stringtranslate.com

Chen Hsinchun

Hsinchun Chen es profesor de la Junta de Regentes y titular de la Cátedra Thomas R. Brown de Gestión y Tecnología en la Universidad de Arizona , y director y fundador del Laboratorio de Inteligencia Artificial (AI Lab). También se desempeñó como director principal del programa de Salud Inteligente y Conectada en la Fundación Nacional de Ciencias de 2014 a 2015. [2] Obtuvo una licenciatura en la Universidad Nacional Chiao Tung de Taiwán, un MBA de la SUNY Buffalo y una maestría y un doctorado en Sistemas de Información de la Universidad de Nueva York .

Investigación

La investigación de Chen se centra principalmente en la minería de datos, web y texto y en las técnicas de gestión del conocimiento. Ha aplicado su trabajo en los campos de la informática web, los motores de búsqueda, las bibliotecas digitales, la informática sanitaria, la informática de seguridad, la informática biomédica y la inteligencia empresarial. Sus contribuciones más notables se encuentran en los sistemas de información de gestión, las bibliotecas digitales, la informática sanitaria y la informática de seguridad.

Fue editor en jefe fundador (EIC) de ACM Transactions on Management Information Systems (ACM TMIS) entre 2009 y 2014, y también es editor en jefe fundador de la revista Security Informatics de Springer . Forma parte o ha formado parte de diez consejos editoriales, entre ellos:

Chen también se ha desempeñado como consejero científico de la Biblioteca Nacional de Medicina de los Estados Unidos (NLM), la Academia Sinica de Taiwán y la Biblioteca Nacional de China. [3]

Productividad

En 2005, Chen ocupó el puesto número 8 en productividad de publicaciones en sistemas de información (CAIS 2005), [4] el número 1 en investigación en bibliotecas digitales (IP&M 2005), [5] y el número 9 en una lista de los "32" investigadores de sistemas de información más productivos (EJIS 2007) [6] en tres estudios bibliométricos. En 2008, Chen fue reconocido como uno de los autores mejor clasificados en el campo de los sistemas de información de gestión. [7] Su puntuación de "índice H" de Google Scholar es 90 (a diciembre de 2017).

Chen es autor o editor de más de 40 libros y actas de conferencias, 30 capítulos de libros, 280 artículos de revistas SCI y 180 artículos de conferencias arbitrados. Sus libros incluyen: Dark Web (2012; ISBN  978-1-4614-1556-5 ), Infectious Disease Informatics (2010; ISBN 978-1-4419-1277-0 ), Sports Data Mining (2010; ISBN 978-1-4419-6729-9 ), Mapping Nanotechnology Innovations and Knowledge (2009; ISBN 978-0-387-71619-0 ), Terrorism Informatics: Knowledge Management and Data Mining for Homeland Security (2008, ISBN 978-0-387-71612-1 ), Digital Government: E-Government Research, Case Studies, and Implementation (2008; ISBN 978-0-387-71610-7 ); Informática de inteligencia y seguridad para la seguridad internacional: intercambio de información y minería de datos (2006; ISBN 978-0-387-24379-5 ); e Informática médica: gestión del conocimiento y minería de datos en biomedicina (2005; ISBN 978-0-387-24381-8 ), todos publicados por Springer.        

Encabezó el desarrollo de la Conferencia Internacional de Bibliotecas Digitales Asiáticas (ICADL) y la Conferencia Internacional IEEE sobre Informática de Inteligencia y Seguridad (ISI).

