南邮外文翻译一范例

南邮外文翻译一范例
南邮外文翻译一范例

南京邮电大学

毕业设计(论文)外文资料翻译

学院(系):通达学院

专业:计算机科学与技术(信息安全)

学生姓名:张樯

班级学号:1000905

外文出处:Key Exchange with Anonymous Authentication using DAA-SIGMA Protocol

附件:1.外文资料翻译译文;2.外文原文

附件:1.外文资料翻译译文

基于DAA-SIGA协议的匿名身份认证的密钥交换

李江涛 Jesse Walker

摘要:匿名的数字签名,如直接匿名认证(DAA)和群签名的匿名认证的基本构建块。在本文中,我们展示了如何将DAA方案在密钥交换协议的两个实体之间实现匿名认证和获得这两个实体之间的一个共享密钥。我们修改了用于在Internet密钥交换(IKE)标准的西格玛密钥交换协议,而支持采用DAA匿名认证。我们的密钥交换协议也延伸到支持群签名方案取代DAA匿名认证。我们提出的安全的匿名认证密钥交换模型来源于Canetti-Krawczyk key-exchange安全模型。我们证明了daa-sigma协议在我们的安全模型下是安全的。

1 介绍

匿名数字签名,如群签名[22,2,5,6],直接匿名认证(DAA)[7,8,23,24,14],以及匿名凭据[15-17]在隐私增强技术领域发挥重要作用。它们允许一个实体(例如,用户,计算机平台或硬件设备)来创建一个不透露身份的签名,匿名签名也启用匿名实体认证。群签名方案的概念最早是由Chaum和van Heyst[22]在1991年提出来的。在一个群签名方案,所有组成员共享一组公钥,但每个成员都有一个唯一的私有密钥。由一组成员创建的群签名是匿名的所有实体,除了受信任组管理。许多群签名方案被提出,例如,在[2,5,6,29]。直接匿名认证(DAA)最早是由Brickell, Camenisch,和Chen [7]引入到受信任的平台模块(TPM)的远程匿名身份验证。DAA可以看作是没有“开”功能的一个特殊群体签名方案。DAA已经在可信计算社区收到了很多关注,许多DAA方案最近已开发,例如,在[8,23,25,24,14]。

匿名数字签名,最近吸引了不少业界关注。例如,可信计算组(TCG)是一家全球性的工业标准体[35],采用原 DAA方案[7],规范其在TCG TPM规范v1.2[34]。同样的DAA方案最近已通过了ISO / IEC作为国际标准[1]。DAA已落实并已运出数百万的TPM。英特尔已实施的DAA的延伸,在英特尔P55为Ibex Peak芯片组[13]所谓的增强隐私的ID[10?12]。近日,ISO / IEC开始开发两个新的国际标准:一种是使用匿名的数字签名,包括群签名方案和DAA方案,其他的为使用匿名数字签名的匿名实体认证。

DAA可以通过一个直截了当的方式使用匿名身份验证:通过验证发送询问消息包括随机数的一组成员;组成员可以使用自己的私钥对消息创建一个DAA签名验证的验证匿名。验证DAA签名后,验证者相信,该组成员是一个有效的DAA 签名者,但他不知道谁创建的签名。TPM才能使用此方法进行匿名身份验证,从发行人获得一个证明身份密钥认证。这种身份验证方法是受限的,因为组成员未验证验证的凭证,也没有从认证而得共享密钥。请考虑以下情形:一个可信计算

平台想从互联网服务器下载一些受保护的资源,还可以上传它的一些敏感数据到服务器。该平台想要在发送的数据出来之前验证服务器。在同一时间内服务器要确保这个平台确实是值得信赖的,例如,确保平台能够保护服务器的资源。DAA 可以在这个例子中使用,如果该平台要匿名验证服务器。但是,第一段的验证方案在这种情况下会因以下的原因的不能良好的工作:

1、该平台和服务器需要同时验证对方。

2、它是理想的具有相互认证之后得到的会话密钥,当每次从服务器获得

一些资源时,这样的平台无需反复向服务器验证。

DAA的匿名验证的自然延伸是嵌入DAA的Diffie-Hellman密钥交换协议,使两个实体可以验证对方而为未来的通信派生出一个共享的会话密钥。已经有一些建议,把DAA进入密钥交换协议。 Balfe等,[3]通过使用TLS和IPsec嵌入DAA在点对点等网络提出了匿名身份验证。梁和Mitchell[32]提出了一个基于DAA的匿名认证协议。最近,切塞纳等,[20]提出了一种基于TLS和DAA包含引用实现匿名认证协议。

1.1我们的贡献

很容易设计出简单的Diffie-Hellman(DH)的密钥交换协议,但它更容易得到错误的协议。例如,许多基于DH的密钥交换协议许多DH-based密钥交换协议很容易受到中间人攻击或身份misbinding攻击。虽然已经有几个在文献中的提议,在Diffie-Hellman密钥交换协议[3,32,20]中使用DAA,尽我们所知,没有提供正式的安全模型并且这些协议没有正式的安全证明来证明这些协议的安全性。这是本文的动机,本文还有两个贡献。我们简要描述每个贡献如下。

安全模型与匿名认证密钥交换。我们给出一个严格的处理,以匿名身份验证和引入匿名认证密钥交换一个新的安全模型。我们的安全模型源于卡内蒂

-Krawczyk密钥交换的安全模型[18,19]。在卡内蒂-Krawczyk安全模型中,身份在安全性证明中起着重要作用。然而,在匿名身份验证,想要匿名的实体的身份不能透露,在密钥交换。这将创建的安全模型的定义和密钥交换协议的设计提供了显著的挑战。

一个安全的密钥交换协议进行匿名身份验证。我们开发了一个新的基于DAA 和SIGMA系列遵循IPsec的[31]密钥交换协议匿名认证密钥交换协议和Internet密钥交换(IKE)标准[30]。我们称我们的协议为daa-sigma协议。我们基于安全模型提出DAA-Σ协议的一个正式的安全分析。

1.2 相关工作

除了在密钥交换协议使用DAA的匿名身份验证[3,32,20],其他的匿名身份验证的机制近来已经提出。崔和曹提出了一种基于环签名[26]匿名认证和密钥交换协议。Viet等人提出了一种基于密码的匿名认证密钥交换协议[36]。杨和

