您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》
  • 官方博客
  • 官方微博

摘要点击排行

    一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 合并摘要 显示/隐藏图片
    1. 基于BERT-IDCNN-CRF的中文命名实体识别方法
    李妮,关焕梅,杨飘,董文永
    《山东大学学报(理学版)》    2020, 55(1): 102-109.   doi: 10.6040/j.issn.1671-9352.2.2019.076
    摘要1477)   HTML42)    PDF (2001KB)(349)       收藏

    预训练语言模型能够表达句子丰富的句法和语法信息,并且能够对词的多义性建模,在自然语言处理中有着广泛的应用,BERT(bidirectional encoder representations from transformers)预训练语言模型是其中之一。在基于BERT微调的命名实体识别方法中,存在的问题是训练参数过多,训练时间过长。针对这个问题提出了基于BERT-IDCNN-CRF(BERT-iterated dilated convolutional neural network-conditional random field)的中文命名实体识别方法,该方法通过BERT预训练语言模型得到字的上下文表示,再将字向量序列输入IDCNN-CRF模型中进行训练,训练过程中保持BERT参数不变,只训练IDCNN-CRF部分,在保持多义性的同时减少了训练参数。实验表明,该模型在MSRA语料上F1值能够达到94.41%,在中文命名实体任务上优于目前最好的Lattice-LSTM模型,提高了1.23%;与基于BERT微调的方法相比,该方法的F1值略低但是训练时间大幅度缩短。将该模型应用于信息安全、电网电磁环境舆情等领域的敏感实体识别,速度更快,响应更及时。

    图表 | 参考文献 | 相关文章 | 多维度评价
    2. 视觉和物体显著性检测方法
    许佳,蒋鹏
    《山东大学学报(理学版)》    2019, 54(3): 28-37.   doi: 10.6040/j.issn.1671-9352.0.2018.601
    摘要922)   HTML17)    PDF (7152KB)(138)       收藏

    显著性检测的目标是快速找出图像视频等视觉数据中最吸引人注意的区域,作为计算机视觉领域的基本任务之一,近年来备受关注,众多的方法被提出。这些显著性检测工作可分为2个分支:视觉显著性检测方法和显著性物体检测方法。尽管这2个分支的方法有很多相同点甚至共享相同的计算模型,但是在不同分支的评价数据集上有巨大的性能差异,很少有工作对这2个分支的方法进行比较和分析。通过详细分析和阐述2个分支主流方法的计算模型、采用的评价机制以及使用的数据集,总结了多种改进视觉显著性检测方法用来检测显著性物体的方式,通过这些方式视觉显著性检测方法可应用于显著性物体检测数据集,其性能达到了领先水平甚至超过了一些主流显著性物体检测方法,从而缓解了2个分支显著性检测方法在不同分支数据集上表现的不一致的问题。

    图表 | 参考文献 | 相关文章 | 多维度评价
    3. 面向Hive的基于安全域的数据隔离保护框架
    常天天,陈兴蜀,罗永刚,兰晓
    《山东大学学报(理学版)》    2019, 54(3): 1-9.   doi: 10.6040/j.issn.1671-9352.2.2018.073
    摘要683)   HTML139)    PDF (1780KB)(209)       收藏

    针对Hive数据库中的数据共享所带来的敏感信息泄漏问题,以数据分级为前提,利用基于标签的访问控制技术,提出了一种基于安全域的数据隔离保护框架(SD-DIPF)。首先,通过设计层次安全标签树划分标签级别,用来对系统中的主客体进行标识;结合分级标签阐明安全域(SD)的设计思想,对安全域及其子域进行定义以及安全性的形式化证明;最后,利用安全域对平台数据进行逻辑划分保证不同敏感级别数据的有效隔离;针对该框架对Hive数据库的适用性进行说明,并结合现有的认证机制给出了其在Hive数据库中的实现。通过实验分析验证该框架可以保障敏感数据不被非法访问,证明了本框架的可行性和安全性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 基于WiFi定位的区域人群轨迹模型
    徐洋,孙建忠,黄磊,谢晓尧
    《山东大学学报(理学版)》    2019, 54(5): 8-20.   doi: 10.6040/j.issn.1671-9352.2.2018.200
    摘要666)   HTML14)    PDF (8697KB)(195)       收藏

    针对传统的室内WiFi定位方法难以解决大型活动及区域间流动人群轨迹分析需要这一问题,提出了基于三边测量定位和信号强度(RSSI)的应用于大型场馆、复杂环境下的人群定位新方法,实现区域内人员定位、区域内外人群划分、区域内人群流量分析。使用基于一种概率统计预测算法进行人群轨迹预测,建立了WiFi区域内人群轨迹模型,通过进一步建立的跨区域人群移动轨迹模型,实现大跨度区域间人群流动分析。通过搭建WiFi区域人群轨迹模型验证系统,使用2016年贵阳数博会数据,进行了数据可视化分析,证明了模型的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    5. 基于熵时间序列的恶意Office文档检测技术
    周安民,户磊,刘露平,贾鹏,刘亮
    《山东大学学报(理学版)》    2019, 54(5): 1-7.   doi: 10.6040/j.issn.1671-9352.2.2018.072
    摘要549)   HTML9)    PDF (5465KB)(131)       收藏

