搜档网
当前位置:搜档网 › 基于AES操作模式及图像应用建立平台(IJMECS-V3-N4-1)

基于AES操作模式及图像应用建立平台(IJMECS-V3-N4-1)

基于AES操作模式及图像应用建立平台(IJMECS-V3-N4-1)
基于AES操作模式及图像应用建立平台(IJMECS-V3-N4-1)

I.J.Modern Education and Computer Science, 2011, 4, 1-8
Published Online July 2011 in MECS (https://www.sodocs.net/doc/4f17022242.html,/)
The Platform Built Based on the Mode operations of AES and the Image Applications
Chi-Wu Huang and Ying-Hao TU
Department of Industrial Education/ National Taiwan Normal University, Taipei, Taiwan
Email:t07006@https://www.sodocs.net/doc/4f17022242.html,.tw and howard20134@https://www.sodocs.net/doc/4f17022242.html, Shih-Hao Liu and Hsing-Chang Yeh
Institute of Applied Electronics Technology/ National Taiwan Normal University, Taipei, Taiwan
Email: lsh760723@https://www.sodocs.net/doc/4f17022242.html, and dowlive@https://www.sodocs.net/doc/4f17022242.html,
Abstract—this paper presents an image encryption instead of text to observe the block cipher modes of operation of the complex AES processing. A platform is built based on the mode operations for the experiments. The cipher image of ECB may appear patterns due to the identical color inputs. CTR and MCTR make those identical inputs different by adding counters to remove the patterns while CBC, CBF, and OBF do it by adding serious Cipher function outputs which are almost random numbers. The mode features resulted from adding number series and the ways of addition, are discussed and compared, which help to design the Switching Control to configure all the modes into a platform for the AES mode operations and image test. Index Terms—AES; Image Processing; Entropy; ECB ; CTR.
Figure 1.
Encryption and Decryption of AES.
Accordingly, a cipher image, obtained from image encryption included many random numbers expressed in a two-dimensional array, becomes a kind of random noise shown in Figure 2.[10,11,12] However, sometimes a pattern is appeared in cipher image if plain image has the identical color at the related area, or the shape of a picture is not hided if it contains many identical colors as shown in Figure 3. Those cipher images having patterns apparently are not random enough.
I. INTRODUCTION The Advance Encryption Standard (AES) was announced by the Nation Institute of Standard and Technology (NIST) in 2001.[1,2] It is a symmetric block cipher that is intended to replace DES as the approved standard for a wide range of applications, such as highspeed web-server[3,4], wireless communication[5,6], low-power smart card and RFID.[7,8] In the same year, the cipher block modes of operation were also published to fit AES more easily for such a wide range of applications.[9] Basically, AES includes three main processes, KeyExpansion (key expansion), Encryption, and Decryption. The 128-bit plaintext and key are added (xored) to be encrypted to become a ciphertext which looks just like a random number and hides the plaintext. However, by using the same key, the ciphertext can be decrypted back to plaintext as shown in Figure 1.
Red 700 700 600 600 500 400 300 200 100 0 0 100 200 500 400 300 200 100 0 0
Green 800
Blue 600 700 500 600 500 400 300 200 200 100 0 100 400
Red 600
Green 600
Blue
500
500
400
400
300
300
300
200
200
100
100
0 0 100 200 0 100 200
0 0 100 200
0 0 100 200
100
200
Figure 2.
The plain image and ECB cipher image.
However, sometimes a pattern is appeared in cipher image if plain image has an identical color at the related area, or the shape of a picture is not hided if it contains many identical colors as shown in Figure 3. Those cipher images having patterns apparently are not random enough.
Copyright ? 2011 MECS
I.J. Modern Education and Computer Science, 2011, 4, 1-8

2
The Platform Built Based on the Mode operations of AES and the Image Applications
In case of text message encryption, the same random number repeated if the plaintext is identical in encryption as shown in Fig. 4. Yet, the repeated ciphertext is rather uneasy to be found if it is not displayed with the multiple of 128-bit widths. Besides, identical texts in a message are always the rare case.
Red 3000
Green 3000
Blue 800 700 2500 600 500 400 300 1000 200
Red 800 700 600 500 400 300 200 100 0 0 100 200 0
Green 800 700 600 500 400 300 200 100 0 100 200 0
Blue
2500
2500
2000
2000 2000
1500
1500
1500
1000
1000
500
500
500
100 0 0 100 200
0 0 100 200
0 0 100 200
0
100
200
Figure 4.
The ciphertext repeated at the area of plaintext ’1’.
histogram of Red 4500
histogram of Green 5000
histogram of Blue 1200
histogram of Red
histogram of Green
histogram of Blue
5000
4000 4500 3500 4000 3500 3000 2500 2000 1500 1500 1000 400 1000 500 0 0 100 200 0 100 200 0 0 100 200 0 0 100 200 400 600 600 800 800 1000 1000
1000
4000 3000 3000 2500 2000 2000
800
600
400
1000 500 0 0 100 200 0
200
200
200
0 0 100 200
From the above observation, we know it is the identical colors that cause patterns appearing or the shape not being hided. This is a drawback of AES operation. A straight forward idea to overcome the drawback may be just make those identical color inputs different by adding different number series. This paper presents the observation of all modes based on the “adding number series and the ways of addition” to obtain the features of each mode at the later sections. A platform, based on the three units of KeyExpansion, Encryption, and Decryption, is built for all cipher modes of operation . For giving the feeling and measuring the degree of noise randomness in image, RGB histograms and Entropy (1) are presented. The 256 grey levels are represented at the x-axis, and the numbers of those RGB grey levels appeared are dispalyed at the y-axis of the historrams. One can finds, from Fig. 2 and Fig. 3, that a pictures with more uniformly distribued RGB histograms has antropy value closer to 8. The Entropy is defined as follows [11,12];
Entropy =
(a) Plain image. Figure 3.
(b) Cipher image.
Patterns and Shape appear in ECB cipher image.
∑ P (a
i =1
n
j
) log
n 1 = ? ∑ P ( a j ) log P ( a j ) P (a j ) i =1
An image pixel is the grey level combinations of RGB. In this application, one byte is used to represent a color which has 256 (n=28=256) grey levels and the calculated values of entropy are between 0 and 8, for examples:
Copyright ? 2011 MECS
I.J. Modern Education and Computer Science, 2011, 4, 1-8

The Platform Built Based on the Mode operations of AES and the Image Applications
3
?
A Black image having RGB values of (0, 0, 0), the probability for 0 is 1, and entropy = 1*log21 = 0. A white image (255, 255, 255) also has entropy = 0. An image, with four equal areas of red (255,0,0), green (0,255,0), blue (0,0,255) and gray (98,98,98), has the probabilities 1/4, for 98 or 255, and 1/2 for 0. Entropy=2*1/4*log24 + 1/2*log22 = 1.5. A full color image with the grey levels 0 through 255 appeared in the uniformed distribution, the probability for each grey level is 1/256, and the entropy = 256*(1/256*log2256) = 8.
?
?
The rest of this paper is organized as follow; brief AES algorithm and ECB mode are described in Section II; block cipher modes of operation are described in Section III; experiments and a platform for modes of operation is described in Section IV; and some conclusions are made in Section V. II. AES ALGORITHM AND ECB MODE A. Algorithm The AES algorithm is a round-based symmetric block cipher that processes data block of 128 bits using a cipher key of 128, 192, or 256 bits. A sequence of four primitive functions, SubByte, ShifRow, MixColumn and AddRoundKey, form a loop called a round, to be executed Nr-1 time. The number of iteration loop Nr can be 10, 12, or 14 depending on the size of key. SubByte operation is a nonlinear byte substitution that operates independently on each byte of the state using a substitution table. ShiftRow operation is a circular shifting on the rows of the state with different numbers of bytes (offsets). MixColumn operation mixes the bytes in each column by the multiplication of the state with a fixed polynomial (3x3+x2+x+2 for encryption, bx3+dx2+9x+e for decryption) modulo x4+1. AddRoundKey operation is an XOR process that adds a round key to the state at each iteration loop. [1,19] Figure 4 summarizes the AES algorithm in two flow diagrams, MixColumn is not performed at the last round, the sequence of SubByte and ShiftRow can be switched without affecting the final cipher output.
(a) Encryption. Figure 5. (b) Decryption. AES encryption / decryption.
B. KeyExpansion Figure 6 shows the four 32-bit words W0,W1,W2,W3 to constitute 128-bit key for the expansion process, where K0,K1,K2,K3 are the cipher key inputs to be expanded to 10 around keys. During the expansion, W3 always goes through RotWord(RW), SubWord(SW) and AddRcon(AR), and XorWord(XW) in series for each round, which are defined as follows; ? ? RotWord : Take a 4-byte word input and perform a cyclic permutation. SubWord : Take a 4-byte input word and apply as S-box to each if the 4-bytes to produce an output word. AddRcon : Add (XOR) Rcon to the most significant byte of a 4-byte word where Rcon has one value for each round, all the 10 values are 01,02,04,08,10, 20,40,80,1b,36. XorWord : Add (XOR) w 0 , w1 , w2 , w3 in series to obtain one of the 10 round keys as shown in Figure 6.
?
?
Copyright ? 2011 MECS
I.J. Modern Education and Computer Science, 2011, 4, 1-8

