沈鸿

所属研究所、院系: 
先进网络与计算系统研究所
职称: 
教授
办公电话: 
020-39943580
E-mail: 
shenh3@mail.sysu.edu.cn
办公地点: 
广州大学城外环东路132号中山大学数据科学与计算机学院
教师简介: 

沈鸿教授,博士生导师。

国家特聘专家。

中国科学院“百人计划”入选者。

研究领域: 

算法:并行与分布式计算,组合优化与图论算法,资源调度,大数据分析与处理, 数据挖掘,众核计算、绿色计算等。

体系结构:高性能计算体系结构,数据中心网络系统体系结构、云计算体系机构、智慧网络体系结构,动态分布式计算系统等。

信息安全:隐私保护,数据认证,数据审计,安全计算等。

网络:互连网络,网络路由,网络安全,网络互嵌,内容分发网络,网络拓扑发现,多媒体通信,无线传感器网络,自组织网络与移动计算,移动互联网,车载网等。

应用:智能交通管理,智能电网,智慧城市,电子商务,社区网络,网络舆情分析等。

教育背景: 

博士(芬兰图尔库瑞典语大学, 计算机科学)

硕士 (中国科学技术大学, 计算机科学)

学士 (北京科技大学,计算机应用)

工作经历: 

中山大学,计算机学院 (数据科学与计算机学院),教授,

中山大学,信息科学与计算机学院,教授,校先进计算研究所所长。

北京交通大学,计算机与信息技术学院,教授,学院先进计算研究所所长。

中国科技大学,计算机学院,教授,服务计算实验室主任。

海外经历: 

澳大利亚阿德莱德大学,计算机科学学院,首席教授,分布式系统和网络研究中心主任,工学部副部长。

日本先端科学技术大学,信息科学系,教授,网络研究室主任。

澳大利亚格里夫斯大学,计算与信息技术学院,讲师~首席教授,并行计算中心研究主任。

获奖及荣誉: 

国家教育委员会科学技术进步奖

中国科学院自然科学奖

多个国际会议优秀论文奖

多次获得格里夫斯大学和日本先端科学技术大学学术贡献特别奖

科研项目: 

科技部国家重点研发项目

教育部、国家外专局111引智专项

国家自然科学基金面上项目

广东省重点领域研究项目

国家重点实验室研究项目

澳大利亚国家研究基金探索项目

日本科学振兴学会(JSPS)重点研究中心(CoE)

日本科学振兴学会(JSPS)一般研究项目(B)

日本教育部优先研究领域项目

 

 

主要学术兼职: 

担任过多个国际主要学术刊物副主编和编委:

- IEEE Transactions on Cloud Computing (TCC)

- IEEE Transactions on Parallel and Distributed Systems (TPDS)

- IEEE Transactions on Computers (TC)

- Computer and Electrical Engineering (CEE)

- Journal of Computer Science and Technology (JCST)

- Frontier of Computer Science in China

教授课程: 

并行与分布式计算、分布式系统,网络科学导论

代表性论著: 

1.Saxena N , Shen H , Komninos N , et al. BVPSMS: A Batch Verification Protocol for End-to-End Secure SMS for Mobile Users[J]. IEEE Transactions on Dependable & Secure Computing, 2018:1-1.

2.Longkun Guo, Hong Shen: Efficient Approximation Algorithms for the Bounded Flexible Scheduling Problem in Clouds. IEEE Trans. on Parallel Distributed Syst. 2017, 28(12): 3511-3520.

3.Longkun Guo, Hong Shen, and Wenxing Zhu: Efficient Approximation Algorithms for Multi-Antennae Largest Weight Data Retrieval. IEEE Transactions on Mobile Computing. 2017, 16(12): 3320-3333.

4.Yingpeng Sang, Hong Shen, Hui Tian, Zonghua Zhang: Achieving Probabilistic Anonymity in a Linear and Hybrid Randomization Model, IEEE Transactions on Information Forensics and Security. 2016, 11(10): 2187-2202.

5.Wu Y, Shen H, Sheng Q Z. A Cloud-Friendly RFID Trajectory Clustering Algorithm in Uncertain Environments[J]. Parallel and Distributed Systems, IEEE Transactions on, 2015, 26(8): 2075-2088.

6.Shen H, Guo L. An Eight-Approximation Algorithm for Computing Rooted Three-Vertex Connected Minimum Steiner Networks[J]. Computers, IEEE Transactions on, 2013, 62(9): 1684-1693.

7.Shen H, Xu S. Approximation Algorithms for Fault Tolerant for Facility Application[J]. SIAM Journal on Discrete Mathematics, 2013,27(3):1584-1609.

8.Li Y, Shen H. On identity disclosure control for hypergraph-based data publishing[J]. Information Forensics and Security, IEEE Transactions on, 2013, 8(8): 1384-1396.

9.Shen H, Guo L. Efficient 2-approximation algorithms for computing 2-connected Steiner minimal networks[J]. Computers, IEEE Transactions on, 2012, 61(7): 954-968.

10.Sang Y, Shen H, Tian H. Effective reconstruction of data perturbed by random projections[J]. Computers, IEEE Transactions on, 2012, 61(1): 101-117.