期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
数据大集中:中国银行业的信息革命 被引量:5
1
作者 曹文诚 《金融理论与实践》 北大核心 2004年第6期31-33,共3页
我国银行业信息化建设起步较晚,特别是中国加入世贸组织之后,我国银行的许多传统优势将面临着更为严峻的竞争力的挑战。面对内、外强大压力,建设一个集中统一的全国性的数据集中处理环境,实现银行全国性数据大集中,既是我国银行业的生... 我国银行业信息化建设起步较晚,特别是中国加入世贸组织之后,我国银行的许多传统优势将面临着更为严峻的竞争力的挑战。面对内、外强大压力,建设一个集中统一的全国性的数据集中处理环境,实现银行全国性数据大集中,既是我国银行业的生存所迫,也是大势所趋。 展开更多
关键词 计算机技术 数据大集中 信息化管理
在线阅读 下载PDF
基于EVA的中国上市银行绩效评价体系
2
作者 郑伟 金笑羽 《农村金融研究》 2010年第10期48-52,共5页
随着我国商业银行股份制改革和IPO告一段落,WTO规则下,我国上市商业银行面临着前所未有的竞争.如何评估上市银行的价值成为我国银行界讨论的焦点。本文从EVA与银行价值的关系入手,比较我国商业银行传统的绩效评价体系与上市银行EVA... 随着我国商业银行股份制改革和IPO告一段落,WTO规则下,我国上市商业银行面临着前所未有的竞争.如何评估上市银行的价值成为我国银行界讨论的焦点。本文从EVA与银行价值的关系入手,比较我国商业银行传统的绩效评价体系与上市银行EVA价值管理的优缺点,针对我国上市银行的实际,构建出一个上市银行EVA绩效评价体系框架,同时对EVA绩效评价体系应用过程中遇到的难点问题进行分析,并提出了合理的改进建议。 展开更多
关键词 绩效评价体系 上市银行 EVA 上市商业银行 中国 银行价值 WTO规则 价值管理
在线阅读 下载PDF
面板数据的贝叶斯Elastic Net分位数回归方法及其应用研究 被引量:3
3
作者 唐礼智 李雨佳 赵力静 《统计研究》 CSSCI 北大核心 2020年第3期94-113,共20页
本文首次将Elastic Net这种用于高度相关变量的惩罚方法用于面板数据的贝叶斯分位数回归,并基于非对称Laplace先验分布推导所有参数的后验分布,进而构建Gibbs抽样。为了验证模型的有效性,本文将面板数据的贝叶斯Elastic Net分位数回归方... 本文首次将Elastic Net这种用于高度相关变量的惩罚方法用于面板数据的贝叶斯分位数回归,并基于非对称Laplace先验分布推导所有参数的后验分布,进而构建Gibbs抽样。为了验证模型的有效性,本文将面板数据的贝叶斯Elastic Net分位数回归方法(BQR. EN)与面板数据的贝叶斯分位数回归方法(BQR)、面板数据的贝叶斯Lasso分位数回归方法(BLQR)、面板数据的贝叶斯自适应Lasso分位数回归方法(BALQR)进行了多种情形下的全方位比较,结果表明BQR. EN方法适用于具有高度相关性、数据维度很高和尖峰厚尾分布特征的数据。进一步地,本文就BQR. EN方法在不同扰动项假设、不同样本量的情形展开模拟比较,验证了新方法的稳健性和小样本特性。最后,本文选取互联网金融类上市公司经济增加值(EVA)作为实证研究对象,检验新方法在实际问题中的参数估计与变量选择能力,实证结果符合预期。 展开更多
关键词 ELASTIC NET 分位数回归 贝叶斯估计 面板数据
在线阅读 下载PDF
银行信用卡安全保障策略——设定“限额刷卡时间窗口”
4
作者 刘家猛 黄炜 金雯婷 《西南金融》 2015年第10期74-76,共3页