4
The Platform Built Based on the Mode operations of AES and the Image Applications
K0
K1
K2
K3 load
III. BLOCK CIPHER MODES OF OPERATION As mentioned before, adding different numbers to the identical plaintext (Pj) is one way to overcome the drawback of ECB mode, then the Initial Count (IC) initiated counter sequences (Tj) is a convenient choice. A. Modified Counter modes Fig. 8 Shows the Tj modified ECB, where Pj is modified by Tj at the input of CIPHk( ) in encryption while Cj is modified by Tj at the output of DECIk( ) in decryption.
j1 ≥ : C =C I P H (T ⊕ P) j k j j
1 0
1 0
1 0
1 0
0
1
2
3
4
5
6
7
8
9 10 11
12 13 14 15
W0
W1
W2
W3
RotWord
15 12 13 14
SubWord
24 8
Rcon
32
W0
W1
W2
W3
Figure 6.
KeyExpansion block diagram.
C. ECB mode Two gray-dotted blocks, one at Encryption in Figure 5-a while the other at Decryption in Figure 5-b, are defined as Cipher function CIPHk ( ) and Decipher function DECIk ( ) , respectively. Figure 4 then can be simplified by using Cipher as well as Decipher shown in Figure 7, and it is exactly the block diagram of ECB mode representation described by the NIST publications.[13] So far encryption uses Cipher and decryption uses Decipher in ECB. Yet, sometimes decryption may also use Ciphers instead of Deciphers in some other modes described in next section.
j ≥1 : C = C I P H (P) j k j
j ≥ 1:P =T ⊕D E C I (C ) j j k j
Figure 8.
MCT mode
B. Counter modes We call Fig. 8 the Modified counter (MCT) mode, because Counter (CTR) mode, defined in the NIST publications, also uses Tj for modification. Yet, the modification occurs only at the output of CIPHk ( ) in both encryption and decryption, as shown in Fig. 9. Both CTR and MCT can remove the pattern from Cipher image. CTR is a smart design in terms of hardware implementation, because only CIPHk ( ) is used, saving more hardware resources than MCT which requires both. [15,16,18]
j1 ≥ : C =P ⊕C I P H (T) j j k j
j ≥ 1: P= E C I (C ) j D k j
Figure 7.
ECB mode.
j ≥ 1: P =C ⊕C I P H (T) j j k j
Figure 9.
CTR mode.
Copyright ? 2011 MECS
I.J. Modern Education and Computer Science, 2011, 4, 1-8

The Platform Built Based on the Mode operations of AES and the Image Applications
5
By careful observation from Fig.8 and Fig.9 It is interesting that two rules can be found and that they hold true for the three modes to be described later. Two rules are in the following. ? Ciph-in-deci-out: If Pj is modified at the input of CIPHk( ), then Cj is modified at the output of DECIk ( ). Cipher-out-both: If only CIPHk ( ) is used in encryption/decryption, then both are modified at the output.
D. Cipher Feedback modes Fig. 11 shows the CFB mode where the rule of Cipherout-both holds true for it. The random numbers involved Pj modification has no speedup gain in parallel encryption while it does have speedup gain in parallel decryption. Error propagation in Pj and Cj, are all the same as CBC.
j = 1: C =P ⊕C I P H (I V) j j k j > 1: C =P ⊕C I P H (C j j k j 1)
?
Three other modes defined in NIST publications are Cipher Block Chaining (CBC), Cipher Feedback (CFB), and Output Feedback (OFB). [17] They use Initial Vector (IV) initiated random numbers instead of count series in CTR and MCT. The numbers are random because they are generated through CIPHk ( ) function in series. C. Cipher Block Chaining modes Fig.10 shows the Cipher Block Chaining mode. Ciphin-deci-out rule holds true for it and the random numbers replace count series. Fig.10 is expressed in parallel flow diagram, yet parallel operations do not gain speedup over serious operations in encryption, because IV has to ripple through all the n blocks to reach the final Cj(j=n). However, Parallel operations do gain speedup in decryption as long as Cj(J=1…n) is available at beginning. Errors in Pj encryption may propagate to the end block since they are involved in the serious cipher functions while errors in Cj decryption only propagate to the next block.
j = 1: C =C I P H (I V ⊕ P) j k j j > 1: C =C I P H (C j k j 1⊕ P) j
j = 1: P =C ⊕D E C I (I V) j j k j > 1: P =C E C I (C j j 1⊕ D k j)
Figure 11. CFB mode.
E. Output Feedback modes Fig. 12 shows the OFB mode where the rule of Cipher-out-both still holds true for it. However, the parallel operations are suitable because the random numbers involved can be pre-calculated and stored for the later OFB processing in both encryption and decryption. No error propagation involved in OFB encryption/decryption.
j = 1: Oj= C I P H (I C =P ⊕ Oj k V ), j j j > 1: Oj= C I P H (O C =P ⊕ Oj k j 1 ), j j
j = 1 : P =I V⊕ D E C I (C ) j k j j > 1 : P =C ⊕D E C I (C ) j j k j 1
Figure 10.
CBC mode.
j = 1: Oj= C I P H (I V), P =C ⊕ Oj k j j j > 1: Oj= C I P H (Oj P =C ⊕O k 1 ), j j j
Figure 12.
OFB mode.
Copyright ? 2011 MECS
I.J. Modern Education and Computer Science, 2011, 4, 1-8

6
The Platform Built Based on the Mode operations of AES and the Image Applications
F. Modes Comparison Comparisons based on the number series selected for plaintext modifications, the ways they are modified, and the parallel operations as well error propagation, are list in the following; 1) Number series used: ? ? CTR, MCTR use counter sequences and are block independent. CBC, CFB, and OFB use random numbers with block dependent processing.
2) The way of modification: ? ? The rule of Ciph-in-Deci-out is applicable to the input modification of MCT and CTR The rule of Ciph-out-Both is applicable to the output modification of CBC, CFB, and OFB.
The plain images of Target-shaped picture and a Pieshaped picture are used for the experiments of six-mode encryption/decryption operations, both shown in Fig. 14 and Fig.15. It is clear that ECB is not hiding from cipher image and all other modes are hiding it quite well. However, by careful observation, It is interesting to find that there is a small difference between the count series modified encryptions of MCT, CTR and the random numbers modified encryption of CBC, CFB, and OFB. We can see the histograms of CTR and MCT are not so much uniformly distributed as those of CBC, CFB, and OFB in Fig.15-c as well as Fig. 15-d, and very implicit patterns can be seen in the cipher images of CTR and MCT. But there is no different in using Targetshaped image encryptions in Fig.14-c and Fig. 14-d from the other modes of CBC, CFB, and OFB. The difference between the coun-series modified encryption and the random-number modified encryption might be an issue for further investigation.
TABLE I. SIX MODES OF AES OPERATIONS
3) Parallel operations/error propagations: ? ECB, CTR, and MCTR can perform Encryption or Decryption in parallel due to their block independence. CBC, CFB, and OFB cannot perform Encryption in parallel due to the serious Cipher functions involved except OFB, in which the serious Ciphers can be pre-computed and stored for being used in later parallel operations. The parallel operations of Decryption in all modes can be performed since all ciphertexts are available at the beginning of Decryption process. No error propagation of Pj and Cj in ECB, CTR, MCT, also no error propagation of Cj in OFB. Errors of Pj in CBC and CFB are propagated to the end block while errors of Cj in OFB is propagated to the next block only. IV. PLATFORM CONFIGURTION AND E XPERIMENTS The switching control, based on the analysis in the previous section, combines KeyExpansion, Encryption, and Decryption to construct a platform for the mode operations in shown in Fig.13.
?
?
?
Table 1 shows the summaries of the experiments and some features based on each modes operation .
Red 18000 16000 14000 12000 10000 8000 6000 4000 2000 0 0 100 200 18000 16000 14000 12000 10000 8000 6000 4000 2000 0 0
Green 2 1.8 1.6 1.4 1.2 1 0.8 0.6 0.4 0.2 0 100 200
x 10
4
Blue
0
100
200
Red 5000 4500 4000 3500 3000 2500 2000 1500 1000 500 0 0 100 200 5000 4500 4000 3500 3000 2500 2000 1500 1000 500 0 0
Green 5000 4500 4000 3500 3000 2500 2000 1500 1000 500 0 100 200 0
Blue
100
200
Figure 13 The block diagram of six-mode platform for AES
Copyright ? 2011 MECS
I.J. Modern Education and Computer Science, 2011, 4, 1-8