张等改进viet等人的计划与另一个匿名的基于密码的密钥交换协议[37]。 Chai 等人建议保留用户隐私[21]一个高效的基于口令的认证方案。

除了Canetti-Krawczyk密钥交换模型[18]的密钥交换协议,其他模型和工具的安全分析已经在文献中提出。例如,Meadows使用一个自动化的协议分析仪,研究了密钥交换协议[33]的安全性。 Datta等人开发了一个象征性的逻辑分析仪来证明密钥交换协议[27]的安全性。Bellare和Rogaway在并发会话的现实环境中形式化密钥交换协议的安全性 [4]。在本文中,我们选择使用卡内蒂

-Krawczyk密钥交换为基础的模型,因为这种模式已经非常成熟,并已用于分析SIGMA密钥交换协议的安全性。

1.3本文的组织

本文的其余部分安排如下。我们先介绍我们的符号,并简要回顾了DAA方案和第2节的SIGMA密钥交换协议。然后,我们提出的密钥交换协议的安全模型与匿名身份验证在第3节介绍。我们在第4节提出DAA-sigma协议,并在第5节安全性防护。我们将在第6节讨论DAA-sigma协议的一些扩展。我们得出结论:第7节是论文。

2 背景和构建模块

在本节中,我们首先回顾我们的符号和术语,然后简要回顾DAA的基本概念。接下来我们回顾SIGMA密钥交换协议。

2.1标记法

我们在本文中用下面的符号。设P和Q是密钥交换协议的两个实体。

-麦克(M):用密钥k计算m的消息认证码。

-SIGP(米):m个由实体P创建一个签名。

-IDP:实体P的身份。

-certP:实体P的公开密钥证书。

-PRF:一个伪随机函数。

2.2 DAA的审查

在本节中,我们将回顾DAA的[9]提出了规范和安全模式。在安全模型[9],比原来的DAA定义简单的[7],更容易理解DAA的安全属性。有四种类型的玩家在DAA方案:发行人我,一个TPM米,主机喜和检验VJ。宓和Hi形成在可信计算环境的平台,分享DAA签名Si的作用。为了简化我们的符号,我们对待DAA

签名者在本文的其余部分一个单一的实体。一个DAA方案有以下多项式算法或交互协议(安装,注册,登录,验证,链接):

安装:在一个安全参数1k的输入,我使用这个随机算法产生一对( GPK ,ISK ),其中ISK为发行人的秘密密钥, GPK是公钥,包括全球公众参数。

加入:签名者Si和发行人运行一个交互式的加入协议。在协议结束时,硅输出一个密钥ski和一所颁发的会员证书CREI我们表示滑雪和CREI对作为Si 的签名密钥。注意,ski的值是未知的1。

注册:在GPK ,ski, CREI ,一个基本名bsnj和消息m的输入,硅使用该算法来产生对m的签名σ。基名bsnj可以是验证VJ或特殊符号的任意名称的字符串⊥并且被用于控制联性。

验证:在GPK , bsnj ,M , M上的候选人签名σ和撤销清单RL的输入,VJ使用这个确定性的算法来确定σ是否有效。撤销超出了本文的范围。

链接:关于两个签名σ0和σ1输入, VJ使用该确定的算法返回链接,断开链接,或无效的签名。

DAA的正式的安全定义中可以找到[7,9]。对于本文的完整性,我们回顾DAA 的正式的安全模型[9]在附录A,通俗地说,一个DAA方案是安全的,如果下面的性质成立:

- 正确性。使用有效的签名密钥创建的签名可以被任何验证程序正确进行验证。

- 匿名。不拥有密钥sk则无法学习使用SK创建签名的签名者的身份。

- 不可伪造性。如果他没有一个签名密钥或他的签名密钥已全部撤销,攻击者无法伪造有效签名

- 用户控制联性。如果BSN=⊥,由同一组的SK创建的签名,CRE,BSN可以链接。然而如果他们使用不同的BSN创建或链接,如果BSN=⊥,签名不能。

如果一个签名σ是用BSN=⊥创建的,那么我们称σ随机基于签名,否则,我们称之为σ一个基于名称签名。因为DAA-sigma协议,我们首先着眼于随机的签名。我们在第6节将讨论如何采用基于名字的签名。设I为DAA发行人,设P 是谁拥有了I所签发的有效签名密钥的DAA签名者,我们使用下面的本文的其余部分的符号:

- IDI:发行人I为简单的身份,我们假设我只创建一个群公钥GPK。人们可以计算出从IDI相应的GPK。如发行人建立多个组公钥,我们可以用IDG表示了DAA组的身份。

- CERTI:I是由证书颁发机构颁发的公钥证书,以证明该群公钥GPK。

- DAA-SIGP(米):由实体P创建的消息米DAA签名。让SKP为P的密钥和CREP为P的会员资格证书,然后DAA-SIGP(m)表示符号(GPK,SKP,CREP,BSN,m),其中如果BSN不提供作为输入,则BSN=⊥。

2.3 SIGMA密钥交换协议的回顾

我们现在回顾SIGMA密钥交换协议。这个密钥交换协议是Internet密钥交换(IKE)协议之一[30] 在internet协议安全(IPsec)标准[31]下用于建立秘密共享密钥。sigma密钥交换协议使用的是结合在一起的Diffie-Hellman密钥交换与“sign-and-mac”的机制。据介绍如下:设P和Q是密钥交换协议的两个实体,其中P是激活会话Q的协议发起者并且是会议预期的对等体。设G是一个循环群素数阶q,其中决策性的Diffie-Hellman(DDH)问题是困难的和g是G 的生成。设S是由P,Q,或两者都选择的一个唯一的会话标识符。对SIGMA协议具有以下的消息。

消息1(P→Q):S,GX

消息2(P←Q):S,GY,IDQ,mack1(S,IDQ),sigQ(S,GX,GY)

消息3(P→Q):S,IDP,mack1(S,IDP),SIGP(S,GY,GX)

在上述协议,P随机选择一个整数x和计算短暂DH公钥GX。类似地,Q随机选择一个整数y和计算其短暂的DH公钥GY。通过交换GX和GY,两个实体可以计算GXY,但“中间人”攻击者就不可能。两个实体然后从GXY得出一个会话密钥K0和 MAC密钥K0。在消息2,Q使用其签名密钥使用k1和标志短暂的DH 公钥(GX,GY)计算其身份的Mac。P能验证签名来保证消息2确实是来自实体Q和验证MAC,以确保Q知道K1,从而也知道了会话密钥K0。同样,P计算其身份和消息3的DH公钥签名的MAC。之后Q验证消息3,两个实体已经建立的会话密钥K0,并可以使用K0为进一步传播。

