完整毕业论文附带外文文献(8篇)

时间:2024-10-05 16:42:02 浏览量:

篇一:完整毕业论文附带外文文献

  

  武汉工业学院

  毕业设计(论文)外文参考文献译文本

  2011届

  原文出处

  IBMSYSTEMSJOURNAL,VOL35,NOS3&4,1996毕业设计(论文)题目

  音乐图像浏览器的设计与实现

  院(系)

  计算机与信息工程

  专业名称

  计算机科学与技术

  学生姓名

  郭谦

  学生学号

  070501103指导教师

  丰洪才

  译文要求:

  1、译文内容须与课题(或专业)有联系;

  2、外文翻译不少于4000汉字。

  隐藏数据技术研究

  数据隐藏,是一种隐秘的数据加密形式,它将数据嵌入到数字媒体之中来达到鉴定,注释和版权保护的目的。

  然而,这一应用却受到了一些限制:首先是需要隐藏的数据量,其次是在“主”讯号受到失真的条件影响之下,对于这些需隐藏数据的可靠性的需要。举例来说,就是有损压缩以及对有损压缩来说数据遇到被拦截,被修改或被第三方移除等操作的免疫程度。我们同时用传统的和新式技术来探究解决数据隐藏问题的方法并且对这些技术在以下三个方面的应用:版权保护,防止篡改,和增强型数据嵌入做出评估。

  我们能非常方便地得到数字媒体并且潜在地改善了其可移植性,信息展现的效率,和信息呈现的准确度。便捷的数据访问所带来的负面效果包括以下两点:侵犯版权的几率增加或者是有篡改或修改其中内容的可能性增大。这项工作的目的在于研究知识产权保护条款、内容修改的相关指示和增加注解的方法。数据隐藏代表了一类用于插入数据的操作,例如版权信息,它利用“主”信号能够感知的最小变化量来进入到各种不同形式的媒体之内,比如图像、声音或本文。也就是说,嵌入的数据对人类观察者来说应该是既看不见也听不见的。值得注意的是,数据隐藏虽然与压缩很类似,但与加密解密技术却是截然不同的。它的目标不是限制或者管理对“主”信号的存取,而是保证被嵌入的数据依然未被破坏而且是可以恢复的。

  数据隐藏在数字媒体中的两个重要应用就是提供版权信息的证明,和保证内容完整性。因此,即使主讯号遭受诸如过滤、重取样,截取或是有损压缩等破坏行为,数据也应该一直在“主”信号中保持被隐藏的特点。数据隐藏的其他应用比如增加被隐藏数据量,对于试图探测和移除隐藏数据仍能保持不变性的需要,这种形式的数据隐藏是由作者和内容购买商共同决定的。因此,数据隐藏技术是由被隐藏数据量和数据接收处理后仍保持不变性的需要所决定的。目前没有一种方法能达到所有的这些目标,我们需要的是一类能覆盖多种应用的程序。

  数据隐藏技术所面临的挑战是巨大的。无论这种信号是用数据统计的还是感知出来的,任何“主”信号中用来填充数据的“容器“都有可能是有损信号压缩时要去除的对象。成功的数据隐藏关键在于找出那些不适合用来进行压缩算法的容器。更进一步的挑战则是将这些容器填满,使得“主”信号转换后他们依然没有变化。

  功能和应用程序

  数据隐藏技术应能在一个主信号中加入具有下列限制的数据:

  1.主信号应该是衰减很小并且嵌入的数据应该几乎不可察觉。(目的就是为了隐藏数据。任何魔术师都会告诉你,当它依然在你清楚可见的地方保持不变的时候,某些东西可能已经隐藏在他手中了,你却一直在盯着它看。我们将会使用隐藏着的,听不见的,察觉不到的和看不见的字符来意指观察者没有注意到数据的显示,即使这些数据是可察觉的。)

  2.嵌入的数据应该直接通过编码进入媒体之中,而不是放在头部或是封装起来,这样数据就能在各种不同数据文件格式间仍然保持不变。

  3.嵌入的数据对于各种修改,从有目的地尝试进行移除到各种能够预料到的问题,比如信道噪音,过滤,重取样,截取,编码,有损压缩,打印和扫描,数模转换,模数

  转换等都应该是能够防御的。

  4.对嵌入的数据进行不对称编码是很理想的,这样就达到了数据隐藏在主信号之中,这样数据取出也显得并不困难。

  5.数据完整性应该通过纠错编码来保证。但也不可避免的造成当主信号被修改时,嵌入的数据也会有一些损耗。

  6.嵌入的数据应该能够实现自锁或可任意次重复读取。这样就能保证,当主信号仅有一些微弱信号的时候还能够把嵌入的数据恢复出来。举例来说,如果新闻采访的原生摘要从采访中被截取出来,在音频片段中隐藏的数据就能够被恢复。由于没有必要考虑最初的主信号,这种功能也促进了隐藏数据的自动解码,。

  下面来看一下它们的实际应用。我们需要在隐藏的数据量的多少和对主信号修改的抵御能力强弱之间做出取舍。通过限制主信号的衰减强度,单一一种信息隐藏方法可以单独针对高数据隐藏率,或是单独针对信息修改的高抵御性,但是不能同时对两者进行兼顾。这种参数上升,另一种参数必然会下降。这种现象可以透过一些数据隐藏系统如扩展频谱的方法在数学上得以直观的展现出来,这一点对所有的信息隐藏系统似乎都是一样的。在任何系统中,你都可以为了增强程序强壮性采用增大冗余的办法来增加带宽。然而嵌入数据量和抵御修改强度因程序而异。所以,不同的应用程序使用了不同的技术。

  我们将这一小节中讨论一些关于数据隐藏的可能应用。

  一种应用就是仅仅需要少量嵌入数据的内置数字水印的方法。嵌入式数据被用来在主信号中放置一种所有权标识,作为作者签名或是公司图标的目的。由于这些信息具有这种关键特性,而且信号可能要面对企图破坏或者移除这种信息的情况,使用的编码技术必须对于大范围的修改有较强的抵御能力。

  第二项数据隐藏的应用就是防止篡改。它用来指示主信号相对初始状态已经被修改。对嵌入数据的修改能够告诉我们主信号已经以某种方式被修改。

  第三项应用就是功能定位,这需要更多的数据嵌入。在这种应用中,嵌入的数据被隐藏在一幅图像的特定位置。它使我们能够识别出个人内容,举例来说,在图像中正对右边的左边人物的姓名。一般来说,功能定位数据不会被有意去除。然而,人们很希望主信号能够对一定程度的修改,举例来说,图像通常会由于缩放,裁剪,和色调调整而被修改。所以基于功能定位的数据隐藏技术必须加强在主信号上进行几何学、非几何学的修改的抵御能力。

  图像和声音的说明(或注释)可能需要大量的数据。注释通常单独地存在于主信号中,因此需要额外的信道和存储空间。如果文件格式被改变,储存在文件头或资源区段中的注释通常会丢失,举例来说,在标记图像文件格式(TIFF格式)中创建的注释在图像被转换为图形交换格式(GIF格式)时就有可能显示不出来。通过将注释直接嵌入到主信号的数据结构之中就能使这些问题得到解决。

  在静止图像中隐藏数据

  在静止图像中隐藏数据面临多种挑战,这些挑战主要是人类视觉系统(HVS)的工作方式和传统修改图片方式所造成的。此外,静止图像提供的是一个相对较小的主信号空间来隐藏数据。

  典型情况是8比特大小的照片如果以200×

  200的分辨率存储,则必须提供大约

  40千字节(kB)数据工作空间。这相当于只有5秒的电话语音音频信号,甚至比一帧NTSC制式的电视信号还少。同时,我们有理由设想能够对静止的图像进行一系列从仿射变换到非线性变换的操作,诸如裁剪,混杂,过滤,有损压缩等。实用的数据隐藏技术需要能够经受住各式各样尽可能多的操作。尽管存在着不少挑战,静止图像还是数据隐藏的可能的“候选技术”。人类视觉系统中有不少属性都具有将之应用于数据隐藏系统的潜力,包括我们多变的灵敏度用来当做空间频率和触发掩蔽效应的边缘

  功能(都存在于亮度和色度中)。人类视觉系统在亮度方面对于微小的改变具有很强的感应度,能够感觉出一个区域多达30种随机模式的变化来。

  不仅如此,在一个图像的统一区域,人类视觉系统对亮度的变化更加敏感,大约一个部分能有240种颜色。一台典型的阴极射线管(电子射线管)显示装置或打印机有一个有限的变化范围。一个图像在一个区域有256种颜色,举例来说,如果采用8位的灰度级,那么正如伪随机变换对图像亮度影响一样,就有潜在的空间来隐藏数据。另外一个人类视觉系统“容器”对非常低的空间频率变化的感知能力,好比一张图像上持续不断的亮度变化,也就是渐晕。

  利用静止图像工作的另一个优点就是他们之间是无关联的。

  数据隐藏技术能对任何像素或像素的区块进行随机存取。

  利用这些观测数据,我们已经发展了多种将数据隐藏在静止图像中的技术。一些技术适合处理少量数据,还有一些技术则适合处理大量数据。有些技术对几何变换能够有较好的解决办法,还有些技术则对非几何变换有较好的解决办法。

  音频中隐藏数据

  因为人类听觉系统(HAS)工作在一个较宽的动态范围之内,所以音频信号的数据隐藏尤其具有挑战性。人类听觉系统感知能量单位低至十亿分之一的范围,频率则大于千分之一。人类对于散乱杂音的灵敏度对也是很高的。一个声音文件中的细小扰动即使低至千万分之一(背景噪音

  80分贝)也是能被察觉的。然而,这其中仍然有一些“容器”能够被使用。尽管人类听觉系统有非常大的动态范围,它还是有一个非常小差别的范围。这样,较大的声音会使较小的声音出不来。此外,人类听觉系统察觉不出来绝对相位,只对相对相位有感觉。最终,在大多数情况下一些环境的失真非常常见以至于听者忽略了。

  我们在下面将要探讨的方法中利用了不少上面的线索,请大家记住人类听觉系统的极端敏感性。

  声音环境

  当为音频信号发展一种隐藏数据的方法时,首先要考虑的是在编码和解码之中音频信号要传播的可能环境。有两个我们要考虑的主要修改区域,首先是储存环境或将会被使用的数字信号表示法,其次就是信号可能的传播路径。

  对大部分数字音频表示法有两个非常重要的参数:采样量化的方法和实时采样率。

  表现高质量数字音频样本的最常用的方式是

  16位线性量化,如Windows音频格式(WAV)、音频交换文件格式

  (AIFF)。另外一种处理低质量音频的常用格式就是8位对数μ法。这些量化方法引入了一些信号失真,对于8位μ法某种程度上则是更加明显。

  音频常用的采样率包括

  8千赫兹、9.6千赫兹、10千赫兹、12千赫兹、16千赫兹、22.05千赫兹和

  44.1千赫兹。采样率通过为频谱的可用部分设定最大值来影响数据隐藏的参数(如果某个信号的采样率为8千赫兹,你不能够修改频率在4千赫兹以上部分)。

  对已经发展起来的绝大多数信息隐藏技术而言,可使用的数据空间以随着采样率的增加而线性增长。

  我们要说的最后一种方法就是有损压缩算法,像是国际标准组织运动图画——音频专家组(ISOMPEG-AUDIO)的编码标准。这些表示法大幅度的改变了信号的数据;他们仅仅保留了该声音能被听者听到的特性(也就是说,就算信号已经跟原来相比面目全非,但对听着来说他们听上去还是很相似的)。

  一个信号在编码和解码的过程中可能会经历许多不同的传输环境。

  我们为说明相关情况考虑以下四个类别的环境。(见图

  11)

  第一种情况就是数字信号端到端的环境

  (图

  11A)。这种环境意味着声音文件在机器与机器之间传输,没有经过任何形式的修改。这样,编码和解码时的采样率几乎是一样的。这类环境就使得数据隐藏技术几乎没有受到什么限制。

  下面将要说到的环境就是信号在传输过程中被以更高或更低的采样率实行重采样,但自始至终都保持其数字信号的特性(图

  11B)。这种转换保留了信号量的绝对大小以及对大多数信号的相位,但是却改变了信号的时间特性。

  第三种情况就是信号在“播放”过程中被转成模拟信号的状态,并且是纯正的模拟线路上进行的重采样(图

  11C)。当然信号量的大小,信号量化,采样频率都不会被保留。但一般而言,相位会被保留。

  最后一种情况就是信号“在空气中播放”并且“被麦克风重采样”(图11D)。信号在这个过程中要受到未知的非线性修改从而导致诸如相位变化,振幅变化,不同频率发生偏移、回声等变化。当选择一种数据隐藏方法的时候,我们必须考虑信号表现和传播路径。数据传送速率依赖于采样率和编码类型。一个典型的数值是

  16bps,但是这项值可从

  2bps到

  128bps不等。

  本文中隐藏数据

  电子文本在很多方面都是最难隐藏数据的地方。(纸质文本可以被看成是一个高度结构化的图像并且能在其上使用多种技术,像是在信件格式,字距,基线的微小变化等等)

  这主要地由于一个本文文件相较于一个图片或是声音文件缺乏冗余信息。我们可以对一个图片做出细微的修改,然而在本文中一个多余的段落甚至一个额外的字母都可

  能被一个普通读者发现。在文本中隐藏数据是一项找出普通读者发现不了的修改项的练习活动。

  我们可以考虑以下三个主要的数据编码方法:

  第一种空间编码的方法就是修改空白区域(打印页上没有使用的空白区域)的方法,第二种就是利用标点符号的句法方法,和利用单词自身意思的语义方法。

  开放空间法。对特定区域的空白空间的操作能起到较好的效果,这里有两个原因。

  首先,改变空白空间的数目对词组或句子意思的影响有微乎其微。其次,一个不经意的读者不可能注意到空白空间的微小修改。我们将介绍三种使用空白空间来编码数据的方法。这些方法利用到了对齐文本中的跨句空间,行尾空间,跨词空间。

  第一种方法在每个终结符后面一到两个字符的位置放置一段二进制信息来完成编码,举例来说,一篇英国散文,一个C语言代码中的分号等等。一个单独空间编码为

  “0“,两个空间编码为“1”。这一方法有一些固有问题。

  它效率很低,需要用很多本文来编码少量的信息位。(两篇每行80字的文本中每句子编码1比特相当于160字节1比特的数据传输率。)它的编码能力取决于本文的结构。(像自由诗诗这样的一些本文,缺乏一致的或良好定义的终结字符。)许多文件处理机会自动将段落后的空白字符数设置为一个或两个字符。最后,空白空间的不连贯使用造成了不透明。

  利用空白空间编码数据的方法是在每行结束的时候插入空间。在每行末尾都预设一个字母来实现数据编码(见图

  29)。

  每行两个空间编码一个位元,四空间编码两位,八空间编码三位等等,这样就显著地提高了超过前述方法的编码的信息量。在图29中,本文已经被选择性地对齐了,然后在每行末端增加了额外的空间来编码更多的数据。并且已经有在每行结束的时候显现空白空间的规则。这一方法的其他的好处就是它能在任何本文上进行,而且它不会引起读者的注意,这是由于这种额外的空白空间存在于文本的边缘。就先前的方法来说,一些程序,如“sendmail”,可能无意地移除了额外的空间字符。这个方法唯一的问题就是隐藏的数据不能从打印文本中被检索出来。

  第三种使用空白空间编码数据的方法使用的是右对齐文本。数据藉由控制额外的空间所处的位置而被编码。两个单词之中的一个空间被当做“0”,两个空间被当做“1”。这种方法能够使每行编码多个位元。(见图

  30)

  因为对齐形式有限,不是每一个在跨字空间能被用做数据。为了确定哪两个字符

  之间的空间代表隐藏数据和哪一个是原始本文的一部份,我们使用一种类曼彻斯特编码的方法。曼彻斯特将一些码元分成两组,将“01”当做

  “1”

  并把“10”当做“0”。“00”和“11”都是零。举例来说,编码信息“1000101101”被缩减为“001”,而“110011”是一个空串。

  应用

  基于文本的数据隐藏有大量的应用,包括版权验证,身份验证和注释。在日益增长的电子产品分发时代,使版权信息无法与文本分离是出版商保护他们产品的一种做。注解可以被用来防止篡改。举例来说,如果一篇论文中包含哈希密文等一些字符,那么很容易判断这份文件是否被更改过。验证也就成为了相对容易的任务之一了,直接通过一个服务器就可以返回判断“通过验证”还是“未通过验证”的准确信息了。

  其他的文本数据隐藏技术包括为文本中程序嵌入指令。举例来说,当传送一段电子信息时,一个邮件服务器就能被设计成检查隐藏信息。信息被拒绝或者核准取决于是否发现了任何隐藏的数据。这样,一家拥有自主邮件服务器的公司就能防止自己的机密文件被无意泄漏。

  结论

  在这篇文章中,我们探讨了一些基于主本文、图像和声音信号嵌入数据的可能方法。尽管我们在某种方面取得了一定的成功,但是所有推荐的方法都是有限制的。在保护大量嵌入数据的安全方面,并在故意去除数据方面所做的努力相比这个目标还远未达到。在数据隐藏后对主信号自动检测其是否遭受过几何或非几何修改是数据隐藏技术的关键。在比特率、健壮性和可见性之间的权衡优化需要在试验中来验证。各种不同的数据隐藏技术之间的相互促进还需要更进一步的了解。

  感谢

  这篇论文受到隶属于麻省理工学院媒体实验室的未来新闻研究联合会以及国际商业机器有限公司的大力支持。

篇二:完整毕业论文附带外文文献

  

  毕业设计说明书

  英文文献及中文翻译

  班

  级:

  10210A02学号:

  1021010633梁卓越

  姓

  名:

  学

  院:

  软件学院

  软件工程(软件开发与测试)

  专

  业:

  指导教师:

  韩涛

  常旭青

  2014年6月

  英文文献

  出自《IBM

  System

  Journal,2006,44(2):33-37》

  作者:

  MalcolmDavis

  Struts——AnOpen-sourceMVC

  Implementation

  ThisarticleintroducesStruts,aModel-View-Controller

  implementationthatusesservletsandJavaServerPages(JSP)technology.

  StrutscanhelpyoucontrolchangeinyourWebprojectandpromotespecialization.Evenifyouneverimplementasystem

  withStruts,youmay

  getsomeideasforyourfutureservletsandJSPpage

  implementation

  Introduction

  KidsingradeschoolputHTMLpages

  ontheInternet.However,

  thereisa

  monumental

  differencebetweenagradeschoolpageandaprofessionallydevelopedWebsite.Thepagedesigner

  (orHTMLdeveloper)

  mustunderstand

  colors,thecustomer,

  productflow,pagelayout,browsercompatibility,image

  creation,

  JavaScript,andmore.Puttingagreatlooking

  sitetogethertakesalotofwork,andmostJavadevelopersaremoreinterestedincreatingagreatlookingobjectinterface

  thanauserinterface.JavaServer

  Pages(JSP)technology

  providesthegluebetweenthepage

  designerandthe

  Java

  developer.

  Ifyouhaveworkedonalarge-scaleWeb

  application,youunderstand

  thetermchange.

  Model-View-Controller

  (MVC)isadesign

  patternputtogethertohelp

  controlchange.

  MVCdecouples

  interfacefrombusinesslogicanddata.StrutsisanMVCimplementation

  thatusesServlets2.2andJSP1.1tags,fromtheJ2EE

  specifications,aspartoftheimplementation.

  Youmaynever

  implement

  asystem

  withStruts,butlooking

  atStrutsmaygiveyousomeideasonyourfutureServletsand

  JSPimplementations.

  Model-View-Controller

  (MVC)

  JSPtagssolvedonlypartofourproblem.

