-
姓名:
閔樂泉(退休)
-
性別:
男
-
職稱:
教授、博士生導師
-
所在系所:
信息與計算科學系
-
所在梯隊:
復雜系統理論和應用梯隊
-
辦公地點:
化生樓414
-
辦公電話:
62332589
-
電子郵件:
minlequan@sina.com
-
本科生課程:
泛函分析, 高等代數, 復變函數, 微分方程穩定性理論,復變函數與積分變換,專業發展前沿,混沌學的理論及其應用等
-
研究生課程:
泛函分析, 線性與非線性泛函分析,系統數學, 細胞神經網絡和信息處理, 非線性理論及方法等.
-
研究領域:
復雜網絡的同步與應用;
復雜系統建模;
細胞神經網絡(CNN)模板的魯棒性設計;
基于CNN的圖像處理;
混沌密碼學.
教育經歷
1973.09-1977.01: 西南石油學院開發系. 大學生.
1979.09-1982.03: 東北工學院數學系, 研究生.
1982.04 獲理學碩士學位.
工作經歷
2001.04至今北京科技大學信息工程學院(現名自動化學院)控制理論與控制工程專業, 博士生導師.
1995.08至今北京科技大學數學力學系(現名數理學院信息與計算科學系) 教授.
1990.06-1995.09: 副教授.
1986.12-1990.06: 講師.
1982.03-1986.12: 助教.
1977.01-1979.09: 西南石油學院開發系鉆井教研室助教.
1972.12-1973.9: 河北徐水646廠鉆井大隊鉆井隊工人.
1968.09-1972.12:內蒙古突泉縣杜爾基公社插隊知青.
2012.06-2012.09:香港城市大學電子工程學系訪問教授.
1998.09-1999.09: 美國 University of California at Berkeley電子工程和計算機科學系非線性電子實驗室高訪學者.
1993.04-1994.04: 英國Warwick大學數學研究所控制理論中心高訪學者.
科研業績
參與的主要科研項目:
主持了4項國家自然科學基金:
● 《幾類復雜網絡的若干廣義同步理論及部分應用研究》(項目編號:61074192.).
● 《細胞神經網絡的若干基本性質及部分應用研究》(項目編號:60674059
● 《基于細胞神經網絡的病毒感染腫瘤生長現象的建模與模擬》(項目編號:70271068)
● 《基于局部活動性原理的非線性系統復雜行為研究 》(項目編號: 60074034.).
主持了一項高等學校博士學科點專項基金:
● 《基于局部活動性原理的非線性系統復雜行為研究》 (項目編號: 20020008004).
參加了一項國家科技"十一五"計劃重大專項:
● 《艾滋病和病毒性肝炎等重大傳染病防治》(項目編號:2008ZX10005-006).
科研業績:
發表與合作發表期刊論文和會議論文(海報/文摘)300余篇,其中被SCIE收錄60余篇,EI收錄100余篇. 一些研究達到國際領先或先進水平. 主要的合作研究學術成就有:
(1)一些學者認為有因果關系的事件之間存在著某種廣義同步的關系. 我們通過一系列研究建立了離散和微分方程矢量系統和陣列系統的20余個(混沌)廣義同步定理,這些定理回答了這樣一個具有普適意義的問題:如果
兩個系統關于某個變換是廣義同步的,這兩個系統的一般表達式是什么?這些定理使得其他相應的理論研究成為了我們定理的特例,這些構造性的定理,為人們理解、識別和控制自然界和人類社會中的廣義同步事件提供了
新的工具(部分工作見[1,6-10]).
(2)在密碼學中,偽隨機數發生器(PRNG)的性能對信息安全有著至關重要的作用. 因此需要對由PRNG產生的序列進行隨機性檢測. 美國國家標準技術局(NIST)制定的FIPS140-2檢測標準主要用于商業型RNGs/PRNGs的隨
機性能檢測. 之后NIST雖又頒發了修正版本, 但未對其中的3個子檢測:Monobit檢測, Pork檢測和Run檢測中規定的“所需區間”(required intervals的由來進行解釋. 也沒有學者對所“所需區間”的合理性提出過質疑. 我們在2012
年6月雅典國際混沌會議上,報告了關于FIPS 140-2中3個子檢測接收區間的分析結果:該檢測實際上是在Golomb理想偽隨機數序列假設和有關序列服從標準正態或卡方分布的基礎上制定的. Monobit檢測和Pork檢測的所需
區間對應于顯著水平為0.0001時的接收區間, 而Run檢測的接收區間近似對應于顯著水平為0.00000016時的接收區間. 我們的研究蘊含了FIPS 140-2中Run檢測的所需區間需要修正為對應于顯著水平為0.0001時的接收區間
(詳見[3, 4]).
