披露演算法
由於Oracle資料庫被廣泛應用,其口令加密演算法也是備受關注。最早在1993年comp.databases.oracle.server新聞組中有人披露了加密演算法的大部分細節。十年後,一本名為《Special Ops Host and Network Security for Microsoft, Unix and Oracle》的書中補全了演算法最重要的一個環節——DES演算法的KEY。至此,口令加密演算法已無秘密可言。接踵而來的是互聯網上出現多個了Oracle口令破解工具。Oracle在2007年推出的最新版本11g中,使用了新的更安全的加密演算法,但是新演算法的細節很快又在互聯網上被公開。為提供兼容,11g版本保留了11g以前版本使用的加密口令,利用這一漏洞仍然可以對11g版本的加密口令進行破解。
到底怎樣才能保證資料庫口令的安全呢?本文首先介紹Oracle資料庫各版本口令加密演算法的內容,然後針對演算法重點介紹加強資料庫安全性的應對措施。
口令加密演算法
從Oracle7到Oracle 10gR2,使用DES演算法對口令進行加密。對演算法進行分析,可以得出如下結論:口令不區分大小寫,任意大小寫組合均可登錄;由於只使用固定KEY,只要用戶名和口令相同,在任一DB中存放的加密口令都相同;由於採用了用戶名和口令串接的方式,所以用戶aaa、口令bbbccc的加密值與用戶aaabbb、口令ccc完全相同。
Oracle 11g版本的加密口令存放在SYS.USER$表中的SPARE4列中,而PASSWORD列中仍保留以前版本加密口令。由於客戶端計算加密口令需要用到SALT,在建立連接時,伺服器端將SALT明文傳送給客戶端程序。Oracle 11g中新的口令加密演算法中區分大小寫;由於加入了隨機數SALT,兩個不同用戶的口令即便完全相同,計算得到的SHA1的散列值也不同;不同DB中相同用戶相同口令,SHA1散列值也可能不同。
目前,大多數破解工具的工作方式是得到加密口令後,對每一個可能的口令進行加密計算,比較計算結果而確定是否正確。由此,抵禦口令破解可以從三個方面著手:防止加密口令外泄;在加密口令落入黑客手中後,口令也是不可破解的,或盡量增加破解的時間;即便是口令被破解,也是無用的,不能存取資料庫。
防止加密口令泄露
1.應用「最少許可權」原則,盡量限制可存取加密口令用戶的人數
在資料庫中檢查具有存取SYS.USER$或DBA_USERS許可權的用戶,並從不需要的用戶中收回許可權。但是操作並不簡單,這也是資料庫管理工作的特點。每一廠商的軟體中都實現了SQL標准之外的擴充,並且每一版本都有差異。限於篇幅,不可能對所有本文中建議的措施進行詳細的解釋說明,僅以此處檢查許可權為例展示DBA工作的復雜性。本文中如未說明,則默認版本為11g。應用於11g以前版本時,請讀者確認是否需要修改。
檢查許可權主要的工具是數據字典視圖(也可以直接存取SYS用戶的基表,但基表的定義沒有公布,官方不提供技術支持)。視圖DBA_TAB_PRIVS存放了資料庫中數據對象上的授權信息。假定用戶A1和A2可以存取SYS.USER$表,檢查在SYS用戶USER$上有存取許可權的用戶,可執行如下語句:
SELECT GRANTEE FROM DBA_TAB_PRIVS WHERE TABLE_NAME=『USER$』;
我們已經知道用戶A1和A2,都可以存取SYS.USER$表,但為什麼在上面查詢結果中沒有出現呢?這是因為在Oracle的許可權管理中,對一個表的存取許可權還可以通過系統許可權或角色賦予,而DBA_TAB_PRIVS中僅列出了直接的對象許可權的授予信息。對於SYS.USER$表而言,系統許可權SELECT ANY DICTIONARY和角色DBA都包含了這一表的存取許可權。所以完整列出所有可存取這一表的用戶應增加下面兩條查詢語句的結果:
SELECT GRANTEE FROM DBA_SYS_PRIVS WHERE PRIVILEGE=『SELECT ANY DICTIONARY』;
SELECT GRANTEE FROM DBA_ROLE_PRIVS WHERE GRANTED_ROLE=『DBA』;
通過上面的查詢語句,還是會遺漏某些用戶。如果把DBA角色授權給另一角色Admin,然後又將Admin角色授權給另一用戶NEWU,則此用戶可存取SYS.USER$表,但在上述三個查詢中並沒有直接列出NEWU的名字(角色Admin會出現在第三個查詢語句的結果中)。
顯然,Oracle的授權構成了一棵樹,完整的信息需要一段PL/SQL程序來完成。(對於11g以前版本,還需要檢查對DBA_USERS視圖有存取許可權的用戶和角色。SELECT_CATALOG_ROLE角色如被授權,則可以存取所有數據字典視圖,但不能存取SYS的基表。)
2.設定對加密口令存取的審計
如果當前系統中只有SYSDBA可以存取USER$,則一個變通辦法是審計SYSDBA的所有操作,其中也包括對USER$的存取。設置初始化參數audit_sys_operations =TRUE,重新啟動資料庫後激活對SYSDBA操作的審計。
審計文件的存放位置為:
11g版本中為:$ORACLE_BASE/admin/SID/ amp/ *.aud
11g以前版本為: $ORACLE_HOME/rdbms/audit/ *.aud。
嚴格限制和監視SYSDBA用戶活動的最好辦法是使用Oracle Database Vault組件。
3.在操作系統級限制對資料庫數據文件的存取
SYSDBA用戶的加密口令存放在$ORACLE_HOME/dbs下的口令文件orapw〈SID〉中。SYS.USER$表同樣需要在數據文件中存放,多數為SYSTEM表空間的第一個數據文件中。此外,EXPORT文件、REDOLOG文件以及TRACE文件中都可能出現加密口令。需要嚴格限制上述文件的存取許可權。
4.防止網路竊聽
在建立連接時,客戶端需要向伺服器端傳送用戶名和口令,並且伺服器端與客戶端需要相互發送這次會話使用的SESSION KEY。Oracle採用Diffie-Hellman KEY交換演算法和自己開發的O3LOGON協議完成上述任務。演算法的細節同樣已在互聯網上被公開。建立連接時上述信息如果被截獲,同樣可以被用來破解口令。更為嚴重的是,如果黑客事先已經獲得加密口令,結合SESSION KEY的信息,則不需要任何破解,執行簡單還原運算就可算出口令明文。
另外,設計SID時不要使用如ORCL、TEST、PROD等常用名字,設定PORT號為遠遠大於1521的數,都可以增加黑客SID掃描的難度和時間。
5. 刪除舊版的加密口令
存放在Oracle 11g資料庫中的以前版本的加密口令是口令破解工具的一個突破口。在沒有兼容性限制的系統中,可以考慮從系統中刪除舊版口令,從而增加破解難度。
具體操作如下:
在SQLNET.ORA中增加一行:SQLNET.ALLOWED_LOGON_VERSION=11(Oracle手冊中格式介紹有錯誤,不能加括弧:…=(11)),指定最低版本。
以SYSDBA登錄後,執行以下語句,刪除舊版口令。
update sys.user$ set password=NULL;
delete from user_history$;
commit;
設置修改後,基於OCI的工具如SQLPLUS、10gR1和10gR2版本都可以正常登錄,而JDBC type-4 則只有11g版本才允許登錄。