    为了更加准确地检测恶意Office(*.docx、*.rtf)文档,提出了一种基于文档熵时间序列对恶意Office文档进行检测的方法。该方法将恶意与非恶意文档二进制之间的差异转换为文件熵时间序列功率谱之间的差异性,然后采用IBK、random committe(RC)和random forest(RF)3种机器学习方法分别对数据进行学习和检测。实验结果显示,针对基于XML压缩技术的docx格式文档的准确率可以达到92.14%,而针对富文本格式(rtf)文件的准确率可以达到98.20%。

    图表 | 参考文献 | 相关文章 | 多维度评价
    6. 基于拓展关键词信息的对话生成模型
    郝长盈,兰艳艳,张海楠,郭嘉丰,徐君,庞亮,程学旗
    《山东大学学报(理学版)》    2019, 54(7): 68-76.   doi: 10.6040/j.issn.1671-9352.1.2018.120
    摘要545)   HTML11)    PDF (2482KB)(151)       收藏

    在对话过程中,人们通常根据对方上一句话的关键词做出相应的回复。为了生成与关键词含义相关的回复,提出了拓展关键词信息注意力机制的对话生成模型。首先从输入语句中提取关键词,然后根据关键词词向量余弦相似度找出与关键词相关的词语构成拓展关键词集合,将集合中词语的词向量通过注意力机制的方式加入解码过程来影响回复生成。在中文微博数据集及英文Twitter数据集上的实验表明,该模型在回复语句的相关性及多样性方面取得了优于其他模型的结果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    7. 基于双层堆叠分类模型的水军评论检测
    廖祥文,徐阳,魏晶晶,杨定达,陈国龙
    《山东大学学报(理学版)》    2019, 54(7): 57-67.   doi: 10.6040/j.issn.1671-9352.1.2018.077
    摘要516)   HTML7)    PDF (4106KB)(126)       收藏

    对于水军评论检测问题,已有方法在提取用户行为关系以及通过神经网络提取特征时复杂度过大,同时由于网络评论属于短文本类,其书写的不规范会导致训练过程中文本特征提取困难;另外,已有方法对数据集不平衡分布情况考虑不足。为此,提出了一种基于双层堆叠分类模型的水军评论检测方法。首先通过三元组形式构造矩阵表示用户间关系,并通过主成分分析得到低维用户关系表示,以此刻画用户在评论数据中的行为差异并且降低计算的复杂度;然后,通过评论的段落向量表示以及计算离散型特征(包括文本相似度、信息熵等)解决文本特征难以提取的问题;最后将三者相联结作为融合文本与行为特征的整体特征表示。利用集成学习的方法构造双层堆叠分类模型对评论分类,以提升模型在非平衡数据集下的检测性能。实验采用Yelp2013评论数据集,结果表明,与目前最好的基准方法对比, F1值提高了1.7%~5.2%,在非平衡数据集中提升尤为明显。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 投入产出网络中的关键产业
    巩金秋,徐进,胡发胜
    《山东大学学报(理学版)》    2019, 54(5): 61-67,76.   doi: 10.6040/j.issn.1671-9352.0.2018.531
    摘要490)   HTML14)    PDF (900KB)(93)       收藏

    随着经济协作日益密切,产业网络关联程度的加深,部门的生产变化会波及其上游和下游部门的生产,直接或间接地影响其他部门,进而对整体经济产生影响。从部门间投入产出网络的角度,衡量每个产业部门对于总产出波动的影响。通过直接消耗系数矩阵构建投入产出网络,研究部门冲击对总产出波动的影响。在构建的投入产出网络基础上,从对总产出波动影响大小的角度,刻画关键产业,其生产冲击对整个网络的产出波动影响最大。用我国2012年投入产出数据实证分析,发现批发、零售业和农产品业通过网络关联对总产出波动影响最大,可作为关键产业。

    图表 | 参考文献 | 相关文章 | 多维度评价
    9. 自编码器与PSOA-CNN结合的短期负荷预测模型
    王文卿,撖奥洋,于立涛,张智晟
    《山东大学学报(理学版)》    2019, 54(7): 50-56.   doi: 10.6040/j.issn.1671-9352.0.2018.715
    摘要470)   HTML7)    PDF (1064KB)(182)       收藏

    提出了一种自编码器与PSO算法优化卷积神经网络结合的电力系统短期负荷预测模型。首先利用自编码器对相关变量数据进行处理,降低所需数据的噪声变量,提高预测效率;然后利用粒子群算法对卷积神经网络的权值和阈值进行优化,可有效提高预测模型的预测精度和预测速度。通过对实际电网的负荷数据进行仿真,验证了模型具有较高的预测精度。

