第 卷 第 期 年 月 计 算 机 学 报! "# $ %&' & " 一个基于博弈理论的隐私保护模型 张伊璇 何泾沙 赵 斌 朱娜斐 北京工业大学软件学院北京市物联网软件与系统工程技术研究中心 北京 ( 中国科学院软件研究所 北京 摘 要 作为计算机网络用户十分关注的问题之一 隐私保护是信息安全领

Size: px
Start display at page:

Download "第 卷 第 期 年 月 计 算 机 学 报! "# $ %&' & " 一个基于博弈理论的隐私保护模型 张伊璇 何泾沙 赵 斌 朱娜斐 北京工业大学软件学院北京市物联网软件与系统工程技术研究中心 北京 ( 中国科学院软件研究所 北京 摘 要 作为计算机网络用户十分关注的问题之一 隐私保护是信息安全领"

Transcription

1 第 卷 第 期 年 月 计 算 机 学 报!"#$ %&' & " 一个基于博弈理论的隐私保护模型 张伊璇 何泾沙 赵 斌 朱娜斐 北京工业大学软件学院北京市物联网软件与系统工程技术研究中心 北京 ( 中国科学院软件研究所 北京 摘 要 作为计算机网络用户十分关注的问题之一 隐私保护是信息安全领域当前的一个研究热点 目前的隐私保护方案主要分为匿名和访问控制两大类 它们通过使用不同的技术手段防止用户重要隐私信息的泄露 各有优缺点 然而 运用博弈理论分析这些隐私保护模型 可以发现访问者与隐私信息拥有者之间存在着囚徒困境 因此 为了更有效地解决隐私保护问题 该文从获取收益的角度研究隐私保护 建立一个基于博弈理论的隐私保护模型 在允许访问者对隐私相关信息进行访问的同时 能有效阻止访问者试图获取被访问者不希望泄露的隐私信息的行为 该模型以历史访问数据作为基础 结合访问场景 分析访问者与被访问者之间不同的博弈策略所对应的收益 计算出访问者进行善意访问的概率 通过将该概率与隐私信息拥有者对隐私泄露的容忍程度相比较 最终决定是否允许访问者提出的访问请求 该文重点介绍该模型的实现流程 博弈过程及具体架构 并且通过实验与传统模型进行比较 验证提出的隐私保护模型能够对用户的隐私信息提供更加有效的个性化保护 关键词 隐私保护 博弈论 纳什均衡 阈值 囚徒困境 中图法分类号 $# 号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收稿日期 最终修改稿收到日期 本课题得到国家自然科学基金 国家 八六三 高技术研究发展计划项目基金 ( 和北京市自然科学基金 (() 资助 张伊璇 女 )) 年生 博士研究生 主要研究方向为信息安全 访问控制 隐私保护 博弈论等 *+',-*+',./01-0 何泾沙 通信作者 男 年生 博士 教授 博士生导师 主要研究领域为计算机与网络安全 网络测试技术 无线通信技术 数字取证 *+'/-./01-0 赵 斌 男 年生 博士研究生 讲师 主要研究方向为网络安全 信任管理 朱娜斐 女 ) 年生 博士后 主要研究方向为网络安全 隐私保护 互联网测试

2 计 算 机 学 报 年 1-4*-8'7,-+&8-, ';*-9&:&;1-*&-'-9+'',&,&9,&*--8-+*-1-,0'1,1&-*&,11-1--;-1+6--,,&;&0*&-',,+1,,08-+&+17 &6-1+1+&'-,,&1&'*&-',1&04&*8+,&'7,+, " 8+678&1-1+&4*-1-&7,-0+'+.+0*1-,&'8+,&-,+'-** 引 言 当前 随着计算机技术以及信息基础设施的高速发展 网络成为人与人之间通信所必不可少的媒介之一 越来越多的个人隐私信息在网络中存储和传播 因此 网络已经成为犯罪分子窃取用户个人隐私信息的首要途径 带来了很多隐私保护方面的问题 严重威胁着网络社会与网络经济的快速和健康发展 根据调查显示 随着大数据时代的到来 ) 的网络用户普遍担心自身资料被他人获取与扩散 这会给个人隐私带来严重威胁 当前造成网络中用户隐私信息泄露的原因主要有两个 技术缺陷和利益诱惑 而目前关于隐私保护的研究主要集中于通过技术手段防止用户隐私信息的泄露 针对隐私保护的技术手段的研究主要集中在两个方面 匿名和访问控制 两者在实现保护的方式上有所不同 匿名是从外部视角来达到隐私保护的目的 而访问控制则是从内部视角来实现隐私保护的 匿名是当前常用的隐私保护方法之一 它的主要原理是在获取或使用用户的隐私信息时 不使用用户的真实身份信息 而是使用匿名的方式 使他人无法将采集到的信息与用户的真实身份进行关联 以此来达到保护用户隐私的目的 根据对象的不同 ( ) 匿名主要包括节点匿名和边匿名 而将两者结合使用可以达到更好的隐私保护效果 节点 匿名的主要思想是访问攻击者选定攻击目标后 在匿名化的社交网络中进行匹配识别时 使隐私泄露的概率小于 主要手段是将社会网络中所有节点聚类成若干超节点 其中每个超节点至少包含 个节点 并且做到超节点中的节点之间相互不可区分 节点 匿名的缺点是执行效率较低 不适用于大型网络 边 匿名与节点 匿名的主要思想相似 其主要手段是由一些边组成子图 当访问攻击者将目标所在的特定子图作为背景知识进行隐私攻击时 社会网络中至少有 个子图可作为候选项 从而使目标子图导致隐私泄露的概率低于 自从 在 年提出 &7*+17 匿名 技术用于保护用户隐私信息后 专家和学者们对匿 名方法进行了深入的研究 朱青等人在总结前人研究的 匿名算法中准标识符对敏感属性的影响的基础上 为了解决个性化条件下 -. 查询服务的数据隐私保护问题 提出了一种面向查询服务的数据隐私保护算法 直接通过匿名化数据计算准标识符对敏感属性的效用以及改进效用矩阵 以达到更 好的保护数据隐私安全的目的 黄毅等人针对基于位置服务的广泛应用给用户带来的隐私泄露问题 在基于中心服务器的位置 匿名方法的基础上 提出了一种用户协作无匿名区域的隐私保护方法 &#+67 在不使用匿名区域的情况下达到 匿名的效果 并且提高了匿名系统的整体性能 简化了服务提供商的查询处理过程 霍峥等人针对无线网络签到服务中假名用户的轨迹隐私泄露问题 提出了一种轨迹隐私保护方法 #+61--: 设计了一种签到序列缓存机制 通过为缓存的签到序列建立前缀树 对前缀树进行剪枝及重构形成 匿名前缀树 遍历 匿名前缀树得到 匿名签到序列 以达到轨迹 匿名的隐私保护效果 然而 基于匿名的隐私保护方法存在许多不完善之处 在本质上 匿名保护方法中的保护对象不是隐私信息本身 而是隐私信息拥有者的真实身份 实现隐私信息保护是通过隐藏隐私信息拥有者的真实身份信息而达到 因此 一旦隐私信息拥有者的身份信息通过其他渠道或方式泄露出去 其所有的隐私信息就会被泄露 此外 由于可以对获取到的背景信息实施分析等攻击手段 匿名保护无法有效抵御一致性攻击和背景知识攻击 造成匿名比较容易遭到破解 隐私保护的第 种主要技术手段是基于访问控制的隐私保护 该类方法主要是对传统的面向信息安全的访问控制方法进行适当扩展 以满足保护用 ( 户隐私信息的要求 0 等人通过研究访问控制在医疗领域中的应用 提出了一个保护数字化隐私信息的方法 以提高医疗领域数字化信息的安全性 在普适计算环境中 用户的隐私保护意愿可以通过

3 期 张伊璇等 一个基于博弈理论的隐私保护模型 允许用户自己制定面向隐私信息的访问控制策略 隐私策略 而得到实现 研究隐私策略的统一表示及其执行机制可以有效地解决隐私策略的多样性问题 $ 提出了一个适用于普适计算环境的轻量级有条件的隐私保护认证和访问控制方案 用以解决在普适计算环境中只能为合法用户提供服务与用户希望在获取隐私相关服务过程中保证自身隐私 信息的匿名性二者之间产生的矛盾 0 等人提出了一个适用于移动医疗急救的安全和隐私保护的计算框架 # 在基于属性的访问控制和一个新的隐私保护度量及计算技术的基础上 引入了以用户为中心的隐私访问控制技术 用以解决目前因为智能手机和无线传感器网络的普遍应用而得到蓬勃发展的移动医疗急救系统中信息安全和隐私保护的 ) 诸多问题!&1+&0 等人提出了一个访问控制实施委托方案 在该方案中 信息的提供者可以根据访问控制策略评估访问者提交的访问请求 无需考虑访问者的凭证或者是访问策略的实际定义 该方案可以保护用户身份 为隐私保护设置基础 然而 以上这些基于访问控制的隐私保护模型或方法也存在着诸多的不完善之处 这是由于这些基于访问控制的隐私保护模型采取的技术路线基本上是在传统的面向信息安全的访问控制模型中加入隐私保护的相关策略 从而对已有模型进行一定的扩展 使访问控制策略在保护信息安全的同时反映隐私保护的需求 但是 这样的解决方案无法从根本上根据隐私保护的特点 使隐私信息拥有者能够实时动态地控制访问者的访问请求 使访问者获得的信息无法超过隐私信息拥有者对于隐私信息泄露的容忍程度 也没有考虑访问者可以通过多次得到允许的访问所产生的叠加效应而获得隐私信息这一问题 此外 目前所提出的模型或方法一般也缺乏广泛的适用性 大多针对的是具体应用环境中的隐私保护问题 因此无法满足普遍情况下的隐私保护需求 综上所述 目前对用户的隐私信息进行保护的两种主要技术各自存在着不足 在本文中 我们另辟蹊径 从利益的角度去研究隐私保护问题 建立隐私保护模型 在访问者对被访问者的隐私信息进行访问的过程中 假设隐私信息的保护者和访问者双方都要为可能采取的行为付出一定的代价 而将付出的代价和获得的收益作为双方决策时要考虑和权衡的因素 基于以上观点 本文将隐私信息访问者和拥有者 被访问者 视为相互博弈的双方 通过博弈理论对善意访问或恶意访问 对访问者而言 和允许访 问 泄露 或拒绝访问 不泄露 对被访问者而言 这个过程中双方所采取的策略以及获得的相应收益进行分析 从而建立一个博弈模型 作为实现用户隐私信息保护的基础 最终达到有效保护用户隐私信息的目的 在访问及获取隐私信息的过程中 访问者提出访问请求后 被访问者会根据隐私保护策略决定是否允许访问者的访问请求 在这里 我们遵循以下两个原则 第一 不同的被访问者对泄露个人隐私信息的容忍程度存在差异 反映出个人喜好或对隐私信息保护的敏感程度 第二 我们假设访问者对同一被访问者进行访问的次数具有叠加效应 即随着访问次数的增加 访问者获取被访问者隐私的可能性或概率也会越大 因此 随着访问次数的增加 被访问者的隐私保护意识也应随即提高 为此 在隐私保护模型中 我们将访问者没有超过被访问者对隐私泄露容忍程度的访问请求视为善意访问 而将超过被访问者容忍程度的访问请求视为恶意访问 在访问控制系统中就可以根据以上两个原则设定隐私保护策略 使访问控制系统能够根据被访问者设定的隐私保护策略去接受访问者的善意请求 同时拒绝恶意请求 以上的隐私保护模型设计思路与传统的隐私保护模型的不同之处在于 传统的隐私保护模型通常忽略了隐私保护的这些重要特点 仅仅判断访问者当前的访问请求属于善意还是恶意 虽然访问者每次的访问请求都可能是善意的 但是通过将多次访问得到的不同信息叠加结合起来 则可能会超过被访问者对隐私泄露的容忍程度 最终造成隐私泄露 被访问者对隐私信息泄露的容忍程度以及对隐私信息进行访问的叠加效应是本文提出的隐私保护模型中的研究重点 本文运用博弈论对隐私保护问题进行分析 提出了一个隐私保护模型 其中 隐私信息的访问者和拥有者 被访问者 是博弈的双方 并且双方所采取的博弈策略都是自然存在的 对于被访问者来说 能够采取的策略是 允许访问隐私信息 或 拒绝访问隐私信息 对于访问者来说 能够采取的博弈策略是 善意访问隐私信息 或 恶意访问隐私信息 用是否超过被访问者对隐私泄露的容忍程度作为判断的依据 博弈双方采取不同的博弈策略将会带来不同的收益 而对于隐私信息之间的关联性问题 则在计算双方收益时还要考虑访问者过去已经获得的隐私信息对本次访问带来的影响 博弈论中的重复博弈能够很好地应用于描述这一过程 以收益作为基

