1、 国家重点基础研究发展计划(973)项目“数学机械化方法及其在信息技术中的应用”学术交流与汇报会第二届全国计算机数学学术会议(CM 2008)2008 年 10 月 24-27 日青岛目 录 973 项目学术交流与汇报会日程 第二届全国计算机数学学术会议日程 报告摘要 会议须知第二届全国计算机数学学术会议组织主办:中国数学学会计算机数学专业委员会承办:中国石油大学中国科学院系统科学研究所中国科学院数学机械化重点实验室会议主席:高小山程序委员会: 李洪波(主席)、曾振柄、陈永川、李子明、杨路、刘木兰、查红彬、陈发来、李华组织委员会:李树荣(主席)、周代珍 、黄雷国家重点基础研究发展计划(973)
2、项目“数学机械化方法及其在信息技术中的应用”学术交流与汇报会地点:青岛金港大酒店时间:2008 年 10 月 24 日09:00-09:30 项目介绍、领导讲话09:30-10:10 数学机械化理论与核心算法10:10-10:30 休息10:30-11:10 差分与微分方程的机械化算法11:10-11:50 实几何与实代数的高效能算法12:00-14:00 午餐14:00-14:40 数学机械化与信息安全和编码基础理论研究14:40-15:20 数学机械化在生物特征识别中的应用15:20-15:40 休息15:40-16:20 数学机械化在几何建模中的应用16:20-17:00 基于网络的数学
3、机械化软件开发17:00 总结18:00- 晚餐第二届全国计算机数学大会日程(CSCM 2008)2008 年 10 月 25-27 日青岛金港大酒店10 月 25 日地点: *08:30-09:00 开幕式主会场 1(主席:高小山)09:00-09:45 邀请报告: 徐宗本, 西安交通大学基于视觉认知的数据建模09:45-10:30 邀请报告: 齐东旭, 澳门科技大学关于非连续的正交函数10:30-10:50 休息10 月 25 日10:50-12:05 分组报告:*会议室 *会议室 *会议室分组 1:微分代数(主席:张鸿庆)分组 2:应用研究(主席:王定康)分组 3:代数方法(主席:符红光
4、)10:50-11:15李子明, 吴敏Computing dimension of solution spaces for linear functional systems10:50-11:15李邦和酶动力学中的拟稳态假设10:50-11:15张树功多元有理插值的 Groebner基方法11:15-11:40王怀富A criterion for the similarity of length-two elements in a PID11:15-11:40LEI YANG, 李树荣Optimization of injection strategies for polymer floodi
5、ng based on a real-coded genetic algorithm11:15-11:40Erich Kaltofen, 李斌, 杨争锋, 支丽红Exact Certification of Global Optimality of Approximate Factorizations Via Rationalizing Sums-Of-Squares with Floating Point Scalars11:40-12:05郑大彬, 吴敏Testing algebraic dependence of hyperexponential elements11:40-12:05侯
6、春望因子优化法在控制系统根轨迹绘制中的应用11:40-12:05王明生Prime factorization of multivariate polynomial matrices12:00-2:00 午餐10 月 25 日2:00-3:40 分组报告:*会议室 *会议室 *会议室分组 4:微分代数(主席:李志斌)分组 5:编码与密码(主席:邢朝平)分组 6:应用与算法(主席:齐东旭)2:00-2:25朝鲁Differential Characteristic Set Algorithm for the Complete Symmetry Classification of PDEs2:00-
7、2:25林东岱, 邓炎炎密码学理论中的挑战2:00-2:25黄雷, 李洪波基于共形几何和复数法的几何计算新方法2:25-2:50刘姜, 李洪波, 曹源昊涉及坐标变换的微分多项式在求和约定下的化简和标准型2:25-2:50吴文玲Improved Impossible Differential Cryptanalysis of Reduced-Round Camellia2:25-2:50廖啟征四元数的复数形式及其在机构求解中的应用2:50-3:15李子明, Martin Ondera, 王怀富Simplifying skew fractions modulo differential and d
8、ifference relations2:50-3:15刘峰, 武传坤, 林喜军Color Visual Cryptography Schemes2:50-3:15李忠, 王爱玲一种基于 D-S 证据推理的信息融合改进算法3:15-3:40袁春明差分素理想的一个判定准则3:15-3:40邓映蒲攻破 Cai-Cusick 基于格的公钥密码系统3:15-3:403:40-4:00 休息10 月 25 日4:00-5:40 分组报告:*会议室 *会议室 *会议室分组 7:组合与图论(主席:王明生)分组 8:有限域(主席:刘卓军)分组 9:计算机视觉与模式识别(主席:查红彬)4:00-4:25陈永川,
