监管主体的形式参与到生态环境治理中时,能够起到弱化政府与企业的利益共谋行为的作用,从而产生源自于企业外部的技术创新激励,而社会公众参与环境行动的基础在于有效的信息供给制度。信息披露型环境规制进一步通过消费者选择和声誉机制加强了外部约束,推动落后产能的淘汰以及高新技术产业的发展,实现区域产业结构的调整。同时信息披露型环境规制能够在缓解环境信息不对称的条件下对传统环境规制的技术创新激励产生有效的调节作用。此外,良好的环境信息披露条件能够帮助金融机构有效识别企业环境风险,从而做出有效的投资决策,缓解企业在技术创新活动中面临的融资约束。第二,在信息披露型环境规制对区域技术创新影响的实证检验上,本文利用在2008年开始实施的《环境信息公开办法(试行)》构造准自然实验,针对2003-2018年中国264个地级市的面板数据构建双重差分模型及空间双重差分模型检验城市环境信息公开对技术创新水平的影响及其空间溢出效应,并采用平行趋势检验、PSM-DID方法、安慰剂检验等方法验证其稳健性,主要得出以下结论:环境信息公开政策确实显着地提高了城市整体技术创新水平,同时能够通过提高发明专利和绿色专利比重改善城市技术创新结构;环境信息公开对城市技术创新的促进作用是通过推动城市产业结构调整及公众参与的中介作用机制实现的;异质性分析表明城市区位对环境信息公开政策的技术创新效应影响不大,而重污染城市中该效应的显着程度要低于中轻度以及低污染地区;城市间技术创新水平存在正向的空间相关性;环境信息公开对城市间技术创新的影响存在显着的正向空间溢出效应;环境信息公开对城市技术创新影响的空间溢出效应会随着地理距离的增加,呈现出先增强后衰退的特征,省界对于环境信息公开的技术创新外溢效应具有较大影响。第三,在信息披露型环境规制对企业技术创新影响的实证检验上,本文针对2008-2019年中国A股上市公司面板数据构建回归模型,检验信息披露型环境规制对微观企业技术创新的影响,并进一步分析影响机制、影响异质性。主要得出以下结论:环境信息披露和环境管理体系认证这两类信息披露型环境规制对于企业技术创新具有正向的促进作用,但具有一定自愿性的环境管理体系认证的技术创新激励效应要弱于具有一定强制性的环境信息披露;在对技术创新结构的影响上,环境信息披露能够促进企业发明专利以及绿色专利占比的提高,而环境管理体系认证则对实用新型专利占比的提升具有促进作用,并且不利于企业发明专利占比的提高;分位数回归结果表明,各分位点处环境信息披露质量以及环境管理体系认证对企业技术创新的影响均为正,同时随着分位点的提高,环境信息披露质量和环境管理体系认证对技术创新的影响呈现出先增强后减弱的特征;信息披露型环境规制对企业技术创新的影响会随企业所处区域的不同而呈现出一定的异质性,东部地区环境信息披露的技术创新激励效应要优于其他地区,环境管理体系认证对各区域企业技术创新均不存在显着影响;信息披露型环境规制对企业技术创新的影响会随着企业所处行业的不同而呈现出一定的异质性,环境信息披露和环境管理体系认证对重污染行业中企业技术创新不存在显着影响,对于非重污染行业中企业的技术创新的影响显着为正,环境信息披露对高新技术企业技术创新的影响并不显着,但环境管理体系认证对高新技术企业技术创新的影响显着为正;信息披露型环境规制对企业技术创新的影响会随着企业性质的不同而呈现出一定的异质性,环境信息披露质量对中央国有企业技术创新的影响显着为正,对于地方国有企业和非国有企业的影响并不显着,环境管理体系认证对于非国有企业技术创新的影响显着为正,但对于国有企业的影响并不显着;环境信息披露和环境管理体系认证这两类信息披露型环境规制均能够有效缓解企业融资约束,并通过这一中介机制对技术创新产生影响;环境信息披露和环境管理体系认证这两类信息披露型环境规制均能够有效调节传统环境规制政策工具对企业产生的技术创新激励效应。基于上述分析,本文在以下四个方面实现了创新:第一,完善了“波特假说”中关于合适的环境规制工具选择的研究框架。本文通过概念界定和理论基础梳理对信息披露型环境规制这一新兴理论概念进行系统地阐释,并通过实践分析、理论探讨和实证检验考察其对技术创新的影响,为该领域的后续研究提供了一个可能的方向。第二,丰富了信息披露型环境规制对技术创新影响的理论分析框架。本文从公众参与、产业结构调整的角度分析了信息披露型环境规制对区域技术创新的影响机理,从调节传统环境规制、缓解企业融资约束的角度分析了信息披露型环境规制对企业技术创新的影响机理,这为采用多样化的环境规制政策工具实现生态文明建设和创新驱动发展的双赢目标提供了新的理论依据和研究视角。第三,拓展了信息披露型环境规制对区域和企业技术创新影响的实证研究。本文创新性地利用城市和企业两个层面的样本数据,对城市环境信息公开、企业环境信息披露以及环境管理体系认证这三类信息披露型环境规制政策工具对技术创新影响的实际效果进行系统和深入的检验,进一步拓展了“波特假说”在中国的实证经验。
宋祥福[8](2021)在《云环境下实用安全计算与隐私保护关键技术研究》文中提出随着云计算的迅猛发展,各式各样的信息系统逐渐迁移到云端。基于云的信息系统已经成为当今社会的重要基础设施,发挥着越来越重要的作用。在新的计算环境下,系统的物理边界逐渐被打破。数据呈现高度聚集化,并且其所有权和控制权逐渐分离,这导致数据安全和隐私保护问题日益困难和复杂。当下,世界范围内层出不穷的数据安全和隐私泄露事件引起了各国政府的关注,各国逐步出台相关立法,如欧盟《通用隐私保护条例》(General Data Protection Regulation,GDPR)以及国内《数据安全法(草案)》,对数据安全和隐私保护提出了新的、更高的要求。新场景下的数据安全和隐私保护的本质需求,是如何实现数据效用和隐私保护的有机统一。让人们在保证数据隐私的前提下,享受现代信息技术带来的诸多便利。密码学中安全多方计算技术是实现以上需求的重要手段,它最早由姚期智先生于上世纪八十年代提出,考虑的是如何让互不信任的参与方在保密各自输入的前提下计算某个函数。早期安全多方计算作为基础密码学研究,催生了丰富的理论成果,极大地推动了密码协议的发展。近几年,随着计算能力的提升以及社会需求的推动,安全多方计算逐步从理论走向实用化。