闵乐泉(退休)

教授

教授、博士生导师
信息与计算科学系
minlequan@sina.com
62332589

  • 所在梯队:复杂系统理论和应用梯队
  • 办公地点:化生楼414
  • 本科生课程:泛函分析, 高等代数, 复变函数, 微分方程稳定性理论,复变函数与积分变换,专业发展前沿,混沌学的理论及其应用等
  • 研究生课程:泛函分析, 线性与非线性泛函分析,系统数学, 细胞神经网络和信息处理, 非线性理论及方法等.
  • 研究领域:复杂网络的同步与应用;复杂系统建模; 细胞神经网络(CNN)模板的鲁棒性设计;基于CNN的图像处理;混沌密码学.

教育经历

1973.09-1977.01: 西南石油学院开发系. 大学生.
1979.09-1982.03: 东北工学院数学系, 研究生.
1982.04 获理学硕士学位.

工作经历

2001.04至今北京科技大学信息工程学院(现名自动化学院)控制理论与控制工程专业, 博士生导师.
1995.08至今北京科技大学数学力学系(现名beat365信息与计算科学系) 教授.
1990.06-1995.09: 副教授.
1986.12-1990.06: 讲师. 
1982.03-1986.12: 助教. 
1977.01-1979.09: 西南石油学院开发系钻井教研室助教. 
1972.12-1973.9: 河北徐水646厂钻井大队钻井队工人. 
1968.09-1972.12:内蒙古突泉县杜尔基公社插队知青.
2012.06-2012.09:香港城市大学电子工程学系访问教授.
1998.09-1999.09: 美国 University of California at Berkeley电子工程和计算机科学系非线性电子实验室高访学者.
1993.04-1994.04: 英国Warwick大学数学研究所控制理论中心高访学者.

科研业绩

参与的主要科研项目:
主持了4项国家自然科学基金:
● 《几类复杂网络的若干广义同步理论及部分应用研究》(项目编号:61074192.).
● 《细胞神经网络的若干基本性质及部分应用研究》(项目编号:60674059
● 《基于细胞神经网络的病毒感染肿瘤生长现象的建模与模拟》(项目编号:70271068)
● 《基于局部活动性原理的非线性系统复杂行为研究 》(项目编号: 60074034.).
主持了一项高等学校博士学科点专项基金:
● 《基于局部活动性原理的非线性系统复杂行为研究》 (项目编号: 20020008004).
参加了一项国家科技"十一五"计划重大专项:
● 《艾滋病和病毒性肝炎等重大传染病防治》(项目编号:2008ZX10005-006).

