❶ 信息与安全
随着信息技术应用的飞速发展,互联网应用的不断普及,基于网络的业务活动的发展以及全球经济一体化进程的加快,人们在享受信息所带来的巨大利益的同时,也面临着信息安全的严峻考验。根据中国互联网络信息中心和国家互联网应急中心联合发布的《2009年中国网民网络信息安全状况调查报告》显示:2009年,71.9%的网民发现浏览器配置被修改,50.1%的网民发现网络系统无法使用,45.0%的网民发现数据文件被损坏,41.5%的网民发现操作系统崩溃,而发现QQ、MSN密码、邮箱账号曾经被盗的网民占32.3%。2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,人均费用约588.90元。
因此,如何有效地保护信息的安全是一个重要的研究课题,是国家现在与未来安全保障的迫切需求。随着人们对信息安全意识的提升,信息系统的安全问题越来越受到关注,因此如何构筑信息和网络安全体系已成为信息化建设所要解决的一个迫切问题。计算机网络化、规模化成为趋势,然而计算机信息系统却面临更多新的问题和挑战。
信息系统由网络系统、主机系统和应用系统等要素组成,其中每个要素都存在着各种可被攻击的漏洞、网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在着安全弱点和漏洞,有被利用和攻击的危险。面对一个日益复杂的信息安全环境,我们需要动态地、发展地认识信息安全并采取相应的保障措施。
7.1.1信息与信息安全
“安全”在《高级汉语大词典》中的意思是“不受威胁,没有危险、危害、损失”。安全的定义是:远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施。在涉及“安全”词汇时,通常会与网络、计算机、信息和数据相联系,而且具有不同的侧重和含义。其基本含义为“远离危险的状态或特性”或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在安全问题,安全是一个普遍存在的问题。信息和数据安全的范围要比网络安全和计算机安全更为广泛。它包括了信息系统中从信息的产生直至信息的应用这一全部过程。我们日常生活中接触的数据比比皆是,考试的分数、银行的存款、人员的年龄、商品的库存量等,按照某种需要或一定的规则进行收集,经过不同的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。
按字面意思,可以将信息安全理解为“信息安全就是使得信息不受威胁、损失”。但要全面完整地定义信息安全,则不是一件很容易的事。
国际标准化组织(ISO)定义的信息安全是“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。此概念偏重采取的措施。
欧盟在1991年《信息安全评估标准(Version 1.2)》中将信息安全定义为:“在既定的密级条件下,网络与信息系统抵御意外事件,对危及所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性的行为进行防御的能力。”
我国信息安全专家沈昌祥院士将信息安全定义为:保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。但信息安全是相对的。可见安全界对信息安全的概念并未达成一致,对于信息安全的理解也随着信息技术及其应用的扩展而加深。1996年美国国防部在国防部对信息保障(IA)做了如下定义:保护和防御信息及信息系统,确保其可用性、完整性、保密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。
该定义将信息安全的定义拓展到了信息保障,突出了信息安全保障系统的多种安全能力及其对组织业务职能的支撑作用。用“保障”一词代替安全的主要目的有两个:一是使用这一质量领域的用词反映高度信息化社会的安全内涵,即把可靠性、服务品质等概念纳入其中;二是从管理需要出发,将安全防范的内容从防外部扩大到内外兼防,表明其看待信息安全问题的视角已经不再局限于单个维度,而是将信息安全问题抽象为一个由信息系统、信息内容、信息系统的所有者和运营者、信息安全规则等多个因素构成的一个多维问题空间。这些变化均反映了人们对信息安全的意义、内容、实现方法等一直在不断地思索和实践。
世界著名黑客米特尼克(Kevin Mitnick)在接受美国参议院一个安全专家组的咨询时曾说过:只要一个人有时间、金钱和动机,他就可以进入世界任何一台电脑。米特尼克的话并非危言耸听。15岁的他就入侵了北美空中防护指挥系统,并先后入侵了美国五角大楼、美国联邦调查局(FBI),以及几乎全美国所有计算机公司的电脑系统。
米特尼克的话反映了这样一个事实:网络世界没有绝对的安全。从屡屡传出的美国五角大楼遭受黑客入侵的消息中,我们也可以得到这一结论:戒备森严的五角大楼都难免被黑客攻入,其他的计算机系统又如何确保安全?事实上,无论是在理论上还是技术上,要想提供100%的安全保证都是不现实的。
因此,信息安全是一个动态变化的概念,要完整地理解信息安全,需要从信息安全的属性和内容两方面入手。
在美国国家信息基础设施(NII)的相关文献中,给出了安全的五个属性:机密性(Confidentiality)、可用性(Availability)、完整性(Integrity)、可控性(Controllability)和不可否认性(Non repudiation)。其中可用性、机密性、完整性是人们在不断实践和探索过程中,总结了信息安全的三个基本属性。随着信息技术的发展与应用,可控性和不可否认性作为信息安全的属性也得到了大多数学者的认可。
信息的机密性是指确保只有那些被授予特定权限的人才能够访问到信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。信息的机密性依据信息被允许访问对象的多少而不同,一般可以根据信息的重要程度和保密要求将信息分为不同密级,如所有人员都可以访问的信息为公开信息,需要限制访问的信息为敏感信息或秘密信息,根据信息的重要程度和保密要求将信息分为不同密级。例如,军队内部文件一般分为秘密、机密和绝密三个等级,已授权用户根据所授予的操作权限可以对保密信息进行操作。有的用户只可以读取信息,有的用户既可以进行读操作又可以进行写操作。
