当前位置:文档之家› 外文翻译

外文翻译

外文翻译
外文翻译

欣达维出版公司

EURASIP杂志无线通信与网络

2009年卷,文章编号494696,共14页

DOI:10.1155/2009/494696

研究论文

一类正交中继窃听通道的保密容量

Vaneet Aggarwal, Lalitha Sankar, A. Robert Calderbank (EURASIPMember), and H. Vincent Poor

电气工程学院普林斯顿大学系,普林斯顿,新泽西州08544,美国

信函应寄往Vaneet AGGARWAL,vaggarwa@https://www.doczj.com/doc/5c10800290.html,

2008年12月1日被收纳,2009年6月9日被认可

Shlomo Shamai (Shitz)建议

采用正交分量的中继信道的保密能力是一个对额外的被动窃听节点存在性的研究。中继和信宿通过来自信源的两个正交信道接受信号以至于信宿也收到在其通道上的中继的传输信号。在该正交信道窃上,窃听者可以听到任意一个信号或两个都听到。保密容量内外界限的开发为离散无记忆的高斯信道模型。在离散无记忆的情况下,当窃听者只能偷听到两个正交信道之一时,保密容量通过局部解码-转发(PDF)方案来实现。两个新的外部边界都采用近期产能结果高斯多天线点对点的信道与多天线窃听者的高斯模型。外部边界被证明是与通道两个子类紧密相关的。第一类是在信源和中继聚集的情况下,窃听者只能从信源和中继到目的地的信道中接受信号,这对于PDF方案是最优的。第二类是信源信号不传输到中继,这个情况对于噪声的转发策略是最优的。

版权为?2009 Vaneet Aggarwal等人所有。这是知识共享署名许可,允许无限制地使用,分发,并在任何媒介的复制发布的开放获取文章,提供了原来的工作是正确的引用。

1,介绍

在节点可以从合作和包转发中受益的无线网络中,我们仍然需要保护哪些从不受信任的节点传输的信息的机密性。无线网络中的信息隐秘性向来是由协议栈的高层通过使用加密的安全方案来管辖的。在他对三节点窃听信道的重要论文中,Wyner表明当物理信道到窃听者的噪音比到预定的信宿要大时,可以实现从信源节点传送数据的完美保密性,也就是说,当信道是被降级的广播频道[1]。这项工作后来被Csisz′ar和K¨orner扩展到所有带有机密信息的广播频道,其中信源发送公共信息到目的信宿以及窃听者,但机密信息只发到目的信宿。

近来,安全通信的问题也已在多种多端口网络中被研究。例如[ 3-10 ],以及其中的参考文献。在文献[11] ,Lai和El贾迈勒表明,中继节点可以促成机密消息从源到窃听者的传输,通常被称为无线设置的窃听者。Lai和El贾迈勒发展了这种四节点中继窃听信道中具有疑义的区域,并引入噪声转发方案,该方案中,即使中继无法帮助信源的传输,也要传输独立于信源的码字来混淆窃听者。窃听者接收到目的地的降级信号的特殊情况在文献[12]中被研究。与此相反,带有机密信息并且中继节点同时充当辅助和窃

听者的中继信道在文献[13]中被研究。请注意在所有这三个文献,中继被假定为全双工的,也就是说,它可以在整个带宽中同时发送和接收。

在本文中,我们研究了存在被动窃听者节点的正交分量中继信道的保密能力。正交性源于这样一个事实,该中继和信宿通过正交信道接收来自于信源的信号,此外,信宿还接收来自中继发往其他信宿的传输。正交模型隐含地规定了该中继半双工发送和接收限制。由于这个信道缺乏窃听者,萨贾迈勒和扎赫蒂提出局部解码- 转发(PDF)的策略,其中,信源在两个正交信道上发送两个消息,中继对接收到的信号进行解码来获得容量[14]。

我们研究离散无记忆高斯信道模型信

道的保密容量。作为迈出的第一步,我们为全双工中继窃听信道开发了PDF策略,并将其扩展到正交模式。此外,由于窃听者可以从任一正交信道或两个中接收信号,在保密容量的发展中出现了三个案例。我们专门为正交情况[11]制定了外边界并表明,对于离散无记忆信道,PDF策略在窃听者仅能接收两个正交信道上的一个信号的两种情况下

获得保密容量。

对于高斯模型,我们开发了两个使用高斯多输入多输出通道多天线窃听者(MIMOME)保密容量[4-6]的最新结果的外部边界。第一外边界是一个genie-aided边界,允许信源和中继完美合作来实现高斯MIMOME信道使联合高斯输入容量最大化。我们知道这些边界信道的一个子类是牢固的,其中来自源和中继到目的地的多址信道是瓶颈链路,而窃听者从信源和中继到目的地的信道中接收信号也是被限制的。对于信源-中继链路是由于噪音导致耳聋继电器而

无法使用的信道互补类,我们开发了一个中继和信宿像一个双天线接收器一样工作的

精灵辅助边界。我们还表明噪音转发可获得这个频道子类的边界。

在[15],他和Yener在中继协已被暴露

给窃听者并让其完全察觉中继传输和接受

的信号的假设下研究了信道的保密率。研究

了在这里,窃听者是完全认识到的发送和接收信号的中继。作者发现,使用中继不会增加保密容量,因此使用中继不存在安全优势。在本文中,我们把窃听者作为一个独立的个体考虑,并显示某些情况下使用中继会提高保密能力。在[15]的模型中,窃听者只可以

在通往中继的信道中偷听,而在我们考虑三种情况中的窃听者可以在任一个或两个信

道偷听。

本文的结构如下。在第2节中,我们提出了信道模型。在第3节中,我们研究了离散无记忆模型的保密容量的内部和外部边界。在第4节我们举出例证例子说明这些结果。在第5节中,我们提出高斯信道模型的内外边界,并用实例说明我们的结果。在第

6节,我们给出了结论。

2。信道模型和预备知识

2.1。离散无记忆模型。一个离散无记

忆中继窃听信道被表示为(X1 ×X2, p(y, y1,

y2 |x1, x2),Y ×Y1 ×Y2),使得在给定信道的

输入信号表示为X1 ∈X1 和X2 ∈X2

,独立地

从源和中继输入。信道的输出表示为Y 1 ∈ Y 1, Y ∈ Y , 和Y 2 ∈ Y 2,独立地输出到中继,信

宿和窃听者。信道转移概率由下式给出p YY 1Y 2|XX 2 (y , y 1, y 2 | x , x 2) [11]。该通道被认为

是无记忆的,也就是说,在时间i 的通道输出只取决于渠道在时间i 的输入。信源发送一个消息W 1 ∈ W 1 = {1, 2, . . . ,M }到信宿,使用(M , n )代码由以下组成:

