推荐评审教授、副教授职务人员情况一览表.doc_第1页
推荐评审教授、副教授职务人员情况一览表.doc_第2页
推荐评审教授、副教授职务人员情况一览表.doc_第3页
推荐评审教授、副教授职务人员情况一览表.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

推荐评审教授、副教授职务人员情况一览表摘要:数据结构. 数据结构与算法. 信息系统安全. 电子商务. 电子商务与电子政务 . 空间数据挖掘中若干关键技术的研究. 高速网络环境下Heavy Hitter的行为测量与分析 .关键词:数据结构,算法类别:专题技术来源:牛档搜索(Niudown.COM)本文系牛档搜索(Niudown.COM)根据用户的指令自动搜索的结果,文中内涉及到的资料均来自互联网,用于学习交流经验,作品其著作权归原作者所有。不代表牛档搜索(Niudown.COM)赞成本文的内容或立场,牛档搜索(Niudown.COM)不对其付相应的法律责任!推荐评审山东大学“AMD”奖教金人员情况一览表 单位(章):计算机科学与技术学院 2009年 11 月 18日姓名孙宇清性别女出生年月1967.6参工时间1992.7学历研究生高校教龄17 年从事专业计算机软件与理论专技职务教授07年考核优秀学位博士08年考核优秀主要学术兼职近五年主要工作成绩近五年主要教学经历及目前承担的教学任务中国计算机学会 系统软件专业委员会委员,普适计算专业委员会筹委会成员CLOUD,ICESS,MUE,CIS, ICPCA, SCC, EDOC, ICMLC,ICES,ATC, UASS, SSNDS等二十余个国际学术会议程序委员会委员或分会主席1.科研方面研究方向为协同计算与信息系统安全,近几年在国内外期刊和国际会议上发表科研论文30余篇。作为程序委员会委员和审稿人服务于二十多个国际学术会议和国际学术期刊。作为项目负责人主持了山东省重大科技发展项目“产权交易电子商务平台的研究与典型示范”(2004GG2201131) ,并获得山东省科技进步三等奖(JB2009-3-15)和计算机应用成果一等奖(20051045-1),现主持山东省自然科学基金“安全授权分析与保障关键技术研究”(Y2008G28)等项目,并参与多项国家和省级科研项目。2006-2009作为主要成员参与计算机学院电子商务专业硕士点的申报和建设工作,2009年10起负责建设计算机学院商务智能学科方向。2.教学与教研承担多门专业基础课和专业课,教学效果优秀。获得山东省高等院校优秀教学成果三等奖两项,在高等理科教育等研究杂志上发表教学研究论文多篇。3.管理方面参与计算机学院的计算机科学与技术专业和软件学院的软件工程专业建设,现任电子商务系主任,负责电子商务专业建设。起至年月课程名称课程性质总学时本人角色2002.3-至今2001.9-2007.32007.3-至今2003.3-至今2003.4200920092004-至今数据结构数据结构与算法信息系统安全电子商务电子商务与电子政务安全规划与管理毕业实习毕业论文本科研究生研究生研究生研究生研究生本科本科4*18*173*18*62*18*22*18*82*182*1818280教师教师教师教师教师教师教师教师主要学习、工作经历1992-至今,山东大学计算机科学与技术学院,教师2005.9-12香港大学,访问学者2007.5-2008.5美国普渡大学,访问学者参与AMD活动情况年均学时216年均本科学时132教学效果考核优秀协助指导学生参加2009年AMD中国高校加速计算竞赛,获得复赛资格其他教学环节申请教学研究项目一项,精品课程一项。担任电子商务系主任,组织专业教学。平均每年指导研究生3-6人。近五年主要科研经历及目前承担的科研任务近五年发表的代表性论文、著作情况近五年取得的主要学术成果、教研奖励情况起止时间项 目 名 称实到经费位次项目来源时间题 目刊物名称/出版社位次撰写字数收录情况时间项目名称等级位次奖励类型2008.07-2011.062004.05-2007.042003.07-2006.062008.09-2011.122004.01-2006.122007.01-2010.122007.12-2010.122007.12-2010.12安全授权分析与保障关键技术研究产权交易电子商务平台的研究与典型示范空间数据挖掘中若干关键技术的研究高速网络环境下HeavyHitter的行为测量与分析具有特性的数字签名方案的研究数字签名方案的研究特殊数字签名及安全协议的设计与分析网格安全支撑平台关键技术的研究与实现5万10万20万14万6万5万12万1/51/51/42/84/83/64/85/12省科技厅省科技厅省教育厅国家基金委国家基金委省科技厅省科技厅省科技厅2009.72009.62009.72006.22006.92007.72005.52006.102007.42005.82006.52009.11Conditional acceptanceSpecification and Enforcement of Flexible Security Policy for Active CooperationIntegrating constraints to support legally flexible business processesConstraint-based Authorization Management for Mobile Collaboration Flexible Workflow Incorporated with RBACAn Approach for Trusted Interoperation in a Multidomain EnvironmentOntology Based Hybrid Access Control for Automatic Interoperation An Approach For Flexible RBAC Workflow SystemA Novel Approach for Role Hierarchies in Flexible RBAC Workflow Active Authorization Management for Multi-domain CooperationPRESA Practical Flexible RBAC Workflow System一种基于网格的障碍约束下空间聚类算法 On Authorization under Qualification and Security Constraints Information Sciencespp.2629-2642Information Systems FrontiersSERVICES 2009 pp.22-29.Lecture Notes in ComputerScience 3865, pp.525-534Lecture Notes in ComputerScience 4158, pp.352-361Lecture Notes in ComputerScience 4610, pp.323-332Proc. of 9th Intl. Conf. onCSCWD pp524-529 Proc. of 10th IEEE EDOC pp.488-491Proc. of CSCWD 2007, pp524-529Proc. of ICEC 2005 ,pp653-658山东大学学报Vol41,No3, 86-90IEEE Transactions on Dependable and Secure Computing (TDSC)111111111111100001000080008000800060006000600060006000600012000SCI, IF 3.095SCI源, IF 0.706EISCI, IF 0.412SCI, IF 0.412EIEIEIEIISTPSCI源, IF 2.0932009.102006.1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论