信息的完整性是指要保证信息和处理方法的正确性和完整性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。信息的完整性包括两个方面含义:一方面是指在信息的生命周期中,使用、传输、存储信息的过程中不发生篡改信息、丢失信息、错误信息等现象;另一方面是指确保信息处理的方法的正确性,使得处理后的信息是系统所需的、获得正确的、适用的信息,执行不正当的操作,有可能造成重要文件的丢失,甚至整个系统的瘫痪。
信息的可用性是指授权主体在需要信息时能及时得到服务的能力。指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需要的信息,即信息及相关的信息资产在授权人需要的时候,可以立即获得。例如,通信线路中断故障、网络的拥堵会造成信息在一段时间内不可用,影响正常的业务运营,这是信息可用性的破坏由于服务器负荷过大而使得授权用户的正常操作不能及时得到响应,或者由于网络通讯线路的断开使得信息无法获取等,这些都是属于对信息的可用性的破坏。提供信息的系统必须能适当地承受攻击并在失败时恢复。
信息的可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。对于信息系统中的敏感信息资源的主体,如果任何主体都能访问、对信息进行篡改、窃取以及恶意散播的话,安全系统显然会失去了效用。对访问信息资源的人或主体的使用方式进行有效控制,是信息安全的必然要求,从国家层面看,信息安全的可控性不但涉及信息的可控性,还与安全产品、安全市场、安全厂商、安全研发人员的可控性紧密相关。严格控制和规范获得信息的主体对信息进行修改、更新、删除、拷贝、传输等操作的权限是提高信息可控性的主要途径和方法。
信息的不可否认性也称抗抵赖性、不可抵赖性,是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。它是传统的不可否认需求在信息社会的延伸。在日常生活中,人们通过纸介质上的印章或签名来解决信息的不可否认性问题。但在电子政务和电子商务应用系统中,传统的印章或签名已不能使用,当前只有依靠数字签名技术来解决信息的不可否认性问题。人类社会的各种商务和政务行为是建立在信任的基础上的,传统的公章、印戳、签名等手段便是实现不可否认性的主要机制,信息的不可否认性与此相同,也是防止实体否认其已经发生的行为。信息的不可否认性分为原发不可否认(也称原发抗抵赖)和接收不可否认(也称接收抗抵赖),前者用于防止发送者否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据内容,实现不可否认性的技术手段一般有数字证书和数字签名。
7.1.2信息安全的主要研究内容
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。其研究内容主要包括以下两个方面:一方面是信息本身的安全,主要是保障个人数据或企业的信息在存储、传输过程中的保密性、完整性、合法性和不可抵赖性,防止信息的泄露和破坏,防止信息资源的非授权访问;另一方面是信息系统或网络系统的安全,主要是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制和非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。
关于信息安全的内容,美国国家电信与信息系统安全委员会(NTISSC)主席、美国C3I负责人、前国防部副部长 Latham认为,信息安全应包括以下六个方面内容:通信安全(COMSEC)、计算机安全(COMPUSEC)、符合瞬时电磁脉冲辐射标准(TEMPEST)、传输安全(TRANSEC)、物理安全(Physical Security)、人员安全(Personnel Security)。在我国,学者们较为公认的信息安全一般包括实体安全、运行安全、数据安全和管理安全四个方面的内容。
现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:
(1)密码理论与技术。密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。
(2)安全协议理论与技术。安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类:一类是攻击检验方法,一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于20世纪80年代初,目前正处于百花齐放、充满活力的阶段。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向成熟。在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距。
(3)安全体系结构理论与技术。安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究,检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统、安全数据库系统等)。我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。
(4)信息对抗理论与技术。信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人注目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。
(5)网络安全与安全产品。网络安全是信息安全中的重要研究内容之一,也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。
