当前位置:首页 » 操作系统 » 披露算法

披露算法

发布时间: 2022-09-13 05:00:39

① 如何应对被公开的Oracle口令加密算法

由于Oracle数据库被广泛应用,其口令加密算法也是备受关注。最早在1993年comp.databases.oracle.server新闻组中有人披露了加密算法的大部分细节。十年后,一本名为《Special Ops Host and Network Security for Microsoft, Unix and Oracle》的书中补全了算法最重要的一个环节——DES算法的KEY。至此,口令加密算法已无秘密可言。接踵而来的是互联网上出现多个了Oracle口令破解工具。Oracle在2007年推出的最新版本11g中,使用了新的更安全的加密算法,但是新算法的细节很快又在互联网上被公开。为提供兼容,11g版本保留了11g以前版本使用的加密口令,利用这一漏洞仍然可以对11g版本的加密口令进行破解。

到底怎样才能保证数据库口令的安全呢?本文首先介绍Oracle数据库各版本口令加密算法的内容,然后针对算法重点介绍加强数据库安全性的应对措施。

口令加密算法
从Oracle7到Oracle 10gR2,使用DES算法对口令进行加密。对算法进行分析,可以得出如下结论:口令不区分大小写,任意大小写组合均可登录;由于只使用固定KEY,只要用户名和口令相同,在任一DB中存放的加密口令都相同;由于采用了用户名和口令串接的方式,所以用户aaa、口令bbbccc的加密值与用户aaabbb、口令ccc完全相同。

Oracle 11g版本的加密口令存放在SYS.USER$表中的SPARE4列中,而PASSWORD列中仍保留以前版本加密口令。由于客户端计算加密口令需要用到SALT,在建立连接时,服务器端将SALT明文传送给客户端程序。Oracle 11g中新的口令加密算法中区分大小写;由于加入了随机数SALT,两个不同用户的口令即便完全相同,计算得到的SHA1的散列值也不同;不同DB中相同用户相同口令,SHA1散列值也可能不同。

目前,大多数破解工具的工作方式是得到加密口令后,对每一个可能的口令进行加密计算,比较计算结果而确定是否正确。由此,抵御口令破解可以从三个方面着手:防止加密口令外泄;在加密口令落入黑客手中后,口令也是不可破解的,或尽量增加破解的时间;即便是口令被破解,也是无用的,不能存取数据库。

防止加密口令泄露
1.应用“最少权限”原则,尽量限制可存取加密口令用户的人数

在数据库中检查具有存取SYS.USER$或DBA_USERS权限的用户,并从不需要的用户中收回权限。但是操作并不简单,这也是数据库管理工作的特点。每一厂商的软件中都实现了SQL标准之外的扩充,并且每一版本都有差异。限于篇幅,不可能对所有本文中建议的措施进行详细的解释说明,仅以此处检查权限为例展示DBA工作的复杂性。本文中如未说明,则默认版本为11g。应用于11g以前版本时,请读者确认是否需要修改。

检查权限主要的工具是数据字典视图(也可以直接存取SYS用户的基表,但基表的定义没有公布,官方不提供技术支持)。视图DBA_TAB_PRIVS存放了数据库中数据对象上的授权信息。假定用户A1和A2可以存取SYS.USER$表,检查在SYS用户USER$上有存取权限的用户,可执行如下语句:

SELECT GRANTEE FROM DBA_TAB_PRIVS WHERE TABLE_NAME=‘USER$’;

我们已经知道用户A1和A2,都可以存取SYS.USER$表,但为什么在上面查询结果中没有出现呢?这是因为在Oracle的权限管理中,对一个表的存取权限还可以通过系统权限或角色赋予,而DBA_TAB_PRIVS中仅列出了直接的对象权限的授予信息。对于SYS.USER$表而言,系统权限SELECT ANY DICTIONARY和角色DBA都包含了这一表的存取权限。所以完整列出所有可存取这一表的用户应增加下面两条查询语句的结果:

SELECT GRANTEE FROM DBA_SYS_PRIVS WHERE PRIVILEGE=‘SELECT ANY DICTIONARY’;
SELECT GRANTEE FROM DBA_ROLE_PRIVS WHERE GRANTED_ROLE=‘DBA’;

通过上面的查询语句,还是会遗漏某些用户。如果把DBA角色授权给另一角色Admin,然后又将Admin角色授权给另一用户NEWU,则此用户可存取SYS.USER$表,但在上述三个查询中并没有直接列出NEWU的名字(角色Admin会出现在第三个查询语句的结果中)。

显然,Oracle的授权构成了一棵树,完整的信息需要一段PL/SQL程序来完成。(对于11g以前版本,还需要检查对DBA_USERS视图有存取权限的用户和角色。SELECT_CATALOG_ROLE角色如被授权,则可以存取所有数据字典视图,但不能存取SYS的基表。)

2.设定对加密口令存取的审计

如果当前系统中只有SYSDBA可以存取USER$,则一个变通办法是审计SYSDBA的所有操作,其中也包括对USER$的存取。设置初始化参数audit_sys_operations =TRUE,重新启动数据库后激活对SYSDBA操作的审计。

审计文件的存放位置为:
11g版本中为:$ORACLE_BASE/admin/SID/ amp/ *.aud
11g以前版本为: $ORACLE_HOME/rdbms/audit/ *.aud。
严格限制和监视SYSDBA用户活动的最好办法是使用Oracle Database Vault组件。

3.在操作系统级限制对数据库数据文件的存取
SYSDBA用户的加密口令存放在$ORACLE_HOME/dbs下的口令文件orapw〈SID〉中。SYS.USER$表同样需要在数据文件中存放,多数为SYSTEM表空间的第一个数据文件中。此外,EXPORT文件、REDOLOG文件以及TRACE文件中都可能出现加密口令。需要严格限制上述文件的存取权限。

4.防止网络窃听

在建立连接时,客户端需要向服务器端传送用户名和口令,并且服务器端与客户端需要相互发送这次会话使用的SESSION KEY。Oracle采用Diffie-Hellman KEY交换算法和自己开发的O3LOGON协议完成上述任务。算法的细节同样已在互联网上被公开。建立连接时上述信息如果被截获,同样可以被用来破解口令。更为严重的是,如果黑客事先已经获得加密口令,结合SESSION KEY的信息,则不需要任何破解,执行简单还原运算就可算出口令明文。

另外,设计SID时不要使用如ORCL、TEST、PROD等常用名字,设定PORT号为远远大于1521的数,都可以增加黑客SID扫描的难度和时间。

5. 删除旧版的加密口令

存放在Oracle 11g数据库中的以前版本的加密口令是口令破解工具的一个突破口。在没有兼容性限制的系统中,可以考虑从系统中删除旧版口令,从而增加破解难度。

具体操作如下:

在SQLNET.ORA中增加一行:SQLNET.ALLOWED_LOGON_VERSION=11(Oracle手册中格式介绍有错误,不能加括号:…=(11)),指定最低版本。
以SYSDBA登录后,执行以下语句,删除旧版口令。
update sys.user$ set password=NULL;
delete from user_history$;
commit;