    图表 | 参考文献 | 相关文章 | 多维度评价
    10. 山东省自然保护区植物多样性研究
    张秀华,齐海鹰,王仁卿,刘建
    《山东大学学报(理学版)》    2019, 54(7): 1-10.   doi: 10.6040/j.issn.1671-9352.0.2019.136
    摘要468)   HTML15)    PDF (3185KB)(201)       收藏

    对山东省生物多样性较高的25个省级以上自然保护区的植物多样性进行了调查研究,发现共有175科918属2 362种维管束植物,保护了山东省93%以上的维管束植物物种。利用多种生物多样性测度方法分析表明,所研究的25个自然保护区中物种丰富度最高的为青岛崂山省级自然保护区,其次为泰山省级自然保护区和烟台昆嵛山国家级自然保护区。所研究的自然保护区内共有152种珍稀濒危植物,珍稀濒危植物物种丰富度最大的为青岛崂山省级自然保护区。研究区内共发现289种境外外来植物,其中入侵类有98种。所研究的自然保护区均受到了不同程度的境外外来植物入侵,境外外来植物中草本植物的数量远远多于木本植物的数量,且物种较为丰富的自然保护区境外外来植物物种数量也比较多。本研究可为山东省自然保护区植物多样性保护以及自然保护区管理提供科学依据。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 多策略融合的微博数据获取技术研究
    王培名,陈兴蜀,王海舟,王文贤
    《山东大学学报(理学版)》    2019, 54(5): 28-36, 43.   doi: 10.6040/j.issn.1671-9352.2.2018.058
    摘要457)   HTML12)    PDF (1140KB)(193)       收藏

    微博正逐步成为公共信息传播的主要社交媒体,高效地获取微博数据对于网络舆情分析具有重要意义。以新浪微博为研究对象,研究了通过微博API、模拟登录和构造访客Cookie进行数据采集的3种方案,提出了一种多策略融合的微博数据采集方案。针对模拟登录的方案设计实现了自适应的并发采集算法,使数据采集较为稳定高效;针对构造访客Cookie的方案设计实现了高可用代理池模块,进一步提高了数据采集效率。实验结果表明,基于模拟登录的自适应并发采集策略和构造访客Cookie融合的方案能够高效、全面、稳定地获取微博数据。

    图表 | 参考文献 | 相关文章 | 多维度评价
    12. vTCM:一种基于物理可信计算环境虚拟化的虚拟可信密码模块
    胡俊,刁子朋
    《山东大学学报(理学版)》    2019, 54(7): 77-88.   doi: 10.6040/j.issn.1671-9352.2.2018.211
    摘要454)   HTML7)    PDF (1257KB)(192)       收藏

    虚拟机的信任问题是虚拟机安全的关键问题之一,可信密码模块作为计算机信任的源头,其在虚拟机上的应用也引起了越来越多的关注。提出了虚拟可信密码模块(virtual trusted cryptography module, vTCM)方案,该方案将现有可信密码模块(trusted cryptography module, TCM)方案扩展为可切换vTCM场景的vTCM物理环境来支持少量物理vTCM场景,通过vTCM场景的虚拟化调度,从而支持多个虚拟机的TCM访问,为每个虚拟机分配一个绑定的vTCM实例,并使这些实例可以轮流在物理vTCM场景中运行,以使vTCM的安全性分析可以借助TCM结论,增强vTCM的安全性。这一方案在vTCM的管理,包括vTCM迁移等操作上,也体现出了其优势。给出了该方案在KVM虚拟化平台下的实现方法,实现结果表明,该方案不但可行,并且对现有的虚拟机机制有良好的兼容性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    13. 模糊随机过程的Itô-Henstock积分
    巩增泰, 宿爱
    《山东大学学报(理学版)》    2019, 54(8): 1-13.   doi: 10.6040/j.issn.1671-9352.0.2019.235
    摘要398)      PDF (900KB)(366)       收藏
    定义和讨论了适应的模糊随机过程关于Brownian运动的模糊Itô-Henstock积分和模糊Itô-McShane积分及其性质,给出了刻画定理,并讨论了两者之间的相互关系。结果表明,当模糊Itô-Henstock积分原函数Itô 绝对连续时,模糊Itô-Henstock积分和模糊Itô-McShane积分等价。
    参考文献 | 相关文章 | 多维度评价
    14. 基于H-P滤波法的国内碳价波动规律及区域特征
    邹绍辉,张甜,闫晓霞
    《山东大学学报(理学版)》    2019, 54(5): 77-87.   doi: 10.6040/j.issn.1671-9352.0.2018.453
    摘要391)   HTML14)    PDF (3494KB)(182)       收藏