当前愈加严格的隐私监管要求,也使得安全计算在实际场景下的需求愈加迫切。云环境下,实用安全计算和隐私保护技术在数据存储、处理、计算和共享等数据全生命周期中应用广泛。数据存储方面,随着云计算的发展,数据越来越多的存储于云端。云用户想要在保护外包存储数据隐私的前提下,同时实现高效数据检索、更新等需求。为此,研究者提出了可搜索加密技术,用户仅需要泄露少量的信息,就可以对云端加密数据执行搜索操作。在涉及外包计算方面,利用基于秘密共享的安全计算技术,用户可以借助多个云服务器,在不揭示数据明文的前提下完成特定的计算任务。比如,基于安全计算的隐私保护机器学习训练和预测服务等。在涉及多方的数据共享方面,不同云服务商可以通过安全计算技术,在不揭示隐私输入的设定下,共同挖掘联合数据中潜在的数据价值。通过这种方式,云服务商可以在隐私合规前提下发掘数据中的商业价值,从而提高服务质量。当下,实用安全计算有望成为云计算场景下数据全生命周期保护的最重要技术之一。从云环境下数据安全和隐私保护问题出发,本文研究数据存储、处理、计算和共享过程中的实用安全计算和隐私保护关键技术。主要包括可搜索加密、基于秘密共享的外包计算以及保密集合求交协议,具体涵盖的研究内容如下:·高安全等级的可搜索加密研究.最近针对可搜索加密方案的攻击表明,敌手可以利用可搜索加密方案的泄露执行特定攻击。为此,本文研究如何降低可搜索加密方案的信息泄露,从而设计高安全等级的可搜索加密方案。1.本文首先尝试对可搜索加密方案中的更新泄露进行压缩。前向安全是减少更新泄露的重要安全属性。然而,以往的前向安全可搜索加密方案存在通信量和计算量过高的问题。本文解决了如何仅依赖对称密码原语设计高效前向安全可搜索加密方案的公开问题,并提出了两个方案。在理论层面上,两个方案都能实现最优的计算和通信复杂度。在具体效率上,相比前期基于公钥的构造,更新效率提升10倍。2.可搜索加密协议的搜索过程往往会泄露搜索模式(多个搜索请求是否对应同一个关键字)和访问模式(每次搜索对应的检索结果),以上两种泄露又被称为可搜索加密的固有泄露。本文在多服务器场景下,设计了具有可调节泄露的可搜索加密方案。该方案允许使用者根据具体的场景,选取适合的调节参数,实现可配置的“安全-效率”平衡。本文提出的方案仅依赖对称密码原语,因而搜索和更新效率非常高效。·增强功能的秘密共享.秘密共享是安全多方计算的重要密码原语。在云外包计算场景下,数据持有者利用秘密共享将数据分享到多个云服务器,让云服务器执行基于秘密共享的安全计算协议来计算某些任务。此类协议的基本安全假设是多个云服务器不合谋。当然,考虑到声誉和法律法规的约束,云服务商通常没有强的合谋动机。然而,很难排除外部敌手攻破云服务器的可能性。由于秘密共享并不等同对数据的加密,如果云服务商没有保护好用户数据,敌手只要攻破了足够多的云服务器,便可以恢复分享的数据,而用户可能需要很久才觉察到数据已经泄露。为此,本文考虑如何将惩罚机制融入秘密共享方案,使得一旦出现数据泄露事件,会对服务提供方罚款,同时通知用户并补偿一笔赔偿金。这里的主要挑战是在不破坏秘密份额的可计算性前提下,将以上属性融入秘密共享。为此,本文设计了一组协议,能够将用户数据和服务提供方的数字货币私钥打包成一条数据并共享到服务器之间。一旦敌手拿到可造成数据泄露的足够多的数据份额,便可以抽取其中的数字货币私钥。为了实现惩罚机制,设计了一个基于去中心化区块链的智能合约。敌手利用得到的私钥信息,可以触发智能合约执行。最终,在攻击者得到一定量数字资产的同时,用户得到数据泄露的赔偿金。当然,只要数据没有泄露,那么服务提供方的数字货币私钥信息同样是保密的。此外,以上属性并不影响秘密共享份额的可计算性,即在我们的协议中,云服务器可以执行基于秘密共享的安全计算协议,用户可以对计算结果进行验证。最后,本文对以上协议进行了实现,并给出了具体的实验性能数据。·保密集合求交协议研究.保密集合求交协议允许不同参与方在不泄露输入集合的前提下,共同计算出所有集合的交集,而不泄露交集以外的元素。事实上,在很多隐私共享计算场景下,参与方只想计算关于交集的某些函数,而不揭示出具体的交集元素。针对此场景,本文基于茫然传输设计了一组协议,能够在不揭示集合交集元素的设定下,安全计算交集大小、并集大小、交集权值求和以及权值方差等统计量。本文提出的协议,可以作为跨机构共享计算的预处理步骤,支持安全计算关于交集的任意函数。综上所述,本文针对云计算场景下数据安全和隐私保护重点问题,设计数据存储、处理、计算和共享等方面的实用安全计算和隐私保护技术。从安全性、效率和功能方面,提高这些关键技术的可用性。
袁梦[9](2021)在《企业自用型办公建筑健康性能评价指标研究》文中提出面临激烈的市场竞争,各类企业纷纷意识到社会效应所带来的巨大经济效益和影响力,越发关注企业形象与文化所带来的市场资源和人力资源,而企业自用型办公建筑作为品牌窗口,却面临着强调利用率、忽视使用感、缺乏弹性设计等现实问题,正在给每天身处其中1/31/2时间的办公人员身心健康带来负面影响。健康建筑基于国家战略、民生发展和行业进步需求逐渐走入人们视野,截至2019年12月共计53个项目获得健康建筑评价标识,而办公建筑仅8项,《健康建筑评价标准》对于企业自用型办公建筑仍有许多丰富和完善的余地,该类建筑的进步和发展能够充分起到激励先进、鞭策后进、正确引导的作用,促进更多办公建筑走入健康行列,从而惠及更多的企业员工。本文首先分析总结企业自用型办公建筑区别于其他建筑类型的特殊性,即企业形象性、对象前瞻性、长期适应性、功能复合性、空间共融性、内外社交性和社会影响力及其所对应的健康要求。通过阐述建筑与健康的关系,对比绿色建筑与健康建筑概念及评价体系,指出现有相关建筑健康性能的评价指标更多关注建筑安全要素,而对功能要素和行为要素的关注较少,更加重视建筑专业领域的硬性约束,而配合其发挥鼓励引导作用的软性指标缺乏。其次,结合企业自用型办公建筑健康影响要素,以及国内外相关标准、文献成果和调研情况,在我国既有《健康建筑评价标准》评价框架的基础之上,初选适应性评价指标,运用德尔菲法(Delphi)进行指标筛选、修正工作,最终确定6项因素层、36项准则层及75项指标层构建而成的评价框架与指标内容。之后运用层次分析法(AHP)对评价指标赋权,通过多层次对比指标权重系数,有效识别出关注度和重要性高的健康性能影响因子,以便于建筑设计与更新过程中优先选择、优先实现。最后,依据所构建的评价框架、指标内容、权重系数与评分程序,对建研院C座、AB座两栋企业自用型办公建筑作为评价实例,计算得到C座在水、健身和人文三方面相较AB座较为欠缺,与访谈结论基本一致,说明该评价指标框架与内容具有一定合理性和参考价值。本文探究适用于企业自用型办公建筑健康性能的评价指标及相应权重,以便企业业主或设计人员有所参照地开展设计或改造工作,优先对关注度和重要性高的建筑健康性能影响因子给予实现,使之最大程度地满足员工的健康需求,鼓励和引导健康行为,实现企业与个人的全面健康发展。