(3) 密碼算法中需求的一個重要性質是“雪崩效應”. 它是指明文或密鑰的微小改變,都會引起密文的劇烈變化. 嚴格的密鑰雪崩判別準則要求1比特的密鑰改變將使概率為1/2的密文比特發生改變.去年我們提出了一個基于d-比特
串的雪崩加密方案(SESAE);提出了理想d -比特PRNG概念[2]. 該方案可以視為對傳統的{0, 1}序列加密方案的推廣. 提出了d-比特串理想偽隨機數列應滿足的3個隨機性假設公理[4]. 這些公理可以視為對Golomb理想{0,1}
偽隨機序列三條隨機性假設公理的推廣. 用理想的d -比特串PRNG的不同種子產生的密鑰流對密文進行解密, 解密出的文本出現1的概率為(2d -1)/2d.而不是傳統嚴格密鑰雪崩判別法所要求的 1/2. 因此SESAE 增加了攻擊者的
破譯難度. 提出了幾種d-比特串PRNG隨機性檢測方法[4,5],它們可視為對FIPS140-2和Beker&Piper關于{0,1}序列隨機性檢測方法的推廣.提出了密碼學研究的新方向.
(4)病毒感染和流行病傳播嚴重地威脅著人類的健康. 對病毒感染和流行病傳播動力學進行數學建模具有重要的理論意義和實際價值. 我們在研究[11,12, 18,19]中指出了A. Nowak等人和 Li-Tsai-Yang 等人提出的HBV/HIV 和SIRS模型的基本病毒再生數和疾病傳播閾值分別與宿主的靶器官細胞的總數和人口總數有關,從而導致了HBV 感染者肝臟越大越容易遭受乙肝病毒持續感染;HIV感染者(血漿)的CD4+T細胞數量越多越容易遭受艾滋病毒持續感染;流行病地域的人口總數量越多流行病越容易持續流行的悖論.
提出了克服這些悖論的更具有生物學意義的模型; 對有關HBV感染、HBV/HIV感染治療動力學和我國HBV傳播動力學進行了模擬; 解釋了為什么有些進行抗病毒感染治療的患者突然停藥會使的體內病毒載量急速反彈甚至病情
惡化;警示了不良習慣或環境對動物免疫能力的嚴重影響;對當前流行病防控措施的合理性提供了理論的解釋與建議[11-20].
提出了人類受HBV感染后可分為四類人群的假說[13]:
I 感染HBV后無癥狀的人群。 這些感染者的病毒再生數R0 < 1,他們即使感染大量乙肝病毒,最終也能自愈。
II 感染HBV后無癥狀的人群。 這些感染者的病毒再生數R0 > 1, 他們即使感染一個乙肝病毒也會呈現持續帶毒狀態。
III 感染HBV后有急性感染癥狀的人群。 這些感染者的病毒再生R0 < 1, 他們即使感染大量乙肝病毒,最終也能(通過發病)自愈。
IV 感染HBV后有急性感染癥狀的人。 這些感染者的基本病毒復制數R0 > 1, 他們即使感染一個乙肝病毒也會呈現持續帶毒狀態。
這個假說也可以對人類和動物群體的 傳染病現象做出解釋: 例如HBV感染、禽流感、傳染性非典型肺炎(SARS)感染等流行病中常出現無明顯傳染源感染的現象.這可解釋為受病毒感染后無癥狀的群體(即第I類和第II類群體)
造成了對易感群體(即第III和第IV類群體)的隱性感染.
野生群體在毫無防護的情況下很少被病毒滅絕, 是因為經過千百萬年的生物進化使得各類群體中大部分成員對各類病毒的病毒復制系數R0均小于1.家養動物群體比野生動物群體更容易遭受病毒侵襲, 是因為人為的飼養環境破
壞了動物自身的生長規律.
(5)2000年 IEEE 神經網絡先驅獎獲得者Leon O. Chua等提出的細胞神經網絡(CNN)已應用于圖像和視頻信號處理、機器人、靈巧像機(smart camera),和模擬生物視覺、進行生物系統建模. CNN模板參數的魯棒性是CNN 大規模集成電路芯片設計的關鍵問題之一. 原創性的地提出了一套CNN模板魯棒性設計方法, 先后建立了30余個CNN模板魯棒性設計定理(部分研究見[21-28]).使其他有關學者的相應研究成為我們結果的特例.研究了
在CNN在圖像處理、圖像合成等方面的應用. 提出了一些具有新圖像處理功能的CNNs,豐富或推廣了現有的CNN模板庫, 為大規模集成電路芯片設計提供了新的工具。
(6)Chua等人提出的反應擴散(Reaction-Diffusion,RD)CNN 旨在用空間離散化的CNN系統來代替具有擴散反應項的非線性偏微分方程,描述由同質介體局部耦合構成的復雜系統產生的突變、混沌等動力學行為. CNN的局部活動性原理為研究一類具有局部耦合性的非線性系統參數與方程復雜動力學行為之間的關系提供了判據. 閔樂泉1999年以來與Chua([29-30])和有關的同事、學生合作先后建立了1-, 2-,3-個端口和3, 4, 5個態變量CNN的局部活動性的解析判別定理. 在生物、化學和物理方程中的若干應用.發現了一些與局部活動性理論有關的重要生化現象([31-34]).