设置修改后,基于OCI的工具如SQLPLUS、10gR1和10gR2版本都可以正常登录,而JDBC type-4 则只有11g版本才允许登录。

提高口令强度
1.禁止使用缺省口令,禁止与用户名同名的口令,禁止字典词汇的口令

Oracle 11g中提供一个视图DBA_USERS_WITH_DEFPWD,可以方便地查出系统中使用缺省口令的所有用户,不足的是还有不少遗漏。读者可以在互联网找到缺省口令的列表,虽然是非官方的,但是比DBA_USERS_WITH_DEFPWD使用的官方的列表更全。破解工具附带的词汇表有的包括了大型英文词典中全部词汇,并支持词汇与“123”之类的常用后缀进行组合。需要注意的是,有的词汇表中已经出现了“zhongguo”这样的字符串,所以汉语拼音组成的口令也是不安全的。检查系统中是否存在弱口令的最常用方法就是使用前述口令破解工具进行攻击。

2.规定口令最小字符集和口令最短长度

口令字符集最小应包括字母、数字和特殊符号,口令长度最短应不少于8位,对于安全性要求高的系统,最短长度应为12位以上。同样,问题的关键在于DBA指定初始口令以及用户修改口令时保证不违反上述这些规定。每一用户都对应一个Profile,如在Profile中指定口令验证函数,则每当创建或修改口令时,会自动检查是否满足验证程序中所设定的条件,如果不满足,则口令修改失败。对口令明文进行检查,显然要比对加密口令破解效率高。此外,口令创建之时进行检查可以及时封杀弱口令,不给黑客留下破解的窗口。

指定口令验证函数的语句为:

ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION 口令验证函数名;

上例中,为“DEFAULT” Profile指定了验证函数。对用户进行分类后,应当为每一类用户分别创建自己的Profile,而不是全部使用DEFAULT。关闭口令验证函数的语句为:

ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION NULL;

在$ORACLE_HOME/rdbms/admin/下,脚本文件UTLPWDMG.SQL提供了示例的口令验证函数,执行这一脚本,将创建一名为VERIFY_FUNCTION的函数( Oracle 11g中,增加新函数verify_function_11G )。这一函数可以对口令长度是否同时出现了字母数字符号进行检查,检查是否与用户名同名,也检查口令是否是几个最常用的词汇,如welcome、database1、account1等。最后,口令修改时检查新旧口令是否过于相似。读者实际使用时应该根据系统需要对这一函数进行必要的修改和扩充。

3.使用易记忆的随机口令限定口令长度后,如果口令没有规律很难记忆,则用户会采用他们自己的方式记住口令,大大增加了遭受社会工程攻击的可能性。DBA需要帮助用户设计一个容易记忆而又不易破解的口令。一个简单易行的方法是找用户非常熟悉的一个句子,如One world One dream,然后将每一个空格替换为数字或符号:One3world2One1dream#。

定期更换口令

抵御口令破解要从多方面着手


数据库中存在多种权限用户,各种授权用户构成一棵树

应对口令泄露或被破解的措施是强制定期更换口令,设定口令重复使用限制,规定封锁口令的错误次数上限及封锁时间。即便是加密口令落入黑客手中,在被破解之前或入侵之前,修改了口令,则口令破解变得毫无意义。为了方便记忆,一般用户有重新使用之前过期口令的倾向,如果对重用不加控制,则定期更换口令将失去意义。上述对口令的管理仍然是通过Profile完成:

ALTER PROFILE DEFAULT LIMIT
PASSWORD_LIFE_TIME 30
PASSWORD_GRACE_TIME 7
PASSWORD_REUSE_TIME 365
PASSWORD_REUSE_MAX 0
FAILED_LOGIN_ATTEMPTS 10
PASSWORD_LOCK_TIME UNLIMITED
PASSWORD_VERIFY_FUNCTION my_verify_function;

上面语句制定的口令管理政策为:口令的有效期为30天,随后有7天的宽限期,宽限期后口令“过期”,必须更改口令后才能登录。只有经过365天后才能重新使用以前的口令。在连续10次输入口令错误后,账号被封锁,设定不自动解锁,必须由DBA手动解除封锁。口令验证函数为my_verify_function。

Oracle 11g以前版本,缺省设置中没有设定口令的有效期,而在Oracle 11g中缺省设置有效期为180天。程序中直接写入口令的应用在升级到11g时一定要注意有效期问题,避免半年后应用突然无法自动运行。另外,口令的有效期对SYS用户不起作用,DBA一定要主动定期更换口令。

另外一个措施是对登录数据库服务器的主机进行限定,如指定网段或指定IP地址。进一步限定客户端允许执行的程序,如对非本地登录禁止使用SQLPLUS,只允许执行某特定应用。

认真实施本文中给出的措施后,可以很有效地防止口令被破解。然而我们的目的是提高数据库系统的安全性,而不仅仅是保证口令不被破解。数据库系统安全的任何一个环节出现问题,都会导致前功尽弃。黑客的目的是入侵系统盗窃数据,是不会按常理出牌的,会尝试各种手段方式,如社会工程、安全漏洞、物理入侵等等,而不会执着地在口令破解上与我们较劲。这一点需要我们经常提醒自己,从而切实保证数据库系统安全。

TechTarget中国原创内容

② 美团骑手客服电话

美团骑手客服电话是4006605335。

外卖骑手是饿了么和美团两大平台的配送服务,外卖骑手分为“专职”和“众包”两种。绝大多数骑手属于“众包”,就是兼职,他们以个人方式参与平台配送,按单赚钱、自配保险。骑手在APP上注册账户时对于平台提供的格式协议只能点击“接受”才能注册成功。

而对于协议的内容是没有修改和谈判余地的。根据法律规定提供格式条款一方不合理的免除自己责任、加重对方责任、排除对方主要权利的,该条款无效。



外卖骑手特点

2022年3月3日,美团发布《2021年度美团骑手权益保障社会责任报告》,披露外卖配送算法规则的优化情况。美团表示,目前,绍兴、太原、昆明等15个城市正在试点新的“服务星级”激励机制,对骑手收差评、超时等情况的处理从扣款改为扣分。

根据全月累计积分来评定骑手的服务质量,进而确定对应奖励,以降低偶发状况对骑手收入造成的影响。此外,骑手遇到难定责的差评时,如果过往服务质量记录优异,有机会被免责。跑单时间较短的骑手,也能获得一定次数的免扣分机会。

③ 请教APR的计算方法

apr的计算直接用贷款本金除以贷款期数,得到每月还款本金,然后用贷款本金乘以月费率,得到每月利息,这种算法下,每月的还款中本金和利息均相同,因此市场中有人称这种还款为“等本等息”。

一、APR
APR:Annual percentage rate,年利率。这个是在使用信用卡中的一个术语,指欠钱时要还的利息。通常超过还款日后,开始计算欠款利息。假设一张APR 18%的信用卡,月利率是18%/12=1.5%。欠了$1000,过了还款日一个月,需要支付利息为$1000*1.5%=$15。