3 安全模型

在本节中,我们先回顾一下Canetti-Krawczyk密钥交换模型[18,19],然后描述如何扩展这个密钥交换模式,来支持匿名身份验证。

3.1回顾Canetti-Krawczyk密钥交换模型

本节回顾了为验证的密钥建立Protocols(协议)的Canetti-Krawczyk模型[18]。A是会话密钥的对手,或SK-对手,A是一个概率多项式时间算法,控制使用设置在下面的表1中规定的查询任何双方之间的所有通信。一个SK-对手通过发出查询到一组的签名操作系统,P来完成这个控制。一个签名操作系统中,P代表确定由主体P发起的S中的协议实例。该通信实例称为一个会话。每

个数据库响应查询,而所有的数据库操作系统,P代表集体协议的历史输出。在SK-对手接收所有输出,并使用该输出来决定哪些数据库来激活下一个。

会话被称为暴露如果SK-对手发出反对它的Oracle会话密钥泄露查询或对会话的负责人之一的国有揭示或损坏的查询。

附件2.外文原文

Key Exchange with Anonymous Authentication using DAA-SIGMA

Protocol

--------Jesse Walker and Jiangtao Li

Abstract. Anonymous digital signatures such as Direct Anonymous Attestation (DAA) and group signatures have been a fundamental building block for anonymous entity authentication. In this paper,we show how to incorporate DAA schemes into a key exchange protocol between two entities to achieve anonymous authentication and to derive a shared key between them. We propose amodi?cation to the SIGMA key exchange protocol used in the Internet Key Exchange (IKE) standards to support anonymous authentication using DAA. Our key exchange protocol can be also extended to support group signature schemes instead of DAA. We present a secure model for key exchange with anonymous authentication derived from the Canetti-Krawczyk key-exchange security model. We prove that our DAA-SIGMA protocol is secure under our security model.

1Introduction

Anonymous digital signatures such as group signatures [22, 2, 5, 6], Direct Anonymous Attestation (DAA) [7, 8, 23, 24, 14], and anonymous credentials [15–17] play an important role in privacy enhanced technologies. They allow an entity (e.g., a user, a computer platform, or a hardware device) to create a signature without revealing its identity. Anonymous signatures also enable anonymous entity authentication.

The concept of group signature scheme was ?rst introduced by Chaum and van Heyst [22] in 1991. In a group signature scheme, all the group members share a group public key, yet each member has a unique private key. A group signature created by a group member is anonymous to all the entities except a trusted group manager. Many group signature schemes have been proposed, e.g., in [2, 5, 6, 29]. Direct Anonymous Attestation (DAA) was ?rst introduced by Brickell, Camenisch,and Chen [7] for remote anonymous authentication of a Trusted Platform Module (TPM). DAA can be seen as a special group signature scheme without the “open” feature. DAA has received a lot of attentions in the trusted computing community, and many DAA schemes have been developed recently, e.g., in [8, 23, 25, 24, 14].

外文翻译范例

要求:选择一篇和自己论文或者自己专业相关的外文进行翻译,英文字符数在6000-7000字符(注:可以继续按原文的一部分)。排版格式按照下文 公司的核心竞争力 原文来源:The Core Competence of the Corporation, Research Report on Harvard Business Review,1990 至少有三种检验方法可以用来确定公司的核心竞争力。首先,核心竞争力能够为公司进入多个市场提供方便。举例来说,显示器系统方面的核心竞争力能够使一家公司涉足计算器、微型电视机、手提电脑显示屏以及汽车仪表盘等广泛的业务领域,这就是卡西欧公司进军手持式电视机市场不足为奇的原因。第二,核心竞争力应当对最终产品为客户带来的可感知价值有重大贡献。显然,本田公司的发动机专长满足了这个条件。 最后一点,核心竞争力应当是竞争对手难以模仿的。如果核心竞争力是各项技术和生产技能的复杂的融合,那么这项能力就难以被竞争对手模仿。竞争对手或许能够获得核心竞争力中的几种技术,但是要复制其内部协调与学习的整体模式却非常困难。在20世纪60年代初期,JVC决定致力于录像带技术方面的核心竞争力,这个核心竞争力就通过了我们上述的三项检验。20世纪70年代末美国的RCA公司决心开发以唱针为基础的视频转动式系统,这个项目则不能通过上述三项检验。 。。。。。。。。。。。 The Core Competence of the Corporation The Core Competence of the Corporation Research Report on Harvard Business Review,1990 The distinction we observed in the way NEC and GTE conceived of themselves a portfolio of competencies versus a portfolio of businesses was repeated across many industries. From 1980 to 1988, Canon grew by 264%, Honda by 200%. Compare that with Xerox and Chrysler. And if Western managers were once anxious about the low cost and high quality of Japanese imports, they are now overwhelmed by the pace at which Japanese rivals are inventing new markets, creating new products, and enhancing them. Canon has given us personal copiers; Honda has moved from motorcycles to four wheel off road buggies. Sony developed the 8mm camcorder, Yamaha, the digital piano. Komatsu developed an underwater remote controlled bulldozer, while Casio's latest gambit is a small screen color LCD television. Who would have anticipated the evolution of these vanguard markets? In more established markets, the Japanese challenge has been just as disquieting. Japanese companies are generating a blizzard of features and functional enhancements that bring technological sophistication to everyday products. Japanese car producers have been pioneering four wheel steering, four valve-per cylinder engines, in car navigation systems, and sophisticated

