一、2003技术预言(论文文献综述)
高建珠[1](2021)在《越南汉文小说中的预言故事研究》文中认为预言是一种对未来做出预测的神秘文化现象,越南尚巫卜,在与中国的交往过程中,儒家文化、道教思想以及佛教信仰先后传入越南,为越南汉文小说之预言故事的生成提供了良好的文化环境。越南汉文小说中的预言故事数量繁多,内容丰富,表现了越南人民对天人关系的探索,反映了越南人民的精神信仰与现实心理诉求。本文以越南汉文小说中的预言故事为研究对象,根据预测手段将越南汉文小说中的预言故事划分为直接预言、谶语预言、梦占预言、相术预言、天文占预言以及易占预言六类。从叙事学角度对越南汉文小说中的预言故事进行分析,发现其在情节设置上具有设置悬念,推动故事发展的作用;在时空建构上具有交融叙事时间和历史时间或连通异境空间的作用;在人物形象塑造上以预言的先验性神化人物的特征。最后从文化角度对越南汉文小说中的预言故事进行阐释。探析预言故事与儒、道、释三教的关联,结合越南巫术信仰、鬼魂信仰与城隍信仰等本土民俗文化,以及越南古代科举政治背景等诸多方面对越南汉文小说创作的影响,从预言故事中了解越南人民的民俗文化、社会背景和心理思维方式,从更深处揭示越南民族的文化底蕴。
秦楠楠[2](2021)在《《史记》预言研究》文中认为读过《史记》的人都知道,《史记》一书记载了大量的预言。司马迁在写实的历史着作中写入大量神秘怪异的预言事件,有人批驳,有人颂赞。无论哪种评价,其着眼点盖均是从时代环境的现实意义和政治立场出发,而仅就文学上的意义,或者从文学的视角出发对其进行的研究则鲜有涉及。不可否认,司马迁的《史记》不仅是一部史书,其也应是一部独步千古的文学之书。史文书写互相交织,也为《史记》研究提供了巨大的延伸空间和阐释余地。第一章主要论述司马迁在《史记》中记载预言的原因。《史记》中载入大量的预言等非理性因素的历史事件主要与汉初社会的文化环境及司马迁自身的史官素质有关。汉初社会巫风大炙,鬼神信仰,巫祝文化于此时不但没有消退,人们相信灵异、敬奉祖先、敬畏天道的信念更为充足。司马迁是史官,“巫史合一”到“巫史分离”的历史演进让史官继承了巫师志奇言怪的传统,其知识素养包括史学与巫术等多个方面,因而后世许多史家在修史的同时,都往往兼善语怪。早期史籍如《尚书》《春秋》《左传》《国语》等,都有大量记异言怪的事例,直到司马迁着《史记》的时候仍然自觉秉承这一传统。司马迁在转述史料的过程中,深受时代环境的影响。从主体接受的角度来说,他在汉初社会文化环境的影响与熏陶下,以“信以传信,疑以传疑”的书写原则对预言存在的必然性充满自信的把握。司马迁在汉初社会的文化环境与《史记》预言记载之间架起一座桥梁,而他本人则是中间的连接者。这样一来,《史记》中便记载了大量的预言等非理性因素的历史事件。第二、三、四章主要论述司马迁怎样写预言。司马迁《史记》中的预言书写主要有三种呈现形式与表现类型,一是卜筮;二是梦象;三是相术。借由这几个方面我们可以审视司马迁对预言等非理性历史事件的态度,这也是《史记》预言研究将卜筮、梦象、相术作为第二、三、四章进行专章论述的依据。第二章就《史记》中卜筮预言的相关问题进行论述。卜筮起源较早,卜筮在不同的历史阶段,其发展的情况也有区别。春秋之前,在众多的方术中卜筮占据主流地位,有一套严密的占卜制度,有专门的太史职官进行负责,其占卜范围也更为广泛。战国时期,风角、望气等多种占卜手段得到进一步演进和发展,龟卜和筮占的地位逐渐下降。秦汉时期,特别是武帝一朝,多种方术迅速发展、膨胀。在此背景下,不同时代的统治阶级便将卜筮运用到政治大事当中,以此预测国运吉凶和个人祸福。伴随着上层权贵对卜筮的重视,占卜市场也在悄兹暗长地流行起来,潜移默化地影响着汉初人们的行为习惯和思维方式。第三章考察了《史记》中的梦占预言。梦占崇奉由来已久,属于以占梦术为媒介,以梦象为前兆用来预测梦者在未来的吉凶休咎的方术。随着时代的发展,梦占这种预兆方术对人们的思维方式产生越来越大的影响。梦境的多样化解读为时人利用梦境实现自身的政治目的提供了可能,这些内容在《史记》中均有表现。其表现的突出特点是将梦境与国运政治和个人的前途命运相联系,利用梦象的多样化解读作为实现汉初不同阶层人员利益的前提和基础。另外,由于梦象不是简单划一的梦境重现,故而在对复杂梦境解读时,需要借助一定的占梦手段和占梦方式,从而在一定程度上反映出梦境解读者的主观参与性。第四章考察了《史记》中的相术预言。汉初重视身体形貌的风气让相人术有了更为肥沃的生存土壤和广阔的发展空间,并进一步得到汉初民众的普遍重视。在时人重视身体形貌的同时,相人信仰在汉初社会进一步发展。时人根据给人看相,间接性地为我们塑造了被看相者的形貌,从而对人物形象的塑造起到了推波助澜的作用。相术在汉初时期得到很大发展,不仅出现职业相工,还有更多非职业相工加入到相术活动中来。汉代相术的盛行使这一时期的相人者群体也更为广泛,上自天子、下至囚徒,遍布社会各阶层。相术与个人前途运命的密切联系,即通过给人看相,可以预知一个人在未来的吉凶祸福是汉初社会相人术兴盛的主要原因。第五章重点考察司马迁《史记》记录预言的作用与影响。其作用与影响主要从史学和文学两个方面进行探讨。史学作用主要集中在两个方面:一是整合片段式的历史材料,构成完整的历史事件,二是呈现历史发展进程中的偶然性,揭示更为深刻复杂的历史规律。文学作用主要从三个方面进行论述:增强神秘意味,使作品叙述极具张力;塑造人物形象,展现多样的人物命运;拓展故事情节,丰富文学的叙事模式。通过分析《史记》预言的作用与影响,可以让我们对《史记》预言有一个更为全面清晰的认识。
张明哲[3](2021)在《单元覆盖测试中的程序约束建模研究》文中提出软件测试是提高软件可靠性的重要手段。在软件测试方法中,覆盖测试是一种基本的白盒测试方法,为满足测试充分性,覆盖测试需要测试数据能取得尽可能高的覆盖率。与其他测试数据自动生成方法相比,基于约束的测试数据生成方法更具确定性且易实现对特定目标的覆盖,其生成的测试数据在覆盖测试中更具优势。然而,取得上述优势的前提是可实现对目标程序的精确约束建模。约束建模的精度不足会导致输入变量产生欠约束问题,进而对生成测试数据的正确性、友好性等产生影响,使测试数据无法实现预期覆盖或难以被测试人员理解和使用。本文以解决程序约束建模过程中的欠约束问题及其衍生问题为目标,对如何提取程序中的隐性约束、如何改善测试数据的友好性以及如何缓解不友好测试数据产生的不利影响三个方面展开研究。本文的主要工作和创新点如下:1)单元覆盖测试中的隐性约束提取方法研究在单元覆盖测试中,当诸如除、解引用等危险操作作用于输入变量时,为保证函数单元的正常执行,输入变量要满足一定的前置条件,这些前置条件未显式的存在于函数中,是对输入变量的隐性约束,无法通过传统符号执行方法获得。不满足隐性约束的测试数据在执行时会发生错误或崩溃,无法实现预期覆盖。本文提出了一种规则导向符号执行方法用于隐性约束的提取。该方法的核心思想是:使用预定义规则对传统符号执行进行增强,解决无法提取隐性约束所导致的欠约束问题。首先,对C语言中运算符的语义进行了系统的分析,预定义了四类隐性约束提取规则并应用于符号执行过程中,预定义规则提供了一种层次化的匹配模型用于准确的识别并提取语句中的隐性约束。其次,根据隐性约束的分布特点,对约束建模对象进行了扩展,除常规的分支语句外,还对可能存在隐性约束的赋值语句、声明语句进行了分析建模。最后,提出了完整路径约束的概念,将隐性约束与已有路径约束合取构成完整路径约束,通过求解完整路径约束可以获得可正常执行的测试数据,从而实现覆盖,提高测试的充分度。