王颢霖[10](2021)在《中国传统营造技艺保护体系研究》文中研究指明中国传统营造技艺作为非物质文化遗产的组成是我国乃至全人类文化多样性的重要承载。我国的非物质文化遗产保护工作至今已走过将近二十年的历程,开展了形式广泛、内容丰富的保护工作,形成诸多成果。本文聚焦当下传统营造技艺保护的实际情况,研究对象主要集中在管理制度、法规建设、评估体系、本体保护与传承保护几个方面,对传统营造技艺保护体系的构建进行基础性的建设。论文从中国传统营造技艺系统性保护的角度出发,对保护体系构建中存在的问题进行具体探讨。论文建立在对中国传统营造技艺保护实践、保护研究考察分析的基础上,以问题为导向推进各项研究工作,力求形成整体性的研究构架。引言部分首先明确我国传统营造技艺保护体系研究的背景和意义,梳理我国当下对传统营造技艺保护研究的具体情况,并对论文的研究方法与重点研究问题进行说明。第一章是本文的研究基础,从我国传统营造技艺保护的缘起与发展历程切入,在阐释非物质文化遗产视野下传统营造技艺概念的基础上,分四个阶段梳理我国传统营造技艺保护的发展历程,厘清保护思想的发展脉络,为其后对传统营造技艺保护体系的具体问题研究打下基础。第二章针对当下我国传统营造技艺保护制度进行论述,从行政管理、法律法规以及保护制度三个方面分别进行现状与问题的分析,并尝试寻求解决问题的方法。论文第三章试对我国传统营造技艺项目的评估标准和方法进行研究,从项目本体评估与项目代表性传承人评估两方面展开,为评估工作进行方法论层面的搭建。在此基础上,论文的第四、五章分别针对传统营造技艺本体保护与传承保护进行论述,结合实际保护案例,多方面探讨传统营造技艺的保护方式。结语部分对论文进行总结收束,并对我国传统营造技艺保护的当下与未来进行展望。
二、动态会议认证系统及构造(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、动态会议认证系统及构造(论文提纲范文)
(1)建筑师视角下的工程设计管理策略研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的研究背景、目的及意义 |
1.1.1 课题的研究背景 |
1.1.2 课题研究的目的 |
1.1.3 课题研究的意义 |
1.2 相关研究综述 |
1.2.1 国外研究现状与述评 |
1.2.2 国内研究现状与述评 |
1.3 研究内容、方法、框架及创新点 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 研究框架 |
第二章 建筑工程设计项目管理研究 |
2.1 建筑工程项目管理发展简述 |
2.1.1 建筑工程项目管理的概述 |
2.1.2 建筑工程项目管理对象与内容 |
2.1.3 建筑工程项目管理的特点 |
2.2 建筑设计项目管理的概述与辨析 |
2.2.1 建筑设计行业概述 |
2.2.2 建筑设计管理辨析 |
2.2.3 建筑设计管理的职能管理分析 |
2.2.4 建筑设计管理与工程项目管理的辨析 |
2.3 建筑设计管理的核心任务和主体内容分析 |
2.3.1 建筑设计管理的核心任务 |
2.3.2 建筑设计管理的主体内容 |
2.4 知识管理在建筑设计管理中的应用研究 |
2.4.1 建筑设计知识管理的内涵和目标 |
2.4.2 建筑工程设计项目实施知识管理的必要性 |
2.4.3 建筑设计活动知识的内容及体系 |
2.4.4 建筑工程设计知识管理的主要策略 |
2.5 建筑工程设计管理的研究内容 |
2.5.1 范围管理 |
2.5.2 进度管理 |
2.5.3 质量管理 |
2.5.4 投资及成本管理 |
2.5.5 沟通管理 |
2.5.6 风险管理 |
本章小结 |
第三章 建筑师的职能体系研究 |
3.1 建筑师、建造和建筑物的关系辨析 |
3.2 建筑师权利与义务的关系分析 |
3.2.1 建筑师与业主的权利义务关系 |
3.2.2 国际职业建筑师的权利与义务 |
3.2.3 中国建筑师的权利与义务 |
3.3 建筑师职能体系的内涵与比较 |
3.3.1 建筑师职能体系的内涵 |
3.3.2 建筑师职能体系的国际比较 |
3.3.3 建筑师的职业资格及比较 |
3.3.4 中国建筑师的职业定位及服务现状 |
3.4 建筑师的职业经营和组织研究 |
3.4.1 建筑师的职业经营及比较 |
3.4.2 建筑师的职业组织---工作室和设计公司 |
3.4.3 建筑师的设计组织及管理 |
3.5 建构建筑师全程职能体系的策略 |
3.5.1 设计到代理 |
3.5.2 建成品导向与过程控制 |
3.5.3 职业化精神 |
3.5.4 经济和法律责任 |
3.5.5 全程建筑设计服务的要素 |
本章小结 |
第四章 建筑师的全过程工程设计管理研究 |
4.1 建筑师全过程工程设计管理的模式研究 |
4.2 阶段1:前期/策划阶段 |
4.2.1 前期/策划阶段的工作内容 |
4.2.2 前期/策划阶段的工作流程 |
4.2.3 前期/策划阶段的工作成果及管理策略 |
4.2.4 前期/策划阶段的设计管理要求 |
4.2.5 案例讨论 |
4.3 阶段2:方案/开发设计阶段 |
4.3.1 方案/开发设计的工作内容 |
4.3.2 方案/开发设计阶段的工作流程 |
4.3.3 方案/开发设计阶段的工作成果及管理策略 |
4.3.4 方案/开发设计阶段的工作要求 |