7.1.3信息安全的产生与发展
在信息社会中,一方面,信息已成为人类的重要资产,对计算机技术的依赖程度越来越深,信息技术几乎渗透到了社会生活的方方面面。另一方面,由于信息具有易传播、易扩散、易毁损的特点,信息资产比传统的实物资产更加脆弱,更容易受到损害,因此随着人们对信息系统依赖程度的增加,信息安全问题也日益突出。
信息安全发展的历史分为三个阶段:通信安全发展阶段、计算机安全发展阶段和信息保障发展阶段。
7.1.3.1通信安全发展阶段
通信安全发展阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入到科学的轨道。在这个阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。
20世纪40年代以前,通信安全也叫通信保密,是战争的需要。40年代还增加了电子安全,实际上就是电子通信安全。50年代欧美国家把通信安全和电子安全合称为信号安全,包括了调制和加密,密码学是这个阶段的重要技术,变成了军方拥有的技术,就像武器一样,被控制起来。在这一阶段,虽然计算机已经出现,但是非常脆弱,加之由于当时计算机速度和性能比较落后,使用范围有限,因此该阶段重点是通过密码技术解决通信保密问题。
7.1.3.2计算机安全发展阶段
进入到20世纪60年代,计算机的使用日渐普及,计算机安全提到日程上来。此时对计算机安全的威胁主要是非法访问、脆弱的口令、恶意代码(病毒)等,需要解决的问题是确保信息系统中硬件、软件及应用中的保密性、完整性、可用性。在这个时期,密码学也得到了很快发展,最有影响的两个大事件是:一件是Diffiee和Hellman于1976年发表的论文《密码编码学新方向》,该文导致了密码学上的一场革命,他们首次证明了在发送者和接收者之间无密钥传输的保密通信是可能的,从而开创了公钥密码学的新纪元;另一件是美国于1977年制定的数据加密标准 DES。这两个事件标志着现代密码学的诞生,是信息安全中的一个重大事件。1985年美国国防部的可信计算机系统安全评价标准(TCSEC)的公布意味着信息安全问题的研究和应用跨入了一个新的高度。
由于军方的参与和推动,计算机安全在密码算法及其应用、信息系统安全模型及评价两个方面取得了很大的进展,主要开发的密码算法有1977年美国国家标准局采纳的分组加密算法 DES(数据加密标准);双密钥的公开密钥体制 RSA,该体制由 Rivest、Shamir、Adleman根据1976年Diffie与 Hellman在《密码编码学新方向》开创性论文中提出的思想创造的;1985年N.Koblitz和V.Miller提出了椭圆曲线离散对数密码体制(ECC),该体制的优点是可以利用更小规模的软件、硬件实现有限域上同类体制的相同的安全性。
从美国的TCSEC开始,包括英、法、德、荷等四国发布了信息技术的安全评估准则,加拿大在1993年也发布了可信计算机产品评价准则,美国1993年也制定了联邦标准,最后由六国七方,在20世纪90年代中,提出了一个信息技术安全性评估通用准则(Common Criteria)。经过近10年的发展,该准则到现在已经基本成熟。
7.1.3.3信息保障发展阶段
信息保障(Information Assurance,IA)是“通过保障信息的可用性、完整性、验证、保密以及非拒认来保护信息和信息系统的措施,包括通过保护、检测、响应等功能恢复信息系统。” 资料来源:美国国防部2002年10月24日发表的《信息保障》国防部令。
❷ 解决笔记本可信计算平台模块(TPM)链接问题,谢谢!
这个是Thinkpad的安全芯片TPM,T、X系列里有,很可能是驱动的问题
CSS不知你会不会用,这个是Think的专利技术,CSS是配合硬件安全芯片的软件,运用得当可提高系统安全性。
问题里没说机器问题出现的前后状态,建议先用ThinkVantage System Update更新下驱动,TPM驱动和TVT CSS软件有问题可一并解决
http://driverdl.lenovo.com.cn/think/download/driver/dr1243938446865/systemupdate314-2009-6-12.exe
❸ 浙江大学走出过哪些名人
这个问题有点难,难在浙江大学出过这么多名人,我该从什么地方谈起。最能衡量一个大学实力的应该是它的科研水平高低,那我就来讲一讲从浙大走出去这些灿若星辰的人物吧。
程开甲院士:1941年毕业于浙江大学物理系,是我国唯一一位集中国科学院院士、“两弹一星功勋奖章”、中国军人最高荣誉“八一勋章”、国家最高科学技术奖于一身的“核司令”,他的一生都在核事业中度过,他的一生都在为国家贡献自己的力量。
❹ 浙江大学出现过哪些名人
浙江大学历来人才辈出,自办学以来,求是创新的校训感染了一批又一批的浙大人。我浙的强大之处很大一部分在于人才的汇集,一下这张图就是截至目前的两院院士名单。
浙江大学不仅在科学研究上人才济济,也培养了像谢震业、孙杨这样的体育界明星。
我浙还有很多很多名人,就不一一列举。几年后我们都将从浙大走出,或许那之中也会有几个名人!
❺ 浙大毕业的名人有哪些
1、陈独秀
陈独秀(1879年10月9日-1942年5月27日),原名庆同,官名乾生,字仲甫,号实庵,安徽怀宁(今安庆)人。中国近现代史上伟大的爱国者、伟大的革命家与改革家、伟大的民主主义者、伟大的启蒙思想家。
他是新文化运动的发起者,是20世纪中国第一次思想解放运动的倡导者;是五四运动的总司令,是五四运动的思想指导者;是马克思主义的积极传播者;是中国共产党最重要的创始人;是中国共产党第一代领导集体的最主要的领导人;是中国近现代历史上第一个深刻总结、反思苏联和社会主义民主政治建设经验、教训的人。
1920年初前往上海成立共产党早期组织,并发起成立中国共产党。1921年7月在中共一大被选为中央局书记,后任中央局执行委员会委员长(二、三大)、中央总书记(四、五大) [1] 等职务,并任第一至五届中央委员。1927年7月离开中央。1929年11月因就中东路事件发表不同意见而被开除党籍。1931年5月被推选为中国托派组织的中央书记。