  Westillhaveissueswith

  validation,

  flowcontrol,andupdatingthestateoftheapplication.ThisiswhereMVCcomestotherescue.MVChelps

  resolvesomeoftheissueswiththesinglemoduleapproachbydividing

  theproblem

  intothreecategories:

  Model

  Themodelcontains

  thecore

  of

  the

  application"s

  functionality.

  Themodel

  encapsulates

  thestate

  of

  the

  application.Sometimes

  theonlyfunctionality

  itcontainsis

  state.Itknowsnothing

  about

  thevieworcontroller.

  View

  Theview

  providesthe

  presentation

  ofthe

  model.Itis

  the

  lookoftheapplication.

  Theview

  canaccess

  themodelgetters,

  butit

  has

  noknowledge

  ofthe

  setters.

  In

  addition,

  itknowsnothingabout

  thecontroller.

  Theview

  should

  be

  notified

  whenchangestothemodel

  occur.

  Controller

  The

  controller

  reactsto

  the

  user

  input.Itcreates

  andsets

  the

  model.

  MVCModel2TheWebbroughtsome

  uniquechallengestosoftware

  developers,

  most

  notably

  thestateless

  connection

  betweenthe

  clientandthe

  server.

  Thisstateless

  behaviormade

  itdifficult

  for

  themodelto

  notify

  theviewofchanges.

  OntheWeb,thebrowserhas

  to

  re-query

  theserver

  to

  discover

  modification

  to

  the

  stateofthe

  application.

  Another

  noticeable

  changeisthat

  the

  viewuses

  different

  technology

  forimplementationthan

  themodel

  orcontroller.

  Ofcourse,

  wecould

  use

  Java

  (orPERL,

  C/C++

  orwhat

  ever)codetogenerate

  HTML.There

  areseveraldisadvantages

  to

  thatapproach:

  Javaprogrammersshould

  developservices,

  not

  HTML.

  Changestolayoutwould

  require

  changestocode.

  Customersoftheservice

  shouldbeable

  tocreate

  pages

  tomeet

  theirspecific

  needs.

  Thepage

  designer

  isn"table

  tohave

  direct

  involvement

  in

  page

  development.

  HTMLembeddedintocodeisugly.

  FortheWeb,theclassicalform

  ofMVC

  neededtochange.Figure

  displays

  theWebadaptation

  ofMVC,

  alsocommonlyknown

  asMVCModel2orMVC

  2.

  Struts

  details

  Displayed

  inFigure6is

  astripped-downUML

  diagramoftheorg.apache.struts.action

  package.

  Figure

  6showstheminimal

  relationships

  among

  ActionServlet

  (Controller),

  ActionForm(FormState),

  andAction

  (Model

  Wrapper).

  The

  ActionServlet

  class

  Doyourememberthedaysoffunctionmappings?Youwouldmapsome

  inputeventto

  a

  pointer

  toa

  function.

  Ifyouwhere

  slick,youwouldplace

  theconfigurationinformation

  intoafile

  andloadthe

  fileatruntime.

  Function

  pointer

  arrayswere

  thegoodold

  daysofstructuredprogrammingin

  C.

  Lifeisbetter

  nowthat

  wehaveJava

  technology,

  XML,

  J2EE,

  andall

  that.

  The

  Struts

  Controller

  isaservletthatmapsevents

  (anevent

  generally

  beinganHTTP

  post)

  toclasses.

  And

  guess

  what--the

  Controller

  usesaconfiguration

  file

  so

  you

  don_thave

  tohard-codethe

  values.

  Lifechanges,but

  stays

  the

  same.

  ActionServlet

  istheCommandpartof

  theMVC

  implementation

  andisthe

  core

  of

  theFramework.

  ActionServlet(Command)creates

  anduses

  Action,

  anActionForm,andActionForward.As

  mentioned

  earlier,thestruts-config.xml

  file

  configures

  theCommand.

  During

  the

  creation

  oftheWebproject,ActionandActionFormare

  extended

  to

  solve

  thespecificproblem

  space.The

  filestruts-config.xml

  instructs

  ActionServlet

  onhowto

  use

  the

  extendedclasses.

  There

  areseveral

  advantagesto

  thisapproach:

  The

  entire

  logical

  flowofthe

  application

  isin

  a

  hierarchicaltext

  file.Thismakesiteasiertoviewandunderstand,especially

  withlarge

  applications.

  Thepage

  designer

  does

  not

  havetowade

  throughJavacode

  tounderstand

  theflow

  of

  the

  application.

  The

  Java

  developer

  does

  not

  needto

  recompile

  code

  whenmaking

  flowchanges.

  Command

  functionality

  can

  beadded

  by

  extendingActionServlet.

  TheActionFormclass

  ActionFormmaintains

  the

  session

  stateforthe

  Web

  application.

  ActionForm

  is

  an

  abstract

  class

  thatis

  sub-classed

  for

  eachinputform

  model.When

  I

  say

  input

  form

  model,Iam

  saying

  ActionForm

  represents

  ageneral

  concept

  of

  data

  thatisset

  orupdated

  by

  aHTML

  form.

  For

  instance,

  youmayhaveaUserActionFormthat

  is

  setbyanHTML

  Form.

  TheStrutsframeworkwill:Checktoseeif

  aUserActionFormexists;

  ifnot,it

  willcreateaninstance

  of

  the

  class.

  Struts

  will

  set

  the

  stateoftheUserActionFormusing

  corresponding

  fieldsfrom

  the

  HttpServletRequest.

  Nomore

  dreadfulrequest.getParameter()

  calls.

  Forinstance,

  theStrutsframeworkwill

  takefname

  fromrequest

  stream

  andcallUserActionForm.setFname().

  The

  Strutsframework

  updatesthe

  stateoftheUserActionFormbefore

  passing

  it

  to

  the

  businesswrapper

  UserAction.

  Before

  passing

  ittotheActionclass,

  Struts

  willalsoconduct

  formstatevalidation

  bycalling

  thevalidation()

  method

  onUserActionForm.

  Note:This

  is

  not

  alwayswiseto

  do.There

  might

  bewaysofusingUserActionForminother

  pagesorbusiness

  objects,where

  the

  validation

  mightbe

  different.Validation

  ofthestatemight

  be

  betterintheUserAction

  class.

  TheUserActionFormcan

  be

  maintainedatasession

  level.

  Notes:

  The

  struts-config.xml

  filecontrolswhichHTMLform

  requestmapstowhich

  ActionForm.

  Multiple

  requestscan

  bemapped

  UserActionForm.

  UserActionFormcan

  be

  mappedover

  multiple

  pages

  forthings

  such

  aswizards.

  TheAction

  class

  The

  Actionclassisawrapperaroundthebusiness

  logic.

  Thepurpose

  ofActionclassisto

  translate

  theHttpServletRequest

  tothe

  business

  logic.Touse

  Action,

  subclass

  andoverwrite

  theprocess()

  method.

  The

  ActionServlet

  (Command)

  passestheparameterized

  classestoActionFormusing

  the

  perform()

  method.

  Again,nomoredreadful

  request.getParameter()

  calls.

  By

  the

  time

  theeventgets

  here,

  theinputform

  data(orHTMLformdata)

  has

  alreadybeen

  translated

  outofthe

  request

  streamand

  into

  anActionFormclass.

  Struts,

  an

  MVC

  2implementation

  Strutsisa

  setof

  cooperating

  classes,servlets,

  andJSPtagsthatmake

  upareusableMVC

  design.

  This

  definition

  implies

  that

  Struts

  isaframework,rather

  than

  alibrary,

  but

  Struts

  also

  contains

  anextensive

  taglibraryand

  utility

  classes

  thatworkindependently

  oftheframework.Figure

  5displays

  anoverview

  of

  Struts.

  Strutsoverview

  Client

  browser

  AnHTTP

  request

  fromtheclientbrowser

  creates

  an

  event.

  TheWebcontainer

  will

  respondwith

  anHTTPresponse.

  Controller

  The

  Controller

  receives

  therequestfrom

  the

  browser,

  andmakesthedecision

  where

  tosendthe

  request.

  WithStruts,

  the

  Controllerisacommanddesign

  pattern

  implementedasaservlet.

  Thestruts-config.xml

  fileconfigurestheController.

  Businesslogic

  The

  business

  logic

  updatesthe

  state

  ofthemodel

  andhelpscontrol

  theflowofthe

  application.

  With

  Struts

  thisis

  done

  with

  anActionclassas

  a

  thin

  wrapperto

  the

  actual

  business

  logic.

  Model

  state

  Themodelrepresents

  thestate

  ofthe

  application.

  Thebusinessobjects

  update

  the

  applicationstate.ActionFormbean

  represents

  theModel

  stateata

  session

  orrequest

  level,

  andnotat

  a

  persistent

  level.TheJSP

  filereads

  information

  from

  theActionForm

  beanusingJSP

  tags.

  View

  Theview

  issimplyaJSP

  file.Thereisnoflow

  logic,

  no

  business

  logic,and

  no

  model

  information

  --justtags.Tags

  areone

  ofthethingsthatmake

  Strutsuniquecomparedto

  otherframeworks

  likeVelocity.

  Note:

  "Thinkthin"

  when

  extending

  theActionclass.The

  Actionclass

  should

  control

  the

  flowand

  notthe

  logic

  oftheapplication.

  Byplacing

  thebusiness

  logicin

  aseparate

  packageorEJB,

  we

  allowflexibility

  andreuse.

  Anotherwayof

  thinking

  about

  Actionclassisasthe

  Adapterdesignpattern.The

  purpose

  of

  the

  Actionis

  to"Convert

  the

  interface

  ofa

  class

  intoanotherinterface

  theclients

  expect.

  Adapterlets

  classeswork

  together

  thatcouldn_t

  otherwise

  becauseof

  incompatibility

  interface"

  (fromDesign

  Patterns-Elements

  ofReusable

  OOSoftware

  byGof).

  The

  clientinthis

  instance

  istheActionServlet

  thatknows

  nothing

  about

  our

  specific

  businessclass

  interface.Therefore,Strutsprovides

  a

  business

  interface

  it

  does

  understand,

  Action.Byextendingthe

  Action,wemakeour

  businessinterfacecompatiblewithStruts

  business

  interface.(An

  interesting

  observationisthatAction

  is

  a

  class

  and

  not

  aninterface.

  Action

  started

  asan

  interface

  andchanged

  intoaclass

  over

  time.

  Nothing"sperfect.)

  The

  Error

  classes

  The

  UML

  diagram(Figure

  6)

  alsoincluded

  ActionError

  andActionErrors.ActionErrorencapsulates

  anindividual

  errormessage.

  ActionErrorsisa

  container

  ofActionErrorclassesthat

  theViewcan

  access

  usingtags.

  ActionErrors

  isStrutswayofkeeping

  upwith

  alist

  of

  errors.

  The

  ActionMapping

  class

  Anincoming

  eventisnormally

  intheform

  ofanHTTPrequest,which

  the

  servletContainer

  turns

  intoanHttpServletRequest.

  TheControllerlooks

  attheincoming

  event

  anddispatchestherequest

  toanAction

  class.Thestruts-config.xml

  determines

  what

  Actionclass

  theController

  calls.The

  struts-config.xml

  configurationinformation

  istranslated

  intoaset

  ofActionMapping,which

  areput

  into

  container

  ofActionMappings.(Ifyouhavenot

  noticedit,

  classes

  thatendwith

  s

  are

  containers)TheActionMappingcontains

  theknowledge

  of

  howaspecificeventmaps

  tospecific

  Actions.

  TheActionServlet

  (Command)passes

  theActionMapping

  tothe

  Actionclass

  via

  the

  perform()

  method.This

  allows

  Actiontoaccess

  theinformation

  tocontrolflow.

  ActionMappings

  ActionMappingsisacollection

  ofActionMappingobjects.

  Strutspros

  Useof

  JSP

  tagmechanism

  The

  tag

  feature

  promotesreusablecode

  and

  abstracts

  Java

  codefrom

  theJSPfile.

  This

  feature

  allows

  niceintegrationintoJSP-baseddevelopmenttools

  thatallow

  authoring

  withtags.

  Taglibrary

  Why

  re-invent

  thewheel,

  oratag

  library?

  Ifyou

  cannot

  findsomething

  youneed

  inthelibrary,contribute.

  In

  addition,

  Strutsprovides

  a

  startingpointifyouare

  learningJSP

  tagtechnology.

  Opensource

  Youhaveallthe

  advantages

  ofopen

  source,

  such

  asbeingable

  tosee

  the

  codeandhaving

  everyone

  else

  using

  thelibrary

  reviewing

  the

  code.Many

  eyes

  make

  forgreatcode

  review.

  Sample

  MVC

  implementation

  Struts

  offerssomeinsight

  ifyou

  wantto

  create

  yourownMVC

  implementation.

  Manage

  the

  problem

  space

  Divide

  andconquerisa

  nicewayofsolving

  theproblem

  andmaking

  the

  problem

  manageable.Ofcourse,

  thesword

  cutsbothways.Theproblem

  ismorecomplex

  andneedsmoremanagement.

  Strutscons

  Youth

  Strutsdevelopment

  isstillinpreliminary

  form.They

  areworking

  toward

  releasing

  a

  version1.0,

  but

  as

  with

  any1.version,

  itdoesnot

  provideallthe

  bells

  andwhistles.

  Change

  Theframeworkisundergoing

  arapidamount

  ofchange.

  Agreat

  deal

  ofchange

  has

  occurredbetweenStruts

  0.5and

  1.0.Youmay

  wanttodownloadthemost

  currentStruts

  nightly

  distributions,

  to

  avoid

  deprecated

  methods.

  In

  the

  last6months,

  Ihave

  seen

  theStrutslibrarygrowfrom

  90K

  to

  over

  270K.

  Ihad

  tomodifymy

  examplesseveral

  times

  because

  of

  changesin

  Struts,

  andIam

  not

  goingto

  guarantee

  myexampleswill

  workwith

  the

  version

  ofStrutsyoudownload.

  Correct

  level

  ofabstraction

  Does

  Struts

  provide

  thecorrectlevel

  of

  abstraction?What

  isthe

  proper

  levelofabstraction

  forthe

  page

  designer?

  Thatisthe$64K

  question.

  Shouldweallow

  apage

  designer

  access

  toJavacodeinpage

  development?Some

  frameworkslike

  Velocity

  sayno,and

  provide

  yetanotherlanguage

  tolearn

  for

  Web

  development.Thereissome

  validity

  tolimiting

  Java

  codeaccess

  in

  UIdevelopment.

  Mostimportantly,

  giveapage

  designer

  alittlebitofJava,

  and

  he

  will

  use

  a

  lot

  of

  Java.

  Isaw

  thishappenall

  the

  time

  inMicrosoftASPdevelopment.

  InASPdevelopment,

  youweresupposedtocreate

  COMobjects

  and

  then

  writealittleASPscript

  toglue

  italltogether.Instead,

  theASP

  developers

  wouldgo

  crazy

  withASPscript.

  Iwould

  hear

  "Whywait

  foraCOM

  developer

  tocreate

  it

  when

  Icanprogram

  it

  directly

  withVBScript?"

  Struts

  helps

  limittheamountofJavacoderequired

  inaJSP

  fileviataglibraries.

  Onesuch

  libraryistheLogic

  Tag,

  which

  manages

  conditionalgeneration

  ofoutput,

  but

  thisdoes

  not

  prevent

  theUIdeveloperfrom

  goingnuts

  with

  Java

  code.

  Whatevertype

  offrameworkyou

  decide

  touse,youshould

  understandtheenvironmentinwhich

  youaredeployingand

  maintaining

  theframework.

  Ofcourse,

  thistaskis

  easier

  saidthandone.Limitedscope

  StrutsisaWeb-basedMVC

  solution

  thatis

  meant

  beimplemented

  withHTML,JSP

  files,andservlets.

  J2EE

  applicationsupport

  Struts

  requires

  aservlet

  container

  thatsupportsJSP

  1.1and

  Servlet2.2specifications.

  This

  alone

  willnotsolve

  allyourinstall

  issues,

  unlessyouare

  usingTomcat

  3.2.

  Ihave

  hadagreat

  deal

  ofproblems

  installingthe

  library

  with

  NetscapeiPlanet6.0,whichissupposedlythefirstJ2EE-compliant

  application

  server.Irecommendvisiting

  theStrutsUserMailing

  Listarchive

  (see

  Resources)whenyou

  run

  into

  problems.

  Complexity

  Separating

  theproblemintopartsintroducescomplexity.

  There

  is

  no

  question

  thatsomeeducation

  willhavetogoonto

  understandStruts.Withtheconstant

  changes

  occurring,this

  can

  befrustratingattimes.

  Welcome

  totheWeb.

  Whereis...

  Icould

  point

  out

  other

  issues,

  for

  instance,where

  arethe

  clientsidevalidations,

  adaptable

  workflow,anddynamicstrategy

  pattern

  forthecontroller?However,

  at

  thispoint,itistoo

  easytobe

  acritic,andsome

  oftheissues

  areinsignificant,

  orare

  reasonablefora

  1.release.

  Theway

  the

  Struts

  teamgoes

  atit,Struts

  mighthave

  these

  featuresby

  the

  timeyou

  read

  thisarticle,orsoonafter.

  Future

  of

  Struts

  Thingschangerapidlyinthisnewageofsoftware

  development.

  Inlessthan5years,Ihaveseen

  thingsgofromcgi/perl,toISAPI/NSAPI,toASPwithVB,and

  nowJavaandJ2EE.Sunisworkinghardtoadaptchanges

  totheJSP/servlet

  architecture,justastheyhaveinthepastwiththeJavalanguage

  andAPI.Youcan

  obtaindraftsofthenewJSP1.2andServlet2.3specificationsfromtheSunWeb

  site.Additionally,

  a

  standard

  taglibraryforJSPfilesisappearing.

