朱红兰 Zhu Honglan A Fractional Trust Region Method for Linear E quality Constrained Optimization

合集下载

云存储服务端海量数据安全存储的加密解决方案

云存储服务端海量数据安全存储的加密解决方案

云存储服务端海量数据安全存储的加密解决方案朱荣;周彩兰;高瑞【摘要】云存储是利用计算机网络技术发展起来的一种为使用者提供数据存储和访问的服务,是在云计算的基础上发展而来的。

对云存储的主要概念及相关结构进行了具体介绍,对于现阶段安全方面云存储的问题进行研究,提出了一种适合的数据加密解决方案,能够对使用者的数据隐私有效保护,为云存储的发展及应用起到了重要作用。

%The cloud storage developed by computer network technology is a service to provide the data storage and access for users,which is developed based on the cloud computing. The key concept and relevance structure of the cloud storage are in?troduced in detail,and the cloud storage security problem at present stage is studied. A suitable data encryption solution is put forward,which can protect the data privacy effective for users,and play a main significance for the development and application of the cloud storage.【期刊名称】《现代电子技术》【年(卷),期】2017(040)003【总页数】3页(P79-81)【关键词】云存储服务端;海量数据;安全存储;数据加密解决方案【作者】朱荣;周彩兰;高瑞【作者单位】汉江师范学院,湖北十堰 442000;武汉理工大学,湖北武汉430070;汉江师范学院,湖北十堰 442000【正文语种】中文【中图分类】TN915.08-341.1 云存储的定义云存储(Cloud Storage)通过集成合作软件技术,以计算机网络技术为基础,分布式存储技术、海量数据存储技术为核心,使接入网络的各类型计算机存储设备将各种信息传输至外界,同时提供业务访问、信息共享等服务的系统。

三种石斛及其提取物的红外光谱法整体结构解析与鉴定

三种石斛及其提取物的红外光谱法整体结构解析与鉴定
第!"卷 !第##期! !!!!!!!!!!!光 谱 学 与 光 谱 分 析 *-#" 年 ## 月!!!!!!!!!!! !.)/012%30%)4567.)/0125&865&4393
$%&'!"!(%'##!))!>-,+!>#! (%:/;</2!*-#" !
三种石斛及其提取物的红外光谱法整体结构解析与鉴定
朱南南#*孙志蓉#" 曲继旭#贺雨馨#马!芳!孙素琴!
#=北 京 中 医 药 大 学 !北 京 !#--#-*! ! ! ! *=中 国 检 验 检 疫 科 学 研 究 院 !北 京 !#---*> !=清 华 大 学 化 学 系 !北 京 !#---">
摘!要!运用红外光谱法对铁皮石斛'金钗石 斛'鼓 槌 石 斛 及 其 两 种 提 取 物 所 含 化 学 成 分 的 红 外 谱 图 整 体 变化规律进行解析和鉴定%采用傅里叶变换红 外 光 谱 对 三 种 石 斛 及 其 提 取 物 进 行 结 构 分 析 及 鉴 别%原 药 材 粉末一维红外光谱图反映出铁皮石斛'金钗石斛 和 鼓 槌 石 斛 均 含 有 *@*-!*"H*!#,!, 和 #H-@0;J#附 近 的 特 征 峰 $#---##*--0;J# 波 段 内 的 特 征 峰 !推 测 三 种 石 斛 均 含 有 脂 类 '芳 香 类 和 淀 粉 类 成 分 %二 阶 导 数 谱进一步佐证了以上结果%根据峰强来判断三 种 石 斛 所 含 化 合 物 含 量 的 差 别!得 出 铁 皮 石 斛 和 金 钗 石 斛 中 的 脂 类 和 淀 粉 类 成 分 含 量 较 鼓 槌 石 斛 高 !三 者 中 以 金 钗 石 斛 的 脂 类 成 分 '铁 皮 石 斛 的 多 糖 成 分 含 量 较 高 %三 种石斛原药材粉末二阶导数光谱中观察到#!#"和 ,"*0;J#处 草 酸 钙 的 吸 收 峰%三 种 石 斛 的 两 种 提 取 物 中 的成分种类和含量与其原药材均有所不同!且不同种石斛之间也存在峰形'峰位'峰强的 差 别%在 水 提 醇 沉 提取物'无水乙醇提取物中均发现油脂类'芳香类和多糖类成分的特征吸收峰%与标准品 比 对 分 析 发 现!金 钗石斛和鼓槌石斛的多糖成分以淀粉为主!而 铁 皮 石 斛 则 以 黏 多 糖 为 主$三 种 石 斛 无 水 乙 醇 提 取 物 的 红 外 光谱分析更清楚地发现脂类成分和芳香类成分 的 存 在!且 脂 类 成 分 以 金 钗 石 斛 提 取 物 的 含 量 相 对 较 高%芳 香类成分以鼓槌石斛提取物的含量相对较高!红外光谱 整 体 结 构 解 析 与 鉴 定 方 法 能 够 递 进 式 地 验 证 铁 皮 石 斛 '金 钗 石 斛 和 鼓 槌 石 斛 所 含 物 质 结 构 和 量 的 差 异 !适 合 于 不 同 种 石 斛 的 快 速 鉴 别 及 质 量 评 价 与 控 制 %