科研业绩:
发表与合作发表期刊论文和会议论文(海报/文摘)300余篇,其中被SCIE收录60余篇,EI收录100余篇. 一些研究达到国际领先或先进水平. 主要的合作研究学术成就有:
(1)一些学者认为有因果关系的事件之间存在着某种广义同步的关系. 我们通过一系列研究建立了离散和微分方程矢量系统和阵列系统的20余个(混沌)广义同步定理,这些定理回答了这样一个具有普适意义的问题:如果
两个系统关于某个变换是广义同步的,这两个系统的一般表达式是什么?这些定理使得其他相应的理论研究成为了我们定理的特例,这些构造性的定理,为人们理解、识别和控制自然界和人类社会中的广义同步事件提供了
新的工具(部分工作见[1,6-10]).
(2)在密码学中,伪随机数发生器(PRNG)的性能对信息安全有着至关重要的作用. 因此需要对由PRNG产生的序列进行随机性检测. 美国国家标准技术局(NIST)制定的FIPS140-2检测标准主要用于商业型RNGs/PRNGs的随
机性能检测. 之后NIST虽又颁发了修正版本, 但未对其中的3个子检测:Monobit检测, Pork检测和Run检测中规定的“所需区间”(required intervals的由来进行解释. 也没有学者对所“所需区间”的合理性提出过质疑. 我们在2012
年6月雅典国际混沌会议上,报告了关于FIPS 140-2中3个子检测接收区间的分析结果:该检测实际上是在Golomb理想伪随机数序列假设和有关序列服从标准正态或卡方分布的基础上制定的. Monobit检测和Pork检测的所需
区间对应于显著水平为0.0001时的接收区间, 而Run检测的接收区间近似对应于显著水平为0.00000016时的接收区间. 我们的研究蕴含了FIPS 140-2中Run检测的所需区间需要修正为对应于显著水平为0.0001时的接收区间
(详见[3, 4]).
(3) 密码算法中需求的一个重要性质是“雪崩效应”. 它是指明文或密钥的微小改变,都会引起密文的剧烈变化. 严格的密钥雪崩判别准则要求1比特的密钥改变将使概率为1/2的密文比特发生改变.去年我们提出了一个基于d-比特
串的雪崩加密方案(SESAE);提出了理想d -比特PRNG概念[2]. 该方案可以视为对传统的{0, 1}序列加密方案的推广. 提出了d-比特串理想伪随机数列应满足的3个随机性假设公理[4]. 这些公理可以视为对Golomb理想{0,1}
伪随机序列三条随机性假设公理的推广. 用理想的d -比特串PRNG的不同种子产生的密钥流对密文进行解密, 解密出的文本出现1的概率为(2d -1)/2d.而不是传统严格密钥雪崩判别法所要求的 1/2. 因此SESAE 增加了攻击者的
破译难度. 提出了几种d-比特串PRNG随机性检测方法[4,5],它们可视为对FIPS140-2和Beker&Piper关于{0,1}序列随机性检测方法的推广.提出了密码学研究的新方向.
(4)病毒感染和流行病传播严重地威胁着人类的健康. 对病毒感染和流行病传播动力学进行数学建模具有重要的理论意义和实际价值. 我们在研究[11,12, 18,19]中指出了A. Nowak等人和 Li-Tsai-Yang 等人提出的HBV/HIV 和SIRS模型的基本病毒再生数和疾病传播阈值分别与宿主的靶器官细胞的总数和人口总数有关,从而导致了HBV 感染者肝脏越大越容易遭受乙肝病毒持续感染;HIV感染者(血浆)的CD4+T细胞数量越多越容易遭受艾滋病毒持续感染;流行病地域的人口总数量越多流行病越容易持续流行的悖论.
提出了克服这些悖论的更具有生物学意义的模型; 对有关HBV感染、HBV/HIV感染治疗动力学和我国HBV传播动力学进行了模拟; 解释了为什么有些进行抗病毒感染治疗的患者突然停药会使的体内病毒载量急速反弹甚至病情
恶化;警示了不良习惯或环境对动物免疫能力的严重影响;对当前流行病防控措施的合理性提供了理论的解释与建议[11-20].
提出了人类受HBV感染后可分为四类人群的假说[13]:
  I  感染HBV后无症状的人群。 这些感染者的病毒再生数R0 < 1,他们即使感染大量乙肝病毒,最终也能自愈。
  II 感染HBV后无症状的人群。 这些感染者的病毒再生数R0 >  1, 他们即使感染一个乙肝病毒也会呈现持续带毒状态。
  III 感染HBV后有急性感染症状的人群。 这些感染者的病毒再生R0 <  1,   他们即使感染大量乙肝病毒,最终也能(通过发病)自愈。
   IV 感染HBV后有急性感染症状的人。 这些感染者的基本病毒复制数R0 >  1,  他们即使感染一个乙肝病毒也会呈现持续带毒状态。
这个假说也可以对人类和动物群体的 传染病现象做出解释: 例如HBV感染、禽流感、传染性非典型肺炎(SARS)感染等流行病中常出现无明显传染源感染的现象.这可解释为受病毒感染后无症状的群体(即第I类和第II类群体)
造成了对易感群体(即第III和第IV类群体)的隐性感染.
野生群体在毫无防护的情况下很少被病毒灭绝, 是因为经过千百万年的生物进化使得各类群体中大部分成员对各类病毒的病毒复制系数R0均小于1.家养动物群体比野生动物群体更容易遭受病毒侵袭, 是因为人为的饲养环境破
坏了动物自身的生长规律.
(5)2000年 IEEE 神经网络先驱奖获得者Leon O. Chua等提出的细胞神经网络(CNN)已应用于图像和视频信号处理、机器人、灵巧像机(smart camera),和模拟生物视觉、进行生物系统建模. CNN模板参数的鲁棒性是CNN 大规模集成电路芯片设计的关键问题之一. 原创性的地提出了一套CNN模板鲁棒性设计方法, 先后建立了30余个CNN模板鲁棒性设计定理(部分研究见[21-28]).使其他有关学者的相应研究成为我们结果的特例.研究了
在CNN在图像处理、图像合成等方面的应用. 提出了一些具有新图像处理功能的CNNs,丰富或推广了现有的CNN模板库, 为大规模集成电路芯片设计提供了新的工具。
(6)Chua等人提出的反应扩散(Reaction-Diffusion,RD)CNN 旨在用空间离散化的CNN系统来代替具有扩散反应项的非线性偏微分方程,描述由同质介体局部耦合构成的复杂系统产生的突变、混沌等动力学行为. CNN的局部活动性原理为研究一类具有局部耦合性的非线性系统参数与方程复杂动力学行为之间的关系提供了判据. 闵乐泉1999年以来与Chua([29-30])和有关的同事、学生合作先后建立了1-, 2-,3-个端口和3, 4, 5个态变量CNN的局部活动性的解析判别定理. 在生物、化学和物理方程中的若干应用.发现了一些与局部活动性理论有关的重要生化现象([31-34]).