The Platform Built Based on the Mode operations of AES and the Image Applications
7
Red 7000 8000
Green 8000
Blue
Red
Green
Blue
6000
7000 7000 6000 6000 5000 5000 4000 4000 3000 2000 1000 0 0 100 200 0 100 200
2500
2500
2500
5000
2000
2000
2000
3000
4000 3000
1500
1500
1500
2000 1000
2000 1000 0 0 100 200
1000
1000
1000
0
500
500
500
0 0 100 200
0 0 100 200
0 0 100 200
1600 1400 1200 Red 1600 1400 1200 1000 800 600 400 200 0 0 100 200 0 100 200 Green 1600 1400 1200 1000 800 600 400 200 0 0 100 200 Blue
Red
Green
Blue
1000
2500
2500
2500
800 600
2000
2000
2000
400 200 0
1500
1500
1500
1000
1000
1000
500
500
500
0 0 100 200
0 0 100 200
0 0 100 200
Red 700 600 500 700 600 500 400 300 200 100 0 0 100 200 0
Green 700 600 500 400 300 200 100 0 100 200 0
Blue
Red
Green
Blue
400
2500
2500
2500
300
2000
2000
2000
200 100
1500
1500
1500
0
1000
1000
1000
100
200
500
500
500
0 0 100 200
0 0 100 200
0 0 100 200
Red 700 600 500 400 700 600 500 400 300 200 100 0 0 100 200 0
Green 700 600 500 400 300 200 100 0 100 200 0
Blue
Red
Green
Blue
2500
2500
2500
300
2000 2000 2000
200 100 0
1500
1500
1500
1000
1000
1000
100
200
500
500
500
0 0 100 200
0 0 100 200
0 0 100 200
700 600 500
Red
Green
Blue
700 600 500 400 300 200 100 0 0 100 200 0 100 200
700 600 500 400 300 200 100 0 0 100 200
Red
Green
Blue
400 300
2500
2500
2500
200
2000
2000
2000
100
1500
1500
1500
0
1000
1000
1000
500
500
500
Red Green 700 600 500 400 300 200 100 0 0 100 200 0 100 200 700 600 500 400 300 200 100 0 0 100 200 Blue
0 0 100 200
0 0 100 200
0
700
0
100
200
600 500 400 300
Figure 13.
Encryption experiments of the six modes using Targetshaped picture.
200 100 0
Copyright ? 2011 MECS
I.J. Modern Education and Computer Science, 2011, 4, 1-8

8
The Platform Built Based on the Mode operations of AES and the Image Applications
Red 700 600 500 400 300 200 100 0 0 100 200 700 600 500 400 300 200 100 0 0
Green 700 600 500 400 300 200 100 0 100 200 0
Blue
100
200
Figure 14.
Encryption experiments of the six modes using Pie-shaped picture.
V. CONCLUSIONS This paper presents the image encryption to observe the block cipher modes of operation to help understand the complex AES processing. The cipher image of ECB may appear patterns due to the identical color inputs. Making those identical inputs different by adding number series to remove the patterns is proposed and tested. The image compression before encryption is the other way to overcome the ECB drawback, because the same colors are always to be removed during compression. Then, ECB becomes one of the best choices due to its simple as well as easy implementation. The small differences between the count-series modified MCT, CTR image encryption and the randomnumber modified CBC, CFB, and OFB encryption might be an issue in future investigation References
[1] NIST Announcing the Advanced Encryption Standard (AES), FIPS 197. Technical report, National Institute of Standards and Technology, November 2001. [2] NIST: National Institute of Standards and Technology https://www.sodocs.net/doc/4f17022242.html,/ [3] Xinmiao Zhang, Keshab K. Parhi, “High-Speed VLSI Architecture for the AES Algorithm.” IEEE Transaction on VLSI System, vol 12, No. 9, September 2004. [4] A. Hodjat, “Area-Througput Trade-Offs for Fully Piplined 30 to 70 Gbits/s AES processors,” IEEE TRANSACTION on COMPUTERS, vol. 55, no. 4, pp 366-372, April 2006. [5] Sivakumar, C.; Velmurugan, A., High Speed VLSI Design CCMP AES Cipher for WLAN(IEEE 802.11i)2007, Signal Processing, Communications and Networking, 2007. ICSCN '07, International Conference on. [6] Samiah, A., Aziz, A., Ikram, N., “An Efficient Software Implementation of AES-CCM for IEEE 802.11i Wireless St,” International Confronce on COMPSAC 2007, pp. 689 – 694. [7] Schramm K.; Paar C. “IT security project: implementation of the Advanced Encryption Standard (AES) on a smart card.” Information Technology: Coding and Computing, 2004. Proceedings, ITCC 2000 International Conference on. [8] Man, A.S.W., Zhang, E.S.; Lau, V.K.N.; Tsui, C.Y. Luong, H.C., “Low Power VLSI Design for a RFID Passive Tag Baseband System Enhanced with an AES Cryptography Engine.” RFID Eurasia, 2007 1st Annual. [9] Morris Dworkin, “Recommendation for Block Cipher Modes of Operation” NIST Special Publication 800-38A 2001 Edition. Copyright ? 2011 MECS
[10] Kuo-Huang Chang, Yi-Cheng Chen, Chung-Cheng Hsieh, Chi-Wu Huang, Chi-Jeng Chang, “Embedded a Low Area 32-bit AES for Image Encryption/Decryption Application” IEEE ISCAS 2009, pp 1922 – 1925, May 2009. [11] Rafael C. Gonzalez and Richard E. Woods, Steven L.Eddins, Digital Image Processing using MATLAB, Prentice Hall, 2004. [12] Rafael C. Gonzalez and Richard E. Woods, Digital Image Processing, 2/E, Prentice Hall, 2001. [13] P. Rogaway, M. Bellare, and J. Black. OCB: A blockcipher mode of operation for efficient authenticated encryption. ACM Transaction on InformationSystems Security, 6(3):365–403, 2003. [14] G. Bertoni, L. Breveglieri, P. Fragneto, M. Macchetti, and S. Marchesin. Efficient software implementation of AES on 32-bits platforms. In Proceedingsof the CHES 2002, LNCS vol. 2523 pp. 159–171. Springer, 2002. [15] Y. Fu, L. Hao, and X. Zhang. Design of an extremely high performance counter mode AES reconfigurable processor. In Proceedings of the Second International Conference on Embedded Software and Systems (ICESS’05),pp. 262–268. IEEE Computer Society, 2005. [16] H. Lipmaa, P. Rogaway, and D. Wagner. Comments to NIST concerning AES Modes of Operations: CTR-mode encryption, September 2000, available at the website of https://www.sodocs.net/doc/4f17022242.html,/rogaway/papers/ctr.pdf. [17] D. Chakraborty and P. Sarkar. A general construction of tweakable blockciphers and different modes of operations. In H. Lipmaa, M. Yung, and D. Lin,editors, Inscrypt, LNCS, vol. 4318 pp. 88–102. Springer, 2006 [18] F. Charot, E. Yahya, and C. Wagner. Efficient modularpipelined AES implementationin counter mode on ALTERA FPGA. In P. Y. K. Cheung,G. A. Constantinides, and J. T. de Sousa, editors, FPL, LNCS, vol. 2778,pp. 282– 291, Springer, 2003. [19] A. Rudra, P. K. Dubey, C. S. Julta, V. Kumar, J. R. Rao, and P. Rohatgi. Efficient Rijndael encryption implementation with composite field arithmetic.In Proceedings of the CHES 2001, LNCS, vol. 2162, pp. 171– 184. Springer,2001 Chi-Wu Huang He is the associate professor at the National Taiwan Normal University (NTNU). He joined the faculty members since 1980, his areas of interesting include FPGA design, Embedded Systems and Computer Architecture. Ying-Hao Tu, He is currently in the graduate studies in Department of Industrial Education at NTNU. His undergraduate study was in the Department Of EE at Tamkang University, Taipei, Taiwan. His areas of interest are Software Design, Network Security, and Computer Architecture. Shih-Hao Liu, He is currently in the graduate studies at the Institute of Applied Electronics Technology at NTNU. His undergraduate study was in Department Of EE at National United University, Miaoli, Taiwan. His areas of research interest are wireless communication, FPGA design, and network security. Hsing-Chang Yeh, He is currently a graduate student in the Department of Applied Electronics Technology at NTNU. His under graduate study was at National Changhua University of Education from 2006 to 2010. His areas of research interest are Computer Security, Software Programming, and FPGA Implementations.
I.J. Modern Education and Computer Science, 2011, 4, 1-8

福州市2020年高三上学期第三次月考政治试卷(I)卷

福州市2020年高三上学期第三次月考政治试卷(I)卷 姓名:________ 班级:________ 成绩:________ 一、单选题 (共12题;共24分) 1. (2分) (2018高一上·长春月考) 某居民家庭2018年总支出情况如下(单位:元),该居民家庭2018年的恩格尔系数应该为() A . 20% B . 50% C . 33.3% D . 25% 2. (2分) (2017高一上·江南期中) 近期,国际油价持续保持冲高势头,在原油涨势带动下,国内成品油市场也迎来火爆行情。11月6日,全国柴油均价为6597元/吨,较7月初的最低点大涨1537元/吨,涨幅约30.01%;全国汽油均价为6669元/吨,较7月最低点上涨848元/吨。材料表明() ①原油和汽油是互为替代商品 ②汽油和柴油是互为替代商品 ③原油和汽油是相关商品 ④原油和汽油是相关商品 A . ①② B . ②③ C . ②④ D . ③④

