Please wait a minute...
欢迎访问中国科学院大学学报,今天是

本期目录

2015年, 第32卷, 第5期 上一期    下一期
数学与物理学
对鲁棒线性规划保守性的进一步讨论
刘鹏飞, 杨文国
2015, 32 (5): 577-581.  DOI: 10.7523/j.issn.2095-6134.2015.05.001
摘要 ( 684 ) HTML ( ) PDF (880KB) ( 978 )

保守性是衡量鲁棒优化模型好坏的重要指标,也是研究鲁棒优化方法的一个关键问题.在先前关于鲁棒线性优化保守性的研究中,我们发现,线性规划最优解中非零分量的数目k是刻画鲁棒线性规划模型保守性的一个重要参数.本文通过分析基解是鲁棒线性规划问题最优解的概率,给出了参数k的概率分布和数学期望.

有限域上某些方程的解数公式
宋佳, 陈玉福
2015, 32 (5): 582-587.  DOI: 10.7523/j.issn.2095-6134.2015.05.002
摘要 ( 546 ) HTML ( ) PDF (884KB) ( 766 )

给出有限域Fq(q=ps, s≥1, p是一个奇素数)上的方程
x1m1+…+xnmn=cx1xt

(x1+…+xn)2=cx1xt
在一定条件下的解数公式, 其中mj|q-1,n≥2,cFq*,t > n.当m1=…=mn=m时, 给出了方程x1m+…+xnm=cx1xt的解数的显示公式.

利用灰色关联极限学习机预报日长变化
雷雨, 蔡宏兵, 赵丹宁
2015, 32 (5): 588-593.  DOI: 10.7523/j.issn.2095-6134.2015.05.003
摘要 ( 479 ) HTML ( ) PDF (3318KB) ( 887 )

针对日长变化难以用精确模型进行预报的问题,将一种新型人工神经网络——极限学习机(extreme learning machine, ELM)用于日长变化预报中.首先针对时间序列预测问题中存在的嵌入维数选取和网络结构设计问题,提出一种基于灰色关联分析(grey relational analysis, GRA)的ELM算法(GRA-ELM),该算法将灰色关联分析输入节点选取嵌入到ELM网络的训练过程中,同时完成嵌入维数和隐层节点规模的确定.然后根据日长变化数据的特点对其进行预处理,建立一种能够高精度、近实时预报日长变化的GRA-ELM预报模型.最后将GRA-ELM模型的预报结果同标准ELM、反向传播神经网络、广义回归神经网络和地球定向参数预报比较竞赛的结果进行比较.结果表明,通过本方法得到的日长变化较其他方法在精度上有较大改善.

化学
Pd/CeO2催化CO氧化活性对载体CeO2形貌的依赖效应
王雷, 毛俊义, 袁清, 黄涛
2015, 32 (5): 594-604.  DOI: 10.7523/j.issn.2095-6134.2015.05.004
摘要 ( 594 ) HTML ( ) PDF (9359KB) ( 15134 )

Pd纳米颗粒的氧化还原性能对Pd/CeO2催化氧化反应的性能至关重要,且与Pd-CeO2的界面结构密切相关.我们发现Pd/CeO2的低温催化CO氧化活性高度依赖于载体CeO2的形貌和暴露晶面.利用胶体沉积法,得到Pd/CeO2八面体和Pd/CeO2立方块两种催化剂.结果表明暴露{111}晶面的CeO2八面体负载Pd催化剂的催化CO氧化活性远优于暴露{100}晶面的CeO2立方块负载Pd催化剂.DFT理论模拟计算结果表明,催化剂表面的Pd物种的氧化还原活性可能决定催化剂的可还原性和催化活性:钯从氧化态到金属态的循环更容易在CeO2(111)上进行,而这取决于Pd与载体CeO2之间的相互作用.我们的结果表明,催化剂表面活性Pd物种的氧化还原性能对Pd/CeO2的催化活性至关重要,可以通过调控载体暴露的晶面实现Pd与载体CeO2之间的相互作用,最终实现对催化剂可还原性和催化活性的可控调变.