《操作系统教程》南邮正式版——习题解答

《操作系统教程》南邮正式版 习题解答 第三章进程管理与调度习题 1、什么是多道程序设计?多道程序设计利用了系统与外围设备的并行工作能力,从而提高工作效率,具体表现在哪些方面? 答: 让多个计算问题同时装入一个计算机系统的主存储器并行执行,这种设计技术称“ 多道程序设计”,这种计算机系统称“多道程序设计系统” 或简称“多道系统”。在多道程序设计的系统中,主存储器中同时存放了多个作业的程序。为避免相互干扰,必须提供必要的手段使得在主存储器中的各道程序只能访问自己的区域。 提高工作效率,具体表现在: ?提高了处理器的利用率; ?充分利用外围设备资源:计算机系统配置多种外围设备,采用多道程序设计并行工作时,可以将使用不同设备的程序搭配在一起同时装入主存储器,使得系统中各外围设备经常处于忙碌状态,系统资源被充分利用; ?发挥了处理器与外围设备以及外围设备之间的并行工作能力; 从总体上说,采用多道程序设计技术后,可以有效地提高系统中资源的利用率,增加单位时间内的算题量,从而提高了吞吐率。 2、请描述进程的定义和属性。 答: 进程是具有独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配、调度和保护的独立单位。 进程的属性有:结构性?共享性?动态性?独立性?制约性?并发性 3、请描述进程与程序的区别及关系。 答:

程序是静止的,进程是动态的。进程包括程序和程序处理的对象(数据集),进程能得到程序处理的结果。进程和程序并非一一对应的,一个程序运行在不同的数据集上就构成了不同的进程。通常把进程分为“系统进程”和“用户进程”两大类,把完成操作系统功能的进程称为系统进程,而完成用户功能的进程则称为用户进程。 4、进程有哪三种基本状态?三种进程状态如何变化? 答: 通常,根据进程执行过程中不同时刻的状态,可归纳为三种基本状态: ·等待态:等待某个事件的完成; ·就绪态:等待系统分配处理器以便运行; ·运行态:占有处理器正在运行。 进程在执行中状态会不断地改变,每个进程在任何时刻总是处于上述三种基本状态的某一种基本状态,进程状态之间转换关系: 运行态→等待态往往是由于等待外设,等待主存等资源分配或等待人工干预而引起的。等待态→就绪态则是等待的条件已满足,只需分配到处理器后就能运行。 运行态→就绪态不是由于自身原因,而是由外界原因使运行状态的进程让出处理器,这时候就变成就绪态。例如时间片用完,或有更高优先级的进程来抢占处理器等。 就绪态→运行态系统按某种策略选中就绪队列中的一个进程占用处理器,此时就变成了运行态。 5、进程控制块是什么,有何作用?通常进程控制块包含哪些信息? 答: 进程控制块(Process Control Block,简称PCB),是操作系统为进程分配的用于标志进程,记录各进程执行情况的。进程控制块是进程存在的标志,它记录了进程从创建到消亡动态变化的状况,进程队列实际也是进程控制块的链接。操作系统利用进程控制块对进程进行控制和管理。 ·标志信息含唯一的进程名 ·说明信息有进程状态、等待原因、进程程序存放位置和进程数据存放位置 ·现场信息包括通用、控制和程序状态字寄存器的内容 ·管理信息存放程序优先数和队列指针 进程控制块的作用有:

外文翻译模板

最佳分簇规模的水声传感器网络 Liang Zhao,Qilian Liang 德州大学阿灵顿分校电子工程系 Arlington, TX 76010, USA Email: https://www.360docs.net/doc/983485083.html,, https://www.360docs.net/doc/983485083.html, 摘要:在这篇论文中,我们主要关注的是的最优化分簇规模对水声传感器网络的影响。由于稀疏部署和信道属性的水声传感器网络是不同于地面传感器。我们的分析表明,最优分簇规模主要工作频率所决定的声音的传播。此外,区域数据聚合中也起着因素在很大程度上决定最佳分簇规模。 1引言 水下传感器网络(UW-ASN)可看成是个自组织网络,组成的传感器与一个声音进行分配感应的任务。为了达到这个目的,传感器必须自组织成一个独立的可以适应水下环境的网络,。UW-ASNs可以沿用许多通讯技术传统自组织网络和陆地的无线传感器网络,但仍有一些重要的区别为有限的能量和带宽约[1],[5],此协议对传统发展无线自组网路并不一定适合绝无仅有的网络的特点。当一个无线传感器可能要在一个微小的电池持续比较长的时间,能源效率就成为一个大问题。 由于广播的性质和有限的带宽,在浅水通信[6] [7],多跳可以引起传感器节点之间严重干扰。一个新的路由称为“矢量为基础的转移” (VBF)缓解了这个问题 [8]。 VBF本质上是一种基于位置的路由选择方法:节点紧邻“矢量”转发源宿信息。 通过这种方式,只有一小部分的节点参与路由。另一种解决办法是,每一个传感器分簇通信应该直接指向簇头和内部分簇通信应协调由簇头,以最大限度地提高带宽利用率以往的研究水下通信经常使用时间计划调度方法[9],[10],这可能是适合的小型网络简单。然而,扁平架构还可能限制网络的规模。特别是由于传播延迟声汇简单的时间调度算法方案并不适合较大的水下网络[11]。在文献[11]中,Salva-Garau 和 Stojanovic建议聚类水声载体网络的方案,这组相邻载体进入分簇,和使用的TDMA(时分多址)内每个群集。在分簇管理的干扰是分配到相邻的簇不同的扩频码,同时可扩展性是通过在空间复用码。网络运行开始初始化阶段,并移动到不断维修期间而流动性管理。他们还利用仿真分析,以获得最佳簇大小和传输功率为一种具有一定的载体密度网络。[12]提出了平台,同时使用光学和声汇水下通信。虽然光通信可以达到更高的数据速率,它的应用仅限于短距离点至点通信。该平台也使得移动使用data muling,,这对于大批量的理想延迟容许的应用程序。

3英文文献及翻译格式示例

哈尔滨工业大学毕业设计(论文) 英文原文(原文也可以直接将PDF版打印) ASSESSING CREDIT OR DETERMINING QUANTITY? THE EVOLVING ROLE OF RATING AGENCIES Lynnette D. Purda* This version: April 21, 2011 Abstract Over the past ten years, credit rating agencies have come under intense criticism from both practitioners and academics, first for their failure to identify problems resulting in bankruptcies at Enron and Worldcom and second for providing overly optimistic ratings for structured finance products. While many investors question the value of rating agencies in light of these criticisms, they have proven remarkably resilient. This paper provides a brief background on how rating agencies secured competitive advantages in evaluating credit quality. It then reviews the empirical evidence on the information content of ratings given these advantages. I argue that the information content of ratings stems from two intertwined sources: 1) information related to credit quality and 2) information related to the firm’s ability to access debt. Based on this evidence, I suggest that the dominant role for ratings today is as a benchmark for financial contracting. In this way, ratings remain influential in establishing the supply and demand of debt securities. 译文 评级机构的发展的作用评估信用还是决定数量? 本文:2011.4.21 摘要 在过去的十年,信用评级机构一直处于来自实践者和学者的激烈的批评中,首先他们未能发现问题,导致安然和世通破产;其次对结构性金融产品提供过于乐观的评级。虽然许多投资者因为这些批评对评级机构的价值提出了质疑,但他们仍然被证明是相当有活力的。这篇文章首先在评估机构如何在信用评级质量中获得竞争优势提供一个简单地背景介绍,然后考虑到这些优势回顾了一些信息内容方面的评级经验证据。个人认为信息内容的评级来自两种交织在一起(错综复杂)的来源:1)和信贷质量相关的信息;2)和公司获取债务资本能力相关的信息。以此为据,我建议当前评级的主导作用是作为基准的金融收缩。以这种方式,在建立债券的供应和需求方面评级仍然是有效的。 - -1