(1)在信源的随机编码器f 满足 f :W 1 → X 1n ∈X 1n ,

(2)在每个时刻i 的一系列中继编码函数 F R ,i :(Y 1,1Y 1,2...,Y i ,i-1)→x 2 (3)在信宿Φ的解码函数:Y n →W 1。该代码的平均错概率定义为

对于窃听者的模糊率被定义为:

如果任一,存在的码序列(M ,n )和一个整数N ,使得对于所有的n ≥N ,可以得到R 1完美的安全率,我们有:

(2)

保密容量的最大速率满足(2)。上面描述的模型考虑了中继同时在相同的正交信道来发送和接收。这个模型的内部和外部界限在[11,定理1]中被提出

在本文中,我们考虑的是中继接收和传

输在2个正交信道上的中继窃听信道。信源在两个信道上的传输,其中一个在中继传输另一个在信宿。中继传输伴随着信道上信源在信宿被接受。因此,信源信号X 1地由两部分组成的X R ∈X R 和X D ∈X D ,发送到中继与目的地分别使得X 1 = X D ×X R 。窃听者可以在任一个或两个正交信道接受信息,这样,Y 2,I ∈y 2,i 表示在窃听者在正交信道i,i=1,2和Y 2= Y 2,1×Y 2,2所接收到的信号。

图1:正交分量中继窃听信道。

更正式地说,正交分量的中继窃听信道

定义如下。 定义1。离散无记忆中继窃听信道具有正交分量,如果发件人字母X 1= XD ×XR ,信道可以表示为

定义1假定窃听者可以在两个信道接收信号。在一般情况下,保密容量边界此通道依赖于接收器上的窃听者的能力。为此,我们在窃听者只能在其中一个通道接收信号的情况下,明确地总结了以下两个定义。

定义2。在以下情况下,窃听者被限制从信源到中继的信道上接收信号:

定义3。在以下情况下,窃听者被限制从信源到中继的信道上接收信号:

备注4。在没有窃听者的情况下,也就是说,对于Y2,1 = Y2,2 = 0,该信道根据(3)-(5)简化到含正交成分的中继信道。

因此,根据窃听者的接收能力,也有出现显示的保密能力界限的三种情况。为简便起见,我们以后把的三种情况作为例1,例2,和例3,其中例1和例2分别对应于定义2和定义3,一般情况下,例3是窃听者接收来自两个信道的信号的普遍情况。

2.2。高斯模型。对于含正交分量的高斯中继窃听信道,有信号Y1和Y分别在各时间符号I∈{1,。。。,n}中在中继和信宿接收。

其中h k,m是从发射机k∈{s,r}到接收机机m∈{r,d}得到的信道,并且Z 1和Z是零均值单位方差的高斯随机变量。传输信号的X R,X D,和X2是受给定的平均功耗限制

其中,E[·]表示其参数的期望。窃听者的信号为

其中H S,e,1和h s,e,2是来自信源通过两个正交信道到道窃听者的信道,H r,e是从中继到窃听者的信道,Z2,1和Z2,2是假设独立的源和中继信号的零均值方差高斯随机变量,并且有

整个续列,我们假设信道增益是固定的,并在所有节点已知的。

对于含有正交分量的中继信道,埃尔贾迈勒和扎赫蒂给出了一种策略,其中信源使用的每个信道发送一个独立的消息,并且中继对在其信道发送的消息解码来获得容量[14]。

由于该中继具有部分接入信源这一事实,这种策略有时也被称为部分解码和转发(见[16])。可实现的计划包括块状马尔可夫叠加编码,但相反的是其使用最大流与最小割边界。下面的命题总结了这一结果。

命题5([14])。含有正交分量的中继信道的容量由下式给出

其中最大的是大于形式上的所有输入

分布

对于高斯模型,在(11)的边界被最大功率时的联合高斯输入传输最大化,并服从(12)。

备注6。而反过来允许X R,X D,和X2

的所有可能的联合分布,从(11)中的互信息表达形式,它足以只考虑由(12)给出的形式分布。

我们使用熵和互信息的标准符号[17],并采用基数为2的全部对数,这样我们的速率单位是比特。为了便于说明,我们用C(x)来表示(1/2)log(1+ x)和写X +表示

max

(x,0)。我们也用大写字母的随机变量(如,W k)及与其对应的具体实际的小写字母(例如,w k)。如果参数是相应的随机变量的小写版本,我们放弃表示概率分布的标志。最后,为简便起见,我们从今以后提到研究的信道则作为正交中继窃听信道。

3。离散无记忆信道:外部和内部边界

在本节中,我们为离散无记忆正交中继窃听信道的保密容量开发了外部和内部边界。外部边界的证明如下,沿着与为全双工中继窃听信道和专门为的正交模式考虑的[11,定理1]相同的线路。以下定理为窃听者可以在任何一个或两个正交信道接收的

三种情况总结了边界。

定理7。含有正交分量中继窃听信道的保密容量的外部边界是由下式给出。

其中U,V D,V R和V2是辅助随机变量,最大值是对所有的联合分布满足U→(V R,V D,V2)→(X R,X D,X2)→(Y,Y1,Y2)。

证明。证明从外边界根据[11,定理1]扩展到包括相应于每个发送信号的辅助随

机变量,并可以在附录A中查询。

命题5,正交分量的中继窃听信道的一个自然的问题是PDF策略是否能获得保密

容量。为此,我们首先为全双工中继窃听信道开发了可实现的PDF保密率,然后为了正交模式专攻结果。下面的定理总结了在全双工(非正交)中继窃听信道中通过PDF策略实现的保密能力的内部界限。

定理8。在全双工(非正交)中继窃听信道中通过PDF策略实现的保密能力的内

部界限:

形式上的的所有的联合分布

证明。证明在附录B中展开,并在信源

处使用在块状马尔可夫叠加编码,这样,在每个块上,中继对信源消息的一部分解码,而窃听者可以访问这两个信源的消息。

定理9。正交中继窃听信道的保密能力的内部边界,采用局部解码和转发形式P(X R,X D,X2)的所有的联合分布实现,是由下式给出。

证明。证明在附录C展开,在正交模型

的定理8中涉及特殊的边界。它进一步表明,在输入分配可以推广到所有的联合概率分

布P(X R,X D,X2)中。

在(20)中的边界可以通过随机的信道输入推广。现在,我们证明了随机获得的保密容量的PDF。

定理10。正交分量的中继信道的保密容量如下。

其中U,V D,V R和V2是辅助随机变量,最大值是对所有的联合分布满足U→(V R,V D,V2)→(X R,X D,X2)→(Y,Y1,Y2)。此外,对于案例3,