Desarrollo del software COPLINK y comercialización

En 1997, Chen comenzó a desarrollar el software COPLINK, [8] que permite compartir, analizar y visualizar información de los datos de las fuerzas del orden. Fundó Knowledge Computing Corporation (KCC) para comercializar COPLINK, [9] que luego entró en el mercado en 2002 [10] y ahora se utiliza en miles de agencias de aplicación de la ley en los Estados Unidos. [11] Las funciones de COPLINK se han descrito en numerosas fuentes locales, regionales y nacionales, incluido el New York Times, [12] el Boston Globe, [13] y el Denver Post. [14] En 2003, COPLINK fue nombrado finalista del premio IACP/Motorola Webber Seavey: Calidad en la aplicación de la ley. [15] En julio de 2009, KCC se fusionó con i2 Inc., [16] un líder del mercado en análisis de seguridad. En septiembre de 2011, la firma KCC/i2 fue adquirida por IBM por $500 millones. [17] En octubre de 2017, IBM vendió Coplink a Forensic Logic. [18]

El proyecto de la Dark Web

Chen es también el director del proyecto del Laboratorio de Inteligencia Artificial, "Dark Web Terrorism Research", cuyo objetivo es desarrollar y utilizar herramientas automatizadas para recopilar y analizar sistemáticamente contenido terrorista de Internet. [19] Un programa de software desarrollado como parte del proyecto, "Writeprint", tiene como objetivo apoyar la identificación de autoría de publicaciones en línea y otros escritos. [20] El proyecto Dark Web cuenta con el apoyo de subvenciones de la National Science Foundation [21] [22] y otras agencias federales, y ha sido reconocido en la prensa nacional, incluyendo Science News, Wired Magazine, Discover Magazine y Toronto Star. [23] [24 ] [25] [26]

El proyecto "Hacker Web" y el programa AZSecure

Chen recibió una subvención de 1,2 millones de dólares de la National Science Foundation (NSF) para “Securing Cyber ​​Space: Understanding the Cyber ​​Attackers and Attacks via Social Media Analytics” (NSF SES #1314631). [27] Los co-investigadores principales son el Dr. Salim Hariri (UA; ECE); el Dr. Ronald Breiger (UA; Sociología); y el Dr. Tom Holt (MSU; Criminología). El proyecto Hacker Web tiene como objetivo investigar cuestiones relacionadas con el comportamiento de los hackers, los mercados y la estructura de la comunidad, entre otras cosas. El resultado previsto es un marco computacional que incluye algoritmos, software y herramientas para que otros investigadores puedan acceder y utilizarlas para examinar cómo se forman, desarrollan y difunden sus ideas los grupos de ciberatacantes. El proyecto está financiado hasta agosto de 2016.

Chen también recibió $4.2 millones de la NSF (con los co-investigadores de la UA, los Dres. Salim Hariri, Mark Patton y Paulo Goes) para el programa de becas de ciberseguridad AZSecure en la Universidad de Arizona (NSF DUE #1303362). [28] Los fondos del proyecto proporcionan becas para estudiantes de pregrado, posgrado y doctorado que estudian ciberseguridad, a cambio de servicio gubernamental. Los estudiantes son reclutados de todo Arizona, incluso de bases militares, colegios comunitarios y colegios tribales. El programa afirma un énfasis especial en el reclutamiento y la retención de minorías. Los componentes del programa se describen como tutoría y desarrollo de estudiantes, estudio e investigación independientes, asistencia para pasantías y colocación después de la graduación, y evaluación y valoración del programa. El programa tiene como objetivo ayudar a cubrir las vacantes federales esperadas en ciberseguridad y puestos relacionados durante los próximos 5 años. [29]

El proyecto de salud inteligente

Chen ha desarrollado el proyecto "Smart Health" en su laboratorio, que enumera los siguientes objetivos de investigación: (1) desarrollar enfoques técnicos para apoyar el empoderamiento del paciente a través de la cibernética; (2) desarrollar técnicas personalizadas de atención médica y mapeo comunitario; y (3) realizar investigaciones de evaluación y valoración basadas en la teoría. [30] La investigación de DiabeticLink incluye la extracción de información, el análisis de sentimientos y el análisis de redes sociales que se integrarán en el portal DiabeticLink. SilverLink se está desarrollando en los EE. UU., China y Taiwán para ayudar a las personas mayores a vivir de forma independiente. Las capacidades de SilverLink incluyen un sistema de salud en el hogar que monitorea la detección de caídas, el estado de salud diario y los niveles de actividad, y puede alertar a los cuidadores en caso de situaciones anómalas. [31] Chen también fundó Caduceus Intelligence Corporation (CIC), una empresa derivada de UA que trabaja en el área de sistemas de información de atención médica. [32] CIC enumera la analítica web, la salud inteligente, el apoyo al paciente y el descubrimiento de conocimientos como sus áreas de especialización. [33]