环境科学与地理学
储存尿液电化学法脱氮的影响因素
臧海兴, 胡正义, 刘小宁, 温国期
2015, 32 (5): 605-611.  DOI: 10.7523/j.issn.2095-6134.2015.05.005
摘要 ( 506 ) HTML ( ) PDF (1065KB) ( 898 )

生活污水中约 80% 的氨氮来自尿液,收集尿液并脱氮处理可极大减轻生活污水处理负荷.本实验用Ti/RuO2-TiO2 电极作为阳极,不锈钢板作为阴极,在有机玻璃电解槽中研究考察电流密度(20~100 mA/cm2)、储存尿液初始 pH(9~12) 以及 NaCl 投加量(4~16 g/L) 对储存尿液(250 mL)的脱氮效果.结果表明,最佳脱氮工艺参数为:电流密度 80 mA/cm2, 初始 pH 在 11 左右,NaCl 投加量为 8 g/L,电解时间达到 270 min.在此最优化条件下,氨氮和总氮的去除率分别是91.83%和88.34%;处理 1 L 尿液消耗 0.311 kW·h 电能.可见,该方法具有快速、低能耗、高效优点,在源分离尿液氮处理方面具有应用前景.

黄土高原地区宁夏西吉县乡村聚落空间变化及其影响因素
孙贵艳, 王传胜, 肖磊, 刘毅
2015, 32 (5): 612-619.  DOI: 10.7523/j.issn.2095-6134.2015.05.006
摘要 ( 496 ) HTML ( ) PDF (1623KB) ( 1147 )

以黄土高原地区宁夏西吉县为对象,从县域到农户不同尺度,研究生态脆弱地区与贫困地区乡村聚落空间变化特征及其影响因素,在经济社会不断发展的背景下,西吉县的乡村聚落数量和规模均明显增长,并呈现向生态环境较好、交通便利地区集中的基本特征.对于空间变化的影响因素:在宏观层面上,人口与经济增长是主要驱动力,政府移民、建筑结构升级也显著推动村庄演化,但在人口增长快、生态不断退化的压力下,乡村发展进入搬迁-生态恶化-贫困加剧的恶性循环,这是生态脆弱、发展模式粗放和经济滞后导致的共同结果.在微观层面,从农户的角度出发,利用Logistic回归分析发现,乡村聚落空间变化的核心原因是分家、外出务工等社会因素、而非收入增长等经济因素.

1990年以来长三角地区能源足迹测度及STIRPAT框架下的驱动因子
陈肖飞, 张落成, 闫人华
2015, 32 (5): 620-626.  DOI: 10.7523/j.issn.2095-6134.2015.05.007
摘要 ( 388 ) HTML ( ) PDF (1251KB) ( 837 )

能源足迹测度是揭示能源消费对区域环境及可持续发展压力的重要方法.利用能源足迹计量模型、GM(1,1)模型、指数预测模型及STIRPAT模型,分析1990年以来长三角地区能源足迹相关要素的动态变化及驱动因子.研究发现:1)从人均能源足迹增率来看,长三角地区年均增长率为7.70%,增长速高于全国和上海而低于江苏和浙江省;从人均能源足迹值来看,长三角地区低于上海市,但高于全国和江苏,与浙江省并无明显高低关系特征.2)长三角地区能源足迹产值年均增长8.42%,能源足迹强度年均减少8.37%,全国和江浙沪省市变化趋势与长三角地区大体一致,但程度有所不同;长三角地区及江浙沪3省市能源产值和强度变化主要通过产业转移和升级来实现,而国家则是依靠政策推动和技术发展革新实现.3)通过预测,2015-2020年长三角地区人均能源足迹和能源足迹产值将会持续增长,而能源足迹强度显示下降态势,表现出良好的发展趋势.4)人口规模、人均GDP、二产比重及单位工业增加值能耗对能源足迹均有影响,弹性系数分别为0.596、0.073、0.18和-0.123.