9、 唐凌, 王星炜, 杨立波Schur positivity and q-log-convexity4:00-4:25高小山, 黄震宇有限域上求解多项式方程的特征列方法4:00-4:25阮秋琦基于偏微分方程的最具可分性人脸特征融合的预处理算法4:25-4:50Burcin Erocal, 侯庆虎,Peter PauleAn implement of MacMahons partition analysis4:25-4:50赵尚威有限域上二次方程组求解的近似算法4:25-4:50罗定生汉语词汇的一体化联合分析方法研究4:50-5:15冯荣权Enumerating typical abelian p
10、rime-fold coverings of a circulant graph4:50-5:15孙瑶, 王定康有限域 F2 上 Groebner 基的计算4:50-5:15张超Multivariate Laplace Filter: a Heavy-Tailed Model for Target Tracking5:15-5:40谢应泰A polynomial time algorithm for judging H-graph5:15-5:40张艳硕基于身份的短代理签名方案及其扩展5:15-5:40许超多媒体检索中的转移学习10 月 26 日主会场 2(主席:李洪波)08:30-09:15
11、 邀请报告: 邢朝平, 南洋理工大学Space-time codes-introduction and constructions09:15-10:00 邀请报告: 张健, 中科院软件所有限模型和反例的搜索10:00-10:20 休息10 月 26 日10:20-12:00 分组报告:*会议室 *会议室 *会议室分组 10:实代数方法(主席:冯勇)分组 11:计算机图形学与辅助设计(主席:陈发来)分组 12:优化算法(主席:支丽红)10:20-10:45张景中直观几何代数基础问题10:20-10:45陈冲, 徐国良几何设计中的水平集方法10:20-10:45黄文奇, 叶涛等圆 Packing
12、问题完全拟物算法的进一步研究10:45-11:10邵俊伟, 侯晓荣基于区间分析的不等式自动证明系统10:45-11:10汪国昭混合 B 样条的统一表示10:45-11:10谢福鼎时序波动周期关联规则挖掘的一个算法11:10-11:35曾振柄基于区域剖分的不等式证明11:10-11:35李华基于几何不变量的三维形状分析和检索11:10-11:35纪哲基于层次分析法的购房策略模型11:35-12:00张志海, 马蕾, 夏壁灿判定一类线性程序终止性的加速算法11:35-12:00宋瑞霞数字图象自适应非均匀分割及其应用11:35-12:00刘新平, 刘颖基于最大最小距离的改进遗传算法12:00-2:0
13、0 午餐10 月 26 日2:00-3:40 分组报告:*会议室 *会议室 *会议室分组 13:逻辑与网络(主席:张健)分组 14:模式识别(主席:李华)分组 15:微分方程(主席:李子明)2:00-2:25吴尽昭基于代数符号计算的形式化验证方法及其若干关键问题研究2:00-2:25杨国为, 王守觉判定一点是否属于高维复杂形体的算法2:00-2:25张鸿庆一类非线性偏微分方程组的解析解2:25-2:50Guang Zheng, 李廉,吴尽昭, Wenbo ChenWeaker bisimulation: how to make a+b and tau.a+b equivalent?2:25-2
14、:50査红彬, 裴玉茹The Craniofacial Reconstruction from the Local Structural Diversity of Skulls2:25-2:50李志斌Darboux 变换与多孤子解算法研究2:50-3:15杜玉越逻辑工作流网及其应用2:50-3:15林通流形学习理论与应用2:50-3:15陆征一Computer aided anal- ysis for differential polynomial systems3:15-3:40刘家保, 潘向峰Estrada Index of Hypercubes Networks3:15-3:40邓九英,
15、 王钦若,毛宗源, 杜启亮基于粗糙集的支持向量回归机混合算法3:15-3:40闫振亚The MKdV eqs with variable coefficients: Exact uni/bi-variable traveling wave-like solutions3:40-4:00 休息10 月 26 日4:00-5:40 分组报告:*会议室 *会议室 *会议室分组 16:实代数方法(主席:曾振柄)分组 17:计算机辅助设计与数控(主席:徐国良)分组 18:控制方法(主席:李树荣)4:00-4:25符红光Dixon 结式的三类多余因子4:00-4:25杨周旺点云曲线/曲面的微分信息计算4:
16、00-4:25王峰, 杨永青多目标随机规划在区域水资源优化调度中的应用4:25-4:50冯勇, 张景中Obtaining Exact Inter- polation Multivariate Polynomial by Approximations4:25-4:50韩丽基于复杂截面点云的三角网格模型重建和特征检测方法研究4:25-4:50张玉斌基于 MPI 的迭代动态规划并行化4:50-5:15Zhen-Yi Ji, 李永彬Some Improvements upon Unmixed Decomposition of An Algebraic Variety4:50-5:15张梅, 曹源昊数控
17、系统中的数据压缩4:50-5:15田华阁, 车荣杰, 王平, 田学民基于 FP-EFCM 的聚丙烯熔融指数软测量5:15-5:40王云诚, 方伟武,吴天骄A New Bisection-Newton Method for Finding Real Roots of Univariate Polynomials5:15-5:40李家代数曲线与曲面拓扑的确定与逼近5:15-5:40张晓东聚合物驱最优控制问题的必要条件及数值求解第二届全国计算机数学大会报告摘要10 月 25 日主会场 1(主席:高小山)09:00-09:45 邀请报告: 徐宗本, 西安交通大学题目:基于视觉认知的数据建模摘要:数据建