  中北大学

  2014届毕业设计英文文献译文

  中文翻译

  Struts——一种开源

  MVC

  的实现

  这篇文章介绍Struts,一个使用

  servlet和

  JavaServerPages技术的一种Model-View-Controller的实现。Struts可以帮助你控制Web项目中的变化并提高专业化。即使你可能永远不会用

  Struts

  实现一个系统,你可以获

  得一些想法用于你未来的servlet

  和JSP网页的实现中。

  1、简介

  在小学校园里的小孩子们都可以在因特网上发布

  HTML

  网页。然而,有一

  个重大的不同在一个小学生和一个专业人士开发的网站之间。网页设计师(或

  者HTML

  开发人员)必须理解颜色、用户、生产流程、网页布局、浏览器兼容

  性、图像创建、JavaScript等等。设计漂亮的网站需要做大量的工作,大多数

  Java开发人员更注重创建优美的对象接口,而不是用户界面。JavaServerPages(JSP)

  技术为网页设计人员和

  Java

  开发人员提供了一种联系钮带。

  如果你开发过大型Web应用程序,你就理解“变化”这个词语。“模型-视

  图-控制器”(MVC)

  就是用来帮助你控制变化的一种设计模式。MVC减弱了业务

  逻辑接口和数据接口之间的耦合。Struts

  是一种

  MVC实现,它将

  Servlet2.2和JSP1.1标记(属于J2EE规范)用作实现的一部分。你可能永远不会

  用

  Struts实现一个系统,但了解一下

  Struts或许使你能将其中的一些思想

  用于你以后的Servlet

  和JSP实现中。

  2、模型-视图-控制器

  (MVC)

  JSP

  标签只解决了我们问题中的一部分。我们依然有验证、流控制、以及

  更新应用程序结构的问题。这就是

  MVC

  从哪儿来以及来干嘛的。MVC

  通过把问

  题分成三类来帮助解决一些与单模块相关的问题:

  Model(模型)

  模块包括应用程序功能的核心。模型封装着应用程序的各个结构。有时它

  所包含的唯一功能就是结构。它对于视图或者控制器一无所知。

  View(视图)

  视图提供了模型的演示。它是应用程序的外表。视图可以进入模型获得者,中北大学

  2014届毕业设计英文文献译文

  iPlanet6.安装这个库时遇到一大堆问题,按理说它是第一种符合

  J2EE

  的应用程序服务器。我建议你在遇到问题时访问Struts

  用户邮件列表的归档资

  料。

  复杂性

  在将问题分为几个部分的同时也引入了复杂性。毫无疑问,要理解Struts

  必须接受一定的培训。随着变化的不断加入,这有时会令人很沮丧。欢迎访问

  本网站。

  7、Struts的前景

  在软件开发的新时代事物都变化得很快。在最近

  年里,我目睹过事物从

  cgi/perl,再到

  ISAPI/NSAPI、再到使用VB

  的ASP、一直到现在的Java

  和

  J2EE的变迁。Sun

  正在努力地适应

  JSP/servlet

  结构,就像他们通过

  Java

  语

  言和

  API

  在过去。你可以从Sun

  的网站获得新的JSP

  1.2和Servlet

  2.3规

  范的草案。此外,一个标准的JSP

  标记库正在出现。

篇三:完整毕业论文附带外文文献

  

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  金融体制、融资约束与投资——来自OECD的实证分析

  R.SemenovDepartmentofEconomics,UniversityofNijmegen,Nijmegen(荷兰内梅亨大学,经济学院)

  这篇论文考查了OECD的11个国家中现金流量对企业投资的影响.我们发现不同国家之间投资对企业内部可获取资金的敏感性具有显著差异,并且银企之间具有明显的紧密关系的国家的敏感性比银企之间具有公平关系的国家的低.同时,我们发现融资约束与整体金融发展指标不存在关系.我们的结论与资本市场信息和激励问题对企业投资具有重要作用这种观点一致,并且紧密的银企关系会减少这些问题从而增加企业获取外部融资的渠道。

  一、引言

  各个国家的企业在显著不同的金融体制下运行。金融发展水平的差别(例如,相对GDP的信用额度和相对GDP的相应股票市场的资本化程度),在所有者和管理者关系、企业和债权人的模式中,企业控制的市场活动水平可以很好地被记录.在完美资本市场,对于具有正的净现值投资机会的企业将一直获得资金。然而,经济理论表明市场摩擦,诸如信息不对称和激励问题会使获得外部资本更加昂贵,并且具有盈利投资机会的企业不一定能够获取所需资本.这表明融资要素,例如内部产生资金数量、新债务和权益的可得性,共同决定了企业的投资决策.现今已经有大量考查外部资金可得性对投资决策的影响的实证资料(可参考,例如Fazzari(1998)、Hoshi(1991)、Chapman(1996)、Samuel(1998)).大多数研究结果表明金融变量例如现金流量有助于解释企业的投资水平。这项研究结果解释表明企业投资受限于外部资金的可得性。

  很多模型强调运行正常的金融中介和金融市场有助于改善信息不对称和交易成本,减缓不对称问题,从而促使储蓄资金投着长期和高回报的项目,并且提高资源的有效配置(参看Levine(1997)的评论文章)。因而我们预期用于更加发达的金融体制的国家的企业将更容易获得外部融资.---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  几位学者已经指出建立企业和金融中介机构可进一步缓解金融市场摩擦。所以,在金融体制发展水平一定时,与金融中介机构关系密切的企业和没有关系的企业相比,具有更低的资本成本和更高的资金可得性。很多研究表明企业—债权人关系确实有助于提高企业获取外部资金的可能性.我们可以期望银企之间明显的紧密关系占主导地位的国家的融资约束比银企之间公平关系占主导地位的国家的低。

  很多有关投资-现金流敏感性的国家之间对比表明金融体制的这些特征的影响确实很重要。因而,这些文献发现投资在美国比在法国对现金流更具敏感性(Mulkay,2000),在英国比在德国对现金流更具敏感性(Bond,1999),在英国比在比利时、法国、德国对现金流更具敏感性(Bond,2003)。这些学者的以前的两篇论文认为这些差别可能是由金融体制上的差异造成的。当然,两个或四个国家,在金融体制的很多方面会有所差异,也可能在影响企业投资决策的其他因素上会有所差别。很难从上述提到的论文中得出有关金融体制的强有力的推论。这种推论要求通过搜集更多国家样本,对金融体制的指标和融资约束指标在投资时关系直接进行数理经济学分析.两份研究做了这种调查。Demirguc-Kunt和Maksimovic(1998),运用26个国家大量的企业样本,计算了每个国家比当它们只使用内部产生的资金发展更快时企业所占的比例。结果表明,这种比例和金融发展水平正相关。正如Love(2003)指出的,这种分析几乎没有设计到资金的效率:高速发展的企业是否与最佳的投资机会相符还不明朗。Love(2003),对来自40个国家的样本企业的研究结果表明,具有更发达的金融体制的国家的企业受到的融资约束更少.然而,他的分析带有偏好的技术问题。两次研究都没有探讨出投资者-企业关系的特点对投资决策的影响。

  此篇论文旨在研究金融体制的差异(同时研究金融发展水平和投资者-企业关系的特点)对企业面临的融资约束的影响。我们构建一组数据,它包含11个发达国家的制造企业,用这组数据估计不同国家的企业的投资水平对内部资金可得性敏感程度。然后,我们考查这些敏感程度的差异是否和这些个国家的金融体制的差异有关联.本论文的其余部分组织结构如下:在第二部分,理论探讨表明金融体制对企业外部融资可获得性影响的趋向,相关的实证文献将会在第三部分讨论。第四讨论方法论和数据,第五部分陈述分析结果.第六讨论这些结果,第七部分总结。

  ---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  二、理论

  根据古典理论的观点,就像莫迪利尼(Modigliani)和米勒(Mill)的著名分析已经得出的观点一样,一个企业的投资决策与其资本结构选择无关。完美的资本市场使得外部资金是内部资金的完美替代。因而,企业对于不同融资方式的选择是漠视的.然而,大量的理论研究结果表明,完美资本市场的消费是难以达到.资本市场的不完美的最重要的表现是信息不对称问题。Myres和Majluf(1984)研究表明,如果管理者比投资者更了解企业的前景,那么该企业的风险担保(或风险资产)有时会被低估,进而提高外部融资的成本。Jensen和Meckling(1976)认为所有者的利益会在以下几个重要方面偏离债权人的意志:所有者偏好风险高的投资项目、有发行优先于当前债务人的债务的激励(这便提高了当前债权人员的风险),当面临破产的风险时,有激励将企业的资产转移并且在破产时没有激励努力改善回报率。这些激励问题提高了信贷成本。

  这篇文献表明,由于信息和激励等问题,外部融资成本要比内部资金要高.从而,企业面临融资约束,这也意味着融资因素,诸如内部资金的数量、新债和权益的可得性,将会影响企业的投资者决策.越发达的金融体制可能会提高资金的可得性并减少企业的融资成本(可参看Levine(1997)的评论文章).金融中介机构和证券市场为贸易、联营和分散风险提供了重要工具,进而缓解了与个人企业、行业、地区、国家等的风险,引导证券投资组合流向预期回报率更高的投资项目.金融中介机构在攫取和处理投资信息时节约成本.这有助于信息的攫取和处理,使最有前景的投资项目获取更好的选择,从而改善资源配置.金融中介机构同时允许联营,进而可以节约控制成本。股市促使企业信息的攫取和推广。通过给予股票行市所有者管理补助,这样便可以使管理者和他们的利益一致。发达的股票市场有助于市场对企业控制的运行,这进一步使管理者的利益和股票所有者的利益达成一致.所有的这一切都会更大地激励个人投资在更高收益和更长期的投资项目,这有助于私人储蓄流向这类项目的投资上。因而,我们预期拥有更加发达的金融体制的国家将会比那些金融体制不发达的国家承受更少的融资约束.紧密的银企关系有可能提高企业资金的可得性并减少企业的资本成本.“通过紧密而持久的互动合作,一家企业可以提供给贷款者足够的信息和声音,这样---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  企业就可以降低成本并提高信贷的可得性”(Petersen和Rajan(1994))。信息的数量和声音的力度甚至更大,如果贷款者(债权人)在企业内拥有自己的股份,就像例证中国家的德国和日本.紧密的关系可能有助于处在融资困境中的资本的获取,但是一种切实可行的办法。当一家企业的财务状况得到好转的话会及时归还银行贷款,那么银行可能会为这种企业贷款。但是这样一家企业会有违约的激励,从而在没有另外安排的情况下不能兑现自己的承诺.长期紧密的银企关系可以有助于解决这些问题(Mayre,1988).在紧密的银企关系下,双方均能够对彼此有一个更全面的了解,这可以减少控制成本(Lehmann和Neuberger,2001)。契约可以以更低的成本予以重新谈判(Sako,1992,Elsas和Krahnen,1998)。如果一家银行既是一家企业债权人又是该家企业的股东,那么这家企业将减少以牺牲一位投资者的利益来增加另外一位投资者的利益的激励(Aoki,1994),并且当一家企业处于拖欠债务的边缘时投资者之间出现冲突将会减少(Hoshi,1991).在资金紧张期间,相对于与银行具有公平联系的企业,一家银行将更少可能对与其具有紧密联系的企业迅速提高利率(Congigliani,1997)。最后,一家银行与一家企业之间的关联标志着这家企业对其余投资者的商誉(Audretsch和Elston,1999)。

  总之,这个理论预料紧密的银行关系有可能提高企业资金的可得性并减少企业的资本成本。因此,我们应该预期在银企关系紧密占主导地位的国家比银企处于公平关系占主导地位的国家所受的融资约束将更少。

  三、相关实证文献

  我们的论文是有关最近几个实证文献。两篇论文分析是否

  企业与银行紧密关系面临弱

  金融拮据的投资。星等。

  (1991)发现这是日本企业的情况下,和Audretsch和埃尔斯顿(1999)的德国公司。Becht和拉米雷斯(2003)表明,在预世第一次世界大战期间,在采矿和钢铁德国公司那些没有参加与的行业之一

  大型全能银行进行融资约束,虽然这不是为公司隶属于情况银行。休斯顿和詹姆斯(2001)发现,除250大美国企业,那些有关系单一银行较少融资约束,提供该投资并不太大(小于100%

  资本存量),但公司需要更大的投资更受限时,他们有一个单一的银行。要注意,虽然,这是很重要的关系与单一银行不一定是“密---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  切"。

  其他几个文献建立的密切银企关系,提高可用性并降低债务融资对公司的成本。彼得森和拉詹(1994)认为,商业信用是最昂贵的外部资金来源,以便利用贸易公司信贷更可能是债务约束。对于约3400美国企业用较少的样本现有员工500多人,他们发现贸易的程度信用使用率是负向的持续时间有关的现有的借贷关系。彼得森和拉詹发现,银行收取的利率不相关的借贷关系的持续时间.这

  结果是由Blackwell和温特斯(1997)证实谁使用的银行贷款记录来中小企业

  企业;但作者显示,该权益率较低时,从贷款承诺银行代表企业的总的较大部分

  债务。Berger和Udell(1995),使用相同的数据集作为彼得森和拉詹(1994)发现,公司与较长的借贷关系有抵押担保频率较低,必须在支付较低的利息率

  贷款承诺。温斯坦和Yafeh(1998)发现小日本企业有密切的银行关系

  是资本密集型,显示弱金融拮据的投资.德国中小企业,哈霍夫及Korting(1998年)和莱曼和纽伯格(2001)发现,私人银行提供信贷更容易以较低的利率,Elsas和Krahnen(1998)发现,“房屋银行”在突发状况提供流动性保险借款人评级恶化(虽然他们没有找到证据表明,“房子银行收费较低的利率).对于日本来说,Hoshietal.(1990),发现企业有紧密联系的“主银行”是更能够当他们在金融投资心疼.对于意大利,最近的工作表明,信贷与排他性和持续时间增加的访问坚定和银行之间的关系(参见Foglia的资料,1998)。D’Auriaetal。(1999)发现的借贷关系的密切程,由银行占该客户的债务的测量,个人贷款利率的主要决定因素大中型企业,与大型股相关与较低的利率。

  文献还表明,在国家的公司与较发达的金融体系(如测量信贷量和相对股市

  资本化,相对于国内生产总值)是不太经济制约。拉詹和津加莱斯(1998),对样品49个国家中,发现制造业具有较高的外部资金需求增长在具有较高经济发展的国家更快。Demirguc-Kunt和Maksimovic(1998),对样品在26个国家的企业,计算的比例企业在一个国家的长势比他们快可能只使用内部产生的资金.他们表明,这一比例是正相关金融发展。Love(2003),对样品来自40个国家的企业,确立了在企业与较发达的金融体系国家少融资约束.Love进行2种测试.首先,她估计模型对样本汇集所有国家,包括交互项与国家一级的指标现金变量

  金融的发展。这个测试是有问题的,然而,由于假设的影响对影响投资决策的其他因素类似的国家之间是有问题的。第二,她回归估计个别国家,倒退在其中获---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  得的现金系数金融发展的国家一级指标。本次测试也是一个我们在开展本文.我们,然而,从忍住利用Love得到的系数,构建我们自己的数据集,并进行我们

  自己的估计.有两个原因:首先,与所有其他作者,Love使用所有非金融企业的样品,而不仅仅是制造企业的投资行为,非制造业企业可能显著差异.从传统的投资说明模型(参见怀特德,1992),正如Love自己承认的。二是计量问题

  参与Love的分析。笔者采用的矩(GMM)的估计广义方法与通常很少有企业的面板数据(少于100个企业的20人中,有40个国家)。马尔凯等(2000),企业的样本来自法国和美国,发现通常在投资方程中使用的工具(Love在估算中使用和使用)是非常薄弱的情况下。最近,证据已经积累了利用GMM的其中只有微弱的工具可产生系数,这是非常不准确的估计也可能有偏见,当样本量不是很

  大(小于约500单位)(见马尔凯等,(2000)和其中的参考文献)。如马尔凯等。注意,“GMM的这个功能是特别有问题比较的目的,因为它意味着我们将接受行为之间的相似国家……当它不存在”(第3页).这是暗示,只有40出现的9个现金系数是Love的估计个别国家显著异于零的常规水平。对于我们的样本中的国家中,只有一个是显著异于零。它是可能的仪器的弱点和由此产生的不精确性

  估计是负责这个结果。在任何情况下,这将是我们不宜做出的跨国差异推论系数所有,但其中一个没有基础从零显著不同(并且在大多数情况下,来自于对方),并有可能失之偏颇。

  还有其他比较跨国企业的投资

  —

  现金流敏感性比较的论文。Bond等(1999)发现,这种敏感性英国公司比德国公司高。Bond等(2003)它是英国的比

  比利时,法国和德国的公司高。Mulkay等(2000),它是法国公司比美国公司更高。

  四、方法论和数据

  我们用下面的方法来分析金融体系对企业投资相关的内部资金的可获得性敏感性的影响。首先,我们估计投资水平的现金流的敏感性在每个国家的企业.然后,我们回归估计这些回归系数的变量来反映这些国家金融体系的特点。

  我们估计在第一步中的计量经济模型的基础上的q理论框架.没有资本市场的不完善,价值最大化的企业将

  只要资本每增加一个单位的影子价值,边际托宾q,就会超过统一投资。q从而代表了企业的市场的评估

  投资机会。在缺乏资本市---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  场不完善,现金流量应该无关。这一发现的现金流确实很重要的投资水平,给出q,被作为融资约束的证据.由于边际q是不可观察,研究人员在他们的估计中利用平均q。

  在第一步中,我们运行下面的回归:

  在这里It,它是年内公司的资本性支出。Kt为资本存量在目前年初的重置成本。为了计算的话,我们使用一个标准的永续盘存法:Kt7(1–_)Kt–1tIt,在这里d表示折旧率.

  初始值是根据物业、厂房及设备在第一年有可用于企业数据的账面净值.折旧率是假定等于8%,而物价指数是用GDP平减指数从国际货币基金组织(2001)获得。Qt是在今年年初,这对于投资机会的吸引力控制市场与账面价值。St是在多年的销售,包括控制的加速效应。最后,我们的衡量流动性是CFt,期内产生的现金流,获得纯收入未计股息加上折旧,折耗及摊销津贴.我们控制了商业周期由包括年度虚拟变量的影响。我们控制了企业特有的通过采用内估计影响:在回归中使用的所有变量都是从一个给定的公司的平均值的差异。所有企业层面的数据来自于Worldscope中的数据库.这个数据库包含了广大每个国家的上市公司的信息。试图通过Worldscope得出规范会计信息,以提高跨国可比性。该数据涵盖范畴为1993年至2000年。我们最初的样本包括所有的企业都带有四个或更多年限的连续生产的主要活动(小学SIC代码为2000?3999)在所有的原始指标数据。我们排除了外国公司的附属公司。这可能会争辩说,非常大的企业有进入国际资本市场,以及国家金融系统的特点是不太可能影响他们的大部分外部资金进入。它也可以说,在所有的金融系统银行监控小企业近于中型和大型企业,而小企业一个显著比例与银行的关系是密切在所有系统(见Berger和Udell(1995)对美国和宾克斯和Ennew(1998)为英国)。并在银企关系主要是接近的国家,他们主要是在公平的国家之间的区别在于,前者国家的企业与银行的关系变得公平交易在公司的发展晚得多点(和在一个更大的尺寸)比在后者的国家(例如,见Vitols,1997)。推断在金融体系的差异是否有投资决策的影响,因此,我们应排除小和非常大的公司从样品。

  这也使得样品在不同国家更具有可比性,因为在一些国家更小的公司在Worldscope中都包含的数据比其他的数据库多很多。因此,我们排除了所有企业的销售额在其去年的体积样品小于5000万美元,而所有企业的销售额在其去---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  年较大的样品超过1000亿件.为了获得的变数而一致的措施随着时间的推移,我们作出了努力,考虑到大型收购合并活动。特别是,如果该厂房及设备的净值由3个或较上一年上升了一个不同的因素某一年,我们排除了这种观察和无论之前或之后(保留观测较长序列)所有观测多年。样品经剔除后,以减少异常值的影响。我们基本上排除了所有观察值中K,I或S为0的,负市值与账面价值比率的观察,和修剪的数据,以便观测中的每个变量的上限,而在现金流量比下限1%被去除.这个过程之后,一些企业得不到连续四年的数据;这些企业被排除在样本之外。

  我们的最终样本包括2601企业有11979观察。表1显示了公司和每个国家的意见,并通过国家的变量的平均值和标准差的数字.由此可以看出,美国和法国公司拥有最高的平均值的投资,现金流和销售比率,以及这些比率的最高标准偏差。日本企业投资的最低平均值和现金流量比率,第二个最低的销售比例,而意大利有投资的第二个最低平均值和现金流量比率,第三次低的销售比例。日本企业的投资和现金流量比率的最低标准偏差,与澳大利亚和荷兰的企业也具有低标准偏差。

  我们现在对国家一级变量反映了金融体系的特征。我们通过量表征金融发展相对信用由存款货币银行和与GDP相关的私营部门中的其他金融机构,以及与国内生产总值相关道德股票市值的价值。这些指标已被广泛用于为金融发展代理(如见Demirguc—Kunt和Maksimovic,1998;Love,2003年)。这些变量的值列于列1和2的表2。

  我们在一个国家通过两个变量银企关系的亲密程度表征。首先是股市总市值的银行持有的比例。相关比值列于表2第3栏。我们的第二个描述银企关系的密切程度的指标是建立在研究人员在不同国家银企关系的特点的意见的基础上.在我们的国家样本中,银企关系的特点占主导地位主要在芬兰,德国和日本,而作为公平关系占主导地位主要分布在澳大利亚,加拿大,法国,意大利,荷兰,西班牙,英国和USA.4我们的第二个变量反映银企关系的亲密程度是这样一个虚拟等于一个与主要密切银企关系(芬兰,德国和日本)和为零的国家对其他国家。需要注意的是,其中接近银企关系,据上述知情专家的意见发挥重要作用的国家

  ——芬兰,德国和日本—-有银行持有的股权比其余国家更高的价值。

  ---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  五、实证结果

  表3列出了投资方程对11个国家的估计结果。

  我们观察到的市场账率和滞后销售的系数一般有预期的积极迹象,且显著。我们还观察到,在与主要密切银企关系的国家的现金流比率系数比与主要的公平银企关系的国家为低。此外,前一组的所有国家的系数不显著异于零的常规水平,而在后一组的所有国家的系数都显著异于零。这表明,在与主要密切国家的公司

  银企关系比与主要公平原则银企关系的国家的公司少融资约束.这是通过在更正式的分析来证实.我们在回归表征单个国家的金融体系中的变量在这些回归获得的现金流比率的系数。结果列于表4。银行持有的股票的回归解释方差的很大一部分,而该变量的系数是与预期的负号显著。在虚拟的回归与主要接近银行的国家牢固的关系,虚设的系数是高度显著,回归解释变异的60%以上源自在因变量.与此同时,对于回归的现金流系数上反映金融发展的变数—相对信贷量与GDP和股市总市值相对于国内生产总值的体积—系数的联合显着性远远低于常规水平,并在在前一种情况下的调整R是负的。金融变量的系数不显著。这表明,在发达国家的投资—现金流敏感性的差异是不相关的金融发展的差异。在估计与多个回归量包括价值观和系数的意义都很接近那些在二元回归。

  六、讨论

  本文给出的结果与早期的研究该文件的亲密银行业务关系价值的发现是一致的。我们的研究结果也与融资约束对公司的投资(Bond等,1999;Mulkay等,2000;Bond等,2003)以前的跨国比较的结果是一致的。在这些研究中,我们发现,公司在美国和英国都更经济比公司在法国和德国的制约.Bond等(1999)和Bond等(2003)认为,他们的研究结果表明,越是在“以市场为导向的”

  Anglo—Saxon体系的企业比(减少以“市场为导向”)欧洲大陆的制度所受约束更多.