量化投资之路

量化投资之路

共 创 智 慧 财 富
7
优势总结
8
理工科学生的数理功底 理工科学生善于攻坚,系统学习能力超强 理工科学生的逻辑思维能力以及现代工具的使用能力
携 手 华 安 期 货
理工科学生从事金融已取得社会公认的成就
共 创 智 慧 财 富
8
金融工程介绍
9


携 手 华 安 期 货
financial engineering 或 financial mathmatics 狭义的金融工程主要是指利用先进的数学及IT工具,在各种现有基本金 融产品的基础上,进行不同形式的组合分解,以设计出符合客户需要的 新的金融产品。 广义的金融工程则是指一切利用工程化手段来解决金融问题的技术开发 ,它不仅包括金融产品设计,还包括金融产品定价、交易策略设计、金 融风险管理等各个方面。
携手华安期货
共创智慧财富
理工科大学生的量化投资学习之路
华安期货有限责任公司 2013.05 中科大
问 题
2
携 手 华 安 期 货

什么是金融?金融市场的分类? 你所知道的投资标的有哪些? 投资的实质是什么? 金融与数学的关系?
共 创 智 慧 财 富
2
理工科学生从事金融行业的优势
3
朱长虹:中国国家外汇管理局储备管理部门首席投资官。89年 毕业于中国科大物理系,94年获得芝加哥大学物理学博士学位 。2005年晋升董事总经理,39岁在PIMCO负责管理230亿美元 规模“绝对回报策略”的对冲基金系列。
12
13
携 手 华 安 期 货
预测理论 回归理论,预测模型,定价理论,非线性预测等 最优化理论 风险最小化,利润最大化,参数最优化

中国经济收敛速度的估计

中国经济收敛速度的估计

中国经济收敛速度的估计3周亚虹 朱保华 刘俐含 内容提要:长期经济增长存在收敛或发散的可能性。

经济增长的收敛状态是人均产量、资本存量和消费的增长率都趋向外生技术进步率决定的均衡增长途径,而经济增长的发散状态是经济增长率加速变化的现象。

判断经济增长的收敛或发散需要估算经济增长的收敛速度。

本文利用中国1978年至2006年间的30个省份的人均G DP数据,采用更符合经济增长模型的收敛假说本意的半参数变系数面板数据模型估算经济增长的收敛速度,得到以下研究结论:中国经济还处于加速增长的发散状态;富裕地区的经济增长向收敛状态过渡;相对于富裕地区,相对落后地区的经济增长的发散现象更为明显,存在经济落后地区追赶富裕地区的趋势。

关键词:收敛速度 变系数模型 面板数据 半参数估计方法一、引 言从1979年至2007年,中国经济实现了实际G DP年均增长918%的高速增长,G DP总量从406216亿元增加到257306亿元,增加了将近62倍,人均G DP从1980年的463元增加到2007年的18934元。

尽管从整个国家的宏观层面来看,中国经济的高速增长大幅度提高了国民生活水平,但各地经济增长率的差异却导致各地人均G DP的绝对水平之间出现巨大差距。

例如,比较1981年和2006年的人均G DP的增长率,西藏与上海的差距都在1%左右,但2006年的西藏人均G DP仅为1524158元(为了便于比较,以1978年为基准年,以下涉及人均G DP作相同处理),比上海1981年的2596124元还低。