最新外文翻译模板

外文翻译模板

精品好文档,推荐学习交流 华北电力大学 毕业设计(论文)附件 外文文献翻译 学号:201001000826姓名:郑蓓 所在院系:电力工程系专业班级:电力1002 指导教师:刘英培 原文标题:Simulation of PMSM Vector Control System based on Non-linear PID and Its Easy DSP Realization 2014年4月10日

基于非线性PID永磁同步电机矢量控制系统仿真及其DSP实现 摘要 本文给出空间矢量脉宽调制(SVPWM)的基本原理,以及构建两条闭合回路矢量控制永磁同步电机(PMSM)的仿真模型方法。同时,在速度闭环对于新型非线性PID控制器进行了研究。仿真结果表明它具有无超调和小速度脉动良好的动态和静态性能。此外,利用在MATLAB中嵌入式目标为TI C2000(C2000 ETTI)的工具,我们将SVPWM仿真模型转换成可执行代码,并下载到TMS320F2812,实现基于DSP永磁同步电机的开环控制。这种方法避免了繁琐的编程工作,缩短了系统开发周期,实现了同步模拟和DSP实现永磁同步电机矢量控制系统的目标。 1 引言 永磁同步电机被广泛使用在交流伺服系统,因为它有如快速响应,出色的操控性能,尺寸小和重量轻等优点。最近,SVPWM技术逐渐取代了传统的SPWM。SVPWM的目的是产生磁通矢量来接近交流电机实际气隙磁通圆,通过在逆变器装置调整切换时间和控制电功率的通断模式。相较于SPWM,SVPWM 技术降低了谐波含量和开关损耗,其直流电压利用率也提高了很多。此外,它很容易被数字化。因此,我们在本文应用SVPWM技术。 原文出处及作者:Wang Song; Shi Shuang-shuang; Chen Chao, "Simulation of PMSM vector control system based on non-linear PID and its easy DSP realization," Control and Decision Conference, 2009. CCDC '09. Chinese , vol., no., pp.949,953, 17-19 June 2009

毕业设计外文翻译格式实例.

理工学院毕业设计(论文)外文资料翻译 专业:热能与动力工程 姓名:赵海潮 学号:09L0504133 外文出处:Applied Acoustics, 2010(71):701~707 附件: 1.外文资料翻译译文;2.外文原文。

附件1:外文资料翻译译文 基于一维CFD模型下汽车排气消声器的实验研究与预测Takeshi Yasuda, Chaoqun Wua, Noritoshi Nakagawa, Kazuteru Nagamura 摘要目前,利用实验和数值分析法对商用汽车消声器在宽开口喉部加速状态下的排气噪声进行了研究。在加热工况下发动机转速从1000转/分钟加速到6000转/分钟需要30秒。假定其排气消声器的瞬时声学特性符合一维计算流体力学模型。为了验证模拟仿真的结果,我们在符合日本工业标准(JIS D 1616)的消声室内测量了排气消声器的瞬态声学特性,结果发现在二阶发动机转速频率下仿真结果和实验结果非常吻合。但在发动机高阶转速下(从5000到6000转每分钟的四阶转速,从4200到6000转每分钟的六阶转速这样的高转速范围内),计算结果和实验结果出现了较大差异。根据结果分析,差异的产生是由于在模拟仿真中忽略了流动噪声的影响。为了满足市场需求,研究者在一维计算流体力学模型的基础上提出了一个具有可靠准确度的简化模型,相对标准化模型而言该模型能节省超过90%的执行时间。 关键字消声器排气噪声优化设计瞬态声学性能 1 引言 汽车排气消声器广泛用于减小汽车发动机及汽车其他主要部位产生的噪声。一般而言,消声器的设计应该满足以下两个条件:(1)能够衰减高频噪声,这是消声器的最基本要求。排气消声器应该有特定的消声频率范围,尤其是低频率范围,因为我们都知道大部分的噪声被限制在发动机的转动频率和它的前几阶范围内。(2)最小背压,背压代表施加在发动机排气消声器上额外的静压力。最小背压应该保持在最低限度内,因为大的背压会降低容积效率和提高耗油量。对消声器而言,这两个重要的设计要求往往是互相冲突的。对于给定的消声器,利用实验的方法,根据距离尾管500毫米且与尾管轴向成45°处声压等级相近的排气噪声来评估其噪声衰减性能,利用压力传感器可以很容易地检测背压。 近几十年来,在预测排气噪声方面广泛应用的方法有:传递矩阵法、有限元法、边界元法和计算流体力学法。其中最常用的方法是传递矩阵法(也叫四端网络法)。该方

外文翻译模板

杭州电子科技大学 毕业论文外文文献翻译要求 根据《普通高等学校本科毕业设计(论文)指导》的内容,特对外文文献翻译提出以下要求: 一、翻译的外文文献可以是一篇,也可以是两篇,但总字符要求不少于1.5万(或翻译成中文后至少在3000字以上)。 二、翻译的外文文献应主要选自学术期刊、学术会议的文章、有关著作及其他相关材料,应与毕业论文(设计)主题相关,并作为外文参考文献列入毕业论文(设计)的参考文献。并在每篇中文译文标题尾部用“脚注”形式注明原文作者及出处,中文译文后应附外文原文(全文,格式为word)。不能翻译中国学者的文章,不能翻译准则等有译文的著作。 三、中文译文的基本撰写格式 1.题目:采用小三号、黑体字、居中打印;段前二行,段后二行。 2.正文:采用小四号、宋体字,行间距一般为固定值20磅,标准字符间距。页边距为左3cm,右2.5cm,上下各2.5cm,页面统一采用A4纸。 四、外文原文格式 1.题目:采用小三号、Times New Roman、居中打印;段前二行,段后二行。 2.正文:采用小四号、Times New Roman,行间距一般为固定值20磅,标准字符间距。页边距为左3cm,右2.5cm,上下各2.5cm,页面统一采用A4纸。 五、封面格式由学校统一制作(注:封面上的“翻译题目”指中文译文的题目),并按“封面、封面、译文、外文原文、考核表”的顺序统一装订。