二、IRR
IRR按照贷款余额进行计息的,即当期利息的计息基数是剩余贷款本金,资金流入现值总额与资金流出现值总额相等、净现值等于零时的折现率,用该方式计算贷款利率时,可以得出实际上的贷款资金使用成本。
APR即年化利率,指一年内对贷款计息时,对外给出的年利率,年利率=息费之和/借款本金。

三、二者区别有哪些?
两者最大区别是利率计息基数不一样。APR算法,按照放款金额进行计息,当期利息的计息基数是期初放款金额;IRR算法,按照贷款余额进行计息的,当期利息的计息基数是剩余贷款本金。
如果还款方式是到期一次性还本付息,贷款余额就是期初放款金额,这两种算法的利息结果是一样的;如果还款方式为按期等额本息或等额本金时,比如当下流行的分期,由于贷款余额是在动态变化的,IRR算出的利率要高出APR不少。

④ 现代Unix系统的口令是用什么算法加密的

由于Oracle数据库被广泛应用,其口令加密算法也是备受关注。最早在1993年comp.databases.oracle.server新闻组中有人披露了加密算法的大部分细节。十年后,一本名为《Special Ops Host and Network Security for Microsoft, Unix and Oracle...

⑤ 保险业协会保险公司预披露

一、先谈谈保险公司可不可靠的问题
中国的保险公司是世界上最可靠的,不是因为我们的公司经营的有多好,而是因为我们有着世界上最牛逼的政府监管。
国务院通过“一行三会”,即央行、银监会、证监会、保监会,管理整个金融市场,保监会根据国务院授权履行行政管理职能,依照法律、法规统一监督管理全国保险市场,维护保险业的合法、稳健运行。也就是说保险公司、保险产品、保险购买、销售、消费理赔等等,只要是商业保险行为有关的都归保监会管。
保监会职能最重要的一项工作,就是对保险公司偿付能力的监管,因为这个问题直接关系到牛哞哞在文章中的论点,所以特别单独说一说:
1、偿付能力监管
从偿付能力监管来看,中国是目前世界上保险业监管水平最全面最先进的国家之一。也就是说,你们在中国的保险公司购买和持有的保单是世界所有国家中是最安全的,接受了最全面的监管保护。尤其是那些动辄要保几十年的人寿保单,你们绝对可以放心持有。
目前中国保险业的偿付能力第二代监管规则,业内简称C-ROSS,是以风险为导向的新型偿付能力监管规则。具体怎么计算实在太专业了,我这里就不展开了。简单来说,根据监管要求和指引,在每季末、每年末保险公司会通过建立详尽的数学模型和压力测试后能确保自己有能力在99.5%的概率下无论发生什么事件都不会倒闭。
换句更直白的话说,保险公司只要通过了C-ROSS下的偿付能力测试即代表它都能硬扛200年一遇的大灾难(汶川地震这种是30-50年一遇,日本311地震或阪神大地震为50-100年一遇,或者各种股灾),没有例外。
偿付能力为多级预警制度
安全线第一档就是偿付能力要高于150%(即(认可资产-认可负债)/最低资本,每个项目都会牵扯复杂的算法),如果低于150%,保险公司就要开始紧张了,因为保监会已经开始盯上你了,自己要赶紧想办法把偿付能力弄回150%以上。
如果回不去,也尽量不要再去跌破下一档安全线100%。否则保监会就会动用各种监管权力要求保险公司采取可行方法尽快将偿付能力恢复到最低安全线之上。
这些“可行方法”包括但不限于:股东增资、暂停开设新的分支机构、暂停发行新保单、暂停销售占用资本金过大的产品、卖出占用最低资本过高的资产比如创业板股票等等。
偿付能力可以通过中国保险业协会网站或各保险公司的官网信息披露栏目查阅,及时公开的信息披露也属于重要的偿二代监管环节。
2、保险公司破产保护
关于保险公司的安全问题,你可能会听到很多保险公司的销售人员说过:保险公司是不可能倒闭的。他们依据的是保险法中第89、92条的规定
第八十九条保险公司因分立、合并需要解散,或者股东会、股东大会决议解散,或者公司章程规定的解散事由出现,经国务院保险监督管理机构批准后解散。经营有人寿保险业务的保险公司,除因分立、合并或者被依法撤销外,不得解散。
第九十二条经营有人寿保险业务的保险公司被依法撤销或者被依法宣告破产的,其持有的人寿保险合同及责任准备金,必须转让给其他经营有人寿保险业务的保险公司;不能同其他保险公司达成转让协议的,由国务院保险监督管理机构指定经营有人寿保险业务的保险公司接受转让。
大家再仔细读读上面的条款就知道,中国保险公司是允许破产倒闭的!只不过国家会在清算的时候对保单加以保护。
在中国保险公司出现偿付能力不足并不一定代表保险公司会倒闭。新闻里面偶尔出现几家保险公司偿付能力不足在业内不算大新闻,实际上在2016年1季度末甚至有几家保险公司的偿付能力为负数。对的,是负数,也就是技术上来说,资不抵债。
但是再提醒一次,即使这几家保险公司的偿付能力为负数,在中国这个特定社会环境,他们这些保险公司离真正意义的破产还是实在太太太太远了。因为能开保险公司的股东们都不缺钱,还有那些觊觎保险公司牌照的人想借机掺和的也不缺钱,随时可以注资。有朋友会问:如果万一,如果万一保我保单的保险公司真的倒闭了怎么办?
不用怕,我们伟大的、英明的、一贯正确的。。。保监会,早有制度性安排。
对!如果真有保险公司破产,我们还有保险保障基金来保证你的保单安全!
汇金公司你们肯定知道,牛逼吧?证金公司你们肯定也知道,虽然傻逼但还是牛逼吧?中国还有一个与这些不同类型但目的都是为了保证金融系统稳定的东西,由保监会、财政部和人民银行共同发起设立的中国保险保障基金公司。这个中保基金或保险保障基金前身成立于上世纪90年代,实际是我国金融业第一个市场化的风险自救机制。
保监会可以指定已经破产的保险公司的仍然有效的保单及其保单准备金转由另一家或多家保险公司承保。同时根据《保险保障基金管理办法》,保险保障基金会提供救助,以人寿保险为例:第二十一条被依法撤销或者依法实施破产的保险公司的清算资产不足以偿付人寿保险合同保单利益的,保险保障基金可以按照下列规则向保单受让公司提供救助:
(一)保单持有人为个人的,救助金额以转让后保单利益不超过转让前保单利益的90%为限;
(二)保单持有人为机构的,救助金额以转让后保单利益不超过转让前保单利益的80%为限。
这个救助标准你们满意吗?我觉得太仁慈了,就像菩萨一样。
你可是要知道中国银行业同类型的保障机制-存款保险2015年才正式实施,每个账户赔偿50万封顶。而在无数人觉得买保险要比在国内好的香港,从2001年提议成立和我们类似的保单持有人保障基金(PPF)至今,事实上还处于纸上阶段。而且鉴于目前香港立法会的特殊情况,我觉得未来5年正式推出这个东西都非常难。也就是香港目前是没有保险公司破产消费者救助体系的。
救助破产保险公司并不是保险保障基金唯一用途,根据《保险保障基金管理办法》:第十六条有下列情形之一的,可以动用保险保障基金:
(一)保险公司被依法撤销或者依法实施破产,其清算财产不足以偿付保单利益的;
(二)中国保监会经商有关部门认定,保险公司存在重大风险,可能严重危及社会公共利益和金融稳定的。
直到目前为止,保险保障基金一共真正出手过两次,都是为了舒缓保险公司的经营乱状。这个经营乱状主要是因为这两公司实际控制人各种作死。一次是为了新华保险,另一次是为了中华保险。这两次出手后保金最终都全身而退,这两家公司现在也恢复了正常经营。新华保险甚至在保金退出后成功上市,成为现在A股仅有的四家上市保险公司之一。
2015年,保险保障基金规模将近700亿了,主要来源于各位购买商业保险时候的保费会有一个很小的比例将会用来缴纳保险保障基金。
有人会说目前700亿的保险保障基金规模也不算很大吧,国寿平安这种市值都好几千亿了,你们救得了最大的那几只巨无霸么。我直接说吧,在救援制度下700亿实在绰绰有余了,新华保险其实就是巨无霸了,保金当年照样能救。再多说一句,保金前几年都觉得自己钱太多,觉得现在自己的钱足够罩你们了,因此还特意降低了保金保费的缴纳比例。
说到现在,你们对你们买的保单感到放心了么?
二、再来谈谈保险公司大小的问题
中国有几家“大到不能倒的保险公司”,买他们家的产品就一定会好吗?
个人认为,公司大小在保险产品的选择中并不占多大的比重,甚至可以忽略不计,只要这家保险公司在当地设有机构,就能保证对保单的服务,原因请参照本文第一点,因为我们有保监会。
相反,在牛哞哞小编做产品评测的时候发现,反而一些第二、第三梯队的保险公司的产品反而具有极高的性价比。
保险公司的规模越大,他的经营成本越高,对利润率的要求也会水涨船高,你在中央电视台上看到的保险公司的广告,那可是一条上千万的广告费的,还不算请明星代言,那可是动辄也得上千万的,这些费用可是都得摊销到产品里的。
所以,牛哞哞小编的建议:在选择保险产品时不要把公司的规模大小看得太重。
三、最后聊聊保险服务的问题
理赔难是一直以来消费者对保险行业最为诟病的地方,有个段子最为经典:保险公司就两点不赔,这也不赔、那也不赔!
其实,这是个误区,很多的理赔纠纷是在销售端就买下的隐患,是由于销售人员的销售误导引起的。现在一个风险管理良好的保险公司都会为自己的承保风险进行周全的再保险安排,很多时候理赔的大头是背后的再保险公司兜底,又不是保险公司掏钱,为了更好的知名度,我还乐意赔呢。只要符合保险条款中保险事故定义的理赔,无论你买的是大公司还是小公司的保单,保险公司一定会赔,槪无例外。
各地保监局也会提供消费者保护机制,你们可以上保监会官网查找您居住所在地保监局的联系方式,在有纠纷的时候,这个是比直接找保险公司客服更管用的方法。但是,还是请注意你的理赔必须符合保险条款定义。比如你不能拿原位癌的诊断证明去找重大疾病保险索赔,因为重大疾病保险中恶性肿瘤的定义已经明确将原位癌排除在外了。精算定价时,你的保费也不包括原位癌的发生率。市场上有额外保原位癌的重大疾病保险,但是保费肯定会更高,一分价钱一分货。
其实,现在从某种程度上说,保险公司反而是“弱势群体”这几年保险公司接到不少很特别的索赔,这些索赔不少都是同一被保险人先在十几家不同保险公司投保某个特定保险产品责任,然后不久就出事挂了。由于这些人在不同保险公司(保险公司之间目前没有系统性的大额保单信息共享机制)买了很多份,总保额非常高。这不是明显的骗保行为么。
骗保不要紧,保险公司的核赔人员也不是吃素的,出事后的理赔调查结果显示出险经过疑点重重,最后联合拒赔了。可事情远没有那么容易结束,人家家属上访了,各种闹。咋办?体制之内哪个领域都以维稳为第一要义啊,在保险公司和投保人/被保险人有利益冲突时,监管明显“偏袒”投保人/被保险人。“保险公司有钱,赶紧息事宁人”,大家都是这样想的,也不管谁是真正的弱势群体。
这种案例不是个案,每年发生非常多,我甚至估计目前保险公司5-10%的赔款都和这种所谓合同条款定义外的理赔有关(包括各种道德风险损失或者通融理赔等等)。所以这就是我说保险公司是弱势群体的原因了,谁叫你被认为要有社会责任感呢。
记住,在中国,会哭的孩子有奶吃的机会更大,不管你是装哭还是真的哭。对于中国的保险消费者,这就是中国远远胜于其他国家的地方。在这么对被保险人有利的监管制度下,你们还有什么理由不相信中国的保险呢?
最后:说了这么多,你终于明白在中国买保险是什么最重要了吧?对!答案就是:产品、产品、还是产品!