    我国碳排放权交易价格具有明显的波动性和地区差异性,科学刻画碳排放权交易价格的波动性和解析不同地区的差异性有利于规避投资风险、平稳发展碳市场和提高国内碳市场在国际市场的定价能力,对加快建立全国统一碳市场也尤为重要。H-P滤波法是经常使用的经济变量趋势分解方法,可有效地解析时间序列数据中的季节变动规律。选取2013年12月至2018年6月之间国内7大区碳市场域碳排放权交易价格月度数据,采用H-P滤波法实证研究了国内碳价波动规律和区域特征。研究结果表明,国内碳价具备“波动中下降”的显著特征,呈现3个完整周期,每个周期时间范围在10~22个月之间,峰值与谷值都呈现不同程度的下降趋势且均由正变负,周期类型都表现出陡降趋势;从区域影响看,天津和北京的碳排放权交易价格的波动一致特征更明显,而湖北和重庆的碳排放权交易价格波动对天津的影响程度较小。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于连续特征的未知协议消息聚类算法
    卢政宇,李光松,申莹珠,张彬
    《山东大学学报(理学版)》    2019, 54(5): 37-43.   doi: 10.6040/j.issn.1671-9352.2.2018.136
    摘要390)   HTML4)    PDF (2089KB)(125)       收藏

    对未知协议消息序列进行聚类处理是分析协议格式的基础。从字符串匹配的角度出发,利用协议格式字段的连续性,在传统K-均值算法基础上提出一种基于连续特征的未知协议消息聚类算法。首先基于协议格式字段连续性对待测数据集进行粗聚类,提取出K-均值算法的初始聚类中心,再使用消息距离及收敛函数改进的迭代算法对数据进行迭代处理实现消息的进一步聚类。实验表明,提出的新方法与传统K-均值算法相比,在聚类准确度上提升了17.58%,迭代次数上减少了约58.27%,与EM算法、DBSCAN算法相比在聚类准确率与时间上均有明显提升。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 一种SDN控制节点故障恢复的部署策略
    刘振鹏,王文胜,贺玉鹏,孙静薇,张彬
    《山东大学学报(理学版)》    2019, 54(5): 21-27.   doi: 10.6040/j.issn.1671-9352.2.2018.153
    摘要384)   HTML6)    PDF (1115KB)(67)       收藏

    针对广域网中软件定义网络(software defined network, SDN)在运行过程中控制器发生不可恢复的故障的情况,提出一种考虑控制器节点故障的部署方法。首先将网络划分成多个子网络,进而提出采用改进的粒子群优化算法对SDN控制器进行部署,以达到较高的可靠性和较低的时间延迟以及负载较为均衡的目的;在网络运行的过程中,当控制器发生不可恢复的故障时,采用熵权多目标决策法确定由发生故障区域的目标slave控制器,将其升级为master控制器,从而保证网络的正常运行。实验结果表明,相对于采取K-means或贪心算法,使用本方法进行控制器部署,在SDN网络的负载均衡率、链路时间延迟等网络关键指标方面均有所提升,且能以较低的代价降低控制器故障节点对网络正常运行的影响。

    图表 | 参考文献 | 相关文章 | 多维度评价
    17. 社交网络用户敏感属性迭代识别方法
    谢小杰,梁英,董祥祥
    《山东大学学报(理学版)》    2019, 54(3): 10-17, 27.   doi: 10.6040/j.issn.1671-9352.2.2018.084
    摘要378)   HTML9)    PDF (949KB)(168)       收藏

    分析识别社交网络用户敏感信息,有利于从技术上量化隐私泄露程度,进行隐私保护。针对现有的用户属性识别方法需要对用户属性取值进行强假设的问题,结合RL迭代分类框架和扩展wvRN关系识别的方法,提出了一种社交网络用户敏感属性迭代识别方法。通过卷积神经网络提取用户文本特征进行识别,结合邻居结点迭代地进行关系识别,不仅弱化了对用户属性的假设,而且提高了可用性。实验结果表明,通过在社交网络中获取少量的标注数据,对迭代识别方法设置合理的参数值,可以获得较好的用户敏感属性识别结果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    18. S-系包含图
    孙爽,刘红星
    《山东大学学报(理学版)》    2019, 54(8): 121-126.   doi: 10.6040/j.issn.1671-9352.0.2018.504
    摘要375)      PDF (430KB)(145)       收藏
    设S是一个半群,M是S-系。M的包含图记为G(M),G(M)是无向简单图,它的顶点集由M的非平凡子系构成,顶点集中任意不同的两点是连接的当且仅当其中一个非平凡子系包含在另一个非平凡子系之中。基于该定义对这类图的完全性、连通性、直径、围长、团数和色数等性质进行了研究。
    参考文献 | 相关文章 | 多维度评价
    19. 一个二元二次同余方程解的计数
    段然
    《山东大学学报(理学版)》    2019, 54(8): 108-120.   doi: 10.6040/j.issn.1671-9352.0.2018.407
    摘要369)      PDF (443KB)(121)       收藏
    设n是任意正整数,令Zn是模n的剩余类环,并且Z*n是模n的即约剩余类环,即Z*n={s:1≤s≤n, gcd(s,n)=1}。通过利用同余理论与指数和的相关结果来研究集合T(a,b,c,n)={(x,y)∈(Z*n)2:ax2+by2+c≡0 mod n}的元素个数并给出集合T(a,b,c,n)元素个数的确切计算公式。
    参考文献 | 相关文章 | 多维度评价
    20. 联合契约应对突发需求增大的供应链协调策略
    何新华,尤彩云,胡文发
    《山东大学学报(理学版)》    2019, 54(5): 68-76.   doi: 10.6040/j.issn.1671-9352.0.2018.295
    摘要360)   HTML3)    PDF (1043KB)(89)       收藏