4 ) 计 算 机 学 报 年 础 访问双方进行博弈可能存在纳什均衡 而又通过纳什均衡得到访问者善意访问的概率 而被访问者可以根据自己对隐私泄露的容忍程度在隐私保护策略中设定一个阈值 只有访问者善意访问的概率高于该阈值时才允许访问者的访问请求 在每一次访问结束后 被访问者将该次访问所涉及的隐私信息进行记录 作为后续博弈中对同一访问者的请求进行收益计算的一个因素 访问者访问的次数越多 根据叠加效应 获得的隐私信息的内容可能会越来越多 造成泄露用户隐私的概率就会越来越大 因此 同一访问者在先后不同次访问中所对应的收益是不同的 其善意访问的概率也应该在下降 直到低于被访问者设置的阈值 此时访问者将不再被允许访问被访问者的隐私信息 本模型假设博弈双方均是理性的 访问者与被访问者的决策有先后顺序 但是先进行决策的访问者采取的策略并不能被被访问者观察到 因此可以视为二者同时进行决策 因而该博弈属于静态博弈 本文第 节对博弈理论的一些预备知识进行简介 第 节介绍传统隐私保护模型中访问者与被访问者的策略博弈过程 从而得到博弈双方所面对的囚徒困境问题 第 ( 节详细介绍本文所提出的基于博弈理论的隐私保护模型的实现流程 博弈过程 具体架构等主要内容 第 节通过对比实验与分析验证所提出的模型保护用户隐私的有效性及优越性 第 节总结本文的研究工作 并对未来的研究工作进行展望 博弈论预备知识介绍 博弈理论源于 (( 年 6&-0* 和 "&4-,1- 合著的 *-$-&7&&*+5-6+&, 博弈论与经济行为 一书 该书首次完整而清晰地表述了博弈论的研究框架 并且阐述了博弈论的基本公理 在之后的很长一段时间里 对博弈论的研究仅仅停留在双人零和博弈上 直到 世纪 年代初 博弈论大师, 提出了博弈论中最重要的理论, 均衡 确定了非合作博弈的形式和理论基础 将博弈论的研究领域扩展到非合作博弈以及非零和博弈中 根据博弈双方之间是否存在一个具有约束性的协议 博弈论可以分为合作博弈及非合作博弈 根据博弈双方利益之和是否为零 博弈论可以分为零和博弈及非零和博弈 根据博弈方在博弈时的决策顺序 博弈论可以分为静态博弈及动 态博弈 博弈论中的基本要素包括博弈者 博弈策略 博弈收益 博弈顺序 其中 博弈者指的是参与博弈活动的主体 他们以自己获得最大收益作为主要目的进行理性决策 博弈策略是指博弈者在轮到自己采取行动时可以选择的策略集合 博弈收益是指博弈者在采取不同博弈策略时的所得 是博弈过程中博弈者首要关心的问题 博弈顺序是指博弈者进行决策的先后顺序 也是能够被其他博弈参与者观察到的博弈者的行动顺序 如果在进行博弈时博弈者虽有先后顺序 但是其他博弈者不能观察到先行博弈者采取的策略 则视为博弈者同时进行决策 传统隐私保护模型的博弈分析 在传统的隐私保护模型中 博弈双方依然是隐私信息的访问者与被访问者 双方的策略分别是 善意访问隐私信息 或 恶意访问隐私信息 以及 允许访问隐私信息 或 拒绝访问隐私信息 下面我们通过博弈论对博弈双方的策略选择进行分析 首先定义博弈双方采取不同策略时所对应的收益 ' 8 当访问者采取 善意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 被访问者获得的收益 该收益也是当访问者采取 善意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 被访问者的损失 该收益可以被视为被访问者通过允许访问者对其隐私信息进行访问而实现了提供某些服务或扩大影响范围的目的 ' 8 当访问者采取 善意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 访问者获得的收益 该收益可以被视为访问者通过善意访问获取用户的隐私信息而获得了某些服务或加深了对被访问者的了解 使双方的进一步交流能够继续下去! 8 *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 被访问者遭受的损失 该损失可以被视为被访问者泄露了超过自己对隐私泄露容忍程度的隐私信息 给自己带来经济 声望 事业或其他方面的伤害 ' 8 *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 访问者获得的收益 该收益有别于访问者通过善意访问获得的收益 可以被视为访问者获得自己所希望得到 但是超过被访问者隐私泄露容忍程度而

5 期 张伊璇等 一个基于博弈理论的隐私保护模型 带来的额外收益 通常 恶意访问要承担更大的风险 与此同时 收益也要大于访问者通过善意访问而获得的收益 ' - *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 被访问者获得的收益 该收益可以被视为被访问者成功地保护了自己的隐私信息 只将自己认为可以提供的隐私信息提供给了访问者 成功地抵御了自己不希望访问者通过恶意访问而获取隐私信息所带来的收益 显然 当博弈双方分别采取 善意访问隐私信息 策略和 允许访问隐私信息 策略时 博弈双方可以建立起良好 持久的信息共享关系 有助于双方的了解和合作 为博弈双方都带来收益 当博弈双方分别采取 恶意访问隐私信息 策略和 允许访问隐私信息 策略时 来自被访问者单方面的信任为访问者恶意获取超过被访问者容忍程度的隐私信息提供了便利条件 会给被访问者带来损失 同时给访问者带来额外收益 当博弈双方分别采取 善意访问隐私信息 策略和 拒绝访问隐私信息 策略时 被访问者的拒绝使得访问者无法获得任何收益 同时被访问者也由于自己的拒绝策略丧失了提供服务或扩大影响的机会 也是被访问者的损失 当博弈双方分别采取 恶意访问隐私信息 策略和 拒绝访问隐私信息 策略时 被访问者成功保护了自己的隐私信息 而访问者没有获得被访问者的隐私信息 因此被访问者获得了一定的收益 而访问者没有获得任何收益 遗憾的是 在开放式网络中 被访问者无法对访问者的恶意访问行为采取任何惩罚措施 根据上述分析 传统隐私保护模型中博弈双方的博弈矩阵可以使用表 进行表达 上述分析及表 反映出 传统的隐私保护模型仅仅考虑到访问者本次访问隐私信息可能带来的影响 忽略了多次访问获得的隐私信息具有关联性和叠加性这个特点 即使是多次善意的访问所带来的结果也可能会造成被访问者泄露的隐私信息超过了自己的容忍程度 同时 缺乏惩罚手段也使被访问者缺少保护自己隐私信息的方法 造成访问者可以毫无顾虑地进行恶意访问 而不用担心承担任何对自己不利的后果 被访问者 允许 拒绝 表 传统隐私保护模型中的博弈矩阵 善意 ' 8 ' 8 ' 8 访问者 恶意!! 8 *' ' 8 *' ' - *' 利用画线法对表 中的博弈矩阵进行分析 从访问者的角度来看 当被访问者选择 允许访问隐私信息 策略时 对于访问者来说 恶意访问隐私信息 策略将给自己带来更大的收益 即 ' 8 *' ' 8 当被访问者选择 拒绝访问隐私信息 策略时 对于访问者来说 恶意访问隐私信息 策略与 善意访问隐私信息 策略所带来的收益相同 均为 从被访问者的角度来分析 当访问者选择 善意访问隐私信息 策略时 对于被访问者来说 允许访问隐私信息 策略可以给自己带来更大的收益 即 ' 8 ' 8 当访问者选择 恶意访问隐私信息 策略时 对于被访问者来说 拒绝访问隐私信息 策略可以给自己带来更大的收益 即 ' - *'!! 8 *' 以上分析表明 该博弈矩阵存在一个纯策略纳什均衡 ' - *' 所对应的博弈策略为 拒绝 恶意 显然 该纳什均衡与网络中倡导的信息交流与共享这一基本原则相矛盾 即使是涉及到用户个人隐私的信息也不是绝对不能允许任何泄露 而是不能超过用户个人隐私策略中表达的容忍程度 因此 大多数网络用户也不可能始终选择这一均衡策略 最优选择与博弈双方的初衷相违背 这就是传统隐私保护模型中访问者与被访问者之间存在的囚徒困境 基于博弈论的隐私保护模型的博弈分析 为了解决传统隐私保护模型中存在的囚徒困境问题 在本文中 我们以博弈论为基础提出一个隐私保护模型 该模型建立在重复博弈的相关理论之上 通过一个反馈机制记录访问者对隐私信息进行过的访问 当访问者再一次进行访问时 提出的模型将结合访问者过去的访问记录计算不同访问策略所对应的收益 以这些收益作为基础进行博弈 得到纳什均衡 再通过纳什均衡求得访问者此次进行善意访问的概率 同时 被访问者会根据自身对于隐私泄露的容忍程度 通过隐私保护策略设置一个阈值 与访问者进行善意访问的概率相比较 目的是仅当善意访问的概率高于设置的阈值时 被访问者才会采取 允许访问隐私信息 策略 否则将采取 拒绝访问隐私信息 策略 隐私保护阈值是决定访问者的访问请求是否被允许的一个关键参数 可以由被访问者根据自身对隐私泄露的要求或敏感程度而设定 取值范围一般

