导读:本文包含了门限机制论文开题报告文献综述、选题提纲参考文献,主要关键词:门限,面板,模型,深度,经济增长,平滑,产业结构。
门限机制论文文献综述写法
邓创,赵珂,杨婉芬[1](2019)在《中国产业结构变动对经济增长的非线性影响机制——基于面板平滑门限回归模型的实证研究》一文中研究指出产业结构变动是经济增长的内在需求和重要动力。本文以1993~2014年中国31个省(自治区、直辖市)的面板数据作为研究样本,从产业结构合理化和产业结构高级化两个角度考察中国产业结构的变动趋势及其区域差异,并借助面板平滑门限回归模型实证研究产业结构变动对经济增长的非线性影响机制。实证结果表明,产业结构合理化和产业结构高级化对经济增长的影响均存在显着的门限效应,并分别呈现"U"形和倒"U"形两种相反的非线性特征,产业结构高级化对经济增长的"升级效应"可以有效弥补产业结构布局失衡带来的"扭曲效应"。可见,将政策调节的力度控制在合理区间、确保政策措施和市场机制的协同并行,是实现经济稳步增长和可持续发展的重要保障。(本文来源于《吉林大学数量经济优秀成果汇编(2018年卷)》期刊2019-11-01)
唐泽严[2](2019)在《基于门限的移动终端安全密钥分发机制的研究及应用》一文中研究指出随着移动芯片技术和智能操作系统的不断发展,移动互联网终端在通信、办公、支付等多个领域的应用日益广泛,信息交流和资源共享的范围也随之扩大。为保证移动互联网数据安全和隐私,应用开发者通常会采用各种数据加密的方式来对其进行有效保护。但是,无论采用哪种数据加密方案,其密钥的安全保护都是一个极大的挑战。现有的密钥保护方案主要有基于密码方案和基于硬件设备两种形式。基于硬件设备对密钥进行保护的方案具有保密性高的特点,但存在语言障碍、使用复杂和开发效率低等缺点。一般的基于密码方案的密钥管理方案是将完整密钥以密码学方案加密之后保存在不安全的移动终端设备中,存在诸多安全隐患。本课题基于门限密码方案的相关技术和国家密码管理局颁发的国密算法的研究,提出一种基于SM2的可验证门限密码方案。该方案通过将密钥分发给多个成员,移动终端只持有密钥的一个份额,这样即使移动终端的密钥份额泄露,也能保证整个系统密钥的安全性。通过理论分析证明,该算法具有防陷害攻击和抗合谋攻击能力,可以在一定程度上抵御移动终端开放式网络下的敌手攻击。同时根据门限密码方案结构和移动终端安全特性,设计并实现了一个基于可验证SM2门限方案的移动密钥分发系统。该系统包括通信服务、密码服务参与者以及移动终端应用。叁者协作完成可验证SM2门限方案各个阶段的密码任务。最后,针对该密钥分发系统的功能、基础安全、性能等方面进行测试与分析。结果显示,该系统可以防止移动终端密钥信息丢失时带来的安全性问题,且由于额外验证步骤所带来的执行时间增长在可接受范围之内,能够满足移动终端密钥使用过程对系统性能的要求。(本文来源于《西南科技大学》期刊2019-05-01)
滑金艳[3](2018)在《基于门限签名的动态TBFT机制的研究》一文中研究指出随着以比特币为首的密码货币的发展,区块链作为其底层技术也得到了各国政府和行业巨头的广泛关注。许可链作为区块链的重要分支,其隐私性强、更易监管、高效等特征,使其在金融、银行等领域应用广泛。但目前许可链中的共识机制存在共识节点不能动态加入、容错率低等问题,无法满足目前应用市场的要求。在R3和超级账本使用的PBFT技术中,共识节点不能动态添加进共识网络,且共识系统容错率仅为f =(n-1)/3。Ripple的RPCA机制中,除了共识节点不能动态加入共识网络外,RPCA共识节点之间的连通性不足20%或共识节点的UNL列表中诚实的验证节点数量不足总节点的80%时,区块链还会发生分叉。