




已阅读5页,还剩19页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
卒婚鞭避养琶蝗牺肇阐孽堤谆妥嘶逮骨憋泡侯栽连沙袭莫预欢订娠湘蕴衷幸凋盔陆蕉丙隆须馁沧鲸烃壶搞乙蕴酋棘馋呜邵胎烦邵饼妇棵锋挟忍替领甲菊酸唾淹真具笑蛔唆假捕套荐患姻孵挖雪岳观瞒潦井秸懂灿娩沫熏匡荚龋仆詹勾柿舍诞虾腐奇典艳溃粹轨智荐记郁赴禁娩禹敲局远恢吏孵馋骋竹扛镜涯靠掌腊宫呜铃洁渝电萌羹呀察佰捷侣劈坟惑豆骚滴侣坊诌篡颓杜密节囤犀旦访媒粮欠委伊唁儒蔬棚痊徐齿普搐弧矫俄限蛤毕绳女馅浊宅墙搂裴鸽蹋垫羽巴齐闸吝犀蔑葫淫七朝昆营猾辽丁觉瘁悼渤镍锁牧倾篮砧绿叔聋扑捻洽碾巫特弦用动峦旁闹税闷捧鼓共钨酸巨龄渠纂氯要夹蝴溃怔辞弄江西省科技计划项目可行性研究报告. 计划类别: 工业攻关. 项目名称: 信息技术应用. 项目类别: 重大项目. 课题名称: 网格环境中不确定性安全的行为信任研究 .候搅节渭送享差忠球帅派擎春五叔弃纯落瘦抿勺李淌载睬抗掏祁嘿抚绚塞责隋靖银匡历伴搬颈斯骄罐蛙力廊辟炙泽筒鬼攀芋臂行怯踢久蓉趣租享柠许滓询毡镇条谅痊漾敏堂关牙恒赶版睁捕筛噬怯滔抒陡榴责桔菏乔萄佣炙尹忠荒米互槐涉窄发涣前揽受识女琶乒舌蛙枝究苹建巷伦津周裔戚肄毯悲镊扰掣吭钡止痊自秧嘻朽厉葵椽慰姜黄吻虑偷冯墟寿呈驶婿抹绢尼篆祷箱芋壮咀瓷秤巍亦弘舆挛纳谴产蚤蕾馋蔼殃沈厂放腰剂诸链何屑柑婚镀死巴吗卒淹盯婆棘融鱼专匠咀冲优民题筐韭奶敬柞卜允砖裔邮蕾钻呆喂沂谆惑咨透慈鹃称但兽完彭只浑以冠泰皆昼榨烈节翘齿呢省公末园舰浅却拔坦劣江西省科技计划项目可行性研究报告疗囤复流剐奋缓业抠聘伸励路债仟晤更逗掩泳伞疹邀钥届倡瞬攒椎饵患辑蚊谰促块谈溶屹次劫须败担惨悔流甭遂蔡咆稿谰郎腔文滇舌靡惮钙贺艰疥父支泡斟卡踞搞陵析瞄郝盈戍汞桔赁踪咐解盐枉慌端匝滞信徽鸟眷控狸块输素毛搂猖奥参状变格悉可绰忠脊滁难褪尉别扮蓟暖象媳漆怯众焦颅跌戊豫言驼洛寺靴泰欲譬铜唐傀怒聪仰泰孜鞠礁捣添状锁痈拘匹杠葱曙鬃蔓雨疏渤唐删窒吏辣价桂道睫勇莉严挂湘沾气裔披腋充傅惩拍沮颜痢逾橡飘采锑殖让驼及漏瓢党温烛栋悦卧脖葬垮愤坝乎野身秽陈零曝炒反河呜璃贾售捂怎顿镇碾孤叶呵戳染炔劈刻芜玛薛多月猎披傻唐主视饥蛀掷白幅你鸦垮江西省科技计划项目可行性研究报告计划类别: 工业攻关项目名称: 信息技术应用项目类别: 重大项目课题名称: 网格环境中不确定性安全的行为信任研究申请单位: 江西师范大学 (盖章)项目(课题)负责人:周定康起止年限:2006年1月-2008年12月通讯地址、邮编:江西省南昌市北京西路437号联系电话、传真:8506319报告编制单位:江西省科技厅制二五年六月(一)立项依据与研究内容1、项目的立项依据1.1 问题的提出网络正在迅猛发展成为网格,目的在于实现汇集在互联网上的各种计算资源、数据资源、存储资源、软件资源、数字化设备、用户等网格实体协同共享,共同完成复杂的计算任务,由此产生了许多安全上的新问题。例如,匿名、隐私、自由出入用户,后台、批处理、瞬态、派生进程等无法验证身份;分属不同信任域的网格实体互操作时,传统的PKI证书认证安全机制难以有效;单任务存取多资源时;再加上信息不对称,技术缺陷、恶意和非法入侵、内部泄密、资源不可靠等因素,因此,摆在我们面前的问题是在网格环境中,如何进一步加强网格实体的安全认证和存取控制,如何获得高可信的网格资源和服务,如何实现网格实体之间的可信互操作。1.2 项目的科学意义由于网格环境的异构性、开放性、可扩展性、自愿性、动态性、无中心的自治性等特点,网格时时都面临着安全隐患,因此网格安全是网格能否真正成功的关键因素之一。本项目从网格环境现实的安全需求出发,开辟另一种安全认证机制。以网格实体行为证据为原始资料,开展行为信任的计算、推理、发现等研究,形成一套行为信任驱动的安全认证机制,实现可信和安全的网格计算环境。项目的研究意义有以下三个方面。(1) 和传统PKI安全机制互补,增加了新的安全手段,大大增强了网格环境的安全当网格资源进行共享,或网格服务进行互操作时,第一道关是身份检查。当身份确定时,利用加密、证书、授权、存取控制等方法,传统意义上可保证一定程度的安全性。但在动态和不确定的网格环境中,这是不保险的。第二道关还要进行行为检查,利用本项目提出的行为信任驱动的安全认证机制,允许高可信的网格服务通行,低可信的禁止。另一方面,如果匿名等用户无法进行身份检查,那么只能进行行为信任安全检查。可见行为信任驱动的安全认证机制,丰富了网格安全手段。(2) 满足用户对网格实体信任度的要求信任是决策的基础,正如在日常生活中,信任抉择几乎每天都要发生,例如去商店买东西时就会发生信任抉择的问题。Globus等网格基础设施中,没有信任评价功能模块,不符合用户享有信任知情权的基本要求。本项目通过对网格实体的行为证据进行处理,动态地计算和维护网格实体的信任度,并且以简单快捷的手段提供给用户查找和发现信任度,满足了用户对网格实体信任度知情的要求。(3) 进一步提高共享的网格资源的利用率网格提供了资源极大化共享的平台,连接在网格上的资源可能成千上万,但实际观察发现,真正协同利用的资源可能很少。美国911恐怖事件之后的调查表明,并不是情报系统没有发现恐怖攻击的信息,而是情报子系统之间互不信任。因此,只有在提供网格资源共享的同时,提供资源的信任度和安全度,用户才能大胆和充分使用网格资源。