4.3.5 案例讨论 |
4.4 阶段3:技术/施工文件设计阶段 |
4.4.1 技术/施工文件设计阶段的工作内容 |
4.4.2 技术/施工文件设计阶段的工作流程 |
4.4.3 技术/施工文件设计阶段的工作成果及管理策略 |
4.4.4 技术/施工文件设计阶段的工作要求 |
4.4.5 案例讨论 |
4.5 阶段4:施工招投标控制阶段 |
4.5.1 施工招投标控制阶段的工作内容 |
4.5.2 施工招投标控制阶段的工作流程 |
4.5.3 施工招投标的主要策略 |
4.5.4 施工招投标控制阶段的工作要求 |
4.5.5 案例讨论 |
4.6 阶段5:督造/施工监管阶段 |
4.6.1 督造/施工监管阶段的工作内容 |
4.6.2 督造/施工监管阶段的工作流程 |
4.6.3 督造/施工监管阶段的主要策略 |
4.6.4 督造/施工监管阶段的工作要求 |
4.6.5 案例讨论 |
4.7 阶段6:竣工及后期服务阶段 |
4.7.1 竣工及后期服务阶段的工作内容 |
4.7.2 竣工及后期服务阶段的工作流程 |
4.7.3 竣工及后期服务阶段的主要策略 |
4.7.4 竣工及后期服务阶段的工作要求 |
4.7.5 案例讨论 |
4.8 适宜建筑师全程设计管理的组织管理研究 |
4.8.1 适宜建筑师全程设计管理的组织形式 |
4.8.2 建筑师工作室的组织管理 |
4.8.3 建筑师工作室的创意人才管理 |
本章小结 |
第五章 建筑信息化技术在建筑设计全程管理中的适应性研究 |
5.1 以BIM为代表的建筑信息化的技术应用及发展 |
5.1.1 BIM技术及相关理论概述 |
5.1.2 BIM技术应用及发展现状 |
5.1.3 BIM技术的问题及挑战 |
5.1.4 BIM技术的发展趋势 |
5.2 BIM在建筑设计全程管理体系中的理论研究 |
5.2.1 实施BIM对建筑行业的影响 |
5.2.2 BIM在建筑设计管理体系中的实施价值及目标 |
5.2.3 BIM对建筑设计全程管理的优化措施 |
5.3 BIM在建筑全程设计体系中的应用研究 |
5.3.1 BIM在建筑全程设计体系中的应用概述 |
5.3.2 建筑项目BIM的实施工作流程 |
5.3.3 前期/策划阶段的BIM应用研究 |
5.3.4 建筑设计阶段的BIM应用研究 |
5.3.5 施工招投标阶段的BIM应用研究 |
5.3.6 建设施工阶段的BIM应用研究 |
5.3.7 竣工及后期运维阶段的BIM应用研究 |
5.4 基于BIM的建筑师全程整同设计管理研究 |
5.4.1 由BIM推动的整合设计 |
5.4.2 BIM的协同工作模式 |
5.4.3 由建筑师实施BIM整同设计管理 |
5.4.4 教育与培训BIM整同设计管理团队 |
本章小结 |
第六章 建筑工程设计全程管理的策略研究 |
6.1 构建以建筑师为主体的全程设计管理策略 |
6.1.1 以建筑师负责制为依托,强化建筑师在全程设计管理中的主导作用 |
6.1.2 以六序法模式为基础,不断完善建筑师全过程工程设计管理的内涵 |
6.2 创建适宜建筑师创作的组织机构策略 |
6.2.1 适宜创意的设计组织机构建构策略 |
6.2.2 重视组织机构的知识信息管理 |
6.3 BIM结合“六序法模式”在全程设计管理中的应用策略 |
6.3.1 建构BIM与“六序法模式”的深度融合 |
6.3.2 充分运用BIM分析功能优化全程设计管理 |
6.3.3 用BIM模型领导全过程设计管理 |
6.3.4 秉承Open BIM理念进行协同设计及管理 |
6.4 全程化建筑师的职业教育策略 |
6.4.1 树立建筑师全程职业化教育的思维 |
6.4.2 构建多元化的建筑教育体系 |
6.4.3 深化建筑师执业过程中的继续教育 |
6.4.4 加强以BIM为代表的建筑信息化技术的素质教育 |
本章小结 |
结论与展望 |
1、主要结论 |
2、论文的创新点 |
3、展望 |
参考文献 |
附录1 工程实践案例分析与总结 |
1、深圳世界大学生运动会体育中心设计咨询项目 |
2、宝安体育场工程设计项目 |
3、2010年亚运会游泳跳水馆工程设计项目 |
4、“广州圆”--广东兴业国际仓储科研主楼工程设计项目 |
5、江苏省淮安体育中心工程项目设计及管理实践 |
附录2 、建筑设计组织机构管理研究 |
1 建筑设计机构的发展趋势 |
1.1 国内外建筑设计机构的现状研究 |
1.2 我国建筑设计机构的发展方向 |
2 建筑创意组织机构---工作室的职能与特征 |
2.1 建筑工作室的业务职能 |
2.2 建筑工作室的服务特征 |
2.3 工作室的业务管理特征 |
3 建筑工作室的创意人才管理 |
3.1 建筑工作室创意人才的资本特质 |
3.2 工作室的人事管理 |
3.3 工作室团队的平衡管理 |
3.4 工作室设计文化建设 |
3.5 工作室的人才技能发展 |
3.6 员工的绩效考核 |
4 建筑设计工作室的组织管理 |
4.1 工作室的组织管理框架 |
4.2 工作室的设计管理要素 |
4.3 工作室的市场营销管理 |
5 建筑工作室的信息与知识管理 |
5.1 工作室的信息管理 |
5.2 工作室的知识管理 |
致谢 |
附件 |
(2)星地量子保密通信安全密钥提取关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目标与研究意义 |
1.3 主要研究内容 |
1.4 论文组织 |
第二章 量子信息基础及相关研究 |
2.1 量子比特与光量子 |
2.1.1 量子比特 |
2.1.2 光量子 |
2.1.3 密度矩阵 |
2.1.4 量子测量 |
2.1.5 不可克隆定理 |
2.2 量子纠缠与Bell不等式 |
2.2.1 量子纠缠 |
2.2.2 EPR佯论 |
2.2.3 Bell不等式和CHSH不等式 |
2.3 量子密钥分发 |
2.3.1 QKD工作过程 |
2.3.2 安全密钥率 |
2.4 QKD主要协议 |
2.4.1 纠缠类QKD协议 |
2.4.2 离散变量QKD协议 |
2.4.3 连续变量QKD协议 |
2.5 星地量子保密通信 |