本文研究了以上的共识机制之后,将(t,n)门限签名与PBFT技术相结合,提出我们基于门限签名的动态TBFT方案。TBFT方案相比较于PBFT和RPCA能够提供以下优势:1.无分叉:将门限签名与PBFT技术相结合,能够保证共识节点对区块数据的一致性确认,区块链不会发生分叉。2.共识节点只需要维护一对公私钥:(t,n)门限签名应用于许可链共识机制的设计中,共识节点之间只需要维护一对公私钥就可以实现对区块的一致性确认。共识节点动态加入共识网络后,共识节点之间维护的公私钥数目不会增加。3.共识节点的动态加入:(t,n)门限签名应用于许可链共识机制的设计中,在去中心化机制下,只要共识网络中t + 1个共识节点合作就可以实现共识节点的动态加入。4.高容错率:将(t,n)门限签名与PBFT技术结合,利用PBFT叁阶段的协议广播机制,我们的TBFT方案能够实现f' =(n-1)/2的容错率。最后,我们通过实验测试TBFT方案的效率,实验数据显示我们的方案能够实现4秒的交易确认时间和2048的交易吞吐量,满足绝大多数共识系统对于性能的要求。(本文来源于《浙江工商大学》期刊2018-12-01)
邓创,赵珂,杨婉芬[4](2018)在《中国产业结构变动对经济增长的非线性影响机制——基于面板平滑门限回归模型的实证研究》一文中研究指出产业结构变动是经济增长的内在需求和重要动力。本文以1993~2014年中国31个省(自治区、直辖市)的面板数据作为研究样本,从产业结构合理化和产业结构高级化两个角度考察中国产业结构的变动趋势及其区域差异,并借助面板平滑门限回归模型实证研究产业结构变动对经济增长的非线性影响机制。实证结果表明,产业结构合理化和产业结构高级化对经济增长的影响均存在显着的门限效应,并分别呈现"U"形和倒"U"形两种相反的非线性特征,产业结构高级化对经济增长的"升级效应"可以有效弥补产业结构布局失衡带来的"扭曲效应"。可见,将政策调节的力度控制在合理区间、确保政策措施和市场机制的协同并行,是实现经济稳步增长和可持续发展的重要保障。(本文来源于《数量经济研究》期刊2018年02期)
黄金国,刘涛,周先春,严锡君[5](2018)在《结合节点分组和门限优化的改进EEUC机制》一文中研究指出为均衡能量效率不等聚类(EEUC)机制的能耗,提出一种改进的EEUC机制。在簇首选举部分对门限函数进行改进,引入能量项和距离项,保证剩余能量越大、距离基站越近、担任簇首节点次数少的节点更有机会成为候选簇首节点;对规模较大的簇进行节点分组,由各分组的中心节点代替簇首节点执行各自分组内成员节点的数据采集与融合任务,簇首节点只与各分组中心节点进行通信,均衡簇内节点能耗。实验结果表明,改进的EEUC机制的簇首节点能耗低,网络生命周期长。(本文来源于《计算机工程与设计》期刊2018年08期)
罗小芳,胡丽媛,吴洁[6](2018)在《研发投入对企业利润的作用机制——基于面板门限的非线性关系分析》一文中研究指出基于我国29个省市规模以上工业企业数据,采用面板数据模型、面板门槛回归模型实证研究R&D资金投入与R&D人员投入对企业利润的作用特征及两者的协调效应。研究结果表明,R&D资金投入与R&D人员投入具有协调作用机制,只有研发资金与人员协同的企业才能实现超额利润。R&D资金投入存在最佳规模,中等规模下资金投入对企业利润的弹性系数最大。R&D人员投入水平较高时,R&D资金投入对企业利润的弹性系数较大。由于我国R&D人员投入水平整体偏低,且高素质研发人员较为匮乏,人员投入对企业利润的影响并不显着。(本文来源于《科技管理研究》期刊2018年16期)