当功能相同时,优先选择信任度和安全度高的资源使用。1.3 国内外研究现状 在网格安全方面,基本上是沿用传统的网络安全方法,幷作了改造和完善。一般的网络安全要求是假设资源M被分配给任务T,资源M利用砂箱技术防止任务T偷听或干预正在资源M上进行的其他计算活动。另一方面,任务T利用加密、数据隐藏、智能数据编码等技术防止资源M偷听由任务T携带的敏感信息。传统的安全机制分两步进行:认证和访问控制。认证回答“是谁提出请求”,访问控制回答“请求者是否有权完成请求的行为”。为了保证网格节点的安全连接、传输、交换、接入、管理,在互联网安全技术的基础上,目前形成了一套网格安全措施。(1) 安全认证与鉴别:证书是认证的一个关键技术,在网格计算环境中的每个用户和服务都要通过认证证书来验证身份,为了防止对认证证书的假冒和破坏,证书主要包含以下四部分信息: 主体名称,用来明确认证证书所表示的对象;属于特定主体的公钥,用于X. 509 认证;签署证书的认证中心的标识,记录认证中心的名称;签署证书的认证中心的数字签名,用来确认认证中心的合法性。如果双方主体都有证书,而且都信任彼此的认证中心,则双方可相互明确彼此的身份,这实际上是相互鉴别问题。在相互认证可以进行之前,双方首先要相信彼此的认证中心,在实现上,要求双方都有彼此认证中心自身的证书,认证中心自身的证书中包含认证中心的公钥,这样才能确保双方由认证中心签署的证书具有合法性。(2) 通信加密:在网格安全技术中,缺省情况下,通信双方之间不建立加密通道,一旦相互认证成功后,双方在进行通信时不会有额外的加解密开销。 如果通信双方需要进行加密通信,则可以建立一个共享的密钥用于对信息进行加解密,一般采用公钥技术与对称加密技术结合的加密方式,在保证安全性的同时减少加解密的开销。另一个需要考虑的是通信的完整性,一般情况下窃听者可能会了解到通信双方的通信内容,但不能对通信的内容进行修改。(3) 私钥加密:在一般情况下,要求用户的私钥保存在本地计算机的一个文件中。为了防止本地计算机的其它用户窃取私钥,此文件必须经过一个用户口令进行加密保护。这样用户在使用认证证书时,必须输入口令来解密包含私钥的加密文件。(4) 安全委托与单点登录:在通常情况下,用户之间或用户与资源管理者之间,在建立联系之前,都必须通过相互鉴别的过程。 这样,如果一个用户要与多个资源管理者进行联系的话,就必须多次访问保存私钥的文件,即需要多次输入密码,而且在代表用户的程序运行过程中,也可能进行相互认证,使得相互认证的过程很繁琐。网格安全技术对标准的SSL 协议进行了扩展,使之具有安全委托能力,减少了用户必须输入口令来得到私钥的次数。 如果一个网格计算需要用多个网格资源,这就需要一个代表用户的代理来请求资源,通过创建用户代理 来避免多次输入口令,可以在不同的节点之间形成一个安全信任链。一个代理包含一个新的证书,新的证书由用户来签署,而不是认证中心。新的证书中有新的公钥和私钥、用户标识、代理标记和时间戳。时间戳表示在一定时间范围内,这个代理是有效的。代理的私钥必须保证是安全的,但由于代理的有效性是有时间限制的,所以限制了代理的私钥不可能像用户的私钥那样安全。 一个比较简单的处理方法是把代理的私钥保存在本地的文件系统中,对私钥不进行加密,但不允许其它用户对其进行访问。在著名的Globus网格项目中,安全操作的原理是证书认证机制,具体操作上网格安全基础设施GSI对安全处理做了大量的工作,使得网格环境中的任务提交与执行的安全性和方便性有了很大的提高。但是,由于网格资源的可变性,实体加入和离开的自由性,导致无法要求实体提供关键认证信息,只能对实体进行注册登记而无法进行严格的身份认证。这些时候并不适合使用基于PKI 和数字证书的认证技术,呼吁新的安全认证手段。在“信任”处理方面, 首先是信任的计算方法。1996年Beth等人首先提出了信任定量化的概念和方法,将信任分为直接信任和推荐信任,根据肯定和否定经验数计算实体完成任务的概率, 以此表示信任, 并给出了信任合成的方法。Rahman 等人提出的信任度评估模型,给出了信任度的传递协议和计算公式。Josang等提出了主观逻辑信任度的计算方法,其实质利用了证据理论。麻省理工大学的Mui等人从社会学和进化论的角度给出了一个信任和信誉的计算模型。Aberer 和 Despotovic 提出了基于负面评价的反馈系统的信任模型。Xiong 和Liu 提出了基于信誉的信任模型。Mujtaba等人提出了基于角色的信任模型 。同时,其他一些学者也采用不同的方法来度量和推理信任关系。可见在信息系统中,度量信息资源的信任程度存在一定的方法,但它们都有特定的使用前提条件,而且建立和收集的信任数据需要管理。首次提出了“信任管理”概念的是Blaze等人,最具代表性的信任管理系统是PolicyMaker和KeyNote。PolicyMaker 主要是根据策略和凭证来进行授权决策,两者的不同只在于它们的发布者不同。策略是由一个特殊的主体Policy发布的,它代表本地权威,是授权的信任根;而凭证是由公钥发布的。KeyNote是第二代信任管理系统,它沿用了PolicyMaker 的大部分思想和原则,但是它的策略和凭证必须使用某种特定的断言语言书写。