扩展阅读:【保险】怎么买,哪个好,手把手教你避开保险的这些"坑"

⑥ 甲骨文确认与字节跳动达成协议的目的是什么

9月14日消息,美国科技公司甲骨文证实,它已与TikTok的所有者字节跳动达成协议,成为这个视频分享应用的“值得信赖的技术合作伙伴”,但该协议仍需美国政府批准。据报道,双方合作的全部细节尚未披露,但目的是避免TikTok被特朗普关闭其在美国的服务。

字节跳动表示,已采取“非常措施保护TikTok美国用户数据的隐私和安全”,这些数据存储在美国和新加坡。

报道称,当天早些时候,美国财政部长史蒂文·姆努钦表示,甲骨文已与特朗普政府联系,讨论将TikTok打造成一家总部位于美国的公司的计划。他说,白宫打算本周对这一想法进行评估。

(6)披露算法扩展阅读

字节跳动拒绝出售算法

据香港《南华早报》网站9月13日报道,据一位了解TikTok母公司字节跳动董事会讨论情况的消息人士透露,即使出售或剥离TikTok业务,字节跳动也不会出售或转让这款热门视频分享应用程序的算法。

报道称,在美国要求字节跳动出售TikTok美国业务的最后期限到来之际,这位消息人士说,“汽车可以出售,但不能出售引擎”。

这位消息人士说:“该公司(字节跳动)不会向任何美国买家提供源代码,但TikTok在美国的技术团队可以开发新的算法。”这位消息人士说,如果美国总统特朗普拒绝这一条件,TikTok就不可能出售。