所有的联合分布满足U→(V R,V D,V2)→(X R,X D,X2)→(Y,Y1,Y2)。

证明。上边界跟随定理7。对于下边界,我们提前给定一个无记忆通道,输入V R,V D 和V2和转移概率P(x R,x D,x2| v R,v D,v2)的(这个前提可能会增加可获得的保密率)。分时随机变量U以确保这一系列的可获得的保密率是凸的。

备注11。与非保密的情况相反,这里的正交信道模型简化了割集边界以匹配内

部的PDF边界,对于其中的正交中继窃听者模型,窃听者在两个信道窃听,也就是,当正交的接受者被限制在中继或预期目的地时,不适用于窃听。在一般情况下,所述的外部边界是可以比内部PDF边界完全的大的。

在下面的部分中,我们用三个实例来阐述这些结果。4. 例子

例12考虑正交中继窃听信道X R= X D= X

2

={0,1}。在中继和信宿的输出由下式给出而在窃听者的输出是

由于在每次使用该信道中,信宿可以最多接收1比特,这个信道的保密容量是在每个信道上最多1比特。我们现在表明,这种保密容量可达到。在每个信道使用中,让信源发送w∈{0,1}比特,使得X R= 0,X D= w 和X 2 =1。由于X2=1,接收机获得w比特,而窃听者接收Y2,1=0和Y2,2=1,不论比特w 的值。因此,一个1比特的完善保密容量可以实现的。

例12中的代码设计并不需要随机化。我们现在给出一个例子,其中随机化是必要的。

例13。考虑正交中继窃听信道,所有的输入和输出的字母是相同的,由{0,1}2

给出。我们给出X R=(a R,b R),X D=(a D,b D),和X 2 =(a1,b1)来表示信源和中继的二进制向量信号。这个信道的输出端,如图2(a)所示,在中继,信宿和窃听者通过以下给定

其中⊕表示二进制异或运算。这个信道的容量是每信道用作为信宿最多2比特,通过Y,可在每个信道使用最多接收2比特。现在,我们将证明,每个信道的保密容量为2

比特是可实现的。考虑下面的编码方案。

在每个信道使用时,中继快速翻转公正的硬币来生成n∈{0,1}比特,使得其传输的信号是

在每个信道使用中,信源发送2比特,表示为w1和w2,用

图2:例13和14的正交中继窃听信道模型。

对于这些发送的信号,接收器和窃听者接收到

因此,接收者接收两者的比特,而窃听者由于n的随机性无法对任何信息进行解码。这是一个从中继发送随机码来获得保密容量是必需的一个例子。

在上面两个例子中,信源到中继的链路是完全可被窃听者获得的,因此中继尽可能只是被用来发送随机比特。在接下来的例子中,我们证明保密容量可由中继发送该消息的一部分,以及一个随机信号来实现。

例14。考虑正交中继窃听信道,其中

在信源,中继和信宿上的的输入和输出信号都是二进制的两元组,而Y2,1和Y2,2日在窃听者是二进制字母表。我们用X R=(a R,b R),X D= a D,和X2=(a1,b1)在信源和中继表示的二进制向量信号。在中继,信宿和窃听者的输出的二进制向量信号由下式给出:

如图所示2(b)。如前面的例子中,这个信道的容量也是在每个通道最多2个比特。我们现在可以证明,在例子中的信道中每信道2位的保密容量是可以实现的。考虑下面的编码方案:在第i个信道中,源编码的2比特,记为w1,i和W2,i,作为

中继从以前使用的信道接收w1,i-1。另外,在每个信道中,它也产生一个均匀的随机位的n i,并且发送

这些发送的信号,在接收者和窃听者的接收信号是

因此,在n+1的信道的信宿接收由所述信源发射的所有的2n+1比特。另一方面,在每一个使用的信道中,窃听者不能解码任一信源的比特。

5。高斯模型

5.1。内部和外部边界。我们现在为高斯正交中继窃听信道开发内部和外部边界。

在定理10不是很明确的情况下为所有辅助随机变量的外部边界确定了最优输入分布。为此,

我们用最近多天线窃听信道的保密能力的结果,类高斯多输多输,开发了新的外部边界(见[4 - 6])。类MIMOME 渠道的特点是用一个m ×1向量X 输入单一来源和k ×1和t ×1输出向量Y 和Y e 在预定的信宿和窃听者,分别由下式给出在每个信道使用

I ,Z[i]和Ze[I]是零均值高斯向量,其带有身份的协方差矩阵并且时间符独立。该通道的输入满足的平均发射功率的限制:

在应用多天线保密能力的结果时,我们发现了一个外边界,其中,信源和中继共同作为

一个多天线发射机的模型。然而,与MIMO -ME 信道的平均功率约束不同(37),我们的外部边界需要约束每个天线功率。为此,我们应用在[5]中给出的结果:一个更一般的发射机协方差约束被定义为:

其中S 是一个半正定矩阵,且A B 表示

的B - A 是一个半正定矩阵。该通道的保密容量概括为以下定理:

引理15([5])。(36)的主体(38)的MIMOME 信道的保密容量由下式给出

备注16。在(39)中的表达也可以被写为

在那里,他的最大值超过所有

我们现在用引理15提出基于高斯正交中继窃听信道的外部边界。

定理17:高斯正交中继窃听信道的保密容量的外部边界由下式给出:

其中最大值大于所有的

,其中K X= E [XX T]有对角元素满足(8)。

备注18。在(41a)和(41c)中,最大化的保密容量的外部边界是= 0。在另一方面,可被选择为任意值(41B)。

证明:一个中继窃听信道的保密容量的外部边界由一个猜想导致,猜想是信源和中继可以孔国一根无噪声的没有因果限制的信道连接。在这种假设下,该问题简化为一个MIMOME信道的外边界问题。因此,应用引理15和(40)中的性形式,对于

,保密容量可以定其上边界为:

其中,(44)继承了(3)中的正交模型。最后,应用窃听者接收机上三个案例的条件简化了在(44),(41A),(41B)和(41C)的边界。

在第3节的为离散无记忆情况开发的PDF内部边界可以应用于在信源和中继有高斯输入的高斯模型。实际上,对于所有三种情况中,内边界需要满足至少两种速率的一种,一种是在信宿由信源和中继联合获得,另一种在所述中继与信宿由信源实现。比较(19)的内部边界和(41B)的外边界,对

于那些信源和中继足够集中接近以至于瓶

颈链路是将信源-中继链路到目的地相结合,窃听者只能窃听从信源或中继到目的地的

信道,保密容量可以实现的。这已被总结在下面的定理中

定理19。一类集群高斯正交中继信道。

第2种情况的保密容量是由PDF来实现,并且由下式给出。

其中最大值是超过

对于无保密限制的中继信道,割集的外边界是相当于两个多输入多输出(MIMO)