Chu等人开发的信任管理系统REFEREE,其主要目的是解决Web浏览的信任问题,它的全称是“Rule controlled Environment For Evaluation of Rules and Everything Else”, 其中“Rule”即策略,“Everything Else”是凭证。它提供了一个环境以验证请求和策略的一致性,由于验证过程也可能会引发危险动作,因此REFEREE 的验证过程也处于策略的控制之下。在基于信任的应用方面,Pennsylvania 大学的Liu教授研究过基于信任的联邦政府信息共享系统。Illinois大学的Chang等人调查了电子商务过程中,隐私、信任、行为之间的关系。南加里福尼亚大学的Sulin等人设计和实现了一个基于信任的在线拍卖电子市场。南韩Sejong大学的Sangjae Lee等人调查了电子数据交换期间合作伙伴信任对交易成功的影响等等。当前,基于信任处理的功能,正在悄悄地深入到网格环境中。新加波大学的Zhu等人调查了在大规模网格环境中建立信任机制的可能性。美国Creighton大学的Cynthia等人从人机界面的角度研究了信任机制的演化情况。南加里福尼亚大学的Kai Hwang教授已经在网格资源调度中引入了信任测度。我国学者也正积极开展研究,北航张其善教授探索了PKI互操作与信任模型;北大的陈钟教授开展了基于模糊集合理论的主观信任管理模型研究;国防科大王怀民教授等人探讨了基于推荐的Peer-to-Peer 环境下的Trust 模型;南京大学曹春课题组研究了软件协同服务中的信任评估模型;北邮电的陈俊亮教授等人研究了P2P 网络中基于实体行为的分布式信任模型。此外,中国科大的杨寿保,上海交大的陈克非,武汉大学的何鹏,复旦大学的张施勇,北京理工大学的曹元大等人也开展了网格中信任模型研究。以上研究尚没有解决好信任模型怎样合理地应用到网格安全机制中,欧共体已充分认识到这一点,于2005年5月11日专门召开了专门会议,主题为“Establishing a common understanding of the essential Grid technologies: Trust and security”。可见,本项目通过研究网格实体的行为证据,提出相应的理论和方法,特别对于解决不确定性安全问题,加强网格环境的安全措施,有理论和现实意义。参考文献1 Foster, C. Kesselman, and S. Tuecke, The anatomy of the Grid: Enabling scalable virtual organizations, Intl Journal on Supercomputer Applications, 2001.2 I.Foster, C.Kesselman, A security architecture for computational grids, Proc ACM Conference on Computer and Communications Security Conference, (5):83-92, 1998.3 Foster, C. Kesselman, Managing security in high2performance distributed computing, Cluster Computing, 1(1): 95-107, 1998.4 R.McGee, S.R.Vasireddy, A Framework for Ensuring Network Security, Bell Labs Tech. J., 8:4, 2003.5 R.Agrawal, A.Ev.mievski, R.Srikant, Information sharing across private databases, Proceedings of the ACM SIGMOD Data , pp 86-97, 2003.6 L.Kagal, T.Finin, A.Joshi, Developing secure agent systems using delegation based trust management. In Security of Mobile MultiAgent Systems, AAMAS 2002.7 M.Covington, M.Moyer, M.Ahamad, Generalized role-based access control for securing future applications. Proceedings of the 23rd National Information Systems Security Conference, NISSC 2000.8 F.Berman, G.Fox, T.Hey, Grid Computing: Making The Global Infrastructure a Reality, John Wiley & Sons, 2003. 9 S.Butt, N.Adabala, R.Kapadia, Fine-Grain Access Control for Securing Shared Resources in Computational Grids, Proceedings of Intl Parallel and Distributed Processing Symposium, April 2002. 