  我们的研究结果表明,这种推断是不太正确。有几个欧洲大陆国家在我们的样本中,金融系统不能轻易归类为“以市场为导向”,其中公司所受约束比英国和美国更多的制约的国家。我们的分析结果表明,不是是关系到更强的金融限制“市场导向”本身而是银企关系公平交易的特点.我们对财务制约金融发展的关系的研究结果,与Demirguc—Kunt和---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  Maksimovic(1998)和Love(2003)获得的不同,谁找到一个显著的负相关关系.这些结果和我们不一定然而相互矛盾。这两篇论文的作者采用较大的,包括发达国家和发展中国家的国家样本。虽然有发达国家之间在经济发展水平显著差异,本级金融发展在发达国家通常比发展中国家高(尤其是与信贷市场的发展而言)。这很可能是金融发展的事宜向公司外部资金的进入,但一旦经济发展到一定水平的进一步提高本身并不能改善这种访问;其他因素(如企业和投资者的关系的性质)中发挥更加重要的作用。它也有可能是工业发展在发达国家的字符从在发展中国家显著差异,从而确保因素最显著影响外源融资的可用性投资两类国家之间的差异.在所有国家,当然,也有两家公司与债权人密切的关系保持距离关系和企业.然而,在大多数国家的企业绝大部分都是这些类型之一。有显著力确保这将是这种情况。从主要的模式有偏差的各种费用。监管环境几乎总是支持主要类型在一个国家的关系,使得它更加昂贵(有时过于昂贵)订立不同类型的关系(参见如美国监管环境的Roe(1994)的讨论)。一国各种机构将已开发以促进主要的系统(Bebchuk和Roe,1999)的工作.亲密关系是基于双方的相互信任,并在环境中,不存在的密切关系这种信任的文化可能难以确定(如Sako,1992)。该公司和金融家可以继续使用他们过去使用的安排,因为他们熟悉的安排(但必须适应新的),或者是因为旧制度已经导致可接受的结果,而其他安排的有效性是不确定的(Fligstein,1990;Bebchuk和Roe,1999).新公司可能会使用相同的安排,在该领域(Fligstein,1990)成功的老牌企业。一些布置有可能成为被视为标准的或天然的,没有太多的沉思(Fligstein,1990)被用于通过代理.特别的做法可能会在商业界制度化,代理人的意愿进入他们可能被视为她的可信性(Powell,1991)的信号。一些研究者(如Soskice,1996,1999;Streeck,1997;Whiteley,1999;Hall和Soskice,2001)认为,金融体系的性格是与的性格相通其他方面的经济体系,共同构成经济组织的鲜明的民族图案(例如,在德国的管理者和员工之间的关系的性质将是非常困难没有公司和银行之间的密切关系,以维持)。此外,有人认为,这些独特的模式一般深深植根于社会系统(如Hollingsworth,1997;Orru,1997)。

  有些人可能认为,在日益全球化的金融市场的世界里,金融系统的主要为公平原则的银企关系和主要密切银企关系之间的区别变得毫无意义。但是,有证据---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  表明,金融市场远未一体化,以及许多争论存在表明这种是一体化不可能消除国家金融制度的差异(参见例如Berger,1996)。特别是,有一个在主银行系统在日本的重要性下降的迹象.而在20世纪80年代,有迹象表明一些最大的日本企业的削弱他们与主要银行的联系,主银行制度的重要性丝毫没有减弱。在20世纪70年代到90年代日本企业增加从主要银行借贷的份额;企业,改变了主要银行的比例下降为中等规模的企业;从城市银行派遣到其他上市公司的董事人数增加了34%,1980年至1993年(Corbett,1998).发现本文中之间在许多方面类似于公司的差异不同的国家表示,国家金融体系继续当它涉及到筹集资金用于投资关系。

  固定投资不是资本市场不完善的敏感企业的支出的唯一类型.一些研究发现,这也是库存投资的情况下(例如Kashyap等,1994;Guariglia,1999;Bo等,2002)和研发支出(如Rafferty和Funk,2004)。因此,它很可能拥有与银行的紧密关系,也减少对这些类型支出的流动性约束.我们发现,股市的发展,不利于克服资本市场的不完善是与以往文献的结果一致,它们都表明股市对企业的投资的作用的有限重要性。Mayer(1988)和Roell(1996)证实,通常企不将从诉讼程序用于新股发行。Morck等(1990年)和Sameul(2001)发现,对于企业的投资决策,与管理者的自我评估所面临的公司基本面相比,其对股票的市场具有的重要性非常有限。

  每个人都应该从我们的研究结果得出强有力的结论持谨慎态度。我们还没有探讨是否“软”的预算约束中的问题在与国家密切银企关系,只允许增加对投资的最佳水平,或者也超越投资的最佳水平.理论文献认为,密切的银企关系,使之更难以贷款人预先承诺不会在中期报告日期(Dewatripont和Maskin,1995)再融资长期低回报的项目。此外,作为很重要的股东的银行,银行可以确保企业选择项目融资在那些需要减融资(Baums,1994)更高的需求。因此,过度投资可能发生在与主要密切银企关系的体制。

  尽管这样的警告,在这个文件中提出的证据是高度暗示。密切银企关系出现显著降低资本市场的不完善,导致投资融资企业提供更高的可用性。这表明,在某种程度上是密切银企关系比较难以形成,一些国家比在其他国家,这可能会提供这些国家的企业比较优势的一个重要来源.特别是,我们可以预期,这些国家可能具有比较优势的资本密集型产业。我们的研究结果还表明,从那些银企关系更加紧密的国家所在的公司一般可以更接近资本密集型,并且增加的资本密集度---------------------------------------------------------精品

  文档---------------------------------------------------------------------

  精品文档就在这里

  -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有----------------------------------------------------------------------------------------------------------------------------------------------------------

  会对他们而言,代表了企业比与公平原则银企关系占主导地位的国家的企业拥有更加重要的生产增长点来源。对这些问题的研究可以是未来实证研究的一个卓有成效的途径。一个迹象表明,这些因素可能是重要的是通过外商独资企业的研究Wang(2002)等人提供在英国的制造业.作者发现,日本和欧洲拥有的(但不是美资)企业比英国本土公司具有资本密集更加明显,这也是这些企业的生产率较高相比,本土企业背后的因素之一.我们的研究结果的基础上可以推测的日资和欧洲拥有的补贴更高的资本密集度有关,投资低流动性限制从日本和一些欧洲国家的企业,由于其与银行的关系的性质。

  七、结论

  本文考察现金流对企业投资的11个发达国家的影响。我们发现,投资水平以内部可用资金的敏感度不同国家显著不同.在与主要密切银企关系的国家的现金流比率系数较低,没有显著异于零的常规水平,并与主要公平原则银企关系的国家的系数较高而显著有别于为零。与此同时,我们发现融资约束水平,对金融发展指标信贷量和相对于国内生产总值的股市市值没有关系。我们的结果认为,在资本市场的信息和激励问题,对企业投资的重要作用,并且密切银企关系可以减少这些问题,从而提高企业对外部融资的作用是一致的。

  ---------------------------------------------------------精品

  文档---------------------------------------------------------------------

篇四:完整毕业论文附带外文文献

  

  毕业设计(论文)外文文献

  原文及译文

  Chapter11.CipherTechniques

  11.1ProblemsTheuseofacipherwithoutconsiderationoftheenvironmentinwhichitistobeusedmaynotprovidethesecuritythattheuserexpects.Threeexampleswillmakethispointclear.11.1.1PrecomputingthePossibleMessagesSimmonsdiscussestheuseofa"forwardsearch"todeciphermessagesencipheredforconfidentialityusingapublickeycryptosystem[923].Hisapproachistofocusontheentropy(uncertainty)inthemessage.TouseanexamplefromSection10.1(page246),CathyknowsthatAlicewillsendoneoftwomessages—BUYorSELL—toBob.TheuncertaintyiswhichoneAlicewillsend.SoCathyenciphersbothmessageswithBob"spublickey.WhenAlicesendsthemessage,Bobinterceptsitandcomparestheciphertextwiththetwohecomputed.Fromthis,heknowswhichmessageAlicesent.Simmons"pointisthatiftheplaintextcorrespondingtointerceptedciphertextisdrawnfroma(relatively)smallsetofpossibleplaintexts,thecryptanalystcanencipherthesetofpossibleplaintextsandsimplysearchthatsetfortheinterceptedciphertext.Simmonsdemonstratesthatthesizeofthesetofpossibleplaintextsmaynotbeobvious.Asanexample,heusesdigitizedsound.Theinitialcalculationssuggestthatthenumberofpossibleplaintextsforeachblockis232.Usingforwardsearchonsuchasetisclearlyimpractical,butaftersomeanalysisoftheredundancyinhumanspeech,Simmonsreducesthenumberofpotentialplaintextstoabout100,000.Thisnumberissmallenoughsothatforwardsearchesbecomeathreat.Thisattackissimilartoattackstoderivethecryptographickeyofsymmetricciphersbasedonchosenplaintext(see,forexample,Hellman"stime-memorytradeoffattack[465]).However,Simmons"attackisforpublickeycryptosystemsanddoesnotrevealtheprivatekey.Itonlyrevealstheplaintextmessage.11.1.2MisorderedBlocksDenning[269]pointsoutthatincertaincases,partsofaciphertextmessagecanbedeleted,replayed,orreordered.

  EXAMPLE:ConsiderRSA.Asintheexampleonpage235,takep=7andq=11.Thenn=77and?(n)=60.Bobchoosese=17,sohisprivatekeyd=53.Inthiscryptosystem,eachplaintextcharacterisrepresentedbyanumberfrom00(A)to25(Z),and26representsablank.AlicewantstosendBobthemessageLIVE(11082104).Sheenciphersthismessageusinghispublickey,obtaining44572116,andsendsthemessage.Cathyinterceptsitandrearrangestheciphertext:16215744.WhenBobreceivesit,hedeciphersthemessageandobtainsEVIL.EvenifAlicedigitallysignedeachpart,Bobcouldnotdetectthisattack.Theproblemisthatthepartsarenotboundtooneanother.Becauseeachpartisindependent,thereisnowaytotellwhenonepartisreplacedoradded,orwhenpartsarerearranged.Onesolutionistogenerateacryptographicchecksumoftheentiremessage(seeSection9.4)andsignthatvalue.11.1.3StatisticalRegularitiesTheindependenceofpartsofciphertextcangiveinformationrelatingtothestructureoftheencipheredmessage,evenifthemessageitselfisunintelligible.Theregularityarisesbecauseeachpartisencipheredseparately,sothesameplaintextalwaysproducesthesameciphertext.Thistypeofenciphermentiscalledcodebookmode,becauseeachpartiseffectivelylookedupinalistofplaintext-ciphertextpairs.11.1.4SummaryDespitetheuseofsophisticatedcryptosystemsandrandomkeys,ciphersystemsmayprovideinadequatesecurityifnotusedcarefully.Theprotocolsdirectinghowtheseciphersystemsareused,andtheancillaryinformationthattheprotocolsaddtomessagesandsessions,overcometheseproblems.Thisemphasizesthatciphersandcodesarenotenough.Themethods,orprotocols,fortheirusealsoaffectthesecurityofsystems.

  11.2StreamandBlockCiphersSomeciphersdivideamessageintoasequenceofparts,orblocks,andenciphereachblockwiththesamekey.Definition11–1.LetEbeanenciphermentalgorithm,andletEk(b)betheenciphermentofmessagebwithkeyk.Letamessagem=b1b2?,whereeachbiisofafixedlength.ThenablockcipherisacipherforwhichEk(m)=Ek(b1)Ek(b2)?.

  EXAMPLE:TheDESisablockcipher.Itbreaksthemessageinto64-bitblocksandusesthesame56-bitkeytoenciphereachblock.Otherciphersuseanonrepeatingstreamofkeyelementstoenciphercharactersofamessage.Definition11–2.LetEbeanenciphermentalgorithm,andletEk(b)betheenciphermentofmessagebwithkeyk.Letamessagem=b1b2?,whereeachbiisofafixedlength,andletk=k1k2?.ThenastreamcipherisacipherforwhichEk(m)=Ek1(b1)Ek2(b2)?.

  Ifthekeystreamkofastreamcipherrepeatsitself,itisaperiodiccipher.EXAMPLE:TheVigenèrecipher(seeSection9.2.2.1)isastreamcipher.Takebitobeacharacterofthemessageandkitobeacharacterofthekey.Thiscipherisperiodic,becausethekeyisoffinitelength,andshouldthekeybeshorterthanthemessage,thekeyisrepeated.Theone-timepadisalsoastreamcipherbutisnotperiodic,becausethekeystreamneverrepeats.11.2.1StreamCiphersTheone-timepadisacipherthatcanbeprovensecure(seeSection9.2.2.2,"One-TimePad").Bit-orientedciphersimplementtheone-timepadbyexclusive-oringeachbitofthekeywithonebitofthemessage.Forexample,ifthemessageis00101andthekeyis10010,theciphertextis01||00||10||01||10or10111.Buthowcanonegeneratearandom,infinitelylongkey?

  11.2.1.1SynchronousStreamCiphersTosimulatearandom,infinitelylongkey,synchronousstreamciphersgeneratebitsfromasourceotherthanthemessageitself.Thesimplestsuchcipherextractsbitsfromaregistertouseasthekey.Thecontentsoftheregisterchangeonthebasisofthecurrentcontentsoftheregister.Definition11–3.Ann-stagelinearfeedbackshiftregister(LFSR)consistsofann-bitregisterr=r0?rn–1andann-bittapsequencet=t0?tn–1.Toobtainakeybit,r0isused,theregisterisshiftedonebittotheright,andthenewbitr0t0???rn–1tn–1isinserted.EXAMPLE:Letthetapsequenceforafour-stageLFSRbe1001,andlettheinitialvalueoftheregisterbe0010.Thekeybitsextracted,andthevaluesintheregister,areCurrentregister0010000110001100111011110111101101011010110101100011100101000010KeyNewbitNewregister010001111010110001?00?10?01=0?0?0?0=0000101?00?00?11=0?0?0?1=1100011?00?00?01=1?0?0?0=1110011?10?00?01=1?0?0?0=1111011?10?10?01=1?0?0?0=1111111?10?10?11=1?0?0?1=0011101?10?10?11=0?0?0?1=1101111?00?10?11=1?0?0?1=0010101?10?00?11=0?0?0?1=1101011?00?10?01=1?0?0?0=1110111?10?00?11=1?0?0?1=0011001?10?10?01=0?0?0?0=0001101?00?10?11=0?0?0?1=1100111?00?00?11=1?0?0?1=0010001?10?00?01=0?0?0?0=0001001?00?10?01=0?0?0?0=00001TheLFSRmethodisanattempttosimulateaone-timepadbygeneratingalongkeysequencefromalittleinformation.Aswithanysuchattempt,ifthekeyisshorterthanthemessage,breakingpartoftheciphertextgivesthecryptanalystinformationaboutotherpartsoftheciphertext.ForanLFSR,aknownplaintextattackcanrevealpartsofthekeysequence.Iftheknownplaintextisoflength2n,thetapsequenceforann-stageLFSRcanbedeterminedcompletely.Nonlinearfeedbackshiftregistersdonotusetapsequences;instead,thenewbitisanyfunctionofthecurrentregisterbits.Definition11–4.Ann-stagenonlinearfeedbackshiftregister(NLFSR)consistsofann-bitregisterr=r0?rn–1.Wheneverakeybitisrequired,r0isused,theregisterisshiftedonebittotheright,andthenewbitissettof(r0?rn–1),wherefisanyfunctionofninputs.EXAMPLE:Letthefunctionfforafour-stageNLFSRbef(r0?rn–1)=(r0andr2)orr3,andlettheinitialvalueoftheregisterbe1100.Thekeybitsextracted,andthevaluesintheregister,areCurrentregister1100011000111001010000100001100001000010Key0011001000NewbitNewregisterf(1,1,0,0)=(1and0)or0=00110f(0,1,1,0)=(0and1)or0=00011f(0,0,1,1)=(0and1)or1=11001f(1,0,0,1)=(1and0)or0=00100f(0,1,0,0)=(0and0)or0=00010f(0,0,1,0)=(0and1)or0=00001f(0,0,0,1)=(0and0)or1=11000f(1,0,0,0)=(1and0)or0=00100f(0,1,0,0)=(0and1)or0=00010f(0,0,1,0)=(0and1)or0=00001andthecyclerepeats.ThekeystreamthatthisNLFSRproduceshasaperiodof4(withaninitialnonrepeatingsequenceoflength4)andis00110010?(theoverstruckpartrepeatsindefinitely).

