通信专业转正文档

2024-05-05

通信专业转正文档(精选4篇)

篇1:通信专业转正文档

员工转正申请书

尊敬的公司领导:

首先感谢公司和公司领导给我这个展示自我、创造个人价值和社会价值的舞台,能够成为公司这个融洽团体中的一员,我感到非常荣幸。

我于2012年6月2日进入公司,根据公司的需要,一直在财务部门协助财务经理及主办会计工作,在其领导下,已经历了差不多两个月的工作试用期。在此期间,主要从事财务账务处理(统计发票金额、产品重量,生成销售凭证,生成往来账款,月末全员申报等)、销售统计(每日完成发货并统计和登记录入发货统计表、并按数据与销售部核对明细账务,达到发票开具标准的及时通知销售员并开具增税发票)、仓库发货(根据销售部提供数据处理发货业务并提交仓库发货,退货单来时登记入库)三大块主要业务及主办会计交代的其他事项(如协助主办处理贷款提供资料的准备工作,以及本部门其他成员的委予工作)

总之,在本部门的工作中,我勤奋工作,在很短的时间内熟悉了公司、以及有关工作的基本情况,马上进入工作并获得了本部门领导和同事的认同。当然,在工作中我也有不足之处部门领导也及时给我指出,促进了我工作的成熟性。此外,本人虚心学习、努力工作,不敢妄称兢兢业业,但一直本着认真负责的态度来做好每一件事。在和其他部门同事之间的相处过程中,也做到了融洽和睦,取得了互帮互助的良好关系。工作中,利用自己掌握的财务知识,以及精通用友财务软件、税控软件、excel表格的填制,完成了一系列的本职工作,配合其他部门尤其是销售部门的同事完成相应工作,并为周围同事提供一些力所能及的帮助。

我发现公司是一个高效率的团队,同事们都是高素质人才,大家在一起既像一个融洽的大家庭,又像一个能打硬仗的军队,正是我长久以来一直向往加入的现代化企业,我愿为公司长久地贡献力量,为这个大家庭迈向更高的台阶而奋斗不懈。在今后的工作中,我将继续发扬自己的长处,改正自身的缺陷,进一步严格要求自己,虚心向其他领导、同事学习,我相信凭着自己的责任心和自信心,定能在各方面取得更大的进步,为我们公司贡献更大的力量。

在此我提出转正申请,恳请领导给我继续锻炼自己、实现理想的机会。我会用谦虚的态度和饱满的热情做好我的本职工作,为公司创造价值,做一个前进中的上城人员!

姚莉芳

2012.07.25

篇2:通信专业转正文档

在试用期期间,我感到了公司是个温暖的大家庭,同事就如同自己的兄弟姐妹,我工作生活在这个温暖的大家庭中,这使我对工作及工作态度有了新的认识。在公司领导和同事的热心指导和帮助下我很快熟悉了公司的基本情况,并掌握了公司的整体情况以及财务上的报销流程、凭证管理、发票开具等等的基本操作流程,在公司同事及部门相关人员的帮助下现已能独立操作。

从试用开始我已经完全进入了工作角色,真正站上了这个工作岗位。在此期间我有机会利用所学到的知识去解决问题,也有机会发现不足,获取新的营养。当然经过这段时间的工作,发现了一些存在的问题:在工作中还有很多东西需要学习,需要不断的充实自己、完善自己,不断进步,所以在今后的工作和学习中我会时刻注意自身的不足,努力克服不足,改正缺点,虚心请教,加强自身综合素质的修养,不断提高自身工作能力,圆满地完成财务部以及公司其他的各项任务。

篇3:基于XML文档切片的隐秘通信

隐秘通信属于信息隐藏的范畴,主要研究如何在非机密、不敏感的公开信息(载体)中传送秘密信息,进而掩盖秘密通信的事实。隐秘通信的载体可以是图像、声音、视频或文本等形式。但由于图像处理的直观性及冗余度较大的特点,大多数隐秘通信算法将图像作为载体。相比较而言,在文本中隐藏信息有一定的难度。因此,关于利用文本进行隐秘通信的研究较少,但文本作为信息传递的重要媒介,其应用的广泛性不亚于图像。因此,研究基于文本的信息隐藏具有重要的现实意义和应用前景。