18、模是信息技术的共有基础,是当今信息化社会数学应用的主要形式之一,其目的是揭示数据中所隐含的信息(结构、模式与规律等)。传统的数据建模方法(如统计学方法、人工智能方法)主要基于数据结构及产生数据的物理原理,我们提出基于人的认知进行数据建模的原理与方法。本报告聚焦于介绍作者在基于视感知原理进行数据建模方面所作的探索,主要包括:(1)基于视网膜多尺度空间表示的聚类、分类、回归与模型选择;(2)基于视皮层感受野机制的数据挖掘;(3)基于视觉系统神经元非线性编码机制的机器学习;(4)基于视觉感知的数据可视化等。对每一主题,我们介绍所取得的代表性成果、科学意义及其应用效果,特别地,我们展示:在每一情况下,
19、基于视感知的数据建模常产生解决同类问题的最好算法(或最好算法之一)。所获得的结果对于推动统计学、认知科学(特别是神经科学与心理学)与信息科学的交叉有重要意义,对于解决数据挖掘、图像处理等信息技术关键问题有重要价值。09:45-10:30 邀请报告: 齐东旭, 澳门科技大学题目:关于非连续的正交函数摘要:上非连续的完备正交函数系,以 Haar 函数、Walsh 函数为代表,出20,1L现在上世纪二十年代。几十年后,前者成为小波的典型事例;后者在大规模集成电路的技术背景下曾狂热一时,而后变得冷清。人们更关注并热爱诸如Fourier、连续小波等正交函数,这是有道理的,因为它们在宽广的应用领域,表现出
20、了强大的威力。但感情上淡薄非连续的函数系似乎不够公平。本发言将针对非连续的函数系的特异功能交流几点认识:1:从 Gibbs 现象谈起;2:几何造型呼唤非连续的正交函数;3:关于细化、复制,及自相似结构;4: 非连续正交函数的构造(V-系统) ;5: 非连续正交函数系在数字图像处理中的应用;6非连续正交函数系在 3D 几何模型检索中的应用。分组 1:微分代数(主席:张鸿庆)10:50-11:15Title: Computing dimension of solution spaces for linear functional systems李子明(中科院数学院), 吴敏(华东师范大学)Abst
21、ract:A linear (partial) functional system is a mathematical abstraction of common properties of linear partial differential, difference operators or any mixture thereof. In this talk, we present an approach to determining dimension of solution spaces of linear functional systems. We introduce the no
22、tion of reflexive modules, which are naturally associated with reflexive systems that have the same solutions as the original system. We show that linear dimension of a linear functional system can be determined by Groebner basis computation of reflexive modules over Ore algebras.11:15-11:40Title: A
23、 criterion for the similarity of length-two elements in a PID王怀富, 中科院数学院Abstract:In this paper, we present a criterion for the similarity of length-two elements in a noncommutative principal ideal domain. Given four first-order differential (difference) operators A1,A2,B1,B2 over a field k, the crit
24、erion enables us to determine whether B1A1 and B2A2 are similar by computing in-field solutions of three first-order linear differential (difference) equations, one of which is a parametric differential (difference) Rischs equation in k.11:40-12:05Title: Testing algebraic dependence of hyperexponent
25、ial elements郑大彬(湖北大学), 吴敏(华东师范大学)Abstract:We present algorithms to test whether several exponential functions or hypergeometric terms are algebraically dependent over the ground filed. Furthermore, the algorithm is generalized for several partial differential hyperexponential functions.分组 2:应用研究(主席:
26、王定康)10:50-11:15题目:酶动力学中的拟稳态假设李邦和, 中科院数学院11:15-11:40Title: Optimization of injection strategies for polymer flooding based on a real-coded genetic algorithmLEI YANG, 李树荣, 中国石油大学Abstract:The main objective of this study is to optimize the injection strategies for polymer flooding. The method based on
27、real-coded genetic algorithm has the advantages to optimize the polymer concentration and switching time. The finite-difference method is used to solve the state equations of the optimal control problem. Finally, the ordinary injection strategy and the optimum injection strategy are compared.11:40-1
28、2:05题目:因子优化法在控制系统根轨迹绘制中的应用侯春望, 中国石油大学摘 要:本文提出了一种应用因子优化法绘制控制系统根轨迹的数值算法。先用因子优化法求出控制系统的开环零极点,从开环极点出发,沿根轨迹增益正向增大的方向搜索每一根轨迹分支上的近似解。求解过程中,利用复数的三角形式将控制系统的闭环特征方程转化为一个二元方程组并用数值迭代算法进行求解。计算实例表明,本文提出的算法能够准确、快速的实现控制系统根轨迹的绘制。分组 3:代数方法(主席:符红光)10:50-11:15题目:多元有理插值的Groebner基方法张树功, 吉林大学摘要:本文旨在求Hermite型插值问题的有理插值函数 的参数
29、化表示,使得(,)axybmaxdeg(a(x, y),deg(b(x, y)+r尽可能小,通常r的取值为0或-1。记 , 表示 点处微商条件 ,()(,JfxyfksJksx(),JIuv(,)xyJ ()Jf, , ,, , 所对应的消()Jfx()Jfy()Jfuvx()1Jfuvxy()Jfuvxy逝理想, 表示 点处所有微商条件所对应的消逝理想。令()JI(,)yJ()()()()()J JhfxfyfJxy11() () ()()( ()1!nn nJ JJJxfxyfyfnnJ xy 如果(a,b) =Fx,yFx,y,且对任意 满足 mod ,则2AhJJabh(),JIuv(
30、a,b)为满足插值条件的弱插值。记 M 为由所有同余方程 mod 的解所构成的模,显然 M ,所以Jabh(),JIuv 2A只要求出 M 在某种序下的 Groebner 基,就可以得到满足插值条件有理函数的参数化表示。M 的 Groebner 基可以用逐步递推的方法求得,首先对同余方程 mod Jabh按照某种方式进行排序,要求当 ,或 = 且(),JIuv 1uv21uv2 时, 排在 前。记 = ,前 k 个同余方程的解所构成的模1v2(),1JIuv(),2JIuv0MA为 ,从而有 。由 的 Groebner 基为(1,0),(0,1),Mk0Mk 0可以构造出 的基,进而得到 的约
31、化 Groebner 基,再由 的 Groebner1M1M1M基得到 的基,进而得到 的约化 Groebner 基。如此继续下去,可以求得22M 的约化 Groebner 基,从而得到有理插值函数的参数化表示。11:15-11:40Title: Exact Certification of Global Optimality of Approximate Factorizations Via Rationalizing Sums-Of-Squares with Floating Point ScalarsErich Kaltofen(北卡州立大学), 李斌(中科院数学院), 杨争锋(华东师范
32、大学), 支丽红(中科院数学院)Abstract:We generalize the technique by Peyrl and Parillo to computing lower bound certificates for several well-known factorization problems in hybrid symbolic-numeric computation. The idea is to transform a numerical sum-of-squares (SOS) representation of a positive polynomial into
33、 an exact rational identity. Our algorithms successfully certify accurate rational lower bounds near the irrational global optima for benchmark approximate polynomial greatest common divisors and multivariate polynomial irreducibility radii from the literature, and factor coefficient bounds in the s