朱志亮[7](2018)在《中国多机制门限金融状况指数构建研究》一文中研究指出当前全球主要经济体复苏进程不同步而导致的货币政策不统一,以及中国金融、经济正逐步的国际化,这些都使得国外货币政策最新状况对我国金融、经济产生更深的非线性影响。同时,中国特色社会主义进入了新时代,经济已由高速增长阶段转向高质量发展阶段,这也都将使中国金融、经济产生非线性变化。此外,金融市场化改革使得金融市场不确定性的增加,导致我国依赖某单一变量或指数来分析和判断金融经济状况,已不再精确。因此,基于传统的单方程2机制非线性模型的FCI研究已经无法适应目前我国货币政策所面临的错综复杂的局面,急需新建能够刻画目前中国金融状况多种结构变化的的多机制门限因子增广模型,在这个模型的基础上构建新的FCI。本文将先结合MR-TVAR模型和SFAVAR模型,新建多机制门限结构因子增广向量自回归模型(MR-T-SFAVAR),并基于此模型,编制多机制门限金融状况指数的测算方法,接着从货币供应量类、利率类、汇率类、股票类、房价类共计20个金融指标中抽取5个结构公因子,而后,使用新建的MR-T-SFAVAR模型,实证编制中国多机制门限金融状况指数(MR-TFCI),以分析和预测货币政策效果,并将其与2机制门限金融状况指数(2R-TFCI)和线性金融状况指数(1R-FCI)进行比较分析。本文基于MR-T-SFAVAR模型实证编制的中国MR-TFCI具有金融信息量大和多机制非线性特征,能够更好的刻画当前的金融态势,其实证结果为:第一,与2R-TFCI和1R-FCI相比,本文编制的MR-TFCI是经济增长更优的先行、相关性和预测性指标;第二,我国货币政策调控经济增长的传导渠道及效应具有门限特征;第叁,我国货币政策调控经济增长的方式类型是价格和数量结合型的,且资产价格发挥着重要作用。总之,本文基于MR-T-SFAVAR模型构建的MR-TFCI能有效的反映我国错综复杂的金融市场的动态走向,可为我国政府部门实施货币政策和实体经济进行投融资决策提供科学决策依据。(本文来源于《南昌大学》期刊2018-05-27)
徐建坤[8](2018)在《门限量子秘密共享机制的研究》一文中研究指出量子秘密共享依托量子力学的基本原理,很好地解决经典秘密共享的窃听问题,是经典秘密共享扩展到量子领域的应用。在量子秘密共享中,秘密(可以为经典消息或者量子态)的分发和恢复都是通过量子操作实现的。门限量子秘密共享中秘密被分拆成很多份额,仅当足够的份额持有者一起合作,才能恢复秘密。这正好是经典秘密共享的原理所在,也顺应了现在通信技术的发展方向,为量子保密通信中密钥的安全管理提供了新的思路和方法,具有广阔的应用前景。为解决现有量子秘密共享方案的空间维度限制的问题以及秘密重建过程中部分参与者缺席的问题,本文立足研究并设计了高维空间的门限量子秘密共享方案,分别提出了基于多粒子纠缠态和纠缠交换的d维门限量子秘密共享方案。本文主要的研究价值如下:1.基于d维多粒子纠缠态的(t,n)门限量子秘密共享方案。该方案通过插入诱骗粒子的方法,使得方案可以抵抗截获-测量-重发攻击,纠缠-测量攻击,保障了传输的安全性;傅立叶变换生成的随机数保护参与者的秘密份额,使得不诚实的参与者合谋攻击无法成功;通过hash值比对,使得不诚实的参与者的伪造攻击失败。同时,相比于其它类似方案,由于该方案的量子信道中传输的粒子数最少,使得方案的传输效率较高。2.基于d维纠缠交换的(t,n)门限量子秘密共享方案。该方案由于在秘密重建阶段,秘密份额并没有在量子信道中传输,增强了份额在传输中的安全性;该方案由于秘密重建者的秘密不为其他参与者所知,所以参与者的合谋攻击是失败的;秘密重建者会比对秘密消息的hash值,使得参与者的伪造攻击也是失败的;效率上,相比于其它类似的方案,该方案总的计算和测量代价都较低,且信息效率较高。综上,本文不仅突破了2维空间的限制,而且解决了秘密重建过程中部分参与者缺席的问题。本文的方案不仅安全性高,而且效率上也有优势。(本文来源于《重庆邮电大学》期刊2018-05-26)