的边界,一个基于无噪声信源到中继的链路,而另一个是基于无噪声的中继-信宿的链路。在保密约束下,定理17中的外边界是基于

一个无噪声的信源-中继链路的假设。相对

应的一个无噪声的中继到信宿的链路的边

界仍然是未知的。

我们现在考虑h S ,R = 0的高斯正交中继

窃听信道的一个子类。对于这个子类,信源不会在信道1上发送的任何消息,也就是说,X R = 0 。这样的子类是信源到中继噪声非常多切链路不可靠的一个大的子类的一个子集。我们给这样一个子类提出了一个保密容量的上限,并且在[ 11 ]中引入的噪声转发策略可以实现这一外部边界。中央对我们的证明是在一个不对中继传输解码的窃听者的

发展外部边界上引入的一个附加的约束。显然,限制了窃听者的能力只能提高保密率,因此,受限的窃听者信道的外部边界依然是无受限窃听者的原始的外部边界(在这两种情况下都有h S ,R = 0)。我们证明了受限信道的外部边界可以通过由非受限的信道发展

的噪音转发策略来实现。

定理20。案例2和3中,h S ,R = 0的高斯正交中继窃听信道的保密容量由下式给出:

证明。外部边界,因为h S ,R = 0,它足以置X R= 0。这从如下事实,由于信源和中继之间的通信链路的匮乏,也就是h S ,R = 0时,继电器是无视信源传输。由于中继和信源不共享共同的随机性,一个可以设置X R= 0。最后,由于X2取决于X D且只能通过X R和X R=0,X2是独立的X D。

我们现在为了固定和提供两

个外部边界。因此,两者最小值的也是外部边界。在最大化和,然后将产生的外部边界如定理20所示。

外部边界的保密容量可以通过应用定理17例2和例3所获得:

其中,(48)成立,因为X D和X2是独立的,并且高斯信号是最优的,这由定理17

而定的。

我们根据中继与信宿有一个无噪声信

道的假设开发了一个第二外部边界,使得它们像一个双天线接收机。可以变相地认为这是一种改进的信道,从具有妖怪一样可以完美共享在中继和信宿发送和接收的信号。因为X2是独立的X D,信宿可以从它的接收信

号完全消除X2,因此,由式(7)中,在信

宿的有效接收信号可写为

对于受限制的窃听者另一方面,由于中继的信号X2作为干扰,且独立的X D,在X2

是最坏噪声的情况窃听者接收到的信息被

最小化,也就是说,它是高斯分布[18,定

理Ⅱ.1]。然后窃听者接收到的等效信号为:

其中为高斯零均值和单位方差。因此,受限窃听者信道简化为一个MIMOME信道

与单天线发射源X D和单天线接收机和窃听

者接收分别为和。在这个信道中,由

引理15,这个受限窃听信道的保密容量上

界为:

最后,由于(51)是一个强制忽略X2

的窃听者的信道的上界,它同时也是窃听者不受限的信道的上界。

内部边界。下界基于[11,定理3]引入

的噪声转发策略。在这种策略中,中继发送码字独立于信源信息,这有助于扰乱窃听者。噪声转发策略将中继到窃听者的信道改变

成复合的多址信道,其中所述信源/中继到

接收者的第一多路访问信道,并在信源/中

继到窃听者是第二个。

5.2。结果例证。我们说明了我们的结

果为高斯模型的信源被放置在原点且信宿

是单位距离在(1,0)的一类线性网络。窃听者为(1.5,0)。信道增益为h m,k,在发射者m和接收者K之间,对于每个m和k,

被建模为被距离相关的路径损耗增益:

其中,α是路径损耗指数。可达到的最大的PDF保密率被绘制为如图3所示沿着连接信源和窃听者的线的中继位置的函数。此外,作为基准假设,中继不进行传输,也就是说,X R=0,由此产生的直接链路和案例2和3的窃听信道的保密能力,分别被包含在图3的所有三个图中。保密率被绘制在符合三个案例的独立的子图上,其中窃听者只在一个或两个信道上接收信号。在所有情况下,路径损耗指数α被设置为2,并在X R,X D,和X2上的平均功率约束被设置为单位量。

除了PDF策略,噪音转发(NF)实现保密率也被绘制。

在图3中,对于所有三种情况下,PDF 保密率是通过选择输入信号X=[X R X D X2] T达到高斯分布和在协方差矩阵K X= E [XX T]上的

数值最优(更精确地获得这三个差异的X R,X D,X2和这三个变量之间的两两相关性)获得的。我们观察到的数值结果匹配案例2中的理论容量结果,案例2阐述了当中继靠近信源时PDF策略是最佳的。此外,案例2和3的上界也是与(41B)-(41C)中的观点相同。在另一方面,当中继比窃听者和信宿还要远离信源时,使用中继相对于非中继窃听信道而言则没有增益。最后,对于案例2和3,当中继更接近信宿时噪音转发(NF)性能比PDF策略更好。

6.总结

我们已经研究了离散无记忆高斯信道模型上存在额外的被动窃听者的正交中继窃听信道安全容量的保密能力的边界。我们的结果取决于窃听者窃听任一或两个信源用于传输的正交信道的偷听能力。对于离散无记忆模型,当窃听者被限制为仅在两个信道中的一个接收消息时,我们证明了保密容量是由一个部分解码和转发策略来实现。

对于高斯模型,我们开发了一个新的采用高斯MIMOME通道的保密能力最近的成果的外边界。当窃听者被限制为偷听来自信源和中继到信宿的信道时,对信源和中继聚集以至于从信源和中继到信宿的组合链路

目是一个瓶颈的信道的一个子类来说,我们的边界是紧固的。此外,对于不使用的信源-中继链路的子类,我们已经开发出一种新的以MIMOME为基础的外部边界来匹配由噪音转发策略实现的保密率。

到这个模型的自中继和多个窃听者的

正交中继信道的保密能力(例如[19])。此外,开发一个附加的无噪声的中继到信宿链路的外部边界的问题仍然需要信道的研究。

附录

A,定理7的证明。

在本节中,我们将证明所有这三种情况的的保密能力的上边界。以下证明类似于[11,定理1]中,我们含糊地给出:

现在,设J是均匀分布在{1,2,…,n}的随机变量,并设,,

,,并且Y = Y J。我们专门独立的说明(A.1)在每个案例中的边界。

案例1,从(A.1),我们有

此外

这里证明了案例1的上边界。案例2. 从(A.1),我们有此外

这里证明了案例2的上边界。案例3. 从(A.1),我们有

此外

这里证明案例3的上边界。对于完美的保密性,设置R1=R e服从保密容量的上边界

B.定理8证明:PDF继电器窃听通道。

随机编码。

(1)产生的独立且服从分布

,每个概率。标注他们

(2)对于每一个,生成,每一个概率。标注他们。

(3)对于每个,产生,每一个概率

。标注他们。

随机分配。随机划分集合{1,2,…,2nR1}为称为S m。

编码。让是在信息块i中的消息,这里的消息的总数为。此外,让其中。我们能进一步地将划分为拥有独立速率

R1和R2的两部分。假设

是共同的-

型并且。则该码字

将被消息块i传输。

解码。在数据块i结尾处,我们有以下几点。

(1)接收机通过观测共同的-型与yi。对于足够大的n,这个解码步骤可以通过任意小的误码率来完成。让mi的估计是。

(2)接收器计算一组w’的,使得如果共同符合-型,有w’∈。则接收器表示如果

,那么通过消息块发送。对于任意大概率的概率表明n是可以足够大的,并且有

(3)接收器宣布如果

是联合-典型,则通过数据块i-1被发送。如果并且n 足够大的,会有大的概率。

(4)如果是联合-典型,则中继上接收器y1(i)声明收到如果R1

具有大的概率。由此,中继知道

因此我们得到

因此,从X1到Y的传输的速率是有界的。

含糊计算。由文献[11,定理2,方程(41)],我们有

考虑H(X1,X2,| W1,Y2)。因为我们知道W1,唯一的不确定性是可以被具有任意小的误码率Y2错误解码l i,因为

。因此,

从而使R e= R,所以我们得到完善保密。因此,该保密速率由下式给出

C.定理9证明:PDF继电器窃听信道与正交分量

由定理8的保密率

可以通过局部解码和转发来实现。设

X1=(X R,X D)和V= X R使得输入分布是形成

。可达到保密速率由下式给出

在(C.16)的等式基于一个事实,即

X D-X2-X R是一个马尔可夫链。我们进一步详细说明根据该窃听者的接收能力的三种案

例下的边界。

案例1

(C.17)中的等式右边表示的最大值化

等同于

多个一般分布的最大化,往后,不失一般性,我们考虑一般概率分布

。我们现在证明

,从而完成这部分的定理的证明。我们有

案例2

注意

的最大化等同于多个一般分布

的最大值化,从今以后,不失一般性,我们考虑一般概率分布。我们现在证明

,从而完成这部分的定理的证明。我们有

其中最后步骤如下如前面的(C.18)中所示。

案例3

注意

的最大化等同于多个一般分布

的最大值化。

我们现在证明

,从而完成这部分的定理的证明。我们有

其中最后步骤如下如前面的(C.18)中所示。

致谢

作者要感谢纽约大学理工学院的Elza Erkip和普林斯顿大学的赖立峰和刘若横对本文相关的有益的讨论。V.AGGARWAL和A.R. Calderbank的工作得到了美国国家科学基金会根据Grant 0701226。由美国海军研究局Grant N00173-06-1-G006,并通过AFOSR根据Grant FA9550-05-1-0443支持资助。L.Sankar 和H.V.Poor的工作部分由美国国家科学基金会根据Grant CNS-06-25637支持。本文中的材料的部分的信息理论在加州圣地亚哥2009年在信息论以及韩国首尔,2009年IEEE 国际研讨会被提出。参考文献

[1] A. Wyner, “The wire-tap channel,”Bell System Technical Journal, vol. 54, no. 8, pp.

1355–1387, 1975.

[2] I. Csisz′ar and J. K¨orner, “Broadcast channels with confidential messages,”IEEE Transactions on Information Theory, vol. 24, no. 3, pp. 339–348, 1978.

[3] E. Tekin and A. Yener, “The general Gaussian multiple-access and two-way wiretap channels: achievable rates and cooperative jamming,”IEEE Transactions on Information Theory, vol. 54, no. 6, pp. 2735–2751, 2008.

[4] A. Khisti and G. W. Wornell, “The MIMOME channel,” in Proceedings of the 45th Annual Allerton Conference on Communication, Control, and Computing, Monticello, Ill, USA, September 2007.

[5] T. Liu and S. Shamai, “A note on the secrecy capacity of the multi-antenna wiretap channel,”IEEE Transactions on Information Theory, vol. 55, no. 6, pp. 2547–2553, 2009.

[6] F. Oggier and B. Hassibi, “The secrecy capacity of the MIMO wiretap channel,” in Proceedings of the IEEE International Symposium on Information Theory, pp. 524–528, Toronto, Canada, July 2008.

[7] M. Bloch and A. Thangaraj, “Confidential messages to a cooperative relay,” in Proceedings of the IEEE Information Theory Workshop (ITW ’08), pp. 154–158, Porto, Portugal, May 2008.

[8] Y. Liang and H. V. Poor, “Multiple-access channels with confidential messages,”IEEE Transactions on Information Theory, vol. 54, no. 3, pp. 976–1002, 2008.

[9] Y. Liang, H. V. Poor, and S. Shamai, “

Secure

communication over fading channels,”IEEE Transactions on Information Theory, vol. 54, no. 6, pp. 2470–2492, 2008.

[10] Y. Liang, A. Somekh-Baruch, H. V. Poor, S. Shamai, and S. Verd ′ u, “Capacity of cognitive interference channels with and without secrecy,”

IEEE Transactions on Information Theory, vol. 55, no. 2, pp. 604–619, 2009.

[11] L. Lai and H. El Gamal, “The

relay-eavesdropper channel: cooperation for secrecy,”IEEE Transactions on Information Theory, vol. 54, no. 9, pp. 4005–4019, 2008. [12] M. Yuksel and E. Erkip, “The relay channel with a wiretapper,” in Proceedings of the 41st Annual Conference on Information Sciences and Systems (CISS ’07), pp. 13–18,March 2007.

[13] Y. Oohama, “Capacity theorems for relay channels with confidential messages,” in Proceedings of the IEEE International Symposium on Information Theory, Nice, France, June 2007.

[14] A. El Gamal and S. Zahedi, “Capacity of a class of relay channels with orthogonal components,”IEEE Transactions on Information Theory, vol. 51, no. 5, pp. 1815–1817, 2005.

[15] X. He and A. Yener, “On the equivocation region of relay channels with orthogonal components,”in Proceedings of the 41st Annual Asilomar Conference on Signals, Systems and Computers, pp. 883–887, Pacific Grove, Calif, USA, November 2007.

[16] G. Kramer, “Models and theory for relay channels with receive constraints,” in Proceedings of the 42nd Annual Allerton Conference on Communication, Control, and Computing, Monticello, Ill, USA, September 2004.

[17] T. M. Cover and J. A. Thomas, Elements of Information Theory, JohnWiley & Sons, New York, NY, USA, 1991.

[18] S. N. Diggavi and T. M. Cover, “The worst additive noise under a covariance constraint,”IEEE Transactions on Information Theory, vol. 47, no. 7, pp. 3072–3081, 2001.