银行信用卡安全一直是各级监管、安全部门以及金融领域面临的棘手问题,也是每一位持卡人最为关注的切身利益问题。本文在深入剖析信用卡被复制、被盗刷、网上被转账等安全问题的同时,重点提出了一种解决信用卡安全问题的具体策略。本文... 银行信用卡安全一直是各级监管、安全部门以及金融领域面临的棘手问题,也是每一位持卡人最为关注的切身利益问题。本文在深入剖析信用卡被复制、被盗刷、网上被转账等安全问题的同时,重点提出了一种解决信用卡安全问题的具体策略。本文认为,只要通过对信用卡开设"限额刷卡时间窗口",信用卡安全不仅会得到前所未有的提升,"路不拾卡"将可能成为人们生活中的现实。 展开更多
关键词 信用卡 安全 策略研究
在线阅读 下载PDF
商业银行在线电子支付方式的发展趋势探讨——兼论芯片卡的发展契机
5
作者 魏仪钦 《金融与经济》 北大核心 2013年第2期59-60,共2页
随着央行对芯片卡推广的大力支持,以及在众多方面优于传统磁条卡,芯片卡将会在未来得到极大推广和普及。依托芯片卡和终端设备上的NFC模块,商业银行在线电子支付将可以引入目前已经非常成熟的线下支付清算模式,形成新的在线电子支付方... 随着央行对芯片卡推广的大力支持,以及在众多方面优于传统磁条卡,芯片卡将会在未来得到极大推广和普及。依托芯片卡和终端设备上的NFC模块,商业银行在线电子支付将可以引入目前已经非常成熟的线下支付清算模式,形成新的在线电子支付方式。以此大幅度提高银行在线支付速度,应对目前第三方支付公司的挑战,增强银行的竞争力,提升银行的话语权。 展开更多
关键词 商业银行 在线电子支付方式 发展趋势
在线阅读 下载PDF
基于负荷-容量模型的网络相继故障研究 被引量:5
6
作者 郭迟 王丽娜 +1 位作者 李玉 周芙蓉 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2529-2538,共10页
网络相继故障是网络脆弱性研究中的热点问题.采用负荷-容量模型对复杂网络的相继故障进行建模分析.首先分析了网络流量负荷的突发模式对相继故障的影响.实证研究发现,网络实体间的通信活跃性具有自组织临界性.在网络安全地应急响应时,... 网络相继故障是网络脆弱性研究中的热点问题.采用负荷-容量模型对复杂网络的相继故障进行建模分析.首先分析了网络流量负荷的突发模式对相继故障的影响.实证研究发现,网络实体间的通信活跃性具有自组织临界性.在网络安全地应急响应时,应该更关注那些原本不活跃的结点间流量的变化;其次,引入成本因子对经济、技术条件制约下的网络资源受限生成过程及网络容量-负荷关系建模,以揭示网络结点的容量-负荷之间存在着怎样的制约关系;最后提出了一种基于容量相互补偿的搜索式分配算法,以获得有限资源下最优的网络鲁棒性容量分配策略.实验证明,算法能够找到比线性分配或偏好负荷的偏好依附分配策略更好的结果. 展开更多
关键词 相继故障 负荷-容量模型 网络鲁棒性 高优容错模型 复杂网络
在线阅读 下载PDF
相变蓄热复合传热强化技术综述 被引量:10
7
作者 赵兰 王国珍 《储能科学与技术》 CAS CSCD 北大核心 2022年第11期3534-3547,共14页