实验结果表明,所提方法可以准确的提取隐性约束;与同类工具相比,所提方法可以有效的提高存在隐性约束程序的覆盖率。2)友好测试数据生成方法研究针对欠约束变量在约束求解过程中由于约束不足可能生成不友好测试数据这一问题。本文提出了一种挖掘常量信息用于欠约束变量的约束补全和引导友好测试数据生成的方法。该方法首先搜集与输入变量相关联的相关常量和存在欠约束问题的输入变量。然后,提出了聚合分析和排序分析方法用于处理搜集到的相关常量,聚合分析通过对相关常量集进行数据清洗和集中来获得约束补全信息;排序分析基于关联操作的语义实现对相关常量的启发性强弱的推理,并选取强启发相关常量作为种子数据。最后,提出了约束补全方法,使用约束补全信息对欠约束变量进行约束补全;提出了启发式测试数据生成算法,利用种子数据引导友好测试数据生成;通过为欠约束变量生成完整约束和引入种子数据实现对测试数据友好性的改善。对一个开源实际工程进行了实验,实验结果表明,与不使用本方法的工具相比,所提方法可以改善测试数据的友好性并具有良好的效率。3)基于静态分析的预言数据选取方法研究当无法改善测试数据友好性或改善效果不佳时,不友好测试数据由于难以理解、计算为测试人员进行测试预言构建、快速发现故障带来诸多困难。本文提出了一种路径敏感的预言数据选取方法,该方法通过为测试人员选取多个预言数据进行观测将测试预言问题划分为若干子预言问题,缓解了不友好测试数据为测试预言构建带来的困难;此外,选取多个预言数据进行观测还获得了更多捕获错误状态的机会,减少了漏报。该方法首先引入了关键路径分析方法,对程序路径进行基于故障观测能力的排序,为测试人员指引了测试预言构建的顺序。然后,提出了定量分析方法和定性分析方法用于为每条路径选取预言数据。定量分析根据候选预言数据间的替换关系缩减预言数据集的规模,以减少测试预言构建的工作量。定性分析根据预言数据的故障观测能力对预言数据进行排序,以帮助测试人员更快的发现程序中的故障。实验结果表明,所提方法可以发现仅观测默认输出测试预言方法无法发现的故障,且具有较好的故障观测效率,能帮助测试人员更快的发现故障。
林国峰[4](2020)在《面向云上数据安全共享的属性密码体制关键技术研究》文中认为当今信息技术的长足发展使得各行各业愈加重视信息技术的应用,由此演化出了纷繁多样的应用需求。作为一种新型的计算模型,云计算提供了一种普适的、便捷的、即时的网络接入方法来访问一个可配置的共享计算资源池。通过使用云计算技术,人们可以轻松自由地定制各种各样的服务而不再需要去建造和维护大量的基础设施。于是云计算因其优异的应用前景引起了相关学者的热切关注。数据共享作为云计算提供的重要服务之一,允许数据属主将数据委托给第三方的云平台,数据用户仅需要一台能够联网的终端设备便可随时随地访问平台上存储的数据。由于云上数据共享依赖于第三方的云计算基础设施,那么数据的机密性、完整性以及可用性就必须依托第三方提供的相关安全保护。然而云上庞大的数据量蕴含着巨大的价值,黑客、恶意用户甚至服务提供商本身在利益的驱使下都很有可能通过非法途径访问数据。因此,如何在实现云上数据的灵活共享的同时保证数据的机密性、完整性和可用性,成为了云上数据共享服务中亟待解决的关键问题之一。属性密码体制是一种新型的公钥密码体制,它通过多个属性构成的集合模糊地描述身份信息,为数据提供保护的同时还可以实现灵活的访问控制,因此非常适合于构造云上数据安全共享。属性密码体制主要包含属性加密方案和属性签名方案两种密码原语。属性加密方案中包含一个与属性集合相对应的访问策略,当且仅当属性集合满足了访问策略时数据用户才可以解密密文。属性签名方案中则包含一个与属性集合相对应的断言,当且仅当属性集合满足了断言时才可以对消息进行签名。其中访问策略与断言都是一种结构化的声明,它们都规定了什么样的属性集合才是合法的属性集合。本文系统地分析了云计算发展、云上数据安全以及属性密码体制的研究现状,从如何提升方案安全性以及优化方案计算效率两个大方向出发,面向各类云上数据共享应用场景提出了一系列属性密码体制的改进方案。论文的主要工作和创新点如下:(1)针对单属性权威架构下的私钥管理问题,构建了一种协作式私钥管理协议并提出了一种支持协作式私钥管理协议的密文策略属性加密方案。在单属性权威架构下通过属性权威、云存储中心以及数据用户的交互实现了私钥的协作式生成、发布以及存储,从而解决了私钥管理中存在的私钥托管和私钥泄露问题。同时方案支持基于属性群组的重加密操作,进而实现了一种细粒度的即时撤销。在解密过程中算法仅需执行四次双线性映射运算,常数级别的双线性映射运算复杂度保证了算法具备较好的计算效率。此外该协议对外包计算具有天然的适应性,经解密服务器的外包解密进一步缓解了用户侧的解密开销。经证明,在属性权威任意一方被腐化的情况下协作式私钥管理协议能保证私钥的不可区分性。(2)针对私钥滥用问题,在协作式私钥管理协议的基础上构建了一种盲追责机制并提出了一种支持盲追责的协作式密文策略属性加密方案。该方案具备协作式私钥管理协议的绝大多数优势,包括较高的解密效率以及克服了私钥托管和私钥泄露问题。盲追责机制不需要存储或公开任何有关数据用户身份的信息,因此不会泄露除恶意用户外的其他数据用户的身份从而保证了数据用户的隐私。同时该机制仅需执行简单的计算就可以快速检测出私钥滥用威胁并且快速匹配恶意用户。经证明,该方案在随机预言机模型下针对选择明文攻击具备密文不可区分性。(3)从去双线性映射优化的思路出发提出了一种基于可追责可撤销的无双线性映射密文策略属性加密方案。方案不依赖于双线性映射,在解密时不需要执行任何双线性映射运算,因此显着优化了解密开销。方案中引入了基于属性群组思想的细粒度即时撤销机制,由于将密文重加密的指数运算次数从线性级别降低为常数级别,因此撤销计算效率得到了显着优化。此外私钥中被嵌入了每一个数据用户的身份信息,经过追责列表的匹配可以很快检测到是否有私钥被滥用并确定恶意用户的身份。此外本方案可在随机预言机模型下针对选择密文攻击实现密文非延展性,使其具备较好的安全性。(4)针对不记名投票、防恶意匿名评价等对匿名认证有所需求的云上数据共享场景,提出一种支持完美隐私的抗托管无双线性映射属性签名方案。由于延续去双线性映射优化思路,因此验证签名不需要进行任何的双线性映射运算。于此同时对私钥的安全性和存储开销同时进行了优化,不仅克服了私钥托管问题,还使得私钥长度相比其他类似方案缩短近50%。在签名者隐私保护方面,基于访问树保证断言逻辑表达性的同时实现了完美隐私,即验证者只能得知签名者的属性集合满足断言而无法获取有关签名者属性集合的其他信息。为了证明方案的安全性,构建了一种称为选择腐化方的选择消息攻击的攻击模式,该模式允许敌手获取部分主密钥,因此要强于现有的攻击。经证明,本方案在选择预言机模型下针对选择腐化方的选择消息攻击具备存在性不可伪造的特性。(5)针对视频、新闻或者文章订阅等云上数据共享服务,为了在有限的计算开销下构建具备丰富逻辑表达性的访问策略,首次构建了一种权重阈值门并提出一种基于无双线性映射密钥策略权重属性加密方案。权重阈值门具备与访问树类似的逻辑表达性,但其结构上较为扁平因此计算上更为简洁。由于不依赖于任何双线性映射运算,因此该方案在计算效率上明显优于现有方案。经证明方案在随机预言机模型下针对选择明文攻击具备密文不可区分性。