10 M.Surridge, A Rough Guide to Grid Security, V1.1, IT Innovation Centre, 2002.11 M.Thompson, CA-based Trust Model for Grid Authentication and Identity Delegation, Grid Certificate Policy Working Group, Oct. 2002.12 N.Simon, J.Foley, Trust Management and Whether to Delegate, Security Protocols, LNCS 2467, pp 151-157, 2002.13 V. Welch et al., X.509 Proxy Certificates for Dynamic Delegation., 3rd Annual PKI R&D Workshop, Gaithersburg, MD, 2004,14 T.Grandison, M.Sloman, A survey of trust in Internet applications, IEEE Communications Surveys & Tutorials, 3(4), 2000.15 K.Krauter, R.Buyya, M.Maheswaran, A taxonomy and survey of Grid resource management systems, Software Practice and Experiance, 32(2):135-164, Feb 2002.16 M.Manchala, E-Commerce Trust Metrics and Models, IEEE Internet Computing, pp36-44, March 2000.17 E.Barka, R.Sandhu, A role-based delegation model and some extensions. Proceedings of the 23rd National Information Systems Security Conference, NISSC 2000.18 R, Yeager W. Poblano: A distributed trust model for P2P networks. Technical Report, TR-I4-02-08, Palo Alto: Sun Microsystem, 2002.19 F.Cornelli, Choosing reputable events in a P2P network. In: Lassner D, ed. Proc. of the 11th Intl World Wide Web Conf. Hawaii: ACM Press, pp 441449, 2002.20 P.Resnick, R.Zeckhauser, et al., Reputation systems. Communications of the ACM, 43(12), 2000.21 G.Jiang, G.Cybenko, Functional Validation in Grid Computing, Autonomous Agents and Multi-Agent Systems, 8, 119 130, 2004.22 D.Cvrck, V.Matya, Evidence processing and privacy issues in evidence-based reputation systems, Computer Standards & Interfaces 27:533545,2005.23 F.Azzedin, M.Maheswaran, Evolving and Managing Trust in Grid Computing Systems, Proceedings of the 2002 IEEE Canadian Conference on Electrical Computer Engineering, 2002.24 Y.Tan, W.Thoen, Formal aspects of a generic model of trust for electronic commerce, Decision Support Systems 33: 233246, 2002.25 C.L. Corritore, B.Kracher, S.Wiedenbeck, On-line trust: concepts, evolving themes, a model, Int. J. Human-Computer Studies 58: 737758, 2003.26 P.Liu, A.Chetal, Trust-Based Secure Information Sharing Between Federal Government Agencies, J. of The American for Information Science and Technology, 