上海2006年的人均G DP是10036150元,相当于西藏的616倍。

对于中国经济的未来发展状况,自然面临以下两个问题:首先,中国各地经济差距是出现不断加速增长的趋势,还是出现新古典增长模型预测的收敛趋同的态势?若中国各地经济未来出现趋同增长趋势,各地趋向平衡增长途径的速度如何?其次,中国各地的经济增长率与人均G DP的差异是否意味着中国各地经济将出现贫富差距扩大的两极分化?研究上述两个问题,不仅有助于更好地把握中国经济的未来发展方向,还有助于理解新古典经济增长理论对中国经济增长事实的解释能力。

转录调控基因GmLEC1转化大豆及转化方法的比较

转录调控基因GmLEC1转化大豆及转化方法的比较
ZHU n — i , HA . u , Ho g ln S Ai h a FU u me , Xi — i CHEN n u , HAN hi h i ZHOU n. n Yi —h a S Z . u , Xi a
( . e aoa r f rpcl il i l eore , nsyo d ct n Ha a nvrt, io 7 2 8H ia ;.ntueo iCosR sac , 1K yLb royo o i oo c sucsMiir f uai , i nU ie i Ha u5 0 2 ann 2 Is tt f l rp eerh t T aB g aR t E o n sy k i O C ieeA ae yo A n utr Sine , h n40 6 H biC ia hn s cd m f g cl e cecsWu a 30 2, u e,hn ) u
Ab t a t T e d v lp n e d fh g ・ i s y e n Z o g o 0 we e e ly d i h s s d . g n r t r  ̄ w r sr c : h e eo ig s e s o ih o1 o b a “ h n d u 3 ” r mp o e n t i t y De e e ae p me u i ee d sg e c o dn o t e rp r d s q e c ft n c p in f co EC ea e o ft c d s n h ss i r b d p i. e in d a c r i g t h e o t e u n e o a s r t a t r L 1 r lt d t at a i y t e i n A a io s A e r i o y s 8 0 b DNA f g n s ioae r m o b a e d b o lg — a e a d d t e e meh d An 5 pc r me t a wa s ltd f o s y e n s e y h moo y b s d c n ia e g n t o . d RNA e tr p iv co H— Glc wa o sr c e y G t w y tc n lg . n h n t e v co a e ie e n o s y e n va Ag o a tru me itd e sc n t td b a e a e h oo u y A d te h e tr w s d l r d it o b a i r b ce i m— d ae v ta somain, sn oy e o a y n d s a d e  ̄o i t so o b a se p a t. h ae o e itn h o sa d t ep s— r n fr t o u i g c tld n r o e n mb n c i fs y e n a x ln s T e r t f ss t o t n h o i p r a s t e r t fP R wa s d a rtr o e e t n t e p o e o d t n . h e ut n iae h tt e o t ls se o i ae o C s u e s c e a fr s l ci h r p r c n i o s T e r s l i d c t d t a h pi y tm f r i i o i s ma s o t eo g t n wa . h os ln a i s6 0 mg・ o L~ o 一 A fre  ̄o i t s T e p st er t fP R b p i z d e  ̄o i t sta s f B o mb n c i . h o i v a eo C y o t 6 p i mie mb n c i r n — p

一种Android应用加固方案

一种Android应用加固方案

第33卷第11期2016年11月计算机应用与软件Computer Applications and SoftwareVoL33 No.11Nov.2016一种Android应用加固方案朱洪军1>2陈耀光1华保健1>2陈灏11(中国科学技术大学软件学院安徽合肥230051)2(中国科学技术大学苏州研究院江苏苏州215123)摘要A n d r o i d应用安全问题日益突出,大量A n d r o i d应用遭受逆向、非法复制及恶意代码注入等攻击。