相变材料(PCM)通过在相变过程中吸热或放热实现热能的存储与释放。相变材料在热能存储和热管理领域凭借其相变区间温度稳定、储能密度大受到了广泛认可。然而,相变材料普遍存在热导率低的问题,需要结合传热强化技术进行改善。在采用某... 相变材料(PCM)通过在相变过程中吸热或放热实现热能的存储与释放。相变材料在热能存储和热管理领域凭借其相变区间温度稳定、储能密度大受到了广泛认可。然而,相变材料普遍存在热导率低的问题,需要结合传热强化技术进行改善。在采用某一种强化技术的基础上,两种或多种传热强化技术相组合的“复合强化技术”成为目前传热强化与相变蓄热性能改善的研究热点。本文通过对相关文献的分析,综述了目前复合传热强化技术的研究进展,包括以翅片为基础,分别结合热管、纳米颗粒、多孔材料和梯级蓄热,以及多孔材料结合热管、纳米材料和梯级蓄热等多种复合方式。分析表明:通过将热管与翅片或多孔材料混合使用,可以达到传热强化最佳效果;纳米颗粒与翅片或多孔材料的混合使用比同等条件下单独使用纳米颗粒更有效;采用梯级蓄热与翅片或多孔材料相结合相较于单独采用梯级蓄热具有更快的蓄/放热速率和更加均匀的换热流体出口温度。建议对其他可能的复合传热增强技术进行深入研究,并通过实验验证、优化蓄热系统的结构设计和具体参数探讨对蓄热性能的影响。 展开更多
关键词 相变蓄热 复合传热强化 翅片 纳米材料 热管 多孔材料
在线阅读 下载PDF
社会技术化机理及其特征剖析 被引量:2
8
作者 王伯鲁 王宁 《社会科学研究》 CSSCI 北大核心 2019年第1期119-124,共6页
社会生活各个领域、层面的技术建构与运作是现代社会的基本特征,技术创新尤其是社会技术创新已成为推动现代社会加速发展的第一动力,在社会生活中发挥着愈来愈重要的支撑和引领作用。社会技术化是分析社会变迁问题的重要维度,对社会技... 社会生活各个领域、层面的技术建构与运作是现代社会的基本特征,技术创新尤其是社会技术创新已成为推动现代社会加速发展的第一动力,在社会生活中发挥着愈来愈重要的支撑和引领作用。社会技术化是分析社会变迁问题的重要维度,对社会技术化方向、路径、过程、机理、特征、效应等问题的深入探究,有助于人们自觉地引导和驾驭现代社会技术化进程,积极应对现代化、全球化等带来的诸多挑战。 展开更多
关键词 技术 社会技术 社会技术化 机理
在线阅读 下载PDF
自动高效的网络安全评估方法 被引量:1
9
作者 王春露 王彦丞 《计算机科学与探索》 CSCD 2012年第8期698-707,共10页
网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化评估方法来解决这些问题。为了实现评估的自动化,对多个弱... 网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化评估方法来解决这些问题。为了实现评估的自动化,对多个弱点资源(如NVD、Bugtraq等)的脆弱性信息进行分析,将它们关联起来,形成一个包含40000多个已知弱点的大型综合弱点数据库。为了提高评估效率,利用"原子域"的概念,提出了一种新的攻击图生成方法,相比于传统的方法,大大减少了攻击图生成开销。构建贝叶斯评估模型,基于变量消元,提出了一种新的评估方法,简化了模型中的贝叶斯推理。由于能自动化部署贝叶斯攻击图概率信息,新方法能实现评估的自动化,并且可以应用到大规模网络,快速完成评估任务,还可为网络管理员提供量化判断依据,以快速应对大型复杂网络中不断变化的安全态势。 展开更多
关键词 安全评估 变量消元 贝叶斯网 量化评估
在线阅读 下载PDF
基于分层线性模型的投资组合分析 被引量:1
10
作者 何晓群 刘达通 《当代经济科学》 CSSCI 北大核心 2015年第2期57-61,126,共5页