⑦ 征信报告信息将脱敏后披露是什么意思

脱敏是一个数据处理专业词汇,比如,性别这个指标,没有脱敏的话分为男女,简单的脱敏处理之后,男用001表示,女用002表示,用001和002表述就叫脱敏。
个人征信报告贷款信用卡都是直接展示出来,脱敏的话就可以综合成信用分,或者用一系列算法生成一个数字来表示,这样就不会显示原始信息就不会造成个人信息泄露。
拓展资料:
征信报告:
征信报告分为个人信用报告以及企业信用报告,是由中国人民银行征信中心出具的记载个人信用信息的记录。主要分为三点:
一是个人基本信息,包括姓名、证件类型及号码、通讯地址、联系方式、婚姻状况、居住信息、职业信息等;
二是信用交易信息,包括信用卡信息、贷款信息、其他信用信息;
三是其他信息,如个人公积金、养老金信息等。
央行个人征信系统的新版信用报告已上线运行,逾期记录的“有效期”正式定为五年。新版信用报告将逾期信息的起计时点定于2009年10月,此前的不良还款记录已经被删除。个人信用报告是征信机构出具的记录您过去信用信息的文件,是个人的“经济身份证”,它可以帮助您的交易伙伴了解您的信用状况,方便达成经济金融交易。
新版报告:
现在的新版报告则改变了以表格为主的展示方式,多用文字叙述,市民一看就知道哪些卡有过逾期,哪些还款全部正常。同时,新版报告还预留了资产处置、保证人代偿等信息的展示区域。
中国信用体系建立初期,很多人对于个人信用没有足够重视因而发生了信用卡或贷款逾期行为。由于银行和工作单位都会参考使用这些信用记录,长期留存的负面信息对这些人的生活和工作产生了严重影响。
央行新版信用报告的上线,对于曾经发生过逾期且已经还清欠款的个人消费者而言,相当于给予一次改过的机会,重新建立和积累他们个人信用记录。据悉,如果个人信用报告上存在负面信息,居民申请信用卡和房贷时很可能受到影响。
信用污点:
哪些行为容易酿成个人信用的污点:
除了最常见的信用卡透支、个人按揭贷款逾期还款外,一些生活缴费未按时和担保等行为都将可能被收录进入个人信用报告。
报告显示,如本人有过欠税、民事判决、强制执行、行政处罚或电信欠费等情况,报告中或将有所陈列。这意味着,以后水电煤气或固话费欠费,以及为第三方提供了担保,而第三方没有按时偿还贷款,也会纳入不良信用记录。

⑧ 关于CRC算法,高手赐教

循环冗余校验(CRC)是一种根据网络数据封包或电脑档案等数据产生少数固定位数的一种散列函数,主要用来检测或校验数据传输或者保存后可能出现的错误。生成的数字在传输或者储存之前计算出来并且附加到数据后面,然后接收方进行检验确定数据是否发生变化。一般来说,循环冗余校验的值都是32位的整数。由于本函数易于用二进制的电脑硬件使用、容易进行数学分析并且尤其善于检测传输通道干扰引起的错误,因此获得广泛应用。它是由W. Wesley Peterson在他1961年发表的论文中披露[1]。

{{noteTA
|T=zh-hans:循环冗余校验;zh-hant:循环冗余校验;
|1=zh-hans:循环冗余校验;zh-hant:循环冗余校验;
}}
'''循环冗余校验'''(CRC)是一种根据网路数据封包或[[电脑档案]]等数据产生少数固定位数的一种[[散列函数]],主要用来检测或校验数据传输或者保存后可能出现的错误。生成的数字在传输或者储存之前计算出来并且附加到数据后面,然后接收方进行检验确定数据是否发生变化。一般来说,循环冗余校验的值都是32位的整数。由于本函数易于用二进制的[[电脑硬件]]使用、容易进行数学分析并且尤其善于检测传输通道干扰引起的错误,因此获得广泛应用。它是由[[W. Wesley Peterson]]在他1961年发表的论文中披露<ref name="PetersonBrown1961">
{{cite journal
| author = Peterson, W. W. and Brown, D. T.
| year = 1961
| month = January
| title = Cyclic Codes for Error Detection
| journal = Proceedings of the IRE
| doi = 10.1109/JRPROC.1961.287814
| issn = 0096-8390
| volume = 49
| pages = 228
}}</ref>。

==简介==
CRC“校验和”是两个位元数据流采用二进制除法(没有进位,使用XOR异或来代替减法)相除所得到的余数。其中被除数是需要计算校验和的信息数据流的二进制表示;除数是一个长度为<math>n+1</math>的预定义(短)的二进制数,通常用多项式的系数来表示。在做除法之前,要在信息数据之后先加上<math>n</math>个0.

CRCa 是基于[[有限域]]GF(2)([[同余|关于2同余]])的[[多项式环]]。简单的来说,就是所有系数都为0或1(又叫做二进制)的多项式系数的集合,并且集合对于所有的代数操作都是封闭的。例如:

:<math>(x^3 + x) + (x + 1) = x^3 + 2x + 1 \equiv x^3 + 1</math>

2会变成0,因为对系数的加法都会模2. 乘法也是类似的:

:<math>(x^2 + x)(x + 1) = x^3 + 2x^2 + x \equiv x^3 + x</math>

我们同样可以对多项式作除法并且得到商和余数。例如, 如果我们用''x''<sup>3</sup> + ''x''<sup>2</sup> + ''x''除以''x'' + 1。我们会得到:
:<math>\frac{(x^3 + x^2 + x)}{(x+1)} = (x^2 + 1) - \frac{1}{(x+1)}</math>
<!--注:在说“除以”的时候, 读者将会看到等式中的除号。这里看不到除号常使我感到有点混乱。-->

也就是说,

:<math>(x^3 + x^2 + x) = (x^2 + 1)(x + 1) - 1</math>

这里除法得到了商''x''<sup>2</sup> + 1和余数-1,因为是奇数所以最后一位是1。

字符串中的每一位其实就对应了这样类型的多项式的系数。为了得到CRC, 我们首先将其乘以<math>x^{n}</math>,这里<math>n</math>是一个固定多项式的[[多项式的阶|阶]]数, 然后再将其除以这个固定的多项式,余数的系数就是CRC。

在上面的等式中,<math>x^2+x+1</math>表示了本来的信息位是<code>111</code>, <math>x+1</math>是所谓的'''钥匙''', 而余数<math>1</math>(也就是<math>x^0</math>)就是CRC. key的最高次为1, 所以我们将原来的信息乘上<math>x^1</math>来得到<math>x^3 + x^2 + x</math>,也可视为原来的信息位补1个零成为<code>1110</code>。

一般来说,其形式为:

:<math>M(x) \cdot x^{n} = Q(x) \cdot K(x) + R (x) </math>

这里 M(x) 是原始的信息多项式。K(x)是<math>n</math>阶的“钥匙”多项式。<math>M(x) \cdot x^{n}</math>表示了将原始信息后面加上<math>n</math>个0。R(x)是余数多项式,既是CRC“校验和”。在通讯中,发送者在原始的信息数据M后加上<math>n</math>位的R(替换本来附加的0)再发送。接收者收到M和R后,检查<math>M(x) \cdot x^{n} - R(x)</math>是否能被<math>K(x)</math>整除。如果是,那么接收者认为该信息是正确的。值得注意的是<math>M(x) \cdot x^{n} - R(x)</math>就是发送者所想要发送的数据。这个串又叫做''codeword''.