基于DEA模型的东北老工业基地装备制造业效率评价
马晓蕾, 马延吉
2015, 32 (5): 627-634.  DOI: 10.7523/j.issn.2095-6134.2015.05.008
摘要 ( 376 ) HTML ( ) PDF (1181KB) ( 672 )

运用DEA模型和Malmquist指数法,对2006和2012年东北老工业基地7类装备制造业的投入-产出效率及全要素生产率(TFP)变化进行分析.结果表明:东北三省各类装备制造业总体上呈优势互补状态;2012年辽宁省7类行业均为规模收益递减,吉林省有6类、黑龙江省有3类行业达到规模收益最佳;东北三省6年间TFP变化最大的行业为电气机械及器材制造业和专用设备制造业;黑龙江省的计算机、通信及电子设备制造业和吉林省的交通运输设备制造业、通用设备制造业的TFP变化明显高于全国平均水平.通过分析,给出东北三省各装备制造业达到最佳投入-产出水平的指标调整值.

新疆绿洲城市城镇化质量与规模协调性空间格局
傅茜, 杨德刚, 张新焕, 尹晶晶
2015, 32 (5): 635-643.  DOI: 10.7523/j.issn.2095-6134.2015.05.009
摘要 ( 424 ) HTML ( ) PDF (2784KB) ( 925 )

重点选择"城市用水普及率"、"地下水供应量"、"水资源超采量"等指标构建城镇化综合指标评价体系以反映绿洲城市城镇化特点.通过熵值法对新疆绿洲城镇化质量与规模进行测度,基于耦合协调度模型对新疆14个地州两者之间的耦合协调关系进行时空分析,结果反映绿洲城市城镇化的如下特点:1)绿洲城市城镇化综合水平在时间上呈现上升趋势,且城镇化质量落后于城镇化规模;2)绿洲城市城镇化质量与规模的耦合协调度空间差异性明显.依此提出绿洲城市城镇化质量与规模协调发展举措.

地球科学
基于实验数据的岩石变形过程中温度场演化的数值模拟
刘旭耀, 胡才博, 石耀霖
2015, 32 (5): 644-651.  DOI: 10.7523/j.issn.2095-6134.2015.05.010
摘要 ( 396 ) HTML ( ) PDF (2762KB) ( 1052 )

根据相关岩石力学实验数据,对岩石变形过程中温度场演化进行有限元数值模拟,探讨线弹性变形条件下,均匀岩石模型和含雁列构造岩石模型在加载情况下的弹性热效应.模拟结果与实验结果和经典热力学理论相当吻合,为进一步研究热红外异常与地震活动性之间的关联提供了理论依据.

Mw7.8昆仑山地震地表位错推断滑动位移
米琦, 李彦恒, 申文豪, 史保平
2015, 32 (5): 652-660.  DOI: 10.7523/j.issn.2095-6134.2015.05.011
摘要 ( 392 ) HTML ( ) PDF (4123KB) ( 1118 )

2001年MW7.8昆仑山口西地震形成约400 km的地震破裂带,主震断层为一长度350 km、呈东西走向且近直立的走滑断层.主震断层附近的同震滑动位错为研究断层内部的力学性质及几何形态提供了重要参考.本文根据Freund的III-型位错模型,以实地测量和卫星测量的地表错动数据为约束条件,求取沿主震断层走向断层内部各点的滑动位移分布以及破裂面沿断层深度方向的扩展宽度.计算结果表明:III-型位错模拟结果所得断层面滑动位移分布特征和由有限断层模型体波反演得到的结果有较高的吻合程度,且在深度方向上呈现强烈的不均匀性.由III-型位错模型给出的断层内部的破裂宽度小于20 km,其平均值为8.4 km.进一步的对比分析表明:地表同震位移量的大小同断层的破裂宽度在尺度上存在明确的比例关系,沿断层走滑方向各点的滑动位移随深度的变化特征具有自相似性的分形特征.结合III-型位错模拟和体波反演结果,基于Andrews方法计算断层面上静态应力变化的分布,其分布特征同样具有很高的吻合度.