2.5.1 各国研究现状 |
2.5.2 安全密钥提取关键技术需求分析 |
2.6 本章小结 |
第三章 高精准时间同步技术研究 |
3.1 问题描述 |
3.2 研究现状 |
3.2.1 爱因斯坦同步 |
3.2.2 艾丁顿同步 |
3.2.3 量子时间同步 |
3.3 基于PPS信号的自由空间QKD时间同步 |
3.3.1 实验设置 |
3.3.2 算法描述 |
3.3.3 实验结果 |
3.4 基于同步脉冲的自由空间QKD时间同步 |
3.4.1 实验设置 |
3.4.2 同步脉冲特征分析 |
3.4.3 追峰算法 |
3.4.4 峰值显着性测试 |
3.4.5 光量子态同步性能 |
3.5 本章小结 |
第四章 可验安全保密增强技术研究 |
4.1 问题描述 |
4.2 研究现状 |
4.2.1 随机数源选择 |
4.2.2 通用散列函数构造 |
4.2.3 通用散列函数高效运算 |
4.3 可验安全保密增强机制 |
4.3.1 安全假设 |
4.3.2 详细工作过程 |
4.3.3 性能分析 |
4.4 基于固定规模FFT的保密增强算法 |
4.4.1 算法设计 |
4.4.2 数据规格化 |
4.4.3 最优FFT运算规模 |
4.4.4 算法证明 |
4.5 基于众核架构的FiT-PA算法设计实现 |
4.5.1 实验设置 |
4.5.2 最优FFT运算规模求解 |
4.5.3 经典保密增强算法性能测试 |
4.5.4 Fit-PA算法性能测试 |
4.6 本章小结 |
第五章 基于数论转换的安全认证技术研究 |
5.1 相关研究 |
5.1.1 研究现状 |
5.1.2 基于快速数论转换的哈希 |
5.1.3 基于LFSR构造的Toeplitz哈希 |
5.2 基于快速数论转换的ASU散列函数 |
5.2.1 N-ASU散列函数 |
5.2.2 安全性分析 |
5.3 基于快速数论转换的认证算法 |
5.3.1 N-Auth算法详细设计 |
5.3.2 安全性分析 |
5.3.3 计算复杂性分析 |
5.4 性能分析 |
5.4.1 实验设置 |
5.4.2 N-Auth算法吞吐量测试 |
5.4.3 与经典认证算法性能对比 |
5.4.4 与Krawczyk认证算法性能对比 |
5.5 本章小结 |
第六章 星地量子密钥分发实验 |
6.1 实验装置 |
6.2 偏振补偿 |
6.2.1 基矢偏差 |
6.2.2 地面站基矢偏差角 |
6.3 安全密钥提取实现方案 |
6.4 安全密钥提取实验结果 |
6.4.1 信号计数率 |
6.4.2 偏振补偿性能测试 |
6.4.3 后脉冲现象分析 |
6.4.4 追峰算法时间测量值直方图 |
6.4.5 密钥生成速率测试 |
6.5 可验安全保密增强实现方案 |
6.5.1 实现方案 |
6.5.2 可验随机数串最小熵评估 |
6.5.3 仿真测试结果 |
6.6 N-Auth信息论安全认证算法实现方案 |
6.6.1 需求分析 |
6.6.2 实现方案 |
6.6.3 仿真测试结果 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(4)多信源认证系统与构造(论文提纲范文)
致谢 |
中文摘要 |
英文摘要 |
第一章 概述 |
§1.1 认证码的研究概况 |
§1.2 本文研究的背景及思路 |
§1.3 本文的主要内容 |
第二章 认证码和多重认证码 |
§2.1 认证码 |
§2.2 认证码与Hash函数 |
§2.3 多重认证码 |
第三章 多接收多重认证码 |
§3.1 多接收认证码 |
§3.2 多接收多重认证码 |
§3.3 多接收多重认证码的构造 |
第四章 动态会议认证系统及构造 |
§4.1 引言 |
§4.2 动态会议认证系统 |
§4.3 ω-安全的(t,n)动态会议认证码的信息论下界 |
§4.4 ω-安全的(t,n)动态会议认证码的构造 |
§4.5 广义ω-安全的(t,n)动态会议认证系统 |
§4.6 通信图认证系统 |
第五章 可仲裁多重认证码及构造 |
§5.1 可仲裁认证码 |
§5.2 可仲裁多重认证码 |
§5.3 可仲裁多重认证码的构造 |
第六章 多收送多重认证码的构造 |
§6.1 引言 |
§6.2 多收送多重认证码的构造 |
§6.3 动态多发送及动态多发送可仲裁认证系统 |
第七章 结束语 |
参考文献 |
附录 |
(5)动态会议认证系统及构造(论文提纲范文)
1 引言 |
2 动态会议认证系统及构造 |
3 通信图认证系统及构造 |
(1) 密钥分发 |
(2) 广播 |
(3) 验证 |
4 结束语 |
(6)工程伦理教育的关键机制研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩略词注释表 |
1 绪论 |
1.1 研究背景 |
1.1.1 “问题工程”的频发引起人们对工程伦理的广泛关注 |
1.1.2 工程伦理教育是工程教育的重要组成部分 |
1.1.3 我国工程伦理教育机遇与挑战并存 |
1.2 研究内容 |
1.3 研究框架 |
1.3.1 章节安排 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.4 研究创新点 |
2 文献综述 |
2.1 关键概念解读 |
2.1.1 伦理与道德的辨析 |
2.1.2 工程伦理的内涵 |
2.2 工程伦理教育的现实演绎:基于系统文献综述法的分析 |
2.2.1 研究方法 |
2.2.2 工程伦理教育的目标(Q1) |
2.2.3 工程伦理的教学策略(Q2) |
2.2.4 工程伦理教育效果的评估手段(Q3) |
2.2.5 工程伦理教育效果的影响因素(Q4) |
2.2.6 本节述评 |
2.3 中国工程伦理教育研究的主题聚类:基于文献计量的分析 |
2.3.1 文献计量方法概述 |
2.3.2 资料收集 |
2.3.3 共词分析 |
2.3.4 共词网络分析 |
2.3.5 多维尺度分析 |
2.3.6 本节述评 |
2.4 文献述评 |
3 工程伦理教育关键机制的构成 |
3.1 扎根理论研究设计 |