提高口令強度
1.禁止使用預設口令,禁止與用戶名同名的口令,禁止字典詞彙的口令
Oracle 11g中提供一個視圖DBA_USERS_WITH_DEFPWD,可以方便地查出系統中使用預設口令的所有用戶,不足的是還有不少遺漏。讀者可以在互聯網找到預設口令的列表,雖然是非官方的,但是比DBA_USERS_WITH_DEFPWD使用的官方的列表更全。破解工具附帶的詞彙表有的包括了大型英文詞典中全部詞彙,並支持詞彙與「123」之類的常用後綴進行組合。需要注意的是,有的詞彙表中已經出現了「zhongguo」這樣的字元串,所以漢語拼音組成的口令也是不安全的。檢查系統中是否存在弱口令的最常用方法就是使用前述口令破解工具進行攻擊。
2.規定口令最小字元集和口令最短長度
口令字元集最小應包括字母、數字和特殊符號,口令長度最短應不少於8位,對於安全性要求高的系統,最短長度應為12位以上。同樣,問題的關鍵在於DBA指定初始口令以及用戶修改口令時保證不違反上述這些規定。每一用戶都對應一個Profile,如在Profile中指定口令驗證函數,則每當創建或修改口令時,會自動檢查是否滿足驗證程序中所設定的條件,如果不滿足,則口令修改失敗。對口令明文進行檢查,顯然要比對加密口令破解效率高。此外,口令創建之時進行檢查可以及時封殺弱口令,不給黑客留下破解的窗口。
指定口令驗證函數的語句為:
ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION 口令驗證函數名;
上例中,為「DEFAULT」 Profile指定了驗證函數。對用戶進行分類後,應當為每一類用戶分別創建自己的Profile,而不是全部使用DEFAULT。關閉口令驗證函數的語句為:
ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION NULL;
在$ORACLE_HOME/rdbms/admin/下,腳本文件UTLPWDMG.SQL提供了示例的口令驗證函數,執行這一腳本,將創建一名為VERIFY_FUNCTION的函數( Oracle 11g中,增加新函數verify_function_11G )。這一函數可以對口令長度是否同時出現了字母數字元號進行檢查,檢查是否與用戶名同名,也檢查口令是否是幾個最常用的詞彙,如welcome、database1、account1等。最後,口令修改時檢查新舊口令是否過於相似。讀者實際使用時應該根據系統需要對這一函數進行必要的修改和擴充。
3.使用易記憶的隨機口令限定口令長度後,如果口令沒有規律很難記憶,則用戶會採用他們自己的方式記住口令,大大增加了遭受社會工程攻擊的可能性。DBA需要幫助用戶設計一個容易記憶而又不易破解的口令。一個簡單易行的方法是找用戶非常熟悉的一個句子,如One world One dream,然後將每一個空格替換為數字或符號:One3world2One1dream#。
定期更換口令
抵禦口令破解要從多方面著手
資料庫中存在多種許可權用戶,各種授權用戶構成一棵樹
應對口令泄露或被破解的措施是強制定期更換口令,設定口令重復使用限制,規定封鎖口令的錯誤次數上限及封鎖時間。即便是加密口令落入黑客手中,在被破解之前或入侵之前,修改了口令,則口令破解變得毫無意義。為了方便記憶,一般用戶有重新使用之前過期口令的傾向,如果對重用不加控制,則定期更換口令將失去意義。上述對口令的管理仍然是通過Profile完成:
ALTER PROFILE DEFAULT LIMIT
PASSWORD_LIFE_TIME 30
PASSWORD_GRACE_TIME 7
PASSWORD_REUSE_TIME 365
PASSWORD_REUSE_MAX 0
FAILED_LOGIN_ATTEMPTS 10
PASSWORD_LOCK_TIME UNLIMITED
PASSWORD_VERIFY_FUNCTION my_verify_function;
上面語句制定的口令管理政策為:口令的有效期為30天,隨後有7天的寬限期,寬限期後口令「過期」,必須更改口令後才能登錄。只有經過365天後才能重新使用以前的口令。在連續10次輸入口令錯誤後,賬號被封鎖,設定不自動解鎖,必須由DBA手動解除封鎖。口令驗證函數為my_verify_function。
Oracle 11g以前版本,預設設置中沒有設定口令的有效期,而在Oracle 11g中預設設置有效期為180天。程序中直接寫入口令的應用在升級到11g時一定要注意有效期問題,避免半年後應用突然無法自動運行。另外,口令的有效期對SYS用戶不起作用,DBA一定要主動定期更換口令。
另外一個措施是對登錄資料庫伺服器的主機進行限定,如指定網段或指定IP地址。進一步限定客戶端允許執行的程序,如對非本地登錄禁止使用SQLPLUS,只允許執行某特定應用。
認真實施本文中給出的措施後,可以很有效地防止口令被破解。然而我們的目的是提高資料庫系統的安全性,而不僅僅是保證口令不被破解。資料庫系統安全的任何一個環節出現問題,都會導致前功盡棄。黑客的目的是入侵系統盜竊數據,是不會按常理出牌的,會嘗試各種手段方式,如社會工程、安全漏洞、物理入侵等等,而不會執著地在口令破解上與我們較勁。這一點需要我們經常提醒自己,從而切實保證資料庫系統安全。
TechTarget中國原創內容
② 美團騎手客服電話
美團騎手客服電話是4006605335。
外賣騎手是餓了么和美團兩大平台的配送服務,外賣騎手分為「專職」和「眾包」兩種。絕大多數騎手屬於「眾包」,就是兼職,他們以個人方式參與平台配送,按單賺錢、自配保險。騎手在APP上注冊賬戶時對於平台提供的格式協議只能點擊「接受」才能注冊成功。
而對於協議的內容是沒有修改和談判餘地的。根據法律規定提供格式條款一方不合理的免除自己責任、加重對方責任、排除對方主要權利的,該條款無效。
外賣騎手特點
2022年3月3日,美團發布《2021年度美團騎手權益保障社會責任報告》,披露外賣配送演算法規則的優化情況。美團表示,目前,紹興、太原、昆明等15個城市正在試點新的「服務星級」激勵機制,對騎手收差評、超時等情況的處理從扣款改為扣分。
根據全月累計積分來評定騎手的服務質量,進而確定對應獎勵,以降低偶發狀況對騎手收入造成的影響。此外,騎手遇到難定責的差評時,如果過往服務質量記錄優異,有機會被免責。跑單時間較短的騎手,也能獲得一定次數的免扣分機會。
③ 請教APR的計算方法
apr的計算直接用貸款本金除以貸款期數,得到每月還款本金,然後用貸款本金乘以月費率,得到每月利息,這種演算法下,每月的還款中本金和利息均相同,因此市場中有人稱這種還款為「等本等息」。
一、APR
APR:Annual percentage rate,年利率。這個是在使用信用卡中的一個術語,指欠錢時要還的利息。通常超過還款日後,開始計算欠款利息。假設一張APR 18%的信用卡,月利率是18%/12=1.5%。欠了$1000,過了還款日一個月,需要支付利息為$1000*1.5%=$15。
二、IRR
IRR按照貸款余額進行計息的,即當期利息的計息基數是剩餘貸款本金,資金流入現值總額與資金流出現值總額相等、凈現值等於零時的折現率,用該方式計算貸款利率時,可以得出實際上的貸款資金使用成本。
APR即年化利率,指一年內對貸款計息時,對外給出的年利率,年利率=息費之和/借款本金。
三、二者區別有哪些?