  NLFSRsarenotcommonbecausethereisnobodyoftheoryabouthowtobuildNLFSRswithlongperiods.Bycontrast,itisknownhowtodesignn-stageLFSRswithaperiodof2n

  –1,andthatperiodismaximal.Asecondtechniqueforeliminatinglinearityiscalledoutputfeedbackmode.LetEbeanenciphermentfunction.Definekasacryptographickey,anddefinerasaregister.Toobtainabitforthekey,computeEk(r)andputthatvalueintotheregister.Therightmostbitoftheresultisexclusive-or"edwithonebitofthemessage.Theprocessisrepeateduntilthemessageisenciphered.Thekeykandtheinitialvalueinrarethekeysforthismethod.ThismethoddiffersfromtheNLFSRinthattheregisterisnevershifted.Itisrepeatedlyenciphered.Avariantofoutputfeedbackmodeiscalledthecountermethod.Insteadofusingaregisterr,simplyuseacounterthatisincrementedforeveryencipherment.Theinitialvalueofthecounterreplacesraspartofthekey.Thismethodenablesonetogeneratetheithbitofthekeywithoutgeneratingthebits0?i–1.Iftheinitialcountervalueisi0,settheregistertoi+i0.Inoutputfeedbackmode,onemustgeneratealltheprecedingkeybits.11.2.1.2Self-SynchronousStreamCiphersSelf-synchronousciphersobtainthekeyfromthemessageitself.Thesimplestself-synchronouscipheriscalledanautokeycipherandusesthemessageitselfforthekey.EXAMPLE:ThefollowingisanautokeyversionoftheVigenèrecipher,withthekeydrawnfromtheplaintext.keyplaintextciphertextXTHEBOYHASTHEBATHEBOYHASTHEBAGQALFPNFHSLALFCTContrastthiswiththeexampleonpage223.ThekeythereisVIG,andtheresultingciphertextcontainstwothree-characterrepetitions.Theproblemwiththiscipheristheselectionofthekey.Unlikeaone-timepad,anystatisticalregularitiesintheplaintextshowupinthekey.Forexample,thelasttwolettersoftheciphertextassociatedwiththeplaintextwordTHEarealwaysAL,becauseHisencipheredwiththekeyletterTandEisencipheredwiththekeyletterH.Furthermore,ifthe

  analystcanguessanyletteroftheplaintext,shecandetermineallsuccessiveplaintextletters.Analternativeistousetheciphertextasthekeystream.Agoodcipherwillproducepseudorandomciphertext,whichapproximatesarandomone-timepadbetterthanamessagewithnonrandomcharacteristics(suchasameaningfulEnglishsentence).EXAMPLE:ThefollowingisanautokeyversionoftheVigenèrecipher,withthekeydrawnfromtheciphertext.keyplaintextciphertextXQXBCQOVVNGNRTTTHEBOYHASTHECATQXBCQOVVNGNRTTMThiseliminatestherepetition(ALF)intheprecedingexample.Thistypeofautokeycipherisweak,becauseplaintextcanbededucedfromtheciphertext.Forexample,considerthefirsttwocharactersoftheciphertext,QX.TheXistheciphertextresultingfromencipheringsomeletterwiththekeyQ.Deciphering,theunknownletterisH.Continuinginthisfashion,theanalystcanreconstructalloftheplaintextexceptforthefirstletter.Avariantoftheautokeymethod,cipherfeedbackmode,usesashiftregister.LetEbeanenciphermentfunction.Definekasacryptographickeyandrasaregister.Toobtainabitforthekey,computeEk(r).Therightmostbitoftheresultisexclusive-or"edwithonebitofthemessage,andtheotherbitsoftheresultarediscarded.Theresultingciphertextisfedbackintotheleftmostbitoftheregister,whichisrightshiftedonebit.(SeeFigure11-1.)Figure11-1.Diagramofcipherfeedbackmode.TheregisterrisencipheredwithkeykandalgorithmE.Therightmostbitoftheresultisexclusive-or"edwithonebitoftheplaintextmitoproducetheciphertextbitci.Theregisterrisrightshiftedonebit,andciisfedbackintotheleftmostbitofr.

  Cipherfeedbackmodehasaself-healingproperty.Ifabitiscorruptedintransmissionoftheciphertext,thenextnbitswillbedecipheredincorrectly.Butafternuncorruptedbitshavebeenreceived,theshiftregisterwillbereinitializedtothevalueusedforenciphermentandtheciphertextwilldecipherproperlyfromthatpointon.Asinthecountermethod,onecandecipherpartsofmessagesencipheredincipherfeedbackmodewithoutdecipheringtheentiremessage.Lettheshiftregistercontainnbits.Theanalystobtainsthepreviousnbitsofciphertext.Thisisthevalueintheshiftregisterbeforethebitunderconsiderationwasenciphered.Thedeciphermentcanthencontinuefromthatbiton.11.2.2BlockCiphersBlockciphersencipheranddeciphermultiplebitsatonce,ratherthanonebitatatime.Forthisreason,softwareimplementationsofblockciphersrunfasterthansoftwareimplementationsofstreamciphers.Errorsintransmittingoneblockgenerallydonotaffectotherblocks,butaseachblockisencipheredindependently,usingthesamekey,identicalplaintextblocksproduceidenticalciphertextblocks.Thisallowstheanalysttosearchfordatabydeterminingwhattheenciphermentofaspecificplaintextblockis.Forexample,ifthewordINCOMEisencipheredasoneblock,alloccurrencesofthewordproducethesameciphertext.EXAMPLE:Considerabankingdatabasewithtworecords:MEMBER:HOLLYINCOME$100,000MEMBER:HEIDIINCOME$100,000SupposetheenciphermentofthisdataunderablockcipherisABCQZRMEGHQMRSIBCTXUVYSSRMGRPFQNABCQZRMEORMPABRZCTXUVYSSRMGRPFQN

  Ifanattackerdetermineswhotheserecordsreferto,andthatCTXUVYSSistheenciphermentoftheINCOMEkeyword,hewillknowthatHollyandHeidihavethesameincome.Topreventthistypeofattack,someinformationrelatedtotheblock"spositionisinsertedintotheplaintextblockbeforeitisenciphered.Theinformationcanbebitsfromtheprecedingciphertextblock[343]orasequencenumber[561].Thedisadvantageisthattheeffectiveblocksizeisreduced,becausefewermessagebitsarepresentinablock.Cipherblockchainingdoesnotrequiretheextrainformationtooccupybitspaces,soeverybitintheblockispartofthemessage.Beforeaplaintextblockisenciphered,thatblockisexclusive-or"edwiththeprecedingciphertextblock.Inadditiontothekey,thistechniquerequiresaninitializationvectorwithwhichtoexclusive-ortheinitialplaintextblock.TakingEktobetheenciphermentalgorithmwithkeyk,andItobetheinitializationvector,thecipherblockchainingtechniqueisc0=Ek(m?I)ci=Ek(mi

  ?ci–1)fori>011.2.2.1MultipleEncryptionOtherapproachesinvolvemultipleencryption.Usingtwokeyskandk"toencipheramessageasc=Ek"(Ek(m))looksattractivebecauseithasaneffectivekeylengthof2n,whereasthekeystoEareoflengthn.However,MerkleandHellman[700]haveshownthatthisencryptiontechniquecanbebrokenusing2n+1encryptions,ratherthantheexpected22n

  (seeExercise3).Usingthreeenciphermentsimprovesthestrengthofthecipher.Thereareseveralwaystodothis.Tuchman[1006]suggestedusingtwokeyskandk":c=Ek(Dk"(Ek(m)))Thismode,calledEncrypt-Decrypt-Encrypt(EDE)mode,collapsestoasingleenciphermentwhenk=k".TheDESinEDEmodeiswidelyusedinthefinancialcommunityandisastandard(ANSIX9.17andISO8732).Itisnotvulnerabletotheattackoutlinedearlier.However,itisvulnerabletoachosenplaintextandaknownplaintextattack.Ifbistheblocksizeinbits,andnisthekeylength,thechosenplaintextattack

  takesO(2n)time,O(2n)space,andrequires2n

  chosenplaintexts.Theknownplaintextattackrequirespknownplaintexts,andtakesO(2n+b/p)timeandO(p)memory.Asecondversionoftripleenciphermentisthetripleencryptionmode[700].Inthismode,threekeysareusedinachainofencipherments.c=Ek(Ek"(Ek""(m)))Thebestattackagainstthisschemeissimilartotheattackondoubleencipherment,butrequiresO(22n)timeandO(2n)memory.Ifthekeylengthis56bits,thisattackiscomputationallyinfeasible.

  11.3NetworksandCryptographyBeforewediscussInternetprotocols,areviewoftherelevantpropertiesofnetworksisinorder.TheISO/OSImodel[990]providesanabstractrepresentationofnetworkssuitableforourpurposes.RecallthattheISO/OSImodeliscomposedofaseriesoflayers(seeFigure11-2).Eachhost,conceptually,hasaprincipalateachlayerthatcommunicateswithapeeronotherhosts.Theseprincipalscommunicatewithprincipalsatthesamelayeronotherhosts.Layer1,2,and3principalsinteractonlywithsimilarprincipalsatneighboring(directlyconnected)hosts.Principalsatlayers4,5,6,and7interactonlywithsimilarprincipalsattheotherendofthecommunication.(Forconvenience,"host"referstotheappropriateprincipalinthefollowingdiscussion.)Figure11-2.TheISO/OSImodel.Thedashedarrowsindicatepeer-to-peercommunication.Forexample,thetransportlayersarecommunicatingwitheachother.Thesolidarrowsindicatetheactualflowofbits.Forexample,thetransportlayerinvokesnetworklayerroutinesonthelocalhost,whichinvokedatalinklayerroutines,whichputthebitsontothenetwork.Thephysicallayerpassesthebitstothenext"hop,"orhost,onthepath.Whenthemessagereachesthedestination,itispasseduptotheappropriatelevel.

  Eachhostinthenetworkisconnectedtosomesetofotherhosts.Theyexchangemessageswiththosehosts.Ifhostnobwantstosendamessagetohostwindsor,nobdetermineswhichofitsimmediateneighborsisclosesttowindsor(usinganappropriateroutingprotocol)andforwardsthemessagetoit.Thathost,baton,determineswhichofitsneighborsisclosesttowindsorandforwardsthemessagetoit.Thisprocesscontinuesuntilahost,sunapee,receivesthemessageanddeterminesthatwindsorisanimmediateneighbor.Themessageisforwardedtowindsor,itsendpoint.Definition11–5.LethostsC0,?,Cn

  besuchthatCi

  andCi+1aredirectlyconnected,for0?i

  isalinkprotocol.Whenencryptionisusedwitheitherprotocol,weusethetermsend-to-endencryptionandlinkencryption,respectively.EXAMPLE:Ifthemessagesbetweenthetelnetclientandserverareenciphered[1015],theenciphermentanddeciphermentoccurattheclientandtheserveronly.Theprotocolusesend-to-endencryption.ThePPPEncryptionControlProtocol[703]enciphersmessagesbetweenintermediatehosts.Whenahostgetsthemessage,itdeciphersthemessage,determineswhichneighbortosenditto,reenciphersthemessageusingthekeyappropriateforthatneighbor,andsendsittothatneighbor.Thisprotocoluseslinkencryption.Inlinkencryption,eachhostsharesacryptographickeywithitsneighbor.(Ifpublickeycryptographyisused,eachhosthasitsneighbor"spublickey.Linkencryptionbasedonpublickeysisrare.)Thekeysmaybesetonaper-hostbasisoraper-host-pairbasis.Consideranetworkwithfourhostscalledwindsor,stripe,facer,andseaview.Eachhostisdirectlyconnectedtotheotherthree.Withkeysdistributedonaper-hostbasis,eachhosthasitsownkey,makingfourkeysinall.Eachhosthasthekeysfortheotherthreeneighbors,aswellasitsown.Allhostsusethesamekeytocommunicatewithwindsor.Withkeysdistributedonaper-host-pairbasis,eachhosthasonekeyperpossibleconnection,makingsixkeysinall.Unliketheper-hostsituation,intheper-host-paircase,eachhostusesadifferentkeytocommunicatewithwindsor.Themessageisdecipheredateachintermediatehost,reencipheredforthenexthop,andforwarded.Attackersmonitoringthenetworkmediumwillnotbeabletoreadthemessages,butattackersattheintermediatehostswillbeabletodoso.Inend-to-endencryption,eachhostsharesacryptographickeywitheachdestination.(Again,iftheencryptionisbasedonpublickeycryptography,eachhosthas—orcanobtain—thepublickeyofeachdestination.)Aswithlinkencryption,thekeysmaybeselectedonaper-hostorper-host-pairbasis.Thesendinghostenciphersthemessageandforwardsittothefirstintermediatehost.Theintermediatehostforwardsittothenexthost,andtheprocesscontinuesuntilthemessagereachesitsdestination.Thedestinationhostthendeciphersit.Themessageisencipheredthroughoutitsjourney.Neitherattackersmonitoringthenetworknorattackersontheintermediatehostscanreadthemessage.However,attackerscanreadtheroutinginformationusedtoforwardthemessage.Thesedifferencesaffectaformofcryptanalysisknownastrafficanalysis.Acryptanalystcansometimesdeduceinformationnotfromthecontentof

  themessagebutfromthesenderandrecipient.Forexample,duringtheAlliedinvasionofNormandyinWorldWarII,theGermansdeducedwhichvesselswerethecommandshipsbyobservingwhichshipsweresendingandreceivingthemostsignals.Thecontentofthesignalswasnotrelevant;theirsourceanddestinationwere.Similardeductionscanrevealinformationintheelectronicworld.EXAMPLE:ARS&Cisanengineeringfirmdevelopingthenextgenerationofnetworkprotocols.EachemployeeofARS&Chashisorherownworkstation.Allnetworktrafficisencipheredusingend-to-endencryption.Acompetitorofthecompanyappearstobeobtainingproprietarydata.ARS&ChashiredAlicetofigureoutwhoisleakingtheinformation.Alicebeginsbymonitoringallnetworktraffic.Shenoticesthattheworkstationsaregroupedintothreedifferentdivisions:corporatemanagement,sales,andengineering.Theleaksarecomingfromtheengineeringsystems.Shelooksatthesourcesanddestinationsofallconnectionstoandfromtheengineeringsystemsandnoticesthattheconnectionsfromcorporatemanagementcenteronthreesystems:curley,larry,andmoe.Theconnectionsfromlarryalwaysoccurbetweenmidnightandfourinthemorning;thosefromtheothertwooccurduringtheday.Alicethenlooksattheeventsofthedaysonwhichtheconnectionstakeplace.Theconnectionsfromcurleyandmoeoccuronthedaysofmanagementreviewsandareinvariablytotheftporwwwport.Theconnectionsfromlarryaremoreinfrequentandaretothetelnetport.Afewdaysaftereachconnection,thecompetitorseemstohaveacquirednewproprietaryinformation.Fromthisanalysis,Alicesuggeststhatthehostlarryissomehowinvolvedintheproblem.Sheneedstocheckthesystemsthatlarryconnectstoandseeiftheproprietarydataisonthosesystems.AtnotimehasAlicereadanyofthetraffic,becauseitisencrypted;butfromthetrafficanalysis,shehasdeterminedthesysteminvolvedinthecompromise.

  第十一章

  密码技术

  11.1问题

  在没有考虑加密所要运行的环境时,加密的使用可能不能提供用户所期待的安全。下面三个例子将会清晰的解释这一点。

  11.1.1预先计算可能的消息

  Simmons讨论了一个“向前搜索”的用法,它用来对为了机密性而加密的消息进行破译,而这个加密是使用公钥系统的。他的方法重点放在消息中的不确定量上。现在我们运用前面提到过的一个例子,Cathy知道Alice将会发送两个消息中的任何一个——买或卖——给Bob。这个不确定的量是Alice将要发送买还是卖。所以Cathy用Bob的公钥加密这两个消息。当Alice发送消息的时候,Bob中途捕获了它,并把这个加密的文本和他计算的两个加密消息进行比较。从这里他就知道Alice发送的是什么消息了。

  Simmons的重点在于,如果这个相对于被捕获的加密消息的明文取自一个相对很小的可能的集合,那么密码分析人员就能加密这个可能的明文集合,并为这个捕获的密码简单的搜索这个集合。Simmons指出,这个可能明文的集合大小可能是不知道的。比如,他运用数字声音。初始计算表明对于每一个块明文数目需要232。在这样一个集合中运用“向前搜索”显然是不实际的。但是在经过一些对人类语言的冗余分析后,Simmons把这个集合里的明文数目减少到100,000个。这是一个使得“向前搜索”成为可行的足够小的集合。

  这个攻击和获取均衡密码的密钥的攻击是相似的,后者是建立在可选择明文上的。但是,的攻击是运用于公钥系统中的,它不需要批露私人密钥,它只要批露明文。

  11.1.2无序的块

  Denning指出,在某些情况下,部分加密消息可以删除、重发、重新排序。

  举例

  考虑RSA,让p=7,q=11,那么,n=77,?(n)=60。Bob选择e=17,所以他的私人密钥d=53。在这个加密系统中,每个明文中的字符代表了00(A)to25(Z),和26(空格)。

  Alice想给Bob发送“LIVE”(11082104)。她用Bob的公钥加密,获得了

  44572116,然后发送。Cathy捕获了它并重新对它排列次序得到:16215744,当Bob收到它时,他解密这个消息并得到“EVIL”。

  即使Alice标记了每个部分,Bob也不可能侦测到这个攻击。问题在于每一个部分不能和其他任何一个绑定。由于每个部分是独立的,所以就没有方法来告诉哪个部分被替换了、被添加了或者被重新排序了。

  当然,解决方法是产生一个对整个消息的hash函数,然后标记这个值。

  11.1.3统计规律

  加密消息各个部分的相互独立能够提供关于加密消息结构的信息,即使这个消息本身是不可理解的。这个规律起作用是因为每个加密的部分是相互独立的,所以同样的明文总是产生同样的加密消息。这种类型的密码叫做“代码簿模式”,因为每个部分都可以在一个明文-密文对中有效地查找到。

  11.1.4小结

  尽管技术成熟的加密系统和随机密码的运用,但如果运用不小心的话,加密系统也可能提供不充分的安全。指导如何运用加密系统的协议和那些辅助的信息解决了这些问题。这强调了光有加密和代码是不够的。方法或者是协议运用是否恰当同样会影响系统的安全。

  11.2流密码和分组密码

  一些加密技术把一个消息分为几个部分,或者是几个块块,然后对每个部分用相同的密钥进行加密。

  定义11-1.

  E是一个加密算法,Ek(b)是消息b用密钥k加密后的值。现有一个消息:m=

  b1b2…,其中,bi是固定长度的。那么,块加密技术就定义为Ek(m)=Ek(b1)Ek(b2)….

  举例

  DES是一种块加密技术。它把消息分成64bit的小块,用相同的56bit的密钥对每一个块进行加密。

  其他的加密技术用一个重要元素中的不重复的流来加密消息中的字符。

  定义11-2.

  E为一加密算法,Ek(b)是消息b用密钥k加密后的值。有一个消息:m=b1b2…,其中,bi是固定长度的。k=k1k2….那么流加密技术就是Ek(m)=Ek1(b1)Ek2(b2)….