[19] V. Aggarwal, L. Sankar, A. R. Calderbank, and H. V. Poor, “Information secrecy from multiple eavesdroppers in orthogonal relay channels,” in Proceedings of the IEEE International Symposium on Information Theory, Seoul, Korea, June-July 2009.

市场营销策略外文文献及翻译

市场营销策略外文文献及翻译 Marketing Strategy Market Segmentation and Target Strategy A market consists of people or organizations with wants,money to spend,and the willingness to spend it.However,within most markets the buyer' needs are not identical.Therefore,a single marketing program starts with identifying the differences that exist within a market,a process called market segmentation, and deciding which segments will be pursued ads target markets. Marketing segmentation enables a company to make more efficient use of its marketing resources.Also,it allows a small company to compete effectively by concentrating on one or two segments.The apparent drawback of market segmentation is that it will result in higher production and marketing costs than a one-product,mass-market strategy.However, if the market is correctly segmented,the better fit with customers' needs will actually result in greater efficiency. The three alternative strategies for selecting a target market are market aggregation,single segment,and multiple segment.Market-aggregation strategy involves using one marketing mix to reach a mass,undifferentiated market.With a single-segment strategy, a company still uses only one marketing mix,but it is directed at only one segment of the total market.A multiple-segment strategy entails

工业设计专业英语英文翻译

工业设计原著选读 优秀的产品设计 第一个拨号电话1897年由卡罗耳Gantz 第一个拨号电话在1897年被自动电器公司引入,成立于1891年布朗强,一名勘萨斯州承担者。在1889年,相信铃声“中央交换”将转移来电给竞争对手,强发明了被拨号系统控制的自动交换机系统。这个系统在1892年第一次在拉波特完成史端乔系统中被安装。1897年,强的模型电话,然而模型扶轮拨条的位置没有类似于轮齿约170度,以及边缘拨阀瓣。电话,当然是被亚历山大格雷厄姆贝尔(1847—1922)在1876年发明的。第一个商业交换始建于1878(12个使用者),在1879年,多交换机系统由工程师勒罗伊B 菲尔曼发明,使电话取得商业成功,用户在1890年达到250000。 直到1894年,贝尔原批专利过期,贝尔电话公司在市场上有一个虚拟的垄断。他们已经成功侵权投诉反对至少600竞争者。该公司曾在1896年,刚刚在中央交易所推出了电源的“普通电池”制度。在那之前,一个人有手摇电话以提供足够的电力呼叫。一个连接可能仍然只能在给予该人的名义下提出要求达到一个电话接线员。这是强改变的原因。 强很快成为贝尔的强大竞争者。他在1901年引进了一个桌面拨号模型,这个模型在设计方面比贝尔的模型更加清晰。在1902年,他引进了一个带有磁盘拨号的墙面电话,这次与实际指孔,仍然只有170度左右在磁盘周围。到1905年,一个“长距离”手指孔已经被增加了。最后一个强的知名模型是在1907年。强的专利大概过期于1914年,之后他或他的公司再也没有听到过。直到1919年贝尔引进了拨号系统。当他们这样做,在拨号盘的周围手指孔被充分扩展了。 强发明的拨号系统直到1922年进入像纽约一样的大城市才成为主流。但是一旦作为规规范被确立,直到70年代它仍然是主要的电话技术。后按键式拨号在1963年被推出之后,强发明的最初的手指拨号系统作为“旋转的拨号系统”而知名。这是强怎样“让你的手指拨号”的。 埃姆斯椅LCW和DCW 1947 这些带有复合曲线座位,靠背和橡胶防震装置的成型胶合板椅是由查尔斯埃姆斯设计,在赫曼米勒家具公司生产的。 这个原始的概念是被查尔斯埃姆斯(1907—1978)和埃罗沙里宁(1910—1961)在1940年合作构想出来的。在1937年,埃姆斯成为克兰布鲁克学院实验设计部门的领头人,和沙里宁一起工作调查材料和家具。在这些努力下,埃姆斯发明了分成薄片和成型胶合板夹板,被称作埃姆斯夹板,在1941年收到了来自美国海军5000人的订单。查尔斯和他的妻子雷在他们威尼斯,钙的工作室及工厂和埃文斯产品公司的生产厂家一起生产了这批订单。 在1941年现代艺术博物馆,艾略特诺伊斯组织了一场比赛用以发现对现代生活富有想象力的设计师。奖项颁发给了埃姆斯和沙里宁他们的椅子和存储碎片,由包括埃德加考夫曼,大都会艺术博物馆的阿尔弗雷德,艾略特诺伊斯,马尔塞布鲁尔,弗兰克帕里什和建筑师爱德华达雷尔斯通的陪审团裁决。 这些椅子在1946年的现代艺术展览博物馆被展出,查尔斯埃姆斯设计的新的家具。当时,椅子只有三条腿,稳定性问题气馁了大规模生产。 早期的LCW(低木椅)和DWC(就餐木椅)设计有四条木腿在1946年第一次被埃文斯产品公司(埃姆斯的战时雇主)生产出来,被赫曼米勒家具公司分配。这些工具1946年被乔治纳尔逊为赫曼米勒购买,在1949年接手制造权。后来金属脚的愿景在1951年制作,包括LCW(低金属椅)和DWC(就餐金属椅)模型。配套的餐饮和咖啡桌也产生。这条线一直

外文翻译

Load and Ultimate Moment of Prestressed Concrete Action Under Overload-Cracking Load It has been shown that a variation in the external load acting on a prestressed beam results in a change in the location of the pressure line for beams in the elastic range.This is a fundamental principle of prestressed construction.In a normal prestressed beam,this shift in the location of the pressure line continues at a relatively uniform rate,as the external load is increased,to the point where cracks develop in the tension fiber.After the cracking load has been exceeded,the rate of movement in the pressure line decreases as additional load is applied,and a significant increase in the stress in the prestressing tendon and the resultant concrete force begins to take place.This change in the action of the internal moment continues until all movement of the pressure line ceases.The moment caused by loads that are applied thereafter is offset entirely by a corresponding and proportional change in the internal forces,just as in reinforced-concrete construction.This fact,that the load in the elastic range and the plastic range is carried by actions that are fundamentally different,is very significant and renders strength computations essential for all designs in order to ensure that adequate safety factors exist.This is true even though the stresses in the elastic range may conform to a recognized elastic design criterion. It should be noted that the load deflection curve is close to a straight line up to the cracking load and that the curve becomes progressively more curved as the load is increased above the cracking load.The curvature of the load-deflection curve for loads over the cracking load is due to the change in the basic internal resisting moment action that counteracts the applied loads,as described above,as well as to plastic strains that begin to take place in the steel and the concrete when stressed to high levels. In some structures it may be essential that the flexural members remain crack free even under significant overloads.This may be due to the structures’being exposed to exceptionally corrosive atmospheres during their useful life.In designing prestressed members to be used in special structures of this type,it may be necessary to compute the load that causes cracking of the tensile flange,in order to ensure that adequate safety against cracking is provided by the design.The computation of the moment that will cause cracking is also necessary to ensure compliance with some design criteria. Many tests have demonstrated that the load-deflection curves of prestressed beams are approximately linear up to and slightly in excess of the load that causes the first cracks in the tensile flange.(The linearity is a function of the rate at which the load is applied.)For this reason,normal elastic-design relationships can be used in computing the cracking load by simply determining the load that results in a net tensile stress in the tensile flange(prestress minus the effects of the applied loads)that is equal to the tensile strength of the concrete.It is customary to assume that the flexural tensile strength of the concrete is equal to the modulus of rupture of the