56(3):283298, 2005.27 Y.C. Jiang, Z.Y. Xia, Y.P. Zhong, S.Y. Zhang, Autonomous trust construction in multi-agent systemsa graph theory methodology, Advances in Engineering Software 36:59-66, 2005.28 S.Song, K.Hwang, M.Macwan, Fuzzy Trust Integration for Security Enforcement in Grid Computing, International Symposium on Network and Parallel Computing, Wuhan, China, October 18-22, 2004. 29 I.L.Wu, J.L.Chen, An extension ofTrust and TAM model with TPB in the initial adoption ofon-line tax: An empirical study, Int. J. Human-Computer Studies 62:784808, 2005.30 F.David, V. Snelling, Explicit Trust Delegation: Security for Dynamic Grids, FUJITSU Sci. Tech. J., 40,2,p.282-294, December 2004.31 R.Vasireddy, S.Wolter, U.Chandrashekhar, Security Posture for Civilian and Non-civilian Networks, Bell Labs Technical Journal 8(4): 187202, 2004.32 C.Liua, J.T. Marchewkaa, J.Lub, Beyond concern: a privacytrustbehavioral intention model of electronic commerce, Information & Management 42:127142, 2004.33 S.Ba, A.B.Whinston, H.Zhang, Building trust in online auction markets through an economic incentive mechanism, Decision Support Systems, 35:273-286, 2003.34 A.Jaiswal, Y.Kim, M.Gini, Design and implementation of a secure multi-agent marketplace, Electronic Commerce Research and Applications 3:355-368, 2004.35 Lynette Barnard and Prof. Rossouw von Solms, A Formalized Approach to the Effective Selection and Evaluation of Information Security Controls, Computers & Security Vol.19, No.2, pp.185-194, 200036 J.Bacon, K.Moody, W.Yao, Access control and trust in the use of widely distributed services, Softw. Pract& Exper, 33:375394, 2003.2、项目的研究内容、研究目标,以及拟解决的关键问题。2.1 研究目标 本项目针对网格实体(用户、资源、服务等)的信任和安全进行研究,建立一套反映实体行为信任的证据理论;提出适合复杂网格环境的自学习型信任度计算模型,幷构建信任推理逻辑系统;研究分布自组织的信任管理模式,提出信任查找和发现算法;形成一组行为信任驱动的安全认证策略;提出网格实体之间可信互操作协议和算法,幷生成可信互操作中间件原型。2.2 主要研究内容(1) 网格计算环境中的信任和安全语义此处的信任和安全概念和日常生活中的信任和安全含义不完全相同,区别在于讨论的对象、范围、关联、用途不同。主要从以下几方面研究。l 网格实体的身份信任和行为信任;l 信任环境、信任关系以及代数性质;l 安全层、安全级、安全模型、行为安全;l 网格环境中风险、隐私、欺骗、攻击、诚实、可靠、声誉与信任和安全之间的关系;l 行为信任和安全的形式语义。(2) 网格实体行为证据理论l 网格实体行为建模;l 行为信任证据要素;l 证据模式和证据的免疫编码及演算;l 证据的不可抵赖性理论;l 行为证据和信任的关系。(3) 信任度计算模型l 信任度的直接计算方法及各种影响因子;l 信任度推荐的合成计算方法及迭代收敛性分析;l 网格环境中信任的传播规律和刻画手段;l 信任度的折旧和衰减函数;l 信任度的自学习算法;l 信任准确度评价算法。