1932年10月被国民政府逮捕,判刑后囚禁于南京。抗战爆发后,他于1937年8月出狱,先后住在武汉、重庆,最后长期居住于重庆(原属四川)江津。1942年5月逝世。他是杰出的政论家,其政论文章汪洋恣肆、尖锐犀利,《敬告青年》等很多篇章是中国近现代历史上少有的、杰出的代表作。晚年进行的文字学研究,是极其重要的学术成果。主要著作收入《独秀文存》、《陈独秀文章选编》、《陈独秀思想论稿》、《陈独秀著作选编》等。
2、林俊德
林俊德(1938年3月13日—2012年5月31日),男,福建永春人,中国爆炸力学与核试验工程领域著名专家、总装备部某试验训练基地研究员,1960年毕业于浙江大学机械系,1993年晋升为少将军衔,2001年当选为中国工程院院士。2018年,经中央军委批准,增加“献身国防科技事业杰出科学家”林俊德为全军挂像英模。
3、程开甲
程开甲(1918年8月3日-2018年11月17日),男,汉族,中共党员、九三学社社员,江苏苏州人。中国科学院院士,著名理论物理学家、“两弹一星”功勋奖章获得者,2013年国家最高科学技术奖获得者,我国核武器事业的开拓者之一,中国核试验科学技术体系的创建者之一。 1918年8月3日出生,江苏省苏州市吴江区盛泽镇人,祖籍徽州。
中国人民解放军总装备部科技委顾问。1941年毕业于浙江大学物理系。1948年获英国爱丁堡大学哲学博士学位。1980年当选为中国科学院学部委员。曾任浙江大学、南京大学教授,第二机械工业部核武器研究所副所长,国防科工委核实验基地研究所副所长、所长及基地副司令员,国防科工委(总装备部)科技委正军职常委、顾问。
程开甲是中国核武器研究的开创者之一,在核武器的研制和试验中作出突出贡献。开创、规划领导了抗辐射加固技术新领域研究。是中国定向能高功率微波研究新领域的开创者之一。出版了中国第一本固体物理学专著,提出了普遍的热力学内耗理论,导出了狄拉克方程,提出并发展了超导电双带理论和凝聚态TFDC电子理论。1985年获国家科技进步奖特等奖,1999年被国家授予“两弹一星”功勋奖章,2013年获国家最高科学技术奖。
2017年7月28日,被授予“八一勋章”。2018年3月27日,获得“世界因你而美丽——2017-2018影响世界华人盛典”终身成就奖”。2019年2月18日,获得“感动中国2018年度人物”荣誉。 2018年11月17日上午,在北京病逝,享年101岁。
4、邵飘萍
邵飘萍(1886年10月11日—1926年4月26日),男,汉族,原名镜清,后改为振清,字飘萍,笔名萍、阿平、素昧平生 ,浙江省金华市东阳人,革命志士,民国时期著名报人、《京报》创办者、新闻摄影家。
是中国传播马列主义、介绍俄国十月革命的先驱者之一,杰出的无产阶级新闻战士,中国新闻理论的开拓者、奠基人,被后人誉为“新闻全才”、“乱世飘萍”、“一代报人”、“铁肩辣手,快笔如刀”等。1926年因发表文章揭露张作霖统治的种种黑暗,而被张作霖杀害。有“铁肩担道义,辣手著文章“之称。
5、谷超豪
谷超豪(1926.5.15—2012.6.24),汉族,浙江温州人,数学家,中国共产党党员,中国民主同盟盟员,2009年度国家最高科学技术奖获得者。
1948年,谷超豪毕业于浙江大学数学系;1959年6月,获莫斯科大学物理-数学科学博士学位;1980年,当选中国科学院学部委员(院士);1982年1月,任复旦大学副校长;1988年2月,任中国科学技术大学校长;1999年8月,担任温州大学校长。
谷超豪主要从事偏微分方程、微分几何、数学物理等方面的研究和教学工作,在一般空间微分几何学、齐性黎曼空间、无限维变换拟群、双曲型和混合型偏微分方程、规范场理论、调和映照和孤立子理论等方面取得了系统、重要的研究成果,特别是首次提出了高维、高阶混合型方程的系统理论,在超音速绕流的数学问题、规范场的数学结构、波映照和高维时空的孤立子的研究中取得了重要的突破。
❻ 从狂热到冷静,中国智能汽车还差什么| 汽车商报
中国汽车技术研究中心有限公司党委委员、副总经理吴志新
他表示,“自动驾驶的测试标准待立项14个,只有4个成立了起草组。其次,各地测试规程不一致,示范区协同存在壁垒。全国各地已有多个示范区,但在示范区上路前的测试规程却不一致,导致同一测试主体在开展大范围路试时程序复杂,侧面反映出测试技术水平的参差不齐。最后,各研究机构的研究成果未能达成广泛一致的认同,未能提出得到广泛认同的测试理论、体系。”
正如吴志新所言,智能汽车虽然让用户得以解放,并且从技术层面来看,汽车正由人工操控的机械产品逐步向电子信息系统控制的智能产品转变,但如何用全面的体系来规范智能汽车,从而排除安全隐患,依旧是整个行业所面临的难题。
对此,吴志新表示,中汽中心正在致力于构建多维度、立体化、全方的智能汽车传统安全和非传统安全评价体系。
据悉,中汽中心依托国家课题,开展了智能网联汽车测试与评价技术的研究,多个科研项目团队共联合22家国内ICV(智能网联汽车测试与评价的关键共性技术)测试评价领域优势单位开展了研究。这些单位中聚集了人车路网4大标准归口单位、国家重点实验室、2011协同创新中心等12个国家级科研平台,有国内第一个智能网联汽车示范区,首个自动驾驶汽车运行安全测试基地,汽标委智能网联汽车分技术委员会,4大国家级汽车质量监督检验中心、知名高校、整车企业等。起到了行业组织协调和引领的作用,对测试评价技术的研发奠定了良好的基础。
“我们的总体目标是力求在现阶段产业面临的三个主要难题上做到突破,以支撑行业和产业的良性快速发展;第一突破ICV测试与评价关键共性技术,第二,在此基础上构建完整测试工具链,第三,建立整车级和系统级测试评价方法;在完成以上目标后,最终为ICV的关键技术研发、上路测试许可发放及产品的准入认证提供强有力的理论、技术及工具支撑,确保行业和产业的高质量发展。”吴志新表示。
不得不说,摆在技术攻坚面前的第一道坎是“安全”,在企业推陈出新的环境下,行业急需一套智能汽车的上路许可、准入标准来为用户的使用安全提供有力保障。
04
如何解决“企业一头热,用户一头凉”?