徐进[9](2018)在《基于多重门限机制的异步深度强化学习》一文中研究指出深度强化学习简称DRL,利用深度学习的感知能力和强化学习的决策能力,使智能体可以直接进行自主学习,而不需要对原始数据进行复杂的人工预处理。然而DRL算法的训练十分依赖计算资源,需要利用图形处理器、张量处理单元等硬件来加速算法的训练过程。虽然循环神经网络能够有效地处理状态之间存在依赖关系的任务,但比前馈神经网络更耗时。此外,DRL算法虽然在机器人控制、游戏博弈等领域取得了令人瞩目的成果,但是其训练效果的不稳定性依然很严重。本文着眼于DRL算法的训练时间、训练效果、训练稳定性等问题,将多重门限机制、跳跃连接机制和自适应区间裁剪引入到DRL算法中,提出了基于多重门限机制的异步DRL方法。主要研究内容可以概括为以下叁部分:(1)基于多重门限机制的异步优势行动者-评论家算法。当DRL算法仅采用前馈神经网络时,无法处理不同时间步状态之间存在依赖关系的任务。虽然循环神经网络可以通过其循环连接结构来记忆不同时间步状态之间的依赖信息,但是其无法利用并行化计算技术加速训练过程,因而需要更多的训练时间。针对此问题,将多重门限机制引入异步DRL算法中,提出了一种基于多重门限机制的异步优势行动者-评论家算法。从理论上分析了多重门限机制的优势,并通过一系列复杂的视频游戏任务验证了算法的有效性。(2)基于跳跃连接的异步优势行动者-评论家算法。DRL算法通过利用深度神经网络对于复杂状态空间的有效识别能力,使得智能体在复杂状态任务中更加有效。但是仅使用前馈网络的基于多重门限机制的异步DRL算法,会因为对于状态特征的错误识别,导致智能体在学习过程中表现得不稳定。针对此问题,在基于多重门限机制的异步优势行动者-评论家算法的基础上,提出一种基于跳跃连接的异步优势行动者-评论家算法。从理论上分析了跳跃连接机制的有效性,并通过一系列复杂的视频游戏任务验证了算法的有效性。(3)基于多重门限机制的自适应近邻区间策略优化算法。上述两个研究是基于深度神经网络模型的,DRL算法的训练效果和稳定性不仅与深度神经网络模型息息相关,还与强化学习算法有着密切的联系。为此,将自适应区间裁剪方法引入到DRL中,提出基于多重门限机制的自适应近邻区间策略优化算法,并通过一系列复杂的连续动作空间控制任务验证了算法的有效性。(本文来源于《苏州大学》期刊2018-05-01)
徐进,刘全,章宗长,梁斌,周倩[10](2019)在《基于多重门限机制的异步深度强化学习》一文中研究指出近年来,深度强化学习已经成为人工智能领域一个新的研究热点.深度强化学习在如Atari 2600游戏等高维度大状态空间任务中取得了令人瞩目的成功,但仍存在训练时间太长等问题.虽然异步深度强化学习通过利用多线程技术大幅度减少了深度强化学习模型所需的训练时间,但是,基于循环神经网络的异步深度强化学习算法依然需要大量训练时间,原因在于具有记忆能力的循环神经网络无法利用并行化计算加速模型训练过程.为了加速异步深度强化学习模型的训练过程,并且使得网络模型具有记忆能力,该文提出了一种基于多重门限机制的异步优势行动者-评论家算法.该模型主要有叁个特点:一是通过使用多重门限机制使前馈神经网络具有记忆能力,使Agent能够通过记忆不同时间步的状态信息做出更优的决策;二是通过利用并行计算进一步加速Agent的训练过程,减少模型所需的训练时间;叁是通过采用一种新的跳跃连接方式实现数据向更深的网络层传递,增强模型识别状态特征的能力,从而提升深度强化学习算法的稳定性和学习效果.该文通过Atari 2600游戏平台上的部分战略型游戏以及稀疏奖赏环境型游戏来评估新模型的性能.实验结果表明,与传统的异步深度强化学习算法相比,新模型能够以较少的时间代价来获得更优的学习效果.(本文来源于《计算机学报》期刊2019年03期)