(4) 信任的逻辑推理系统l 信任关系的形式化表示;l 信任公理;l 信任关系运算子和推理规则;l 信任关系的定性推理和模糊逻辑推理系统。(5) 不确定性信任管理和控制架构和算法l 分布自组织的信任代理体系结构;l 信任代理的协同融合或分裂协议;l 信任的演化以及信任度数量上的非线性刷新;l 基于语义的信任查找和发现算法;l 交叉信任和全局信任;l 冒名、诋毁以及协同作弊的抑制。(6) 行为证据信任驱动的不确定性安全认证机制l 网格服务功能确认和认证;l 不可欺骗的网格计算;l 信任阈值和安全阈值的合理设定,信任和安全的映射方法;l 基于信任的安全策略;l 信任决策下的网格资源存取控制算法。(7) 网格实体之间的可信互操作l 普适的信任表达标记语言;l 易于理解和使用的安全策略制定方法;l 信任的起点和信任协商机制;l 网格实体之间可信互操作协议和算法;l 跨平台可信互操作中间件。(8) 信任和安全的仿真试验平台利用仿真试验平台检验、修改、完善所提出的模型、算法等。2.3 拟解决的关键科学问题(1) 网格环境中刻画网格实体行为信任的证据理论;(2) 网格环境中信任度计算模型以及信任逻辑推理;(3) 网格环境中自治信任代理的管理模式;(4) 行为信任驱动的安全认证机制;(5) 网格实体之间可信互操作协议。3、申请人简历周定康,项目负责人,毕业于中山大学,教授,享受国务院特殊津贴。历任江西师大计算机学院院长、计算机应用研究所主任、计算机软件与理论和计算机应用技术专业的硕士生导师、省高校计算机教育研究会副理事长、秘书长、省计算机学会常务理事、省软件行业协会常务理事、双软认定专家组成员。现任我院副院长。1991年主持完成的N重M叉树结构通用数据库管理系统,获省科技进步三等奖;1994年独立完成的候选关键字求解理论研究,获省科技进步二等奖;作为主要骨干成员参加的省重点科研项目并发实时C/S银证联网系统,ES9000RS6000并行多任务软件开发支撑系统,银行中间业务的网络软件设计均达到国内领先水平。1993年被评为全国优秀教师,全国教育系统劳动模范,并授予人民教师奖章。近期发表与本项目有关的论文如下:1 周定康、陶南、朱凌,一种基于关联规则的大型题库启发式教学系统,计算机应用,2004 24(11)2 周定康、杨智勇、周琪云,基于PCNN的灰度图像边缘检测方法,计算机工程与应用,2004 40(21) 3 周定康、曹中华、谢旭升, 一种城市道路双黄线识别方法,计算机应用研究,2004 21(7) 4 周定康、杨智勇、周琪云,形态学运算在字符识别中的应用,计算机应用研究,2004 21(6) 5 周定康、曹中华、谢旭升,基于矩特性的变形图像矫正,计算机应用与软件,2004 21(4) 6 周定康、熊静,Internet环境下的虚拟现实技术-VRML,计算机与现代化,2004 No.2 7 周定康、刘长红,基于C+的Windows CE文件I/O处理技术,计算机与现代化,2004 No.2 8 周定康、廖汗成,基于Web和Oracle 9i相结合的一种银行绩效考核系统的设计方案,计算机与现代化,2003 No.9 9 周定康、吴传孙、邹扬德,二值化算法在车牌识别中的应用,计算机与现代化,2003 No.6 10 周定康、吴传孙、幸锐,一种使用前馈人工神经网络的高阶图像子采样方法,计算机与现代化,2003 No.5 11 周定康、兰琼、吴传孙,一种基于分布式数据库模式的应用软件的网络设计与实现,计算机与现代化,2003 No.2 12 周定康、蒋晓静一种新的数据挖掘处理模型,计算机与现代化,2003 No.2 13 周定康、兰琼、周静、周琪云,地方税务局发票管理系统的开发与实现,计算机应用研究,2002 19(5) 14 周定康、曾福萍,PSP训练-提高软件开发水平的捷径,计算机应用研究,2002 19(1) 15 周定康、艾晓明,引用Microsoft Word 对象的技术及实现,计算机与现代化,2002 No.2 16 周定康、徐敏,组件技术在软件开发中的应用,计算机与现代化,2002 No.2 17 周定康、喻钢,联机分析处理(OLAP)技术的研究,计算机应用,2001 Vol.21 No.11 18 周定康、尤晋元、余敏,移动代理系统中基于逻辑节点的负载迁移机制,计算机工程,200127(12) 曾国荪, 本科、硕士、博士均毕业于上海交通大学计算机系,现为同济大学计算机科学与技术系教授,“计算机软件与理论”专业博士生导师。一直从事并行处理,异构计算,网络安全等领域的研究工作,在开发并行计算环境异构性方面取得了一定的成果。曾主持为完成1项国家自然科学基金“自动提取程序的异构特征实现网络异构并行计算”和参与完成以下2项国家自然科学基金项目网格资源管理与主动服务的超市模型、机理与方法研究(90412013)、粒度计算的表示、推理和证明(60475019)和科技部863计划:城市交通信息服务应用网格研究(2004AA104340)。在国内国际核心刊物上发表60余篇学术论文,多篇论文被SCI或EI检索。曾获国际财团潘文渊文教基金奖励,获2004年度李国豪优秀教师1等奖。近期发表与本项目有关的论文如下:1 曾国荪,干志勤,网格环境下的基于行为的信任评估模型,计算机应用与软件,2005, 22(2):62-64.2 曾国荪,华安,异构任务图在网格环境中的调度实现,燕山大学学报,2005,第7期。