毕业论文外文文献翻译 毕业论文题目Xxx 翻译题目指翻译后的中文译文的题目学院会计学院(以本模板为准)专业XXXXXX(以本模板为准)姓名XXXXXX(以本模板为准)班级XXXXXX(以本模板为准)学号XXXXXX(以本模板为准)指导教师XXXXXX(以本模板为准)

3000字英文参考文献及其翻译范例

3000字英文参考文献及其翻译 【注意:选用的英文一定要与自己的论文题目相关。 如果文章太长,可以节选(用省略号省略一些段略)。如果字数不够,可以选2至3篇,但要逐一注明详细出处。英文集中在一起放前面,对应的中文翻译放后面。中文翻译也要将出处翻译,除非是网页。 对文献的翻译一定要认真!对英文文献及其翻译的排版也要和论文正文一样! 特别注意:英文文献应该放在你的参考文献中。】 TOY RECALLS——IS CHINA THE PROBLEM Hari. Bapuji Paul W. Beamish China exports about 20 billion toys per year and they are the second most commonly imported item by U.S. and Canada. It is estimated that about 10,000 factories in China manufacture toys for export. Considering this mutual dependence, it is important that the problems resulting in recalls are addressed carefully. Although the largest portion of recalls by Mattel involved design flaws, the CEO of Mattel blamed the Chinese manufacturers by saying that the problem resulted ‘in this case (because) one of our manufacturers did not follow the rules’. Several analysts too blamed the Chinese manufacturers. By placing blame where it did not belong, there is a danger of losing the opportunity to learn from the errors that have occurred. The first step to learn from errors is to know why and where the error occurred. Further, the most critical step in preventing the recurrence of errors is to find out what and who can prevent it. ……

南京邮电大学计算机操作系统试题

计算机操作系统试题 一填空: 2.主存储器与外围设备之间的数据传送控制方式有程序直接控制、中断驱动方式、DMA方式和通道控制方式。 4.当一个进程独占处理器顺序执行时,具有两个特性:封闭性和可再现性。 5.程序经编译或汇编以后形成目标程序,其指令的顺序都是以零作为参考地址,这些地址称为逻辑地址。 7.进程由程度、数据和FCB组成。 8.对信号量S的操作只能通过原语操作进行,对应每一个信号量设置了一个等待队列。 21.操作系统目前有五大类型:批处理操作系统、分时操作系统、实时操作系统、网络操作系统和分布式操作系统。 24、在设备管理中,为了克服独占设备速度较慢、降低设备资源利用率的缺点,引入了虚拟分配技术,即用共享设备模拟独占设备。 25、常用的内存管理方法有分区管理、页式管理、段式管理和段页式管理。 26、动态存储分配时,要靠硬件地址变换机构实现重定位。 27、在存储管理中常用虚拟存储器方式来摆脱主存容量的限制。 35. 在操作系统中,进程是一个资源分配的基本单位,也是一个独立运行和调度 的基本单位。 36. 在信号量机制中,信号量S > 0时的值表示可用资源数目;若S < 0,则表示等待该资源的进程数,此时进程应阻塞。 37. 操作系统提供给编程人员的唯一接口是系统调用。 38. 设备从资源分配角度可分为独占设备,共享设备和虚拟设备。 42. 地址变换机构的基本任务是将虚地址空间中的逻辑地址变换为内存中的物理地址。44.现代操作系统的两个重要特征是并发和共享。 47. 操作系统的基本类型有批处理操作系统,分时操作系统和实时操作系统三种。58.在分时系统中,当用户数目为100时,为保证响应时间不超过2秒,此时时间片最大应为20ms。分时系统采用的调度方法是时间片轮转调度算法。 66.使用缓冲区能有效地缓和I/O设备和CPU之间速度不匹配的矛盾。 71.计算机操作系统是方便用户、管理和控制计算机系统资源的系统软件。 90.在一个请求分页系统中,假如系统分配给一个作业的物理块数为3,且此作业的页面走向为2,3,2,1,5,2,4,5,3,2,5,2。OTP算法的页面置换次数为3 ,LRU算法的页面置换次数为4,CLOCK算法的页面置换次数为5 。 108. 现代操作系统的特征是并发、共享、虚拟和异步性。 109.产生死锁的四个必要条件是互斥条件和请求和保持,不剥夺条件和环路条件。 110.操作系统的五大功能是CPU管理、存储管理、设备管理、文件系统和用户接口。112.文件系统的基本任务是实现按名存取。 119.一次只允许一个进程访问的资源叫临界资源。 120.在操作系统中进程是一个拥有资源的单位,也是一个调度和执行的基本单位。 二、单选题 1.()不是基本的操作系统。

外文翻译模板(1)

湖北知行学院 金融专业英语外文文献译文本 2014届 原文出处:____ Companies Law Commons, Securities Law Commons_____________________ 译文题目:______调和税法和证券监管____ 院(系)经济与管理学院 专业名称金融专业 学生姓名王倩 学生学号1211340073 任课教师张真

RECONCILING TAX LAW AND SECURITIES REGULATION Omri Marian* Issuers in registered securities offerings must disclose the expected tax consequences to investors investing in the offered securities (“nonfinancial tax disclosure”). This Article advances three arguments regarding nonfinancial tax disclosures. First, nonfinancial tax disclosure practice, as the Securities and Exchange Commission (the SEC) has sanctioned it, does not fulfill its intended regulatory purposes. Cur- rently, nonfinancial tax disclosures provide irrelevant information, sometimes fail to provide material information, create unnecessary transaction costs, and divert valuable administrative resources to the enforcement of largely-meaningless require- ments. Second, the practical reason for this failure is the SEC