兩者最大區別是利率計息基數不一樣。APR演算法,按照放款金額進行計息,當期利息的計息基數是期初放款金額;IRR演算法,按照貸款余額進行計息的,當期利息的計息基數是剩餘貸款本金。
如果還款方式是到期一次性還本付息,貸款余額就是期初放款金額,這兩種演算法的利息結果是一樣的;如果還款方式為按期等額本息或等額本金時,比如當下流行的分期,由於貸款余額是在動態變化的,IRR算出的利率要高出APR不少。
④ 現代Unix系統的口令是用什麼演算法加密的
由於Oracle資料庫被廣泛應用,其口令加密演算法也是備受關注。最早在1993年comp.databases.oracle.server新聞組中有人披露了加密演算法的大部分細節。十年後,一本名為《Special Ops Host and Network Security for Microsoft, Unix and Oracle...
⑤ 保險業協會保險公司預披露
一、先談談保險公司可不可靠的問題
中國的保險公司是世界上最可靠的,不是因為我們的公司經營的有多好,而是因為我們有著世界上最牛逼的政府監管。
國務院通過「一行三會」,即央行、銀監會、證監會、保監會,管理整個金融市場,保監會根據國務院授權履行行政管理職能,依照法律、法規統一監督管理全國保險市場,維護保險業的合法、穩健運行。也就是說保險公司、保險產品、保險購買、銷售、消費理賠等等,只要是商業保險行為有關的都歸保監會管。
保監會職能最重要的一項工作,就是對保險公司償付能力的監管,因為這個問題直接關繫到牛哞哞在文章中的論點,所以特別單獨說一說:
1、償付能力監管
從償付能力監管來看,中國是目前世界上保險業監管水平最全面最先進的國家之一。也就是說,你們在中國的保險公司購買和持有的保單是世界所有國家中是最安全的,接受了最全面的監管保護。尤其是那些動輒要保幾十年的人壽保單,你們絕對可以放心持有。
目前中國保險業的償付能力第二代監管規則,業內簡稱C-ROSS,是以風險為導向的新型償付能力監管規則。具體怎麼計算實在太專業了,我這里就不展開了。簡單來說,根據監管要求和指引,在每季末、每年末保險公司會通過建立詳盡的數學模型和壓力測試後能確保自己有能力在99.5%的概率下無論發生什麼事件都不會倒閉。
換句更直白的話說,保險公司只要通過了C-ROSS下的償付能力測試即代表它都能硬扛200年一遇的大災難(汶川地震這種是30-50年一遇,日本311地震或阪神大地震為50-100年一遇,或者各種股災),沒有例外。
償付能力為多級預警制度
安全線第一檔就是償付能力要高於150%(即(認可資產-認可負債)/最低資本,每個項目都會牽扯復雜的演算法),如果低於150%,保險公司就要開始緊張了,因為保監會已經開始盯上你了,自己要趕緊想辦法把償付能力弄回150%以上。
如果回不去,也盡量不要再去跌破下一檔安全線100%。否則保監會就會動用各種監管權力要求保險公司採取可行方法盡快將償付能力恢復到最低安全線之上。
這些「可行方法」包括但不限於:股東增資、暫停開設新的分支機構、暫停發行新保單、暫停銷售佔用資本金過大的產品、賣出佔用最低資本過高的資產比如創業板股票等等。
償付能力可以通過中國保險業協會網站或各保險公司的官網信息披露欄目查閱,及時公開的信息披露也屬於重要的償二代監管環節。
2、保險公司破產保護
關於保險公司的安全問題,你可能會聽到很多保險公司的銷售人員說過:保險公司是不可能倒閉的。他們依據的是保險法中第89、92條的規定
第八十九條保險公司因分立、合並需要解散,或者股東會、股東大會決議解散,或者公司章程規定的解散事由出現,經國務院保險監督管理機構批准後解散。經營有人壽保險業務的保險公司,除因分立、合並或者被依法撤銷外,不得解散。
第九十二條經營有人壽保險業務的保險公司被依法撤銷或者被依法宣告破產的,其持有的人壽保險合同及責任准備金,必須轉讓給其他經營有人壽保險業務的保險公司;不能同其他保險公司達成轉讓協議的,由國務院保險監督管理機構指定經營有人壽保險業務的保險公司接受轉讓。
大家再仔細讀讀上面的條款就知道,中國保險公司是允許破產倒閉的!只不過國家會在清算的時候對保單加以保護。
在中國保險公司出現償付能力不足並不一定代表保險公司會倒閉。新聞裡面偶爾出現幾家保險公司償付能力不足在業內不算大新聞,實際上在2016年1季度末甚至有幾家保險公司的償付能力為負數。對的,是負數,也就是技術上來說,資不抵債。
但是再提醒一次,即使這幾家保險公司的償付能力為負數,在中國這個特定社會環境,他們這些保險公司離真正意義的破產還是實在太太太太遠了。因為能開保險公司的股東們都不缺錢,還有那些覬覦保險公司牌照的人想借機摻和的也不缺錢,隨時可以注資。有朋友會問:如果萬一,如果萬一保我保單的保險公司真的倒閉了怎麼辦?
不用怕,我們偉大的、英明的、一貫正確的。。。保監會,早有制度性安排。
對!如果真有保險公司破產,我們還有保險保障基金來保證你的保單安全!