  如果流加密技术中的流k重复自身,它就是周期加密技术。

  举例

  Vigenere加密技术是一种流加密技术。bi是消息的一个字符,ki是密钥的一个字符。因为该密钥是有限的长度,所以它是周期的,且密钥可以比消息短,密钥重复出现。

  一次性密码本身也是一种流加密技术,但是它不是周期的,因为它的密钥从来不重复出现。

  11.2.1流密码

  一次性密码本是一种能被证明是安全的加密技术基于bit的加密技术通过密钥的每一位和消息的每一位一一对应来使用一次性密码本技术。比如:如果消息是00101,密钥是10010,则密文就是0?1||0?0||1?0||0?1||1?0或者是10111。但是怎么才能产生一个无限多的随机的长密钥呢?11.2.1.1.同步流密码

  为了模拟一个无限的随机的长密钥,同步流加密技术从一个源消息而不是消息本身产生出各位。最简单的一个这种加密技术中的会从一个寄存器提取bit来作为密钥。寄存器的内容会随着寄存器目前的内容的改变而改变。

  定义11-3一个LFSR(n阶线性反馈移位寄存器)由一个n-bit的寄存器r=r0…rn–1和n-bit的序列t=t0…tn–1组成。为了获得一个重要的bit位,用到了r0,寄存器右移了一位,然后插入一个新的位r0t0?…?rn–1tn–1。

  举例

  让一个4阶的序列LFSR为1001,寄存器的初始化值为0010。则有:

  当前寄存器

  00100001100011001110111101111011010110101101当前bit01000111101新的bit新的寄存器

  01?00?10?01=0?0?0?0=0000101?00?00?11=0?0?0?1=1100011?00?00?01=1?0?0?0=1110011?10?00?01=1?0?0?0=1111011?10?10?01=1?0?0?0=1111111?10?10?11=1?0?0?1=0011101?10?10?11=0?0?0?1=1101111?00?10?11=1?0?0?1=0010101?10?00?11=0?0?0?1=1101011?00?10?01=1?0?0?0=1110111?10?00?11=1?0?0?1=0011当前寄存器

  01100011100101000010当前bit01100新的bit新的寄存器

  01?10?10?01=0?0?0?0=0001101?00?10?11=0?0?0?1=1100111?00?00?11=1?0?0?1=0010001?10?00?01=0?0?0?0=0001001?00?10?01=0?0?0?0=00001重复以上的循环,最后这个LFSR产生一个以15为周期的流序列010001111010110。

  LFSR方法是一种模拟一次性密码本的常识,它从一个小小的信息中产生了一个长序列。对于任何一个尝试,如果密钥比消息短,把密文分成段会给密码分析人员关于其他密文的信息。对一个LFSR来说,一个对已知明文的攻击会批露密钥序列的各个部分。如果这个已知的明文的长度是2n的话,这个n阶的LFSR序列就能被完全的确定下来。

  非线性反馈移位寄存器不用序列号,相反,新的bit位具有目前寄存器中bit位的任何一个功能。

  定义11-4一个n阶的非线性反馈移位寄存器(NLFSR)由一个n-bit的寄存器r=r0…rn–1组成。无论什么时候需要一个bit位,r0被运用,寄存器右移一位,新的位设置为f(r0…rn–1),其中,f为r0…rn–1n个输入项的任一函数。

  举例

  定义4阶的NLFSR的函数f为:f(r0…rn–1)=(r0andr2)orr3,寄存器的初始值为1100。则有:

  当前寄存器

  当前bit11000110001110010100001000011000010000100011001000新的bit新的寄存器

  0110001110010100001000011000010000100001f(1,1,0,0)=(1and0)or0=0f(0,1,1,0)=(0and1)or0=0f(0,0,1,1)=(0and1)or1=1f(1,0,0,1)=(1and0)or0=0f(0,1,0,0)=(0and0)or0=0f(0,0,1,0)=(0and1)or0=0f(0,0,0,1)=(0and0)or1=1f(1,0,0,0)=(1and0)or0=0f(0,1,0,0)=(0and1)or0=0f(0,0,1,0)=(0and1)or0=循环重复,NLFSR的密钥流的周期为4:00110010…(下划线部分无限循环)

  由于没有一个理论体系是关于怎么创建长周期的NLFSR,所以NLFSR是不普遍的。以此相对比的,怎么设计周期为2n

  –1的n阶LFSR是可以知道的,并且这个周期是最大的。

  第二个消除线性的技术被叫做输出反馈模式。E是一个加密函数,定义k是一个密钥,r是一个寄存器。为了获得密码的一个bit位,计算Ek(r)然后把这个计算值放到寄存器中。这个结果的最右边的bit位惟一对应与消息中一个bit。这个过程不断重复直到消息被编码。K和r中的初始值是这种方法的关键。这种方法区别于NLFSR是因为寄存器从来不移动,它重复被加密。

  输出反馈模式中的一个变量叫做计数方法。它放弃了寄存器r,而用到一个计数器,.每一次加密就增长1。计数器的初始值用密码的部分代替了r。这个方法能够产生密码的第i个bit位而不会产生0…i–1这些位。如果计数器被初始为i0,设置寄存器为i+i0。在输出反馈模式中,必须产生所有上述位。

  11.2.1.2自同步流密码

  自同步流加密技术从消息自身获得密钥。最简单的自同步流加密技术被叫做自动加密技术,它用消息本身来作为密钥。

  举例

  下面是Vigenere加密技术的自动加密技术版本,密钥来自明文

  密钥:XTHEBOYHASTHEBA明文:THEBOYHASTHEBAG密文:QALFPNFHSLALFCT(对比223页的例子)这种加密技术的问题在于密钥的选择,而不像一次性密码本和在明文中的统计规则,这些规则显示在密钥中。比如,与明文THE有关的密文中的最后两个字符总是AL,因为,H由密钥中的字母T解密而来,E由密钥中的字母H解密而来。将来,如果分析人员在猜测任何明文中的字符时,他就可以确定所有连续的明文字符。

  另一种方法是把密文用作密钥流。一个好的密码会产生伪随机的密文,同时会大致计算一个一次性密码本比由不是随机字符组成的消息(比如,一个有意义的英文句子)来的好。

  举例

  下面是Vigenere密码的自动密钥版本,密钥来自密文。

  密钥:XQXBCQOVVNGNRTT明文:THEBOYHASTHECAT密文:QXBCQOVVNGNRTTM这就排除了在早些例子中的重复现象。

  这种类型的自动密钥加密技术是脆弱的,因为明文能从密文中演绎出来。比如:考虑密文的最前面的两个字符QX。其中,X是密文,它从加密一些密钥为Q的字母中得到。在解密过程中得知,未知的字母是H。继续这样下去,分析员能够重建除了第一个字母的所有明文。

  自动密钥方法的一个变量——密码反馈模式,运用了一个移位寄存器。让E为一个加密函数。定义k是一个密钥,r为寄存器。为了获得密钥中的一个bit位,计算Ek(r)。结果中的最右边的bit位对于消息的一个bit位是唯一的,而结果中的其他bit位被忽略丢弃了。这个得到的密文被反馈到寄存器的最左边的bit位中,该寄存器每次右移一位.(参照举例11-1):密码反馈模式图.

  寄存器r被密钥k和算法E加密,结果中的最右边的bit位对于明文mi的一个bit位是唯一的,从而产生了密文位ci

  。寄存器r向右移一位,并且密文ci

  被反馈到寄存器r的最左边。

  密码反馈模式有一个自我治愈的属性。如果一个bit位在传输密文过程中被侵犯了,则接下来的n个bit位将被错误地解码。但是,在接受到n个未被侵犯的bit位后,移位寄存器将会重新初始化,密文将从那个时候开始被正确解码。

  就像计数器方法一样,我们可以解密出用密码反馈模式加密的一部分消息,但没有将整个消息解密。让移位寄存器包含n个bit位。分析人员获得密文的先前n个bit位。这就是bit位在移位寄存器中被考虑加密前而得到的值。然后解密工作已从那个bit位开始继续进行。

  11.2.2块密码

  块加密技术会在同一时刻会进行多个bit位的加密和解密,而不是一次一个bit位。正由于这个原因,运用块加密技术的软件工具比运用流加密技术的软件工具运行得快。在传输一个块时产生的错误一般不会影响到其他的块。但是由于每一个块是被独立加密的,却运用同一个密钥,所以相同的明文块会产生相同的密文块。这个是允许通过确定一个具体明文的加密结果来寻找数据的。比如:如果INCOME这个词被加密为一个块,所有这个词都会产生同样的密文。

  举例

  考虑一个银行数据库的两个记录:

  MEMBER:HOLLYINCOME$100,000MEMBER:HEIDIINCOME$100,000假设块加密技术的加密环境是:ABCQZRMEGHQMRSIBCTXUVYSSRMGRPFQNABCQZRMEORMPABRZCTXUVYSSRMGRPFQN如果一个进攻者知道这些记录是针对到谁的,并且知道CTXUVYSS是INCOME关键词的加密结果,那么他会知道Holly和Heidi有相同的收入。

  为了阻止这种类型的攻击,一些于块的位置相关的信息会在加密前被插入到明文的块中。这个信息可以是一些前述的密码块或者是一个数字序列。缺点在于有效的块大小被减少了,因为消息中更少的bit位出现在块中。

  密码块链不需要多余的消息来占用bit空间,所以块中的每一个bit就是消息的一部分。在加密一个明文块前,块相对于先前的加密块是独一无二的。除了密钥以外,这个技术还需要一个初始化的矢量,它相对于初始的明文块是惟一的。Ek是用密钥k的加密算法,I是初始的矢量,密码块链技术就是:c0=Ek(m0?I)

  ci=Ek(mi?ci–1)fori>11.2.2.1成倍加密

  其他的加密方法包括了成倍加密。用两个密钥k和k"来加密一个消息:c=Ek"(Ek(m)),它看起来很吸引人是因为它有一个长度为2n的有效密钥,其中E的密钥长度为n。可是,n+12nMerkle和Hellman已经指出这个加密技术能被2加密法破解,而不是所期望的2。

  用3个加密过程来增加密码的强度。这里有几种方法可以做到。Tuchman建议用两个密钥k和k":

  c=Ek(Dk"(Ek(m)))这种方法被叫做加密—解密—加密模式(EDE),当k=k"时,会崩溃而得到一个简单的加密结果。EDE中的DES在金融领域被广泛使用,并成为标准(ANSIX9.17andISO8732),它早期不容易遭受攻击。但是如果选择一个明文和一个知道的明文攻击,那么它容易遭受攻击。如果b是块的大小,以bit来计算,n是密钥的长度,选择的明文的进攻次数是O(2),O(2)nn+b的空间和需要2个选择的明文。知道的明文攻击需要p个知道的明文、O(2/p)的时间和O(p)的空间。

  第二个加密结果的版本叫做三角加密模式。在这个模式中,三个密钥用在一个加密结果的链中。

  c=Ek(Ek"(Ek""(m)))对付这个的最好的进攻方法类似于对两个加密结果的进攻,但是需要O(2)的时间、O(2)的空间。如果密钥的长度是56bit,那么这个进攻从计算角度来说是不可行的。

  2nnnn11.3网络和密码学

  在讨论因特网协议前,先回顾一下网络的相关属性。ISO/OSI模型提供了网络的一个抽象表述,很符合我们的目的要求。ISO/OSI模型由一系列层组成(参看举例11-2)。从概念上说,每一个主机在每个层上有一个协议,它与其他的主机相应层上的协议进行通信。这些协议与其他主机上相同层上的协议进行通讯。第1、2、3层协议只在相邻的(直接连接)主机上与相似的协议进行相互的影响。第4、5、6、7上的协议只与另一通信端上相似的协议进行握手。

  举例11-2.ISO/OSI模式

  网络中的每一台主机与其他的主机连接着,它们之间交换着消息。如果主机nob想发松一个消息给主机windsor,nob决定哪一个与自己直接相邻的主机离windsor最近(用一个合适的路由协议),然后把消息发送给它。那个主机baton,决定哪一个与自己直接相邻的主机离windsor最近,把消息发送给它。这个过程继续进行直到一个主机sunapee接收到消息并发现windsor就是它直接相邻的主机。这个消息就被发送到windsor,结束。

  定义11-5有主机C0,?,Cn,并且Ci和Ci+1是与它们直接连接的,其中0<=i

  通信协议把C0和Cn作为它的尾端,被叫做点对点协议。这个把Cj和Cj+1作为尾端的通信协议叫做链接协议。

  点对点协议和链接协议的区别在于除了先前的消息,中间的主机在点对点协议中不起作用,而链接协议描述了每一对中间主机怎么处理每一个消息。

  举例

  Telnet协议是一个应用层的协议,它允许用户在一个远程主机上获得一个虚拟终端。因此,它是一个点对点协议。IP协议是一个网络层上的协议,它引导消息从一个主机到它的直接相邻的主机,所以,它是链接协议。

  相关的协议可以是加密的协议。如果加密过程只在源机和目标机上,那么协议被叫做点对点协议。如果加密过程发生在路由上的每一个所经过的主机上,协议被叫做链接协议。当加密被用在任一个协议上,我们分别运用点对点协议和链接协议。

  举例

  如果消息在Telnet的客户端和服务端加密,加密结果和解密结果只发生在客户端和服务端,此协议运用点对点加密。PPP加密控制协议在中间的主机上加密消息。当一个主机接收了消息,它就解码这个消息,确定发送给哪个邻居,并运用合适的密钥重新加密消息,然后发送给邻居,这种协议运用了链接协议。

  在链接加密中,每一个主机和其邻居共享一个加密密钥(如果公共密钥被使用了,每一个主机就拥有了它的邻居的公钥)。在基于每一个主机或基于每一对主机间,可以是一个密钥集合。考虑一个有4个主机的网络,windsor,stripe,facer,seaview。每一个主机与其他三个主机直接相连。密钥分配在基于每一个主机中,每一个主机拥有它自己的密钥,并把四个密钥放在一起。所有的主机拥有其他三个主机的密钥,就像拥有自己的密钥一样。所有的主机用同一个密钥来跟windsor通信。密钥分配在基于每一对主机中,每一个主机在每一个可能的连接中都拥有一个密钥,把6个密钥放在一起。不像在基于每一个主机中的情况,在基于每一对主机的情况下,每一个主机用一个不同的密钥来与windsor通信。消息在每一个中间的主机中进行译码,然后为下一次传输进行重新编码,并转发。侦测网络的进攻者就不能读到该消息,但是在中间主机上的进攻者却能够做到。

  在点对点加密中,每一个主机和每一个目标主机共享一个密钥。(再者,如果编码是基于密钥,每一个主机拥有或者获得目标主机的公钥。)在链接加密中,在基于每一个主机或者每一对主机中,密钥可能被选择。发送消息的主机加密一个消息并把它转发给第一个直接相邻的主机。这个第一个直接相邻的主机把消息转发给下一个主机,这个过程继续直到消息达到目标。然后目标主机译码。这个消息在它的整个路程中被加密。不管进攻者在侦测网络还是进攻者在中间主机上,他都无法读这个消息。可是,进攻者可以读到用于发送消息的路由信息。

  这些不同点影响可一种被叫做流量分析的密码分析学。分析人员有时候能从发送者和接收者中演绎出信息,而不是从消息的内容中,比如,在第二次世界大战的联军诺曼底登陆期间,德国人通过留心船只间发送和接收的东西来推断出哪一个船只是旗舰。信号的内容是不相关的;他们的来源和目的地同样不相关。相似的推论能够在电子世界中披露信息。

  举例

  ARS&C是一个开发下一代网络工具的电气公司。它的每一个员工有他自己的工作站。所有的网络通信都是用点对点加密来加密的。它的一个竞争者出现了并获得了私人拥有的数据。ARS&C雇佣了Alice来查出谁泄露了信息。

  Alice首先通过侦测网络。她发现工作站被三种不同的分法分成小组:公司管理,销售,工程。漏洞来自于工程系统。她查看了工程系统中所有源机和目标机的连接,并发现了建立在这三个系统上的来自公司管理中心的三个连接:curley,larry,和moe。来自larry的连接总是发生在半夜和凌晨4点。其他两个连接发生在白天。然后,Alice查看了这些连接的白天事

  件。来自curley和moe的连接发生在管理层回顾的那一天,并总是用ftp和www端口。来自larry的连接更加频繁并使用telnet端口。在这些连接后的几天,竞争者好象开始获得新的私人消息。

  从这些分析中,Alice认为主机larry跟这个问题有关。她需要检查larry连接过的系统并看看私人数据是否在这些larry连接过的系统中。Alice决不会读到网络中的任何消息,因为它是加密的,但是可以从网络分析中,在紧急时刻,她确定了与问题相关的系统所在。

篇五:完整毕业论文附带外文文献

  

  毕

  业

  设

  计(论文)

  外

  文

  文

  献

  翻

  译

  题

  目:

  金融银行信用风险管理与知识管理

  教

  学

  院:

  经济与管理学院

  专业名称:

  工商管理

  学

  号:

  学生姓名:

  谭

  勤

  辉

  指导教师:

  刘

  显

  铭

  2013年

  05月

  28日

  ManagingCreditRiskswithKnowledgeManagementforFinancialBanksPanJinDepartmentofEconomicsEconomicsandManagementSchoolofWuhanUniversityWuhan,HubeiProvinceChina

  Abstract-Nowadays,financialbanksareoperatinginaknowledgesocietyandtherearemoreandmorecreditrisksbreakingoutinbanks.So,thispaperfirstdiscussestheimplicationsofknowledgeandknowledgemanagement,andthenanalyzescreditrisksoffinancialbankswithknowledgemanagement.Finally,thepaperstudieswaysforbankstomanagecreditriskswithknowledgemanagement.Withtheapplicationofknowledgemanagementinfinancialbanks,customerswillacquirebetterserviceandbankswillacquiremorerewards.

  IndexTerms–knowledgemanagement;creditrisk;riskmanagement;incentivemechanism;financialbanks

  I.INTRODUCTIONNowadays,banksareoperatingina“knowledgesociety”.

  So,whatisknowledge?Davenport(1996)[1]thinksknowledgeisprofessionalintellect,

  suchasknow-what,know-besharedandcommunicated.Theawarenessoftheimportanceofknowledgeresultsinthecriticalissueof“knowledgemanagement”.

  So,whatisknowledgemanagement?AccordingtoMalhothra(2001)[2],knowledgemanagement(KM)caterstothecriticalissuesoforganizationaladaptation,survivalandcompetenceinfaceofincreasinglydiscontinuousenvironmentalchange.Essentiallyitembodiesorganizationalprocessesthatseeksynergisticcombinationofdataandinformationprocessingcapacityofinformationtechnologiesandthecreativeandinnovativecapacityof

  beings.Throughtheprocessesofcreating,sustaining,applying,sharingandrenewingknowledge,wecanenhanceorganizationalperformanceandcreatevalue.

  Manydissertations

  somespecialfields.AybübeAurum(2004)[3]analyzesknowledgemanagementinsoftwareengineeringandD.J.Harvey&R.Holdsworth(2005)[4]studyknowledgemanagementintheaerospaceindustry.LiYang(2007)[5]educationstudiesandknowledgeJayasundaramanagement&ininformation-basedChamindaChiran(2008)[6]reviewtheprevailingliteratureonknowledgemanagementinbankingindustries.LiangpingandWuKebao(2010)[7]studytheincentivemechanismofknowledgemanagementinBanking.Therearealsomanypapersaboutrisksanalysisandrisksmanagement.Beforethe1980s,thedominantmathematicaltheoryofrisksanalysiswastodescribeapairofrandomvectors.But,thesimplification

  assumptionsandmethodsusedbyclassicalcompetingrisksanalysiscausedcontroversyandcriticism.Startingaroundthe1980s,analternativeformulationofriskanalysiswasdeveloped,withthe

  identifiability.Thenewformulationisunivariateriskanalysis.AccordingtoCrowder(2001)[8],David&Moeschberger(1978)[9]andHougaard(2000)[10],univariatesurvivalriskanalysis

  dominantly,whichisbasedonthei.i.dassumptions(independentandidenticallydistributed)or,atleast,basedontheindependentfailureassumption.Distribution-freeregressionmodelingallowsonetoinvestigatetheinfluencesofmultiplecovariatesonthefailure,anditrelaxestheassumptionofidenticalfailuredistributionandtosomeextent,italsorelaxesthesinglefailureriskrestriction.However,theindependentfailuresaswellassinglefailureeventsarestillassumedintheunivariatesurvivalanalysis.Ofcourse,thesedeficienciesdonotinvalidateunivariateanalysis,andindeed,inmanyapplications,thoseassumptionsarerealisticallyvalid.Basedontheabovementionedstudies,MaandKrings(2008a,2008b)[11]discusstherelationshipanddifferenceofunivariateandmultivariateanalysisincalculatingrisks.Asforthepapersonmanagingtherisksinbanks,LawrenceJ.White(2008)[12]studiestherisksoffinancialinnovationsandtakesoutsomecountermeasurestoregulatefinancialinnovations.ShaoBaiquan(2010)[13]studiesthewaystomanagetherisksinbanks.