于敏[5](2020)在《重写浪漫传奇:《哈利·波特》系列小说互文研究》文中进行了进一步梳理当代英国女作家J.K.罗琳的《哈利·波特》系列小说自出版以来,借助多种文字的译本和特效电影的全球发行,获得了巨大的商业成功和全球影响,成为世纪之交令人瞩目的通俗文学代表作品。该系列小说的主题、情节、人物等要素都给读者似曾相识之感,说明罗琳充分利用了文学之“陈词”,即已经为读者所熟知的文学典故和范式,以及文学经典已经建构的情节模式和人物原型来创造新文本。罗琳的作品得以获得广泛的读者关注与共鸣,成为至少一代人的阅读记忆,其创作机制和文学特征值得严肃、深入的学术研究。对《哈利·波特》系列小说的互文研究,一方面可以丰富我们对该系列小说的阐释,深化我们对当代通俗小说的了解;另一方面,又可以通过对这部小说的研究,重新看待它所赖以存在的、包括经典文学作品在内的整个文学传统和众多前文学文本,发现它们的内在联系。虽然该系列出版初期曾引起有关文学价值、教育功能及宗教领域的争议,但随着全系列的出版与研究深入,《哈利·波特》系列的文学、文化价值被普遍认可。针对该系列小说的国内外专题研究已经在其文化内涵与文学价值方面进行了多理论角度、跨学科、多元化的学术研究。其中,以社会、历史和文化语境为中心的批评关注该系列小说反映的广泛的社会现实与问题,对该系列小说反映的当代思潮和社会现实进行宏观或微观探讨;以文本为中心的批评注意到该系列与经典文本和文学传统之间的互文关联,从文学传统研究、经典作家影响、文学体裁研究等角度讨论该系列与文学经典之间的互文关系,注重考查该系列在文学传承方面的价值。在该系列的互文研究领域,其与中世纪文学,尤其是浪漫传奇的互文关联也受到关注。《哈利·波特》系列小说的人物塑造、故事情节、主题与氛围上都体现出典型的中世纪浪漫传奇特征,但同时,小说中的魔法“他界”又显然隐射了当代社会现实。非现实主义的《哈利·波特》系列采用了浪漫传奇的元素与范式,却能够反映现代生活中的各种问题,触摸到当下的生活真相,并且得到读者广泛、积极的回应,其中的缘故和创作机制是本文研究的重点。本文试图解释罗琳如何利用文学传统之“陈词”重建文本,揭示《哈利·波特》系列小说对传统文学范式进行重写的具体手法和方式,并在此基础上分析中世纪浪漫传奇等传统文学作品作为前文本进入《哈利·波特》这一当代通俗小说的路径,及其在小说文本中产生的异质性和对话性。《哈利·波特》系列小说与中世纪浪漫传奇之间的互文研究,将浪漫传奇作为该系列小说巨大的互文本库中的一个典型文学传统体裁,可以更具体地分析罗琳的重写策略,以此为渠道深入了解该系列作品的创作及其创新之处,解释该系列成为世纪之交重要文学现象的原因,并管窥当代读者阅读兴趣的走向。本文以“互文性”理论基础上广义的“重写”(Rewriting)概念为基础,结合互文性理论的“意识形态路径”与“诗学形态途径”,即巴赫金、克里斯蒂娃、罗兰·巴特等人对文本中多重话语及话语背后的历史、文化和意识形态主体的考察,以及热奈特等人有关互文手法和具体方式的研究,综合建构“重写”的三重框架,认为每个文本都具有互文性,都是对前文本的某种重写:“重”字既包含“重复”也包含“重新”之意,每一个重写文本又是“多重”声音的汇集。在此框架下,重点研究《哈利·波特》系列小说对中世纪浪漫传奇进行“重写”的具体策略。总体上看,罗琳小说重写的基础是解构式挪用,最突出的重写途径是对话性戏仿,而获得的效果则是重写文本发出能够回应当下现实、并且引发读者广泛共鸣的“回声”。中世纪浪漫传奇,尤其是亚瑟王传奇留给欧洲文学传统三项重要主题,即理想主义的骑士精神、典雅爱情以及魔法的超自然力量,而罗琳的《哈利·波特》系列小说创造性地重写了这三大主题。本文通过分析该系列小说对浪漫传奇三大主题的重写过程,分别阐释罗琳重写策略的基础、途径与结果。论文首先讨论罗琳如何通过解构式挪用对浪漫传奇中作为理想整体的骑士精神与典型的骑士形象进行细致分解。骑士精神的主要内容具有武士伦理、宫廷文化与宗教精神等不同历史文化来源,本身具有内在矛盾性。罗琳回溯其构成,以笔下的霍格沃茨巫师学校的不同分院的招生标准解构理想主义的骑士精神,继而以四个分院之间的竞争和战争,以及各分院内部的矛盾表现骑士精神内部的矛盾与断裂;同时,罗琳解构式挪用了亚瑟王原型的构成要素与人物特征,创造出小说中的双生人物哈利和伏地魔,使两者都表现出明显的骑士领袖的特质,却在“责任感”与“权力欲”这一对原本相辅相成的特质上分道扬镳,并通过这对双生人物的不同结局重新衡量了“命运”与“选择”之间的关系;通过对骑士精神与形象的解构、挪用、重构与选择,罗琳对骑士精神中的强权观、暴力观与血统观进行清洗,强调个人的责任与义务。论文其次讨论罗琳如何通过戏仿这一重要的重写方式对中世纪浪漫传奇的另一主题典雅爱情进行重写,并体现出其内在的矛盾与对话性。典雅爱情的主要范式,如骑士对爱人的奉献与服侍精神、爱情的磨难使人高贵、爱情中的自我克制与恪守秘密等影响了中世纪之后的欧洲文学与爱情理念。罗琳充分利用了戏仿的对话性与含混性,一方面继承了典雅爱情的主要范式和话语,另一方面却通过人物形象、爱情的表达方式以及爱情的影响等元素的“变调”处理,质疑典雅爱情的基本条件。罗琳以复调的双线情节对典雅爱情进行双线戏仿:反骑士形象的黑巫师西弗勒斯·斯内普作为体现“爱情使人高贵”的典雅爱情践行者,以一曲“副歌”严肃地戏仿了典雅爱情;通过性别和地位的错置,贝拉·莱斯兰奇作为女“骑士”表现出因为爱情而生的暴力、残忍与邪恶,谱写出一曲典雅爱情的“反歌”。双线戏仿从不同的角度重写了典雅爱情,分别质疑了典雅爱情命题的条件与结果,双重戏仿文本与源文本构成了三重交叉对话,增加了文本的含混性,使文本获得多重解读与阐释的可能性。论文最后讨论了罗琳通过魔法与巫术的重写体现出她对经典文本和当今社会的当下性回应。罗琳对魔法世界的重写并不是简单的内容挪用和扩充,而是在对中世纪魔法和巫术的神秘主义本质进行解构和颠覆之后进行的当下性重写,反映的是当今社会的现实真相。通过刻画魔法学校教学内容与方法的现代性、工具理性与技术内核,罗琳将巫术的本质“科学化”,使魔法失去了其在浪漫传奇中具有的神秘性和超自然性;“去魅”的魔法成为异世界巫师们的生存常态,而非不可知的神秘主义;罗琳则以去魅的魔法为陌生化手段,对现实生活进行了整体戏仿,以扭曲、滑稽、讽刺的魔法哈哈镜夸张地凸显了现代社会常被忽视的怪像。本文认为,罗琳通过解构式挪用和对话性戏仿重写了中世纪浪漫传奇的重要主题,回应了浪漫传奇的理想主义传统,也讨论了其中与现代主流价值观的矛盾之处。罗琳在小说中讨论了骑士精神的构成、内涵与矛盾,试图规定新骑士精神引导个人选择;讨论了爱的不同维度,描述了“爱”与“善”之间的复杂关系;刻画了当下人类存在的真相与怪相,回应了当代典型的孤独与焦虑。《哈利·波特》系列小说是基于现实主义的浪漫奇幻作品,混杂现实于魔法叙事之中,戏仿现代芸芸众生之相,表现出作者富于幽默的同情心和对现代社会的敏感观察,将“传奇”的理想主义和故事传统重新带回了当下阅读的焦点。
王博,卢思睿,姜佳君,熊英飞[6](2020)在《基于动态分析的软件不变量综合技术》文中认为软件不变量是软件的重要属性,在软件验证、软件调试和软件测试等领域有重要作用.自20世纪末以来,基于动态分析的不变量综合技术成为相关领域的一个研究热点,并且取得了一定的进展.收集了90篇相关论文对该领域进行系统总结.基于动态分析的不变量综合技术是该领域的核心问题,提出了"学习者-预言"框架统一描述相关方法,并且在此框架内根据学习者的归纳方法将综合技术大致分为4类,分别是基于模板穷举的方法、基于数值计算的方法、基于统计学习的方法以及基于符号执行的方法.其次,讨论了基于动态分析综合的不变量在软件验证和软件工程等领域的重要应用.随后,总结不变量生成技术中常用的实验对象程序和开源的不变量综合工具.最后,总结该领域并展望未来的研究方向.