    考虑突发需求增大对应急服务供应链收益的影响,利用联合契约对应急物流服务供应链进行协调。首先对联合契约在市场需求稳定的前提下的协调性进行分析,指出联合契约下的服务供应链更具有协调性,然后通过合理的契约参数对突发事件下的物流服务供应链进行收益优化,使得联合契约在应对突发事件发生时可以继续协调供应链,并得到集成商的最优订购策略,最后通过算例分析,进一步验证了联合契约协调突发事件的有效性,对供应链的准确决策提供更为精准的信息。

    图表 | 参考文献 | 相关文章 | 多维度评价
    21. 黄河三角洲城市土地利用与生态环境耦合关系
    陈浩,王仁卿,刘建
    《山东大学学报(理学版)》    2019, 54(7): 11-20.   doi: 10.6040/j.issn.1671-9352.0.2018.755
    摘要359)   HTML5)    PDF (686KB)(124)       收藏

    为了探究城市土地利用与生态环境之间存在的耦合关系,找出促进城市土地利用与生态环境和谐发展的方法,以黄河三角洲区域核心城市东营和滨州为研究区域,利用耦合协调测度模型,对研究区域2002—2016年的土地利用综合指数、生态环境综合指数以及2个系统的耦合协调度进行分析,同时对指标的权重进行敏感性验证。结果表明,2002—2016年东营和滨州的土地利用与生态环境的综合指数均呈现上升趋势,从耦合度和耦合协调度来看,研究区域处于良好耦合阶段,土地利用与生态环境的协调发展经历了从中度失调到良好协调的5个阶段,应用熵值法确定的指标权重合理可靠。研究结果可为东营和滨州的城市管理提供科学依据,也可为同类型城市的研究提供方法和参考。

    图表 | 参考文献 | 相关文章 | 多维度评价
    22. 一种抗去同步的轻量级RFID双向认证协议
    代新敏,谢晓尧
    《山东大学学报(理学版)》    2019, 54(5): 52-76.   doi: 10.6040/j.issn.1671-9352.2.2018.079
    摘要356)   HTML4)    PDF (698KB)(76)       收藏

    轻量级的射频识别(radio frequency identification,RFID)协议常采用同步更新机制以避免位置隐私的泄露,但却带来了去同步攻击的问题。去同步攻击使得标签与数据库同步更新的秘密数据不一致,导致标签永久失效。通过对已有协议的分析,发现其不具备抵御去同步攻击的效果。对已有协议进行改进,提出了一种新的抗去同步攻击的轻量级双向认证协议,并利用串空间理想诚实理论对新协议进行了形式化分析,证明了新协议的正确性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    23. 山东河流湿地植被构成及区系研究
    梁玉,范小莉,马良,王强,房用,王卫东
    《山东大学学报(理学版)》    2019, 54(7): 21-25.   doi: 10.6040/j.issn.1671-9352.0.2019.137
    摘要353)   HTML5)    PDF (1227KB)(92)       收藏

    湿地是全球重要的陆地碳库之一,对于全球变化的响应十分敏感。根据有关调查资料,对山东省河流湿地植被构成、河流湿地植物生长型及其植物区系地理成分等进行了分析,阐述了它们与植物之间的关系。山东省河流湿地面积257 795.20 hm2,占全省湿地面积的14.84%。山东省河流湿地内分布植物82科、216属、301种。在植物区系地理成分上,包括15个类型和12个变型。温带性质和热带性质的分布型和变型的属为145个,占总属数的67.13%,体现了植物属分布的温带和热带特点。