CRCs 经常被叫做“[[校验和]]”, 但是这样的说法严格来说并不是准确的,因为技术上来说,校验“和”是通过加法来计算的,而不是CRC这里的除法。

“[[错误纠正编码]]”常常和CRCs紧密相关,其语序纠正在传输过程中所产生的错误。这些编码方式常常和数学原理紧密相关。

==实现==

==变体==
CRC 有几种不同的变体

* <code>shiftRegister</code> 可以逆向使用,这样就需要检测最低位的值,每次向右移动一位。这就要求 <code>polynomial</code> 生成逆向的数据位结果。''实际上这是最常用的一个变体。''
* 可以先将数据最高位读到移位寄存器,也可以先读最低位。在通讯协议中,为了保留 CRC 的[[突发错误]]检测特性,通常按照[[物理层]]发送数据位的方式计算 CRC。
* 为了检查 CRC,需要在全部的码字上进行 CRC 计算,而不是仅仅计算消息的 CRC 并把它与 CRC 比较。如果结果是 0,那么就通过这项检查。这是因为码字 <math>M(x) \cdot x^{n} - R(x) = Q(x) \cdot K(x)</math> 可以被 <math>K(x)</math> 整除。
* 移位寄存器可以初始化成 1 而不是 0。同样,在用算法处理之前,消息的最初 <math>n</math> 个数据位要取反。这是因为未经修改的 CRC 无法区分只有起始 0 的个数不同的两条消息。而经过这样的取反过程,CRC 就可以正确地分辨这些消息了。
* CRC 在附加到消息数据流的时候可以进行取反。这样,CRC 的检查可以用直接的方法计算消息的 CRC、取反、然后与消息数据流中的 CRC 比较这个过程来完成,也可以通过计算全部的消息来完成。在后一种方法中,正确消息的结果不再是 0,而是 <math>\sum_{i=n}^{2n-1} x^{i}</math> 除以 <math>K(x)</math> 得到的结果。这个结果叫作核验多项式 <math>C(x)</math>,它的十六进制表示也叫作[[幻数]]。

按照惯例,使用 CRC-32 多项式以及 CRC-16-CCITT 多项式时通常都要取反。CRC-32 的核验多项式是
<math>C(x) = x^{31} + x^{30} + x^{26} + x^{25} + x^{24} + x^{18} + x^{15} + x^{14} + x^{12} + x^{11} + x^{10} + x^8 + x^6 + x^5 + x^4 + x^3 + x + 1</math>。

==错误检测能力==
CRC 的错误检测能力依赖于关键多项式的阶次以及所使用的特定关键多项式。''误码多项式'' <math>E(x)</math> 是接收到的消息码字与正确消息码字的''异或''结果。当且仅当误码多项式能够被 CRC 多项式整除的时候 CRC 算法无法检查到错误。
* 由于 CRC 的计算基于除法,任何多项式都无法检测出一组全为零的数据出现的错误或者前面丢失的零。但是,可以根据 CRC 的[[#变体|变体]]来解决这个问题。
* 所有只有一个数据位的错误都可以被至少有两个非零系数的任意多项式检测到。误码多项式是 <math>x^k</math>,并且 <math>x^k</math> 只能被 <math>i \le k</math> 的多项式 <math>x^i</math> 整除。
* CRC 可以检测出所有间隔距离小于[[多项式阶次]]的双位错误,在这种情况下的误码多项式是
<math>E(x) = x^i + x^k = x^k \cdot (x^{i-k} + 1), \; i > k</math>。
如上所述,<math>x^k</math> 不能被 CRC 多项式整除,它得到一个 <math>x^{i-k} + 1</math> 项。根据定义,满足多项式整除 <math>x^{i-k} + 1</math> 的 <math>{i-k}</math> 最小值就是多项是的阶次。最高阶次的多项式是[[本原多项式]],带有二进制系数的 <math>n</math> 阶多项式

==CRC 多项式规范==
下面的表格略去了“初始值”、“反射值”以及“最终异或值”。
* 对于一些复杂的校验和来说这些十六进制数值是很重要的,如 CRC-32 以及 CRC-64。通常小于 CRC-16 的 CRC 不需要使用这些值。
* 通常可以通过改变这些值来得到各自不同的校验和,但是校验和算法机制并没有变化。

CRC 标准化问题
* 由于 CRC-12 有三种常用的形式,所以 CRC-12 的定义会有歧义
* 在应用的 CRC-8 的两种形式都有数学上的缺陷。
* 据称 CRC-16 与 CRC-32 至少有 10 种形式,但没有一种在数学上是最优的。
* 同样大小的 CCITT CRC 与 ITU CRC 不同,这个机构在不同时期定义了不同的校验和。