  Fromtheabovepapers,wecanseethatfewscholarsⅠisintroduction.SectionⅡanalyzescreditrisksinbankswithknowledgemanagement.SectionⅢstudieswaysforbankstomanagecreditriskswithknowledge

  management.SectionⅣconcludes.II.ANALYZINGCREDITRISKSINBANKSWITHKNOWLEDGEMANAGEMENTA.ImplicationofCreditRiskCreditriskistheriskoflossduetoadebtor’snon-paymentofaloanorotherlineofcredit,whichmaybetheprincipalorinterestorboth.Becausetherearemanytypesofloansandcounterparties-fromindividualstosovereigngovernments-andmanydifferenttypesofobligations-fromautoloanstoderivativestransactions-creditriskmaytakemanyforms.

  Creditriskiscommoninourdailylifeandwecannotcoveritcompletely,forexample,theAmericansubprimelendingcrisisiscausedbycreditrisk,whichisthatthepoorlendersdonotpayprincipalandinterestbacktothebanksandthebanksdonotpaytheinvestorswhobuythesecuritiesbasedontheloans.Fromtheexample,wecanfindthattherearestillcreditrisks,thoughbanks

  banksincludestacitknowledgeandexplicitknowledge,whichisscatteredindifferentfields.Forexample,theinformationaboutthecustomers’income,assetandcreditiscontrolledbydifferentdepartmentsanddifferentstaffsandtheinformationcan’tbe

  communicatedwithothers.Soitisnecessaryforbankstosetupawholesystemtocommunicateandsharetheinformationandknowledgetomanagetherisks.C.SettingupIncentiveMechanismandEncouragingKnowledgeInnovation

  Thewarningmechanismofcreditrisksdependson

  theincentivemechanisminbanks,so,banksshouldtakeoutincentivemechanismtourgestaffstolearnmoreknowledgeandworkcreativelytomanagecreditrisks.WecanshowtheincentivemechanismasFig.1:

  Fig.1Themodelofincentivemechanismwithknowledgemanagement

  FromFig.1,wecanseetherearebothstimulativeandpunitivemeasuresintheincentivemodelofknowledgemanagementforfinancialbanks.Withtheincentivemechanismofknowledgemanagementinfinancialbanks,thestaffswillwork

  managingcreditriskswithknowledgemanagement.WecanshowtheminFig.2:Fig.2TheblocksofmanagingcreditrisksA.DistinguishingCreditRisk

  Distinguishingcreditrisksisthebasisofriskmanagement.Ifwecan’trecognizetherisks,weareunabletofindappropriatesolutionstomanagerisks.Forexample,theUnitedStatessubprimecrisisin2007waspartlycausedbythatthefinancialinstitutionsandregulatorsdidn’trecognizethemortgagesecuritizationriskstimely.Withknowledgemanagement,wecanmakeoutsomerulestodistinguishcreditrisks,whichareestablishingonepersonalcreditratingsystemforcustomersandsettingupthedatawarehouse.Wecanusethesystemtoanalyzecustomers’creditindex,

  customers’credit

  the

  changesofcustomers’propertyandincometorecognizepotentialrisks.B.AssessingandCalculatingCreditRiskAfterdistinguishingthecreditrisks,weshouldassesstherisk

  exposure,riskfactorsandpotentiallossesandrisks,andweshouldmakeouttheclearlinks.Theknowledgeablestaffsinbankingshouldusestatisticalmethodsand

  modelandtheregulatorsshouldestablishcreditassessmentsystemandthensetuponenationalcreditassessmentsystem.Withthesystemandthemodelofriskassessment,themanagerscanevaluatetheexistingandemergingriskfactors,suchastheypreparecreditratingsforinternaluse.Otherfirms,includingStandard&Poor’s,Moody’sandFitch,areinthebusinessofdevelopingcreditratingforusebyinvestorsorotherthirdparties.TableⅠshowsthecreditratingsofStandard&Poor’s.

  TABLEISTANDARD&POOR’SCREDITTRATINGS

  CreditratingsAAAAAABBBBBBCCCCCCD

  Afterassessingcreditrisks,wecanuseStandardizedApproachandImplicationsBestcreditquality,extremelyreliableVerygoodcreditquality,veryreliableMoresusceptibletoeconomicconditionsLowestratingininvestmentgradeCautionisnecessaryVulnerabletochangesineconomicCurrentlyvulnerabletononpaymentHighlyvulnerabletopaymentdefaultClosetobankruptPaymentdefaulthasactuallyoccurred

  InternalRating-BasedApproachtocalculatetherisks.Andinthisarticle,wewillanalyze

  uncoveredloan.Tocalculatecreditriskofanuncoveredloan,firstly,wewillacquiretheborrower’sProbabilityofDefault(PD),LossGivenDefault(LGD),ExposureatDefault(EAD)andRemainingMaturity(M).Secondly,wecalculatethesimplerisk(SR)oftheuncoveredloan,usingtheformulaasfollowing:SR=Min{BSR(PD)*[1+b(PD)*(M-3)]*LGD50,LGD*12.5}

  (1)

  WhereBSRisthebasicriskweightandb(PD)istheadjustingfactorforremainingmaturity(M).Finally,wecancalculatetheweightedrisk(WR)oftheuncoveredloan,usingthefollowingformula:WR=SR*EAD

  (2)

  From(1)and(2),wecanacquirethesimpleandweightedcreditriskofanuncoveredloan,andthenwecantakesomemeasuresto’trepaytheloans,bankscangetthecompensationfromtheinsurancecompany.(3)LoansSecuritization.Bankscanchangetheloansintosecurityportfolio,accordingtothedifferentinterestrateandtermoftheloans,andthenbankscansellthesecurityportfoliotothespecialorganizationsortrustcompanies.D.ManagingCreditRiskandFeedingback

  Acustomermay

  acquirethecustomer’scredit

  information,credit

  thedatathebanksget.Byassessingandcalculatingtherisksofthecustomer,bankscanexpectthefuturebehaviorofthecustomersandprovidesdifferentservicefordifferentcustomers.Bankscanprovidemore

  value-addedservicetothecustomerswho

  remedialaftertherisksbrokeout.Inordertosetupthewarningandfeedingbackmechanism,banksshouldscorecreditofthecustomerscomprehensivelyandthentesttheeffectivenessandsuitabilityofthemeasures,whichbanksusetomitigaterisks.Finally,banksshouldupdatethedataofthecustomerstimelyandkeepthecreditriskmanagementsystemoperatingsmoothly.IV.CONCLUSION

  Inthispaper,wefirstdiscusstheimplicationsofknowledgeandknowledgemanagement.Thenweanalyzethecreditrisksoffinancialbankswithknowledgemanagement.Finally,weputforwardwaysforbankstomanagecreditriskswithknowledgemanagement.Wethinkbanksshouldsetupdatawarehouseofcustomers’credittoassessandcalculate

  thecreditrisks,andatthesametime,banksshouldtrainknowledgeablestaffstoconstructawholesystemtoreducerisksandfeedback.Withknowledgemanagement,bankscantakeoutsystemicmeasurestomanagecustomers’creditrisksandgainsustainableprofits.ACKNOWLEDGMENT

  Itisfinancedbythe

  ofChina(NO.06JC790032).REFERENCES[1]Davenport,T.H.etal,“Improvingknowledgeworkprocesses,”Sloan

  ManagementReview,MIT,USA,1996,Vol.38,pp.53-65.[2]Malhothra,“Knowledgemanagementforthenewworldofbusiness,”NewYorkBRINTInstitute,2001,softwareengineeringeducation,”ProceedingsoftheIEEEInternationalConferenceon

  AdvancedLearningTechnologies,2004,pp..[4]D.J.Harvey&R.Holdsworth,“Knowledgemanagementinthe

  aerospaceindustry,”ProceedingsoftheIEEEInternational

  ProfessionalCommunicationConference,2005,pp..[5]LiYang,“Thinkingaboutknowledgemanagementapplicationsin

  information-basededucation,”IEEEInternationalConferenceon

  AdvancedLearningTechnologies,2007,pp.27-33.[6]Jayasundara&ChamindaChiran,“Knowledgemanagementinbankingindustries:usesandopportunities,”

  JournaloftheUniversityLibrariansAssociationofSriLanka,2008,Vol.12,pp.68-84.[7]LiangPing,WuKebao,“Knowledgemanagementinbanking,”The

  ConferenceonEngineeringandBusinessManagement,2010,pp..[8]Crowder,M.J.Classical2001,pp.200.[9]David,H.A.&M.L.Moeschberger,TheTheoryofCompetingRisks,Scotland,MacmillanPublishing,1978,pp.103.CompetingRisks,British:Chapman&Hall,金融银行信用风险管理与知识管理

  摘要:目前,金融银行经营在一个知识型社会中,而且越来越多的信用风险在在银行中爆发。所以本文首先讨论了知识和知识管理的影响,然后分析了金融银行的信用风险和知识管理。最后研究银行实施信用风险管理和知识管理的方法。随着知识管理在金融银行中的应用,客户获得更好的服务,银行将收获更多的回报。

  关键词:知识管理,信用风险,风险管理激励机制金融银行

  一、引言

  如今,银行经营在一个“知识社会”。那么,什么是知识?达文波特(1996)[1]认为,知识是专业的智力,如知道是什么,知道如何,知道为什么,和可以共享和交流的经验、理念、价值观、信念和工作方式。知识管理的关键问题是反应知识的重要性意识。那么,什么是知识管理?根据Malhothra(2001)[2],知识管理(KM)迎合了组织面对不断变化的环境时,组织的适应力,生存力和竞争力的关键问题。本质上,它体现了组织过程,即寻求信息技术信息处理和数据结合的能力,与人类创新和革新能力的协同。通过创新的过程,维持、应用、共享和更新知识,我们能提高组织绩效和创造价值。

  许多论文已经研究了知识管理在某些特殊领域的应用。AybubeAurum(2004)分析了工程软件中的知识管理,D.J.Harvey&R.Holdsworth(2005)[4]研究了航空和航天工业中的知识管理。李杨(2007)[5]研究了信息化教育下的知识管理,Jayasundara&ChamindaChiran(2008)[6]回顾银行业中盛行的文学知识管理。梁平和吴克宝(2010)[7]研究了银行业中的知识管理激励机制。

  也有很多关于风险分析和风险管理的报纸。在1980年之前,风险分析中占主导地位的数学理论是描述一堆随机向量。但是,应用于古典竞争风险分析的简单化的假设和方法引起了争议和批评。在1980年左右,一种关于风险分析的方法成熟了,希望能刚好的解决故障相关性和分不可识别性问题。新的构想是单变量风险分析。根据克劳德(2001)[10],David&Moeschberger(1978)[9]和Hougaard(2000)[10],基于独立恒等分布假设或独立失败假设的单变量生存风险分析已经占优势。没有分布的回

  归模型允许调查多个变量失败的影响因素,它使相同的假设免于故障分布,在某种程度上,它也免于单一失败风险的限制。然而,独立的失败以及单一故障事件仍假定在单变量生存分析上。当然,这些缺陷不会是单变量分析无效,事实上,在许多应用程序上,这些假设是实际有效的。基于上述研究,Ma和Krings(2008a,2008b)[11]讨论单变量和多变量在计算风险上的联系和区别。

  关于银行风险管理的论文,LawrenceJ.White(2008)[12]研究了金融改革的风险,提出一些控制金融改革的措施。ShaoBaiquan(2010)[3]研究银行风险管理的方法。

  从上述论文,我们可以看到一些学者研究了信贷风险管理里和知识管理的方法。所以本文将讨厌使用知识管理来管理金融银行信用风险管理。

  二、银行信用风险分析与知识管理

  A.

  信贷风险的含义

  信用风险是债务人拖欠贷款或其他信用额度,即拖欠本金或者利息的风险。因为有许多种贷款和证券,从个人到主权政府和从汽车贷款到信用风险衍生品交易的许多不同类型的债务,所以信用风险可以有多种形式。

  信贷风险在我们日常生活中很常见,我们不能完全覆盖它,例如,美国次贷危机是由于信贷风险,即贫穷的放贷人不能还本付息给银行,银行不能偿还那些购买基于贷款的证券的投资者。

  B.分享知识

  知识在银行中包括分散在不同领域的隐性知识和显性知识。比如,客户收入,自信和信贷的信息有不同的部门和不同的员工控制,这些信息不能传达给其他人。因此,银行有必要设立一个交流和分享信息和知识的整体系统来管理风险。

  C.建立激励机制,鼓励知识创新

  信用风险的预警机制,去觉得银行的职员如何使用客户的知识,和员工如何创造性的使用知识。员工创新的能力取决于银行的激励机制,所以,银行应该拿出促进员工学习更多知识和进行创造性工作的激励机制来管理信用风险。我们能够展现激励机制如图1:

  图1知识管理激励机制模型

  从图1中,我们能看到有两个促进和惩罚措施的金融银行知识管理激励模型。有知识管理的激励机制在银行中,员工将更加努力的去管理风险,获得物质回报和精神上的鼓励。

  三、银行信用风险管理与知识管理

  四个街区的信用风险管理和知识管理,如图2:

  图2信用风险管理

  A.区分信贷风险

  区分信贷风险是基于风险管理。如果我们不能意识到风险,我们不能找到适当的解决方案来管理风险。例如,2007年美国次贷危机的部分原因是金童机构和监管机构没有及时意识到抵押贷款证券化风险。用知识管理,我们可以做一些规则来区分信用风险,即为客户建立一个个人信息评级系统和建立数据仓库。我们可以使用系统来分析客户信贷指数,客户信贷历史和有可能招致风险的可变因素。同时,我们也应该关注客户财产和收入的改变,来辨别潜在的风险。

  B.评估和计算信用风险

  区分信贷风险后,我们应该评估风险暴露,风险因素和潜在损失和风险,而且我们应该做出明确的链接。银行中学士渊博的员工应该使用统计方法和历史数据开发特定的信用风险评估模型,监管机构应该建立信用评

  估系统,然后建立一个国家信用评估系统。有风险评估系统和模型,管理人员就可以评估现有的和新兴的风险因素,他们准备的信用评级供内部使用。其他公司,包括Standard&Poor’s,Moody’s和Fitch,都忙于发展供投资者和其他第三者使用的信用等级。表1显示了Standard&poo’s的信用评价等级。

  表1STANDARD&POOR’S信用评级

  信用评级

  AAAAAABBBBBBCCCCCCD影响

  最好的信用质量,非常可靠

  很耗的信用质量,非常可靠

  易受经济条件影响

  投资级别最低评价

  谨慎是必要的经济状况容易改变

  目前容易拒付

  非常容易受到支付违约

  接近破产

  实际上已发生支付违约

  信用风险评估之后,我们能使用标准化的方法和以内部评级为依据的方法来计算这些风险。在本文中,我们将分析一内部评级为依据的评级方法如何计算一个贷款的信用风险。

  计算一个贷款的信用风险,首先我们获取借款人的违约概率(PD),违约时的损失(LGD),违约风险暴露(EAD)和剩余期限(M)。其次,我们计算贷款的简单风险(SR),使用下面的公式:

  SR=Min{BSR(PD)*[1+b(PD)*(M-3)]*LGD50,LGD*12.5}(1)

  BSR是基本风险重量,b(PD)是债务到期时间(M)的调整因素。

  最后,我们科技计算贷款的加权风险(WR),使用下面的公式:

  WR=SR*EAD(2)

  从(1)和(2)中,我们可以获得简单的和加权的贷款信用风险,然后,我们就能采取一些措施来对冲信贷风险。

  C.降低信贷风险

  在评估和计算信用风险之后,银行应该制定出减少这些风险的对策。这些措施包括:(1)完成贷款的安全系统。银行应该要求客户使用抵押品和担保来保证安全的还款,同时银行应该培养抵押市场。(2)结合贷款和保险。银行可能要求客户购买特定的保险或保险投资组合。如果借款人不偿还贷款,银行可以从保险公司获得赔偿。(3)贷款证券化。根据不同的利率和期限的贷款,银行可以将贷款调整到安全的投资组合,然后银行可以出售安全的投资组合给特殊组织或信托公司。

  D.管理信用风险和反馈

  客户可能有住房贷款,汽车贷款和其他贷款,所以银行可以从已经获取的客户风险评估的基础上,获得客户的信贷信息,信贷历史,信贷状况和经济背景。通过评估和计算客户风险,银行可以预测客户的未来行为,为不同的客户提供不同的服务。银行可以提供更多的增值服务给那些有高的信达利率的客户和限制一些信贷利率低的客户的业务。同时,银行应该拒绝给列入黑名单的客户提供服务。银行应该设置预警和管理机制,改变那些风险爆发后仅仅依靠弥补的传统方法。为了建立预警和反馈机制,银行应该全面的记录客户信用,然后测试银行使用的减轻风险的措施的有效性和使用性。最后,银行应该及时更新客户数据,保持信用风险管理系统运行平稳。

  四、结论

  在本文中,我们首先讨论了知识和知识管理的影响。然后我们分析金融银行信用风险与知识管理。最后,我们提出银行信贷风险管理与知识管理的方式。我们认为银行应该设置评估和计算信用风险的客户信用数据仓库,同时,银行应该训练知识渊博的员工来构建一个减少风险和反馈的完整系统。在知识管理下,银行能提出客户信息风险管理措施,获得可持续的利润。

  感谢

  它是重活教育部资助的人文和社会科学项目(NO.06JC790032)。

  参考文献

  [1]达文波特,泰德.提高知识工作流程[J].斯隆管理评论,卷:53~65[2]Malhorhra.新商业世界的知识管理[O],whatis.[3]奥罗.软件工程教育中的知识管理[C].学习先进技术的IEEE国际会议,2004:370~374[4]哈维和霍尔茨沃思.航空工业的知识管理[C].IEEE国际专业通讯会议论文集,2005:237~243[5]李扬.信息化教育的知识管理应用程序的思考[O].学习先进技术的IEEE国际会议,2007:27~33[6]银行业的知识管理:作用和机遇,中国大学图书馆馆长协会,斯里兰卡,2008:68~84[7]梁萍,吴科宝.银行的知识管理[O].工程和商业管理会议,2010:4719~4722[8]克罗德.古典竞争风险[M],英国:查普曼,霍尔,2001:20[9]大卫.竞争风险理论[M],苏格兰:麦克米伦出版社,1978:103

篇六:完整毕业论文附带外文文献

  

  毕业论文外文文献

  PhotographyPenFilmdirectorandcriticAlexanderAstruc"scommentsintoday,wroteafamous:"Followingavarietyofotherarts,especiallypainting,novel,filmisrapidlybecomingatooltoexpressideas.Itsweptthemarket,amallnexttothetheater"sentertainmentproducts.Itisawellpreservedimageofthetimesmethods.Nowisgraduallybecomingalanguage,thatis,theartistcanuseittoexpressthemselvesthroughameansofthinking,nomatterhowabstractthisidea,orthatitisalsousedasakindofartistslikeproseorfictionaformtoexpresstheirthemes.So,Iputthisneweraforfilmtodaycalled"photopen"era,thateraofwriting,theuseofthecamera……

  "Silentfilmattemptstousesymboliclinkstoalltheconceptandmeaningoftheexpression.Weknow,Lenovoexistintheimageitself,naturallypresentinthefilmdevelopmentprocess,thereistheroleofperformanceineachpostureandexpression,presentineverywordofin;alsopresentinthecameramovement,thismovementlinkedtoapieceofthings,tolinkpeopleandthings……

  "Obviously,thatis,screenwritermakinghisownfilms.Orevensaythatthereisnolongerwhatthemoviewriter.Because,insuchfilms,theplaywrightanddirector,thereisnothingbetweensignificant

  differencesandhisfilmisnotjustapaintingorperformanceofascenetheway,butarealwaytowritemovies……"

  Astruc"sarticlehavenotbeenforgotten,becauseitusedaveryillustrativenatureoftheterm-"Photographypen"-thateducatedyoungpeoplebegantoconsidertheuseoftheFrenchartoffilmsuchapractice.Thisisatooltoexpressideasandfeelingsthroughit,likeanovelist,filmwritercan,like,speakfreely,shedescribedthethoughtsandfeelings.Naturally,beyondreproach,thecamerahasbecomethepenwiththemtocreate.Isawriter,filmdirector-ormoreaccuratelytheperformanceofaFrenchword-author.Frenchfilmhasbeencontrolledinthehandsofwriters.IfhealthiscarnePleasantcreation,SpikefortheDUWeiWillthecreation.Moreover,theauthorsalsocontrolledthedirector;onthispoint,criticshavebeguntorecognizethatitisfutile.Astrucandotherfollowerswerealsonotedbetweentheauthorandthedirector,nolongerexistsanyrealdifference.Theybelieve,likemanyotherartformsasworksofartareoftentheperfectcontrolbyapersonarisingfrom,whichmustmakelargeandheavyworkcondensedintoonemovie(creator)manageablelevel.Tomeetsucharequirement,shallbethewholeincidentprocessmoresimple,realisticandmorepersonalizedwaytotakepictures,aslessinterferenceinthenaturaldevelopmentofrealevents,realmoviethatcameintobeing.Thisisforthosepeoplewhowanttobecomewriters,isindeedatemptingproposal.Thefirstrepresentativeof"NewWave"film

  iswidelyusedinthedirectshotatthescenetechniques,includingimprovisationshootingmethod.Anotherimpactisthedevelopmentofthewide-screenmovies.Insomeways,wide-screenmoviesarehighlyconciseapproachtothedevelopmentofanimportantartform.Aswehavealreadydiscussedit,wide-screentoavoidtoomany"interpretative"clip.Therefore,thecameratryingtobeasapentoawriter,asdirectlyasthecreativedesiretoshootanditisabletoachieveahighdegreerequirementsconcisecloselyrelated.Atthesametime,wewillrealizethatthisisnota"photopen"bytheapplicationofthisprincipletheonlyaspect.Directlyinthefilmingandconcisenatureoftheproblemmustbethethemeandcharactersfortheperformanceofthecomplexityofservices.Itisquitecommoninthenovel;thefilmactuallyhasveryrare.Theinevitableresultofthedevelopmentofthesetendenciesisanotherformofanewgenerationoffilm.NotisanearlyattentiontothefilmindustryveteranPierreMelvillenexttothecharacteristicsofsuchfilmshadawonderfuldefinition:Thisisanexcellentandfilmmethod.Shootinginnaturalscenes,thereisnomoviestar,withlittlestaff,veryfastfilm,filmdidnotreleasetermsofsecurity,notaccredited,butalsowithoutanyobligation.