世界贸易和国际贸易【外文翻译】

外文翻译 原文 World Trade and International Trade Material Source:https://www.doczj.com/doc/5c10800290.html, Author: Ted Alax In today’s complex economic world, neither individuals nor nations are self-sufficient. Nations have utilized different economic resources; people have developed different skills. This is the foundation of world trade and economic activity. As a result of this trade and activity, international finance and banking have evolved. For example, the United States is a major consumer of coffee, yet it does not have the climate to grow any or its own. Consequently, the United States must import coffee from countries (such as Brazil, Colombia and Guatemala) that grow coffee efficiently. On the other hand, the United States has large industrial plants capable of producing a variety of goods, such as chemicals and airplanes, which can be sold to nations that need them. If nations traded item for item, such as one automobile for 10,000 bags of coffee, foreign trade would be extremely cumbersome and restrictive. So instead of batter, which is trade of goods without an exchange of money, the United State receives money in payment for what it sells. It pays for Brazilian coffee with dollars, which Brazil can then use to buy wool from Australia, which in turn can buy textiles Great Britain, which can then buy tobacco from the United State. Foreign trade, the exchange of goods between nations, takes place for many reasons. The first, as mentioned above is that no nation has all of the commodities that it needs. Raw materials are scattered around the world. Large deposits of copper are mined in Peru and Zaire, diamonds are mined in South Africa and petroleum is recovered in the Middle East. Countries that do not have these resources within their own boundaries must buy from countries that export them. Foreign trade also occurs because a country often does not have enough of a particular item to meet its needs. Although the United States is a major producer of sugar, it consumes more than it can produce internally and thus must import sugar.

工业设计外文翻译

Interaction design Moggridge Bill Interaction design,Page 1-15 USA Art Press, 2008 Interaction design (IxD) is the study of devices with which a user can interact, in particular computer users. The practice typically centers on "embedding information technology into the ambient social complexities of the physical world."[1] It can also apply to other types of non-electronic products and services, and even organizations. Interaction design defines the behavior (the "interaction") of an artifact or system in response to its users. Malcolm McCullough has written, "As a consequence of pervasive computing, interaction design is poised to become one of the main liberal arts of the twenty-first century." Certain basic principles of cognitive psychology provide grounding for interaction design. These include mental models, mapping, interface metaphors, and affordances. Many of these are laid out in Donald Norman's influential book The Psychology of Everyday Things. As technologies are often overly complex for their intended target audience, interaction design aims to minimize the learning curve and to increase accuracy and efficiency of a task without diminishing usefulness. The objective is to reduce frustration and increase user productivity and satisfaction. Interaction design attempts to improve the usability and experience of the product, by first researching and understanding certain users' needs and then designing to meet and exceed them. (Figuring out who needs to use it, and how those people would like to use it.) Only by involving users who will use a product or system on a regular basis will designers be able to properly tailor and maximize usability. Involving real users, designers gain the ability to better understand user goals and experiences. (see also: User-centered design) There are also positive side effects which include enhanced system capability awareness and user ownership. It is important that the user be aware of system capabilities from an early stage so that expectations regarding functionality are both realistic and properly understood. Also, users who have been active participants in a product's development are more likely to feel a sense of ownership, thus increasing overall satisfa. Instructional design is a goal-oriented, user-centric approach to creating training and education software or written materials. Interaction design and instructional design both rely on cognitive psychology theories to focus on how users will interact with software. They both take an in-depth approach to analyzing the user's needs and goals. A needs analysis is often performed in both disciplines. Both, approach the design from the user's perspective. Both, involve gathering feedback from users, and making revisions until the product or service has been found to be effective. (Summative / formative evaluations) In many ways, instructional

外文翻译

Journal of Industrial Textiles https://www.doczj.com/doc/5c10800290.html,/ Optimization of Parameters for the Production of Needlepunched Nonwoven Geotextiles Amit Rawal, Subhash Anand and Tahir Shah 2008 37: 341Journal of Industrial Textiles DOI: 10.1177/1528083707081594 The online version of this article can be found at: https://www.doczj.com/doc/5c10800290.html,/content/37/4/341 Published by: https://www.doczj.com/doc/5c10800290.html, can be found at:Journal of Industrial TextilesAdditional services and information for https://www.doczj.com/doc/5c10800290.html,/cgi/alertsEmail Alerts: https://www.doczj.com/doc/5c10800290.html,/subscriptionsSubscriptions: https://www.doczj.com/doc/5c10800290.html,/journalsReprints.navReprints: https://www.doczj.com/doc/5c10800290.html,/journalsPermissions.navPermissions: https://www.doczj.com/doc/5c10800290.html,/content/37/4/341.refs.htmlCitations: - Mar 28, 2008Version of Record >>