匯金公司你們肯定知道,牛逼吧?證金公司你們肯定也知道,雖然傻逼但還是牛逼吧?中國還有一個與這些不同類型但目的都是為了保證金融系統穩定的東西,由保監會、財政部和人民銀行共同發起設立的中國保險保障基金公司。這個中保基金或保險保障基金前身成立於上世紀90年代,實際是我國金融業第一個市場化的風險自救機制。
保監會可以指定已經破產的保險公司的仍然有效的保單及其保單准備金轉由另一家或多家保險公司承保。同時根據《保險保障基金管理辦法》,保險保障基金會提供救助,以人壽保險為例:第二十一條被依法撤銷或者依法實施破產的保險公司的清算資產不足以償付人壽保險合同保單利益的,保險保障基金可以按照下列規則向保單受讓公司提供救助:
(一)保單持有人為個人的,救助金額以轉讓後保單利益不超過轉讓前保單利益的90%為限;
(二)保單持有人為機構的,救助金額以轉讓後保單利益不超過轉讓前保單利益的80%為限。
這個救助標准你們滿意嗎?我覺得太仁慈了,就像菩薩一樣。
你可是要知道中國銀行業同類型的保障機制-存款保險2015年才正式實施,每個賬戶賠償50萬封頂。而在無數人覺得買保險要比在國內好的香港,從2001年提議成立和我們類似的保單持有人保障基金(PPF)至今,事實上還處於紙上階段。而且鑒於目前香港立法會的特殊情況,我覺得未來5年正式推出這個東西都非常難。也就是香港目前是沒有保險公司破產消費者救助體系的。
救助破產保險公司並不是保險保障基金唯一用途,根據《保險保障基金管理辦法》:第十六條有下列情形之一的,可以動用保險保障基金:
(一)保險公司被依法撤銷或者依法實施破產,其清算財產不足以償付保單利益的;
(二)中國保監會經商有關部門認定,保險公司存在重大風險,可能嚴重危及社會公共利益和金融穩定的。
直到目前為止,保險保障基金一共真正出手過兩次,都是為了舒緩保險公司的經營亂狀。這個經營亂狀主要是因為這兩公司實際控制人各種作死。一次是為了新華保險,另一次是為了中華保險。這兩次出手後保金最終都全身而退,這兩家公司現在也恢復了正常經營。新華保險甚至在保金退出後成功上市,成為現在A股僅有的四家上市保險公司之一。
2015年,保險保障基金規模將近700億了,主要來源於各位購買商業保險時候的保費會有一個很小的比例將會用來繳納保險保障基金。
有人會說目前700億的保險保障基金規模也不算很大吧,國壽平安這種市值都好幾千億了,你們救得了最大的那幾只巨無霸么。我直接說吧,在救援制度下700億實在綽綽有餘了,新華保險其實就是巨無霸了,保金當年照樣能救。再多說一句,保金前幾年都覺得自己錢太多,覺得現在自己的錢足夠罩你們了,因此還特意降低了保金保費的繳納比例。
說到現在,你們對你們買的保單感到放心了么?
二、再來談談保險公司大小的問題
中國有幾家「大到不能倒的保險公司」,買他們家的產品就一定會好嗎?
個人認為,公司大小在保險產品的選擇中並不佔多大的比重,甚至可以忽略不計,只要這家保險公司在當地設有機構,就能保證對保單的服務,原因請參照本文第一點,因為我們有保監會。
相反,在牛哞哞小編做產品評測的時候發現,反而一些第二、第三梯隊的保險公司的產品反而具有極高的性價比。
保險公司的規模越大,他的經營成本越高,對利潤率的要求也會水漲船高,你在中央電視台上看到的保險公司的廣告,那可是一條上千萬的廣告費的,還不算請明星代言,那可是動輒也得上千萬的,這些費用可是都得攤銷到產品里的。
所以,牛哞哞小編的建議:在選擇保險產品時不要把公司的規模大小看得太重。
三、最後聊聊保險服務的問題
理賠難是一直以來消費者對保險行業最為詬病的地方,有個段子最為經典:保險公司就兩點不賠,這也不賠、那也不賠!
其實,這是個誤區,很多的理賠糾紛是在銷售端就買下的隱患,是由於銷售人員的銷售誤導引起的。現在一個風險管理良好的保險公司都會為自己的承保風險進行周全的再保險安排,很多時候理賠的大頭是背後的再保險公司兜底,又不是保險公司掏錢,為了更好的知名度,我還樂意賠呢。只要符合保險條款中保險事故定義的理賠,無論你買的是大公司還是小公司的保單,保險公司一定會賠,槪無例外。
各地保監局也會提供消費者保護機制,你們可以上保監會官網查找您居住所在地保監局的聯系方式,在有糾紛的時候,這個是比直接找保險公司客服更管用的方法。但是,還是請注意你的理賠必須符合保險條款定義。比如你不能拿原位癌的診斷證明去找重大疾病保險索賠,因為重大疾病保險中惡性腫瘤的定義已經明確將原位癌排除在外了。精算定價時,你的保費也不包括原位癌的發生率。市場上有額外保原位癌的重大疾病保險,但是保費肯定會更高,一分價錢一分貨。
其實,現在從某種程度上說,保險公司反而是「弱勢群體」這幾年保險公司接到不少很特別的索賠,這些索賠不少都是同一被保險人先在十幾家不同保險公司投保某個特定保險產品責任,然後不久就出事掛了。由於這些人在不同保險公司(保險公司之間目前沒有系統性的大額保單信息共享機制)買了很多份,總保額非常高。這不是明顯的騙保行為么。
騙保不要緊,保險公司的核賠人員也不是吃素的,出事後的理賠調查結果顯示出險經過疑點重重,最後聯合拒賠了。可事情遠沒有那麼容易結束,人家家屬上訪了,各種鬧。咋辦?體制之內哪個領域都以維穩為第一要義啊,在保險公司和投保人/被保險人有利益沖突時,監管明顯「偏袒」投保人/被保險人。「保險公司有錢,趕緊息事寧人」,大家都是這樣想的,也不管誰是真正的弱勢群體。
這種案例不是個案,每年發生非常多,我甚至估計目前保險公司5-10%的賠款都和這種所謂合同條款定義外的理賠有關(包括各種道德風險損失或者通融理賠等等)。所以這就是我說保險公司是弱勢群體的原因了,誰叫你被認為要有社會責任感呢。
記住,在中國,會哭的孩子有奶吃的機會更大,不管你是裝哭還是真的哭。對於中國的保險消費者,這就是中國遠遠勝於其他國家的地方。在這么對被保險人有利的監管制度下,你們還有什麼理由不相信中國的保險呢?
最後:說了這么多,你終於明白在中國買保險是什麼最重要了吧?對!答案就是:產品、產品、還是產品!