尽管大多数隐秘通信方法是通过利用载体本身的冗余特性及人类对信息的掩蔽效应,使得秘密信息不可感知。但是,隐秘通信的实质并不局限于载体嵌入的方法,也可以通过信息的特殊转换完成隐秘通信。例如,文献[1]提出的非多媒体载体嵌入的新隐秘通道;文献[2]提出一种新的基于时间机制的通道;文献[3,4]所发现的基于IP时间机制的隐秘通道;文献[5]提出的基于程序切片的隐秘通信方法。

XML文档切片技术[6]来源于程序切片的思想,它的基本原理是根据某些兴趣点提取一个新的XML文档——XML切片,提取的切片符合原XML文档的DTD描述规范。

近几年来,随着Internet的日益普及,XML技术已经渗透到人类生活的方方面面。围绕XML文档开展信息隐藏研究的工作也日益增多,许多学者提出了很多基于XML文档的信息隐藏方法,比如:文献[7]提出了利用属性和子元素的等价性、标记和属性命名的变化、改变标记之间的尺寸等隐藏信息的方法。文献[8]借助于属性和子元素的等价性实现的信息隐藏等。这些方法均是利用XML语法规则或改变其逻辑结构的一些特性达到信息隐藏的目的。这些方法虽然在隐藏容量方面具有一定的优势,但在鲁棒性及抗攻击能力方面还有待提高。为此,通过对XML文档的进一步研究,提出了一种新的利用XML文档的结构特征完成隐秘通信的方法。

1XML文档切片

程序切片技术最为典型的数据结构就是程序依赖图PDG,程序切片就是在PDG图上利用图的可达性算法寻找影响兴趣点所定义变量(切片准则)的语句。就XML文档切片而言,由于XML文档是一种由包含属性的节点构成的树状数据结构。在树中,每个顶点表示一个独立的节点,边代表了节点间的聚合关系。XML文档的切片准则就是树中节点的一个子集。XML文档切片就是抽取那些由根节点到切片准则中任何一个节点路径上的所有节点及其之间的关系构成的XML文档片段——XML文档切片。

为了讨论方便,定义以下一些重要术语。

定义1 (聚合依赖) 设n1,n2,n3为XML文档中任意两个节点,n2聚合依赖于n1当且仅当n2是否是n1的子节点。如果n2是n1的子节点,且在n1到n2的路径上不存在子节点n3,使得n2聚合依赖于n3,那么n2直接聚合依赖于n1,记为AD(n2,n1)。

定义2 (节点依赖图NDG) XML文档χ的节点依赖图可用二元组G=(N,E)表示。其中,N是一个有限节点的集合;E表示一个有限边的集合,每条边用一个有序节点对<ni,nj>表示ninj之间存在直接聚合依赖关系,即AD(nj,ni)。

定义3 (切片准则) XML文档χ的切片准则是一个XML文档树状结构中所有节点构成的集合N的一个子集,记为N′={ni|i=1,2,…}。

定义4 (XML文档切片) 依据切片准则N′,在NDG上利用树的遍历算法,首先寻找与节点n具有直接聚合依赖关系的节点,然后再寻找与新节点有直接聚合依赖的节点,……,一直反复下去,直到找到根节点且切片准则集合以及产生的新节点集合为空,将这些节点按它们之间原有的关系进行排列,即为XML文档χ关于切片准则N′的一个切片,记为χ′(N′)。

定义5 (隐秘通信系统H) 隐秘通信系统用五元组H=C,M,C′,E,D)表示,其中,C是所有可能的掩饰信息,M是秘密信息的集合,嵌入函数E:C×MC′其中C′与C的近似性趋近于1,提取函数D:C′→M

定义6 (二叉树) 二叉树是n(n≥0)个结点的有限集合。当n=0时,称为空二叉树;当n>0时,有且仅有一个结点为二叉树的根,其余结点被分成两个互不相交的子集,一个作为左子集,另一个作为右子集,每个子集又是一棵二叉树,记为BT(n)。

定义7 (满二叉树) 满二叉树是一棵深度为k且有2k-1个结点的二叉树,记为FBT(n)。

2基于XML文档切片的隐秘通信

2.1基本模型

为了叙述简单提出以下两个假设:

假设1 Alice和Bob都事先拥有同一个XML文档χ,χ的节点依赖图NDG满足满二叉树的性质,记为NDG_FBT(n)。

假设2 0,1信号的形成是通过在NDG_FBT(n)的遍历过程中,约定其左节点记为0,右节点记为1,Alice和Bob对此非常清楚。

因此,当Alice准备与Bob进行通信时,Alice和Bob根据以下步骤进行即可:

1) 将信号调制为0,1信号;

2) 根据NDG_FBT(n)叶子节点的容量将信号分割为多个子信号;

3) 将子信号映射为NDG_FBT(n)中某个叶子节点的一个切片准则,将此切片准则传递给Bob;

4)Bob收到信号后再依据切片准则寻找NDG_FBT(n)的一个子集并遍历得到Alice的信号。具体的通信模型如图1所示。

2.2算法描述

基于XML文档切片的隐秘通信模型可以形式化的定义为:Γ=(C,M,C′,E,D)。其中,C就是一个XML文档χ,M是秘密信息的集合,嵌入函数E:C×MC′(切片准则),提取函数D:C′×CM。算法的具体步骤如下:

Step1 构造一个XML文档χ,χ的节点依赖图NDG满足FBT(n)的性质,那么这棵满二叉树就可表示任意一个长度为n的0,1信号。图2是一个XML文档及其对应的节点依赖图,ni表示XML文档树中第i个节点,有序对<ni,nj>表示节点ninj之间具有直接聚合依赖关系,由图2(b)可见它是一个NDG_FBT(n),其中n为15。其中叶子节点可分别表示的0,1序列为:分布式计算:000;2010年1月1日:001;信息隐藏:010;2010年2月1日:011;虚拟数字矿井:100;08/09:101;无线传感器网络安全通信:110;09/10:111。

Step2 假设秘密信息M定义为:

M={mi|mibk位的0,1构成,bk为叶子节点容量,1≤in}则图2中bk=3。

Step3 对每一个子秘密信息mi,构造切片准则N′={ni|i=1,2,…}。

1) 令Node=根结点(NDG_FBT(n))j=1;

2) 取得mi的第j位,vj=bitj(mi);

3) 如果vj为0,则令Node=左节点(Node),否则令Node=右节点(Node);

4) 如果j==bk,则执行5),否则返回至2)取mi的下一位;

5) 依据结点Node构造切片准则N′={ni|i=1,2,…}。

Step4 依据切片准则N′={ni|i=1,2,…}利用XML文档的切片算法计算切片。

以图2为例,假设切片准则N′={ni|i=1,2,…}由n9即“信息隐藏”节点构成,则切片后的节点依赖图将变为图3。于是,Bob按照左节点为0,右节点为1的编码规则即可获得Alice所传递的消息。

3 Γ系统仿真

为使实验结果更加清晰并同时验证算法的可行性,实验将发送方Alice和接收方Bob以及进行隐秘通信时信道上传输的内容均在同一个界面上展示。其中,Alice和Bob分别使用一个线程进行模拟,实验所用的载体即为图2的XML文档,隐秘信息为“于2010年6月10日晚11点行动”。系统的初始化、发送方、接收方的程序逻辑以及仿真结果如下:

系统在启动后主要完成以下任务:

1) 载入XML文档,利用Dom4j解析该文档。然后,构造节点依赖图并验证XML文档的节点依赖图是否满足满二叉树的性质。

2) 生成所有叶子节点的切片准则并将其存入Map结构。

3) 创建一个接收方线程,并在一个固定端口监听。

4) 创建一个发送方线程,并尝试与接收方建立连接,连接成功后获得一个输出流。

系统发送方主要完成以下任务:

1) 将要传送的字符串翻译为0,1形式。

2) 将0,1字符串拆分为长度为3的子串。

3) 发送每一个子串的切片准则到接收方。

系统接收方主要完成以下任务:

1) 将切片准则调制为0,1字符串。

2) 按顺序拼接所有0,1字符串。

3) 还原0,1信号为原始内容。

具体的仿真结果如下:

1) 输入要发送的字符串“于2010年6月10日晚11点行动”并单击“发送”按钮结果如图4所示。

2) 发送秘密信息时的通信过程如图5所示。

4 Γ系统安全性及局限性分析

4.1系统安全性

在1983年Simmons提出的“囚犯问题”模型中,Alice和Bob由于犯罪而被捕并被关入不同的狱室,他们想共谋越狱,但其通信过程被狱所看守Willie严密监视。在此模型中,Willie可扮演两种角色:被动攻击者、主动攻击者。其中,被动攻击主要指Willie可对传送的内容进行分析从而发现并试图提取秘密信息。主动攻击主要指Willie可对信道内容实施破坏、篡改、伪造等主动破坏通信过程的行为。

从信息论的角度分析,隐秘通信系统的不可感知性、抗提取性反映了算法抵抗被动攻击的能力;鲁棒性反映了系统抵抗主动攻击的能力。其中,不可感知又有两个层次:视觉不可感知及统计不可感知。

1) 视觉不可感知性

Γ系统中,信道上传输的是秘密信息的另外一种普通的、可理解的、正常的通信内容。显然,Willie难以通过人眼发现其中隐含秘密信息。

2) 统计不可感知性

Γ系统的抗统计感知的能力可用信息的条件熵:

D(ΡCΡS)=cCΡC(c)log2ΡC(c)ΡS(c)

度量嵌入过程E对概率分布PC的影响,若有D(PCPS)≤ε,则Γ系统抵抗被动攻击是ε-安全的。Ps表示通过所发送的隐秘信息的概率分布,PC表示搭载秘密信息载体的概率分布。

Γ系统中,因为载体集合C是完全根据秘密信息集合M而定,所以隐秘信息集合C′与C概率分布相同。因此,Γ系统达到了较好的抗统计感知的能力。

3) 抗提取性

Γ系统中,如果Willie察觉到通信信道上含有隐秘信息,并成功地从中提取了隐秘信息N′={ni|i=1,2,…},但提取出的这些切片准则仅是一些由普通字符表示的XML文档的叶子节点,要想根据这些零散的文本信息恢复具有一定结构的XML文档χ是难以实现的。此外,从Γ系统的提取过程D分析可以看出,在载体χ不存在的条件下,是无法提取秘密信息的。

4) 鲁棒性

Γ系统中,如果Willie刻意破坏、伪造、篡改信道内容——修改XML文档的切片准则N′={ni|i=1,2,…},这将导致无法正确提取XML文档切片,所以Alice或Bob很容易发现。

4.2系统局限性

Γ系统的局限性表现在以下几方面:

1) XML文档结构受限:Γ系统要求构成掩饰信息集合C的XML文档χ的节点依赖图NDG满足FBT(n)的性质。

2) 切片准则受限:Γ系统中的切片准则N′={ni|i=1,2,…}被局限于XML文档的叶子结点。

3) 隐秘信息传输方式受限:Γ系统要求每次传输的隐秘信息长度固定。

4) 切片方法受限:Γ系统中仅利用了XML文档的一种切片技术。

5结语

本文结合XML文档切片技术提出了一种基于XML文档切片的隐秘通信方法,详细阐述了隐秘通信的算法。下一步除进一步深入研究Γ系统的安全性与隐藏容量的关系,以及如何在无线传感器网络中进行安全传输的实用性外,还将深入研究如何去掉对XML树状结构的约束条件,并结合XML文档的前、后切片技术增大传输秘密信息的容量。

摘要:分析XML文档的切片原理,提出一种基于XML树状结构的隐秘通信方法。将待传送的秘密信息调制为0,1信号,按照XML文档叶子节点的隐藏容量将信号拆分为多个子信号,通过将这些子信号映射为XML文档的一个切片准则来完成隐秘通信。给出详细的隐秘通信算法并进行了实验仿真,分析了算法的安全性及局限性。分析表明,该算法正确且具有良好的不可感知性与抗提取性。

关键词:信息隐藏,XML文档切片,隐秘通信

参考文献

[1]Trabelsi Z,El-Sayed H,Frikha L,et al.A novel covert channel basedon the IP header record route option[J].International Journal of Ad-vanced Media and Communication,2007,1(4):328-350.