信息与电子科学
一种带QoS约束的资源分配和ABS功率控制算法
余林浩, 卢汉成, 洪佩琳
2015, 32 (5): 661-666.  DOI: 10.7523/j.issn.2095-6134.2015.05.012
摘要 ( 427 ) HTML ( ) PDF (1253KB) ( 808 )

异构网络中,宏基站在时域选取几乎空白子帧(ABS),降低功率传输,可有效减小Pico基站扩展范围(CRE)内用户受到的干扰.但鲜有文献联合考虑功率降低和用户的服务质量(QoS)约束.本文提出一种满足用户QoS约束条件下联合网络资源分配和宏基站ABS期间功率控制的算法(RA-APC),算法在资源分配和ABS功率控制之间来回迭代求解.仿真结果表明,该算法收敛速度快,能够实现网络资源合理利用,有效提升系统整体性能.

计算机科学
一种基于权限控制机制的Android系统隐蔽信道限制方法
吴敬征, 武延军, 罗天悦, 武志飞, 杨牧天, 王永吉
2015, 32 (5): 667-675.  DOI: 10.7523/j.issn.2095-6134.2015.05.013
摘要 ( 489 ) HTML ( ) PDF (1682KB) ( 1337 )

移动智能终端凭借全新的体系结构、安全机制、丰富的传感设备及应用,在国内拥有近5亿台的市场.然而这些新特性却导致了比经典的攻击行为更复杂的新安全问题——移动智能终端隐蔽信道,泄漏用户隐私.针对Android移动智能终端这种新的复杂环境,目前仍缺乏有效的消除限制方法.本文将Android系统隐蔽信道分成基于共享资源的智能终端隐蔽信道和基于传感器设备的隐蔽信道两种基本模型,并深入研究传感器隐蔽信道的形成机理.通过对Android系统权限控制安全机制的分析,扩展权限控制机制的保护范围,设计和实现了基于权限控制机制的Android系统传感器隐蔽信道限制方法.实验证明该方法在实际的隐蔽信道限制中能够达到限制效果.

电子认证专栏
基于AD的私有云存储访问控制实现方案
李从午, 潘无穷, 林璟锵
2015, 32 (5): 676-681.  DOI: 10.7523/j.issn.2095-6134.2015.05.014
摘要 ( 431 ) HTML ( ) PDF (922KB) ( 1067 )

当前大多数企业的应用系统通常使用AD(活动目录)实现统一身份管理及访问控制,但许多云存储设备不支持直接连入AD.本文提出一种将云存储设备连入AD的实现方案.该方案使用Samba文件访问控制服务器来沟通AD服务器和云存储设备,使得用户可以通过AD域账户实现单点登录及访问控制,极大地提高了工作效率,增强了系统整体安全性.

云存储环境中的统一认证技术
王雷, 王平建, 向继
2015, 32 (5): 682-688.  DOI: 10.7523/j.issn.2095-6134.2015.05.015
摘要 ( 357 ) HTML ( ) PDF (1608KB) ( 898 )

深入研究云存储环境中的统一身份管理技术,并针对云存储环境中的用户认证和授权问题开展研究,提出一种新型的统一认证和身份管理云服务方案.该方案可以有效地为云计算环境中多个应用与云存储之间的数据访问提供安全保护.对该方案的原型系统进行了实现,验证了该方案的可行性和安全性.