6 计 算 机 学 报 年 为 该阈值反映被访问者对隐私泄露的容忍程度 基本原则为容忍程度越高 则阈值设置的越低 容忍程度越低 则阈值设置的越高 在未设置时 阈值可以默认设置为取值范围的中间值 < 被访问者可以根据网络环境的动态状况以及对隐私泄露的容忍程度实时动态地设置此阈值 表 是阈值与容忍程度的一种对应关系 表 隐私泄露容忍程度与阈值关系表 容忍程度阈值极高 < 高 <<( 中 <(< 低 <<) 极低 <) 在访问者进行访问的过程中 当访问者善意访问的概率高于该阈值时 访问者的请求将被允许 反之 当访问者善意访问的概率低于该阈值时 访问者的请求将被拒绝 ( 基于博弈论的隐私保护模型流程基于博弈论的隐私保护流程图具体如图 所示 步骤如下 访问者发起访问请求 请求访问被访问者的隐私信息 系统获知访问者请求访问的隐私信息 并从历史数据库中获取该访问者已经访问过的隐私信息 系统通过将步 中的隐私信息进行结合得到访问者通过此次访问能够获得的隐私信息集合 即计算对隐私信息访问的叠加效应 ( 根据访问者通过历次访问得到的隐私信息集合 计算此次访问中 访问者与被访问者采取不同策略时所对应的收益 根据不同策略以及计算出的收益 模拟双方采取不同的博弈策略 从双方博弈获得纳什均衡 从该纳什均衡中可以得出双方的收益期望值以及选择各个博弈策略的概率 根据纳什均衡可以得到访问者选择 善意访问隐私信息 策略的概率 ) 系统将以上概率 即访问者采取 善意访问隐私信息 策略的概率与被访问者通过隐私保护策略设置的访问阈值进行比较 若前者不小于后者 则采取 允许访问隐私信息 策略 表明访问者通过此次访问所获得的隐私信息与历史访问所获得的隐私 信息相结合没有超过被访问者对于隐私泄露的容忍程度 否则采取 拒绝访问隐私信息 策略 访问者只能够得到历史访问记录中的隐私信息 将此次访问的最终结果记录到对隐私信息进行访问的历史数据库中 应用在后续访问决策中 当访问者再次提出访问请求时 步 中记录的历史数据会通过步 ( 对博弈双方的收益产生影响 进而影响被访问者决定采取 允许访问隐私信息 策略或 拒绝访问隐私信息 策略 图 中的流程表明 通过访问反馈机制记录的历史数据以及阈值的设置 如果被访问者得出访问者通过此次访问所获得的隐私信息以及从前已经得到的历史信息相结合会造成不希望泄露的隐私信息的泄露 则认为访问者采取 恶意访问隐私信息 策略 被访问者不仅会拒绝访问者进行此次超出隐私泄露容忍程度的访问 还会根据访问者访问隐私信息的历史记录这个反馈机制 对访问者施以惩罚 因图 基于博弈论的隐私保护模型流程图

7 期 张伊璇等 一个基于博弈理论的隐私保护模型 此 当博弈双发分别将 恶意访问隐私信息 和 拒绝访问隐私信息 作为各自的博弈策略时 被访问者因为成功保护自己的隐私信息而获得收益 访问者也由于被访问者实施的惩罚而得到损失 下面让我们具体描述访问者与被访问者的博弈过程 ( 访问者与被访问者的博弈过程 在讨论之前 我们首先对该博弈中纳什均衡的存在性进行证明 在基于博弈论的隐私保护模型中 博弈双方的策略集合都是有限集 因此这是一个有限战略式博弈 根据纳什均衡的存在性定理 即每一 个有限战略式博弈至少存在一个纳什均衡 可以得出该隐私保护模型的博弈过程至少存在一个纳什均衡 接下来 我们需要重新定义双方在不同博弈策略下的收益 访问者此次请求访问的隐私信息对被访问者今后收益影响的贴现值 ( 访问者此次请求访问的隐私信息对访问者今后收益影响的贴现值 ( )' 8 当访问者采取 善意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 被访问者的收益 ( 该收益也是当访问者采取 善意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 被访问者的损失 ( 假设访问者每次请求访问被访问者的隐私信息时 被访问者的收益为 *' 8 则访问者第 次请求访问被访问者的隐私信息时 )' 8 +*' 8,*' 8 -, *' 8 -,,*' 8 = +*' ( )' 8 当访问者采取 善意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 访问者的收益 ( 假设访问者每次请求访问被访问者的隐私信息时 访问者的收益为 ' 8 则访问者第 次请求访问被访问者的隐私信息时 )' 8 +' 8,' 8 -, ' 8 -,,' 8 - +' ( )!! 8 *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 被访问者的收益 ( 假设访问者每次请求访问被访问 者的隐私信息时 被访问者的收益为 *!! 8 *' 则访问者第 次请求访问被访问者的隐私信息时 )!! 8 *' +*!! 8 *',*! 8 *'-, *! 8 *'-,,*!! 8 *'- +*! 8 *'-.. ( )' 8 *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 允许访问隐私信息 策略时 访问者的收益 ( 假设访问者每次请求访问被访问者的隐私信息时 访问者的收益为 ' 8 *' 则访问者第 次请求访问被访问者的隐私信息时 )' 8 *' +' 8 *',' 8 *'-, ' 8 *'-,,' 8 *'- +' 8 *'-.. ( )' - *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 被访问者的收益 ( 假设访问者每次请求访问被访问者的隐私信息时 被访问者的收益为 *' - *' 则访问者第 次请求访问被访问者的隐私信息时 )' - *' +*' - *',*' - *'-, *' - *'-,,*' - *'- +*' - *'-.. ( )!! - *' 当访问者采取 恶意访问隐私信息 策略 而被访问者采取 拒绝访问隐私信息 策略时 访问者的损失 ( 假设访问者每次请求访问被访问者的隐私信息时 访问者的收益为! - *' 则访问者第 次请求访问被访问者的隐私信息时 )! - *' +!! - *',!! - *'-,!! - *'-,,! - *'- +!! - *'=.. ( 基于以上的收益和损失表示 博弈双方的博弈矩阵如表 所示 ( 被访问者 允许 拒绝 表 基于博弈论的隐私保护模型中的博弈矩阵 善意 )' 8 )' 8 )' 8 访问者 恶意 )!! 8 *' )' 8 *' )' - *' )!! - *' 通过画线法对表 中的博弈矩阵进行分析 从访问者的角度来分析 当被访问者选择 允许访问隐私信息 策略时 对于访问者来说 采取 恶意访问隐私信息 策略可以给自己带来更大的收益 即

8 计 算 机 学 报 年 )' 8 *')' 8 当被访问者选择 拒绝访问隐私信息 策略时 对于访问者来说 采取 恶意访问隐私信息 策略带来的收益小于采取 善意访问隐私信息 策略带来的收益 即 )!! - *'( 从被访问者的角度来分析 当访问者选择 善意访问隐私信息 策略时 对于被访问者来说 采取 允许访问隐私信息 策略可以给自己带来更大的收益 即 )' 8 )' 8 当访问者选择 恶意访问隐私信息 策略时 对于被访问者来说 采取 拒绝访问隐私信息 策略可以给自己带来更大的收益 即 )' - *')!! 8 *' 通过以上分析 我们发现在该博弈矩阵中不存在纯策略纳什均衡 因此我们需要计算其混合策略纳什均衡 ( 我们分别用 / 和 / 来表示表 中访问者和被访问者的收益矩阵 ( 假设被访问者选择 允许访问隐私信息 策略的概率为 0 则被访问者选择 拒绝访问隐私信息 策略的概率为 0 被访问者的混合策略概率为 / *>00( 同样 假设访问者选择 善意访问隐私信息 策略的概率为 & 则访问者选择 恶意访问隐私信息 策略的概率为 & 访问者的混合策略概率为 / >&&( 被访问者的收益函数 可以通过式 进行计算 >/ *=/ = $ >0 0 ) ' 8 )!! 8 *' & )' 8 )' - *' & >0=&=)' 8? 0= )! 8 *' = &? 0= &=)' - *' 对 0 求导 可以得到式 0 >=&=) ' 8 令式 等于 可以求得 & 的值 用式 表示 )! 8 *'?)' - *' & > =)' 8?)! 8 *'?)' - *' > *! 8?* ' - =*' 8 =?*!! 8 *'=? *'= *'= > ' 8 *'?!! - *'' 8 )!! 8 *'?)' - *' =& 由此得到的混合策略纳什均衡如式 所示!! 0 0 > - *'! - *' ' 8 *'?!! - *'' 8 ' 8 *'?!! - *'' 8 *!! & & > 8 *'?*' - *' =*' 8 =*' 8?*!! 8 *'?*' - *' =*' 8?*!! 8 *'?*' - *' *' - *'= *!! 8 *'?*' - *' > =*' 8?*!! 8 *'?*' - *' 同样 访问者的收益 可以通过式 ( 进行计算 >/ *=/ = $ >0 0 ) ' 8 )' 8 *' & )! - *' & >0=)' 8 =&?0=)' 8 *'=&? 0=)!! - *' =& ( 对 & 求导 可以得到式 & >0= )' 8 )' 8 *' )!! - *'?)!! - *' 令式 ( 等于 可以求得 0 的值 用式 表示 )!! - *' 0 > )' 8 *'?)!! - *')' 8 >!! - *'= ' 8 *'=?!! - *'= ' 8 =!! - *' 通过以上的混合策略纳什均衡 隐私保护模型可以得到被访问者选择 允许访问隐私信息 策略的概率以及访问者选择 善意访问隐私信息 策略的概率 ( 由于被访问者会根据自身对隐私泄露的容忍程度在隐私保护策略中设定一个访问阈值 将访问者 善意访问隐私信息 策略的概率与该访问阈值相比较 若该概率不小于该阈值 则被访问者允许访问者 的访问请求 否则被访问者拒绝访问者的访问请求 ( ( 基于博弈论的隐私保护模型的架构设计在分析了基于博弈论的隐私保护模型的流程和博弈过程后 图 是对该模型的一个具体架构设计 ( 该设计主要分为三部分 执行部分 决策部分和隐私信息历史访问数据库 ( 执行部分主要包括采集访问者的基础访问信息以及执行访问控制决策 ( 决策部

9 期 张伊璇等 一个基于博弈理论的隐私保护模型 分主要包括接收执行部分采集的基础访问信息 通过一系列相关算法计算访问控制决策结果 并将结果提交给执行部分 同时将访问者此次访问获得的隐私信息记录到隐私信息历史数据库中 ( 隐私信息历史访问数据库主要负责存储记录访问者访问过的用户隐私信息数据 供决策部分进行访问控制决策 计算时使用 ( 在图 的架构设计中 执行部分包括两个模块 隐私信息获取模块和决策执行模块 ( 其中 隐私信息获取模块负责采集访问者此次请求访问的被访问者的隐私信息 并将该信息提供给决策部分 ( 决策执行模块负责接收决策部分反馈的最终决策结果 并执行 ( 图 基于博弈论的隐私保护模型架构设计图 决策部分包括 ( 个模块 隐私信息集合模块 博弈模块 阈值比较模块以及隐私信息收集模块 ( 隐私信息集合模块负责接收来自执行部分提供的访问者此次请求访问的隐私数据和来自历史访问数据库中该访问者访问过的隐私信息历史数据 将两者结合计算出访问者通过此次访问可以获得的隐私信息的集合 ( 博弈模块负责计算访问者和被访问者博弈过程中的混合策略纳什均衡 再通过混合策略纳什均衡计算出访问者采取 善意访问隐私信息 策略的概率 ( 阈值比较模块负责将博弈模块得到的访问者采取 善意访问隐私信息 策略概率与被访问者事先设置的阈值相比较得到最终决策 如果前者不小于后者 则采取 允许访问隐私信息 策略 否则采取 拒绝访问隐私信息 策略 并将该决策提供给执行模块 ( 最后 隐私信息收集模块负责收集本次访问者获取的隐私信息 并将其存储在隐私信息历史访问数据库中 ( ) 实验与分析 通过访问控制对隐私进行保护是逐渐得到广泛 关注的一项重要的隐私保护技术 ( 然而 目前基于访 (1)1 问控制进行隐私保护模型或方法 在本文中统称为传统模型 的主要设计思路是在已有的面向信息安全的访问控制模型中加入相应的隐私保护策略 通过增加策略的方式对已有模型进行适当扩展 使访问控制策略同时反映信息安全和隐私保护的要求 将隐私信息 隐私保护 与机密信息 信息安全 同等对待加以保护 再使用基于身份 角色 属性 上下文等传统的访问控制机制根据制定的访问控制策略对访问请求进行授权 做出允许访问或拒绝访问的决策 ( 对访问请求进行授权的具体流程依然为当访问者提出访问隐私信息的请求后 被访问者根据包含隐私保护的访问控制策略对此请求进行授权 ( 因此 这些传统的基于访问控制的隐私保护模型自然地继承了对每一个访问请求独立进行授权这一特点 无法根据隐私保护的特点来支持隐私保护的核心要求 即阻止访问者通过将多次访问的信息叠加而最终获取隐私信息 以及隐私信息拥有者实时动态制定隐私保护策略 以确保访问者获得的信息不会超过隐私信息拥有者对于隐私信息泄露的容忍程度 (