智能汽车在向下一阶段发展的过程中,还面临的另一大问题即为“用户的认知程度较低”。不可否认,智能汽车在经历了技术攻坚等跃进后,各企业已经掌握了一定高度的技术,但由于各项法律法规未能落地,用户迟迟无法参与到这一过程中来。这也就导致行业目前出现了“用户一头凉、企业一头热”的现象。
也就是说,企业、行业需要在技术研发、测试等过程中,尽可能地加强与用户的互通与互动,让用户对智能汽车的便捷性、科技性有更成熟的认识,从而带动整个行业的热度。
对于这一问题,吉利汽车研究院智能电子软件中心高级技术专家邓堃分享了吉利汽车在智能驾驶与用户参与上的举措。
邓堃表示,随着智能驾驶的软件迭代闭环升级,会进一步提升智能驾驶产品的功能和性能,在达到一定程度之后会通过OTA的方式部署在量产的车型上。此时,用户可以通过软件迭代升级的形式,进一步获得新的智能驾驶的体验。
与此同时,随着大规模车辆上路,智能驾驶在实际应用中的不足会出现。邓堃表示:“用户会通过实际的路测发现问题,相关的数据可以通过闭环的回路收集到大数据服务平台上。也会通过把真实道路场景的数据与实验测试中的数据进行同步的仿真测试和模拟训练的形式,使新生成的模型或算法不仅能够适应一个道路工况,同时能适应用户不同的使用情况。”
此外,邓堃还强调,在过程中可以分析上传来的用户行为数据,包括定制化的信息,针对用户定制化的需求推送不同的定制化服务到用户车辆上。
根据邓堃的表述,我们能够清晰地将吉利汽车的做法理解为由用户的使用反馈,反哺智能驾驶在实际应用中的不足,从而提高技术的成熟性,并针对各用户进行专属定制。如果结合更具规模性的测试场地,更具规范性的测试规定,吉利汽车在智能汽车上与用户的互动方式是值得借鉴的:一方面能够以用户的真实体验强化各功能的稳定性,另一方面能够让用户成为智能驾驶落地阶段的参与者,而不再是企业单方面的“闷头苦干”。
结语:高层平台、安全、用户参与度,在中国智能汽车从狂热到冷静的过程中,问题也随着时间的推移浮出水面。可以看到,我国在全球范围内拥有领先的技术优势,但如何将技术优势转化为用户和全社会的便捷,或许才是“见真章”的考验。好在,世界智能驾驶挑战赛为各产业提供了平台,诸如吉利汽车等企业给消费者带来了互通互动的机会。也就是说,在行业逐渐向集群化、规范化发展的节奏中,中国的智能驾驶正在走向成熟,且为世界提供优质的发展范本。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。
❼ 电子商务安全威胁及防范措施分别是什么
1、未进行操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。
2、未进行CGI程序代码审计
如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
3、拒绝服务(DoS,DenialofService)攻击
随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。
4、安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
5、缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
6、窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
7、篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
8、假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
9、恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
安全对策
1、保护网络安全。
保护网络安全的主要措施如下:全面规划网络平台的安全策略,制定网络安全的管理措施,使用防火墙,尽可能记录网络上的一切活动,注意对网络设备的物理保护,检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。
2、保护应用安全。
应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
3、保护系统安全。
在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
4、加密技术
加密技术为电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
5、认证技术。
用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。包括数字签名、数字证书。
6、电子商务的安全协议。
电子商务的运行还有一套完整的安全协议,有SET、SSL等。
(7)沈昌祥成果扩展阅读
从电子商务的含义及发展历程可以看出电子商务具有如下基本特征:
1、普遍性。电子商务作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带入了一个网络经济、数字化生存的新天地。
2、方便性。在电子商务环境中,人们不再受地域的限制,客户能以非常简捷的方式完成过去较为繁杂的商业活动。如通过网络银行能够全天候地存取账户资金、查询信息等,同时使企业对客户的服务质量得以大大提高。在电子商务商业活动中,有大量的人脉资源开发和沟通,从业时间灵活,完成公司要求,有钱有闲。