    图表 | 参考文献 | 相关文章 | 多维度评价
    24. 超相等代数的强超推理系统
    程晓云,辛小龙
    《山东大学学报(理学版)》    2019, 54(8): 14-19.   doi: 10.6040/j.issn.1671-9352.0.2018.587
    摘要352)      PDF (337KB)(163)       收藏
    引入并研究了超相等代数的几类强超推理系统。首先,给出了强超推理系统的一些生成表示;其次,研究了2类重要的强超推理系统,即关联和正关联强超推理系统,得到了2类强超推理系统的等价刻画,并讨论了二者之间的关系。
    参考文献 | 相关文章 | 多维度评价
    25. 周期情形下两分支 Camassa-Holm 系统解对初值的不一致依赖性
    王海权
    《山东大学学报(理学版)》    2019, 54(8): 42-49.   doi: 10.6040/j.issn.1671-9352.0.2019.125
    摘要352)      PDF (388KB)(77)       收藏
    利用近似解方法和解的局部适定性结果,讨论了一个周期情形下两分支 Camassa-Holm 系统 Cauchy 问题解在 Besov 空间B3/22,1(T)×B3/22,1(T)中对初值的不一致连续依赖性。该方法还可以用来讨论其他非线性发展方程解对初值的不一致连续依赖性。
    参考文献 | 相关文章 | 多维度评价
    26. 区间毕达哥拉斯模糊集的信息度量及其应用
    孙倩倩,李小南
    《山东大学学报(理学版)》    2019, 54(9): 43-53.   doi: 10.6040/j.issn.1671-9352.0.2019.038
    摘要350)      PDF (507KB)(119)       收藏
    熵、距离和相似度是模糊集及其推广理论中重要的信息度量工具。基于区间毕达哥拉斯模糊集的信息度量研究大多涉及区间毕达哥拉斯模糊数的距离公式,很少涉及模糊性和相似性的度量方法。针对这种情况,首先提出区间毕达哥拉斯模糊集的熵、距离和相似度的公理化定义。然后研究熵、距离和相似度之间的关系。最后将提出区间毕达哥拉斯模糊集的熵和相似度应用到模式识别领域,对比分析表明所提出的度量方法具有灵活性和有效性的特点。
    参考文献 | 相关文章 | 多维度评价
    27. 可证明的基于扩展混沌映射的匿名多服务器身份认证协议
    屈娟,冯玉明,李艳平,李丽
    《山东大学学报(理学版)》    2019, 54(5): 44-51.   doi: 10.6040/j.issn.1671-9352.2.2018.207
    摘要348)   HTML4)    PDF (456KB)(111)       收藏

    现有多服务器环境下的身份认证方案大多存在无法抵御各种安全攻击,不能实现匿名性等问题,基于扩展的混沌映射和生物特征方法提出了一种多服务器环境下的身份认证协议,实现用户与多服务器之间的身份认证,并在认证过程中协商了会话密钥。利用BAN逻辑对提出的协议进行了安全证明。安全性分析结果表明,本文的协议可抵御假冒攻击、离线口令猜测攻击、偷取智能卡攻击等,并具有强匿名性。最后,与现有的相关协议比较,本文的协议更安全高效,适合在实际中应用。

    图表 | 参考文献 | 相关文章 | 多维度评价
    28. 含两个忆阻器的隐藏吸引子及其Hamilton能量控制
    慕娜娜,安新磊,续浩南
    《山东大学学报(理学版)》    2019, 54(9): 91-97.   doi: 10.6040/j.issn.1671-9352.0.2018.708
    摘要341)      PDF (5395KB)(201)       收藏
    以Kirchhoff定律为理论基础,设计含磁控、荷控两种忆阻器的非线性电路模型。分析系统的平衡点特性时,发现此忆阻系统存在隐藏吸引子,通过仿真关于参数的分岔图、相轨迹、Poincaré映射图,发现其具有丰富的动力学特性,比如,存在混沌、超混沌、暂态混沌、周期等非线性现象。根据Helmholtz定理计算得出此忆阻系统的Hamilton能量函数,讨论了系统的电容在充放电过程中电流随时间变化时与产生的能量变化关系并提出新的Hamilton能量控制法,通过选择不同的控制参数将忆阻系统的控制到期望的状态。
    参考文献 | 相关文章 | 多维度评价
    29. 面向软件漏洞检测的Fuzzing样本优化方法
    张晶,陈诚,郑焕科
    《山东大学学报(理学版)》    2019, 54(9): 1-8, 35.   doi: 10.6040/j.issn.1671-9352.0.2019.205
    摘要337)   HTML6)    PDF (681KB)(161)       收藏

    软件漏洞检测在信息物理融合系统中通常使用模糊测试(Fuzzing)技术。针对Fuzzing技术中存在大量冗余的测试样本,且样本探测异常的有效性较低的情况,提出一种面向软件漏洞检测的Fuzzing样本优化的方法。首先筛除随机样本中软件不接受的样本,并通过改进的动态规划算法获得初始样本的精简集,以减小初始样本的数量;然后在测试过程中跟踪污点传播路径,利用Simhash和海明距离的改进算法求解样本传播路径相似度,通过删除相似度较高的样本进一步降低样本冗余;最后对触发异常的样本进行遗传变异构建新的测试样本,以增加样本的有效性。通过实验结果可以看出,相较于利用基于贪心算法和基于异常分布导向的方法,这里提出的方法有效减小了测试样本冗余,并且提升了测试样本的有效性。