对A n d r o i d应用安全机制进行研究,在分析静态逆向和动态逆向攻击原理的基础上,提出一种移动应用加固保护方案。

方案综合运用加壳、反调试、签名校 验及反编译等应用加固技术,对目标应用进行加固;经测试,该加固方案能够很好地对抗常见的静态分析和动态分析等逆向攻击。

关键词 加固反调试A n d r o i d安全加壳中图分类号T P309文献标识码A D01:10. 3969/j. issn. 1000-386x. 2016.11.067AN ANDROID APPLICATION REINFORCEMENT SCHEMEZhu Hongjun ’Chen Yaoguang Hua Baojian ’Chen Hao1 (School of Software Engineering, University of Science and Technology of China, Hefei 230051 , A nhui, China)2 (Suzhou Institute for Advanced Study,University of Science and Technology of China,Suzhou 215123 , Jiangsu,China)Abstract N o w a d a y s,the p r oblem of Android application security is increasingly prominent. A large n u m b e r of Android applications encounter the attacks such as reverse,illegal cop y a n d malicious code injection, etc. W e studied the security m e c h a n i s m of Android applications,based o n analysing static reverse a n d d y n a m i c reverse attacks principle, w e put forward a reinforcement protection s c h e m e for mobile applications. T h e s c h e m e comprehensively uses the application reinforcement technologies of shelling, anti-debugging,signature verification a n d anti-decompiling, etc. ,to reinforce target applications. T h r o u g h a series of tests,i t is proved that this s c h e m e can well resist c o m m o n reverse attacks of static analysis a n d d y n a m i c analysis.Keywords Reinforcement Anti-debugging Android security Shelling〇引言2014年5月,中国工业和信息化部电信研究院发布《移动 互联网白皮书》[1]。

藏香猪流行性腹泻病毒的PCR_检测及毒株分型

藏香猪流行性腹泻病毒的PCR_检测及毒株分型

China Swine IndustryDOI:10.16174/j.issn.1673-4645.2024.02.008收稿日期:2023-07-12基金项目:川猪产业链提质增效关键技术研究与集成示范(2020YFN0147);SPF 猪在猪用抗体诊断试剂盒研制中的开发应用(cstc2021jscx-dxwtBX0007)作者简介:阳红莲(1975-),女,汉族,重庆永川人,高级兽医师,主要从事畜牧兽医和动物疫病监测*通信作者:徐志文(1972-),男,汉族,四川邛崃人,博士,教授,主要从事动物传染病病原分子生物学研究藏香猪流行性腹泻病毒的PCR 检测及毒株分型阳红莲1,2,何玉华1,3,朱玲1,徐志文1*(1四川农业大学动物生物技术中心,四川成都611130;2西藏林芝市农业农村局畜牧兽医站,西藏林芝860013;3四川省成都市大邑县农村发展服务中心,四川成都611330)摘要:为明确四川省凉山彝族自治州某藏香猪规模化养殖场哺乳仔猪腹泻的病因,试验采集腹泻仔猪的粪便和肠道样品进行实验室病原学诊断,采用RT-PCR 方法检测4种常见肠道病毒的感染情况。

检测结果显示,猪流行性腹泻病病毒(PEDV )检测为阳性,猪delta 冠状病毒、猪传染性胃肠炎病毒和猪A 群轮状病毒3种病毒均为阴性。

进一步采用RT-PCR 扩增该毒株S1基因序列并测序。

结果显示,该毒株与G2型变异毒株同源性最高,与其他基因型毒株同源性相对较低,因此判定该猪场仔猪发病是由猪流行性腹泻病毒G2型变异毒株感染所致。

对病猪进行紧急免疫接种、治疗、消毒等综合防控措施,控制住了疫病的蔓延和发展。

总结此次猪流行性腹泻病的治疗经验,为养猪场对该疫病的治疗和防控提供借鉴。

关键词:藏香猪;流行性腹泻病毒;PCR ;毒株;诊断中图分类号:S828;S852.65文献标识码:A文章编号:1673-4645(2024)02-0067-07开放科学(资源服务)标识码(OSID ),扫一扫,了解文章更多内容引用本文:阳红莲,何玉华,朱玲,等.藏香猪流行性腹泻病毒的PCR 检测及毒株分型[J].中国猪业,2024,19(2):67-73.YANG HL,HE YH,ZHU L,et al.Diagnostic and gene detection of epidemic diarrhea virus infection in Tibetan Scent pigs[J].China Swine Industry,2024,19(2):67-73.Diagnostic and Gene Detection of Epidemic Diarrhea Virus Infection in Tibetan Scent PigsYANG Honglian 1,2,HE Yuhua 1,3,ZHU Ling 1,XU Zhiwen 1*(1Animal Biotechnology Center,Sichuan Agricultural University,Chengdu 611130,China;2Animal Husbandry and Veterinary Station,Bu-reau of Agriculture and Rural Development,Linzhi 860013,China;3City Rural Development Service Center,Dayi County,Chengdu 611330,China)67腹泻是腹泻类疾病的典型症状,腹泻病严重影响了养猪业的发展。