3. (2分) (2017高一上·南通期中) 某国去年的商品价格总额为16万亿元,流通中需要的货币量为2万亿元。假如今年该国商品价格总额增长10%,其他条件不变,理论上今年流通中需要的货币量为() A . 1.8万亿元 B . 2万亿元 C . 2.2万亿元 D . 4.4万亿元 4. (2分) (2020高一上·长春期末) 关于企业的生产经营,有人形象地说:“一流企业卖品牌,二流企业卖技术,三流企业卖产品。”这种说法() A . 是正确的,看到了品牌是信誉和形象的集中体现 B . 是正确的,看到了品牌比产品和技术更具有价值 C . 是错误的,没看到企业还应提高产品的科技含量 D . 是正确的,看到了品牌效应是企业唯一竞争优势 5. (2分) (2018高三上·汪清月考) 2017年5月5日,具有完全自主知识产权的国产打飞机C919在浦东机场首飞任务圆满完成。研发C919大飞机的中国商用飞机有限责任公司注册资金190亿元。该公司() A . 应当向股东发行股票作为债务凭证 B . 股东以其认缴的出资额为限对公司承担责任 C . 监事会对公司股东会、董事和高级管理人员的工作进行监督 D . 可向社会公开募股集资 6. (2分)(2018·乌鲁木齐模拟) 如果不考虑其它因素的影响,理论上,下列选项能够与下图的情形相对应的有()

数据共享交换平台解决方案.docx

数据共享交换平台解决方案 1. 概述 在我国,政府职能正从管理型转向管理服务型,如何更好地发挥政府部门宏观管理、综合协调的职能,如何更加有效地向公众提供服务,提高工作效率、打破信息盲区、加强廉政建设 已成为当前各级政府部门普遍关注和亟待解决的问题。国家“十五”计划纲要要求“政府行政管理 要积极运用数字化、网络化技术,加快信息化进程”。各级政府、行政管理部门都面临着利用 信息技术推动政务工作科学化、高效率的新局面。 随着电子政务建设的不断发展,政府拥有越来越多的应用数据,如何建立政府信息资源采集、处理、交换、共享、运营和服务的机制和规程,实现分布在各类政府部门和各级政府机关 的信息资源的有效采集、交换、共享和应用,是电子政务建设的更高级的阶段和核心任务。 信息资源只有交流、共享才能被充分开发和利用,而只有打破信息封闭,消除信息“荒岛” 和“孤岛”,也才能创造价值。目前各级政府都在进行政务资源数据的“整合”,但“整合”什么? 如何“整合”?“整合”后做什么?将是摆在政府各级领导面前的首要问题。 北京华迪宏图信息技术有限公司凭借自身丰富的电子政务建设经验、自主创新的技术研发优势,为各级政府机构的实际需求提供了政务资源整合的综合解决方案——华迪宏图数据共享 交换平台。 2. 电子政务总体框架 华迪宏图数据共享交换平台总体框架如下: 由上图可以看出,华迪宏图数据共享交换平台交换体系共分为六个层次,分别是安全和标准体系、网络基础设施、信息资源中心、共享交换平台、应用层和展示层。 (1)展示层 通过建立综合信息集成门户系统为用户提供统一的用户界面,信息和应用通过门户层实现统一的访问入口和集中展现。 (2)应用层

大数据分析平台技术要求

大数据平台技术要求 1.技术构架需求 采用平台化策略,全面建立先进、安全、可靠、灵活、方便扩展、便于部署、操作简单、易于维护、互联互通、信息共享的软件。 技术构架的基本要求: ?采用多层体系结构,应用软件系统具有相对的独立性,不依赖任何特定的操作系统、特定的数据库系统、特定的中间件应用服务器和特定的硬 件环境,便于系统今后的在不同的系统平台、不同的硬件环境下安装、 部署、升级移植,保证系统具有一定的可伸缩性和可扩展性。 ?实现B(浏览器)/A(应用服务器)/D(数据库服务器)应用模式。 ?采用平台化和构件化技术,实现系统能够根据需要方便地进行扩展。2. 功能指标需求 2.1基础平台 本项目的基础平台包括:元数据管理平台、数据交换平台、应用支撑平台。按照SOA的体系架构,实现对我校数据资源中心的服务化、构件化、定制化管理。 2.1.1元数据管理平台 根据我校的业务需求,制定统一的技术元数据和业务元数据标准,覆盖多种来源统计数据采集、加工、清洗、加载、多维生成、分析利用、发布、归档等各个环节,建立相应的管理维护机制,梳理并加载各种元数据。 具体实施内容包括: ●根据业务特点,制定元数据标准,要满足元数据在口径、分类等方面的 历史变化。 ●支持对元数据的管理,包括:定义、添加、删除、查询和修改等操作,

支持对派生元数据的管理,如派生指标、代码重新组合等,对元数据管 理实行权限控制。 ●通过元数据,实现对各类业务数据的统一管理和利用,包括: ?基础数据管理:建立各类业务数据与元数据的映射关系,实现统一的 数据查询、处理、报表管理。 ?ETL:通过元数据获取ETL规则的描述信息,包括字段映射、数据转 换、数据转换、数据清洗、数据加载规则以及错误处理等。 ?数据仓库:利用元数据实现对数据仓库结构的描述,包括仓库模式、 视图、维、层次结构维度描述、多维查询的描述、立方体(CUBE)的 结构等。 ●元数据版本控制及追溯、操作日志管理。 2.1.2数据交换平台 结合元数据管理模块并完成二次开发,构建统一的数据交换平台。实现统计数据从一套表采集平台,通过数据抽取、清洗和转换等操作,最终加载到数据仓库中,完成整个数据交换过程的配置、管理和监控功能。 具体要求包括: ●支持多种数据格式的数据交换,如关系型数据库:MS-SQLServer、MYSQL、 Oracle、DB2等;文件格式:DBF、Excel、Txt、Cvs等。 ●支持数据交换规则的描述,包括字段映射、数据转换、数据转换、数据 清洗、数据加载规则以及错误处理等。 ●支持数据交换任务的发布与执行监控,如任务的执行计划制定、定期执 行、人工执行、结果反馈、异常监控。 ●支持增量抽取的处理方式,增量加载的处理方式; ●支持元数据的管理,能提供动态的影响分析,能与前端报表系统结合, 分析报表到业务系统的血缘分析关系; ●具有灵活的可编程性、模块化的设计能力,数据处理流程,客户自定义 脚本和函数等具备可重用性; ●支持断点续传及异常数据审核、回滚等交换机制。

德国、中国征地拆迁的程序和赔偿之比较

洪范评论 Journal of Legal and Economic Studies 关注经济转轨、社会转型与国家治理 第7辑 征地与拆迁 2007年3月 德国中国征地拆迁的程序和赔偿之比较 王维洛? 一、只会拆迁,要你这个规划师干什么? 由于社会结构的转变,经济的发展,人们的需求也会不断地变化,因此,人们生活的空间也在不断地适应和更新。这些发展、变化会要求有新的建设。新的建设与原有的土地利用发生矛盾,这样就会有征地拆迁的需求,这在世界各地都不例外。在德国,有具体的法律和详细条例来处理这些问题,有完整的法律程序可循,有确定的赔偿费标准,有中立人的介入,有法院的仲裁。无论是征地拆房者还是被征地者和被拆房者,都可以依法采取措施,达到目的或保护自身的利益(Krohn,Loewisch,1984)。这是一个法治国家的最基本法则。 在德国,谈到土地所有权,就包括了对土地以及土地上的全部建筑物的所有权(Kleiber,Simon,Weyers,1998)。因为根据德国基本法,土地和建筑物是不可分的,建筑物从属于土地。只有一个例外,就是建筑用地上的土地使用权(Erbbaurecht)。在这种情况下,土地使用权和建筑物的所有权组成一个和土地所有权相似的权力,Erbbaurecht 和中国的土地使用权很相似(Weiluo Wang,1994)。 ?王维洛,德国多德蒙特大学工程博士。