一种易部署的Android APP动态行为监控方法
王学强, 雷灵光, 王跃武
2015, 32 (5): 689-694.  DOI: 10.7523/j.issn.2095-6134.2015.05.016
摘要 ( 1081 ) HTML ( ) PDF (1223KB) ( 3743 )

Android平台目前已经成为恶意代码攻击的首要目标,超过90%的Android 恶意代码以APP的形式被加载到用户设备.因此,监控APP行为成为对抗Android恶意代码攻击的重要手段.然而,已有的监控手段依赖于对Android系统底层代码的修改.由于不同OEM厂商对Android系统的严重定制,直接改动商用Android系统的底层代码很难由第三方人员部署到用户设备.本文在分析Android进程模型和代码执行特点的基础上,提出一种在应用层实现的程序行为监控方案,通过动态劫持Android虚拟机解释器的方法,实现对应用程序代码执行情况的全面监控.由于不直接对Android系统源码进行任何改动,该方案可以灵活、快速地部署在不同型号、不同版本的Android移动终端上.通过对原型系统的实现和测试,发现该系统易于部署、监控全面并且性能损耗较低.

基于Nand Flash物理特性的签名私钥产生方法及其应用
贾世杰, 夏鲁宁, 闻楠
2015, 32 (5): 695-700.  DOI: 10.7523/j.issn.2095-6134.2015.05.017
摘要 ( 380 ) HTML ( ) PDF (2028KB) ( 909 )

Nand Flash是消费类电子设备常用的非易失性存储器件.利用Nand Flash芯片生产过程中所确定的物理特性,能够提取每芯片唯一的数字指纹信息.本文基于这种特性提出利用Nand Flash芯片的数字指纹产生SM2签名私钥的方法.这种方法提取的SM2签名私钥与Nand Flash器件具有可验证的紧耦合特征.本方法与具体的数字签名算法无关,可以应用在任何需要对存储器件或电子设备本身进行基于数字签名的身份鉴别的场合之中.

在桌面虚拟化系统中实施国产密码算法
林雪燕, 林璟锵, 管乐, 王雷
2015, 32 (5): 701-707.  DOI: 10.7523/j.issn.2095-6134.2015.05.018
摘要 ( 611 ) HTML ( ) PDF (1201KB) ( 2945 )

在分析现有主流桌面虚拟化方案的基础上,综合考虑中国在通信安全方面的法律要求,对虚拟桌面传输协议的特性进行分析与总结,同时对KVM方案的SPICE协议进行基于国产密码算法的安全性改造.通过在OpenSSL中添加国产密码算法SM3/SM4,用以替换SPICE协议中SSL使用的SHA1/AES算法,提供机密性和完整性保护.实验表明,该方案不仅能保证传输的安全性,同时能保持其性能,推广了国产密码算法的应用,符合国家相关管理条例.

常数签名长度的高效基于属性签名协议设计
张严, 张立武, 张茉莉
2015, 32 (5): 708-713.  DOI: 10.7523/j.issn.2095-6134.2015.05.019
摘要 ( 434 ) HTML ( ) PDF (868KB) ( 1052 )

作为一种新的密码学工具,基于属性的签名方案使得用户可以使用其属性信息作为公钥进行签名而无需证书绑定.该签名随后可被验证满足特定的访问控制结构,同时不会暴露用户的具体身份和属性信息.上述性质使得基于属性的签名在有效保护用户隐私的同时,实现了基于属性的访问控制,因此得到了许多关注.在本文中,我们对当前基于属性签名方案的效率进行了改进,提出了一个可以实现常数签名长度的门限式基于属性签名方案,并在随机预言机模型下对方案的安全性进行了证明.与现有方案相比,本方案在保持其它参数长度可实用的情况下,缩短了签名长度,提高了通信效率.

一种基于可信计算的涉密文件抗丢失技术
李凤海, 张佰龙, 杜皎, 宋衍, 李爽
2015, 32 (5): 714-720.  DOI: 10.7523/j.issn.2095-6134.2015.05.020
摘要 ( 463 ) HTML ( ) PDF (1179KB) ( 739 )

分析软件的安全威胁和涉密文件的安全威胁,概述可信计算中软件行为动态度量技术和涉密文件数字水印技术,提出一种基于可信计算软件动态度量和文件水印标签技术相结合的涉密文件抗丢失技术方案.最后对该技术模型的特点进行了总结.