擴展閱讀:【保險】怎麼買,哪個好,手把手教你避開保險的這些"坑"
⑥ 甲骨文確認與位元組跳動達成協議的目的是什麼
9月14日消息,美國科技公司甲骨文證實,它已與TikTok的所有者位元組跳動達成協議,成為這個視頻分享應用的「值得信賴的技術合作夥伴」,但該協議仍需美國政府批准。據報道,雙方合作的全部細節尚未披露,但目的是避免TikTok被特朗普關閉其在美國的服務。
位元組跳動表示,已採取「非常措施保護TikTok美國用戶數據的隱私和安全」,這些數據存儲在美國和新加坡。
報道稱,當天早些時候,美國財政部長史蒂文·姆努欽表示,甲骨文已與特朗普政府聯系,討論將TikTok打造成一家總部位於美國的公司的計劃。他說,白宮打算本周對這一想法進行評估。
(6)披露演算法擴展閱讀
位元組跳動拒絕出售演算法
據香港《南華早報》網站9月13日報道,據一位了解TikTok母公司位元組跳動董事會討論情況的消息人士透露,即使出售或剝離TikTok業務,位元組跳動也不會出售或轉讓這款熱門視頻分享應用程序的演算法。
報道稱,在美國要求位元組跳動出售TikTok美國業務的最後期限到來之際,這位消息人士說,「汽車可以出售,但不能出售引擎」。
這位消息人士說:「該公司(位元組跳動)不會向任何美國買家提供源代碼,但TikTok在美國的技術團隊可以開發新的演算法。」這位消息人士說,如果美國總統特朗普拒絕這一條件,TikTok就不可能出售。
⑦ 徵信報告信息將脫敏後披露是什麼意思
脫敏是一個數據處理專業詞彙,比如,性別這個指標,沒有脫敏的話分為男女,簡單的脫敏處理之後,男用001表示,女用002表示,用001和002表述就叫脫敏。
個人徵信報告貸款信用卡都是直接展示出來,脫敏的話就可以綜合成信用分,或者用一系列演算法生成一個數字來表示,這樣就不會顯示原始信息就不會造成個人信息泄露。
拓展資料:
徵信報告:
徵信報告分為個人信用報告以及企業信用報告,是由中國人民銀行徵信中心出具的記載個人信用信息的記錄。主要分為三點:
一是個人基本信息,包括姓名、證件類型及號碼、通訊地址、聯系方式、婚姻狀況、居住信息、職業信息等;
二是信用交易信息,包括信用卡信息、貸款信息、其他信用信息;
三是其他信息,如個人公積金、養老金信息等。
央行個人徵信系統的新版信用報告已上線運行,逾期記錄的「有效期」正式定為五年。新版信用報告將逾期信息的起計時點定於2009年10月,此前的不良還款記錄已經被刪除。個人信用報告是徵信機構出具的記錄您過去信用信息的文件,是個人的「經濟身份證」,它可以幫助您的交易夥伴了解您的信用狀況,方便達成經濟金融交易。
新版報告:
現在的新版報告則改變了以表格為主的展示方式,多用文字敘述,市民一看就知道哪些卡有過逾期,哪些還款全部正常。同時,新版報告還預留了資產處置、保證人代償等信息的展示區域。
中國信用體系建立初期,很多人對於個人信用沒有足夠重視因而發生了信用卡或貸款逾期行為。由於銀行和工作單位都會參考使用這些信用記錄,長期留存的負面信息對這些人的生活和工作產生了嚴重影響。
央行新版信用報告的上線,對於曾經發生過逾期且已經還清欠款的個人消費者而言,相當於給予一次改過的機會,重新建立和積累他們個人信用記錄。據悉,如果個人信用報告上存在負面信息,居民申請信用卡和房貸時很可能受到影響。
信用污點:
哪些行為容易釀成個人信用的污點:
除了最常見的信用卡透支、個人按揭貸款逾期還款外,一些生活繳費未按時和擔保等行為都將可能被收錄進入個人信用報告。
報告顯示,如本人有過欠稅、民事判決、強制執行、行政處罰或電信欠費等情況,報告中或將有所陳列。這意味著,以後水電煤氣或固話費欠費,以及為第三方提供了擔保,而第三方沒有按時償還貸款,也會納入不良信用記錄。
⑧ 關於CRC演算法,高手賜教
循環冗餘校驗(CRC)是一種根據網路數據封包或電腦檔案等數據產生少數固定位數的一種散列函數,主要用來檢測或校驗數據傳輸或者保存後可能出現的錯誤。生成的數字在傳輸或者儲存之前計算出來並且附加到數據後面,然後接收方進行檢驗確定數據是否發生變化。一般來說,循環冗餘校驗的值都是32位的整數。由於本函數易於用二進制的電腦硬體使用、容易進行數學分析並且尤其善於檢測傳輸通道干擾引起的錯誤,因此獲得廣泛應用。它是由W. Wesley Peterson在他1961年發表的論文中披露[1]。
{{noteTA
|T=zh-hans:循環冗餘校驗;zh-hant:循環冗餘校驗;
|1=zh-hans:循環冗餘校驗;zh-hant:循環冗餘校驗;
}}
'''循環冗餘校驗'''(CRC)是一種根據網路數據封包或[[電腦檔案]]等數據產生少數固定位數的一種[[散列函數]],主要用來檢測或校驗數據傳輸或者保存後可能出現的錯誤。生成的數字在傳輸或者儲存之前計算出來並且附加到數據後面,然後接收方進行檢驗確定數據是否發生變化。一般來說,循環冗餘校驗的值都是32位的整數。由於本函數易於用二進制的[[電腦硬體]]使用、容易進行數學分析並且尤其善於檢測傳輸通道干擾引起的錯誤,因此獲得廣泛應用。它是由[[W. Wesley Peterson]]在他1961年發表的論文中披露<ref name="PetersonBrown1961">
{{cite journal
| author = Peterson, W. W. and Brown, D. T.
| year = 1961
| month = January
| title = Cyclic Codes for Error Detection
| journal = Proceedings of the IRE
| doi = 10.1109/JRPROC.1961.287814
| issn = 0096-8390
| volume = 49
| pages = 228
}}</ref>。
==簡介==
CRC「校驗和」是兩個位元數據流採用二進制除法(沒有進位,使用XOR異或來代替減法)相除所得到的余數。其中被除數是需要計算校驗和的信息數據流的二進製表示;除數是一個長度為<math>n+1</math>的預定義(短)的二進制數,通常用多項式的系數來表示。在做除法之前,要在信息數據之後先加上<math>n</math>個0.
CRCa 是基於[[有限域]]GF(2)([[同餘|關於2同餘]])的[[多項式環]]。簡單的來說,就是所有系數都為0或1(又叫做二進制)的多項式系數的集合,並且集合對於所有的代數操作都是封閉的。例如:
:<math>(x^3 + x) + (x + 1) = x^3 + 2x + 1 \equiv x^3 + 1</math>
2會變成0,因為對系數的加法都會模2. 乘法也是類似的:
:<math>(x^2 + x)(x + 1) = x^3 + 2x^2 + x \equiv x^3 + x</math>
我們同樣可以對多項式作除法並且得到商和余數。例如, 如果我們用''x''<sup>3</sup> + ''x''<sup>2</sup> + ''x''除以''x'' + 1。我們會得到:
:<math>\frac{(x^3 + x^2 + x)}{(x+1)} = (x^2 + 1) - \frac{1}{(x+1)}</math>
<!--註:在說「除以」的時候, 讀者將會看到等式中的除號。這里看不到除號常使我感到有點混亂。-->
也就是說,
:<math>(x^3 + x^2 + x) = (x^2 + 1)(x + 1) - 1</math>
這里除法得到了商''x''<sup>2</sup> + 1和余數-1,因為是奇數所以最後一位是1。
字元串中的每一位其實就對應了這樣類型的多項式的系數。為了得到CRC, 我們首先將其乘以<math>x^{n}</math>,這里<math>n</math>是一個固定多項式的[[多項式的階|階]]數, 然後再將其除以這個固定的多項式,余數的系數就是CRC。
在上面的等式中,<math>x^2+x+1</math>表示了本來的信息位是<code>111</code>, <math>x+1</math>是所謂的'''鑰匙''', 而余數<math>1</math>(也就是<math>x^0</math>)就是CRC. key的最高次為1, 所以我們將原來的信息乘上<math>x^1</math>來得到<math>x^3 + x^2 + x</math>,也可視為原來的信息位補1個零成為<code>1110</code>。
一般來說,其形式為:
:<math>M(x) \cdot x^{n} = Q(x) \cdot K(x) + R (x) </math>
這里 M(x) 是原始的信息多項式。K(x)是<math>n</math>階的「鑰匙」多項式。<math>M(x) \cdot x^{n}</math>表示了將原始信息後面加上<math>n</math>個0。R(x)是余數多項式,既是CRC「校驗和」。在通訊中,發送者在原始的信息數據M後加上<math>n</math>位的R(替換本來附加的0)再發送。接收者收到M和R後,檢查<math>M(x) \cdot x^{n} - R(x)</math>是否能被<math>K(x)</math>整除。如果是,那麼接收者認為該信息是正確的。值得注意的是<math>M(x) \cdot x^{n} - R(x)</math>就是發送者所想要發送的數據。這個串又叫做''codeword''.