10 ( 计 算 机 学 报 年 我们通过实验对本文中提出的基于博弈理论的隐私保护模型进行分析并与传统隐私保护模型进行比较 ( 在实验设置中 我们假设有 个访问者和 个被访问者 ( 实验中的被访问者随机标记 个或 组信息作为不希望泄露的隐私信息 ( 在第 个实验中 访问者分别使用这两种隐私保护模型访问被访问者的隐私信息 ( 如果访问者能够成功访问超过被访问者容忍程度 即不希望泄露 的隐私泄露 则造成隐私泄露 ( 我们通过实验来观察传统隐私保护模型与基于博弈论的隐私保护模型中隐私泄露的概率 以及这两种模型对于隐私保护的有效性 ( 隐私泄露的概率是指在某个访问者对某个被访问者的某次访问中 获得的综合隐私信息超过被访问者对于隐私泄露容忍程度的概率 ( 隐私保护有效性是指在某个访问者对某个被访问者的某次访问中 被访问者成功保护了自己隐私信息的概率 它与隐私泄露概率密切相关 可以通过隐私泄露概率计算得出 ( 需要指出的是 对于每一个访问者个体来说 访问次数的叠加并不意味着请求访问的隐私内容的叠加 如果他每次请求访问的都是同一个在被访问者容忍程度内的隐私信息 则永远不会超过被访问者的容忍程度 而如果他一开始请求访问的隐私信息就已经是超过被访问者容忍程度的隐私信息 则会立即被拒绝 ( 然而 对于广义上的访问者与被访问者来说 访问次数的叠加通常意味着访问隐私信息内容的叠加 ( 因此 为了获得客观的实验结果 我们设置访问者连续 次随机访问被访问者 而我们从这 个结果中任意抽取连续的 次访问 观察被访问者对应的某个或某组隐私信息被成功阻止访问的概率 ( 为了进一步确保实验结果的客观性和准确性 我们重复此实验 次 然后取这 次实验结果的平均值作为最终的实验结果 ( 实验中访问次数与用户隐私泄露概率的关系如表 ( 所示 ( 我们通过式 ) 来计算隐私保护的有效性 其 中 为隐私泄露的概率 为隐私保护的有效性 +.. ) 同时 为了观察基于博弈论的隐私保护模型中被访问者设置的阈值与访问次数的关系 我们的实验仍然假设有 个访问者和 个被访问者 设置访问者连续 次随机访问被访问者 而我们从这 个结果中随机抽取连续的 次访问 观察对于不同的阈值 隐私保护模型统计访问者超过被访问者对于隐私泄露的容忍程度的访问次数 ( 其中 阈值是指被访问者根据自己对隐私泄露的容忍程度设定的一个值 不同的用户可以根据自己对于不同隐私信息的不同敏感度设置不同的阈值 而隐私保护模型只有在访问者采取 善意访问隐私信息 策略的概率高于该阈值时才采取 允许访问隐私信息 策略 ( 我们再一次重复此实验 次 并取这 次实验结果的平均值作为最终的实验结果 ( 表 是被访问者设置的阈值与访问次数关系的实验结果 ( 通过以上实验得到的结果和比较结果分别在图 图 中显示 ( 表 ) 被访问者阈值与访问次数关系表 阈值 访问次数 < < ( < <( ) < < < <) < < 表 访问次数与隐私泄露概率关系表 隐私泄露概率 访问次数 传统模型 基于博弈论的模型 < < < < < <( ( <) < <( <) <) <( <) <( ) <) <( <)( < <) <() 图 传统隐私保护模型与基于博弈论的隐私保护模型的隐私泄露概率比较

11 期 张伊璇等 一个基于博弈理论的隐私保护模型 图 的结果表明 随着访问次数的增加 传统隐私保护模型以及基于博弈论的隐私保护模型的隐私泄露概率都在增大 ( 这是由于重复访问次数的增加造成隐私信息内容的叠加效应 即随着访问次数的增加 被访问者隐私信息泄露的也越来越多 即使某些隐私信息本身并没有超过被访问者对于隐私泄露的容忍程度 但将它们组合起来所透露的隐私信息也可能超过了被访问者的容忍程度 ( 然而 相比之下 本文提出的基于博弈论的隐私保护模型的隐私泄露概率始终低于传统的隐私保护模型 ( 从图 可以看出 传统隐私保护模型中隐私泄露的概率始终大于基于博弈论的隐私保护模型 该概率在传统隐私保护模型中由 上升到 <) 在基于博弈论的隐私保护模型中只由 上升到 <( 图 ( 的结果表明 随着访问次数的增多 传统隐私保护模型与基于博弈论的隐私保护模型的隐私保护有效性均呈下降趋势 ( 这也是由于重复访问的叠加效应造成的必然结果 即随着访问者访问次数的增加 获取的被访问者的隐私信息也会越来越多 ( 同样 从图 ( 可以看出 传统隐私保护模型对于被访问者隐私信息保护的有效性从 < 降到 < 附近 而基于博弈论的隐私保护模型对于被访问者隐私信息保护的有效性只从 < 降到 < 附近 并且前者始终低于后者 ( 私信息 策略 ( 阈值的设定机制确保了隐私保护模型可以更好地反映被访问者的隐私信息保护个性化需求 做到更加有效地降低隐私信息泄露的概率 提高隐私保护的自适应性 ( 图 表明 在基于博弈论的隐私保护模型中 随着阈值的提高 达到被访问者对于隐私泄露的容忍程度的访问次数在减少 即被访问者对隐私泄露容忍程度越低 ( 反之 阈值越低 访问者不超过被访问者对隐私保护容忍程度的访问次数也就越多 即被访问者对隐私泄露容忍程度越高 ( 图 基于博弈论的隐私保护模型的阈值与容忍程度关系 * 总结与展望 图 ( 传统隐私保护模型与基于博弈论的隐私保护模型的隐私保护有效性比较 此外 基于博弈论的隐私保护模型的另外一个特点是被访问者隐私保护阈值的灵活设置 由被访问者根据自身对于隐私信息保护的敏感度或要求进行设置 用来决定是否允许访问者进行访问 ( 该阈值用于与访问者采取 善意访问隐私信息 策略的概率相比较 只有当善意访问的概率不小于阈值时 才采取 允许访问隐私信息 策略 否则采取 拒绝访问隐 本文首先介绍了当前的隐私保护模型的技术手段 并且分析了它们的特点和不足 ( 之后 从收益的角度出发 通过博弈论分析了传统隐私保护模型的缺点 ( 在此基础上 本文提出了一种基于博弈论的隐私保护模型 通过对访问者隐私信息历史访问数据的收集 访问者与被访问者之间的策略博弈以及被访问者阈值的设置 可以更有效地保护用户的隐私信息 ( 本文分别介绍了所提出的基于博弈论的隐私保护模型的实现流程 博弈过程以及具体架构设计 最后通过实验验证了所提出的隐私保护模型相对于传统隐私保护模型能够更有效地保护用户隐私 ( 未来 我们将进一步扩展与完善基于博弈理论的隐私保护模型 包括考虑访问隐私信息叠加效应的动态与非一致性 即访问不同的隐私信息会产生不同的叠加效果 以及面向并行访问的保护机制 ( 我们还将研究如何将该模型应用在诸如购物网站 社交平台等实际系统中 使用商业数据对模型进行性能评价及进一步完善 (

12 计 算 机 学 报 年 参考文献 11-&; ''-4-,#-6,+6- "&.+'-&*801+4#5( ,-& &1-1+& &; & &* , 88'+1+&,0* $+024+A0&424 &6-'8+678&1-1+4+,1+.01-&*8011+& *&-' +1,88'+1+&,&0'&;3+B+&1&4+6-,+17 ()()++-,- 余智欣 黄天戍 杨乃扩 汪阳 一种新型的分布式隐私保护计算模型及其应用 西安交通大学学报 () () ( 541&*&- A+,*017 #-+1+& 8&*&1-, *+,&+'-19&:, #&--+4,&;1-&;---&'+-&+'-19&:, 5-:-'-7 $+8175A"+1'4&+1*1&+-6-&7* ,+17&7*+,1+&+,&+'-19&:,#&--+4, &;1-(11-1+&'&;---& &*8011+&',8-1, &; &+' -19&:,& '&,5+' &2+!& 0+#+4511+A"+,$A &7*+17&7*+17&;,&+'-19&:,&1++4.&1,1010'1-10'+;&*1+&#&--+4,&;1-" "@ &:,&8&@1.,-,&+'-19&:,-9 2&:( &0 4--'+1+&.,- 88&;&&7* ,&+'-19&:48, #&--+4,&; &'&;---&-.4- ;&*1+& "4-*-10+) ) & AA1+'+17 &+-1-&7*+1+&&,&+'-19&:,#&--+4,&; 6-88'+1+&,&4A&4+) &006-7& , ,;& 80.'+,+4,&+'-19&: 1 &0'&;&;19-(++-,- 刘向宇 王斌 杨晓春 社会网络数据发布隐私保护技术综述 软件学报 ( &7*+17 *&-';&8& &'&0'&;-1+17!0+-,,A&9'-4-1 5,-7,1-*, 0 C+4& $&4 4 #+67 8-,-61+& '4&+1*;&,-6+-1&+-1-+;&*1+&,-+-,- &0'&;&*801-,)++-,- 朱青 赵桐 王珊 面向查询服务的数据隐私保护算法 计算机学报 ) & -4 "-4 3+&!-4&#+67 &'.&1+6- '&1+& ,-6+4 *-1& 9+1&01 '&:+4-4+&+-,-&0'&;&*801-,( )++-,- 黄毅 霍峥 孟小峰 &#+67 一种用户协作无匿名区域的位置隐私保护方法 计算机学报 ( ) 0&-4"-4 3+&! #+61--: $/-1& ,-6+4;&-:+,-6+-,+" +-,-&0'&; &*801-,(+ +-,- 霍峥 孟小峰 黄毅 #+61--: 一种移动社交网络中的轨迹隐私保护方法 计算机学报 ( ( &&40"+4#08&,-.,--,,&1&';&8+678&1-1+&+ -'1-,-6+-,&0'&;&;19-(((( -++C+4A4"+0+@&4+4-1'-,-& 8+678&1-1+&8&'+7;&8-6,+6-&* ,- &0'&;&*801-,))++-,- 魏志强 康密军 贾东宁等 普适计算隐私保护策略研究 计算机学报 )) $0&-' &+1+&'8+678-, & -,, &1&',-*- ;& 8-6,+6- &* &*-1,&0'&;-19&:&*801-88'+1+&,))( 0& &@&4-30-1"+#, ,-6+4&88&10+,1+&*801+4;*- 9&:;& *&.+'-1-'1--*-4-7 $,1+&, &#'-'@+, ,1-*,((( )!&1+&0"+,!#&'7&,-,,&1&'-;&-*-1 -'-41+&;&+;&*1+&-1+-19&: , " "" &*801-&**0+1+& ((( 6& -0* "&4-,1- *- $-&7 &&*+5-6+&,#+-1&#+-1& +6-,+17 #-,,((,!0+'+.+0*8&+1,+#-,&4*-,#&--+4, &;1-1+&'-*7&;+--&; ,&; *-+()( 0& 20!-4*- $-&7 $01&+'5-+/+4$, ,+17#-,,5-+/+4+&1&4+6-,+17#-,,+ +-,- 罗云峰 博弈论教程 北京 清华大学出版社 北京交通大学出版社 *+,&$-',&@5&:*&*8 1+6-'7,+, &;+.,- -,,&1&' &'-1.,- -,,&1&'+1--'1-&*+1-1+&'&0' &;;&*1+&-0+17#+67 7 *1+:&6 %,-:'7 #& , ;&* ' 88'+1+&,