3.1.1 扎根理论研究方法与流程 |
3.1.2 资料采集 |
3.2 工程伦理教育关键机制的理论结构 |
3.2.1 开放式编码 |
3.2.2 主轴式编码 |
3.2.3 选择性编码 |
3.2.4 理论饱和度检验 |
3.2.5 本节小结 |
3.3 工程伦理教育关键机制的实现路径 |
3.3.1 微观维度的培养机制:以认知发展为指导再造教育要素 |
3.3.2 中观维度的协同机制:以协同优势为指导赋能中介对象 |
3.3.3 宏观维度的情境机制:以现象学为指导调适多元场域 |
3.4 本章小结 |
4 工程伦理教育关键机制的案例分析 |
4.1 案例研究方法概述 |
4.2 培养机制的案例分析 |
4.2.1 知识生成:聚焦伦理教育知识建构者的职能重构 |
4.2.2 具身认知:创设面向真实世界的“开放式”学习情境 |
4.2.3 学习进阶:用“全周期”课程序列搭建学生认知发展的阶梯 |
4.2.4 伦理体验:强化解决工程伦理现实困境的实践基质 |
4.2.5 案例分析讨论 |
4.3 协同机制的案例分析 |
4.3.1 工程社团在工程伦理教育中的作用 |
4.3.2 政府在工程伦理教育中的作用 |
4.3.3 案例分析讨论 |
4.4 情境机制的案例分析 |
4.4.1 美英的工程伦理教育场域:职业主义催化的路径选择 |
4.4.2 德国的工程伦理教育场域:对技术负责的民族传统 |
4.4.3 法国的工程伦理教育场域:“消解”在精英工程师的培养中 |
4.4.4 中日的工程伦理教育场域:“二元构造”下的层序互补 |
4.4.5 案例分析讨论 |
5 我国工程伦理教育关键机制实施现状的评估 |
5.1 调研对象 |
5.2 评估指标体系的建构 |
5.2.1 评估指标体系的层次结构 |
5.2.2 初始评估指标的选取 |
5.2.3 问卷设计与预测试 |
5.3 现状的实证评估 |
5.3.1 基于层次分析法的权重赋值 |
5.3.2 利用模糊综合评价法进行综合评价 |
5.4 结果与讨论 |
5.4.1 我国工程伦理教育关键机制实施现状的评估结论 |
5.4.2 延伸讨论:我国工程伦理教育面临的潜在障碍 |
5.5 本章小结 |
6 完善我国工程伦理教育关键机制的对策建议 |
6.1 工程伦理教育关键机制的规范性审视 |
6.1.1 合理性的审视 |
6.1.2 合规律性的审视 |
6.2 细化培养机制,在供需对接上实现动态平衡 |
6.3 强化协同机制,丰富工程伦理教育的治理手段 |
6.4 深化情境机制,适应我国工程伦理教育的发展阶段和独特需求 |
7 研究结论与展望 |
7.1 主要研究结论 |
7.2 研究局限与展望 |
参考文献 |
附录1 访谈提纲 |
附录2 评估问卷 |
附录3 评估指标赋权表 |
附录4 弗吉尼亚理工大学课程大纲 |
附录5 弗吉尼亚大学课程大纲 |
作者简历及在学期间所取得的主要科研成果 |
(7)中国信息披露型环境规制对技术创新的影响研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状与述评 |
1.2.1 环境规制政策工具选择相关研究 |
1.2.2 环境规制对技术创新行为及绩效影响相关研究 |
1.2.3 信息披露型环境规制对技术创新的影响研究 |
1.2.4 现有研究述评 |
1.3 研究思路与研究内容 |
1.3.1 研究思路 |
1.3.2 研究内容 |
1.4 研究方法 |
1.5 主要创新与不足之处 |
1.5.1 主要创新 |
1.5.2 不足之处 |
第2章 相关概念与理论基础 |
2.1 相关概念界定 |
2.1.1 环境规制 |
2.1.2 信息披露型环境规制 |
2.1.3 技术创新 |
2.2 信息披露型环境规制理论基础 |
2.2.1 外部性与环境规制相关理论 |
2.2.2 信息不对称下环境规制相关理论 |
2.2.3 生态学马克思主义 |
2.3 信息披露型环境规制影响技术创新的理论基础 |
2.3.1 技术创新理论 |
2.3.2 波特假说 |
2.4 本章小结 |
第3章 中国信息披露型环境规制对技术创新影响的现实基础 |
3.1 中国信息披露型环境规制的现实基础 |
3.1.1 中国信息披露型环境规制的演进历程 |
3.1.2 中国信息披露型环境规制的现状特征 |
3.1.3 中国信息披露型环境规制的成效及存在的问题 |
3.2 中国技术创新的现实基础 |
3.2.1 中国技术创新政策支持背景 |
3.2.2 中国技术创新现状 |
3.3 中国技术创新现实问题及信息披露型环境规制可能发挥的作用 |
3.4 本章小结 |
第4章 信息披露型环境规制对技术创新的影响机理分析 |
4.1 信息披露型环境规制对区域技术创新的影响机理 |
4.1.1 基于公众参与的分析 |
4.1.2 基于产业结构调整的分析 |
4.2 信息披露型环境规制对企业技术创新的影响机理 |
4.2.1 基于对传统环境规制调节作用的分析 |
4.2.2 基于缓解企业融资约束的分析 |
4.3 本章小结 |
第5章 信息披露型环境规制对区域技术创新影响的实证研究 |
5.1 信息披露型环境规制对区域技术创新影响的本地效应 |
5.1.1 研究设计与数据介绍 |
5.1.2 实证结果与分析 |
5.1.3 进一步分析 |
5.2 信息披露型环境规制对区域技术创新影响的邻地效应 |
5.2.1 城市技术创新空间相关性检验 |
5.2.2 空间面板模型设定 |
5.2.3 空间计量模型的估计 |
5.3 本章小结 |
第6章 信息披露型环境规制对企业技术创新影响的实证研究 |
6.1 模型构建与数据介绍 |
6.1.1 模型构建 |
6.1.2 数据介绍 |
6.2 实证结果与分析 |
6.2.1 基准回归结果 |
6.2.2 基准回归结果的稳健性检验 |
6.2.3 基于技术创新结构的分析 |
6.2.4 分位数回归结果 |
6.2.5 异质性分析 |
6.2.6 中介效应分析 |
6.2.7 调节效应分析 |
6.3 本章小结 |
第7章 主要结论与对策建议 |
7.1 主要结论 |
7.2 对策建议 |