==常用 CRC(按照 ITU-IEEE 规范)==
{|class="wikitable"
! 名称|| 多项式 || 表示法:正常或者翻转
|-
|CRC-1 || <math>x + 1</math><br>(用途:硬件,也称为[[奇偶校验位]]) || 0x1 or 0x1 (0x1)
|-
|CRC-5-CCITT || <math>x^{5} + x^{3} + x + 1</math> ([[ITU]] G.704 标准) || 0x15 (0x??)
|-
|CRC-5-USB || <math>x^{5} + x^{2} + 1</math> (用途:[[USB]] 信令包) || 0x05 or 0x14 (0x9)
|-
|CRC-7 || <math>x^{7} + x^{3} + 1</math> (用途:通信系统) || 0x09 or 0x48 (0x11)
|-
|CRC-8-ATM || <math>x^8 + x^2 + x + 1</math> (用途:ATM HEC) || 0x07 or 0xE0 (0xC1)
|-
|CRC-8-[[CCITT]] || <math>x^8 + x^7 + x^3 + x^2 + 1</math> (用途:[[1-Wire]] [[总线]]) ||
|-
|CRC-8-[[Dallas_Semiconctor|Dallas]]/[[Maxim_IC|Maxim]] || <math>x^8 + x^5 + x^4 + 1</math> (用途:[[1-Wire]] [[bus]]) || 0x31 or 0x8C
|-
|CRC-8 || <math>x^8 + x^7 + x^6 + x^4 + x^2 +1</math> || 0xEA(0x??)
|-
|CRC-10 || x<sup>10</sup> + x<sup>9</sup> + x<sup>5</sup> + x<sup>4</sup> + x + 1 || 0x233 (0x????)
|-
|CRC-12 || <math>x^{12} + x^{11} + x^3 + x^2 + x + 1</math><br>(用途:通信系统) || 0x80F or 0xF01 (0xE03)
|-
|CRC-16-Fletcher || 参见 [[Fletcher's checksum]] || 用于 [[Adler-32]] A & B CRC
|-
|CRC-16-CCITT || ''x''<sup>16</sup> + ''x''<sup>12</sup> + ''x''<sup>5</sup> + 1 ([[X25]], [[V.41]], [[Bluetooth]], [[PPP]], [[IrDA]]) || 0x1021 or 0x8408 (0x0811)
|-
|CRC-16-[[IBM]] || ''x''<sup>16</sup> +''x''<sup>15</sup> + ''x''<sup>2</sup> + 1 || 0x8005 or 0xA001 (0x4003)
|-
|CRC-16-[[BBS]] || x<sup>16</sup> + x<sup>15</sup> + x<sup>10</sup> + x<sup>3</sup> (用途:[[XMODEM]] 协议) || 0x8408 (0x????)
|-
|CRC-32-Adler || See [[Adler-32]] || 参见 [[Adler-32]]
|-
|CRC-32-MPEG2 || See [[IEEE 802.3]] || 参见 [[IEEE 802.3]]
|-
|CRC-32-[[IEEE 802.3]] || <math>x^{32} + x^{26} + x^{23} + x^{22} + x^{16} + x^{12} + x^{11} + x^{10} + x^8 + x^7 + x^5 + x^4 + x^2 + x + 1</math> || 0x04C11DB7 or 0xEDB88320 (0xDB710641)
|-
|CRC-32C (Castagnoli)<ref name="cast93"/>|| <math>x^{32} + x^{28} + x^{27} + x^{26} + x^{25} + x^{23} + x^{22} + x^{20} + x^{19} + x^{18} + x^{14} + x^{13} + x^{11} + x^{10} + x^9 + x^8 + x^6 + 1</math> || 0x1EDC6F41 or 0x82F63B78 (0x05EC76F1)
|-
|CRC-64-ISO || <math>x^{64} + x^4 + x^3 + x + 1</math><br>(use: ISO 3309) || 0x000000000000001B or 0xD800000000000000 (0xB000000000000001)
|-
|CRC-64-[[Ecma International|ECMA]]-182 || <math>x^{64} + x^{62} + x^{57} + x^{55} + x^{54} + x^{53} + x^{52} + x^{47} + x^{46} + x^{45} + x^{40} + x^{39} + x^{38} + x^{37} + x^{35} + x^{33} + x^{32} </math><br><!--Too long to display in one table--><math>+ x^{31} + x^{29} + x^{27} + x^{24} + x^{23} + x^{22} + x^{21} + x^{19} + x^{17} + x^{13} + x^{12} + x^{10} + x^9 + x^7 + x^4 + x + 1</math><br>(as described in [http://www.ecma-international.org/publications/standards/Ecma-182.htm ECMA-182] p.63) || 0x42F0E1EBA9EA3693 or 0xC96C5795D7870F42 (0x92D8AF2BAF0E1E85)
|-
|CRC-128 || IEEE-ITU 标准。被 [[MD5]] & [[SHA-1]] 取代||
|-
|CRC-160 || IEEE-ITU 标准。被 [[MD5]] & [[SHA-1]] 取代||
|-
|}

==CRC 与数据完整性==
尽管在[[错误检测]]中非常有用,CRC 并不能可靠地验证[[数据完整性]](即数据没有发生任何变化),这是因为 CRC 多项式是线性结构,可以非常容易地''故意''改变数据而维持 CRC 不变,参见[http://www.woodmann.com/fravia/crctut1.htm CRC and how to Reverse it]中的证明。我们可以用 [[Message authentication code]] 验证数据完整性。

===CRC发生碰撞的情况===

与所有其它的[[散列函数]]一样,在一定次数的碰撞测试之后 CRC 也会接近 100% 出现碰撞。CRC 中每增加一个数据位,就会将碰撞数目减少接近 50%,如 CRC-20 与 CRC-21 相比。
* 理论上来讲,CRC64 的碰撞概率大约是每 18{{e|18}} 个 CRC 码出现一次。
* 由于 CRC 的不分解多项式特性,所以经过合理设计的较少位数的 CRC 可能会与使用较多数据位但是设计很差的 CRC 的效率相媲美。在这种情况下 CRC-32 几乎同 CRC-40 一样优秀。

===设计 CRC 多项式===

生成多项式的选择是 CRC 算法实现中最重要的部分,所选择的多项式必须有最大的错误检测能力,同时保证总体的碰撞概率最小。多项式最重要的属性是它的长度,也就是最高非零系数的数值,因为它直接影响着计算的校验和的长度。

最常用的多项式长度有
* 9 位 (CRC-8)
* 17 位 (CRC-16)
* 33 位 (CRC-32)
* 65 位 (CRC-64)

在构建一个新的 CRC 多项式或者改进现有的 CRC 时,一个通用的数学原则是使用满足所有模运算不可分解多项式约束条件的多项式。
* 这种情况下的不可分解是指多项式除了 1 与它自身之外不能被任何其它的多项式整除。

生成多项式的特性可以从算法的定义中推导出来:
* 如果 CRC 有多于一个的非零系数,那么 CRC 能够检查出输入消息中的所有单数据位错误。
* CRC 可以用于检测短于 2k 的输入消息中的所有双位错误,其中 k 是多项式的最长的不可分解部分的长度。
* 如果多项式可以被 x+1 整除,那么不存在可以被它整除的有奇数个非零系数的多项式。因此,它可以用来检测输入消息中的奇数个错误,就象奇偶校验函数那样。

==参见==
总的分类
* [[纠错码]]
* [[校验和算法列表]]
* [[奇偶校验位]]

特殊技术参考
* [[Adler-32]]
* [[Fletcher's checksum]]

==参考文献 ==
<references/>

==外部链接==
* [http://www.relisoft.com/science/CrcMath.html Tutorial and C++ implementation] of CRC
* Cyclic rendancy check - a simple guide to what it means for your data, CD and DVD discs. http://www.softwarepatch.com/tips/cyclic-rendancy.html
* [http://www.ross.net/crc/ ''The CRC Pitstop'']
* Williams, R. (1993-09) [http://www.repairfaq.org/filipg/LINK/F_crc_v3.html ''A Painless Guide to CRC Error Detection Algorithms'']
* [http://www.4d.com/docs/CMU/CMU79909.HTM ''Understanding Cyclic Rendancy Check'']
* Black, R. (1994-02) [http://www.cl.cam.ac.uk/Research/SRG/bluebook/21/crc/crc.html ''Fast CRC32 in Software''] — Algorithm 4 is used in Linux and info-zip's zip and unzip.
* Barr, M. ([http://www.netrino.com/Connecting/1999-11/ ''1999-11''], [http://www.netrino.com/Connecting/1999-12/ ''1999-12''], [http://www.netrino.com/Connecting/2000-01/ ''2000-01'']) checksums, CRCs, and their source code. Embedded Systems Programming
* [http://www.codeproject.com/cpp/crc32.asp CRC32: Generating a checksum for a file], C++ implementation by Brian Friesen
* Online [http://serversniff.net/hash.php Tool to compute common CRCs (8/16/32/64) from strings]
* Online [http://www.zorc.breitbandkatze.de/crc.html CRC calculator]
* Online [http://www.easics.com/webtools/crctool CRC Tool: Generator of synthesizable CRC functions]
* [http://www.paulschou.com/tools/xlate/ Online Char (ASCII), HEX, Binary, Base64, etc... Encoder/Decoder with MD2, MD4, MD5, SHA1+2, CRC, etc. hashing algorithms]
* [http://apollo.backplane.com/matt/crc64.html CRC16 to CRC64 collision research]
* [http://sar.informatik.hu-berlin.de/research/publications/index.htm#SAR-PR-2006-05 Reversing CRC – Theory and Practice.]