    图表 | 参考文献 | 相关文章 | 多维度评价
    30. 基于多元信息融合的用户关联模型
    杨亚茹, 王永庆, 张志斌, 刘悦, 程学旗
    《山东大学学报(理学版)》    2019, 54(9): 105-113.   doi: 10.6040/j.issn.1671-9352.1.2018.115
    摘要331)      PDF (3693KB)(75)       收藏
    随着社交媒体网站的日益普及,用户倾向于加入多个社交网络,作为社交媒体中的一项新兴工作,将社交网络的多个用户身份关联起来具有重要意义。通过研究目前有代表性的用户关联模型,提出了一个基于综合信息的用户关联模型(BiALP),该模型通过节点表达的方法学习网络的内在结构信息、属性信息和内容信息,以源网络和目标网络的节点表达为特征,以已关联用户对作为带标签数据,采用二分类监督学习的方式学习源网络与目标网络之间的关联关系。大量实验表明,BiALP模型与目前有代表性的其他用户关联模型相比效果有明显的提升(35%),能够实现更精确的用户关联。
    参考文献 | 相关文章 | 多维度评价
    31. 带阻尼项的二阶奇异微分方程的正周期解
    陈瑞鹏,李小亚
    《山东大学学报(理学版)》    2019, 54(8): 33-41.   doi: 10.6040/j.issn.1671-9352.0.2018.707
    摘要327)      PDF (412KB)(84)       收藏
    研究带阻尼项的二阶微分方程u″+p(t)u'+q(t)u=f(t,u)+c(t)正周期解的存在性, 其中 p,q,c∈L1(R/TZ;R), f为Carathéodory函数且在u=0处具有奇异性。运用不动点理论, 为该方程建立了若干正周期解的存在性结果, 所得结果推广并改进了已有文献的相关结论。
    参考文献 | 相关文章 | 多维度评价
    32. 一类污染环境下具有扩散和年龄结构的随机单种群系统分析
    胡永亮,雒志学,梁丽宇,冯宇星
    《山东大学学报(理学版)》    2019, 54(9): 62-68.   doi: 10.6040/j.issn.1671-9352.0.2019.124
    摘要327)      PDF (419KB)(127)       收藏
    建立并研究了一类污染环境下具有扩散和年龄结构的随机单种群动力系统,在Hilbert空间中,通过应用It(^overo)公式证明了随机种群系统强解的存在唯一性。加入毒素对种群的影响,推广了一般的具有年龄结构和扩散的随机生物种群模型。
    参考文献 | 相关文章 | 多维度评价
    33. 北京和伊斯兰堡冬季PM10中物质浓度和化学组分的对比
    吴宪初,陈彬,温天雪,SHAHIDImran,HABIBAmmara,石广玉
    《山东大学学报(理学版)》    2019, 54(7): 42-49, 56.   doi: 10.6040/j.issn.1671-9352.0.2019.039
    摘要319)   HTML3)    PDF (1755KB)(121)       收藏

    为了研究对比北京、伊斯兰堡冬季PM10中重金属、水溶性无机离子以及碳组分的污染特征,于2014年12月—2015年1月分别在两地每天采集1次PM10样品,对大气颗粒物中以上3种物质的质量浓度进行了分析。结果表明,两地PM10中重金属污染情况较为严重,北京地区的As、Cr(Ⅵ)以及伊斯兰堡的Cd、Cr(Ⅵ)均超过WHO标准。根据主成分分析,北京重金属主要排放源为燃煤和移动源,而伊斯兰堡主要为移动源。两地颗粒物中水溶性无机离子二次污染情况较为严重,在霾天浓度也同样会上升,虽然污染程度不同,但造成霾天污染的一个重要原因均为机动车等移动源。对于碳组分,北京OC、EC线性关系较好(特别是在非霾天),说明其来源比较相似和简单,在排放后被类似的过程所控制,主要为煤炭燃烧和汽车排放;而伊斯兰堡OC、EC线性关系较差,在非霾天甚至出现负相关,说明其来源差别较大,主要为汽车排放。北京地区在研究期间SOC的质量浓度为2.58 μg/m3,仅占OC质量浓度的10.1%,而伊斯兰堡基本没有SOC的生成。

    图表 | 参考文献 | 相关文章 | 多维度评价
    34. 基于多维度特征的主题标签流行度预测
    王新乐,杨文峰,廖华明,王永庆,刘悦,俞晓明,程学旗
    《山东大学学报(理学版)》    2020, 55(1): 94-101.   doi: 10.6040/j.issn.1671-9352.1.2018.136
    摘要317)   HTML6)    PDF (958KB)(189)       收藏