7.2.1 构建完善的信息披露型环境规制管理体系 |
7.2.2 充分发挥各类信息披露型环境规制对技术创新的激励作用 |
7.2.3 发挥公众参与在提高信息披露型环境规制技术创新激励中的作用 |
7.2.4 发挥产业结构调整在提高信息披露型环境规制技术创新激励中的作用 |
7.2.5 发挥市场机制在提高信息披露型环境规制技术创新激励中的作用 |
参考文献 |
在学期间科研成果 |
致谢 |
(8)云环境下实用安全计算与隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第1章 绪论 |
1.1 研究现状 |
1.2 本文工作 |
1.2.1 安全增强的可搜索加密协议 |
1.2.2 带惩罚机制的秘密共享以及在外包计算中的应用 |
1.2.3 面向集合操作的保密统计协议 |
1.3 本文组织结构 |
第2章 预备知识 |
2.1 基本概念和定义 |
2.1.1 基本定义 |
2.1.2 安全多方计算 |
2.1.3 可搜索加密 |
2.2 基础工具 |
第3章 基于对称密码原语的前向安全可搜索加密 |
3.1 相关概念 |
3.1.1 前向安全 |
3.1.2 I/O效率 |
3.2 研究内容 |
3.2.1 问题阐述 |
3.2.2 技术路线 |
3.3 具体构造 |
3.3.1 FAST:前向安全的对称可搜索加密方案 |
3.3.2 FASTIO:I/O优化的前向安全对称可搜索加密方案 |
3.4 安全性分析 |
3.5 性能评估 |
3.5.1 实现和环境设定 |
3.5.2 实验结果 |
3.6 本章小结 |
第4章 多服务器下具有可调节泄露的可搜索加密方案 |
4.1 相关工作 |
4.1.1 相关攻击 |
4.1.2 现存防护措施 |
4.2 基于多服务器的泄露压缩 |
4.2.1 主要技术 |
4.2.2 静态构造 |
4.2.3 动态构造 |
4.2.4 泄露分析 |
4.2.5 性能评估 |
4.3 本章小结 |
第5章 带惩罚机制的认证秘密共享技术 |
5.1 安全模型 |
5.2 主要技术和相关原语 |
5.3 方案构造 |
5.3.1 构造组件 |
5.3.2 ASSP主协议 |
5.3.3 基于ASSP的安全计算 |
5.4 安全证明 |
5.5 性能评估 |
5.6 本章小结 |
第6章 支持集合运算的隐私保护统计协议 |
6.1 相关工作 |
6.2 相关密码原语 |
6.2.1 茫然传输拓展 |
6.2.2 茫然伪随机函数 |
6.2.3 哈希技术 |
6.3 基础协议组件 |
6.3.1 共享等值协议 |
6.3.2 共享成员测试协议 |
6.4 面向集合交集的安全计算 |
6.4.1 隐私计算交集权值和协议Ⅱ_(PSI-SUM) |
6.4.2 隐私计算交集权值方差协议Ⅱ_(PSI-VAR) |
6.5 复杂度分析 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 未来工作 |
参考文献 |
插图索引 |
表格索引 |
致谢 |
攻读学位期间发表的学术论文目录 |
攻读学位期间参与科研项目情况 |
学位论文评阅及答辩情况表 |
(9)企业自用型办公建筑健康性能评价指标研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 企业自用型办公建筑现存问题 |
1.1.2 健康建筑发展需求 |
1.1.3 健康建筑适应性评价 |
1.2 研究对象 |
1.2.1 现代办公建筑类型 |
1.2.2 企业动态发展与办公空间需求 |
1.2.3 企业自用型办公建筑的特点及健康需求 |
1.3 研究目的与意义 |
1.4 国内外研究现状 |
1.4.1 国外研究现状 |
1.4.2 国内研究现状 |
1.5 研究内容与方法 |
1.5.1 研究内容 |
1.5.2 研究方法 |
1.6 研究框架 |
2 现有建筑健康性能评价指标分析 |
2.1 相关基础研究 |
2.1.1 健康的定义 |
2.1.2 人体健康影响因素 |
2.1.3 人的健康需求 |
2.1.4 健康建筑 |
2.2 健康建筑与绿色建筑的联系与区别 |
2.2.1 发展背景 |
2.2.2 专业领域 |
2.2.3 关注对象 |
2.2.4 技术内容 |
2.2.5 可感知性 |
2.3 国内外绿色建筑评价标准中的健康指标 |
2.3.1 英国BREEAM |
2.3.2 德国DGNB |
2.3.3 法国HQE |
2.3.4 美国LEED |
2.3.5 日本CASBEE |
2.3.6 中国ESGB |
2.3.7 比较分析 |
2.4 国内外健康建筑评价标准 |
2.4.1 美国WELL建筑标准 |
2.4.2 美国Fitwel评价体系 |
2.4.3 中国《健康建筑评价标准》 |
2.4.4 比较分析 |
2.5 办公建筑健康认证案例分析 |
2.5.1 中国石油大厦——健康建筑三星级运行标识 |
2.5.2 仲量联行上海办公室——WELL铂金级认证 |
2.6 小结 |
3 企业自用型办公建筑健康性能评价指标选取 |
3.1 企业自用型办公建筑健康性能影响要素 |
3.1.1 身体层面 |
3.1.2 心理层面 |
3.1.3 社会层面 |
3.2 评价指标初选 |
3.2.1 指标来源 |
3.2.2 选取原则 |
3.3 评价指标筛选与修正 |
3.3.1 指标筛选 |
3.3.2 指标修正 |
3.4 评价指标内容 |
3.4.1 空气 |
3.4.2 水 |
3.4.3 舒适 |
3.4.4 健身 |
3.4.5 人文 |
3.4.6 服务 |
3.5 小结 |
4 企业自用型办公建筑健康性能评价指标权重 |
4.1 评价指标赋权方法 |
4.1.1 指标权重 |
4.1.2 赋权方法 |
4.2 评价指标赋权步骤 |
4.2.1 构建指标层次 |
4.2.2 构造判断矩阵 |
4.2.3 一致性检验与修正 |
4.2.4 群决策 |
4.2.5 层次单排序和总排序 |
4.3 评价指标赋权计算 |
4.3.1 数据来源 |
4.3.2 因素层 |
4.3.3 准则层 |
4.3.4 指标层 |