国际贸易英文文献

Strategic transformations in Danish and Swedish big business in an era of globalisation, 1973-2008 The Danish and Swedish context In the difficult inter-war period, a state-supported, protected home market orientation had helped stabilise both Denmark’s and Sweden’s economies, but after WorldWar II priorities changed. Gradually and in accordance with the international economic development, restrictions on foreign trade were removed, and Danish and Swedish industry was exposed to international competition. As a consequence, several home market oriented industries –such as the textile and the shoe industry –were more or less outperformed, while in Sweden the engineering industry soon became the dominant leader of Swedish industry, with companies such as V olvo, Ericsson, Electrolux, ASEA and SKF. In the Danish case, the SMEs continued to be dominant but in combination with expanding export oriented industrial manufacturers such as Lego, Danfoss, Carlsberg and the shipping conglomerates ok and A.P. moller-Marsk. In Sweden and Denmark stable economic growth continued into the 1970s, but due to the problems during the oil crises, the economies came into fundamental structural troubles for the first time since World War II. In the beginning this was counteracted by traditional Keynesian policy measures. However, because of large budget deficits, inflation and increasing wages, both the Danish economy from 1974 and the Swedish economy from 1976 encountered severe problems. Towards the late 1970s Denmark’s and Sweden’s economic policies were thus increasingly questioned. It was clear that Keynesian policy could not solve all economic problems. Expansive fiscal policies in terms of continued deficits on the state budget could not compensate for the loss of both national and international markets and step by step the Keynesian economic policy was abandoned. The increased budget deficit also made it difficult for the state to support employment and regional development. These kinds of heavy governmental activities were also hardly acceptable under the more market oriented policy that developed first in Great Britain and the USA, but in the 1980s also in Denmark and Sweden (Iversen & Andersen, 2008, pp. 313–315; Sjo¨ gren, 2008, pp. 46–54). These changes in political priorities were especially noticeable in the financial market. After being the most state regulated and coordinated sector of the economy since the 1950s, then between 1980 and 1985 the Danish and Swedish financial markets underwent an extensive deregulation resulting in increased competition. Lending from banks and other credit institutes was no longer regulated, and neither were interest rates. The bond market was also opened as the issuance of new bond loans was deregulated in Sweden in 1983. When the control of foreign capital flows was liberalised in the late 1980s the last extraordinary restriction was now gone. Together with the establishment of the new money market with options and derivates, this opened up to a much larger credit market and the possibility for companies to finance investments and increase business domestically as well as abroad (Larsson, 1998, pp. 205–207). Another important part of the regulatory changes in the early 1980s were new rules for the Copenhagen and Stockholm stock exchanges. Introduction on the stock exchange was made much

市场类中英文对照翻译

原文来源:李海宏《Marketing Customer Satisfaction》[A].2012中国旅游分销高峰论坛.[C].上海 Marketing Customer Satisfaction 顾客满意策略与顾客满意营销 Since the 20th century, since the late eighties, the customer satisfaction strategy is increasingly becoming business has more customers share the overall business competitive advantage means. 自20世纪八十年代末以来,顾客满意战略已日益成为各国企业占有更多的顾客份额,获得竞争优势的整体经营手段。 First, customer satisfaction strategy is to get a modern enterprise customers, "money votes" magic weapon 一、顾客满意策略是现代企业获得顾客“货币选票”的法宝 With the changing times, the great abundance of material wealth of society, customers in the main --- consumer demand across the material has a lack of time, the number of times the pursuit, the pursuit of quality time to the eighties of the 20th century entered the era of the end consumer sentiment. In China, with rapid economic development, we have rapidly beyond the physical absence of the times, the pursuit of the number of times and even the pursuit of quality and age of emotions today gradually into the consumer era. Spending time in the emotion, the company's similar products have already reached the same time, homogeneous, with the energy, the same price, consumers are no longer pursue the quality, functionality and price, but the comfort, convenience, safety, comfort, speed, jump action, environmental protection, clean, happy,

工业设计产品设计中英文对照外文翻译文献

(文档含英文原文和中文翻译) 中英文翻译原文:

DESIGN and ENVIRONMENT Product design is the principal part and kernel of industrial design. Product design gives uses pleasure. A good design can bring hope and create new lifestyle to human. In spscificity,products are only outcomes of factory such as mechanical and electrical products,costume and so on.In generality,anything,whatever it is tangibile or intangible,that can be provided for a market,can be weighed with value by customers, and can satisfy a need or desire,can be entiled as products. Innovative design has come into human life. It makes product looking brand-new and brings new aesthetic feeling and attraction that are different from traditional products. Enterprose tend to renovate idea of product design because of change of consumer's lifestyle , emphasis on individuation and self-expression,market competition and requirement of individuation of product. Product design includes factors of society ,economy, techology and leterae humaniores. Tasks of product design includes styling, color, face processing and selection of material and optimization of human-machine interface. Design is a kind of thinking of lifestyle.Product and design conception can guide human lifestyle . In reverse , lifestyle also manipulates orientation and development of product from thinking layer.

外文翻译中文版(完整版)

毕业论文外文文献翻译 毕业设计(论文)题目关于企业内部环境绩效审计的研究翻译题目最高审计机关的环境审计活动 学院会计学院 专业会计学 姓名张军芳 班级09020615 学号09027927 指导教师何瑞雄

最高审计机关的环境审计活动 1最高审计机关越来越多的活跃在环境审计领域。特别是1993-1996年期间,工作组已检测到环境审计活动坚定的数量增长。首先,越来越多的最高审计机关已经活跃在这个领域。其次是积极的最高审计机关,甚至变得更加活跃:他们分配较大部分的审计资源给这类工作,同时出版更多环保审计报告。表1显示了平均数字。然而,这里是机构间差异较大。例如,环境报告的数量变化,每个审计机关从1到36份报告不等。 1996-1999年期间,结果是不那么容易诠释。第一,活跃在环境审计领域的最高审计机关数量并没有太大变化。“活性基团”的组成没有保持相同的:一些最高审计机关进入,而其他最高审计机关离开了团队。环境审计花费的时间量略有增加。二,但是,审计报告数量略有下降,1996年和1999年之间。这些数字可能反映了从量到质的转变。这个信号解释了在过去三年从规律性审计到绩效审计的转变(1994-1996年,20%的规律性审计和44%绩效审计;1997-1999:16%规律性审计和绩效审计54%)。在一般情况下,绩效审计需要更多的资源。我们必须认识到审计的范围可能急剧变化。在将来,再将来开发一些其他方式去测算人们工作量而不是计算通过花费的时间和发表的报告会是很有趣的。 在2000年,有62个响应了最高审计机关并向工作组提供了更详细的关于他们自1997年以来公布的工作信息。在1997-1999年,这62个最高审计机关公布的560个环境审计报告。当然,这些报告反映了一个庞大的身躯,可用于其他机构的经验。环境审计报告的参考书目可在网站上的最高审计机关国际组织的工作组看到。这里这个信息是用来给最高审计机关的审计工作的内容更多一些洞察。 自1997年以来,少数环境审计是规律性审计(560篇报告中有87篇,占16%)。大多数审计绩效审计(560篇报告中有304篇,占54%),或组合的规律性和绩效审计(560篇报告中有169篇,占30%)。如前文所述,绩效审计是一个广泛的概念。在实践中,绩效审计往往集中于环保计划的实施(560篇报告中有264篇,占47%),符合国家环保法律,法规的,由政府部门,部委和/或其他机构的任务给访问(560篇报告中有212篇,占38%)。此外,审计经常被列入政府的环境管理系统(560篇报告中有156篇,占28%)。下面的元素得到了关注审计报告:影响或影响现有的国家环境计划非环保项目对环境的影响;环境政策;由政府遵守国际义务和承诺的10%至20%。许多绩效审计包括以上提到的要素之一。 1本文译自:S. Van Leeuwen.(2004).’’Developments in Environmental Auditing by Supreme Audit Institutions’’ Environmental Management Vol. 33, No. 2, pp. 163–1721

相关主题
文本预览
相关文档 最新文档