13 期 张伊璇等 一个基于博弈理论的隐私保护模型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

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % & 中国外交 年第 期 新中国外交制度的演变与创新 白云真 中国外交制度的发展与创新应属当下中国外交新的转型的必要内涵和关键环节 外交制度的合理建构有助于促进中国外交健康且持续的发展 也有利于中国公民身份和国家 认同有效且理性的塑造 为此 笔者将尝试运用国家 社会关系的视角来诠释与理解中国外交 制度的创建 发展及其创新 以历史的视角回顾与审视中国外交制度建设的进程 从而能够更好 地为当下中国外交制度的创新提供某些重要的思考或启示

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

二 外汇风险溢酬的度量及其时间序列模型

二 外汇风险溢酬的度量及其时间序列模型 外汇风险溢酬理论述评 郑振龙 邓弋威 一 外汇风险溢酬问题的提出 国家自然科学基金项目 非完美信息下基于观点偏差调整的资产定价 福建省自然科 学基金项目 卖空交易对证券市场的影响研究 教育部人文社科一般项目 市场有效性 价格发现与 定价权争夺 基于人民币即期汇率和远期汇率的研究 教育部留学回国人员科研启动基金 人民币 即期与远期汇率关系及外汇市场协同稳定机制研究 郑振龙 男 福建平潭人 厦门大学金融系教授

More information

Microsoft Word ZJL.doc

Microsoft Word ZJL.doc 第 39 卷第 3 期通信学报 Vol.39 No.3 2018 年 3 月 Journal on Communications March 2018 基于博弈论的社交网络转发控制机制 单芳芳 1,2, 李晖 1,3, 朱辉 (1. 西安电子科技大学网络与信息安全学院, 陕西西安 710071;2. 中原工学院计算机学院, 河南郑州 450007; 3. 综合业务网理论与关键技术国家重点实验室, 陕西西安

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

第 卷 第 期 年 月 半 导 体 学 报! " # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% )

第 卷 第 期 年 月 半 导 体 学 报!  # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% ) 第 卷 第 期 年 月!"# $%&'%' $!&'#%#$1/#1 $'! /18103 2?/03101?/18103 /3 0,?/0301.13 )*+!!! '!,!! -.&' $!'! 4%%&1)/1(7%&)03(%)%&,%*(1&0)%$-0*,%30)17*1*)0(+1(1+&1*+*),)1; &113(%44(10&.0701&0-&00*/)%;()1%-1+%&0)0*1*)%

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

基于增强稳定组模型的移动 P2P 网络信任评估方法 作者 : 吴旭, WU Xu 作者单位 : 西安邮电大学计算机科学与技术系西安 710121; 西安交通大学计算机科学与技术系西安 710049 刊名 : 计算机学报 英文刊名 : Chinese Journal of Computers 年, 卷 ( 期 ): 2014,37(10) 本文链接 :http://d.wanfangdata.com.cn/periodical_jsjxb201410006.aspx

More information

破解斯蒂德曼的联合生产之谜 斯蒂德曼声称 如果按照马克思的方法来计算价值 则在联合生产中 就会出现负的价值和剩余价值 从而出现负剩余价值与正利润并存的现象 这是不正确的 其原因是 斯蒂德曼在确定不同生产过程中劳动所创造的价值时 根据的是自然时间 而非社会必要劳动时间 实际上 如果按照社会必要劳动时间来决定不同生产过程中劳动所创造的价值 则即使是在联合生产的条件下 也不可能出现负的价值和剩余价值 从而更谈不上负剩余价值与正利润并存

More information

上海现代设计集团建筑协同设计平台研究与应用

上海现代设计集团建筑协同设计平台研究与应用 邓雪原 苏 昶 孙 朋 王国俭 上海交通大学土木工程系 上海 上海现代建筑设计 集团 有限公司 上海 本文首先分析了建筑 协同设计发展过程中存在的问题 指出建筑 协同设计的发展需要经过二维协同设计向三维协同设计的过渡 接着对适合于大型建筑设计企业的建筑 协同设计平台的关键问题进行了阐述 通过上海现代建筑设计集团一个实际工程项目 详细描述了建筑工程协同设计的方法与过程 然后对建筑协同设计的标准统一 工种协同等特点和高效沟通及超大项目的应用优势进行了讨论

More information

张成思 本文运用向量系统下的协整分析方法 针对 年不同生产和消 费阶段的上中下游价格的动态传导特征以及货币因素对不同价格的驱动机制进行分析 研究结果表明 我国上中下游价格存在长期均衡关系 并且上中游价格对下游价格具有显 著动态传递效应 而下游价格对中游价格以及中游价格对上游价格分别存在反向传导的 倒逼机制 另外 货币因素对上游价格的动态驱动效果最为显著 但并没有直接作用于下 游价格 因此 虽然货币政策的现时变化可能在一段时间内不会直接反映在下游居民消费价格的变化上

More information

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,,

社会科学战线 年第 期跨学科研究 ( ),, (, ),,, 1 ( ), ( -, ),,,,,,,,, (, ) ( ),,,,,,,,,,,, ( ) ( ),,,, ;,,,,,,, ( ),,,,,,,, ( ), ( ),,,,, :,,, (,, ),,, :,, ( % ),,,,, : 汪丁丁贾拥民 (, ) 本文是一个从理论出发, 最终又回到理论的 案例研究 在特定的社会网络中, 人与人之间的交互作用形成习俗 习俗如果能够经受住不断发生的独僻性冲击, 就可以成为传统 这是对梅纳德史密斯的演化稳定策略概念的拓展 独僻性相当于变异或者突变, 演化稳定策略只经受了一次独僻性的冲击, 只有在随机地不断出现的冲击下保持稳定的习俗, 才能成为培顿杨所定义的传统, 这就是随机稳定均衡 义乌市场的发展,

More information

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位 自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练

More information

余玉苗 田 娟 朱业明 当前审计环境中 审计合谋现象普遍存在 双重审计制度可以看作是阻止审计合谋的一种制度设计 在分析审计合谋成因的基础上 建立了一个包括引入第二个审计师的概率因子 融合外部监督惩罚与激励机制的博弈模型 对阻止审计合谋的条件进行了均衡分析 研究结果 显示 当外部监督惩罚力度强化后与适当的激励机制存在时 双重审计制度有利于降低对审计师的监督成本 从而为其实施提供了理论依据 从多期博弈角度看

More information

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究 第 卷第 期 年 月 东南大学学报 房建成万德钧吴秋平 东南大学仪器科学与工程系 南京 提出一种改进的强跟踪卡尔曼滤波算法 应用于 动态定位滤波中获得明显效果 首先采用描述机动载体运动的 当前 统计模型 建立了一种新的 动态定位扩展卡尔曼滤波模型及其自适应算法 然后 为了进一步提高滤波器的动态性能 改进了周东华等提出的强跟踪滤波器 大大提高了 动态定位扩展卡尔曼滤波器的跟踪能力 动态定位 卡尔曼滤波

More information

关于修改我国 行政诉讼法 的若干建议 中国人民大学法学院 北京 我国 行政诉讼法 亟须作出适当修改 在修法过程中应贯彻公民合法权益保护优先的原则 注重研究解决如下制度创新与改进的课题 保护公民合法权益应作为行政诉讼立法的首要目的 行政争议解决机制应坚持司法最终性 应扩大行政诉讼受案范围 行政诉讼参加人范围和行政诉讼救济范围 行政诉讼立法应兼顾公平与效率 以更有效地保护公民合法权益 行政诉讼法 修改

More information

¹ º» ¹ º»

¹ º» ¹ º» 中国获取全球石油资源的战略选择 孙学峰 王海滨 大国获得海外石油权益的基本目标是希望能够顺利进入 分 享石油资源 理想目标则是能够逐步稳定 扩大既有的石油开采权益 大国 分享石油资源的关键在于能否有效降低竞争对手 包括先进入国家和其他后 进入国家 的抵制 争取资源拥有国的支持 从中国能源外交的实践来看 有 限分流是成功分享海外石油权益最为重要的战略 而有效化解竞争对手干扰的 主要策略包括限制收益和借助矛盾

More information

赵燕菁 #!!!

赵燕菁 #!!! 赵燕菁 城市规划在灾后重建中对于工程技术的关注 很容易掩盖城市灾后重建中看不见的制度因素!!! 产权 城市最基本的制度 原型 # 就是公共产品交易的存在 城市 发达 # 与否 取决于公共产品提供的范围和水平 现代城市和传统城市的最大差别 就是可以以信用的方式 抵押未来的收益 获得公共产品建设所需要的原始资本 市场经济与计划经济最大的差别 就在于高度复杂的产权制度 因此 未来灾区规划中 产权的恢复和重建

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

¹ º» ¼ ¹ º» ¼

¹ º» ¼ ¹ º» ¼ 重构后冷战时期的跨大西洋关系 理想与现实 赵怀普 冷战时期以北约为支柱的大西洋联盟构成了美欧关系的基础 但由于双方权力的不对称 美欧联盟关系带有从属性质 冷战结束和欧盟崛起对传统的美欧关系格局带来了强烈冲击 重构后冷战时期的跨大西洋关系成为美欧双方的共同议程 美欧在跨大西洋关系重构问题上的互动和博弈表明 由于双方之间存在着利益和目标上的深刻分歧 短期内并不具备形成一种新的全面和机制化的大西洋伙伴关系的现实基础

More information

从美国 加拿大 英国 澳大利亚 韩国和日本图书馆学情报学学院的发展历程入手 介绍并分析国外图书馆学情报学研究生教育的改革与重组 教学目标与教学方法 专业设置与课程体系 师资队伍与学生情况 入学资格与毕业条件 进而对我国的图书馆学情报学研究生教育制度提出一些改进意见 图书馆学 情报学 研究生 教育 作者简介 葛敬民 男 年生 教授 硕士生导师 刘荣华 女 年生 硕士生 王林 男 年生 硕士生

More information

国际政治科学 ¹ º ¹ º

国际政治科学 ¹ º ¹ º 印度学者对中国的安全认知 司乐如 一轨 外交和 二轨 外交都是国际关系研究中值得重视的内容 前者有助于说明两国在政府外交层面的表现 对后者的研究则有助于了解在外交现象背后起作用的观念因素 本文的研究试图把社会心理学中的一些核心概念融入国际关系的研究之中 并在此基础上探讨印度学者对中国的安全认知 本文通过提供关于 认知 的更为精确的概念和理论框架 并通过术语统计和定性的案例分析 深入印度专家的视角 深化人们对中印安全互动的了解

More information

<4D F736F F F696E74202D20D6C7C4DCBFD8D6C65FB2A9DEC4BFD8D6C65F31205BBCE6C8DDC4A3CABD5D>

<4D F736F F F696E74202D20D6C7C4DCBFD8D6C65FB2A9DEC4BFD8D6C65F31205BBCE6C8DDC4A3CABD5D> 智能控制 基于博弈的控制 吴建设 第一讲 : 绪论 1 博弈与智能的关系 2 博弈与控制 3 博弈论简介 1 博弈与智能的关系 博弈需要智能 博弈的过程需要智能 博弈的结果体现出智能 博弈的策略是智能的载体 传统人工智能的研究内容 机器学习 进化计算 模糊集 专家系统 * 神经网络 * 粗糙集 * 粒度计算 * 多智能体理论, 等等 1 博弈与智能的关系 美国新墨西哥大学 Geoge F. Luger