王聪[7](2020)在《微扰QCD框架下双光子湮灭到赝标介子对过程的唯象研究》文中研究指明高能双光子碰撞中的介子对产生过程一直以来是人们感兴趣的重要课题之一。关于双光子碰撞中以强子为末态的遍举过程的研究能提供有关轻夸克和重夸克共振态、微扰和非微扰QCD以及强子产生机制的重要物理信息。由于光子可被视为点状结构,初态变得较为简单和可控,而强相互作用仅出现在末态,因此以介子为末态的双光子过程被认为是最简单的强相互作用过程之一。这类过程的角分布、总截面的能量依赖关系均为QCD理论的重要物理量。双光子过程一直也是实验研究的重要课题。近年来,Belle实验组持续测量了双光子湮灭中赝标介子对产生的遍举过程,例如γγ→π+π-,K+K-,π0π0,KS0KS0,ηπ0,ηη。Brodsky和Lepage以及Efremov和Radyshkin分别独立的提出了大动量转移下遍举过程的因子化方法。他们指出双光子过程的振幅可以由硬散射核和强子波函数的卷积形式给出。硬散射核描述了夸克层次的子过程γγ→qq+qq,并且它可以由微扰理论进行系统的计算。波函数则描述了两个夸克与出射介子态之间的非微扰重叠,目前的理论中它还不能从QCD的第一性原理得到。除了微扰QCD理论,在当前实验可测得的能区内双光子过程也已被很多理论方法所研究,例如Handbag模型,QCD求和规则,软共线有效理论以及手征微扰理论。然而,目前这些方法均不能很好地同时解释特定过程中实验测量的角分布、总截面的能量依赖关系以及相应过程散射截面比值的所有实验数据。理论预言与实验测量之间存在的差异促使我们继续寻找对于这一问题的解释。在标准的微扰理论计算中,关于双光子过程的散射截面一般仅给出了twist-2阶的贡献,其αs领头阶及其次领头阶预言均远小于现有的实验测量值。当考虑高twist修正时,通常会遇到端点发散问题。正如我们所知,如果端点区域是重要的,则横向动量kT在计算中就不能被忽略。鉴于上述原因,我们在基于kT因子化方法的微扰QCD框架下计算了双光子湮灭到赝标介子对过程包含twist-3修正的截面,其中横向动量效应以及重求和效应均被考虑在内。这些改进使得微扰理论的计算变得更为自洽,尤其是对于几个GeV能区。在本学位论文中,第一章引言部分作者介绍了双光子过程的相关研究背景。第二章简要介绍了微扰QCD理论中的基本概念。第三章是对横向动量依赖的kT因子化以及该方法中涉及的重求和技术的简要描述。并且在本章中例举了πγ*→γ过程的因子化证明。第四章和第五章为作者博士期间完成的两个主要工作。在基于kT因子化方法的微扰QCD框架下我们分别计算了带电道γγ→π+π-,K+K-以及中性道γγ→π0,π0,KS0KS0,ηπ0,ηη的散射截面,系统地分析了各个道散射截面的twist-3修正及散射截面受输入参数不确定度的影响,并给出了理论和实验上较为关心的相关道散射截面的比值。我们得到的主要结论如下:(1)对于γγ→π+π-,K+K-过程,计算中我们保留了强子波函数以及硬散射核两部分的横向动量依赖。由于包含了 twist-3修正,苏达科夫重求和以及阈值重求和被联合考虑以抑制端点区域的非微扰贡献。我们的计算表明,不仅横向动量效应而且twist-3修正均对散射过程起到重要的作用。非微扰参数对于散射截面所产生的不同影响主要来自于手征增强因子的不确定度。twist-3修正后的散射截面在目前的实验能区能较好地符合实验测量。在几个GeV能区,我们可以看到双光子过程是由twist-3贡献占主导的。但我们对于散射截面比值σ0(π+π-)/σ0(K+K-)的预言依然高于实验测量,π+π-和K+K-散射截面的角分布与实验测量也存在一定偏离。导致这些差异的可能原因也在文中给出了简要讨论。(2)对于-γγ→π0π0,KS0KS0,ηπ0,ηη过程,我们首次在kT因子化方法下系统地计算了各个道考虑twist-3修正的散射截面,并给出了与Belle实验组相关测量值的比较。我们的计算显示出,与π+π-和K+K-道类似,在中等能区twist-3修正对各个中性道的散射截面均能产生重要作用,散射截面理论计算的不确定度主要来自于twist-3相关的输入参数。并且twist-3修正后的散射截面能较好地符合目前Belle实验组对于各个中性道的实验测量。此外,我们也给出了中性道与带电道散射截面的比值σ0(π0π0)/σ0(π+π-)和σ0(KS0KS0)/σ0(K+K-)以及中性道散射截面之间的比值σ0(ηπ0)/σ0(π0π0)σ0(ηη)/σ0(π0π0)的分析,这为我们理解双光子过程的动力学机制提供了更多的信息。
马金花[8](2020)在《面向集合型数据的可修订数字签名研究》文中认为数据安全问题已成为关系国家经济、政治、国防、文化安全的重大问题。数字签名可验证数据内容的完整性和数据源的真实性,是保障数据安全的核心技术之一。数字签名的传统安全要求为在自适应选择消息攻击下可以抵抗存在性伪造。虽然数字签名的传统安全目标能满足数据认证的基本要求,但也阻碍了对已签名数据的合理操作,不能满足很多实际应用的需求。可修订签名是一类支持删除操作的数字签名,允许签名持有人(修订人)在不与签名人交互的情况下,删除已签名数据中的部分数据,并为余下数据计算有效签名。可修订签名的认证数据删除功能在电子健康记录、社交网络、智能电网等场景中具有广泛的应用价值。自2001年被正式提出以来,可修订数字签名一直是应用密码学领域的研究热点之一,目前已取得了一批有意义的研究成果。然而,大多数现有可修订签名方案没有考虑恶意删除问题:修订人可能滥用修订功能,恶意地删除数据,导致信息歧义、原意改变等情况的发生。针对可修订签名的恶意删除问题,本文结合电子健康记录等应用的实际需求,从修订内容可控和修订人员可控两个方面研究面向集合型数据的可修订签名,取得如下创新性的研究成果:首先,研究修订内容细粒度单调可控的可修订签名,提出首个支持单调修订控制的可修订签名方案(Redactable Signature Schemes with Monotone Redaction Control,简称RSS-MRC),修订规则支持数据块间“与”和“或”逻辑操作。签名人指定数据应满足的单调修订规则,修订人只能为满足该规则的数据生成有效签名。首先,给出该类方案安全模型的形式化定义,利用单调张成方案和线性秘密分享方案等密码学工具提出首个RSS-MRC方案的具体设计。然后,证明该具体设计满足可修订签名不可伪造性、隐私性和透明性的安全要求。最后,性能分析结果表明所提设计可以有效地实现对修订内容的细粒度单调控制,为可修订签名的恶意删除问题提供了有效的解决方案。其次,研究修订内容细粒度非单调可控的可修订签名,进一步丰富修订规则的表达力,提出首个支持非单调修订控制的可修订签名方案(Redactable Signature Schemes with Non-Monotone Redaction Control,简称RSS-NMRC),修订规则支持数据块间“与”、“或”和“非”逻辑操作。利用布隆过滤器和聚合器等密码学工具提出两个RSS-NMRC方案的具体设计(RSS-NMRC1方案和RSS-NMRC2方案)。证明RSS-NMRC1方案满足不可伪造性和隐私性的安全要求,RSS-NMRC2方案满足不可伪造性、隐私性和透明性的安全要求。最后,性能分析结果表明所提设计可以有效地实现对修订内容的细粒度非单调控制,为可修订签名的恶意删除问题提供了另一种有效的解决方案。最后,研究修订人员可控的可修订签名,提出首个支持多方可独立生成证据的、具有隐式可审计性的可修订签名方案(Redactable Signature Schemes with Implicit Accountability,简称RSS-IA),不仅签名人可以生成用于审计的证据,修订人也可以独立地生成证据。首先,形式化定义RSS-IA方案应满足不可伪造性、隐私性、透明性、签名人的可审计性、修订人的可审计性以及抗合谋的可审计性。然后,提出两个可将隐式可审计性加入到任意透明可修订签名方案中的通用设计(RSS-IA1方案和RSS-IA2方案),离散对数问题、计算型Diffie-Hellman问题以及判断型Diffie-Hellman问题的困难性保证两个设计满足RSS-IA方案的所有安全要求。最后,实验仿真结果表明所提通用设计可以有效地将隐式可审计性加入到任意透明可修订签名方案中,该功能的实现仅消耗0.0323秒的计算时间。在实现认证数据修订的可审计性和透明性方面具有较好的应用价值,为可修订签名的恶意删除问题提供了新的有效解决方案。本文的研究成果丰富了可修订签名修订规则的表达力,健壮了可修订签名的可审计性,提高了可修订签名的实用性,为可修订签名的恶意删除问题提供了有效的解决方案。