CRCs 經常被叫做「[[校驗和]]」, 但是這樣的說法嚴格來說並不是准確的,因為技術上來說,校驗「和」是通過加法來計算的,而不是CRC這里的除法。
「[[錯誤糾正編碼]]」常常和CRCs緊密相關,其語序糾正在傳輸過程中所產生的錯誤。這些編碼方式常常和數學原理緊密相關。
==實現==
==變體==
CRC 有幾種不同的變體
* <code>shiftRegister</code> 可以逆向使用,這樣就需要檢測最低位的值,每次向右移動一位。這就要求 <code>polynomial</code> 生成逆向的數據位結果。''實際上這是最常用的一個變體。''
* 可以先將數據最高位讀到移位寄存器,也可以先讀最低位。在通訊協議中,為了保留 CRC 的[[突發錯誤]]檢測特性,通常按照[[物理層]]發送數據位的方式計算 CRC。
* 為了檢查 CRC,需要在全部的碼字上進行 CRC 計算,而不是僅僅計算消息的 CRC 並把它與 CRC 比較。如果結果是 0,那麼就通過這項檢查。這是因為碼字 <math>M(x) \cdot x^{n} - R(x) = Q(x) \cdot K(x)</math> 可以被 <math>K(x)</math> 整除。
* 移位寄存器可以初始化成 1 而不是 0。同樣,在用演算法處理之前,消息的最初 <math>n</math> 個數據位要取反。這是因為未經修改的 CRC 無法區分只有起始 0 的個數不同的兩條消息。而經過這樣的取反過程,CRC 就可以正確地分辨這些消息了。
* CRC 在附加到消息數據流的時候可以進行取反。這樣,CRC 的檢查可以用直接的方法計算消息的 CRC、取反、然後與消息數據流中的 CRC 比較這個過程來完成,也可以通過計算全部的消息來完成。在後一種方法中,正確消息的結果不再是 0,而是 <math>\sum_{i=n}^{2n-1} x^{i}</math> 除以 <math>K(x)</math> 得到的結果。這個結果叫作核驗多項式 <math>C(x)</math>,它的十六進製表示也叫作[[幻數]]。
按照慣例,使用 CRC-32 多項式以及 CRC-16-CCITT 多項式時通常都要取反。CRC-32 的核驗多項式是
<math>C(x) = x^{31} + x^{30} + x^{26} + x^{25} + x^{24} + x^{18} + x^{15} + x^{14} + x^{12} + x^{11} + x^{10} + x^8 + x^6 + x^5 + x^4 + x^3 + x + 1</math>。
==錯誤檢測能力==
CRC 的錯誤檢測能力依賴於關鍵多項式的階次以及所使用的特定關鍵多項式。''誤碼多項式'' <math>E(x)</math> 是接收到的消息碼字與正確消息碼字的''異或''結果。當且僅當誤碼多項式能夠被 CRC 多項式整除的時候 CRC 演算法無法檢查到錯誤。
* 由於 CRC 的計算基於除法,任何多項式都無法檢測出一組全為零的數據出現的錯誤或者前面丟失的零。但是,可以根據 CRC 的[[#變體|變體]]來解決這個問題。
* 所有隻有一個數據位的錯誤都可以被至少有兩個非零系數的任意多項式檢測到。誤碼多項式是 <math>x^k</math>,並且 <math>x^k</math> 只能被 <math>i \le k</math> 的多項式 <math>x^i</math> 整除。
* CRC 可以檢測出所有間隔距離小於[[多項式階次]]的雙位錯誤,在這種情況下的誤碼多項式是
<math>E(x) = x^i + x^k = x^k \cdot (x^{i-k} + 1), \; i > k</math>。
如上所述,<math>x^k</math> 不能被 CRC 多項式整除,它得到一個 <math>x^{i-k} + 1</math> 項。根據定義,滿足多項式整除 <math>x^{i-k} + 1</math> 的 <math>{i-k}</math> 最小值就是多項是的階次。最高階次的多項式是[[本原多項式]],帶有二進制系數的 <math>n</math> 階多項式
==CRC 多項式規范==
下面的表格略去了「初始值」、「反射值」以及「最終異或值」。
* 對於一些復雜的校驗和來說這些十六進制數值是很重要的,如 CRC-32 以及 CRC-64。通常小於 CRC-16 的 CRC 不需要使用這些值。
* 通常可以通過改變這些值來得到各自不同的校驗和,但是校驗和演算法機制並沒有變化。
CRC 標准化問題
* 由於 CRC-12 有三種常用的形式,所以 CRC-12 的定義會有歧義
* 在應用的 CRC-8 的兩種形式都有數學上的缺陷。
* 據稱 CRC-16 與 CRC-32 至少有 10 種形式,但沒有一種在數學上是最優的。
* 同樣大小的 CCITT CRC 與 ITU CRC 不同,這個機構在不同時期定義了不同的校驗和。
==常用 CRC(按照 ITU-IEEE 規范)==
{|class="wikitable"
! 名稱|| 多項式 || 表示法:正常或者翻轉
|-
|CRC-1 || <math>x + 1</math><br>(用途:硬體,也稱為[[奇偶校驗位]]) || 0x1 or 0x1 (0x1)
|-
|CRC-5-CCITT || <math>x^{5} + x^{3} + x + 1</math> ([[ITU]] G.704 標准) || 0x15 (0x??)
|-
|CRC-5-USB || <math>x^{5} + x^{2} + 1</math> (用途:[[USB]] 信令包) || 0x05 or 0x14 (0x9)
|-
|CRC-7 || <math>x^{7} + x^{3} + 1</math> (用途:通信系統) || 0x09 or 0x48 (0x11)
|-
|CRC-8-ATM || <math>x^8 + x^2 + x + 1</math> (用途:ATM HEC) || 0x07 or 0xE0 (0xC1)
|-
|CRC-8-[[CCITT]] || <math>x^8 + x^7 + x^3 + x^2 + 1</math> (用途:[[1-Wire]] [[匯流排]]) ||
|-
|CRC-8-[[Dallas_Semiconctor|Dallas]]/[[Maxim_IC|Maxim]] || <math>x^8 + x^5 + x^4 + 1</math> (用途:[[1-Wire]] [[bus]]) || 0x31 or 0x8C
|-
|CRC-8 || <math>x^8 + x^7 + x^6 + x^4 + x^2 +1</math> || 0xEA(0x??)