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

二 政策利率与市场利率关系的文献综述

二 政策利率与市场利率关系的文献综述 央票发行利率与央票市场利率双向互动关系研究 郑振龙 莫天瑜 本文基于利率期限结构的主成分分析结果 通过构建回归方程的方法 针 对上一轮经济周期中的升息期和受金融危机影响的降息期 实证研究了央票发行利率与央票市场利率间双向关系的周内效应 结果表明 在经济正常波动时期 央票发行利率并 未直接引导市场利率 而是借由市场预期引导市场利率走势 央票发行利率的公布不对市 场利率造成影响 在金融危机时期 央行货币政策出乎市场预期

More information

科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心 www.aboo 科学出版社职教技术出版中心

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

人类学理论与实践

人类学理论与实践 阮艳萍 在今天轰轰烈烈的遗产运动中 各类传承和保护主体纷纷登场 除了传统的民间的传承人之外 中央和地方政府 学者 商人 新闻媒体等也都纷纷加入了这场博弈 与数字化技术同步进入这场运动的还有一类新型主体 那就是 数字传承人 他们是民族文化遗产传播 生存和发展的又一类新型主体 他们的数字传承活动 使文化遗产从唯一 不可共享和不可再生的变成了无限 可共享和可再生的 文化遗产 数字传承人 民间传承人 遗产表述

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

98

98 / / 河北师范大学学报 // / /... 人本与物本 翻译 与 语义谱系分析比较 牛云平, 杨秀敏 (., ;., ) : 翻译 与 的语义谱系有着根本不同之处 : 前者的本义是语官及其解释活动, 具有明显的人文特征 ; 后者的本义则是物体搬移行为, 具有明显的物化特征 两词的语义谱系不同, 决定了各自理论发展形态有别, 证明了中西翻译学自然而然地有着不同的研究重心和研究取向 因此, 中国学人强求与西人苟同乃是不智之举,

More information

¹ º» ¼ ½ ¹ º» ¼ ½

¹ º» ¼ ½ ¹ º» ¼ ½ 战争制胜的秘密 评 军事力量 解释现代战争中的 胜利与失败 李 卓 近年来 美国国际安全研究中关于军事行动制胜因素的研究非常活跃 本文评述了此类研究的代表人物比德尔的 军事力量 解释现代战争中的胜利与失败 一书 对书中提出的 军事力量部署差异制胜论 的研究问题 分析框架 经验论证等主要研究环节进行了归纳和梳理 本文从理论 方法论等角度总结了此书的成就 认为该书通过构建以 军事力量部署 这一非物质变量为核心的安全理论

More information

!

! 孙文凯 肖 耿 杨秀科 本文通过对中国 美国和日本资本回报率及其影响因素的计算 认为 中国居高不下的投资率是由于中国具有非常可观的投资回报 由于中国资本回报率显著高于其他大国 因此带来了 的较快速增长 三国资本回报率在过去三十年尚未出现收敛 这意味着投资率差异会持续 将持续涌入中国 资本回报率受经济周期影响 长期资本回报率遵从一个递减的趋势 由于中国的劳动者份额及资本 产出比仍处于较低的水平 中国的高资本回报率将会维持相当长一段时间

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

中国与欧洲关系 年

中国与欧洲关系 年 中国与欧洲关系 年 周 弘 本文全面回顾了中国与欧洲共同体 欧洲联盟及其成员国 年至 年间政治和经济关系的发展历程 分析了当前中欧关系取得的进展和存在的问题 作者认为 年来中国与欧洲关系的发展变化见证并体现了世界格局的演变以及中国和欧洲这两大很不相同的世界力量自身的发展变化 中欧之间不断深入和拓展的交往使双方都从中获益 而这种交往所创造出来的体制机制和方式方法也堪为人先 中欧关系能否在第二个 年中顺利发展

More information

( *

( * ( * ! "! "!! " "!! $! $ %! %&%! & () *)! +! +! &%! +! &%!!! %!! %!!! " # #! % 第 22 卷 第1期 陈志楣 陈 拓 公共需求的传递和满足机制研究 门 的 最 优 监 管 力 度 p 3 1 财 政 资 金 使 用 部 门 最 1 即 相同 2 公 众 对 议 员 的 监 督 成 本 为 c4 在 监 督 时 时 财政部门的最优监管

More information

» ¼ ½ ¾» ¼ ½ ¾

» ¼ ½ ¾» ¼ ½ ¾ 黄 韬 在我国 部分金融法律争议案件因为司法政策的原因而不是基本法律的规定 没有机会进入到法 院 或在进入法院的过程中被施加了某些限制 这一金融司法现象是与当下中国的金融市场和司法体制运行的 某些特点紧密相关的 但这样的司法筛选机制也会给金融市场带来不可避免的消极影响 金融争议 案件筛选 司法体制 作者黄韬 法学博士 上海交通大学凯原法学院讲师 ¹ º ¹ º » ¼ ½ ¾» ¼ ½ ¾ Á À

More information

为了获取个性化的服务, 或是为了发展创新, 常常以牺牲隐私为代价 那么, 对于其中的矛盾关系真的如此不可调和吗?Ling Liu 教授提出, 在大数据的背景下, 我们应该着眼于探索以可用性为导向的隐私保护方法 此外, 数据隐私应该包括个人和组织对数据收集 使用和分析, 甚至是交易的控制权 大数据治理

为了获取个性化的服务, 或是为了发展创新, 常常以牺牲隐私为代价 那么, 对于其中的矛盾关系真的如此不可调和吗?Ling Liu 教授提出, 在大数据的背景下, 我们应该着眼于探索以可用性为导向的隐私保护方法 此外, 数据隐私应该包括个人和组织对数据收集 使用和分析, 甚至是交易的控制权 大数据治理 大数据隐私问题与挑战 2016( 首届 ) 中国隐私保护学术会议 1. 引言 2016 年 11 月 7 日, 由中国保密协会隐私保护专业委员会主办, 中国人民大学承办的 2016( 首届 ) 中国隐私保护学术会议, 在中国人民大学艺术学院音乐厅成功召开 本次会议是国内隐私保护领域的一次最重要的盛会, 会议由中国人民大学孟小峰教授 信息工程研究所信息安全国家重点实验室林东岱主任担任大会主席, 来自国内外的两百余人参加本次会议

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

Microsoft PowerPoint - 概率统计Ch02.ppt [Compatibility Mode]

Microsoft PowerPoint - 概率统计Ch02.ppt [Compatibility Mode] 66 随机变量的函数.5 随机变量的函数的分布 设 是一随机变量, 是 的函数, g(, 则 也是一个随机变量. 本节的任务 : 当 取值 x 时, 取值 y g 67 ( 一 离散型随机变量的函数 设 是离散型随机变量, 其分布律为 或 P { x } p (,, x x, P p p, x p 已知随机变量 的分布, 并且已知 g 要求随机变量 的分布. (, 是 的函数 : g(, 则 也是离散型随机变

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

第 期 汪庆华 名誉权 言论自由和宪法抗辩! # # #! # # # # # #! % %& ( # # # # # #! (!!

第 期 汪庆华 名誉权 言论自由和宪法抗辩! # # #! # # # # # #! % %& ( # # # # # #! (!! 名誉权 言论自由和宪法抗辩 汪庆华 陈永贵亲属诉吴思 北京青年报一案涉及了我国名誉权制度的诸多方面 该 案为思考公共人物与非公共人物的区分 死者的名誉权 言论自由与名誉权的冲突等问题提供 了新的契机 考虑到媒体管制不可能在短时间内取消的现状 在名誉权问题上 应该放弃对言论自由与名誉权进行平衡的流行主张 如果从完善名誉侵权的基本要件入手 也就是说 从非 常技术性的角度入手 建立相对完善的名誉权体系 那将能够在一定程度上约束司法的恣意

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

????????

???????? 深度学习 项目简介 葛丽丽 译 西蒙菲沙大学 教育学院 富有想像力的教育研究中心 电邮 ierg-ed@sfu.ca 网址: http://www.ierg.net 基本思想 开学的第一个星期 每个学生都会接到一个任意布置的主题 从此将围绕这个主题 进行深度学习 这些主题可能包括 鸟 苹果 马戏团 火车 和 太阳系 等内容 在接下来的小学 初中以及高中阶段 除了基本课程以外 学 生将继续深入地学习指定的题目

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

鹰鸽博弈中量子演化策略

鹰鸽博弈中量子演化策略 Modern hysics 现代物理, 013, 3, 68-7 http://dx.doi.org/10.1677/mp.013.3013 ublished Online May 013 (http://www.hanspub.org/journal/mp.html) Quantum Evolution Strategy of Hawk-Dove Game iwen Kuang, Shidong

More information

! %! &!! % &

! %! &!! % & 张海峰 姚先国 张俊森 借鉴 的有效教育概念 本文利用 年间的中国省级面板数据估计了平均教育年限 教育数量 和平均师生比率 教育质量 对地区 劳动生产率的影响 本文的实证分析结果表明 以师生比率衡量的教育质量对劳动生产 率有显著且稳健的正效应 在均值处师生比率每上升一个标准差 有助于提高地区劳动生产率约 教育数量对劳动生产率的影响大小部分取决于教育质量的高低 教育质量越高教育数量对劳动生产率的促进效应越大

More information

东北大学学报 社会科学版 第 卷 头上高悬着钢铁皇后一样古老的钢梁上有几 处镶嵌的玻璃已经脱落 透出光亮 但现在却是晚上 他害怕整个玻璃拱顶会随时坍塌下来 不过那将是一幅壮丽的图景 一座水晶宫殿的倒 塌 墙倒屋塌 瓦砾成堆 原本宽阔的街道也越走越狭窄 越来越破败 七扭八拐的岔路也多 起来 直到最后

东北大学学报 社会科学版 第 卷 头上高悬着钢铁皇后一样古老的钢梁上有几 处镶嵌的玻璃已经脱落 透出光亮 但现在却是晚上 他害怕整个玻璃拱顶会随时坍塌下来 不过那将是一幅壮丽的图景 一座水晶宫殿的倒 塌 墙倒屋塌 瓦砾成堆 原本宽阔的街道也越走越狭窄 越来越破败 七扭八拐的岔路也多 起来 直到最后 第 卷第 期 年 月 东北大学学报 社会科学版 王建平 郭 琦 东北大学学报 社会科学版 第 卷 头上高悬着钢铁皇后一样古老的钢梁上有几 处镶嵌的玻璃已经脱落 透出光亮 但现在却是晚上 他害怕整个玻璃拱顶会随时坍塌下来 不过那将是一幅壮丽的图景 一座水晶宫殿的倒 塌 墙倒屋塌 瓦砾成堆 原本宽阔的街道也越走越狭窄 越来越破败 七扭八拐的岔路也多 起来 直到最后 他们来到拱顶之下 车辆猛地刹 住 跳了起来

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

未命名-1

未命名-1 1 2 3 4 5 6 7 8 9 10 11 12 ss a c y e vg 13 14 15 16 17 18 19 H 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 发现生命的螺旋 克里克在提出 中心法则 时曾指出 遗传信息是沿 D N A - R N A - 蛋白质的方向流动的 遗传信息不可能从 R N A 回到 D N

More information

任春平 邹志利 在坡度为 的平面斜坡上进行了单向不规则波的沿岸流不稳定运动实验 观测到了沿 岸流的周期性波动 波动周期约为 利用最大熵方法和三角函数回归法求得这种波动的主 频率以及幅值 分析了波动幅值在垂直岸线方向的变化 结果表明该变化与沿岸流变化类似 即在 沿岸流最大值附近这种波动强度最大 为了分析波动的机理 利用线性沿岸流不稳定模型对模型实验结果进行了分析 求得了不稳定运动增长模式和波动周期 并与对应实测结果进行了比较