蔡梦雪[9](2019)在《《新约》价值观研究》文中进行了进一步梳理不论是两千多年前的犹太人在面对巴比伦国的入侵时所经历的亡国和流离失所之苦痛,还是两千多年后的现代人在面对生命的苦痛时所经历的打击和绝望之痛苦,二者都共同面临如何面对生存的苦难,如何走出这些苦难的问题。如果说两千多年前的犹太人将从苦难中解脱指向了“弥赛亚的盼望”,那么现代人在面对苦难问题时,同样选择了与之相似的“永生的盼望”。而不论是犹太人的“弥赛亚的盼望”,还是现代人的“永生的盼望”,其背后展现的是宗教信仰对人处境、生存和超越的关注。对人而言,苦难问题是人不可避免和难以完全消除的一种“边缘处境”。人如何面对苦难,如何走出苦难,是人在生存和超越问题上面临的最大难题。在这一问题上,宗教信仰给人提供了在面对苦难和走出苦难的过程中从信仰而来的超越方式,并在这之中给人以安慰和力量去战胜苦难和超越苦难。同时,对人的处境、生存和超越问题的关注,特别是对苦难问题的关怀展现的是宗教信仰的核心内容。在人的苦难问题上,基督教所提供的超越方式展现了基督教信仰的核心——“信”、“望”和“爱”,而基督教最重要的圣典之一——《新约》则是这一核心信仰最重要的来源,其超越背后有着《新约》的内在价值观的深刻影响。不仅如此,在一定程度上,《新约》的内在价值观影响了基督教整体信仰和价值观的建构。可以说,基督教所提供的对人苦难问题的回答,其背后正是《新约》价值观对这一问题的解答。一方面,《新约》价值观对人的苦难问题的解答展现了对苦难超越的努力;另一方面,这种对苦难超越的努力展现了《新约》价值观的思想脉络,包括其基石、价值指向、价值核心和价值原则等等。首先,在对苦难问题的解答上,上帝是《新约》价值观的基石。《新约》价值观认为,上帝是世间万物的创造者和看顾者,在最初上帝所创造的世界里,人与上帝、人与自然、人与人之间彼此和谐、美好地共处。但人却在蛇的引诱之下滥用自由意志犯了罪,这是人类第一次对上帝所赐予的自由意志的滥用。在人滥用了上帝所赐予的这一自由意志以后,人类被自身的“恶性”和“罪性”所辖制,人不仅不再能行出善,而且不受控制地堕落和作恶;同时,苦难也开始进入人的生命。并且人类的生命也由“不死的”而变成“必死的”,因为“罪的工价乃是死”(《新约·罗马书》6章23节)。对人而言,死亡对人存在性的消解是人所面对的最大的苦难。人如何才能摆脱滥用自由意志之后的“恶性”和“罪性”,如何才能战胜和超越苦难,《新约》价值观将其指向了上帝的独生子——耶稣的拯救。在人类犯罪以后,圣父不忍心人的罪所带来的苦难,特别是死亡,让自己的独生子耶稣——一个没有罪的完全的人——受死被钉在十字架上,耶稣亲自用自己的血,作了所有人的“赎罪祭”。从此人不再被滥用自由意志之后的“恶性”和“罪性”所辖制,而重新获得了向善和行出善的能力,人的生命也因此得到了更新和拯救。耶稣不但将人从罪和苦难中拯救出来,而且带给人“永生”和“新天新地”的盼望,在此基础上,不仅对人的最大权势的死亡不再有了,而且人拥有了战胜和超越苦难的安慰和力量。对于上帝对人的苦难的拯救,在人战胜和超越苦难的过程中,《新约》价值观的核心是“信”、“望”和“爱”。首先是“信”,包括信仰和上帝相关的一切内容。如:信仰上帝的实存性,信仰上帝在一个本体之下有“圣父”、“圣子”和“圣灵”三个不同的位格,信仰“圣子”身上完全的神性和完全的人性,信仰上帝对世间万物的创造,信仰上帝对万事万物背后和谐搭配和契合的设计,信仰上帝对人的爱——特别是通过上帝的独生子耶稣在十字架上对人的拯救,信仰上帝在“新天新地”中对人类给予的新的应许和赐福,等等。其次是“望”,包括盼望以“永生”为前提的“天国”,盼望不再为死后的肉体而不安,盼望灵魂得到安息,盼望永久地与上帝同在,盼望“新天新地”的到来,等等。再次是“爱”,包括对上帝的爱产生回应,并以上帝的爱为榜样和标杆,去爱其他的人,分享和传播上帝对人的爱,等等。而人如何才能做到“信”、“望”和“爱”,《新约》价值观强调要“爱上帝”和“爱人如己”。“第一要紧的,就是说:‘以色列啊,你要听,主我们神,是独一的主。’你要尽心、尽性、尽意、尽力爱主你的神。其次就是说:‘要爱人如己’。再没有比这两条诫命更大的了。”(《新约·马可福音》12章28-31节)“尽心、尽性、尽意、尽力爱主你的神”,意味着人不仅要把上帝作为自身生命的中心,而且要以整个人,用全部的心思、灵魂、思想和力量来事奉和敬拜他,一切的心思、意念都要从上帝出发。“爱人如己”意味着人要“爱他人如同爱自己”,它来自上帝之爱对个人之爱以及人与人之间彼此相爱的激励;意味着上帝在世上所行的事,他怎样行事为人,都是人自身行事为人的参照和目标。至此,人在践行“信”、“望”和“爱”的过程中,收获生命的更新,并以此作为战胜苦难和超越苦难的安慰和力量。《新约》价值观作为基督教信仰生命力的源头和核心,是基督教文化中最重要的一部分,基督教文化与其他文化的不同集中体现为《新约》价值观与其他价值观的不同。《新约》价值观与其他价值观的不同之处进一步影响了《新约》价值观在受众、应用和实践三个方面的外在的局限性。因为其中宗教信仰因素的影响,《新约》价值观的受众主要集中在信徒群体,而非信徒群体较少了解或者几乎不了解《新约》价值观。同时,《新约》价值观的应用背后不仅需要信仰群体的实践,还需要有个体内在信仰的支撑。《新约》价值观在实践过程中也是有限的,与世俗社会所代表的世俗伦理相比,《新约》价值观所代表的神圣伦理对个人提出的标准更高、要求更严格,是一种完全的善。与此同时,围绕上帝存在的证明、“三位一体”的上帝观、“基督神-人同性论”和“一神论”信仰等问题,《新约》价值观本身存在着种种难以自明的难题,受到了来自西方哲学家、无神论者及其他宗教信仰者的反驳。尽管如此,《新约》价值观的深远影响是不可低估的。《新约》价值观不仅影响了“基督论”、“人性论”、“拯救论”、“信望爱”和“爱人如己”等基督教教义的形成和基督教神学的建构,而且对基督教伦理学中的自由思想、仁爱思想和公正思想等道德伦理思想的发展也是影响深远的。在对西方社会的影响上,西方社会代表性社会思潮的产生、重要法律文件的形成、民主制度的构建以及西方资本主义精神所特有的经济理性主义文明的形成,都不开《新约》价值观在其中的影响。《新约》更是研究西方文学、西方历史、西方哲学和西方艺术等的重要参考书。同时,在世界上所发生的重大历史事件里,也都能看到《新约》价值观在其中的身影,其不断地在客观上影响着世界历史的发展进程。
张筱[10](2019)在《标准模型下数字签名方案的构造与应用》文中指出在信息安全领域,数字签名(digital signature)可以提供身份认证、数据完整性保护和数据不可否认等诸多服务,因此它是密码学领域的一个重要研究方向。数字签名方案的标准安全性是自适应选择消息攻击下的签名不可伪造性(unforgeability under adaptive chosen message attacks,简称cma安全性)。其安全性证明是通过构造安全规约,将数字签名方案的cma安全性规约到某些公认问题的困难性上。现有的大部分标准模型下的数字签名方案及安全性证明具有如下特点:·安全规约松散。在一般数字签名方案的安全性证明中,其安全性规约的损失因子一般与签名查询次数qS有关。此时为了达到目标安全性水平,我们必须选择更大的安全参数,这直接增长了密钥及签名长度,增加了方案的运行时间,给方案的效率带来巨大影响。如果安全性规约的损失因子仅为常数或是安全参数的线性因子,我们称这样的安全性规约为(几乎)紧致的,因此设计具有紧致安全性的数字签名方案具有更重要的研究价值。·安全性证明仅考虑单用户环境。一般数字签名方案的安全性只刻画了签名方案在单用户环境下的安全性,此时敌手仅得到一个验证密钥,只需输出针对此密钥的消息签名伪造。但是在现实场景中,一个签名方案通常有多个用户使用,故而敌手实际可以得到多个用户的验证密钥。通过混合论证,可以将多用户cma安全性规约到cma安全性,但其规约更加松散,会额外损失一个因子n,其中n为用户个数。因此考虑数字签名方案在多用户环境下的紧致安全性(unforgeability under adaptive chosen message attacks in the multi-user setting,简称m-cma安全性)具有更强的实际意义。·不能抗量子攻击。随着量子技术的发展,大规模的量子计算机可能在不久的将来得到广泛应用。在量子时代来临后,恶意的敌手会拥有量子计算能力,因此很多经典密码学方案也将随之被攻破,例如许多数论问题,如大整数分解问题、离散对数问题等,可以被Shor算法轻易破解,因而许多基于数论假设的数字签名方案都将不再适用。因此构造基于抗量子攻击的困难问题(如LWE问题,子集和问题等)的数字签名方案成为了一个重要的研究方向。针对上述数字签名方案及安全性证明的特点和问题,本文对多用户环境下紧致安全的数字签名进行了深入研究,并设计了两个数字签名方案的通用构造。我们对通用构造进行了实例化,得到了基于DCR假设,矩阵DDH假设的数字签名方案,以及基于LWE假设和子集和问题假设的后量子安全的数字签名方案。这些方案均可在标准模型下证明其在多用户环境下的紧致安全性。此外,我们还针对特殊性质的数字签名方案,如基于身份的数字签名方案的构造和线性同态签名方案的应用进行了深入研究。我们的研究成果如下:·在标准模型下设计了第一个多用户环境紧致安全的数字签名方案的通用构造。我们首先给出了第一个基于DCR假设的紧致安全数字签名方案。然后我们将其扩展为多用户环境和标准模型下紧致安全数字签名方案的通用构造,其安全性基于子集成员判定问题(subset membership problem,SMP)。最后我们将SMP问题假设分别实例化为DCR假设和矩阵DDH假设,得到基于DCR假设和矩阵DDH假设的多用户环境下紧致安全数字签名方案。·基于LWE假设设计了多用户环境紧致安全的后量子数字签名方案。我们首先给出了一个新的多用户环境和标准模型下紧致安全的签名方案的通用构造,其基本构件为一个安全性很弱、具有不完美正确性的局部一次签名(partial one-time signature,POS)方案。