{{math-stub}}

[[Category:校验和算法]]

[[bg:CRC]]
[[ca:Control de rendància cíclica]]
[[cs:Cyklický rendantní součet]]
[[de:Zyklische Rendanzprüfung]]
[[en:Cyclic rendancy check]]
[[es:Control de rendancia cíclica]]
[[eu:CRC]]
[[fi:CRC]]
[[fr:Contrôle de redondance cyclique]]
[[he:בדיקת יתירות מחזורית]]
[[id:CRC]]
[[it:Cyclic rendancy check]]
[[ja:巡回冗长検査]]
[[ko:순환 중복 검사]]
[[nl:Cyclic Rendancy Check]]
[[pl:CRC]]
[[pt:CRC]]
[[ru:Циклический избыточный код]]
[[simple:Cyclic rendancy check]]
[[sk:Kontrola cyklickým kódom]]
[[sv:Cyclic Rendancy Check]]
[[vi:CRC]]

⑨ 合并每股收益的算法

母公司及合并每股收益
在合并利润表中,同单一报表一样,也需要计算和披露基本的和稀释的每股收益(以下简称EPS)。在完全权益法下,母公司的净利润和EPS分别等于合并的净利润和合并的EPS。在单一报表中,计算基本的和稀释的EPS,只需考虑该企业的资本结构:如果为简单的资本结构,则只计算基本的EPS;如果为复杂的资本结构,则还要同时计算稀释的EPS。而在计算母公司或合并的EPS时,则既要考虑母公司的资本结构,又要考虑子公司的资本结构。 如果子公司的资本结构为简单的资本结构,则母公司或合并EPS的计算同单一企业EPS的计算相同,不存在差别。这时,若母公司的资本结构为简单的资本结构,则只需计算母公司或合并主体基本的EPS;若母公司的资本结构为复杂的资本结构,则还需计算母公司或合并主体稀释的EPS。
如果子公司的资本结构为复杂的资本结构,那么,母公司或合并EPS的计算就要复杂些,主要是其计算时要考虑子公司证券的稀释效果,来调整母公司或合并主体的EPS。这种调整还要区分两种情况:如果子公司的稀释证券直接转换成子公司的普通股,那么,这种潜在的稀释作用首先体现在子公司EPS的计算上(子公司稀释的EPS),然后用子公司稀释的EPS调整母公司或合并主体的EPS;如果子公司的稀释证券直接转换成母公司的普通股,那么,这种潜在的稀释作用则直接用于计算母公司或合并主体的EPS,这时,子公司的EPS无须用于母公司或合并主体EPS的计算上。下面分两个方面进行说明。
子公司潜在稀释证券可转换子公司普通股合并每股收益的计算
不考虑母公司本身的资本结构,当存在子公司潜在稀释证券可转换子公司普通股时,母公司或合并EPS的计算程序为:
第一步:计算子公司稀释的EPS。
第二步:用子公司稀释的EPS调整母公司或合并主体的净利润(减去母公司对子公司已实现净利润的权益,加上母公司对子公司稀释净利润的权益,即用母公司在子公司中所占有的股权数量乘以子公司稀释的EPS)。
第三步:计算母公司或合并主体的EPS(用调整后的净利润除以属于母公司普通股东流通在外的加权平均普通股股数)。
例:2004年1月2日,珠江公司以4 500 000元购买S公司80%的股权。
珠江公司和S公司的股东权益表(单位:元)
珠江公司S公司股本(普通股,面值1元,发行并流通在外5000000股)
(普通股,面值1元,发行并流通在外1000000股)
(10%累积、可转换优先股,面值1元,发行并流通在外500000股)500 00001 000 000
500 000资本公积5 000 0003 000 000未分配利润2 000 000500 000股东权益合计12 000 0005 000 000 2004年,S公司列报了300 000元的净利润,同时宣布支付股利150 000元,其中普通股100 000元,优先股50 000元。珠江公司的净利润为1 200 000元,其中不含投资收益的利润额为1 000 000元,
来自S公司的投资收益为200 000元((300 000-50 000)×80%)。 珠江公司和合并利润表中的EPS计算如下:
第一步:计算S公司稀释的EPS。
S公司稀释EPS=300 000/(500 000+1 000 000)=02元/股
第二步:用S公司稀释的EPS调整珠江公司或合并主体的净利润。
珠江公司净利润1 200 000 减:母公司对子公司已实现净利润的权益(200 000) 加:母公司对子公司稀释净利润的权益160 000
调整后的净利润1 160 000 160 000=02×1 000 000×80%。 107 200=2 000
000×8%×(1-33%)。 ?100 000=(25-2)÷25×500 000。 909 120=0189 4×6 000
000×80%。第三步:计算珠江公司或合并主体的EPS。 珠江公司或合并主体的EPS=1 160 000/5 000 000=0?232元/股
例:2004年1月2日,珠江公司以10 000 000元购买S公司80%的股权。
珠江公司和S公司的股东权益表(单位:元) 珠江公司S公司股本(珠江公司普通股,面值1元,发行并流通在外10 000 000股;S公司普通股,面值1元,发行并流通在外6 000 000股)
10 000 0006 000 000资本公积10 000 0006 000 000未分配利润2 000 000500 000股东权益合计2200000012500000
2004年,S公司普通股全年平均价格为2?5元。同时,本年可转换成普通股的证券有:按2元的价格购买500 000份普通股的认股权证;按面值发行的年利率为8%的可转换债券金额为2 000 000元,每份债券面值为1 000元,每份可换400份普通股。所得税率为33%。本年列报了1 200 000元的净利润,未宣布支付股利。珠江公司的净利润为2 960 000元,其中不含投资收益的利润额为2 000 000元,来自S公司的投资收益为960 000元(1 200 000×80%)。

热点内容
和存储字长 发布:2025-05-15 21:54:09 浏览:514
用什么写c语言 发布:2025-05-15 21:35:56 浏览:418
linux读取u盘 发布:2025-05-15 21:32:13 浏览:508
c语言dos 发布:2025-05-15 21:18:17 浏览:664
sci编译英文 发布:2025-05-15 21:16:57 浏览:383
大猫如何设置密码 发布:2025-05-15 21:15:32 浏览:765
什么叫苹果版的和安卓版的手机 发布:2025-05-15 21:05:18 浏览:254
编程找点 发布:2025-05-15 20:43:10 浏览:588
php上传临时文件夹 发布:2025-05-15 20:43:00 浏览:658
impala数据库 发布:2025-05-15 20:42:12 浏览:650