34、etting of a model problem by Rump.The numeric SOSes produced by the current fixed precision semi-definite programming (SDP) packages (SeDuMi, SOSTOOLS, YALMIP) are usually too coarse to allow successful projection to exact SOSes via Maple 11s exact linear algebra. Therefore, before projection we ref
35、ine the SOSes by rank-preserving Newton iteration. For smaller problems the starting SOSes for Newton can be guessed without SDP (SDP-free SOS), but for larger inputs we additionally appeal to sparsity techniques in our SDP formulation.11:40-12:05Title: Prime factorization of multivariate polynomial
36、 matrices王明生, 中科院软件所Abstract:Problems of prime factorizations for multivariate polynomial matrices are fundamental to n-D circuits, control, signals and systems. I will survey the current research states in this areas and state some open problems.分组 4:微分代数(主席:李志斌)2:00-2:25Title: Differential Charact
37、eristic Set Algorithm for the Complete Symmetry Classification of (Partial) Differential equations朝鲁, 上海海洋大学Abstract:In this talk, a differential polynomial characteristic set algorithm for the complete symmetry classification of (partial) differential equations with some parameters is given, which
38、makes the solution of the complete symmetry classification problem for (partial) differential equations become direct and systematic. As an illustrative example, the complete classical and potential symmetry classifications of the wave equation with an arbitrary function parameter are presented. Thi
39、s is a new application of the differential form characteristic set algorithm (differential form Wus method) in differential fields.2:25-2:50题目:涉及坐标变换的微分多项式在求和约定下的化简和标准型刘姜, 李洪波, 曹源昊, 中科院数学院摘要:在 n 维微分几何中,基本的几何结构和性质常常用爱因斯坦求和约定的带指标函数局部刻画。这种函数的符号计算虽然是计算机代数里最古老的研究课题之一,直到现在也没有一个完全的算法来判定涉及不同坐标系的两个指标多项式是否相等。
40、这是计算机代数里的一个挑战性问题。在本文中,我们针对一种典型的框架:当涉及的坐标变换矩阵的偏导不超过二次时(例如普通的曲率和挠率的局部计算) ,提出了一个能消去指标多项式中所有冗余指标的消元算法,以及一个将指标多项式化为标准型,从而能完全判定两个指标多项式是否相等的算法。 我们在 Maple 10 中实现了以上算法,并用于研究微分几何中的张量判定等坐标变换下的规律问题。2:50-3:15Title: Simplifying skew fractions modulo differential and difference relations李子明, Martin Ondera, 王怀富Abst
41、ract:This talk describes a purely difference-algebraic setting for computing transfer functions in nonlinear control theory. The setting is based on the notion of submersive systems. 3:15-3:40题目:差分素理想的一个判定准则袁春明, 中科院数学院摘要:差分素理想的判定问题迄今为止仍然是一个公开问题。针对这一问题,我们进行了深入研究,首先给出了一个不可约多项式在代数扩域上是否不可约的一个判别准则。运用这一准则