多层特征融合的PCANet及其在人脸识别中的应用

多层特征融合的PCANet及其在人脸识别中的应用

人脸识别是目前应用最为广泛的生物特征识别技术之一.它在安全验证、银行系统、人机交互等领域 均有广泛的应用.一般来说,人脸识别主要包括3个步骤:人脸检测、特征提取和人脸分类.人脸检测是将 人脸区域从整个图像中分割出来,以便进行后续特征提取;特征提取是从每个人脸图像中提取最具鉴别能
收稿日期:2020-08-08. 基金项目:国家自然科学基金项目(61703206). 通讯作者:朱玉莲,副教授,研究方向:模式识别与人工智能.E-mail: lianyi_19ure Fusion PCANet and Its Application to Face Recognition
Chen Feiyue1 ,Zhu Yulian2,Chen Xiaohong3
(1.College of Computer Science and Technology,Nanjing Lniversity of Aeronautics and Astronautics, Nanjing 211106, China) (2.Fundamental Experimental Teaching Department ,Nanjing Lniversity of Aeronautics and Astronautics , Nanjing 211106, China)
— 127 —
南京师大学报( 自然科学版)
第44卷第2期(2021年)
力的特征;而人脸分类则是基于提取的特征来判别未知人脸图像是否属于某个人,或者属于哪个人.本文 的工作为特征提取和分类.
人脸识别也是计算机视觉中最具挑战性的问题之一.因为人脸图像中不可避免地存在着不同的光 照、姿态表情等变化,还可能出现不同程度的遮挡,从而出现大的类内变化和小的类间变化的情况,进而影 响识别任务的性能.为了克服这个问题,人们提出了许多基于局部特征的提取算法,典型的算法包括 Gabor特征[1]、局部二值模式(LBP)⑵、尺度不变特征变换(SIFT)⑶和方向梯度直方图(HOG)特征⑷.这 些特征提取算法在一些特定的任务中取得了巨大的成功,但由于它们都是手工设计的特征,因此不能简单 地应用于其他新任务.根据“没有免费午餐定理”,一个高性能的算法必须利用数据的先验知识,因此,从 数据本身来学习特征(基于学习的特征提取算法)成为弥补手动特征局限性的一种可行算法[5—6].

一种pKD46-arr-3质粒及其制备方法[发明专利]

一种pKD46-arr-3质粒及其制备方法[发明专利]

专利名称:一种pKD46-arr-3质粒及其制备方法
专利类型:发明专利
发明人:张海方,杜鸿,王敏,朱雪明,谢小芳,周惠琴,郑毅申请号:CN201510541982.X
申请日:20150828
公开号:CN105039378A
公开日:
20151111
专利内容由知识产权出版社提供
摘要:本发明涉及分子生物学领域,本发明公开了一种pKD46-arr-3质粒及其制备方法,该质粒包括pKD46载体基因片段和利福平抗性基因arr-3。

本发明的pKD46-arr-3质粒,经过转入临床分离的耐氨苄大肠杆菌和肺炎克雷伯菌等菌株用于靶标基因的敲除。

申请人:苏州大学附属第二医院
地址:215004 江苏省苏州市三香路1055号
国籍:CN
代理机构:苏州创元专利商标事务所有限公司
代理人:范晴
更多信息请下载全文后查看。

话说会计控制

话说会计控制

话说会计控制
朱晓虹
【期刊名称】《江苏对外经贸论坛》
【年(卷),期】2001(000)006
【摘要】外贸企业的会计控制是一种以国家财经法规为依据,采用组织、制约、考核和调节等措施,搜集、存取和加工反映货币价值的信息,把企业的一切经营业务和财会活动都置于自己的视线范围内,有意识地引导、影响它趋向于预定目标的行为。

外贸企业的领导和财会部门要在方法论理论的指导。

加深认识会计控制的原理,研究和实施适合本企业业务特点的会计控制,力求取得最佳效果。

【总页数】5页(P53-57)
【作者】朱晓虹
【作者单位】扬州中化进出口有限公司
【正文语种】中文
【中图分类】F233
【相关文献】
1.话说彩叶树鸡年话说鸡爪槭 [J], 罗玉兰
2.话说《话说中国》 [J], 赵殿红
3.说实话说短话说暖心话领导干部正话风要善于讲好这\"三种话\" [J], 程萍
4.话说《话说中国》 [J], 赵殿红
5.话说海南——10集电视艺术片《话说海南》主题歌 [J], 赞许;倪承为
因版权原因,仅展示原文概要,查看原文内容请购买。

