Article-Journal

云计算安全框架的研究

云计算的安全问题是影响和制约云计算应用和发展的关键问题,得到了广大科研人员的高度重视。从信息安全的角度出发,深入研究了云计算的可靠性、可用性、保密性、完整性、可控性和不可抵赖性等问题,并在此基础上探讨和设计了云计算的安全框架。

Kai Xue

关于数据库登录密码的安全性研究

自从数据库诞生以来,其安全问题就一直受到了人们的关注,而数据库的身份验证是保障其安全性的最重要的一道防线,为防止验证密码被泄露盗用,将传统的26位仿射变换算法扩展到31位,并运用Java语言设计了一个密码自动随时间变化的加密解密器,将其引入数据库的密码验证程序后必会使其安全性大大提高。

avatar
杨树国

Reconstruction of Eddies by Assimilating Satellite Altimeter Data into Princeton Ocean Model

Satellite altimeter data are assimilated into the Princeton Ocean Model (POM) using a scheme based on the optimal interpolation method to reconstruct the mesoscale eddies in the …

avatar
尹训强

高等代数与概率论的相互渗透

Lixiuli,Wangping, Fuju Di

风险值和尾部条件期望的实证比较分析

由于风险值VaR具有一定局限性,因此人们在VaR的基础上又提出了一种新的度量市场风险的方法:尾部条件期望TCE。利用GED分布和T分布的TGARCH-M模型建立计算公式,并实证比较了VaR和TCE度量市场风险的准确性,结果表明,在通常情况下TCE和VaR均能较准确地度量市场风险。

Ping Wang

利用PGARCH-M模型估计风险值

建立一种新的度量风险值(VaR)模型PGARCH-M(PowerGARCH-M),并利用该模型,通过对工业指数和地产指数的VaR计算,得出基于GED分布的PGARCH-M模型估计VaR极端值更为精确,优于基于正态分布的PGARCH-M模型和PGARCH模型。

Ping Wang

多元函数微分学中几个重要概念间的关系

Haiyan Wu

时间标度上一类动力方程解的振动准则

考虑时间标度上一阶线性动力方程解的振动性,建立了这类方程的解振动的充分条件,所得结论包含有关成果。

avatar
朱善良

一种新的图像混沌置乱及加密方法

提出一种新的图像混沌置乱及加密方法,利用2个耦合混沌映射产生混沌序列对,利用该序列对通过变换形成图像像素新的地址码,对原始图像进行混沌置乱,得到置乱图像。对乱序图像进行离散余弦变换(DCT),在DCT域内利用一个混沌序列对每个系数进行改变,从而对图像进行加密。恢复图像时,其解密和反置乱过程与上述过程相反。仿真实验结果表明,该方法简单易行,具有较强的安全性和可 …

avatar
杨树国

图像混沌置乱及加密方法

提出了一种新的图像混沌置乱及加密的方法,首先利用2个耦合混沌映射产生一系列混沌序列对,利用该序列对形成图像像素新的地址码,对原始图像进行混沌置乱,从而得到乱序图像;其次对乱序图像进行DCT,在DCT域内再利用一个混沌序列对每一个系数进行自适应的改变,完成对图像的加密过程,图像的解密和反置乱过程与上述过程正好相反。为了验证本方法的安全性和可靠性,对其进行了仿真 …

Chunxia Li