More information

<4D F736F F D20B2A9DEC4C2DBBBF9B4A12DC5A9C7ECC7D9B7BDC6E6D6BE2E646F63>

<4D F736F F D20B2A9DEC4C2DBBBF9B4A12DC5A9C7ECC7D9B7BDC6E6D6BE2E646F63> 中国海洋大学本科生课程大纲 课程名称 博弈论基础 Introduction to Game Theory 课程代码 0753010118 课程属性专业知识课时 / 学分 3/ 课程性质专业选修 实践学时 责任教师农庆琴 方奇志课外学时 64 (3 ) 一 课程介绍 1. 课程描述 : 课程性质 主要内容 博弈论也称为对策论, 是处理各类带有冲突因素 利益相互依存情况下决策及相关均衡问题的理论, 是现代经济学的一个重要分支,

More information

二 中国老年教育分析框架 赋权增能

二 中国老年教育分析框架 赋权增能 赋权增能 中国老年教育的发展与反思 王 英 谭 琳 兰州大学社会与人口研究所 甘肃兰州 全国妇联妇女研究所 北京 如何提升老年人口的生存发展能力 促进其社会参与和全面发展 提高其生活质量是老龄化社会必须要面临的挑战 老年教育作为实现积极老龄化的重要途径正在引起普遍关注 赋权增能 的中国老年教育定位通过制度 机制 环境和心理的赋权 保障老年人受教育权利 通过提升老年人生活掌控能力 变化适应能力和社会参与能力

More information

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º»

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º» 周建新 范宏贵 文章论述并分析了老挝民族识别与划分的理论和实践 通过对中老两国不同的民族识别和划分标准进行对比 认为中老跨国民族或族群若按中国的划分标准为 个 若按老挝的标准为 个 根据作者的识别和划分 文章进一步论述了中老跨国民族的历史和现实族群关系 最后 作者还就中老跨国民族及其族群关系的相关理论和实践问题进行了论述 关键词 中国 老挝 跨国民族 族群关系作者周建新 年生 兰州大学历史系博士生

More information

浙江大学学报 人文社会科学版 64 图2 第 43 卷 2005 年 1 月至 2010 年 12 月北京市及其各城区实际住房价格 房价的增长速度远远超过租金增长速度 表明 2005 2010 年北京房价的上涨有脱离经济基本 面的迹象 2005 2010 年 实际租金增长平缓 各区实际租金的增长率在 32 68 之间 北京市 实际租金的增长率为 39 相比之下 实际住房价格上涨非常明显 各区实际房价的增长率在

More information

¼ ½ ¾ ¼ ½ ¾

¼ ½ ¾ ¼ ½ ¾ 回归传统 历史学视野中的资本主义 刘光临 虽然明清资本主义萌芽研究和西方现代史学都使用了资本主义一词 但双方并无相同的理论背景 资本主义作为一个成熟的学科概念是由 世纪末 世纪初的历史学家和强调历史面向的政治经济学家 可简称为 德国历史学派 一起创造出来的 强调从历史而不是从抽象的理论中寻求社会变化的原因 资本主义萌芽这一概念的启用 实际上是对欧洲近代历史的严重误读 有鉴于此 在今后的中国历史研究中应该用资本主义来取代资本主义萌芽

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

政府与企业的交换模式及其演变规律! &!!! & % % ( (

政府与企业的交换模式及其演变规律! &!!! & % % ( ( 政府与企业的交换模式 及其演变规律 观察腐败深层机制的微观视角 金太军 袁建军 以价值 资源 影响力 交换为核心要素的政府和企业交换关系分析的新框架可以深刻诠释我国政府与企业的微观互动 信息控制 自由裁量 制度供给和身份认定构成了转型时期政府和企业交换的基本模式 信息控制模式是政府与企业交换的神经网 自由裁量模式是政府与企业交换的特质 制度供给模式是政府与企业交换的保障 身份认定模式是政府与企业交换的助推剂

More information

实验方法

实验方法 英汉语心理词库联想反应的具体性 效应对比研究 张 萍 本研究探讨具体性效应对一语 汉语和英语 和二语 英语 心理词库联想反应的影响 依据 的认知语法理论 本文从空间概念和感官体验两个角度首次对不同词性的具体性进行定义 并用量表验证所选词的具体性程度 研究表明 具体性效应没有改变一语心理词库语义联结的特质 但对二语心理词库有一定影响 其具体词的语义 非语义反应比差远高于抽象词的语义 非语义反应比差 且抽象词的横组合反应明显示弱

More information

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,,

,,,,,,,,,,,,, ;,,,, ( ), ; ;,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,,,,,.,,,,,,,,,,,,,, 刘中荣王平周长城 矿区作为一类特殊的社区, 它的发展所追求的不仅是矿产资源和经济效益的提 高, 而且是一种涉及社会各个方面的整体性进步 这种进步应以经济发展为基础, 以矿区职工和居民素质的提高 生活的改善为核心的经济与非经济方面的均衡发展 作者在对大冶市铜绿山铜铁矿深入调查的基础上, 分析了矿区人口与就业 教育与文 化 工农关系与社会治安 矿区管理体制以及社会保障制度等方面的现状和问题 文 章指出,

More information

关于罗斯福时代新政 宪法革命 的几点浅见 韩 铁 美国宪法的若干重要法理原则及其运用在富兰克林 罗斯福总统任内 发生了巨大变化 史称新政 宪法革命 不过 这种变化并不是在所谓 年最高法院的 及时转向 中一锤定音的 最高法院在正当程序 商业权 公众福利条款上的态度及其变化充分说明 新政宪法革命无论是从当时还是其后的发展来看都有它的连续性 局限性和复杂性 只有认识到了这一点 我们对新政宪法革命乃至于整个新政的历史评价才会比较准确

More information

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),,

,,, ( ) ( ), %, %,,,,,,,,,,,,,,,,,,, %,,,,,,,, :,,,,,,,,,,,,,,,,,,,,,,,,,, ( ),,, :., ( ),,,,,, :,, ( ),, * ( ) 葛延风 内容提要 : 中国养老保障制度改革的方向是基金预筹积累的个人帐户制度 在向新制度的转轨过程中, 核心的问题是解决老职工的养老金来源 年以来的改 革没有解决这一问题, 以致于陷入困境 作者认为改革的思路是用国有资产存量偿 还对老职工的养老金负债, 在此基础上建立完全的个人帐户制度 医疗和失业保障 改革也应转换思路 医疗保障制度改革应打破城乡分割问题, 建立城乡一体化的保障体系 失业保障不能通过失业保险解决,

More information

邱 江 吴玉亭 张庆林 西南师范大学心理学院 重庆 选取 个具体内容的条件命题作为实验材料 以小四 初一 高一 大三的学生为被试 探讨了命题内容对青少年条件推理的影响机制及其发展特点 结果表明 对同一年级而言 不同内容的条件命题的相同推理 之间表现出显著的差异 对不同年级而言 相同内容的条件命题的四种推理之间也存在显著的差异 青少年的条件推理过程似乎是一种基于对事件发生概率估计的直觉判断 这一判断过程主要取决于个体知识经验的增长和主体认知水平的提高

More information

, ( ) :,, :,, ( )., ( ) ' ( ),, :,,, :,, ;,,,,,, :,,,, :( ) ;( ) ;( ),,.,,,,,, ( ), %,. %,, ( ),,. %;,

, ( ) :,, :,, ( )., ( ) ' ( ),, :,,, :,, ;,,,,,, :,,,, :( ) ;( ) ;( ),,.,,,,,, ( ), %,. %,, ( ),,. %;, :?? * 张军高远傅勇张弘 : 本文在中国的政治经济体制的框架内解释了改革以来, 尤其是上世纪 年代以来中国在建设和改善物质基础设施上所取得的显著成就 文章依据现有的文献和 省级面板数据, 不仅度量了改革以来中国的基础设施的存量变化和地区差距, 而且运用 方法检验了可解释基础设施投资支出变动模式的重要变量 本文发现, 在控制了经 济发展水平 金融深化改革以及其他因素之后, 地方政府之间在 招商引资

More information

汪 波 伊拉克战后重建在美军撤离后 将进入伊拉克人自己管理的 后重建 时期 在后重建时期的政治转型中 伊拉克国内政治发展面临着中央集权主义势力与地方自治势力之间的严重分歧 对于建立在阿拉伯民族主义基础上的中央集权主义势力来说 其政治目标是要建立一个统一而强大的阿拉伯国家 因此必须削减库尔德人在美国主导的战后重建时期获得的过多的自治权利 修改宪法的联邦主义性质 强化中央政府对国家的全面控制 而库尔德人所代表的地方自治势力则坚持维护已经获得的高度自治

More information

将民族文化认同置于一个多民族交往和对话 互相激荡影响的场域中予以考察 包括对少数民 族网络的官方话语 少数民族知识分子话语 商业诉求 个人表达四类话语形态的分析 在民族文化认知 情感表达等方面 网络都为少数民族文化认同提供了场域 在网络的场域下 少数民族文化认同 地域认同 国家意识形态相互浸润 形成了多层次的民族和国家认同 文化认同 少数民族 电子网络媒介 陈静静 云南大学新闻系讲师 庄晓东 哲学博士

More information

贸易一体化与生产非一体化

贸易一体化与生产非一体化 贸易一体化与生产非一体化 基于经济全球化两个重要假说的实证研究 刘志彪 吴福象 改革开放以来 中国贸易一体化水平持续上升 对此虽然可以利用引力模型加以说明 但其解释力是有限的 本文在对世界范围内的贸易一体化进行统计描述和计量检验的基础上 对包括中国在内的东亚经济体的贸易竞争状况进行了结构分析 结果表明 经济体之间的相似程度越高 贸易量越大 贸易一体化程度也越高 通过各种因素的传导 经济体的出口竞争能力增强

More information

º» ¼ º» ¼

º» ¼ º» ¼ 曾宪义 马小红 一个多世纪以来 传统法在中国常常被视为法治的绊脚石而受到责难 这种旷日持久的责难形成了种种偏见 比如在中西法的比较中习惯以西方法的理 论 模式为标准来割裂传统法的有机组成 在论述传统法内容时局限于刑 而基本 排斥了最具特色的 礼 过分强调法发展的一般规律 而忽视了不同文化背景下法 所具有的特殊性 因此 在批判传统法的同时 我们需要反省对传统法的态度 反 省研究中所持的标准 反省研究的方法

More information

7 北京大学学报 医学版 # +94* 4 ' % 论著!! "# $ #% %"&!%'!! $ "( )& * $ +,-.)/ ) 01 " * ). " 2")3 )01 ( /" 433% /1 " 0 "51 " -.)/$ 6',)") 4.))%) 0

7 北京大学学报 医学版 # +94* 4 ' % 论著!! # $ #% %&!%'!! $ ( )& * $ +,-.)/ ) 01  * ).  2)3 )01 ( / 433% /1  0 51  -.)/$ 6',)) 4.))%) 0 论著!! "# $ #% %"&!%'!! $ "( )& * $ +,-.)/ ) 01 " * ). " 2")3 )01 ( /" 433% /1 " 0 "51 " -.)/$ 6',)") 4.))%) 0 ".. " - 23 )"." ( ).)") 4. " ' $ 7 " #$%"$8 &' + +." 0"3 / 3 3( 0 ) %.% "(% 2). +.) ")( ) (