我们给出POS方案的两个实例化:一个基于Ring-LWE假设,一个基于子集和问题假设。将基于Ring-LWE假设的POS方案应用到我们的通用构造,我们得到了第一个在多用户环境和标准模型下紧致安全的基于LWE假设的签名方案;将基于子集和问题假设的POS方案应用到我们的通用构造,我们得到第一个在标准模型下几乎紧致安全的基于子集和问题假设的签名方案。·设计了多个紧致安全的基于身份的数字签名方案。根据Bellare等人提出的从标准数字签名方案到基于身份的数字签名方案的通用构造,将我们的基于DCR假设,矩阵DDH假设,Ring-LWE假设和子集和问题假设的紧致m-cma安全签名方案应用到通用构造中,分别得到基于DCR假设,矩阵DDH假设,Ring-LWE假设和子集和问题假设的紧致(弱)安全的基于身份的数字签名方案。·使用线性同态签名,设计了第一个可公开验证,支持动态更新且在标准模型下安全的可取回证明方案的通用构造。我们基于线性同态签名,给出了第一个可公开验证、支持动态更新且在标准模型下安全的可取回证明方案的通用构造。然后,将通用构造中的线性同态签名实例化为Kiltz等人所提出的的数字签名方案,我们得到了标准模型下基于矩阵DDH假设的可公开验证的动态可取回证明方案。除此之外,我们进一步拓展我们的可取回证明方案,使其支持编码过程的外包,进一步减轻了用户的本地计算负担。
二、2003技术预言(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、2003技术预言(论文提纲范文)
(1)越南汉文小说中的预言故事研究(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
第一节 研究意义 |
第二节 研究现状 |
一、越南的研究现状 |
二、中国台湾的研究现状 |
三、中国大陆的研究现状 |
第三节 研究思路、方法及主要观点 |
一、研究思路 |
二、研究方法 |
三、主要观点 |
第一章 越南汉文小说中预言故事的类型及其文献梳理 |
第一节 越南汉文小说中普通型预言故事 |
一、直接预言故事 |
二、谶语预言故事 |
第二节 越南汉文小说中技术型预言故事 |
一、梦占预言故事 |
二、相术预言故事 |
三、天文占预言故事文献梳理 |
四、易占预言故事文献梳理 |
第二章 越南汉文小说中预言的叙事功能 |
第一节 预言对情节的预设或推动 |
一、巧设悬念和伏线 |
二、推动故事情节发展 |
第二节 预言对时空的交融或联通 |
一、历史时间和叙事时间的交融 |
二、超现实空间和现实空间的联通 |
第三节 预言对人物的神秘化或神化 |
一、预言对“功能性人物”的神秘化 |
二、预言对“事主”形象的神化 |
第三章 越南汉文小说中预言故事的文化阐释 |
第一节 预言故事与越南宗教信仰 |
一、预言故事与儒家信仰 |
二、预言故事与道教信仰 |
三、预言故事与佛教信仰 |
第二节 预言故事与越南民俗信仰 |
一、预言故事与越南巫术信仰 |
二、预言故事与越南鬼魂信仰 |
三、预言故事与越南城隍信仰 |
第三节 预言故事与越南政治文化 |
一、预言故事与越南科举文化 |
二、预言故事与越南政局 |
结语 |
参考文献 |
攻读学位期间发表的学术论文与研究成果 |
致谢 |
(2)《史记》预言研究(论文提纲范文)
摘要 |
Abstract |
引言 |
第一章 《史记》预言的书写背景 |
第一节 巫风的承续 |
一、原始宗教下的鬼神信仰 |
二、巫祝文化的遗留和发展 |
三、巫风与神异预言 |
第二节 史官职能的专业化 |
一、从“巫史合一”到“巫史分离” |
二、司马迁的述史与志怪 |
第二章 《史记》卜筮及时人认同 |
第一节 卜筮溯源及其阶段发展 |
第二节 卜筮预言与圣人天命 |
第三节 卜筮渗透下的汉人心理 |
第三章 《史记》梦象及人的权变 |
第一节 梦象解读的多样化与汉人的自觉选择 |
第二节 梦境:时人感知命运预兆的媒介 |
第三节 梦象的解析与占断 |
第四章 《史记》相术及命运预言 |
第一节 汉初重视身体形貌的风气 |
第二节 相人信仰的盛行 |
第三节 相术预言与个人运命 |
第五章 《史记》预言的文史作用 |
第一节 整合历史材料,构成完整的历史故事 |
第二节 呈现历史的偶然性,揭示历史规律性 |
第三节 增强神秘意味,使作品叙述极具张力 |
第四节 塑造人物形象,展现多样的人物命运 |
第五节 拓展故事情节,丰富文学的叙事模式 |
结语 |
附录 《史记》预言事例汇编 |
参考文献 |
致谢 |
(3)单元覆盖测试中的程序约束建模研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 课题来源 |
1.3 主要研究内容 |
1.4 主要创新点 |
1.5 文章组织结构 |
第二章 程序约束建模概述 |
2.1 符号执行技术概述 |
2.1.1 静态符号执行技术 |
2.1.2 动态符号执行技术 |
2.1.3 常见符号执行工具 |
2.2 程序约束模型概述 |
2.2.1 面向LP的约束建模 |
2.2.2 面向CSP的约束建模 |
2.2.3 代码测试系统CTS |
第三章 单元覆盖测试中的隐性约束提取方法研究 |
3.1 引言 |
3.2 基于规则导向符号执行的隐性约束提取方法 |
3.2.1 误报与漏报 |
3.2.2 程序约束分类 |
3.2.3 规则导向的符号执行 |
3.2.4 隐性约束提取 |
3.3 实验 |
3.3.1 方法有效性评价 |
3.3.2 方法必要性评价 |
3.3.3 方法对比评价 |
3.4 相关研究 |
3.5 本章小结 |
第四章 友好测试数据生成方法研究 |
4.1 引言 |
4.2 研究背景 |
4.3 挖掘常量信息用于友好测试数据生成 |
4.3.1 基本思想 |
4.3.2 约束和相关常量提取 |
4.3.3 欠约束变量分析 |
4.3.4 相关常量分析 |
4.4 实验 |
4.4.1 实验过程与实验设置 |
4.4.2 实验结果与分析 |
4.5 相关研究 |
4.6 本章小结 |
第五章 基于静态分析的预言数据选取方法研究 |
5.1 引言 |
5.2 基于静态分析的预言数据选取方法 |
5.2.1 关键路径分析 |
5.2.2 预言数据的定量分析和定性分析 |
5.3 实验 |
5.3.1 实验原理与实验对象 |
5.3.2 关键路径分析效果评价 |
5.3.3 定量分析效果评价 |
5.3.4 PSODS效果评价 |
5.4 相关研究 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(4)面向云上数据安全共享的属性密码体制关键技术研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题背景以及研究意义 |
1.2 研究现状分析 |
1.2.1 云计算发展及云上数据安全现状 |
1.2.2 属性加密方案研究现状 |
1.2.3 属性签名方案研究现状 |
1.3 论文主要研究工作概述 |
1.4 论文内容章节安排 |
第二章 预备知识 |
2.1 数学基础 |
2.1.1 群 |
2.1.2 双线性映射 |
2.1.3 拉格朗日插值 |
2.2 访问策略 |
2.2.1 阈值门 |
2.2.2 访问树 |
2.2.3 线性秘密分享方案 |
2.3 属性密码体制 |
2.3.1 哈希函数 |
2.3.2 属性加密方案的形式化定义 |
2.3.3 属性签名方案的形式化定义 |
2.4 密码学安全理论 |
2.4.1 攻击模式 |
2.4.2 安全目标 |
2.4.3 可证明安全理论 |
2.4.4 困难问题假设 |
2.5 本章小结 |
第三章 单属性权威架构下的协作式私钥管理协议研究 |
3.1 引言 |
3.2 基于CP-ABE-CKM的云上数据安全共享模型 |
3.2.1 模型架构 |
3.2.2 CP-ABE-CKM核心算法 |
3.3 CP-ABE-CKM方案构造 |
3.3.1 创建 |
3.3.2 私钥生成 |
3.3.3 加密 |
3.3.4 重加密 |
3.3.5 私钥更新 |
3.3.6 解密 |
3.4 协作式私钥管理协议安全证明 |
3.4.1 第一子协议的私钥不可区分性 |
3.4.2 第二子协议的私钥不可区分性 |
3.5 CP-ABE-CKM性能分析 |
3.5.1 CP-ABE-CKM安全性能 |
3.5.2 CP-ABE-CKM计算效率 |
3.6 本章小结 |
第四章 支持盲追责的协作式密文策略属性加密方案研究 |
4.1 引言 |
4.2 基于CCP-ABE-BA的云上数据安全共享模型 |
4.2.1 模型架构 |
4.2.2 CCP-ABE-BA核心算法 |
4.2.3 CCP-ABE-BA安全模型 |
4.3 CCP-ABE-BA方案构造 |
4.3.1 创建 |
4.3.2 私钥生成 |
4.3.3 加密 |
4.3.4 追责私钥生成 |
4.3.5 密文转换 |
4.3.6 用户侧解密 |
4.3.7 盲追责 |
4.4 CCP-ABE-BA安全证明 |
4.4.1 BasicCCP-ABE-BA密文不可区分性 |