42、,我们给出了一个判定某一类差分多项式的饱和理想为素理想的一个判别准则。分组 5:编码与密码(主席:刑朝平)2:00-2:25题目:密码学理论中的挑战林东岱, 邓炎炎, 中科院软件所摘要:在这个报告里,我们将谈到理论密码学如困难性和伪随机性,黑盒分离范式(可证明安全性的核心) ,交互证明和零知识等中的一些基础性问题,以及我们对零知识领域中的一个由 Barak, Goldreich, Goldwasser 和 Lindell等人在 FOCS01 上提出的一个猜测的完整证明。此外,我们还将探索一些在密码学中有着潜在应用的数学工具,如加性组合(Additive Combinatorics)等。2:25
43、-2:50Title: Improved Impossible Differential Cryptanalysis of Reduced-Round Camellia吴文玲, 中科院软件所Abstract:The block cipher Camellia has now been adopted as an international standard by ISO/IEC, and it has also been selected to be Japanese CRYPTREC e-government recommended cipher and in the NESSIE bloc
44、k cipher portfolio. We constructed some 8-round impossible differentials of Camellia, and presented an attack on 12-round Camellia-192/256 in 2007. Later in CT-RSA08, Lu et al improved the above attack by using the same 8-round impossible differential and some new observations on the diffusion trans
45、formation of Camellia. Considering that all these previously known impossible differential attacks on Camellia have not taken the key scheduling algorithm into account, in this paper we exploit the relations between the round subkeys of Camellia, together with some novel techniques in the key recove
46、ry process to improve the impossible differential attack on Camellia up to 12-round Camellia-128 and 16-round Camellia-256. The data complexities of the two attacks are 265 and 289 respectively, and the time complexities of the two attacks are less than 2111.5 and 2222.1 respectively. The presented
47、results are better than any previously published cryptanalytic results on Camellia.2:50-3:15Title: Color Visual Cryptography Schemes刘峰, 武传坤, 林喜军Abstract:Visual Cryptography Scheme (VCS) is a kind of secret sharing scheme which allows the encryption of a secret image into n shares that distributed to
48、 n participants. The beauty of such scheme is that, the decryption of the secret image requires neither cryptography knowledge nor complex computation. The color visual cryptography becomes an interesting research after the formal introduction of visual cryptography by Naor and Shamir in 1995. In th
49、is paper, we propose a color (k,n)-VCS under the visual cryptography model of Naor and Shamir with no pixel expansion, and a color (k,n)-extended visual cryptography scheme (k,n)-EVCS) under the visual cryptography model of Naor and Shamir with pixel expansion the same as that of its corresponding black and white (k,n)-EVCS. Furthermore, we propose a black and white (k,n)-VCS and a black and white (k,n)-EVCS under the visual cryptography model of Tuyls, and based on the black and w