外文翻译部分

所有钢筋混凝土梁都要求通过计算或者构造配置抗剪钢筋。从理论上将,当外部施加的剪力超过无腹筋梁的抗剪承载力的设计值时,需要计算配筋。然而,由于多种原因,例如为了避免脆性破坏,应该提供最小的抗剪箍筋。最小的抗剪箍筋和计算配置的箍筋在形式上都是分离式的垂直箍筋或者弯起钢筋。现在所有配箍量的设计方法都以Morsch和Ritter的桁架模型为基础的。据此,许多研究者也提供了一些修改和补充,例如:Leonhardt考虑了基本的抗剪承载力,Bruggeling考虑了混凝土和箍筋之间的相关性。近来,Zararis,Tompos,Frosch 也提出了与斜裂缝相关的修正。虽然,欧洲、美国、日本无腹筋梁抗剪承载力的设计计算公式在很大程度上不同,但是他们标准中设计计算抗剪箍筋梁的方法都非常相似。虽然,混凝土和钢筋之间的相互影响由许多研究者描述,但是没有标准囊括二者之间的相互影响作用。最后,剪跨比也受到了研究,美国ACI规范和日本JSCE规范都包括了剪跨比的内容。无论是用标准还是计算方法,RC梁中大部分位置都是需要康健箍筋的。箍筋的弯曲和安装是一个耗时的操作,占最终成本的很大一部分,那么一个可能的方法就是使用螺旋箍筋。除了在柱中的使用,尤其是地震敏感区之外,连续螺旋箍筋代替传统箍筋来应用的研究是很少的。虽然,螺旋箍筋首先应用在柱抗震承载力的增加及梁柱外部节点区延性的提高上,但是,这项研究的结果对工程应用有很大的帮助。通过Karayannis的对照研究表明螺旋箍筋梁有较好的抗剪承载力。Tuomo,Clarke,Birjandi也探索了垂直倾斜的理论效果。虽然,这两项研究中,它的效率因子是不相同的,但是对于大部分螺旋箍筋间距来说,同等数量的螺旋箍筋的效率达到普通计算配箍量的90%或者95%或者更多。如果这种效率能够通过实验测试,那么劳动成本将大大减少。这一观察启动了一项研究:测试螺旋箍筋的有效性,剪跨比的评估,密实混凝土的使用。这篇文章的第一部分描述了混凝土的性能,RC梁的尺寸和实验设备。第二部分描述了新拌混凝土和RC梁的实验结果。然而第三部分讨论了早期通用的国际规范的理论设计值和实验值的比较结果。最后,得出结论。 2.材料和方法 2.1材料和试样的规格 24根梁中所使用的是传统的振捣混凝土和自身密实混凝土。C40/50混凝土由预拌混凝土公司分三批提供。混凝土的型号是CEM Ⅲ/A 42.5 N LA,粗骨料的最大粒径D max接近于16mm,所有的混合物都适合EE4环境。本文中的实验结果依据24根梁的试验研究(梁的尺寸150×286,长是2400mm)。其中12根梁采用振捣混凝土,12根梁采用自身密实的混凝土。根据欧洲规范EN1080,纵向钢筋采用BE500S。对于所有的梁,纵向钢筋强度是相等的,并且所有梁经过计算发生剪切破坏。为了首先发生剪切破坏,底部配有较低配筋量的3?20,上部2?6构成架立筋,所有的箍筋,包括普通箍筋和螺旋箍筋都采用?6。图1显示了传统的箍筋和螺旋箍筋。螺旋箍筋就像传统的箍筋一样缠绕在纵向钢筋上,通过计算螺旋箍筋的倾角获得与普通箍筋等量的箍筋面积。然而,在实践中,箍筋的重叠对于锚固是必要的,而当使用螺旋箍筋,这种重叠是不存在的。当考虑到传统箍筋必要的多余重叠时,对于试验梁来说,不起作用的抗剪箍筋接近25%,这项研究中没有考虑这项多余的抗剪区。因为显然,大规模的梁来说,相关的减少是不显著的。所有梁的概述、钢筋情况都列在表1和图2中。 2.2试验设备 用一个量程是600KN的液压执行器进行静态试验。图3和图4展示了实验设备。简支梁的跨度是2m,转换梁是用来转移施加荷载,两点荷载间的间距是0.75m(λ=2.5)或者0.5m(λ=3)。这次试验测试了结构的挠度、应变、裂缝扩展、失效形式。使用三个挠度计测跨中和加载点下的垂直位移,如图4所示。应变用应变仪测量,裂缝的宽度和扩展用20μm分辨率的裂缝宽度显微镜测量。

外文翻译排版格式参考

毕业设计(论文)外文资料翻译 系别:电子信息系 专业:通信工程 班级:B100309 姓名:张杨 学号: B 外文出处: 附件: 1. 原文; 2. 译文 2014年03月

An Introduction to the ARM 7 Architecture Trevor Martin CEng, MIEE Technical Director This article gives an overview of the ARM 7 architecture and a description of its major features for a developer new to the device. Future articles will examine other aspects of the ARM architecture. Basic Characteristics The principle feature of the ARM 7 microcontroller is that it is a register based load-and-store architecture with a number of operating modes. While the ARM7 is a 32 bit microcontroller, it is also capable of running a 16-bit instruction set, known as "THUMB". This helps it achieve a greater code density and enhanced power saving. While all of the register-to-register data processing instructions are single-cycle, other instructions such as data transfer instructions, are multi-cycle. To increase the performance of these instructions, the ARM 7 has a three-stage pipeline. Due to the inherent simplicity of the design and low gate count, ARM 7 is the industry leader in low-power processing on a watts per MIP basis. Finally, to assist the developer, the ARM core has a built-in JTAG debug port and on-chip "embedded ICE" that allows programs to be downloaded and fully debugged in-system. In order to keep the ARM 7 both simple and cost-effective, the code and data regions are accessed via a single data bus. Thus while the ARM 7 is capable of single-cycle execution of all data processing instructions, data transfer instructions may take several cycles since they will require at least two accesses onto the bus (one for the instruction one for the data). In order to improve performance, a three stage pipeline is used that allows multiple instructions to be processed simultaneously. The pipeline has three stages; FETCH, DECODE and EXECUTE. The hardware of each stage is designed to be independent so up to three instructions can be processed simultaneously. The pipeline is most effective in speeding up sequential code. However a branch instruction will cause the pipeline to be flushed marring its performance. As we shall see later the ARM 7 designers had some clever ideas to solve this problem. Instruction Fig 1 ARM 3- Stage pipeline