代表性論著:
[1] L. Min and G. Chen, “Generalized synchronization in an array of nonlinear dynamic systems with applications to chaotic CNN,” Int. J. Bifurcat. Chaos, vol. 23, no. 1, pp. 1350016–1 to 1350016–53, 2013.
[2] L. Min and G. Chen, “A novel stream encryption scheme with avalanche effect,” European Physics J. B, vol. 86, no. 11, pp. 459–1--59– 13, 2013.
[3] L. Min, T. Chen, and H. Zang, “Analysis of fips 140-2 test and chaos-based pseudorandom number generator,” Chaotic Modeling and Simulation, no. 2, pp. 273–280, 2013.
[4] L. Min, L. Hao, and L. Zhang, “Statistical test for string pseudorandom number generators,” Lecture Notes Artificial Intelligence (D. Liu et al. Eds), vol. 7888, pp. 278–287, 2013.
[5] L. Hao and L. Min, “Statistical tests and chaotic synchronization based pseudorandom number generator for string bit sequences with application to image encryption,” Eur. Phys. J. Special Topics, vol. May 13,
2014 online, no. DOI: 10.1140/epjst/e2014-02182-2, 2014.
[6] Y. Ji, T. Liu, and L. Min, “Generalized chaos synchronization theorems for bidirectional differential equation and discrete systems with applications,” Phys. Lett. A., vol. 372, pp. 3645–365, 2008.
[7] L. Cao, Y. Ji, and L. Min, “A generalized chaos synchronization based digital signature scheme with application,” in Proc. of The 2008 World Congress in Computer Science, Computer Engineering, and Applied
Computing. LasVegas, USA: CSREA Press, Jul 14-17 2008, pp. 232–237.
[8] J. Jing and L. Min, “Generalized synchronization of time delayed differential systems,” Chinese Physics Letters, vol. 26, no. 2, pp. 028 702–1–4, 2009.
[9] H. Zang and L. Min, “An image encryption scheme based on generalized synchronization theorem for discrete array systems,” in Proc. of the 2008 Int. Conf. on Communications, Circuits and Systems, vol. II, 2008,
pp. 991–995.
[10] L. Min and H. Zang, “Generalized chaos synchronization theorem for array differential equations with application,” in Proceeding of 2009 Int. Conf. on Communications, Circuit and Systems, vol. I. Chengdu, China:
IEEE Press, July 23-25 2009, pp. 599–604.
[11] L. Min, Y. Su, and Y. Kuang, “Mathematical analysis of a basic virus infection model with application to HBV infection,” Rocky Mountain J. of Mathematics, vol. 38, no. 5, pp. 1573–1585, 2008.
[12] Y. Zheng, L. Min, Y. Ji, and et. al, “Global stability of endemic equilibrium point of basic virus infection model with application to HBV infection,” J. Systems Science and Complexity, vol. 23, no. 6, pp. 1221–1230,
2010.
[13] 陳曉, 閔樂泉, 鄭宇等, “抗HBV感染組合治療動力學建模及模擬,” 計算機工程與應用,Vol. 48, no. 24, pp. 20-27, 2012. http://dx.doi.org/10.4172/2161-1165.S1.007, Epidemiology 2014, 4:4.
[14] X. Chen, L. Min, and Y. Zheng et al, “Dynamics of acute hepatitis B virus infection in chimpanzees,” Mathematics and Computer Simulation, vol. 83, no. 1, pp. 157–170, 2014.
[15] L. Min, X. Chen, and Y. Zheng et al, “Modeling and simulating dynamics of complete and poor response chronic hepatitis B chinese patients for adefovir and traditional chinese medicine plus adefovir therapy,”The
Int. J of Alternative Medicine, vol. 2013, pp. 767 290–1–767290–12, 2013.
[16] Y. Su, L. Zhao, and L. Min, “Analysis and simulation of an adfovir anti-hepatitis b virus infection therapy immune model with alanine aminotransferase,” IET Systems Biology, vol. 7, no. 5, pp. 205–213, 2013.