3、整体性。电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体,这样不仅能提高人力和物力的利用率,也可以提高系统运行的严密性。
4、安全性。在电子商务中,安全性为一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等,这与传统的商务活动有着很大的不同。
5、协调性。商业活动本身为一种协调过程,它需要客户与公司内部、生产商、批发商、零售商间的协调。在电子商务环境中,它更要求银行、配送中心、通信部门、技术服务等多个部门的通力协作,电子商务的全过程往往是一气呵成的。
❽ 云办赛 云峰会 云上智能驾驶更精彩
千寻位置网络有限公司智能驾驶业务总监裴世兵、天融信科技集团车联网安全产品线总架构师范雪俭等十余位嘉宾围绕着高精定位、信息安全等主题分享案例,交流思想,展现最新成果。裴世兵透露,目前千寻位置已经可以实现厘米级定位、毫米级感知和纳秒级授时服务,为智能汽车的发展提供技术支持。不久前刚刚上市的广汽新能源智能SUV埃安V已经使用了千寻位置的findAUTO技术,2020年还将有6款使用findAUTO技术的新车上市,让消费者切实体会到智能驾驶带来的安全和便利。
汽势观点
智能汽车无疑是未来汽车行业的发展大势,但与此同时,智能汽车的商业化落地还有行驶安全、信息安全、产业链不完善、车路协同、基础设施、核心技术缺失等诸多难题待解,凡此种种,都指向一种系统化的解决方案。可喜的是,从政府、研发机构、行业协会到汽车企业,都在为智能汽车的发展贡献着力量。而这种协同合作并未因疫情而停滞,正如此次峰会的主题“创新重启,智汇生机”,智能汽车未来必将突破想象,更值得所有人为之求索。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。
❾ 董光昌的人物履历
董光昌,教授,出生于1928年1月28日,江西景德镇人。1950年毕业于浙江大学数学系。1959年加入中国共产党。历任浙江大学讲师、教授、应用数学研究所所长,高等学校工科应用数学专业教材编审委员会副主任,《高校应用数学学报》主编。偏微分方程、数论、计算几何、数学教育。
董光昌在浙江大学数学系任3年助教以后,从1953年起担任讲师。1957年至1958年在中国科学院数学研究所进修。1978年晋升为教授,1981年由国务院批准为首批博士生导师。1979年至1981年,赴美国作访问学者两年。1986年至1994年,相继应邀赴澳大利亚、香港、日本、法国、意大利、美国等国家和地区的著名大学和研究机构,进行短期学术交流与研究工作。他在数学研究和数学教育的园地上辛勤耕耘了50多年,为浙江大学数学学科的全面发展乃至中国的数学事业都作出了贡献。
董光昌几十年来潜心研究,共发表论文50余篇,出版专著4部。“船壳放样的精密光顺方法”获国家发明专利。1978年他主持的“船体数学放样”和“数控绘图”两个项目获全国科学大会奖;专著《非线性二阶偏微分方程》获高等学校出版社优秀学术专著优秀奖;《非线性二阶偏微分方程理论与应用》获国家教委科技进步一等奖及国家自然科学四等奖。他曾先后任中国数学会第三届、第四届理事;浙江数学会副理事长;中国工业与应用数学学会(CSIAM)第一届常务理事;国家教委理科教学指导委员会委员及应用数学教材建设组副组长;《高效应用数学学报》主编;《数学年刊》、《偏微分方程》等五个全国性学术刊物编委。现为浙江省数学学会名誉理事长。曾被评为全国劳模。
董光昌,父名董世芳,母名余德凤。1928年1月28日,董光昌诞生于江西省浮梁县南安乡横坡岗村,是一个只有十几户人家的小村长。他家原来家境较富裕,由于董姓同宗的另一支仗着人多想侵占他们在景德镇的祠堂,他祖父和父亲被迫打官司进行抗争。过堂在绕州府城,离家180里,往返多次奔波,备极辛劳,最后官司虽然打赢了,但已是家徒四壁,负债累累,只好卖了祠堂还债,并买了几亩薄田种稻,维持生计。他父亲曾想出利用荒地卖西瓜靠卖西瓜籽获利的首创点子并实施,到后来四邻乡亲群起仿效无利可图时只好作罢。他父亲年轻时体弱多病,在多次求医无效后,自己读了很多医书,后来居然治好了自己的病。后来进一步钻研医书,成了当地的名医,周围数十里内的都来找他看病。他父亲便开了一家药店,一边行医一边经营药店维持生活,家境逐渐好了起来,买了房子和田地。他父亲非常支持子女们上学,把赚来的钱全都用在供4个子女读书上。家境的坎坷经历在董光昌幼年的心中留下了难以磨灭的印象,并对他后来的成长有着多方面的潜在影响。
董光昌在他7岁时到离家8里路的私塾读书,后来进了湘湖街南安乡中心高小就读,小学毕业后,在报考省立波阳中学的500多人中以第一名的成绩考中。他考中学的成绩之所以突出,在于他自学开始的特别早。小学五年级下学期时,有一次将一个有一定难度的算术问题解决了,由此开始对自学数学书本发生了兴趣,就自学六年级的课本,到六年级时已经读了不少中学课本。中学时期,他的成绩一直名列前茅,由于当时正值日本侵略中国,交通中断,中学里的图书并不丰富,学校也较闭塞,但他仍然坚持课余自学不间断,阅读了不少数学方面的书籍,如查里斯密大代数和霍尔乃特大代数等。
1946年高中毕业后,他和几个同学结伴沿长江而下到上海去报考大学。在船上,听人说起浙江大学数学系有苏步青、陈建功两位著名的数学家,心想到浙江大学数学系读书对自己将来在数学方面的发展一定有很大的帮助,故在报考其他几所大学的同时又报考了浙江大学,最后在好几所学校都录取他的情况下还是选择了浙大。