基于数据挖掘的客户关系管理系统研究

基于数据挖掘的客户关系管理系统研究

基于数据挖掘的客户关系管理系统研究朱荣;周彩兰;高瑞【期刊名称】《现代电子技术》【年(卷),期】2018(041)001【摘要】The management processes of communication and feedback are the important contents in customer relationship management(CRM). The customer needs are understood in detail by means of the deep communication with customers,according to which the enterprise products and services are upgraded. In order to realize the above item,a new CRM system was studied and developed on the basis of the object-oriented programming method. The genetic algorithm and neural network algorithm are used to mine the massive customer data,so as to acquire the effective information of CRM. The data mining is applied to the customer acquisition by means of genetic algorithm,and also applied to the cross marketing by means of neural network algo-rithm. The two algorithm have perfect effect.%在CRM客户关系管理中,反馈和交流的管理过程是重要的内容,通过与客户的深入交流对客户的需求进行更加详细具体的了解,之后再根据客户的需求对企业的产品和服务进行一系列的改造.为了能够更好地实现这一目的,基于面向对象的编程方法,研究开发了新的客户关系管理系统,利用遗传算法和神经网络算法挖掘数量庞大的客户数据,从而取得客户关系管理的有效信息.利用遗传算法将数据挖掘应用到客户获取中,利用神经网络算法将数据挖掘应用到交叉营销中,并取得良好效果.【总页数】5页(P182-186)【作者】朱荣;周彩兰;高瑞【作者单位】汉江师范学院,湖北十堰442000;武汉理工大学,湖北武汉430070;汉江师范学院,湖北十堰442000【正文语种】中文【中图分类】TN911-34;TM417【相关文献】1.基于数据挖掘的供电企业客户关系管理系统研究与设计 [J], 冯璐;王成文;申晓留;谭忠富2.基于数据挖掘技术的客户关系管理系统研究 [J], 钟若武;王惠平3.基于数据挖掘技术的客户关系管理系统研究 [J], 宫新军;4.基于数据挖掘技术的客户关系管理系统研究 [J], 宫新军5.基于数据挖掘的营销客户关系管理研究 [J], 郭翔; 龙长贵; 张辉; 张卫; 周宇洋因版权原因,仅展示原文概要,查看原文内容请购买。

基于Java的增值平台的设计与实现

基于Java的增值平台的设计与实现

基于Java的增值平台的设计与实现
朱珍珠;段华斌;邓永清;杜丹蕾
【期刊名称】《办公自动化》
【年(卷),期】2022(27)5
【摘要】随着经济的高速发展,银行的业务拓展逐渐演变成托付给第三方支付公司,而第三方支付公司也发展自己的代理商去赚取差价,层层往下发展,使得各个代理商和各个通道业务都难以管理。

本文设计和实现一种基于Java语言,使用SSM框架,AngluarJS框架以及Shrio安全框架的增值平台。

该平台实现代理商管理、通道管理、分润设置、对账、代理商和通道间的业务管理和生成报表等功能,为第三方支付公司和代理商间的层次管理提供很大的便利。

【总页数】4页(P55-58)
【作者】朱珍珠;段华斌;邓永清;杜丹蕾
【作者单位】湖南科技学院信息工程学院;祁阳县职业中专学校
【正文语种】中文
【中图分类】TP312JA;TP311
【相关文献】
1.基于Java EE技术的Java课程群网络教学平台的设计与实现
2.基于Java ME和Java EE的移动教育平台的设计和实现
3.基于Java平台的移动流媒体增值业务设计
4.基于SPOC的Java课程网络教学平台设计与实现
5.基于Java的储罐安全管理平台设计与实现
因版权原因,仅展示原文概要,查看原文内容请购买。

电子商务系统中的数字签名技术

电子商务系统中的数字签名技术

电子商务系统中的数字签名技术
朱君璇
【期刊名称】《消费导刊》
【年(卷),期】2008(000)023
【摘要】随着Internet的发展与普及,电子商务已经逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动,然而电子商务系统的安全性问题是电子商务发展的一个关键性的因素。