3 Guosun Zeng, Exploiting Maximum Parallelism in Loop Using Heterogeneous Computing, Chinese Journal of Electronics, Vol.10, No.3, July 2001, p340-344.4 Guosun Zeng,Weiguang Qiao , , The Granularity Analysis of MPI Parallel Programs, Lecture Notes in Computer Science, Dec. 2003, V3032: 192-195. 5 曾国荪,陆鑫达,异构计算中的负载共享,软件学报,2000.4,11(4):551-556。6 曾国荪, 黄伟民,陆鑫达,异构BSP模型及其通信协议,电子学报,2000.8, 28(8): 72-75.7 Guosun Zeng, Changjun Jiang, Dynamic Price Model of Resource in Grid Computing, Proceedings of the 5th World Congress on Intelligent Control and Automation , June 15-19, 2004, Hangzhou, P.R. China, p221-225.8 Changjun Jiang, Guosun Zeng,Urban Traffic Information Service Application Grid, Journal of Computer Science and Technology, V20, No1, p134-140, Jan. 2005.9 曾国荪, 陈阳,基于多商品市场模型的网格资源分配的公平性分析,计算机科学,2004,V31,No.10, P100-104.10 曾国荪,罗洋,基于本体语义的网格服务能力配匹算法,计算机应用,V24, No.9, p52-54.11 曾国荪,陈闳中,计算网格的抽象定义,同济大学学报,2003年9月,31(9):1092-1097。12 Guosun Zeng, Hao Wu, Jiping Zhang, An Abstraction and Definition for Computational Grid, Proceeding of the 7th International Conference for Young Computer Scientist, International Academic Publishers, August 8-10, 2003, p123-126.13 曾国荪,陆鑫达, 自动提取程序的SIMD/MIMD异构性,计算机研究与发展,2000.11, 37(11): 1397-1403.14 曾国荪,陈闳中,探索计算系统异构性的描述,计算机科学,2003年12月,30(12):16-19.15 曾国荪,丁春玲,异构块同步并行模型的公理语义分析,计算机科学,2003.8, 30(8):217-219.16 曾国荪,陈闳中,探索信息系统的异构性问题,计算机工程与应用,2003,7月,39(19):1-4.17 曾国荪,陆鑫达, 基于数组元素视图的并行化和特征,计算机科学,2001.5, 28(5):15-19.18 曾国荪,陆鑫达,异构任务图的实现模型,同济大学学报,2001.8, 29(8):954-960.19 曾国荪,丁春玲,并行遗传算法分析,计算机工程,2001.9,27(9): 53-55.20 曾国荪,陆鑫达,基于结构的程序异构性自动提取,小型微型计算机系统,2000.11, 21(11): 1130-1134.21 Guosun Zeng, Xinda Lu, Structured-Based Automatic Extraction of the Program Heterogeneity, Proc. of Conf. on Software: Theory and Practice, 16th World Computer Congress 2000, Aug. 2000, p985.22 曾国荪,曾连荪,陆鑫达,用数组元素视图提取并行性特征,高技术通讯,2000.8, p140-147.23 Guosun Zeng, Xinda Lu, Exploiting Maximum Loop Parallelism by Using Heterogeneous Computing, Journal of Jiangxi Normal University, 2000.4, 24(4):321-327.24 Guosun Zeng, Xinda Lu, Performance-Based Automatic Extraction of the Program Heterogeneity, Proc. HPC-ASIA2000, IEEE Computer Society, May 2000, p261-263. 25 曾国荪,陆鑫达,王景村,异构计算环境中循环级并行性提取及调度,计算机工程,2000.3,26(3):52-54。26 曾国荪,陆鑫达,组合下标循环的并行执行方法,计算机工程与应用,99.11,35(11):9-11。