考完大学后,因路远不能回家,因而提前若干天来到了浙大。在宿舍里,高年级同学告诉他可到系图书馆阅读,但因未注册需系主任批准方可,于是他找到当时的系主任苏步青教授,给他批了条子,就马上到系图书馆借了书自学。
大学四年及大学毕业后留校任助教的两年,学术环境优越,名师陈建功、苏步青都曾亲授一门课并主持讨论班,其他高水平教师的授课,同学、同事间的学术交流切磋,都为他学习数学提供了好条件。同时,由于系图书馆的图书、杂志多,为董光昌课余钻研数学提供了充足的源泉。在这期间,董光昌奠定了一生从事数学事业的基础。
1953年董光昌晋升为讲师,开始给学生上微积分等基础课。由于家乡口音较重,为了让学生上课能听懂,他做了很多卡片,正面写拼音反面写字,练习正确的发音,坚持了一段时间后,他基本上纠正了江西口音,保证了上课质量,受到学生欢迎。
1952年全国高校院系调整后,浙大数学系被撤销,教本科的讲师以上教师全部调离浙大,大部分书籍和杂志都调到复旦大学。在此学术环境极为困难的情况下,他在浙大坚持数学研究,做出了成绩,成为国内较早研究数论方面问题的学者之一,发表了一系列有创新的学术论文。他对除数偏差的上界估计改进了前人的结果,并作出一新公式,从而在下界估计、平方平均值的渐进估计方面的出一系列新结果,得到华罗庚,闵嗣鹤等数学家的较高评价,并向国外来访的专家作介绍。这些结果虽然发表于50年代,但在70、80、90年代与国际重要杂志,包括数论方面最高水平的杂志Acta Arithmetica上多次被引用,成为该领域的经典结果之一。为什么在极为困难的情况下,他仍有如此的成绩呢?主要原因是他在大学高年级已自学了Landau的三大本数论名著,对数论知识的了解已达到了国际前沿的水平。
早在1952年,受谷超豪的启发,他想到偏微分方程比数论更接近工业实际,在国家建设中应是更为有用,就开始自学偏微分方程的入门书籍。1954年,中国科学院数学研究所为各大学能开偏微分方程开设了一个偏微分方程暑期学习班。得知此消息后,董光昌积极争取参加学习,由于浙大数学教研组仅争取到一个学习名额,他和郭竹瑞一起只能以旁听生的身份去北京听课,在数学所张素诚教授家里打地铺,解决住宿问题。1955年暑假,他又自费去北京数学研究所与方程组的人一起继续学习研究偏微分方程。
1956年,周总理在国务院发言,号召全国向科学进军。董光昌希望改善学术研究的环境,向学校写了一个报告,其中叙述了华罗庚、闵嗣鹤等对他的评价,因而被校领导视为新发现了一个科学进军的突出人才,于是向省委汇报,安排他作为当年浙江省新民主主义青年团向科学进军大会上的第一个发言人,并成为当年省政协的特邀委员。
董光昌于1957年考取了华罗庚的研究生,希望由此更好的改善个人科研条件,但学校领导不愿见到优秀人才离校而不予批准,最后他只好以去北京中科院数学研究所进修的方案作为兼顾学校与个人的解决方法。在北京期间,在偏微分方程的学习上,他听了苏联专家的讲课,发表了关于混合型偏微分方程的论文。
1957年,浙大数学系恢复,他于1958年返校教高年级学生课程并指导学生毕业论文。1961年,他招收了2名研究生,这在全国是首例以讲师身份招收的研究生,也是对他教学与科研水平的肯定。1962年又招了一名。到1964年共招收了5名。
董光昌在偏微分方程方面进行了深入研究。如在亚音速绕障碍物流动问题上,他改进了前人仅在低马赫数(M不超过0.7)情况下解存在的结果,到任何马赫数(M<1)情况下解存在的最佳结果,这就是“空间亚音速流及此边值问题在更高情况下推广”一文。这是董光昌1966年准备在《数学学报》上发表的一篇学术论文,由于“文化大革命”直到1979年发表在《浙江大学学报》上。此研究成果在80年代仍处于世界领先水平,因而在他到国外访问时,国外的大学给这篇文章专门印了一个单行本。
1966年前,董光昌主要是研究线性方程,如混合型偏微分方程和蜕缩椭圆型方程。1978年后,他则开始研究非线性椭圆方程和非线性抛物型方程,在国内外又发表了许多学术论文,如他在国际上第一次真正证明了具有自然结构条件下完全非线性抛物型方程狄氏问题解的存在性。这些成就使他获得了1990年国家教委科技进步一等奖和1995年国家自然科学四等奖。Stanford 大学的D. Gilbarg 教授评价说:“董光昌教授的工作在可压缩流的数学文献中将永远是重要的。”
除了在国内外发表的一系列关于偏微分方程的学术论文外,他还先后出版了《线性二阶偏微分方程》和《非线性二阶偏微分方程》两部学术专著,这是他多年教学和科研工作的成果。《非线性二阶偏微分方程》一书则由美国数学会列入其专著翻译系列,于1991年翻译出版。美国科学院院士L.Nirenberg教授认为:“该书含有许多很好的与深刻的先验估计,是数学估计的百宝箱。”
在“文化大革命”中,董光昌也受到了冲击,被挂了牌子靠边站,政治上受到歧视,入党转正也拖了一段时间,被归于牛鬼蛇神一类,但他同许多有为的科学家一样,当畸形的政治审查一过,就很快地投入工作。
从1970年开始,他花了近10年的时间研究船体数学放样,是当时六机部(司造船工业)在这方面科研项目的负责人之一。1970年,六机部把船体数学放样定为国家造船工业发展的方向,希望将来能使中国造船工业实现自动化,全国不少省市都把它作为研究的项目,浙江省交通厅也不例外,决定与浙大数学系联合研究此项课题,董光昌是该项目的负责人。