[2]Gianvecchio S,Wang H,Wijesekera D,et al.Model-Based Covert Tim-ing Channels:Automated Modeling and Evasion[C]//Proceedings ofthe 11th international symposium on Recent Advances in Intrusion De-tection,September 2008.

[3]Serdar Cabuk,Carla E Brodley,Clay Shields.IP Covert Timing Chan-nels:Design and Detection[C]//Washington DC,USA:Proc.11thACM Conf.Computer and Communicatios Security.2004:178-187.

[4] Cabuk S,Brodley C,Shields C.IP Covert Channel Detection[J].ACM Transactions on Information and System Security,2009,12(4):1-29.

[5] Fu Donglai,Chen Gouxi.Covert communication method based on program slicing[J].Application Research of Computers,2010,27(2):740-741.

[6] Josep Silva.Slicing XML documents.Electr[J].Notes Theor.Comput.Sci,2006,157(2):187-192.

[7] Wu Jing,Wang Shuwen.A Hiding Method Based on eXtensible Markup Language(XML)[J].China Safety Science Journal,2005,15(12):78-80.

篇4:文档要专业 先与图片过过招

1 图片环绕技巧

2 水印添加方法

3 页眉LOGO添加

3 标准印章制作

图片,给文档增色不少。图文并茂容易实现,但是制作真正规范美观的文档,需要下一番工夫。

环绕:图文心相映

总结报告如何更吸引人?把近期的活动图片和分析数据做成的图表添加进去!进入“插入→图片”,选择要插入的图片。但是插入图片后,怎么将原有文档版式打乱了呢?

(1)

通过设置文字环绕方式,就可以轻松解决这个问题!单击插入的图片,菜单栏的顶端新增加一个“图片工具”菜单,单击其中的“格式”子菜单,然后单击下面的“文字环绕”按钮,从下拉列表框中选择自己喜欢的一种的环绕方式,文字与图片紧密结合,整个文档版式也很美观了(见图1)!为了防止文字换行出现在图片两侧的混乱情况,将“自动换行”选项设置为“只在最宽一侧”,问题马上解决。如果需要精确地控制图片的位置,可以在按住Alt键的同时拖动对象。

水印:提高安全性

内部资料严禁外传,要在文档的显要位置添加说明文字,如何实现?

(2)

(3)

在Word 2003中,进入“格式→背景→水印”,可设置图片或文字水印。在Word 2007中,在“页面布局”标签下选择“水印”按钮,列表中预置了加密、紧急、免责声明等水印文字。需要编辑其他的水印文字,选择底部的“自定义水印”命令,选中“文字水印”命令,输入警告文字,设置字体、字号、颜色等,确定(见图2),在报告的每一页上都添加了设置的水印(见图3),注意“打印”对话框里要选中“背景色和图像”,水印才会一同打出。

LOGO:美观又专业

为了企业形象宣传的需要,我们常需在每页上方添加公司的LOGO。直接插入到页脚中,多页添加一次完成。

在Word 2003中,进入“视图→页眉和页脚”,然后在页眉或页脚的光标中进入“插入→图片→来自文件”,选择公司的LOGO图片。Word 2007功能更强大。单击“插入→页脚”按钮,选择一种页脚样式,如“瓷砖型”,报告的底部多了精致的页脚,而且会自动添加页码内容。单击“图片”按钮,选择图片即可插入到页脚中。为了使LOGO不被页脚图案所遮掩,可点击“文字环绕”按钮,选择“浮于文字上方”命令(见图4)。

(4)

印章:文档更规范

电子文档如何盖章呢?以前将印章扫描进电脑,图像失真而且步骤繁琐。通过软件可以制作出逼真清晰的电子印章来。

(5)

比如“磨石激光雕刻排版系统”(下载地址:http://www.skycn.com/soft/6018.html),根据所需印章形状(如椭圆形印章),执行“文件→模板→椭圆章”菜单命令,选择“带五星椭圆章”,在“文字内容”框中输入公司名称,单击“横排参数”,输入横排文字,确定,就可以得到一个标准的印章(见图5)。接下来把印章区域复制到“画图”,选择“用颜色填充”工具,将印章中的文字和图形部分填充为红色,保存,就大功告成了!

火速链接:

上一篇:在初中2012级第一次月考分析会上的发言下一篇:百科知识与汉语写作