德国对土地所有权的理解是:权利主体对于土地的最广泛和最绝对的权利(Alpmann Brockhaus,2004:366)。德国《民法大典》第903条对所有权有如下的定义:以不违反法律和第三者的权利为限制,物的所有人可随意处分其物,并排除他人的任何干涉。德国《基本法》第14条决定了对私人土地所有权的保护是最基本国策。同时也确定了私人土地所有权的内容和限制。由此引出了土地所有权客体的社会功能和土地所有权的社会责任(Manfred Aust,Rainer Jacobs,1997:137-142)。 由于对私人土地所有权的保护是最基本国策,而征地拆迁又是对土地所有权的最大干涉,所以征地的门槛就很高。在德国,征地拆迁的基本原则是:第一,征地拆迁的目的必须是为了公众利益;第二,征地拆迁是万不得已的办法,即没有其他更好的建设方案;第三,透明的法律程序;第四,公平合理的经济赔偿。 如何保护私有财产?如何处理为了公众利益而征用土地和拆迁房屋的事件?如何进行合理赔偿?这些问题都关系到一个国家的立国基本原则,关系到一个国家法治制度的建立,是每个公民都要关心的事。 在德国许多被拆迁者反对拆迁,用他们的话说,是为立国之本而战斗,是为原则而战斗。 征地拆迁必须符合以上“四项基本原则”,缺一不可。由于征地拆迁的门槛高,所以,在德国能不征地拆迁就尽量不征地拆迁。在德国大学当学生的时候,要做许多国土规划和城市规划方面的方案设计。我的博士导师总是说,如果用拆迁来解决问题,这个办法谁都会,不用上大学来学习。只会拆迁,要你这个规划师干什么?所以,学生们都想方设法,绞尽脑汁,不用拆迁来解决问题,而且有时效果竟是出乎意料的好。后来自己当了老师,自然也是萧规曹随。 中国和德国在征地拆迁方面的第一个差别就是:在中国搞的是大规模的征地拆迁,就象家常便饭一样,根本不考虑到征地拆迁是对私有财产的最大干涉;而在德国,征地拆迁门槛很高,程序非常严格,能不用尽量不用。 二、什么是为了公众利益? 保护私人土地所有权是最基本国策,这是一方面。私人土地所有者也要承担社会功能和社会责任,这是另一方面。德国《建设法典》的第85条,第86条和87条规定∶为了公众

内蒙古呼和浩特市高三下学期文综政治第二次诊断考试卷

内蒙古呼和浩特市高三下学期文综政治第二次诊断考试卷 姓名:________ 班级:________ 成绩:________ 一、单选题 (共12题;共24分) 1. (2分) (2016高二下·清远期末) 着力化解过剩产能,重点抓好钢铁、煤炭等困难行业去产能,坚持市场倒逼,坚决淘汰落后产能,有序退出过剩产能,积极稳妥处置”僵尸企业”。通过市场倒逼来化解过剩产能,其传导路径是() A . 价值决定价格→供需失衡→价格下跌→政府调控→缩减产能 B . 市场形成价格→成本上升→效益降低→获利减少→企业转产 C . 价值决定价格→权衡成本→竞争弱化→企业亏损→转产或退出 D . 市场供过于求→产品积压→开工不足→战略调整→转产或退出 2. (2分) (2017高三上·邳州月考) 一般情况下,当一国央行采取新的利息政策,都会导致国际热钱的流动,影响国际经济发展。下列传导路径正确的是() A . 美联储加息——美元贬值——人民币升值——扩大中国对美出口 B . 中国央行降息——资本流入中国市场——美元贬值一人民币升值 C . 中国央行降息——人民币贬值——美元升值——扩大中国对美进口 D . 美联储加息——资本流入美国市场——美元升值——人民币贬值 3. (2分)为加快从制造大国转向制造强国的进程,我国将实施“中国制造2025”规划,采取财政贴息、加速折旧等措施,推动传统产业技术改造和升级。这表明() A . 加快技术创新是转变经济发展方式的主攻方向 B . 财政政策可以促进资源合理配置 C . 国家通过增加财政支出来促进经济平稳运行 D . 货币政策成为我国经济实现创新驱动发展的重要手段 4. (2分) (2018高一下·双流月考) 2017年11月,中国海信以129亿日元收购日本东芝电视的消息在国际

公共信用信息平台项目

公共信用信息平台项目 莱芜市信用信息共享平台项目,于2017年5月正式上线运行,面向政府、企业和社会公众等多种信用主体提供了信用信息归集、查询、公示、共享和政策解读等多种服务,取得了良好的社会效果。 随着国家、省信用体系建设的不断推进,国家对信用示范城市评选的标准更加成熟,城市信用监测的指标更加明确,对信用平台与信用网站一体化,联合奖惩体系,信用双公示系统,省、市、县信用信息互联互通,信用数据安全等方面提出了更高要求,为进一步提升信用体系整体水平,提高信用平台的服务和应用能力,响应新政策,实现新思路,满足区县对信用体系建设的迫切需求,现需要对莱芜市公共信用信息平台与“信用莱芜”网站,围绕功能扩展、服务提升、安全保障等方面进行升级优化。 1、网站续建 根据《国家发展改革委关于加强全国信用信息共享平台一体化建设和信用门户网站一体化建设的指导意见》,充分认识加强全国信用门户网站一体化建设的重要意义,在原有网站“信用莱芜”基础上进行网站风格一体化的统一,完善信用查询报告功能,增加网站实名制认证、新闻考核报送系统、网站效果分析、社会信用服务等功能。 2、平台续建 根据国家有关政策和文件,建设莱芜市政务外网门户、新增内容管理系统、个人工作台、统一异议处理管理、信用关系图谱、消息平台、信用修复、信用查询报告、信用预警、信用大数据分析等功能。 3、联合奖惩系统 根据国家发布的《国务院关于建立完善守信联合激励和失信联合惩戒制度加快推进社会诚信建设的指导意见》建设联合奖惩子系统,根据文件要求及现阶段业务要求,推动联合奖惩相关法律法规建设,经过需求调研,系统应提供知识库管理功能,在原有联合奖惩备忘录的基础上,梳理结构化的梳理法律和政策明确规定的联合激励和惩戒事项,供用户下载、查阅。为贯彻国家建立健全信用信息归集共享和使用机制,系统具备联合奖惩管理功能,通过数据类别分类,资源配置关联、惩戒对象配置、惩戒措施配置、数据分发等功能,实现数据整理、信息推送、信息展示等动态协同功能,确保“应查必查”、“奖惩到位”,健全政府与征信机构、金融机构、等组织部门的信息共享机制,促进政务信用信息与社会信用信息互动融合,最大限度发挥守信联合激励和失信联合惩戒作用。为响应国家建立联合奖惩触发反馈机制,系统还应具备奖惩反馈与反馈情况统计功能,充分建立守信联合激励和失信联合惩戒的发起与响应机制。 4、政务应用建设 为政府机关、企业、个人和信用服务机构等各类用户提供基于服务大厅和服务窗口的现场信用服务。系统可通过现场服务人员为用户提供企业和个人公共信用信息查询、授权查询、信用自查、信用查询报告生成及打印等服务。 莱芜市信用信息共享平台与公共资源交易中心进行对接,将国家、省、市信

大大数据可视化分析资料报告平台介绍

大数据可视化分析平台 一、背景与目标 基于邳州市电子政务建设的基础支撑环境,以基础信息资源库(人口库、法人库、宏观经济、地理库)为基础,建设融合业务展示系统,提供综合信息查询展示、信息简报呈现、数据分析、数据开放等资源服务应用。实现市府领导及相关委办的融合数据资源视角,实现数据信息资源融合服务与创新服务,通过系统达到及时了解本市发展的综合情况,及时掌握发展动态,为政策拟定提供依据。 充分运用云计算、大数据等信息技术,建设融合分析平台、展示平台,整合现有数据资源,结合政务大数据的分析能力与业务编排展示能力,以人口、法人、地理,人口与地理,法人与地理,实现基础展示与分析,融合公安、交通、工业、教育、旅游等重点行业的数据综合分析,为城市管理、产业升级、民生保障提供有效支撑。 二、政务大数据平台 1、数据采集和交换需求:通过对各个委办局的指定业务数据进行汇聚,将分散的数据进行物理集中和整合管理,为实现对数据的分析提供数据支撑。将为跨机构的各类业务系统之间的业务协同,提供统一和集中的数据交互共享服务。包括数据交换、共享和ETL等功能。 2、海量数据存储管理需求:大数据平台从各个委办局的业务系统里抽取的数据量巨大,数据类型繁杂,数据需要持久化的存储和访问。不论是结构化数据、半结构化数据,还是非结构化数据,经过数据存储引擎进行建模后,持久化保存在存储系统上。存储系统要具备高可靠性、快速查询能力。

3、数据计算分析需求:包括海量数据的离线计算能力、高效即席数据查询需求和低时延的实时计算能力。随着数据量的不断增加,需要数据平台具备线性扩展能力和强大的分析能力,支撑不断增长的数据量,满足未来政务各类业务工作的发展需要,确保业务系统的不间断且有效地工作。 4、数据关联集中需求:对集中存储在数据管理平台的数据,通过正确的技术手段将这些离散的数据进行数据关联,即:通过分析数据间的业务关系,建立关键数据之间的关联关系,将离散的数据串联起来形成能表达更多含义信息集合,以形成基础库、业务库、知识库等数据集。 5、应用开发需求:依靠集中数据集,快速开发创新应用,支撑实际分析业务需要。 6、大数据分析挖掘需求:通过对海量的政务业务大数据进行分析与挖掘,辅助政务决策,提供资源配置分析优化等辅助决策功能,促进民生的发展。