More information

% %

% % 兼论 上海城市人文历史地图的制作和运用 苏智良! 吴俊范 #! 由于地理学与历史学之间存在着学科分野的界限 致使已往的 景观概念缺乏全面性 其结果是 不仅地理学的景观研究缺少历史的底蕴与含量 而且历史学领域内系统的景观史研究也一直处于缺失状态 本文分别从宏观的理论角度和以 上海城市人文历史地图为中心例证 探讨在新的景观概念基础上和现代科学技术条件下 研究区域景观史的必要性 可行性以及具体的研究路径与操作方法

More information

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品 生物技术通报 张占军 王富花 综述基因工程技术在改善食品原料品质 改良食品工业用菌种和食品加工性能 生产酶制剂和保健食品方面的应用 同时对转基因食品及其安全性问题进行了总结归纳 最后对基因工程技术在食品中的发展前景进行展望 基因工程 转基因食品 食品安全 应用 基因工程定义 发展 生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品 食品检测 转基因食品定义

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

食 品 与 生 物 技 术 学 报 第 卷 列入我国 的植物多酚黄酮抗氧剂 防治高血脂和心血管疾病

食 品 与 生 物 技 术 学 报 第 卷 列入我国 的植物多酚黄酮抗氧剂 防治高血脂和心血管疾病 第 卷第 期 年 月 食品与生物技术学报 植物多酚黄酮抗氧化剂与人体健康 尤新 中国食品添加剂和配料生产应用工业协会 北京 主要综述了对植物多酚黄酮类物质的生物活性和安全性 其内容包括 茶多酚 甘草黄酮 竹叶黄酮 大豆异黄酮以及从各种鲜果提取物的功能成分 如葡萄提取物 杨梅提取物 橄榄提取 物 乌饭树果提取物等 介绍了植物多酚黄酮的国际市场信息及相关的研究机构和生产单位 多酚 黄酮 健康 食 品 与

More information

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度

研究问题 自主学习中心 研究对象 研究方法 自主学习中心参与度以及学生对其认可度 自主学习环境下的学习策略研究 谈言玲 张荣根 严 华 学习策略的使用一般可视作学习者自主学习能力强弱的标志 本研究采用问卷和访谈结合的方式调查了自主学习环境下学习策略的使用情况 结果显示 自主学习中心参与度和认可度不高 大多数学 生能有效运用一定的认知策略 但元认知策略和社交策略运用程度偏低 学习策略 自主学习 本文为江苏省教育科学 十一五 规划 项目课题成果之一 课题号 同时感谢匿名审稿专家提供的宝贵修改意见

More information

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法

第 期 赵金莲等 荧光光谱法分析花茶对羟自由基 诱导的 氧化损伤的保护作用!!!!!!!! 花茶冲泡方法 荧光扫描方法 # 稳定性试验方法 重复性试验方法 年 月 华南师范大学学报 自然科学版 年第 期 赵金莲 曾佑炜 李 宽 彭永宏 采用荧光光谱扫描法定性定量研究了 种花茶对羟自由基 诱导的 氧化损伤的保护作用 结果表明 桂花茶 复合花茶 绿茶和芍药花茶的保护作用要优于红玫瑰花茶和金莲花茶 且各花茶的保护作用在 范围内均随质量浓度的增加而增强 该方法的稳定性和重复性都较好 花茶 氧化损伤 荧光光谱扫描 第 期 赵金莲等 荧光光谱法分析花茶对羟自由基

More information

前 言 为深入贯彻落实2012年中央1号文件精神 推进 农业科技促进年 活动 激励扎根农村基层 为农 业科教兴村作出杰出贡献的带头人 农业部于2012年 启动了百名农业科教兴村杰出带头人资助项目 该项 目是江苏华西集团公司捐赠500万元在中华农业科教基 金会设立 华西仁宝基金 开展的专项资助活动 资 助项目计划三年面向全国资助100名农业科教兴村杰出 带头人 每人资助5万元 按照项目申报和评审工作要求

More information

序 1995 年 我 走 进 了 朝 阳 区 将 台 乡 五 保 老 人 院, 如 今 17 年 后, 十 分 欣 喜 有 机 会 为 这 本 流 金 岁 月 小 集 作 序 在 多 年 陪 伴 孤 单 老 人 的 过 程 中, 我 深 深 地 体 会 到 每 位 老 人 的 生 命 里 其 实 都

序 1995 年 我 走 进 了 朝 阳 区 将 台 乡 五 保 老 人 院, 如 今 17 年 后, 十 分 欣 喜 有 机 会 为 这 本 流 金 岁 月 小 集 作 序 在 多 年 陪 伴 孤 单 老 人 的 过 程 中, 我 深 深 地 体 会 到 每 位 老 人 的 生 命 里 其 实 都 1 序 1995 年 我 走 进 了 朝 阳 区 将 台 乡 五 保 老 人 院, 如 今 17 年 后, 十 分 欣 喜 有 机 会 为 这 本 流 金 岁 月 小 集 作 序 在 多 年 陪 伴 孤 单 老 人 的 过 程 中, 我 深 深 地 体 会 到 每 位 老 人 的 生 命 里 其 实 都 积 累 了 许 多 独 特 的 光 彩 与 体 验 2001 年 我 在 中 国 青 少 年 发

More information

78 云 芝 79 五 加 皮 80 五 味 子 81 五 倍 子 82 化 橘 红 83 升 麻 84 天 山 雪 莲 85 天 仙 子 86 天 仙 藤 87 天 冬 88 天 花 粉 89 天 竺 黄 90 天 南 星 91 天 麻 92 天 然 冰 片 ( 右 旋 龙 脑 ) 93 天 葵

78 云 芝 79 五 加 皮 80 五 味 子 81 五 倍 子 82 化 橘 红 83 升 麻 84 天 山 雪 莲 85 天 仙 子 86 天 仙 藤 87 天 冬 88 天 花 粉 89 天 竺 黄 90 天 南 星 91 天 麻 92 天 然 冰 片 ( 右 旋 龙 脑 ) 93 天 葵 中 国 药 典 2015 年 版 目 录 一 部 药 材 和 饮 片 1 一 枝 黄 花 2 丁 公 藤 3 丁 香 4 九 里 香 5 九 香 虫 6 人 工 牛 黄 7 人 参 8 人 参 叶 9 儿 茶 10 八 角 茴 香 11 刀 豆 12 三 七 13 三 白 草 14 三 棱 15 三 颗 针 16 千 年 健 17 千 里 光 18 千 金 子 19 千 金 子 霜 20 土 木 香

More information

43081.indb

43081.indb 163 56 52 55 45 56 64 62 45 61 195156200712 19751219901119974 1997420009 2000920026 20026 195552200712 19826 199261994819948 19991019991020009 2000920026 200262007122004 5 164 195255200712 2000919931220009

More information

123 5060 50 5060 19 5060 19

123 5060 50 5060 19 5060 19 122 201011 1975 1974 1976 123 5060 50 5060 19 5060 19 124 50 60 1976 L 19 5060 19741976 50 125 19 126 80 80 127 1975 21 1974 1974 50. 128 / / 50 129 130 L AA 131 70 132 1974 70 133 1980 2010 80 134 T 1980726

More information

一 天 吃 两 顿, 从 不 例 外 我 上 班 就 是 找 一 个 网 吧 上 网 上 网 的 内 容 很 杂, 看 新 闻, 逛 论 坛, 或 者 打 打 小 游 戏 如 果 没 钱 上 网, 我 会 独 自 一 个 人 到 一 个 偏 僻 的 地 方, 静 静 地 坐 着 发 呆 这 也 是

一 天 吃 两 顿, 从 不 例 外 我 上 班 就 是 找 一 个 网 吧 上 网 上 网 的 内 容 很 杂, 看 新 闻, 逛 论 坛, 或 者 打 打 小 游 戏 如 果 没 钱 上 网, 我 会 独 自 一 个 人 到 一 个 偏 僻 的 地 方, 静 静 地 坐 着 发 呆 这 也 是 内 容 简 介 这 是 一 部 自 传 体 小 说, 也 是 一 本 向 年 轻 人 传 授 发 财 之 道 的 教 科 书 2005 年, 作 者 老 康 三 十 而 立, 带 着 老 婆, 拖 着 儿 子 ; 没 有 存 款, 没 有 房 子 ; 读 的 是 烂 学 校 破 专 业, 一 无 所 长 ; 毕 业 后 混 了 多 年, 稀 里 糊 涂, 不 幸 下 岗 ; 因 为 混 得 差, 朋

More information

工 造 价 15 邗 江 南 路 建 设 工 一 标 市 政 公 用 6000 中 机 环 建 集 团 有 限 公 胡 美 娟 16 邗 江 南 路 建 设 工 二 标 市 政 公 用 6337 17 品 尊 国 际 花 园 1# 2# 3# 4# 7# 9# 10# 11# 楼 地 库 C 区 工

工 造 价 15 邗 江 南 路 建 设 工 一 标 市 政 公 用 6000 中 机 环 建 集 团 有 限 公 胡 美 娟 16 邗 江 南 路 建 设 工 二 标 市 政 公 用 6337 17 品 尊 国 际 花 园 1# 2# 3# 4# 7# 9# 10# 11# 楼 地 库 C 区 工 2 工 造 价 1 新 纪 元 广 场 房 屋 建 筑 40689 11000 中 机 环 建 集 团 有 限 公 叶 正 君 2 3 大 上 海 御 龙 湾 二 期 A 区 A2~A4 商 业 楼 A 区 地 下 车 库 万 科 蜀 冈 地 块 商 品 房 项 目 二 期 工 ( 万 科 花 园 )1#-8# 住 宅 楼 A16-2 地 下 车 库 工 幼 儿 园 13# 15# 18# 20#

More information

第一篇 建置区划

第一篇 建置区划 第 八 篇 金 融 保 险 1986 年 至 2003 年, 全 县 金 融 体 制 不 断 改 革, 金 融 体 系 逐 步 形 成, 各 金 融 机 构 运 转 正 常, 存 贷 款 余 额 增 长, 逐 步 扭 亏 为 盈 全 县 4 大 保 险 公 司 开 展 多 种 保 险 业 务, 保 费 收 入 增 长, 理 赔 规 范 及 时 第 一 章 金 融 1986 年 至 2003 年, 蒙

More information

untitled

untitled 33 3 17 No. 35 1 2 3 18 179 104 4 5 6 19 No. 35 7 8 20 9 21 No. 35 10 22 23 No. 35 24 11 AA 25 No. 35 12 26 13 2013 27 No. 35 14 28 29 No. 35 15 30 16 17 31 No. 35 18 32 19 20 33 No. 35 21 34 22 2016 1

More information

2017創形パンフ表1_表4

2017創形パンフ表1_表4 2017 SCHOOL GUIDE BOOK 2017 SOKEI ACADEMY OF FINE ART & DESIGN 关于创形美术学校? 创形美术学校是培育专业艺术家的摇篮 大家知道 : 用普通的教育课程来培育专业的艺术家是件困难的事 在我们创形, 从老师到办公人员, 大家全体都是专业的艺术家 在美术界, 设计界当中取得卓越成绩的艺术家们将为大家面对面地传授心得 我们重视的并不是通过指定的教学说明书来指导大家,

More information

教学输入与学习者的语言输出 温晓虹 本文从三个方面探讨了语言的输入与输出的关系 首先从理论研究的角度讨 论了从语言输入到语言输出的习得过程 实验研究表明 输入的语言素材必须被学习者所接收 即使接收了的内容也并不会自动进入中介语的体系 而是需要进一步对输入语言进行 分解 归类等分析性与综合性的处理 在语言 内化 的基础上 学习者的中介语系统才能 够不断地得到重新组合 趋于目的语 另外 学习者在语言输出前和输出时需要调节

More information