|-
|CRC-10 || x<sup>10</sup> + x<sup>9</sup> + x<sup>5</sup> + x<sup>4</sup> + x + 1 || 0x233 (0x????)
|-
|CRC-12 || <math>x^{12} + x^{11} + x^3 + x^2 + x + 1</math><br>(用途:通信系統) || 0x80F or 0xF01 (0xE03)
|-
|CRC-16-Fletcher || 參見 [[Fletcher's checksum]] || 用於 [[Adler-32]] A & B CRC
|-
|CRC-16-CCITT || ''x''<sup>16</sup> + ''x''<sup>12</sup> + ''x''<sup>5</sup> + 1 ([[X25]], [[V.41]], [[Bluetooth]], [[PPP]], [[IrDA]]) || 0x1021 or 0x8408 (0x0811)
|-
|CRC-16-[[IBM]] || ''x''<sup>16</sup> +''x''<sup>15</sup> + ''x''<sup>2</sup> + 1 || 0x8005 or 0xA001 (0x4003)
|-
|CRC-16-[[BBS]] || x<sup>16</sup> + x<sup>15</sup> + x<sup>10</sup> + x<sup>3</sup> (用途:[[XMODEM]] 協議) || 0x8408 (0x????)
|-
|CRC-32-Adler || See [[Adler-32]] || 參見 [[Adler-32]]
|-
|CRC-32-MPEG2 || See [[IEEE 802.3]] || 參見 [[IEEE 802.3]]
|-
|CRC-32-[[IEEE 802.3]] || <math>x^{32} + x^{26} + x^{23} + x^{22} + x^{16} + x^{12} + x^{11} + x^{10} + x^8 + x^7 + x^5 + x^4 + x^2 + x + 1</math> || 0x04C11DB7 or 0xEDB88320 (0xDB710641)
|-
|CRC-32C (Castagnoli)<ref name="cast93"/>|| <math>x^{32} + x^{28} + x^{27} + x^{26} + x^{25} + x^{23} + x^{22} + x^{20} + x^{19} + x^{18} + x^{14} + x^{13} + x^{11} + x^{10} + x^9 + x^8 + x^6 + 1</math> || 0x1EDC6F41 or 0x82F63B78 (0x05EC76F1)
|-
|CRC-64-ISO || <math>x^{64} + x^4 + x^3 + x + 1</math><br>(use: ISO 3309) || 0x000000000000001B or 0xD800000000000000 (0xB000000000000001)
|-
|CRC-64-[[Ecma International|ECMA]]-182 || <math>x^{64} + x^{62} + x^{57} + x^{55} + x^{54} + x^{53} + x^{52} + x^{47} + x^{46} + x^{45} + x^{40} + x^{39} + x^{38} + x^{37} + x^{35} + x^{33} + x^{32} </math><br><!--Too long to display in one table--><math>+ x^{31} + x^{29} + x^{27} + x^{24} + x^{23} + x^{22} + x^{21} + x^{19} + x^{17} + x^{13} + x^{12} + x^{10} + x^9 + x^7 + x^4 + x + 1</math><br>(as described in [http://www.ecma-international.org/publications/standards/Ecma-182.htm ECMA-182] p.63) || 0x42F0E1EBA9EA3693 or 0xC96C5795D7870F42 (0x92D8AF2BAF0E1E85)
|-
|CRC-128 || IEEE-ITU 標准。被 [[MD5]] & [[SHA-1]] 取代||
|-
|CRC-160 || IEEE-ITU 標准。被 [[MD5]] & [[SHA-1]] 取代||
|-
|}
==CRC 與數據完整性==
盡管在[[錯誤檢測]]中非常有用,CRC 並不能可靠地驗證[[數據完整性]](即數據沒有發生任何變化),這是因為 CRC 多項式是線性結構,可以非常容易地''故意''改變數據而維持 CRC 不變,參見[http://www.woodmann.com/fravia/crctut1.htm CRC and how to Reverse it]中的證明。我們可以用 [[Message authentication code]] 驗證數據完整性。
===CRC發生碰撞的情況===
與所有其它的[[散列函數]]一樣,在一定次數的碰撞測試之後 CRC 也會接近 100% 出現碰撞。CRC 中每增加一個數據位,就會將碰撞數目減少接近 50%,如 CRC-20 與 CRC-21 相比。
* 理論上來講,CRC64 的碰撞概率大約是每 18{{e|18}} 個 CRC 碼出現一次。
* 由於 CRC 的不分解多項式特性,所以經過合理設計的較少位數的 CRC 可能會與使用較多數據位但是設計很差的 CRC 的效率相媲美。在這種情況下 CRC-32 幾乎同 CRC-40 一樣優秀。
===設計 CRC 多項式===
生成多項式的選擇是 CRC 演算法實現中最重要的部分,所選擇的多項式必須有最大的錯誤檢測能力,同時保證總體的碰撞概率最小。多項式最重要的屬性是它的長度,也就是最高非零系數的數值,因為它直接影響著計算的校驗和的長度。
最常用的多項式長度有
* 9 位 (CRC-8)
* 17 位 (CRC-16)
* 33 位 (CRC-32)
* 65 位 (CRC-64)
在構建一個新的 CRC 多項式或者改進現有的 CRC 時,一個通用的數學原則是使用滿足所有模運算不可分解多項式約束條件的多項式。
* 這種情況下的不可分解是指多項式除了 1 與它自身之外不能被任何其它的多項式整除。
生成多項式的特性可以從演算法的定義中推導出來:
* 如果 CRC 有多於一個的非零系數,那麼 CRC 能夠檢查出輸入消息中的所有單數據位錯誤。
* CRC 可以用於檢測短於 2k 的輸入消息中的所有雙位錯誤,其中 k 是多項式的最長的不可分解部分的長度。
* 如果多項式可以被 x+1 整除,那麼不存在可以被它整除的有奇數個非零系數的多項式。因此,它可以用來檢測輸入消息中的奇數個錯誤,就象奇偶校驗函數那樣。
==參見==
總的分類
* [[糾錯碼]]
* [[校驗和演算法列表]]
* [[奇偶校驗位]]
特殊技術參考
* [[Adler-32]]
* [[Fletcher's checksum]]
==參考文獻 ==
<references/>
==外部鏈接==
* [http://www.relisoft.com/science/CrcMath.html Tutorial and C++ implementation] of CRC
* Cyclic rendancy check - a simple guide to what it means for your data, CD and DVD discs. http://www.softwarepatch.com/tips/cyclic-rendancy.html
* [http://www.ross.net/crc/ ''The CRC Pitstop'']
* Williams, R. (1993-09) [http://www.repairfaq.org/filipg/LINK/F_crc_v3.html ''A Painless Guide to CRC Error Detection Algorithms'']
* [http://www.4d.com/docs/CMU/CMU79909.HTM ''Understanding Cyclic Rendancy Check'']
* Black, R. (1994-02) [http://www.cl.cam.ac.uk/Research/SRG/bluebook/21/crc/crc.html ''Fast CRC32 in Software''] — Algorithm 4 is used in Linux and info-zip's zip and unzip.