大数据分析平台的需求报告模板

大数据分析平台的需求报告 提供统一的数据导入工具,数据可视化工具、数据校验工具、数据导出工具和公共的数据查询接口服务管理工具是建立大数据分析平台的方向。 一、项目范围的界定 没有明确项目边界的项目是一个不可控的项目。基于大数据分析平台的需求,需要考虑的问题主要包括下面几个方面: (1)业务边界:有哪些业务系统的数据需要接入到大数据分析平台。 (2)数据边界:有哪些业务数据需要接入大数据分析平台,具体的包括哪些表,表结构如何,表间关系如何(区别于传统模式)。 (3)功能边界:提供哪些功能,不提供哪些功能,必须明确界定,该部分详见需求分析; 二、关键业务流程分析 业务流程主要考虑包括系统间数据交互的流程、传输模式和针对大数据平台本身涉及相关数据处理的流程两大部分。系统间的数据交互流程和模式,决定了大数据平台的架构和设计,因此必须进行专项分析。大数据平台本身需要考虑的问题包括以下几个方面: 2.1 历史数据导入流程 2.2 增量数据导入流程 2.3 数据完整性校验流程

2.4 数据批量导出流程 2.5 数据批量查询流程 三、功能性需求分析 3.1.历史数据导入3.1.1 XX系统数据3.1.1.1 数据清单 (3) 3.1.1.2 关联规则 (3) 3.1.1.3 界面 (3) 3.1.1.4 输入输出 (3) 3.1.1.5 处理逻辑 (3) 3.1.1.6 异常处理 (3) 3.2 增量数据导入3.3 数据校验 3.4 数据导出 3.5 数据查询 四、非功能性需求 4.1 性能

4.2 安全性 4.3 可用性 … 五、接口需求 5.1 数据查询接口 5.2 批量任务管理接口 5.3 数据导出接口 六、集群需求 大数据平台的技术特点,决定项目的实施必须考虑单独的开发环境和生产环境,否则在后续的项目实施过程中,必将面临测试不充分和性能无法测试的窘境,因此前期需求分析阶段,必须根据数据规模和性能需求,构建单独的开发环境和生产环境。 6.1开发环境 6.1.1 查询服务器 6.1.2 命名服务器 6.1.3 数据服务器 6.2 生产环境 6.2.1 查询服务器

政务信息资源共享交换平台建设方案详细

政务信息资源共享交换平台建设方案 2012年XX月

目录 一、建设背景 (3) 二、建设原则 (3) 三、建设目标 (4) 四、建设内容 (5) 4.1总体架构 (5) 4.2信息资源目录体系 (6) 4.2.1目录体系建设目标 (6) 4.2.2目录体系标准建设 (6) 4.2.3信息资源目录平台架构 (7) 4.2.5信息资源目录平台功能 (9) 4.2.4目录体系内容建设步骤 (10) 4.3信息资源交换体系 (11) 4.3.1交换体系建设目标 (12) 4.3.2信息资源交换平台架构 (12) 4.3.2信息资源交换平台功能 (13) 4.3.3交换体系内容建设步骤 (14) 4.4政务信息资源库 (15) 4.4.1政务信息资源库架构 (15) 4.4.2政务信息资源库功能 (15) 4.4.3资源库建设范例 (18) 五.扩展主题应用 (24) 六.建设步骤 (24) 6.1准备阶段 (24) 6.2信息资源调研阶段 (25) 6.3系统软件建设阶段 (25) 6.4内容建设阶段 (25) 6.5培训阶段 (25) 6.6验收阶段 (25) 6.7服务阶段 (25)

一、建设背景 在“信息化带动工业化”的国家战略大背景下,随着电子政务建设政策支撑环境快速发展和政府部门纵向系统日趋成熟,我县各部门间对于共享交换和信息资源的发开利用需求越来越迫切。XXX县根据中办发[2002]17号、[2004]34号等有关文件的精神和国家电子政务“十二五”规划,并结合我县实际,以科学发展观为指导,坚持以需求为导向,以应用促发展,加强电子政务建设和政务信息资源共享整合,从而增强政府监管和服务能力,提高行政质量和效率,带动全县行业、领域和社会信息化建设,加快我县振兴,促进国民经济持续快速健康发展和社会全面进步。 二、建设原则 1、统一规划,分步实施 在统一规划的前提下,分阶段分解建设任务,各参建单位按照规划的要求,明确建设目标、重点和步骤,分工负责,分类指导,分步实施,分层推进。 2、需求主导,讲求实效 从应用需求出发,紧密结合政府职能转变和管理方式创新,突出重点,强化应用。以应用带动电子政务和信息资源整合的工作的推进 3、统一平台,资源共享 充分利用现有的全县电子政务网络平台,加强资源整合,促进互联互通,实现信息共享,使有限资源发挥更大的效用。 4、统一标准,保障安全 标准先行,用标准规范电子政务建设,促进信息资源整合、流程再造和应用系统整合;正确处理发展与安全的关系,综合平衡安全成本和风险,把强化技术手段与健全管理体制紧密结合起来,建立健全全县电子政务标准规范体系和安全保障体系。

系统和数据分析显示管理系统

第二课显示管理系统 一、显示管理系统窗口 1.显示管理系统(Display Manager)三个主要窗口: ●PROGRAM EDITOR窗口:提供一个编写SAS程序的文本 编缉器 ●LOG窗口:显示有关程序运行的信息 ●OUTPUT窗口:显示程序运算结果的输出 2.显示管理系统的常用窗口 ●KEYS 查看及改变功能键的设置 ●LIBNAME 查看已经存在的SAS数据库 ●DIR 查看某个SAS数据库的内容 ●VAR 查看SAS数据集的有关信息 ●OPTIONS 查看及改变SAS的系统设置 假设我们准备自定义F12功能键为OPTIONS命令,打开KEYS窗口后在F12的右边的空白区键入OPTIONS,完毕之后在命令框中键入END命令退出KEYS窗口。 二、显示管理系统命令 1.显示管理系统命令的发布 有四种命令的发布方式都可达到相同结果。 ●在命令框中直接键入命令 ●按功能键 ●使用下拉式菜单 ●使用工具栏 例如,我们要增加一个OUTPUT窗口,相应地四种操作如下: ●命令框中直接键入OUTPUT和Enter ●功能键F7 ●Window/Output ●Options / Edit tools ①Add按钮选择Tool,新增了一个空白按钮 ②Command命令框中输入:OUTPUT;Help Text命令框中输入:Add new button create by DZX;Tip Text命令框中输入:Output。

③再单击Browse命令挑选一个合适的按钮。 ④单击Move Dn按钮将OUTPUT按钮移动到最后Help按钮之后。 ⑤单击Add按钮选择Separator,使Help按钮和新增OUTPUT命令按钮 之间有一个空白的分组间隙。 ⑥单击Save按钮。 2.文本编辑行命令 文本编辑行命令的主要作用是为在PROGRAM EDITOR窗口方便和高效地输入和修改SAS程序提供一组编辑命令。文本编辑行命令可归为两个子类: ●命令行命令——在命令框中输入NUMS命令 ●行命令——在行号上键入执行指定功能的字母来完成编辑功能 例如,我们在PROGRAM EDITOR窗口中的第一行到第三行输入假设的数据和程序:“Data and program line one ”,“Data and program line two”,“Data and program line three”。 若想在第1行与第2行之间插入空行: ●在第1行的行号前键入i(或I,或i1、I1) ●若想保存和调入程序: ●在命令框中键入:FILE "D:\SAS\ABC02.SAS" ●先把光标定位到指定某行,再在命令框中键入:INCLUDE "D:\SAS\ABC02.SAS" 三、SAS系统的几组重要命令 1.向SAS系统寻求帮助命令 ●F1键和F2键提供信息相当于简明的SAS使用手册 2.显示管理系统命令框常用命令 类型命令描述 显示管理命令BYE 退出SAS CLEAR [window-name] 清除指定的窗口中的内容 END 退出当前窗口 FILE "filename" 存储到指定文件 HELP 帮助 INCLUDE "filename" 引入指定文件 KEYS 进入KEYS窗口 LIBNAME 确认SAS数据库的内容 LOG 进入LOG窗口 NUMS 打开和关闭文本编辑器的数字区OPTIONS 进入OPTIONS窗口 OUTPUT 进入OUTPUT窗口

政务信息资源共享交换平台建设方案设计

政务信息资源共享 交换平台建设方案 2012年XX月

目录 一、建设背景 (3) 二、建设原则 (3) 三、建设目标 (4) 四、建设内容 (5) 4.1总体架构 (5) 4.2信息资源目录体系 (6) 4.2.1目录体系建设目标 (6) 4.2.2目录体系标准建设 (6) 4.2.3信息资源目录平台架构 (7) 4.2.5信息资源目录平台功能 (9) 4.2.4目录体系内容建设步骤 (10) 4.3信息资源交换体系 (11) 4.3.1交换体系建设目标 (12) 4.3.2信息资源交换平台架构 (12) 4.3.2信息资源交换平台功能 (13) 4.3.3交换体系内容建设步骤 (14) 4.4政务信息资源库 (15) 4.4.1政务信息资源库架构 (15) 4.4.2政务信息资源库功能 (15) 4.4.3资源库建设范例 (18) 五.扩展主题应用 (24) 六.建设步骤 (24) 6.1准备阶段 (24) 6.2信息资源调研阶段 (24) 6.3系统软件建设阶段 (25) 6.4内容建设阶段 (25) 6.5培训阶段 (25) 6.6验收阶段 (25) 6.7服务阶段 (25)