代表性论著:
[1] L. Min and G. Chen, “Generalized synchronization in an array of  nonlinear dynamic systems with applications to chaotic CNN,” Int. J. Bifurcat. Chaos, vol. 23, no. 1, pp. 1350016–1 to 1350016–53, 2013.
[2] L. Min and G. Chen, “A novel stream encryption scheme with avalanche  effect,” European Physics J. B, vol. 86, no. 11, pp. 459–1--59– 13, 2013.
[3] L. Min, T. Chen, and H. Zang, “Analysis of fips 140-2 test and  chaos-based pseudorandom number generator,” Chaotic Modeling and Simulation, no. 2, pp. 273–280, 2013.
[4] L. Min, L. Hao, and L. Zhang, “Statistical test for string  pseudorandom number generators,” Lecture Notes Artificial Intelligence (D. Liu et al. Eds), vol. 7888, pp. 278–287, 2013. 
[5] L. Hao and L. Min, “Statistical tests and chaotic synchronization  based pseudorandom number generator for string bit sequences with application to image encryption,” Eur. Phys. J. Special Topics, vol.  May 13,
2014 online, no. DOI: 10.1140/epjst/e2014-02182-2, 2014.
[6] Y. Ji, T. Liu, and L. Min, “Generalized chaos synchronization theorems for bidirectional differential equation and discrete systems with applications,” Phys. Lett. A., vol. 372, pp. 3645–365, 2008.
[7] L. Cao, Y. Ji, and L. Min, “A generalized chaos synchronization based digital signature scheme with application,” in Proc. of The 2008 World Congress in Computer Science, Computer Engineering, and Applied
Computing. LasVegas, USA: CSREA Press, Jul 14-17 2008, pp. 232–237.
[8] J. Jing and L. Min, “Generalized synchronization of time delayed differential systems,” Chinese Physics Letters, vol. 26, no. 2, pp. 028 702–1–4, 2009.
[9] H. Zang and L. Min, “An image encryption scheme based on generalized synchronization theorem for discrete array systems,” in Proc. of the 2008 Int. Conf. on Communications, Circuits and Systems, vol. II, 2008,
pp. 991–995.
[10] L. Min and H. Zang, “Generalized chaos synchronization theorem for array differential equations with application,” in Proceeding of 2009 Int. Conf. on Communications, Circuit and Systems, vol. I. Chengdu, China:
IEEE Press, July 23-25 2009, pp. 599–604.
[11] L. Min, Y. Su, and Y. Kuang, “Mathematical analysis of a basic virus infection model with application to HBV infection,” Rocky Mountain J. of Mathematics, vol. 38, no. 5, pp. 1573–1585, 2008.
[12] Y. Zheng, L. Min, Y. Ji, and et. al, “Global stability of endemic equilibrium point of basic virus infection  model with application to HBV infection,” J. Systems Science and Complexity, vol. 23, no. 6, pp. 1221–1230,
2010.
[13] 陈晓, 闵乐泉, 郑宇等, “抗HBV感染组合治疗动力学建模及模拟,” 计算机工程与应用,Vol. 48, no. 24, pp. 20-27, 2012. http://dx.doi.org/10.4172/2161-1165.S1.007, Epidemiology  2014, 4:4.
[14] X. Chen, L. Min, and Y. Zheng et al, “Dynamics of acute hepatitis B virus infection in chimpanzees,” Mathematics and Computer Simulation, vol. 83, no. 1, pp. 157–170, 2014.
[15] L. Min, X. Chen, and Y. Zheng et al, “Modeling and simulating dynamics of complete and poor response chronic hepatitis B chinese patients for adefovir and traditional chinese medicine plus adefovir therapy,”The
Int. J of Alternative Medicine, vol. 2013, pp. 767 290–1–767290–12, 2013.
[16] Y. Su, L. Zhao, and L. Min, “Analysis and simulation of an adfovir anti-hepatitis b virus infection therapy immune model with alanine aminotransferase,” IET Systems Biology, vol. 7, no. 5, pp. 205–213, 2013.
[17] Lequan Min, Xiao Chen, Yonan Ye et al., Modeling and Simulating  Dynamics of Complete- and Poor-Response Chronic Hepatitis B Chinese Patients for Adefovir and Traditional Chinese Medicine Plus Adefovir
Therapy, Evidence-Based Complementary and Alternative Medicine, 2013 2013,  767290-1-767290-12. http://dx.doi.org/10.1155/2013/767290.