门限机制论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
随着移动芯片技术和智能操作系统的不断发展,移动互联网终端在通信、办公、支付等多个领域的应用日益广泛,信息交流和资源共享的范围也随之扩大。为保证移动互联网数据安全和隐私,应用开发者通常会采用各种数据加密的方式来对其进行有效保护。但是,无论采用哪种数据加密方案,其密钥的安全保护都是一个极大的挑战。现有的密钥保护方案主要有基于密码方案和基于硬件设备两种形式。基于硬件设备对密钥进行保护的方案具有保密性高的特点,但存在语言障碍、使用复杂和开发效率低等缺点。一般的基于密码方案的密钥管理方案是将完整密钥以密码学方案加密之后保存在不安全的移动终端设备中,存在诸多安全隐患。本课题基于门限密码方案的相关技术和国家密码管理局颁发的国密算法的研究,提出一种基于SM2的可验证门限密码方案。该方案通过将密钥分发给多个成员,移动终端只持有密钥的一个份额,这样即使移动终端的密钥份额泄露,也能保证整个系统密钥的安全性。通过理论分析证明,该算法具有防陷害攻击和抗合谋攻击能力,可以在一定程度上抵御移动终端开放式网络下的敌手攻击。同时根据门限密码方案结构和移动终端安全特性,设计并实现了一个基于可验证SM2门限方案的移动密钥分发系统。该系统包括通信服务、密码服务参与者以及移动终端应用。叁者协作完成可验证SM2门限方案各个阶段的密码任务。最后,针对该密钥分发系统的功能、基础安全、性能等方面进行测试与分析。结果显示,该系统可以防止移动终端密钥信息丢失时带来的安全性问题,且由于额外验证步骤所带来的执行时间增长在可接受范围之内,能够满足移动终端密钥使用过程对系统性能的要求。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
门限机制论文参考文献
[1].邓创,赵珂,杨婉芬.中国产业结构变动对经济增长的非线性影响机制——基于面板平滑门限回归模型的实证研究[C].吉林大学数量经济优秀成果汇编(2018年卷).2019
[2].唐泽严.基于门限的移动终端安全密钥分发机制的研究及应用[D].西南科技大学.2019
[3].滑金艳.基于门限签名的动态TBFT机制的研究[D].浙江工商大学.2018
[4].邓创,赵珂,杨婉芬.中国产业结构变动对经济增长的非线性影响机制——基于面板平滑门限回归模型的实证研究[J].数量经济研究.2018
[5].黄金国,刘涛,周先春,严锡君.结合节点分组和门限优化的改进EEUC机制[J].计算机工程与设计.2018
[6].罗小芳,胡丽媛,吴洁.研发投入对企业利润的作用机制——基于面板门限的非线性关系分析[J].科技管理研究.2018
[7].朱志亮.中国多机制门限金融状况指数构建研究[D].南昌大学.2018
[8].徐建坤.门限量子秘密共享机制的研究[D].重庆邮电大学.2018
[9].徐进.基于多重门限机制的异步深度强化学习[D].苏州大学.2018
[10].徐进,刘全,章宗长,梁斌,周倩.基于多重门限机制的异步深度强化学习[J].计算机学报.2019