[17] Lequan Min, Xiao Chen, Yonan Ye et al., Modeling and Simulating Dynamics of Complete- and Poor-Response Chronic Hepatitis B Chinese Patients for Adefovir and Traditional Chinese Medicine Plus Adefovir
Therapy, Evidence-Based Complementary and Alternative Medicine, 2013 2013, 767290-1-767290-12. http://dx.doi.org/10.1155/2013/767290.
[18] Q. Sun and L. Min, “Dynamics analysis and simulation of a modified HIV infection model with a saturated infection rate,” Computational and Mathematical Methods in Medicine, vol. 2014, no. Article ID 145162, pp.
1–14, 2014, , also see: http://dx.doi.org/10.1155/2014/145162.
[19] Y. Hu, L. Min, and Y. Kuang, “Modeling the dynamics of epidemic spreading on homogenous and heterogeneous networks,” January, 2014,http://www.paper.edu.cn/releasepaper/content/201401-470.html.
Applicable Analysis under review.
[20] Qian Huang, Lequan Min, Xiao Chen, Susceptible-infected-recovered models with Nature Birth and Death On Complex Networks, Mathematical Methods in the Applied Sciences, online 9 Dec. 27, 2013.
[21] M. Zhang, L. Min, and X. Zhang, “Automatic robust designs of template parameters for a type of uncoupled cellular neural networks,” Advances in Intelligent Systems and Computing (Z. Wen and T. Editor Eds.),
vol. 277, pp. 577–590, 2014.
[22] L. Q. Min, “Robustness designs of a kind of uncoupled cnns with applications,” in Proceeding of the IEEE International Workshop on Cellular Neural Networks and Their Applications. Hsinchu, Taiwan: IEEE, May
2005, pp. 98–101.
[23] W. Li and L. Min, “Robustness design for cnn templates with performance of extracting closed domain,” Commun in Theor. Phys., vol. 45, no. 1, pp. 189–192., 2006.
[24] J. Liu and L. Min, “Robust designs for gray-scale global connectivity detection cnn template,” Int. J. Bifurc. Chaos, vol. 17, no. 8, pp. 2827–2838., 2007.
[25] B. Zhao, W. Li, S. Jian, and L. Min, “Two theorems on the robust designs for pattern matching cnns,” in Lecture Notes Computer Scince, vol. 4493, Nanjing, China, June 3-7 2007, pp. 1658–1662.
[26] S. Jian, B. Zhao, and L. Min, “Two theorems on the robust designs for dilation and erosion cnns,” in Proc. of Int. Conf. on Communications, Circuit and Systems, Fukuoka, Japan, 11 2007, pp. 877–881.
[27] G. Li, L. Min, and H. Zang, “Color edge detections based on cellular neural network,” International Journal of Bifurcation and Chaos, vol. 18, no. 4, pp. 1231–1242, 2008. SCI: 321GI.
[28] H. Cai and L. Min, “A kind of two-input CNN with application,” Int. J. Bifurcation and Chaos, vol. 15, no. 12, pp. 4007–4111, 2005
[29] L. Min, K. Crounse, and L. O. Chua, “Analytical criteria for local activity and applications to the oregonator cnn,” Int J Bifur and Chaos, vol. 10, no. 1, pp. 25–71, 2000.
[30] ——, “Analytical criteria for local activity of reaction- diffusion cnn with four state variables and applications to the hodgkin-huxley equation,” Int J Bifur and Chaos, vol. 10, no. 6, pp. 1295–1343, 2000.
[31] L. Min, Y. Meng, and L. O. Chua, “Applications of local activity theory of cnn to controlled coupled oregonator systems,” International Journal of Bifurcation and Chaos, vol. 18, no. 11, pp. 1–65, 2008.
[32] L. Min and N. Yu,“Some analytical criteria for local activity of two-port cnn with three or four state variables: Analysis and applications,” Int. J. Bifur. Chaos, vol. 12, no. 5, pp. 931–963, 2002.
[33] L. Min, J. Wang, and X. Dong et al, “Some analytical criteria for local activity of three-port cnn with four state variables: analysis and applications,” Int J Bifurc Chaos, vol. 13, no. 8, pp. 2189–2239, 2003.
[34] Y. Meng, L. Min, and X. Dong, “Application of local activity theory of cnn to the coupled cell cycle clock,” in Proceeding of 2007 IEEE Int. Conf. on Control and Automation, Guangzhou, May 30-June 1 2007, pp.
038–2043.
關于我們
地址:北京市海淀區學院路30號北京科技大學理化樓
郵編:100083
聯系方式:010-62332685、62332895
北京科技大學數理學院?版權所有 北京市海淀區學院路30號 100083 京公網安備:110402430062 | 京ICP備:13030111