4.4.2 CCP-ABE-BA密文不可区分性 |
4.5 CCP-ABE-BA性能分析 |
4.5.1 CCP-ABE-BA安全性能 |
4.5.2 CCP-ABE-BA计算效率 |
4.6 本章小结 |
第五章 基于去双线性映射优化的属性加密方案研究 |
5.1 引言 |
5.2 基于ARP-CP-ABE的云上数据安全共享模型 |
5.2.1 模型架构 |
5.2.2 ARP-CP-ABE核心算法 |
5.2.3 ARP-CP-ABE安全模型 |
5.3 ARP-CP-ABE方案构造 |
5.3.1 创建 |
5.3.2 追责私钥生成 |
5.3.3 加密 |
5.3.4 重加密 |
5.3.5 解密 |
5.3.6 追责 |
5.4 ARP-CP-ABE性能分析 |
5.4.1 ARP-CP-ABE安全性能 |
5.4.2 ARP-CP-ABE功能解析 |
5.4.3 ARP-CP-ABE计算效率 |
5.5 本章小结 |
第六章 基于去双线性映射优化的属性签名方案研究 |
6.1 引言 |
6.2 基于F2P-ABS的云上数据安全共享模型 |
6.2.1 模型架构 |
6.2.2 不经意传输 |
6.2.3 混淆电路 |
6.2.4 F2P-ABS核心算法 |
6.2.5 F2P-ABS安全模型 |
6.3 F2P-ABS方案构造 |
6.3.1 创建 |
6.3.2 私钥生成 |
6.3.3 签名 |
6.3.4 验证 |
6.4 F2P-ABS安全证明 |
6.4.1 完美隐私 |
6.4.2 存在性不可伪造 |
6.5 F2P-ABS性能分析 |
6.5.1 F2P-ABS安全性能 |
6.5.2 F2P-ABS计算效率 |
6.6 本章小结 |
第七章 无双线性映射密钥策略权重属性加密方案研究 |
7.1 引言 |
7.2 基于PKP-WABE的云上数据安全共享模型 |
7.2.1 模型架构 |
7.2.2 权重阈值门 |
7.2.3 PKP-WABE核心算法 |
7.2.4 PKP-WABE安全模型 |
7.3 PKP-WABE方案构造 |
7.3.1 创建 |
7.3.2 私钥生成 |
7.3.3 加密 |
7.3.4 解密 |
7.4 PKP-WABE安全证明 |
7.4.1 密文不可区分性 |
7.5 PKP-WABE性能分析 |
7.5.1 权重阈值门的逻辑表达性 |
7.5.2 权重阈值门的生成方法 |
7.5.3 PKP-WABE安全性能 |
7.5.4 PKP-WABE计算效率 |
7.6 本章小结 |
第八章 总结与展望 |
8.1 本文工作总结 |
8.2 下一步工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
(5)重写浪漫传奇:《哈利·波特》系列小说互文研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、选题源起 |
二、《哈利·波特》系列小说研究综述 |
三、研究的主要内容 |
第一章 重写骑士精神与形象:解构式挪用 |
第一节 中世纪浪漫传奇传统及其影响 |
第二节 解构式挪用 |
第三节 霍格沃茨四大分院:分裂的骑士精神 |
一、四大分院与骑士特质 |
二、荣誉与暴力:分院间的对立与战争 |
三、二元对立:分院内部矛盾的声音 |
第四节 哈利与伏地魔:分裂的亚瑟王原型 |
一、亚瑟王及其骑士特征 |
二、“双生”人物:哈利与伏地魔 |
三、“预言”、“选择”与命运 |
第二章 重写典雅爱情:对话性戏仿 |
第一节 典雅爱情与戏仿 |
一、浪漫传奇中的典雅爱情 |
二、戏仿中的典雅爱情 |
第二节 “反骑士”的典雅爱情:作为“副歌”的戏仿 |
一、作为结构的典雅爱情范式 |
二、黑巫师的典雅爱情 |
第三节 “女骑士”的典雅爱情:作为“反歌”的戏仿 |
一、被颠覆的典雅爱情范式 |
二、疯女巫的典雅爱情 |
第三章 重写魔法与巫术:当下的回声 |
第一节 魔法与现实:从骑士浪漫传奇到《哈利?波特》 |
第二节 魔法学校:“科学化”的魔法 |
一、巫术与科学 |
二、霍格沃茨的课程设计与现代性 |
三、主要课程与实用主义 |
四、次要课程与神秘主义 |
第三节 魔法社会:生活中的魔法 |
一、消费生活:消费文化与巫术文化 |
二、家庭生活:现代家庭文化与魔法的日常化 |
三、娱乐生活:现代娱乐文化和图景 |
四、政治生活:“魔法即强权” |
第四节 “去魅”的魔法:生活的常态 |
一、现代世界:物质与自我主义 |
二、魔法世界:他者?回声 |
结论 |
引用文献 |
英文文献 |
中文文献 |
致谢 |
(6)基于动态分析的软件不变量综合技术(论文提纲范文)
1 基于动态分析综合不变量基础 |
1.1 不变量的概念与形式 |
1.2 基于动态分析的不变量综合技术研究框架 |
2 基于动态分析的不变量综合技术 |
2.1 基于模板穷举的不变量综合技术 |
2.2 基于数值计算的不变量综合技术 |
2.3 基于统计学习的不变量综合技术 |
2.4 基于符号执行的不变量综合技术 |
2.5 预言的验证方法 |
2.6 小结 |
3 基于动态分析综合的不变量的相关应用 |
3.1 动态错误检测 |
(1)直接验证模型. |
(2)“训练-验证”模型. |
3.2 调试和缺陷定位 |
3.3 程序验证 |
3.4 软件测试 |
3.5 软件维护 |
4 常用实验对象与重要开源工具总结 |
4.1 常用实验对象 |
4.2 重要开源工具 |
5 总结与展望 |
(1)结合更多静态分析方法 |
(2)提升当前不变量综合方法的性能 |
(3)提出更多特定类型不变量的综合方法 |
(4)与新的应用场景结合 |
(5)实验对象和工具 |
(7)微扰QCD框架下双光子湮灭到赝标介子对过程的唯象研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
第二章 微扰QCD的基本概念 |
2.1 SU(3)定域规范理论 |
2.2 因子化 |
2.2.1 红外发散的消除 |
2.2.2 深度非弹散射过程的因子化 |
2.2.3 预言能力 |
第三章 k_T因子化 |
3.1 横向动量依赖的因子化 |
3.2 k_T因子化中的重求和技术与演化方程 |
3.2.1 k_T重求和与BFKL方程 |
3.2.2 阈值重求和与DGLAP方程 |
3.2.3 联合重求和与CCFM方程 |
3.3 πγ~*→γ过程 |
3.3.1 O(αs)阶的因子化 |
3.3.2 任意阶的因子化 |
3.3.3 规范不变性 |
第四章 k_T因子化下双光子到带电赝标介子对散射的研究 |
4.1 研究动机 |
4.2 理论框架 |
4.2.1 动力学和约定 |
4.2.2 光锥波函数 |
4.2.3 twist-3修正下的振幅 |
4.3 数值分析 |
4.4 小结 |
第五章 k_T因子化下双光子到中性赝标介子对散射的研究 |
5.1 研究动机 |
5.2 理论框架 |
5.2.1 γγ→π~0π~0 |
5.2.2 γγ→K_S~0K_S~0 |
5.2.3 γγ→ηπ~0,ηη |
5.3 数值分析 |
5.4 小结 |
第六章 总结和展望 |
附录A |
附录B |
附录C |
附录D |
参考文献 |
攻读博士学位期间的研究成果 |
致谢 |
(8)面向集合型数据的可修订数字签名研究(论文提纲范文)
中文摘要 |
Abstract |
绪论 |
0.1 研究背景与意义 |
0.2 国内外研究现状及趋势 |
0.2.1 修订内容可控的可修订签名方案 |
0.2.2 修订人员可控的可修订签名方案 |
0.2.3 可净化签名方案 |
0.2.4 研究现状小结 |
0.3 课题来源及内容安排 |
第1章 预备知识 |
1.1 符号定义 |
1.2 密码学基础 |
1.2.1 哈希函数 |
1.2.2 聚合器 |
1.2.3 困难性问题 |
1.2.4 访问结构 |
1.2.5 单调张成方案 |
1.2.6 线性秘密分享方案 |
1.2.7 布隆过滤器 |
1.3 传统数字签名方案 |
1.3.1 传统数字签名方案的通用模型 |
1.3.2 传统数字签名方案的安全模型 |
1.4 一般可修订签名方案 |
1.4.1 一般可修订签名方案的通用模型 |
1.4.2 一般可修订签名方案的安全模型 |
1.5 本章小结 |
第2章 支持单调修订控制的可修订签名方案(RSS-MRC) |
2.1 引言 |
2.2 RSS-MRC方案的形式化定义 |
2.2.1 RSS-MRC方案的通用模型 |
2.2.2 RSS-MRC方案的安全模型 |
2.3 RSS-MRC方案的具体构造 |
2.4 RSS-MRC方案分析 |
2.4.1 RSS-MRC方案的安全性证明 |
2.4.2 RSS-MRC方案的性能分析 |
2.5 本章小结 |
第3章 支持非单调修订控制的可修订签名方案(RSS-NMRC) |
3.1 引言 |
3.2 RSS-NMRC方案的形式化定义 |
3.2.1 RSS-NMRC方案的通用模型 |
3.2.2 RSS-NMRC方案的安全模型 |
3.3 RSS-NMRC方案的两个具体构造 |
3.3.1 RSS-NMRC1方案 |
3.3.2 RSS-NMRC2方案 |