4.4 评价指标权重分析比对 |
4.5 小结 |
5 企业自用型办公建筑健康性能评价指标应用实例 |
5.1 评价程序 |
5.2 评价对象简介 |
5.3 中国建筑科学研究院C座 |
5.3.1 评价分析 |
5.3.2 评分汇总 |
5.4 中国建筑科学研究院AB座 |
5.4.1 评价分析 |
5.4.2 评分汇总 |
5.5 评价结果及建议 |
5.5.1 评价结果分析 |
5.5.2 改进建议 |
5.6 小结 |
6 结论 |
6.1 研究结论 |
6.2 研究不足与展望 |
6.2.1 研究不足 |
6.2.2 研究展望 |
参考文献 |
附录 |
附录1:指标要素说明及评分表 |
附录2:指标权重调查问卷 |
附录3:图录 |
附录4:表录 |
攻读硕士学位期间的学术成果 |
致谢 |
(10)中国传统营造技艺保护体系研究(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
一、选题背景 |
二、研究意义 |
三、研究现状综述 |
四、研究内容与方法 |
五、论文拟解决的问题 |
第一章 中国传统营造技艺保护的缘起与发展历程 |
第一节 非物质文化遗产视野下的传统营造技艺 |
一、非物质文化遗产保护概念的缘起 |
二、中国传统营造技艺的内涵阐释 |
第二节 中国传统营造技艺保护的发展历程 |
一、传统营造技艺保护的初兴(20 世纪初——1948 年) |
二、文物建筑保护工作中的耕耘(1949 年建国后——1976 年) |
三、传统营造技艺研究的接续(1978 年改革开放后) |
四、传统营造技艺保护的新篇章(21 世纪初至今) |
本章小结 |
第二章 中国传统营造技艺的保护制度研究 |
第一节 行政管理体系 |
一、行政管理机构的设置与运行 |
二、建立健全管理机制的方向与途径 |
第二节 法律法规体系 |
一、法律、法规政策建设的现状 |
二、传统营造技艺保护的伦理原则 |
三、现有问题与解决方案 |
第三节 保护制度的体系建设 |
一、项目申报与认定制度 |
二、完善保护名录制度建设 |
三、技艺传承机制的完善 |
四、保护规划编制与履约 |
五、评估与退出机制 |
本章小结 |
第三章 中国传统营造技艺项目评估体系研究 |
第一节 传统营造技艺项目评估体系的相关阐释 |
一、文化遗产评估的相关研究与经验 |
二、构建传统营造技艺项目评估体系的意义 |
第二节 传统营造技艺项目评估体系的构成框架 |
一、传统营造技艺项目评估体系的框架说明 |
二、传统营造技艺项目评估体系的目标内容 |
三、传统营造技艺项目评估的主客体 |
四、传统营造技艺项目评估的方式与流程 |
五、传统营造技艺项目评估的原则 |
六、传统营造技艺项目评估的标准 |
第三节 传统营造技艺项目本体评估的搭建 |
一、传统营造技艺项目的价值评估 |
二、传统营造技艺项目的现状评估 |
三、评分方式与分类保护模型的设计 |
第四节 传统营造技艺项目代表性传承人评估 |
一、传统营造技艺项目代表性传承人评估的方式 |
二、传统营造技艺项目代表性传承人评估的要素 |
三、传统营造技艺项目代表性传承人评估的指标与内容 |
本章小结 |
第四章 中国传统营造技艺本体保护的研究 |
第一节 传统营造技艺保护的行为主体 |
一、传统营造技艺的保护单位 |
二、行业保护团体与机构 |
三、传统营造技艺的持有者 |
第二节 传统营造技艺本体保护的内容与原则 |
一、传统营造技艺本体保护的内容 |
二、传统营造技艺的保护原则 |
第三节 传统营造技艺的保护方式 |
一、传统营造技艺的整体性保护 |
二、传统营造技艺的生产性保护 |
三、传统营造技艺的研究性保护 |
四、传统营造技艺的展示性保护 |
五、传统营造技艺的数字化保护 |
本章小结 |
第五章 中国传统营造技艺传承保护的研究 |
第一节 传统营造技艺传承人的保护 |
一、传统营造技艺传承人保护的背景 |
二、传统营造技艺传承人保护的紧迫性 |
三、传统营造技艺传承人的记录工作 |
第二节 传统营造技艺传承途径的保护 |
一、家族传承与师徒传承模式 |
二、现代教育与培训模式的探索 |
三、行业组织与营造团体 |
四、面向公众的普及与宣传 |
第三节 传统营造技艺传承机制的保护 |
本章小结 |
结语中国传统营造技艺保护的当下与未来 |
图表目录 |
参考文献 |
附录 |
附录1 营造技艺相关国家级非物质文化遗产代表性项目名录(传统技艺类) |
附录2 营造技艺相关国家级非物质文化遗产代表性项目名录(传统美术类) |
附录3 营造技艺相关国家级非物质文化遗产代表性项目简介(传统技艺类) |
附录4 营造技艺相关国家级非物质文化遗产代表性项目简介(传统美术类) |
附录5 非物质文化遗产相关政策法规文件(国家) |
附录6 非物质文化遗产相关政策法规文件(部级) |
附录7 传统营造技艺相关研究出版物内容简介 |
攻读学位期间取得的学术成果 |
致谢 |
四、动态会议认证系统及构造(论文参考文献)
- [1]建筑师视角下的工程设计管理策略研究[D]. 陶亮. 华南理工大学, 2019
- [2]星地量子保密通信安全密钥提取关键技术研究[D]. 刘博. 国防科技大学, 2018(02)
- [3]无条件安全的动态会议认证系统及构造[J]. 杜庆灵,张利民. 计算机工程与应用, 2003(08)
- [4]多信源认证系统与构造[D]. 杜庆灵. 中国人民解放军信息工程大学, 2002(01)
- [5]动态会议认证系统及构造[J]. 杜庆灵,刘媛,张利民. 信息工程大学学报, 2001(04)
- [6]工程伦理教育的关键机制研究[D]. 李恒. 浙江大学, 2021(01)
- [7]中国信息披露型环境规制对技术创新的影响研究[D]. 李世斌. 吉林大学, 2021(01)
- [8]云环境下实用安全计算与隐私保护关键技术研究[D]. 宋祥福. 山东大学, 2021(11)
- [9]企业自用型办公建筑健康性能评价指标研究[D]. 袁梦. 西安建筑科技大学, 2021(01)
- [10]中国传统营造技艺保护体系研究[D]. 王颢霖. 中国艺术研究院, 2021(09)