开始他和易大义、梁友栋一起到嘉兴船厂实习,向放样工人学习,用木样条与压铁作手工放样,回校后再用计算机计算数据,后来由于学校的计算机无法满足计算的需要,于是又到上海与求新造船厂和交通部船舶研究所合作研究此项目。船体数学放样的关键问题是什么?是光顺?在此问题一时难于弄清楚时,董光昌的指导思想是数学放样尽量忠实地模仿手工放样,手工放样的自然放,两借借,直尺卡样都作了数学上的模拟,形成为比其他研究课题组更为忠实于手工放样,且为放样工人所喜闻乐见的船体数学放样回弹法。并与1978年,由苏步青推荐到科学出版社出版了学术专著《船体数学放样——回弹法》。
在长时间研究船体数学放样过程中,他又花了一小段时间研究数控绘图。1976年,挪威商人来中国,在北京、上海展示他们国家的绘图机时,当场绘出船体线性图与肋骨图。上海造船工艺研究所认为,绘图机是应该买的,至于绘图软件是否要买,要看我们能否在短期内编写出不错的绘图软件。当时董光昌等正带领学生在造船工艺研究所实习,接受了这一尝试性的软件研制任务,在不到两个月的时间内完成了任务,编出的软件绘图效果优于挪威的软件。先前挪威的表演者十分珍视他们的表演纸带,带不离身,到董光昌研制出我们自己的软件后他们也就不再珍惜了,研究所也不再购买国外的绘图软件,这为国家节省了购买绘图软件的数万美元经费。
1978年,他主持的“船体数学放样”和“数控绘图”两个研究项目都获得了全国科学大会奖,并且他本人同时获得了在科学技术方面作出重大贡献的个人奖。
国内的一些科研单位(如船舶工艺研究所)和造船厂(如上海求新造船厂、中华造船厂等),都一直在使用“回弹法”进行船舶线型光顺。为了更加完善并丰富此方面的理论成果,时隔20年后,董光昌进一步发展并提高了上述研究内容,形成了对“光顺”含义刻画更为精确的理论体系。国外著名的计算几何专家A. R. Forrest教授认为:董的线型光顺工作是“数学与计算应用于实际问题的一个典范”。在此基础上,董光昌领导的课题组实现了船舶线型光顺过程的自动化,实际光顺效果超过国内外同类研究水平。
(三)
董光昌先后为本科生开设了高等数学、数学物理方程、复变函数、实变函数、泛函分析、计算方法、混合型方程等课程,为研究生开设了线性二阶偏微分方程、非线性二阶偏微分方程、完全非线性偏微分方程的粘性解、数据与图像处理等课程。在他近50年的科研与教学生涯中,百折不挠,取得了重要成果,为青年人树立了榜样。1956年被共青团浙江省委选为“向科学进军”的突出代表;1965年作为浙江省劳模代表赴京参加国庆观礼;1978在全国科学大会上获“作出重大贡献的优秀科技人员”奖;并获得了“全国劳动模范”的光荣称号;1994年又获得了浙江省优秀老师称号。鉴于他成绩显著,1978年由讲师直接晋升为教授。1981年,国务院学位委员会批准为首批博士生导师之一。在改革开放政策贯彻实施的初期,1979年至1981年,董光昌被组织上派往美国进修两年,主要在纽约的Columbia大学与纽约大学的Courant研究所访问。在做出一定的成绩后,Courant研究所的著名教授Nirenberg 提议说,如果(董)能到更多的大学与研究机构访问,一定会更有收获。董光昌便设法与其它大学联系,克服了费用等方面的困难,先后应邀到Wisconsin大学、Minnesota大学、加州大学Berkeley分校访问,又在更多的大学与研究机构作学术报告,受到欢迎并拓广了学术交流的接触面。此后,坚持利用各种机会与同行进行学术交流成为他在研究工作方面的一种风格。
董光昌在人才培养方面也有卓有建树。自1957年浙江大学数学系重建以来,作为数学系的学术带头人,他致力于高层次数学人才的培养。他继承与发扬了老浙大数学系治学严谨、学风淳厚的优良传统,为在数学系形成良好的教学和科研风气付出了大量的心血,收到成效。60年代毕业生、在海军工作的中国工程院院士沈昌祥,80年代毕业生、在国际数学家大会上作邀请报告的著名青年学者林芳华(芝加哥大学教授)和励建书(马里兰大学教授),今天所取得的成就都与董光昌的精心培养密切相关。
他从60年代起就开始指导研究生。北京应用物理和计算数学研究所担任重要职务的沈隆均研究员就是他在60年代培养的研究生。多年来,他共培养出博士10余名。他在一定历史条件下的学识、敏锐而又深刻的洞察力以及严谨的治学态度对研究生们产生了重要的影响,他培养的博士都已成为学术骨干。其中,洪敏纯一毕业即获得了霍英东青年老师科研类一等奖,边保军、汪徐家也是天元基金项目组的成员。在他的带领下,浙江大学的偏微分方程研究集体已为国内该领域中的一支劲旅。
除了科研和数学方面的贡献之外,他还在对新的学术思想学术界新生事物的判断和扶持方面发挥了积极作用。例如,1973年,他帮助浙江省科技局解决了是设置通用计算机还是先设置专用计算机的决策上的繁难,对浙江省计算技术研究所的建立起了重要作用。再如,70年代他带领年轻人从事船体数学放样和数控绘图等项目的研究工作,率先在浙江大学引入了“计算几何”这一研究分支,这对日后浙江大学建立CAD&CG国家重点实验室起了奠基作用。又如,1994年,他对与应用数学关系密切的非线性科学在高科技领域,特别是信息领域的应用给予了高度重视,先后在《中国科技报》、《浙江日报》、上撰文宣传,并在数学系组建了一支以年轻人为主的队伍从事这方面的研究工作,已经取得了明显的成效。
董光昌是浙江大学高等数学研究所的倡议者和主要创建人之一。他积极争取在数学所建立了浙江省第一个数学博士后流动站,并指导了多个方面的博士后研究人员。他不遗余力地扶持和提携青年学者,组织开展各类学术活动,不断开辟新的学科方向,为浙江大学数学学科的全面发展和中国的数学事业都作出了贡献。
❿ 沈昌祥的科研成果
先后完成了重大科研项目二十多项,取得了一系列重要成果,曾获国家科技进步一等奖2项、二等奖3项、三等奖3项,军队科技进步奖十多项。