[18] Q. Sun and L. Min, “Dynamics analysis and simulation of a modified HIV infection model with a saturated  infection rate,” Computational and Mathematical Methods in Medicine, vol. 2014, no. Article ID 145162, pp.
1–14, 2014, , also see: http://dx.doi.org/10.1155/2014/145162.
[19] Y. Hu, L. Min, and Y. Kuang, “Modeling the dynamics of epidemic spreading on homogenous and heterogeneous networks,” January, 2014,http://www.paper.edu.cn/releasepaper/content/201401-470.html. 
Applicable Analysis under review.
[20] Qian Huang, Lequan Min, Xiao Chen, Susceptible-infected-recovered models with Nature Birth and Death On Complex Networks,  Mathematical Methods in the Applied Sciences, online 9  Dec. 27, 2013. 
[21] M. Zhang, L. Min, and X. Zhang, “Automatic robust designs of template parameters for a type of uncoupled cellular neural networks,” Advances in Intelligent Systems and   Computing (Z. Wen and T. Editor Eds.),
vol. 277, pp. 577–590, 2014.
[22] L. Q. Min, “Robustness designs of a kind of uncoupled cnns with applications,” in Proceeding of the IEEE International  Workshop on Cellular Neural Networks and Their Applications. Hsinchu, Taiwan: IEEE, May
2005, pp. 98–101.
[23] W. Li and L. Min, “Robustness design for cnn templates with    performance of extracting closed domain,” Commun in Theor. Phys., vol. 45, no. 1, pp. 189–192., 2006.
[24] J. Liu and L. Min, “Robust designs for gray-scale global  connectivity detection cnn template,” Int. J. Bifurc. Chaos, vol.   17, no. 8, pp. 2827–2838., 2007.
[25] B. Zhao, W. Li, S. Jian, and L. Min, “Two theorems on the robust designs for pattern matching cnns,” in Lecture Notes Computer Scince, vol. 4493, Nanjing, China, June 3-7 2007, pp. 1658–1662.
[26] S. Jian, B. Zhao, and L. Min, “Two theorems on the robust designs for dilation and erosion cnns,” in Proc. of Int. Conf. on Communications, Circuit and Systems, Fukuoka, Japan, 11 2007, pp. 877–881.
[27] G. Li, L. Min, and H. Zang, “Color edge detections based on cellular neural network,” International Journal of Bifurcation and Chaos, vol. 18, no. 4, pp. 1231–1242, 2008. SCI: 321GI.
[28] H. Cai and L. Min, “A kind of two-input CNN with application,” Int. J. Bifurcation and Chaos, vol. 15, no. 12, pp. 4007–4111, 2005
[29] L. Min, K. Crounse, and L. O. Chua, “Analytical criteria for local activity and applications to the oregonator cnn,” Int J Bifur and Chaos, vol. 10, no. 1, pp. 25–71, 2000.
[30] ——, “Analytical criteria for local activity of reaction- diffusion cnn with four state variables and applications to the hodgkin-huxley equation,” Int J Bifur and Chaos, vol. 10, no. 6, pp. 1295–1343, 2000.
[31] L. Min, Y. Meng, and L. O. Chua, “Applications of local activity theory of cnn to controlled coupled oregonator  systems,” International  Journal of Bifurcation and Chaos, vol. 18,  no. 11, pp. 1–65, 2008.
[32] L. Min and N. Yu,“Some analytical criteria for local activity of two-port cnn with three or four state variables: Analysis and  applications,” Int. J. Bifur. Chaos, vol. 12, no. 5, pp. 931–963, 2002.
[33] L. Min, J. Wang, and X. Dong et al, “Some analytical criteria for local activity of three-port cnn with four state variables: analysis and applications,” Int J Bifurc Chaos, vol. 13, no. 8, pp. 2189–2239, 2003.
[34] Y. Meng, L. Min, and X. Dong, “Application of local activity theory of cnn to the coupled cell cycle clock,” in  Proceeding of 2007 IEEE Int. Conf. on Control and Automation, Guangzhou, May 30-June 1 2007, pp.
038–2043.

关注微信

管理登录

版权所有:beat365·(中国)唯一官方网站 北京市海淀区学院路30号 100083 京公网安备:110402430062 | 京ICP备:13030111