本文论述了公钥密码体制及数字签名技术实现电子商务系统数据安全的原理及实现方法。

【总页数】2页(P194-195)
【作者】朱君璇
【作者单位】上海工程技术大学
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.数字签名技术在电子商务系统中的应用 [J], 祝洪杰;邹玉妮;侯瑞莲;陶洋
2.电子商务系统安全与数字签名技术 [J], 纪志凤;丁鹏
3.网络安全技术应用——数字签名技术在Java中的实现 [J], 费世荣
4.用RSA实现电子商务系统中的数字签名 [J], 彭振龙
5.用RSA实现电子商务系统中的数字签名 [J], 彭振龙
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

College of Science, Nanjing University of Aeronautics and Astronautics, Nanjing 210016, China Business School, Huaiyin Institute of Technology, Huai’an 223003, China 3 Jiangsu Cable, Nanjing 210000, China
(1) (2)
������������
s.t.
������ ������ = b,
Hale Waihona Puke ������where ������(������) are continuously differentiable, ������ ∈ ������ , b ∈ ������������ , and rank(������) = ������. Trust region methods have the advantage in the theoretical analysis of convergence properties and the practice. Besides, Davidon proposed a conic model which makes use of more incorporate information at each iteration (see [1]). It is believed that combing trust region techniques with a conic model would be appealing. And it has attracted more and more attention of the researchers (see [2–8]). For unconstrained optimization problems, we proposed a new fractional model (see [9]): ������������ (������) =
However, the subproblem (7) is solved only in quasi-Newton direction in [9]. In this paper, we made a further research, where the subproblem (7) is solved by a generalized dogleg algorithm. For linear equality constraints problem, we focus on the problems which are solved by a trust region method with new fractional model. If the constraints are linear inequality constraints or some constraint functions are nonlinear, then a few difficulties may arise. However, for these cases, the linear equality constraints problem may be as the subproblems of them. For example, the inequality constraints can be removed by an active set technique or a barrier transformation, and then the nonlinear constraints are linearized. In [10], Sun et al. established the algorithm for the problem (1)-(2) and prove the convergence. However, they do not consider the model computation. In [11], Lu and Ni proposed a trust region method with new conic model for solving (1)-(2) and carried out the numerical experiments. In this paper, we use a simple dogleg method to solve fractional model subproblems and present a quasi-Newton trust region algorithm for solving linear equality constrained optimization problems. This is a continuing work of the fractional model (see [9]), where the linear equality constraints (2) are deleted by using null space techniques. This paper is organized as follows. In Section 2, we give a description of the fractional trust region subproblem. In Section 3, we give a generalized dogleg algorithm for solving the fractional subproblem. In Section 4, we propose a new quasi-Newton method based on the fractional model for solving linearly constrained optimization problems and prove the global convergence of the proposed method under the reasonable assumptions. The numerical results are presented in Section 5.
1. Introduction
In this paper, we consider the linear equality constrained optimization problem: ������ (������) , min ������
������∈������
where ������������ , ������������ , ������������ ∈ ������������ are horizontal vectors, ������������ = ∇������(������������ ), ������ ∈ ������������ , ������������ ∈ ������������×������ is symmetric and an approximate Hessian of ������(������) at ������������ . Then, the trust region subproblem of the unconstrained optimization problems is min ������������ (������) , (4) ������ ������ ������ ������ ������ ������ ������ ������ ⩾ ������0 , ������ ������(1 − ������������ ������) (1 − ������������ ������)������ ������ where ������0 (0 < ������0 < 1) is a sufficiently small positive number, ‖ ⋅ ‖ refers to the Euclidean norm, and Δ ������ > 0 is a trust region radius. If ������������ = ������������ = 0, then ������������ (������) is reduced to the conic model. If ������������ = ������������ = ������������ = 0, then ������������ (������) is the quadratic model. In order to ensure that the fractional model function ������������ (������) is bounded over the trust region {������ | ‖������‖ ⩽ Δ ������ }, we assume ∃������1 ∈ (0, 1/3): ������ ������ Δ ������ ⩽ ������1 , ������������������ ������ ������ ������ ������ ������ ������ ������������������ ������ ������ Δ ������ ⩽ ������1 , (5) ������ ������ ������ ������ ������ ������ ������ ������������������ ������ ������ Δ ������ ⩽ ������1 . ������ ������ We denote ̃ ������ = min {Δ ������ , ������ ������1 ������ , ������������1 ������ , ������������1������ } ; Δ ������ ������ ������ ������ ������ ������ ������ ������������������ ������ ������ ������ ������������������ ������ ������ ������ ������������������ ������ ������ (6) s.t. ‖������‖ ⩽ Δ ������ ,
相关文档
最新文档