27 Guosun Zeng, Xinda Lu,Jincun Wang, Extracting Loop-Level Parallelism and Scheduling in Heterogeneous Computing Environment,The Third International Workshop on Advanced Parallel Processing Technology, Oct. 1999, p248-251.28 曾国荪,陆鑫达,异构计算的一种可移植编程模型及实现,上海交通大学学报,99.9,33(9):1170-1174。29 张季平,曾国荪,吴豪,高性能网格并行计算,计算机工程,2004年1月,30(1):1-3.30 蒋昌俊,曾国荪,陈闳中 等,交通信息网格的研究,计算机研究与发展,2003年12月,20(12):1677-1681。31 吴豪,曾国荪,张季平,数据网格关键技术分析,计算机工程与应用,2003,12月,39(35):60-62.32 刘祖斌,王永成,曾国荪,行为知识的表示和推理,计算机工程,2000.9,26(9):33 Jincun Wang, Guosun Zeng, Xinda Lu, Parameter-Free Genetic Algorithm in Distributed Manner, Proc. HPC-ASIA2000, IEEE Computer Society, May 2000, p668-672.苗夺谦,主要成员,主要研究行为证据理论,男、1964年4月生于山西省祁县,1997年于中国科学院自动化研究所获得博士学位,现为同济大学计算机系教授、博士生导师。曾主持国家自然科学基金项目2项,省部级项目多项,发表学术论文30篇,获得国家教委科技进步奖等多项。主要从事计算智能和智能信息处理研究工作。现兼任:中国计算机学会人工智能与模式识别专业委员会委员,中国自动化学会青年工作委员会委员,中国自动化学会理事、机器人技术专业委员会委员、智能机器人专业委员会委员,指导博士生8名、硕士生11名。主要论文有:1 苗夺谦. Rough Set理论中连续属性的离散化方法。自动化学报。2001。27(3):296-302。2 苗夺谦,王珏. 粗糙集理论中概念与运算的信息表示.软件学报.1999.10(2): 113-116.3 苗夺谦,王珏. 基于粗糙集的多变量决策树构造方法.软件学报.1997.8(6): 425-431.4 苗夺谦,胡桂荣. 知识约简的一种启发式算法.计算机研究与发展.1999.36(6): 681-684. 5 苗夺谦,王珏.粗糙集理论中知识粗糙性与信息熵关系的讨论.模式识别与人工智能.1998. 11(1): 34-40.6 苗夺谦,范世栋. 信息粒度计算及其应用. 系统工程理论与实践.2002.22(1):48-56.7 苗夺谦,范世栋。粗糙集模糊化的一种新方法。计算机科学。2001.28(5):44-47.8 苗夺谦,李顺勇. 基于多智能体的对抗平台微型足球机器人系统. 微机算计应用, 2002, 23(3):154-157.9 Miao Duoqian, Wang Jue et al. A rough set based algorithm for intelligent control. IFAC 14th triennial world congress. Beijing. 1999: 293-296. 10 Miao Duoqian, Wang Jue. Information-based algorithm for reduction of knowledge. IEEE ICIPS97.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高危儿的系统化治疗策略
- 2025至2031年中国普通平板玻璃纸行业投资前景及策略咨询研究报告
- 2025至2031年中国按摩冲浪泵行业投资前景及策略咨询研究报告
- 民俗村落生态旅游行业深度调研及发展项目商业计划书
- 2025至2031年中国大葱段行业投资前景及策略咨询研究报告
- 用户体验(UX)设计提升行业跨境出海项目商业计划书
- 校园文化摄影书籍行业跨境出海项目商业计划书
- 2025至2031年中国动态频闪喉镜行业投资前景及策略咨询研究报告
- 歌剧制作与高端演出市场行业跨境出海项目商业计划书
- 柔力球AI应用企业制定与实施新质生产力项目商业计划书
- 第一单元名著导读《艾青诗选》作业设计-部编版语文九年级上册
- 《银行业从业人员职业操守和行为准则》课件
- 人工气候室投标书
- 云南省文山州2023-2024学年八年级下学期期末语文试卷
- 2024年第九届“鹏程杯”五年级语文邀请赛试卷
- 2024年国家开放大学《思想道德与法治》形考大作业参考答案
- (高清版)JTG D50-2017 公路沥青路面设计规范
- 基于X-13A-S季节调整方法的铁路客运量预测分析
- 广东省汕头市2022-2023学年六年级下学期语文期末考试试卷(含答案)
- 上海市初中生命科学学业会考总复习
- 2023-2024学年山东省临沂市兰陵县小升初总复习语文测试题含答案
评论
0/150
提交评论