投资就是投资者当期投入一定金额的资金,以期在未来获得能够补偿某些因素的回报,这些因素包括投资资金被占用的时间、预期的通货膨胀率和未来收益的不确定性,其中不确定性被视为风险。在经济飞速发展的今天,越来越多的人们开始熟悉股票... 投资就是投资者当期投入一定金额的资金,以期在未来获得能够补偿某些因素的回报,这些因素包括投资资金被占用的时间、预期的通货膨胀率和未来收益的不确定性,其中不确定性被视为风险。在经济飞速发展的今天,越来越多的人们开始熟悉股票、债券、基金、期权等金融产品,即使对其中的运作原理不甚明白,也清楚这些金融产品能够带来收益,同时伴随着风险。不管是机构投资者还是个人投资者,都希望在追求高收益的同时能够有效控制风险。 展开更多
关键词 分层线性模型 夏普单指数模型 组合优化
在线阅读 下载PDF
网络相关的存储系统服务质量集成调度机制
11
作者 刘川意 王春露 王彦丞 《高技术通讯》 CAS CSCD 北大核心 2012年第10期1026-1034,共9页
分析了典型网络存储系统的特点及其在提供服务质量(Qos)保证上面临的技术挑战,定量研究了存储请求、系统负载等因素对网络存储系统QoS参数的影响。在此基础上,提出了一种网络相关的QoS集成调度(NAIQS)策略,该策略综合考虑了会话... 分析了典型网络存储系统的特点及其在提供服务质量(Qos)保证上面临的技术挑战,定量研究了存储请求、系统负载等因素对网络存储系统QoS参数的影响。在此基础上,提出了一种网络相关的QoS集成调度(NAIQS)策略,该策略综合考虑了会话的网络条件、硬盘负载条件以及存储请求的大小和请求的紧急程度等,将大请求分割成合适大小的请求分块,并根据请求的松弛时间对其进行排序和调度。实验结果证明,NAIQS可以较大提高优先级请求的Qos,并降低大请求的平均响应时间。 展开更多
关键词 网络存储 服务质量保证 请求调度 存储请求 平均响应时间
在线阅读 下载PDF
一种避免授权冲突的工作流任务用户指派方法
12
作者 常晓宇 周毅 +1 位作者 吕聪颖 程康 《计算机应用与软件》 CSCD 2015年第8期60-63,共4页
为提高工作流用户指派的合理性,避免在工作流执行过程中任务之间的授权冲突,提高工作流运行中用户指派的效率,提出一种基于任务的用户指派方法。提出的方法分两个阶段实现。第一阶段在工作流定义时,利用工作流图的深度优先搜索方法获取... 为提高工作流用户指派的合理性,避免在工作流执行过程中任务之间的授权冲突,提高工作流运行中用户指派的效率,提出一种基于任务的用户指派方法。提出的方法分两个阶段实现。第一阶段在工作流定义时,利用工作流图的深度优先搜索方法获取所有授权约束任务之间的条件;第二阶段是在工作流实例运行过程中,在任务指派前利用第一阶段获得的条件,排除所有可能造成后续任务的可选用户集合为空的用户。最后以一个财务报销的应用实例说明了该方法的有效性。 展开更多
关键词 工作流 授权约束 任务 权限
在线阅读 下载PDF
从源到端做好个人客户信息整体防护 被引量:1
13
作者 金海旻 虞明城 《信息网络安全》 2012年第12期70-73,共4页
个人客户信息等敏感数据的安全保护一直是金融行业重点关注的热点和难点问题。由于环境复杂多样,在数据传输过程中数据泄露可能随时发生,因此对敏感信息的保护必须整体考虑。文章站在银行数据中心的角度对企业数据流通的关键环节—即数... 个人客户信息等敏感数据的安全保护一直是金融行业重点关注的热点和难点问题。由于环境复杂多样,在数据传输过程中数据泄露可能随时发生,因此对敏感信息的保护必须整体考虑。文章站在银行数据中心的角度对企业数据流通的关键环节—即数据源头(数据库)和访问终端(客户端)—的安全防护进行了简要阐述,在制度流程、访问控制、监控与日志审计等多个方面提出了明确的管理措施与技术控制方法。 展开更多
关键词 终端 敏感数据 防泄露
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部