  Hesaidthisfilm,laterknownasthenewwavefilmschool,the"NewWave."References:KarleResizeandGavinMiller(TheTechniqueoffilmEditing(HastingsHousePublishers,1977,305-306(译文

  摄影笔

  电影导演兼评论家亚历山大?阿斯特吕克在当今的一篇著名评论里写道:“继其它各种艺术,特别是绘画、小说之后,电影正在迅速地成为一种表达思想的工具。它风靡了市场,成为林荫道旁的剧场里的消遣品。它是一种保存时代形象的好方法,现在正在逐渐成为一种语言,也就是艺术家可以使用并通过它来表达自己思想的一种手段,不管这个思想是多么的抽象。或者说,它也是一种艺术家们用来像散文或小说那样表达自己主题的一种形式。因此,我把今天这个新的电影时代叫做“摄影笔”时代,即运用摄影机写作的时代??

  “无声电影试图运用种种象征性的联系来表达概念和意义。我们知道,联想存在于形象本身,存在于影片自然发展的过程,存在于每个角色表演的姿势和表情,存在于每一句话之中;同样也存在于摄影机的运动中,这种运动把各种事物联系起来,把人和事物联系起来??

  “很明显,这就是说,电影编剧制作他自己的电影。或者可以这样说,不再存在着什么电影剧作家了。因为在这类电影中,剧作家和导演之间已经没有什么明显的差别了,导演电影不仅是一种绘画或表现场景的手法,还是一种真正写电影的方法??”

  阿斯特吕克的文章并没有被人们遗忘,因为它用了一个非常说明问题本质的术语——“摄影笔”——表明法国知识青年开始考虑使用电影艺术这样一种手法。这是一种表达思想和感情的工具,通过它,电影剧作家能像小说家一样,毫无拘束地表达自己的思想和感情。自然地,无可非议,摄影机便成为他们创造用的笔了。

  电影导演就是作家——或者用一个法文词表现更确切——作者。法国电影一直控制在作家手中。如普莱卫为卡尔内创作,斯派克为杜维威尔而创作。而且,作家还控制了导演;关于这一点,评论家们已开始认识到,那是徒劳的。阿斯特吕克和其他追随者们也注意到,在作者与导演之间,已不存在什么真正的差别。他们认为,就如其他许多艺术形式一样,艺术的杰作往往是由一个人完美地驾驭而产生的,这就必须使庞大而繁重的电影工作浓缩到一个人(创作者)容易处理的程度。

  为了适应这样一种要求,须把整个事件的过程更简单、逼真地并且更个性化地拍摄下来,尽可能更少地干预真实事件的自然发展过程,真实电影就这样应运而生了。这对那些想要成为作家的人来说,确实是一个诱人的建议。第一部代表“新浪潮”的影片就是广泛采用了在现场直接拍摄的技巧,包括即兴创作的拍摄方法。

  另一种影响就是向宽银幕电影发展。在某些方面,宽银幕电影也是向高度简练手法发展的一种重要的艺术形式。就像我们已经讨论过的那样,宽银幕避免了过多的“解释性”剪辑。

  因此,想把摄影机当作作家的笔,像创作那样直接进行拍摄的欲望,是和能否达到高度凝练的要求紧密关联的。同时,我们也会认识到,这并不是“摄影笔”这个原理所应用唯一的方面。在影片拍摄中直接性和凝练性的问题必须为表现主题和人物的复杂性服务。这在小说里是司空见惯的,在电影里却至今还很罕见。

  这些倾向的发展必然结果是又一种新型的电影形式的产生。一位早期不被人注意的电影界老前辈让?皮埃尔?梅尔维尔给这类电影的特征下了个绝妙的定义:

  这是一种匠心独运的电影拍摄方法。在天然的场景中拍摄,没有电影明星,绝少工作人员,超快速底片,影片没有发行方面的保障,不必授权认可,也不需承担任何义务。

  他所说的这种电影,就是后来称为新潮流派的电影,即“新浪潮”。

  参考文献:,英,卡雷尔?赖兹,盖文?米勒(电影剪辑技巧(黑斯廷斯之家出版商,305-306(,1977

篇七:完整毕业论文附带外文文献

  

  毕业论文外文参考文献

  毕业论文外文参考文献

  在撰写毕业论文时,外文参考文献的使用是非常重要的。通过引用外文参考文献,我们可以展示对于研究领域的深入了解,并且可以为自己的研究提供更广阔的视野。本文将探讨毕业论文中外文参考文献的使用方法和注意事项。

  首先,选择合适的外文参考文献至关重要。在选择外文参考文献时,我们应该确保其与自己的研究主题相关,并且具有一定的权威性。我们可以通过查阅学术数据库、期刊和书籍来寻找合适的外文参考文献。此外,我们还可以通过与导师和同行的讨论,了解他们在该领域的推荐文献。

  其次,引用外文参考文献需要遵循一定的规范。在引用外文参考文献时,我们应该使用标准的引用格式,例如APA、MLA等。这些引用格式可以确保我们的引用符合学术规范,并且能够提供足够的信息以供读者查阅。在引用外文参考文献时,我们应该包括作者姓名、文章标题、期刊名称、出版日期等基本信息,并且在文中标注相应的引用序号。

  此外,我们在使用外文参考文献时,应该注重其翻译的准确性。有时候,我们可能需要将外文参考文献翻译成中文,以便读者更好地理解。在进行翻译时,我们应该确保翻译的准确性,并且尽量保持原文的语义和结构。如果我们在翻译过程中遇到困难,可以寻求专业翻译人员的帮助,以确保翻译的质量。

  此外,我们还需要注意外文参考文献的版权问题。在使用外文参考文献时,我们应该尊重原作者的版权,并且遵守相关的法律法规。如果我们需要引用外文参考文献的大段文字或图表,我们应该获得原作者的许可,并在文中进行相应的标注。这样可以保证我们的研究不侵犯他人的知识产权,并且能够提高我们

  的学术声誉。

  最后,我们还应该注意外文参考文献的可信度。在使用外文参考文献时,我们应该确保其来源可靠,并且经过了同行评审。我们可以通过查看期刊的影响因子、作者的学术背景和引用次数等指标来评估外文参考文献的可信度。此外,我们还可以通过查阅其他相关研究的引用文献,来了解该外文参考文献在该领域的重要性和影响力。

  总之,外文参考文献在毕业论文中起到了非常重要的作用。通过合理选择和引用外文参考文献,我们可以为自己的研究提供更全面和深入的支持,并且可以展示自己对于研究领域的深入了解。因此,我们应该在撰写毕业论文时,充分利用外文参考文献,并遵循相关的规范和注意事项。这样可以提高我们的研究质量,并且为我们的学术发展打下坚实的基础。

篇八:完整毕业论文附带外文文献

  

  北京联合大学毕业论文外文原文及译文

  题目:

  网络口碑营销策略研究

  专业:

  工商管理

  指导教师:

  吴印玲

  班级:20101104043姓名:

  杨倩

  学院:

  管理学院

  学号:2010110404332一、外文原文

  Traditionalmediaandwordofmouthisalwaysintertwined

  ——SanofiWizz,(U.S.)

  Thepast,oftenproducedmediaadvertisingprofessionals,theseelementsarewrittenbythereporter,editedrevisionlastbeautifullypackagedandthen.Now,wehavemovedawayfromthepresentationofthisrefinedandprocessed.Now,wehavelostthepatiencetowatchthebeautifuladvertisingaudience,afterall,theadvertisingsalesmedia,exhibition,broadcast,verydifficulttohaveasinthepast,forcingtheaudiencehadwatched.

  Now,peoplecansearchenginesandblog,likelacarteason-demandnews.Peopledonotalwaysreadthestoryoftheoriginal,onthecontrary,peoplecangodeepintotheintermediatelinks,links,readingthesestories.Youarefreetoenterintoacertainperson"sblog,thethreeofyousearchthecontentsofthethingsthispersoninvolvedintheblog,butforsuchcontent,youknownothingaboutthisperson"sblog,youcanalsolinkmoreblogtoothercontent.Nowpostedonthewebsite"scontentisoftenraw,authenticthings,thesearchengineprovidedbytheconsumertocapturethisinformation,theseunrestrained,notveiled,tothepointofthinkingtheyunfoldedbeforeourfront.Bloggershavebecomeathinkingexperts,theyarefull-textexcerpts,afterre-arrangementandcombination,andthenoffertothegeneralaudience,dedicatedtothosewillingtoreceivesuchinformation.

  Eventhenormsofthekindofnewsarticles,cannotgetridofthethreatofthevoiceofthecustomer.Now,manytraditionalmediahavechosenanewway,theirstoriesandpopularblogtitlelinktocompletelybreakthenewseditoroftheshacklesofthewallandtheringcaught.Althoughtheofficialnewsstoryisstaticallypublishedonawebpage,however,thesideofthepagelinkwillautomaticallydisplayinformationfromtheblog-thecontentisnoeditorialfilter.Soon,wewillbefromthehandofthenewspapertoseethecontentsofthisform.

  Letuslookattheworkinpublicrelationsrepresentative.Thepublicrelationsonbehalfofyoung,hard-working,newspapershighinagesturetoseeafictionalstory,thestorywithhisclient.Sohegivecolleaguessentane-mailrelatedthingstotell

  them,andthenturnedaroundandwalkedintotheboss"soffice,toldthebossthenews.However,whenhereachtheboss"soffice,whenhisbosstoremovethepage,thestoryhaslongbeenendemic-thenextinthestory,alreadyappearedthreateningtheblogtitle.

  Therefore,youhavetodois:toensureatrue,reliablereputation.Wecannotcontrolthecustomercomments,sobesuretokeepinmind,thefinishedarticle,doesnotmeantheendofthepublicrelations.Ourgoalistocontinuetowinthegoodreputationonthebasisforsustainabledevelopment.

  Forthosewhodonotkeeptheirpromisetobusinesses,thesearchenginessothattheyfeelespeciallyfrightened.Letustakealook,ifyouspendalotofmoney,enginemarketingactivities,therewillbewhatkindofsituation.Designedsomeveryfinesmalladsonthebottomofthepagethatsays:"clickhere,great."Ofcourse,webpages,morelinksarefromrealconsumers,you"dbetteristomakeconsumershappy,satisfied,otherwise,theyreleasedpostwilloverwhelmanyotherpaidadvertisingposts.

  Wetakealookatthepracticeandsufferedalargecablecompany,nottomentionitsname,thecompaniesoftendonotfulfilltheirservicecontract,thecustomerserviceverypoorquality,oftenoffensivetocustomers,sorepeatedly,sothatcustomersveryangry.Ifyouhaveonlineaccesstothiscompany,youwillseewhatkindofinformation?Weseeexpensiveadvertising,newsstoriesfromtheofficialreports-aswellasmessagespostedbythousandsofangrycustomers.Wearepleasedtoseethatthiscompanydoalittlehandsandfeet,andconsumerreviewschangestotheiradvertisingandtheyputtogether,theyareneverlikelytoagainspendmoneyononlineadvertising.

  Whyistheresucharesult?Blogwrittenbythosewhocomplain,blameorwordsofpraise,howwillhaveabigimpact,farmorethantheinfluenceofthe"Times"or"Newsweek"?Thereasonisthatthebloggerisamemberofourteam-andtheteamsearchfortheinformation,theteammembersconcernedaboutthemthroughwordofmouthtosharetheseviewsandopinions.Ifcertainmembersoftheteamrant,sayingthatapieceofsoftwaresuddenly,inexplicably,ontheharddriveremoved,hiscriticismandscoldingwillbehundredsofothersitesexcerpt,andeveryonewebsitehasitsownfollowers.Inthisway,everyone,wheneveryouseeonesuchcommentswillimmediatelyClicktoviewdetails-sotheycanknowintheenddestroythatpersonalcomputerwhichsoftwarecompany.

  Eachofatraditionalnewspaperormagazine,has1000sitescorrespondingtoIntoday"smediathantraditionalmediahavemorefreedomandanindependentvoice.Moreover,itcanbemoreconvenient,fastandcheaptoseesomenewcomments,sotheseremarksspreadmorewidely.

  Mustlearntoadapttosuchacomplex,chaoticworld.Mustknow,peoplehavebeentalkingaboutyou,theirwordspositiveandprofoundcontentofthespeech,andeverywhere.

  Marketingstaffignoredtheseremarkswillbeseenascoldandincompetent,andwillnotbeabletoattractattentionandattention.Marketerslearnedhowtointeractwithclients,learnhowtoparticipateincustomerreviews,learnhowtomakepeople"scommentsplayanactiveroleinthelearningwillflourish.

  二、译文

  传统媒体和口碑永远交织在一起

  ——(美)塞诺威兹

  过去,往往是专业人员为我们制作媒体广告,这些内容都是由记者撰写、经过编辑校订,最后经过精美包装而后提供的。现在,我们却已经远离了这种经过精细加工的文稿。现在,我们也已经失去了耐心观看精美广告的观众,毕竟,这些在销售媒体上展出、播放的广告,很难再具备过去那样的影响,迫使观众不得不看了。

  现在,人们可以通过搜索引擎和博客,像照菜单点菜那样点播新闻了。人们也不总是读故事原稿,相反,人们可以深入到中间环节,链接、阅读到这些故事。你随意进入到某位人士的博客中,这个人在博客中涉及了三件与你搜索的内容相关的事,而对这些内容你一无所知,通过这个人的博客,你还可以再链接到其他内容更多的博客上。现在,网站上刊登的内容往往是一些未经加工的、由消费者提供的原汁原味的东西,搜索引擎一旦捕捉到这些信息,这些无拘无束、未加掩饰、切中要害的思想便展现在我们面前。现在,博客撰写人都成了综合思想专家,他们全文摘录这些信息,经过重新排列和组合,再将其奉献给广大观众,奉献给那些乐意接收这些信息的人。

  就连那种规范的新闻文章,也不能摆脱客户声音的威胁。现在,许多传统媒体选择了一种新的方式,将他们的故事直接与热门的博客标题建立链接,彻底打破了新闻编辑围墙的束缚与圈囿。官方新闻故事虽然是以静态方式刊登在网页

  上,但是,网页旁边的链接内容却会自动显示来自博客中的信息——这些内容是没有经过编辑过滤的。很快,我们就会从手边的报纸上看到这种形式的内容。

  让我们看看公关代表的工作情况。这位公关代表年轻、勤奋,在一家姿态较高的报纸上看到了一则虚构故事,故事内容与他的客户有关。于是,他先给同事发了封邮件,将相关事情告诉了他们,然后,掉头走进老板办公室,把这一消息告诉了老板。然而,当他到达老板办公室,当他的老板删除了该网页时,该故事早已四处泛滥了——而且,在该故事旁边,早已出现了具有威胁性的博客标题。

  因此,你要做的是:确保口碑真实、可靠。由于我们无法控制客户言论,所以一定要牢记,文章写完,并不意味着公共关系结束。我们的目标是,在持续发展的基础上,不断赢得良好口碑。

  对那些不信守诺言的企业来说,搜索引擎让它们感到格外惊恐不安。再让我们一起看看,如果你花费了一大笔钱,从事引擎营销活动,会出现什么样的情况。你设计了一些非常精美的小广告,放在网页下方,上面写着:“请点击这里,我们棒极了。”当然,网页中更多的链接是来自真实的消费者的,你最好是让这些消费者高兴、满意,否则,他们发布的帖子会压倒其他任何付费的广告帖子。

  我们来看一看某家大型电缆公司的做法和遭遇,我们先不提它的名字,该公司经常不履行他们的服务约定,客户服务质量极差,还常常冒犯客户,如此反反复复,让客户非常恼火。如果你在网上查阅这家公司的话,你会看到什么样的信息?我们看到的是价格不菲的广告、来自官方的新闻故事报道——还有成千上万条怒气冲冲的客户发布的帖子。我们高兴地看到,这家公司如果不做点儿手脚,把他们的广告与他们改动后的消费者评论放在一起的话,他们是绝不可能再花钱在网上做广告了。

  为什么会出现这样的结果?博客们所写的那些抱怨、指责或赞美之词,怎么会产生那么大的影响,远远超过了《时代周刊》或《新闻周刊》的影响力呢?原因在于,博主是我们团队的一分子——而这个团队所搜索的信息,都是团队成员所关心的,他们会通过口碑来交流这些观点和看法。如果该团队的某位成员大声责骂,说某个软件突然莫明其妙地将其硬盘驱动器上的内容删除掉了,他的批评

  与责骂便会被上百家其他网站摘录,而每一家网站都有自己的追随者。这样,所有人,只要见到一句这样的评论,立刻就会点击进入,去查看详细内容——于是,他们就能知道到底是哪家软件公司毁掉了那个人的计算机。

  每一份传统的报纸或杂志,都有1000家网站与之相对应。当今媒体,比传统媒体拥有更多自由、独立的发言权。而且,人们能够更加方便、快捷、便宜地看到这样一些全新言论,因此,这些言论流传得更加广泛。

  一定要学会适应这样一个复杂、混乱的世界。一定要知道,人们一直在谈论你,他们的言论积极,言论内容深刻,而且无处不在。

  营销人员如果忽视了这些言论,将会被人们视为冷漠和无能,将无法引起人们的注意与重视。营销人员如果学会了怎样与客户打交道,学会了怎样参与到客户评论中,学会了如何使人们的评论发挥积极作用,就会在学习中茁壮成长起来。

推荐访问:完整毕业论文附带外文文献 外文 附带 毕业论文