一、建设背景 在“信息化带动工业化”的国家战略大背景下,随着电子政务建设政策支撑环境快速发展和政府部门纵向系统日趋成熟,我县各部门间对于共享交换和信息资源的发开利用需求越来越迫切。XXX县根据中办发[2002]17号、[2004]34 号等有关文件的精神和国家电子政务“十二五”规划,并结合我县实际,以科学发展观为指导,坚持以需求为导向,以应用促发展,加强电子政务建设和政务信息资源共享整合,从而增强政府监管和服务能力,提高行政质量和效率,带动全县行业、领域和社会信息化建设,加快我县振兴,促进国民经济持续快速健康发展和社会全面进步。 二、建设原则 1、统一规划,分步实施 在统一规划的前提下,分阶段分解建设任务,各参建单位按照规划的要求,明确建设目标、重点和步骤,分工负责,分类指导,分步实施,分层推进。 2、需求主导,讲求实效 从应用需求出发,紧密结合政府职能转变和管理方式创新,突出重点,强化应用。以应用带动电子政务和信息资源整合的工作的推进 3、统一平台,资源共享 充分利用现有的全县电子政务网络平台,加强资源整合,促进互联互通,实现信息共享,使有限资源发挥更大的效用。 4、统一标准,保障安全 标准先行,用标准规范电子政务建设,促进信息资源整合、流程再造和应用系统整合;正确处理发展与安全的关系,综合平衡安全成本和风险,把强化技术手段与健全管理体制紧密结合起来,建立健全全县电子政务标准规范体系和安全保障体系。

数据交换与共享平台建设

顺德区数据交换与共享平台建设(SD09050) 采购内容及技术要求 一、现状 我区于2005年开发完成数据共享和交换平台,并于2008年对系统进行更新升级,进一步完善了系统的功能。平台目前运行在区信息中心机房,有公安局、计生局两个节点与之相连,运行正常。 二、建设目标 本项目建设目标是:调研业务部门的数据共享需求,编写《广东省顺德区数据共享规范与接口标准》和《顺德区政府资源目录》;开发和完善数据共享平台系统;建设顺德区数据共享资源体系,推进数据的共享和综合开发利用;实现顺德区各部门信息数据共享和互联互通,使数据共享平台成为电子政务建设的支撑和服务平台。 三、建设内容 本次建设内容分为三部分: 1)对政府重要职能部门开展调研 完成对12个政府重要职能部门数据集成方面的需求调研,完成以数据共享、交换和整合需求的梳理和分析。 2)数据共享规范与标准接口和政府资源目录建设 通过调研业务部门之间的数据共享需求,编写《广东省顺德区数据共享规范与接口标准》和《顺德区政府资源目录》,并逐步完善。 3)数据共享平台开发和完善 提供数据发布、目录维护、系统配置等界面,增强系统易用性;改善数据传输性能,支持不同级别数据量的应用系统的数据传输;集成数据共享申请、申请审核、数据共享目录编制等业务功能;实现全区、区与市之间的数据共享;增加共享数据分析统计功能,监控共享数据的访问量、数据状态、共享数据业务办理状况等。

四、建设原则 (一)开放性 数据源和目标数据可以是文本文件、Excel文档、Word文档、XML文档。通过JDBC、ODBC支持所有JDBC和ODBC数据库,并为部分主流数据库提供了专用的数据库接口。目前应该满足Sybase、Informix、Oracle、DB2、SQL Server等异构数据库双向数据传输的需求,根据实际情况还可以进行扩展。 整体开发遵循J2EE平台标准和XML交换标准,有良好的平台兼容性。可以应用于Windows、Linux和Unix系统。 (二)安全性 数据中心的安全非常重要,因此必须要做好系统的安全设计,防范各种安全风险,确保数据中心能够安全可靠的运行。同时数据中心必须采用成熟的技术和体系结构,采用高质量的产品,并且要具有一定的容灾功能。 (三)实用性 完善友好的定制开发环境支持不同技术层次使用者的使用要求。安装简易,使用简单,有完善的系统参数配置工具和管理控制台。 (四)可伸缩性 可以合理地定制数据共享交换方式。根据不同类型业务特色和技术要求特点,量身定制相应的数据交换解决方案。 (五)可扩展性 能够方便的加入交换节点以及增加交换共享服务。能够根据需要,通过增加硬件配置的方式对交换平台进行扩容。 (六)相对独立性 根据数据共享平台的目标定位,数据共享平台的建设和运作必须保持业务系统的相对独立性。为此采用松散耦合方式,通过在业务部门统一配置部门端数据共享交换管理系统(代理)实现数据资源整合。

广东省江门市2020年高一下学期文综政治第一次月考试卷(II)卷

广东省江门市2020年高一下学期文综政治第一次月考试卷(II)卷 姓名:________ 班级:________ 成绩:________ 一、单选题 (共12题;共24分) 1. (2分) (2018高三上·黑龙江月考) 2016年7月,正值湖北社会各方全力以赴抗洪救灾、与灾区群众共渡难关之际,却有少数网民造出了“大智路地铁塌方”“蕲春、英山将发生大地震”等谣言,给灾区群众造成极大恐慌。经调查,警方已控制网络传谣者,并依法予以处罚,材料警示我们() ①公民的权利与义务是对等的、不可分割的 ②公民应理性参与网上评议政府活动 ③公民应坚持权利与义务相统一 ④遵守宪法和法律是公民根本的行为准则 A . ①② B . ①④ C . ②③ D . ③④ 2. (2分) 2014年10月17日,山东省聊城市村、城市社区“两委”换届选举工作正式启动,计划到2015年1月底前基本结束。全市共有6244个行政村、126个城市社区集中进行第十一届村、城市社区“两委”换届。各地行政村、城市社区依法依规、严格按照选举程序将陆续选出自己的“当家人”。这说明() A . 我国让公民直接参与管理国家事务 B . “当家人”是村(社区)公共事务的决定者 C . 有利于发展基层民主,推进村(居)民自治 D . 村长是我国基层政权的组成人员 3. (2分) (2017高一下·福州期末) 2017年全国统一高考全国有7名盲人考生使用盲文试卷。这是继2014年以来,连续四年有盲人考生在高考中使用盲文试卷。今年全国共有564名视力残疾考生申请高考合理便利,除7名全盲考生申请使用盲文试卷外,其他有光感的低视力考生,用的是专为他们准备的“大字版本”的试卷。这表明

国家的征地补偿管理办法有哪些.doc

国家的征地补偿管理办法有哪些即明拆迁 补偿不合理,提高征地拆迁补偿,全国征地拆迁 征收耕地补偿标准旱田平均每亩补偿1.3万元。水田平均每亩补偿2万元。菜田平均每亩补偿3万元。2征收基本农田补偿标准旱田平均每亩补偿1.76万元水田平均每亩补偿2.64万元。 在进行公共建设的时候,需要占用大量的土地,这些土地的使用者,国家会对其进行补偿,而且出台了相应管理办法,也就是补偿款的管理办法。那么国家的补偿管理办法有哪些?对于这个问题,在下文就为大家浅要的分析一下,希望对大家有所帮助。 (一)建立健全专户管理制度 征地补偿费包括土地补偿费、安置补助费以及地上附着物和青苗的补偿费,是对被征地农民和农村集体经济组织失地的补

偿。管好用好这项资金,就是维护农村集体经济组织和农民的经济权益,也是保证农民收益和促进农民增收的一项重要措施。 国务院《关于深化改革严格土地管理的决定》(国发〔2004〕28号,以下简称《国务院决定》)要求,“使被征地农民生活水平不因征地而降低”,“使被征地农民的长远生计有保障”,“在征地过程中,要维护农民集体和农民的权益”。各级农业部门和农村部门要高度认识这项工作的重要性,按照《国务院决定》的原则,切实保障农村集体经济组织和农民的合法权益,按照新的《村集体经济组织会计制度》加强对征地补偿费的核算,严格按照专户存储、专账管理、专款专用的原则规范管理,实行专户管理制度,设置专门的账册,单独对征地补偿费收支使用的原始凭证装订成册。已实行村级财务委托制的地方,要在乡(镇)农村经营管理站设立专户,统一结算,使用和管理情况要定期向农民公开,接受村民主理财小组和农民群众的民主监督和上级业务主管部门的审计监督。 (二)规范征地补偿费会计核算内容和程序 1、明确分配范围和性质。 要认真贯彻落实《国务院决定》精神,积极参与制定土地补