南邮《操作系统教程》课后答案

第一章 1. 什么是操作系统?计算机系统中配置操作系统的主要目标是什么? 答(p1):操作系统是管理系统资源、控制程序执行、改善人机界面、提供各种服务,合理组织计算机工作流程和为用户有效使用计算机提供良好运行环境的一种系统软件。 配置操作系统的主要目标可归结为: (1) 方便用户使用(2) 扩大机器功能(3) 管理系统资源(4) 提高系统效率(5) 构筑开放环境。 2.计算机系统的资源可分成哪几类?试举例说明。 资源包括两大类:硬件资源和信息资源。硬件资源分为处理器、存储器、I/O设备等;信息资源则分为程序和数据等。 *5、操作系统有哪些类型?它们有什么特征? 7.什么是多道程序设计?采用多道程序设计技术有什么特点? 答:多道程序设计技术是指同时把多个作业(程序)放入内存并允许它们交替执行和共享系统中的各类资源;当一道程序因某种原因(如I/O请求)而暂停执行时,CPU立即转去执行另一道程序。操作系统在引入多道程序设计技术后,使得系统有了多道,宏观上并行,微观上穿行的特点。 采用多道程序设计减少了CPU时间的浪费,增加了系统吞吐量,提高了系统的效率。 第二章 2.操作系统提供给用户的接口主要有哪些? 答:主要通过程序接口和操作接口两种方式把他的服务和功能提供给用户。3.什么事系统调用?系统调用与普通调用的区别是什么? 答:系统调用本质上是应用程序请求操作系统内核完成某功能的一种过程调用,但它是一种特殊的过程调用,他与一般的过程调用有以下几方面明显差别: ①调用形式不同 ②被调代码的位置不同 ③提供方式不同 ④调用的实现不同 *4、系统调用有哪几种类型?

第三章 2.请描述进程的定义和属性。 答: 进程是具有独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配、调度和保护的独立单位。 进程的属性有:结构性?共享性?动态性?独立性?制约性?并发性 3.请描述进程与程序的区别及关系。 答: 程序是静止的,进程是动态的。进程包括程序和程序处理的对象(数据集),进程能得到程序处理的结果。进程和程序并非一一对应的,一个程序运行在不同的数据集上就构成了不同的进程。通常把进程分为“系统进程”和“用户进程”两大类,把完成操作系统功能的进程称为系统进程,而完成用户功能的进程则称为用户进程。 4、进程有哪3种基本状态?3种进程状态如何变化。 1答: 转换1:CPU调度算法将CPU分配给此进程 转换2:执行进程的时间片用完,或被其他更重要的进程抢占CPU 转换3:等待某种事件(如I/O的完成,或被他人占用的临街资源变成可用状态)转换4:进程所等的事件发生(如I/O完成,或所等待的临界资源变成可用状态)转换5:进程允许被执行(5态图) 转换6:进程被终止(5态图)

外文翻译格式示范

重庆科技学院学生毕业设计(论文)外文译文 学院建筑工程学院 专业班级土木应08(3) 学生姓名谭梳琪 学号2008540402

译文要求 1.外文翻译必须使用签字笔,手工工整书写,或用A4纸打印。 2.所选的原文不少于10000印刷字符,其内容必须与课题或专业方向紧密相关, 由指导教师提供,并注明详细出处。 3.外文翻译书文本后附原文(或复印件)。

外文原文出自:R.帕克、T.波利编著的《钢筋混凝土结构》中的417-423页 7.4 有腹筋钢筋混凝土梁的抗剪机理 7.4.1腹筋的作用 梁内有了像箍筋这样的腹筋之后,不会从根本上改变前面所描述的抗剪机理。作为梁作用的主要元件的混凝土悬臂这时将像被拉住的悬臂那样工作。除去有骨料咬合、销栓和悬臂的弯曲作用所联合承担的粘结力ΔT之外,还有一部分粘结力ΔT′能够由习惯上所说的“桁架作用”来承担。在这个桁架中,悬臂起斜向压杆的作用(见图7.14)。 图7.14 起斜压杆作用的混凝土悬臂 箍筋的存在在其他许多方面对梁作用也是有益的,它通过以下方式对抗剪机构的强度发挥作用: 1.改进销栓作用。箍筋能够有效地支承在它附近与弯剪裂缝相交的纵向钢筋。 2.通过桁架作用产生的斜压力C d抵消悬臂块体内的弯曲拉应力。 3.限制斜裂缝在弹性范围内的张开程度,从而使由骨料咬合作用传递的剪力得以维持 和增强。 4.当箍筋布置得足够密时,能对混凝土提供约束,从而特别是在受拱作用影响的部位 提高其抗压强度。 5.当在锚固区内由于销栓力和锚固力的作用而形成劈裂裂缝时,能防止粘结遭到破 坏。 总之,可以说,做了适当的细部设计的腹筋将能保持梁的整体性,并因而能够保持前面已经详述的梁机构的强度V e,从而使更多的建立V s能由桁架机构来承担。 7.4.2桁架机构 一个平行弦桁架与一个有腹筋混凝土梁之间在抗剪作用方面的相似性是混凝土结构的一个古老的概念。这种由Morsch[7.2.23]在本世纪初所假定的相似性的含义是,等效桁架的腹杆是由起拉杆作用的箍筋和走向平行于斜裂缝的、通常是与梁轴成45°角的混凝土压杆所组成的。混凝土的弯曲受压区和弯曲受拉钢筋构成这种比拟铰接桁架的上弦和下弦。桁架的内力只需根据平衡条件就能确定。这个桁架的性能与前已详述的“理想梁作用”相似到了如此地步,以至它能承受分散于弯曲受拉钢筋方向上的各个虚拟铰接点处的粘结力ΔT′,从而以不变的内力偶臂长来抵抗变化的外弯矩。 在梁内伴随着梁作用或拱作用以及桁架机构而出现的变形之间是不协调的。这种按惯例不予考虑的应变不协调性在趋近极限(即塑形)状态时越来越不显著。 图7.15中的比拟桁架描绘了腹筋以β角倾斜于水平线的一般情况。它也可以用来表示有桁架所承担的外剪力V s与各内力之间的关系。承受压力的C s的斜压杆与水平线的交角为

相关文档
最新文档