3.4 RSS-NMRC方案分析 |
3.4.1 RSS-NMRC方案的安全性证明 |
3.4.2 RSS-NMRC方案的性能分析 |
3.5 本章小结 |
第4章 具有隐式可审计性的可修订签名方案(RSS-IA) |
4.1 引言 |
4.2 RSS-IA方案的形式化定义 |
4.2.1 RSS-IA方案的通用模型 |
4.2.2 RSS-IA方案的安全模型 |
4.3 RSS-IA方案的两个通用构造 |
4.3.1 RSS-IA1方案 |
4.3.2 RSS-IA2方案 |
4.4 RSS-IA方案分析 |
4.4.1 RSS-IA方案的安全性证明 |
4.4.2 RSS-IA方案的性能分析 |
4.5 本章小结 |
第5章 结论 |
5.1 研究工作总结 |
5.2 研究工作展望 |
参考文献 |
攻读学位期间承担的科研任务与主要成果 |
致谢 |
个人简历 |
(9)《新约》价值观研究(论文提纲范文)
摘要 |
abstract |
引言 |
第一节 研究现状与本文的主旨 |
一、国外研究现状 |
二、国内研究现状 |
三、本文的主旨 |
第二节 研究的主要问题和意义 |
一、研究的主要问题 |
二、研究的理论意义 |
三、研究的实际意义 |
第三节 研究方法和基本思路 |
一、研究途径与方法 |
二、研究的基本思路 |
三、文章的总体结构 |
第一章 基督教与《新约》价值观 |
第一节 《新约》的形成 |
一、《新约》的形成过程 |
二、《新约》形成的背景 |
三、《旧约》对《新约》成书的影响 |
第二节 《新约》的阐释传统 |
一、早期教父哲学家对《新约》的初步阐释 |
二、中世纪经院哲学家对《新约》的注解 |
三、近现代新教神学家对《新约》的理解和阐述 |
第三节 基督教与《新约》价值观 |
一、基督教与《新约》 |
二、《新约》与《新约》价值观 |
三、《新约》价值观与《旧约》价值观的异同 |
第二章 《新约》价值观的基石——上帝 |
第一节 上帝的存在 |
一、《新约》文本隐含的上帝预设和证明 |
二、《新约》与《旧约》上帝概念的区别 |
三、基督教哲学家论证上帝存在的努力 |
四、近代西方哲学家对上帝存在的证明 |
第二节 上帝的属性 |
一、“三位一体”的上帝观 |
二、“基督神-人同性论” |
第三节 上帝与人 |
一、上帝对人的意义 |
二、人的宗教感 |
三、对人需求满足的关照 |
第三章 《新约》的价值指向 |
第一节 人的拯救 |
一、耶稣的受难 |
二、《旧约》对耶稣的预表 |
三、《新约》对《旧约》拯救范围的扩展 |
四、“预定论”的讨论 |
第二节 新天新地 |
一、《旧约》对“新天新地”的预言 |
二、《启示录》对“新天新地”的进一步描述 |
三、“天堂”和“地狱”的概念 |
第四章 《新约》的核心价值 |
第一节 信 |
一、信仰与信心 |
二、《使徒信经》对信仰的概括 |
三、信仰与理性的辩证关系 |
第二节 望 |
一、“主祷文” |
二、“原罪”与“救赎”的问题 |
三、“永生”的盼望 |
第三节 爱 |
一、“我们爱,因为神先爱我们” |
二、上帝之爱与个人之爱的关系 |
三、“爱的颂歌” |
第五章 《新约》的价值原则 |
第一节 信仰的绝对与唯一 |
一、“不可有别神” |
二、“要尽心、尽性、尽意、尽力爱主你的神” |
第二节 遵守律法 |
一、律法的内在约束 |
二、律法的外在体现 |
第三节 爱人如己 |
一、“效法基督” |
二、“登山宝训”关于“爱”的教导 |
三、“命令的总归就是爱” |
第六章 对《新约》价值观的评价 |
第一节 《新约》价值观的价值 |
一、对基督教的价值 |
二、对个人的价值 |
三、对社会的价值 |
第二节 《新约》价值观的局限 |
一、受众群体的有限性 |
二、应用范围的有限性 |
三、实践过程的有限性 |
第三节 《新约》价值观的难题 |
一、上帝存在的相关问题 |
二、“恶的存在”和“人的苦难”问题 |
三、无神论及其他宗教的回应 |
第四节 《新约》价值观的影响 |
一、对基督教的影响 |
二、对西方社会的影响 |
三、对世界的影响 |
参考文献 |
致谢 |
(10)标准模型下数字签名方案的构造与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景介绍 |
1.1.1 安全性规约 |
1.1.2 安全模型 |
1.1.3 困难问题 |
1.1.4 特殊性质的数字签名 |
1.2 研究现状 |
1.3 本文的贡献 |
1.4 章节安排 |
第二章 预备知识 |
2.1 基本符号 |
2.2 哈希函数 |
2.3 安全性证明和规约 |
2.4 计算复杂性假设和问题 |
2.4.1 子集成员判定(SMP)问题 |
2.4.2 DCR假设 |
2.4.3 矩阵DDH假设 |
2.4.4 Ring-LWE假设 |
2.4.5 子集和问题及假设 |
2.5 数字签名方案的定义及其安全性 |
2.5.1 数字签名方案的定义 |
2.5.2 单用户环境下数字签名方案的安全性 |
2.5.3 多用户环境下数字签名方案的安全性 |
第三章 多用户环境下紧致安全数字签名方案的通用构造 |
3.1 引言 |
3.2 单用户环境下基于DCR假设的紧致安全数字签名方案 |
3.2.1 紧致sot-ncma安全的一次签名方案OTSDCR的构造 |
3.2.2 紧致ncma安全的签名方案NSIGDCR的构造 |
3.2.3 紧致cma安全的签名方案ASIGDCR的构造 |
3.3 多用户环境下紧致安全数字签名方案的通用构造 |
3.3.1 一次签名方案OTS和算法T_(smp) |
3.3.2 紧致m-ncma安全签名方案的通用构造 |
3.3.3 紧致m-cma安全签名方案的通用构造 |
3.4 实例化:基于DCR假设的多用户紧致安全数字签名方案 |
3.5 实例化:基于矩阵DDH假设的多用户紧致安全数字签名方案 |
3.5.1 基于双线性群上矩阵DDH假设的多用户紧致安全数字签名方案 |
3.5.2 基于素阶群矩阵DDH假设的多用户紧致安全数字签名方案 |
3.6 小结 |
第四章 后量子安全的紧致安全数字签名方案的通用构造 |
4.1 引言 |
4.2 基本工具:局部一次(partial one-time)签名方案 |
4.3 多用户环境下紧致安全数字签名方案的通用构造 |
4.3.1 局部一次签名方案的通用构造:从m-rma安全到m-ncma安全 |
4.3.2 紧致m-ncma安全方案的通用构造 |
4.3.3 紧致m-cma安全方案的通用构造 |
4.4 实例化:基于LWE假设的多用户紧致安全数字签名方案 |
4.4.1 基于Ring-LWE假设的紧致m-rma安全的局部一次签名POS_(LWE) |
4.4.2 基于Ring-LWE假设的紧致安全的签名方案 |
4.5 实例化:基于子集和问题的紧致安全数字签名方案 |
4.5.1 基于子集和问题的紧致m-rma安全的局部一次签名POS_(SS) |
4.5.2 基于子集和问题的紧致安全的签名方案 |
4.6 小结 |
第五章 基于身份的紧致安全数字签名方案 |
5.1 引言 |
5.2 基于身份的数字签名方案 |
5.3 通用构造方案及安全性证明 |
5.4 实例化 |
5.5 小结 |
第六章 数字签名方案在云存储中的应用 |
6.1 引言 |
6.1.1 构造思路 |
6.2 线性同态签名 |
6.3 可取回证明方案及其安全性模型 |
6.3.1 一般可取回证明方案 |
6.3.2 动态可取回证明方案 |
6.3.3 PoR和动态PoR的安全性模型 |
6.4 一般可取回证明方案的通用构造 |
6.4.1 通用构造 |
6.4.2 安全性分析 |
6.5 动态可取回证明方案的通用构造 |
6.5.1 通用构造 |
6.5.2 安全性分析 |
6.5.3 二叉搜索树 |
6.6 可取回证明方案的实例化和改进 |
6.6.1 实例化 |
6.6.2 编码外包 |
6.7 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
四、2003技术预言(论文参考文献)
- [1]越南汉文小说中的预言故事研究[D]. 高建珠. 云南师范大学, 2021(08)
- [2]《史记》预言研究[D]. 秦楠楠. 信阳师范学院, 2021(09)
- [3]单元覆盖测试中的程序约束建模研究[D]. 张明哲. 北京邮电大学, 2021
- [4]面向云上数据安全共享的属性密码体制关键技术研究[D]. 林国峰. 南京邮电大学, 2020(03)
- [5]重写浪漫传奇:《哈利·波特》系列小说互文研究[D]. 于敏. 南京大学, 2020(10)
- [6]基于动态分析的软件不变量综合技术[J]. 王博,卢思睿,姜佳君,熊英飞. 软件学报, 2020(06)
- [7]微扰QCD框架下双光子湮灭到赝标介子对过程的唯象研究[D]. 王聪. 华中师范大学, 2020(01)
- [8]面向集合型数据的可修订数字签名研究[D]. 马金花. 福建师范大学, 2020
- [9]《新约》价值观研究[D]. 蔡梦雪. 湖北大学, 2019(05)
- [10]标准模型下数字签名方案的构造与应用[D]. 张筱. 上海交通大学, 2019(06)