* Barr, M. ([http://www.netrino.com/Connecting/1999-11/ ''1999-11''], [http://www.netrino.com/Connecting/1999-12/ ''1999-12''], [http://www.netrino.com/Connecting/2000-01/ ''2000-01'']) checksums, CRCs, and their source code. Embedded Systems Programming
* [http://www.codeproject.com/cpp/crc32.asp CRC32: Generating a checksum for a file], C++ implementation by Brian Friesen
* Online [http://serversniff.net/hash.php Tool to compute common CRCs (8/16/32/64) from strings]
* Online [http://www.zorc.breitbandkatze.de/crc.html CRC calculator]
* Online [http://www.easics.com/webtools/crctool CRC Tool: Generator of synthesizable CRC functions]
* [http://www.paulschou.com/tools/xlate/ Online Char (ASCII), HEX, Binary, Base64, etc... Encoder/Decoder with MD2, MD4, MD5, SHA1+2, CRC, etc. hashing algorithms]
* [http://apollo.backplane.com/matt/crc64.html CRC16 to CRC64 collision research]
* [http://sar.informatik.hu-berlin.de/research/publications/index.htm#SAR-PR-2006-05 Reversing CRC – Theory and Practice.]
{{math-stub}}
[[Category:校驗和演算法]]
[[bg:CRC]]
[[ca:Control de rendància cíclica]]
[[cs:Cyklický rendantní součet]]
[[de:Zyklische Rendanzprüfung]]
[[en:Cyclic rendancy check]]
[[es:Control de rendancia cíclica]]
[[eu:CRC]]
[[fi:CRC]]
[[fr:Contrôle de redondance cyclique]]
[[he:בדיקת יתירות מחזורית]]
[[id:CRC]]
[[it:Cyclic rendancy check]]
[[ja:巡迴冗長検査]]
[[ko:순환 중복 검사]]
[[nl:Cyclic Rendancy Check]]
[[pl:CRC]]
[[pt:CRC]]
[[ru:Циклический избыточный код]]
[[simple:Cyclic rendancy check]]
[[sk:Kontrola cyklickým kódom]]
[[sv:Cyclic Rendancy Check]]
[[vi:CRC]]
⑨ 合並每股收益的演算法
母公司及合並每股收益
在合並利潤表中,同單一報表一樣,也需要計算和披露基本的和稀釋的每股收益(以下簡稱EPS)。在完全權益法下,母公司的凈利潤和EPS分別等於合並的凈利潤和合並的EPS。在單一報表中,計算基本的和稀釋的EPS,只需考慮該企業的資本結構:如果為簡單的資本結構,則只計算基本的EPS;如果為復雜的資本結構,則還要同時計算稀釋的EPS。而在計算母公司或合並的EPS時,則既要考慮母公司的資本結構,又要考慮子公司的資本結構。 如果子公司的資本結構為簡單的資本結構,則母公司或合並EPS的計算同單一企業EPS的計算相同,不存在差別。這時,若母公司的資本結構為簡單的資本結構,則只需計算母公司或合並主體基本的EPS;若母公司的資本結構為復雜的資本結構,則還需計算母公司或合並主體稀釋的EPS。
如果子公司的資本結構為復雜的資本結構,那麼,母公司或合並EPS的計算就要復雜些,主要是其計算時要考慮子公司證券的稀釋效果,來調整母公司或合並主體的EPS。這種調整還要區分兩種情況:如果子公司的稀釋證券直接轉換成子公司的普通股,那麼,這種潛在的稀釋作用首先體現在子公司EPS的計算上(子公司稀釋的EPS),然後用子公司稀釋的EPS調整母公司或合並主體的EPS;如果子公司的稀釋證券直接轉換成母公司的普通股,那麼,這種潛在的稀釋作用則直接用於計算母公司或合並主體的EPS,這時,子公司的EPS無須用於母公司或合並主體EPS的計算上。下面分兩個方面進行說明。
子公司潛在稀釋證券可轉換子公司普通股合並每股收益的計算
不考慮母公司本身的資本結構,當存在子公司潛在稀釋證券可轉換子公司普通股時,母公司或合並EPS的計算程序為:
第一步:計運算元公司稀釋的EPS。
第二步:用子公司稀釋的EPS調整母公司或合並主體的凈利潤(減去母公司對子公司已實現凈利潤的權益,加上母公司對子公司稀釋凈利潤的權益,即用母公司在子公司中所佔有的股權數量乘以子公司稀釋的EPS)。
第三步:計算母公司或合並主體的EPS(用調整後的凈利潤除以屬於母公司普通股東流通在外的加權平均普通股股數)。
例:2004年1月2日,珠江公司以4 500 000元購買S公司80%的股權。
珠江公司和S公司的股東權益表(單位:元)
珠江公司S公司股本(普通股,面值1元,發行並流通在外5000000股)
(普通股,面值1元,發行並流通在外1000000股)
(10%累積、可轉換優先股,面值1元,發行並流通在外500000股)500 00001 000 000
500 000資本公積5 000 0003 000 000未分配利潤2 000 000500 000股東權益合計12 000 0005 000 000 2004年,S公司列報了300 000元的凈利潤,同時宣布支付股利150 000元,其中普通股100 000元,優先股50 000元。珠江公司的凈利潤為1 200 000元,其中不含投資收益的利潤額為1 000 000元,
來自S公司的投資收益為200 000元((300 000-50 000)×80%)。 珠江公司和合並利潤表中的EPS計算如下:
第一步:計算S公司稀釋的EPS。
S公司稀釋EPS=300 000/(500 000+1 000 000)=02元/股
第二步:用S公司稀釋的EPS調整珠江公司或合並主體的凈利潤。
珠江公司凈利潤1 200 000 減:母公司對子公司已實現凈利潤的權益(200 000) 加:母公司對子公司稀釋凈利潤的權益160 000
調整後的凈利潤1 160 000 160 000=02×1 000 000×80%。 107 200=2 000
000×8%×(1-33%)。 ?100 000=(25-2)÷25×500 000。 909 120=0189 4×6 000
000×80%。第三步:計算珠江公司或合並主體的EPS。 珠江公司或合並主體的EPS=1 160 000/5 000 000=0?232元/股
例:2004年1月2日,珠江公司以10 000 000元購買S公司80%的股權。
珠江公司和S公司的股東權益表(單位:元) 珠江公司S公司股本(珠江公司普通股,面值1元,發行並流通在外10 000 000股;S公司普通股,面值1元,發行並流通在外6 000 000股)
10 000 0006 000 000資本公積10 000 0006 000 000未分配利潤2 000 000500 000股東權益合計2200000012500000
2004年,S公司普通股全年平均價格為2?5元。同時,本年可轉換成普通股的證券有:按2元的價格購買500 000份普通股的認股權證;按面值發行的年利率為8%的可轉換債券金額為2 000 000元,每份債券面值為1 000元,每份可換400份普通股。所得稅率為33%。本年列報了1 200 000元的凈利潤,未宣布支付股利。珠江公司的凈利潤為2 960 000元,其中不含投資收益的利潤額為2 000 000元,來自S公司的投資收益為960 000元(1 200 000×80%)。