    对用户网络结构信息和主题标签的情感性、地域性等信息进行特征分析,提出了一种考虑用户粉丝网络结构特征以及主题标签自身特性的流行度预测模型。实验表明,新提出的特征是有效的,对以后主题标签的流行度预测具有较高的参考价值。

    图表 | 参考文献 | 相关文章 | 多维度评价
    35. 一类自适应网络上的传染病模型研究
    陈璐,张晓光
    《山东大学学报(理学版)》    2019, 54(9): 76-82.   doi: 10.6040/j.issn.1671-9352.0.2018.729
    摘要315)      PDF (448KB)(99)       收藏
    利用多项分布下的三元组逼近公式,对自适应网络中的SIS矩封闭传染病模型进行封闭,研究多项分布下自适应行为对传染病传播的影响,通过定性与稳定性理论,得到了模型的基本再生数R0,分析了平衡点的稳定性.得到断边重连自适应行为对传染病传播具有多重作用:当相对传染率足够小时,模型发生标准的前向分支,R0<1时疾病趋于灭绝;反之,从数学理论上严格证明了重连可导致后向分支和鞍结点分支等复杂动力学行为的发生,因此R0<1不足以控制传染病的传播。
    参考文献 | 相关文章 | 多维度评价
    36. 以十量子纠缠态为信道的循环受控量子隐形传态
    彭家寅
    《山东大学学报(理学版)》    2019, 54(9): 98-104.   doi: 10.6040/j.issn.1671-9352.0.2019.093
    摘要308)      PDF (509KB)(122)       收藏
    利用一个十量子最大纠缠态为信道,提出一个关于三个未知二量子态的循环受控隐形传态协议。在该协议中,Alice能把她的二量子a和a'之态传送给Bob,Bob能把自己的二量子b和b'之态传送给Charlie,Charlie也能把自己的二量子c和c'之态传送给Alice。仅当三个发送者Alice、Bob、Charlie和控制者David相互合作时,循环受量子控隐形传态才可能成功地实现。
    参考文献 | 相关文章 | 多维度评价
    37. 共享经济下车货匹配平台定价策略
    桂云苗,武众,胡红春
    《山东大学学报(理学版)》    2020, 55(1): 69-76,85.   doi: 10.6040/j.issn.1671-9352.0.2019.001
    摘要304)   HTML18)    PDF (1701KB)(247)       收藏

    为了提高车货匹配平台的服务水平与竞争优势,分析了共享经济下车货匹配平台的运输服务供应商特质,将运输服务供应商划分为专业型和非专业型两大类,在考虑两者交叉网络外部性差异的基础上,构建了竞争环境下车货匹配平台的Hotelling博弈模型。通过研究发现,若双边用户单归属,则车货匹配平台对两类供应商收取相同注册费;若供应商多归属,则车货匹配平台倾向于对非专业型供应商收取的注册费高于专业型供应商;且采取供应商先加入策略对车货匹配平台更为有利。

    图表 | 参考文献 | 相关文章 | 多维度评价
    38. 下临界Choquard型线性耦合系统基态解的存在性
    王培婷,李安然,魏重庆
    《山东大学学报(理学版)》    2019, 54(8): 62-67.   doi: 10.6040/j.issn.1671-9352.0.2018.670
    摘要301)      PDF (339KB)(112)       收藏
    到目前为止,关于带有下临界指数的Choquard型线性耦合系统的研究还很少。利用变分法研究一类带有下临界指数的Choquard型线性耦合系统基态解的存在性。所做研究是对以往相关研究成果的推广和补充。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    39. 基于密码协议实现的行为安全分析模型
    吴福生,张焕国,倪明涛,王俊
    《山东大学学报(理学版)》    2019, 54(3): 18-27.   doi: 10.6040/j.issn.1671-9352.2.2018.053
    摘要301)   HTML4)    PDF (692KB)(105)       收藏

    提出了一种基于密码协议实现的行为安全分析模型,该模型把密码协议实现分2个部分:一是外部行为(开放网络空间交互通信的行为);二是内部行为(代码实现的行为)。通过行为的可控性,能够发现、控制或纠正密码协议实现的安全。基于该分析模型方法,以经典的密码协议为实例进行模拟实验。实验结果表明,密码协议实现的行为安全是可控的。

    图表 | 参考文献 | 相关文章 | 多维度评价
    40. 已知部分势函数的AKNS算子的逆谱问题
    孙奕欣,魏广生
    《山东大学学报(理学版)》    2019, 54(8): 50-54.   doi: 10.6040/j.issn.1671-9352.0.2018.334
    摘要300)      PDF (315KB)(93)       收藏
    考虑定义在[0,1]区间上AKNS算子的逆谱问题。证明了假设2组势函数在区间[a,1](a∈(0,1/2])上已知且它们的差属于Lp空间, 若2个系统的共同特征值的数量足够大则这2组势函数相等,且共同特征值的数量与系数p和a有关。
    参考文献 | 相关文章 | 多维度评价