DreamBI大数据分析平台-技术白皮书

DreamBI大数据分析平台 技术白皮书

目录 第一章产品简介 (4) 一、产品说明 (4) 二、产品特点 (4) 三、系统架构 (4) 四、基础架构 (7) 五、平台架构 (7) 第二章功能介绍 (7) 2.1.元数据管理平台 (7) 2.1.1.业务元数据管理 (8) 2.1.2.指标元数据管理 (10) 2.1.3.技术元数据管理 (14) 2.1.4.血统管理 (15) 2.1.5.分析与扩展应用 (16) 2.2.信息报送平台 (17) 2.2.1.填报制度管理 (17) 2.2.2.填报业务管理 (33) 2.3.数据交换平台 (54) 2.3.1.ETL概述 (55) 2.3.2.数据抽取 (56) 2.3.3.数据转换 (56) 2.3.4.数据装载 (57) 2.3.5.规则维护 (58) 2.3.6.数据梳理和加载 (65) 2.4.统计分析平台 (67) 2.4.1.多维在线分析 (67) 2.4.2.即席查询 (68) 2.4.3.智能报表 (70) 2.4.4.驾驶舱 (74)

2.4.5.图表分析与监测预警 (75) 2.4.6.决策分析 (79) 2.5.智能搜索平台 (83) 2.5.1.实现方式 (84) 2.5.2.SolrCloud (85) 2.6.应用支撑平台 (87) 2.6.1.用户及权限管理 (87) 2.6.2.统一工作门户 (94) 2.6.3.统一消息管理 (100) 2.6.4.统一日志管理 (103) 第三章典型用户 (106) 第四章案例介绍 (108) 一、高速公路大数据与公路货运统计 (108) 二、工信部-数据决策支撑系统 (110) 三、企业诚信指数分析 (111) 四、风险定价分析平台 (112) 五、基于斯诺模型的增长率测算 (113) 六、上交所-历史数据回放引擎 (114) 七、浦东新区能耗监控 (115)

统一数据管理与分析平台

智慧校园:统一数据管理与分析平台 中国高校信息化背景 希嘉教育讯:目前中国高校信息化发展基本已经完成了校园网主干设备等硬件环境的建设,并且根据校园特色,建设了一批平台和应用系统,解决了校园基础业务的信息化问题。随着移动互联、云计算、大数据等新兴技术的普及,社会信息化环境发生了巨大变化,社会服务意识崛起,学校信息化部门的理念也从管理转向人本化服务,提供统一、便捷、智慧的信息化服务,成为当前学校信息部门的重要发展方向。 希嘉教育讯:教育大数据之痛

高校各个业务系统满足不了现在高校需求 1、高校信息化设备:信息孤岛数据分散 2、高校信息化设备:数据缺乏统一标准 3、高校信息化设备:无法满足学校领导决策支撑的需求 4、高校信息化:缺乏对学生状态全面感知的有效手段高校信息化解决之道 统一数据管理与分析平台数据采集层:

灵活对接学校内部业务系统数据、机器数据和外部互联网数据。可分布式部署,具备灵活的扩展能力,是大数据平台的基础。 统一数据管理与分析平台运营数据层: 实现海量业务数据的集中清洗、存储、管理,统一数据规范,支撑决策层集中掌握校园整体运行情况。 统一数据管理与分析平台核心能力层: 具有丰富的原子能力和组装能力,供场景应用层灵活调用,是大数据基础平台的核心业务数据处理模块。 统一数据管理与分析平台场景应用层: 具有直接与用户交互的所有功能,系统的使用界面和视图,可快速灵活定制,满足各种校园使用场景和人员的需要,并具备统一门户功能。 统一数据管理与分析平台产品功能 统一数据管理与分析平台具有丰富的数据应用: 通过统一数据管理与分析平台释放校园数据价值,为学校搭建学生安全管理、校外媒体监测、网络日志分析等丰富的数据校园应用,打造大数据时代的智慧校园。 统一数据管理与分析平台具有开放的数据集市: 统一数据管理与分析平台基于统一的数据模型,在确保数据安全的前提下为学校提供开放的数据服务接口,帮助高校的开发人员和所有授权的数据应用开发商进行基于高校大数据的应用开发。

信用信息平台建设方案设计

信用信息体系平台 建设方案 2017年x月x日 目录 1. 平台概述 (6) 1.1. 建设背景 (6) 1.2. 建设目标 (7) 1.3. 建设原则 (7) 1.4. 建设内容 (9) 1.5. 建设依据 (10)

2. 平台需求分析 (10) 2.1. 系统业务需求分析 (11) 2.1.1. 信用信息资源整合的需求 (11) 2.1.2. 政府部门开展信用联合奖惩的需求 (13) 2.1.3. 社会公众信用信息化需求 (13) 2.1.4. 重点领域诚信建设信息化需求 (14) 2.1.5. 重点人群诚信建设信息化需求 (15) 2.1.6. 其它个性化的信用信息使用需求 (15) 2.2. 信用数据征集范围及来源分析............................................ 1 5 2.2.1. 信用数据的征集范围 (16) 2.2.2. 信用数据的主要信源单位 (16) 2.3. 系统主要功能需求分析 (18) 2.3.1. 信用信息资源编录管理流程 (18) 2.3.2. 信用信息共享流程 (18) 2.3.3. 信用信息查询服务流程 ............................................. 1 9 2.3.4. 信用信息异议处理流程 (22) 2.4. 非功能性需求分析 (23) 2.4.1. 系统性能指标 (23) 2.4.2. 集群和负载均衡 (24) 2.4.3. 可扩展性 (24) 2.4.4. 可靠性 (24) 2.4.5. 安全性 (25) 2.4.6. 可用性 (26) 2.4.7. 帮助文档 (27) 3. 总体设计 (28) 3.1. 总体建设思路 (28) 3.2. 系统总体架构 (28) 3.3. 数据架构 (29) 3.4. 技术路线 (30) 3.4.1. J2EE的体系架构 (31) 3.4.2. MVC处理模式 (32) 3.4.3. XML 规范 (33) 3.4.4. SOA体系结构 (33) 3.4.5. ESB服务总线设计 (35) 4. 平台详细设计方案 (38) 4.1. 标准规范建设 (38)

数据分析常用指标介绍

数据分析指标体系 信息流、物流和资金流三大平台是电子商务的三个最为重要的平台。而电子商务信息系统最核心的能力是大数据能力,包括大数据处理、数据分析和数据挖掘能力。无论是电商平台还是在电商平台上销售产品的商户,都需要掌握大数据分析的能力。越成熟的电商平台,越需要以通过大数据能力驱动电子商务运营的精细化,更好的提升运营效果,提升业绩。因此构建系统的电子商务数据分析指标体系是数据电商精细化运营的重要前提。 电商数据分析指标体系可以分为八大类指标:包括总体运营指标、网站流量指标、销售转化指标、客户价值指标、商品类目指标、营销活动指标、风险控制指标和市场竞争指标。不同类别指标对应电商运营的不同环节,如网站流量指标对应的是网站运营环节,销售转化、客户价值和营销活动指标对应的是电商销售环节。能否灵活运用这些指标,将是决定电商平台运营成败的关键。 1.1.1.1总体运营指标 总订单数量:即访客完成网上下单的订单数之和。 销售金额:销售金额是指货品出售的金额总额。 客单价:即总销售金额与总订单数量的比值。 销售毛利:销售收入与成本的差值。销售毛利中只扣除了商品原始成本,不扣除没有计入成本的期间费用(管理费用、财务费用、营业费用)。

毛利率:衡量电商企业盈利能力的指标,是销售毛利与销售收入的比值。 ~ 1.1.1.2网站流量指标 独立访客数(UV):指访问电商网站的不重复用户数。对于PC网站,统计系统会在每个访问网站的用户浏览器上添加一个cookie来标记这个用户,这样每当被标记cookie的用户访问网站时,统计系统都会识别到此用户。在一定统计周期内如(一天)统计系统会利用消重技术,对同一cookie在一天内多次访问网站的用户仅记录为一个用户。而在移动终端区分独立用户的方式则是按独立设备计算独立用户。 页面访问数(PV):即页面浏览量,用户每一次对电商网站或者移动电商应用中的每个网页访问均被记录一次,用户对同一页面的多次访问,访问量累计。 人均页面访问数:即页面访问数(PV)/独立访客数(UV),该指标反映的是网站访问粘性。 单位访客获取成本:该指标指在流量推广中,广告活动产生的投放费用与广告活动带来的独立访客数的比值。单位访客成本最好与平均每个访客带来的收入以及这些访客带来的转化率进行关联分析。若单位访客成本上升,但访客转化率和单位访客收入不变或下降,则很可能流量推广出现问题,尤其要关注渠道推广的作弊问题。 跳出率(Bounce Rate):为浏览单页即退出的次数/该页访问次数,跳出率只能衡量该页做为着陆页面(LandingPage)的访问。如果花钱做推广,着落页的跳出率高,很可能是因为推广渠道选择出现失误,推广渠道目标人群和和被推广网站到目标人群不够匹配,导致大部分访客来了访问一次就离开。 页面访问时长:页访问时长是指单个页面被访问的时间。并不是页面访问时长越长越好,要视情况而定。对于电商网站,页面访问时间要结合转化率来看,如果页面访问时间长,但转化率低,则页面体验出现问题的可能性很大。 人均页面浏览量:人均页面浏览量是指在统计周期内,平均每个访客所浏览的页面量。人均页面浏览量反应的是网站的粘性。

相关主题