Elementos básicos de la infraestructura de datos para la informática de inteligencia y seguridad

Como parte de su trabajo en el campo de la informática de inteligencia y seguridad, Chen recibió más de 1,4 millones de dólares de la NSF para un proyecto piloto de demostración de tres años destinado a poner a disposición datos y herramientas de análisis para investigadores de la información y la seguridad cibernética. [34] Los fondos se destinarán a respaldar la creación de un archivo de datos de código abierto y otros datos, como datos de redes, datos de honeypots, foros de hackers, datos de phishing y tuits relacionados con la seguridad, en numerosos idiomas, incluidos inglés, árabe, francés, ruso y más. El proyecto también tiene como objetivo proporcionar herramientas y soporte para el análisis de redes sociales y la visualización de datos. [35] [36] El proyecto tiene como objetivo ayudar a personas que trabajan en "la academia, el gobierno y la industria para compartir datos, información y experiencia relevantes para la investigación en informática de inteligencia y seguridad". [37]

Premios

Es miembro de ACM , IEEE y AAAS , y recibió el Premio al Logro Técnico de la IEEE Computer Society en 2006 y el Premio INFORMS Design Science en 2008. Un artículo del que fue coautor recibió el Premio al Mejor Artículo MISQ de 2010 ("Detectar sitios web falsos: la contribución de la teoría del aprendizaje estadístico", por Ahmed Abbasi, Zhu Zhang, David Zimbra, Hsinchun Chen y Jay F. Nunamaker Jr., publicado en el volumen 34, número 3 de MIS Quarterly). [38] También en 2010, fue reconocido como "Ex alumno distinguido" de la Universidad Nacional Chiao Tung en Taiwán [39] y nombrado Profesor Distinguido de la Cátedra Universitaria de la Universidad Nacional de Taiwán . En 2011, recibió el Premio IEEE 2011 al Liderazgo y Logro en Investigación en Inteligencia e Informática de Seguridad y fue finalista del Premio a la Innovación del Año del Gobernador del Consejo Tecnológico de Arizona. El Arizona Daily Star reconoció sus logros como científico destacado en su serie de 2012, "Saludo del Centenario a la Ciencia". [40] En marzo de 2013 fue nombrado titular de la Cátedra Thomas R. Brown en Gestión y Tecnología en la UA, así como Innovador del Año 2013 de la UA. En mayo fue incorporado como Profesor de Regentes de la Universidad de Arizona. [32] Fue elegido Profesor de la Cátedra China National 1000-Elite con la Universidad de Tsinghua en 2013. En 2015 fue nombrado miembro de la Asociación de Maquinaria Informática "por sus contribuciones a la investigación y el desarrollo de la informática de seguridad y los sistemas de informática de la salud". [41]

Notas y referencias

  1. ^ "資管系特聘教授陳炘鈞博士演講" [Conferencia del profesor especial Chen Hsinchun de la Facultad de Gestión de la Información]. Universidad Nacional de Taiwán. 27 de marzo de 2018 . Consultado el 29 de mayo de 2018 .
  2. ^ "Director del laboratorio de inteligencia artificial: Dr. Hsinchun Chen". Laboratorio de Inteligencia Artificial de la Universidad de Arizona. Archivado desde el original el 19 de agosto de 2016 . Consultado el 19 de julio de 2016 .
  3. ^ [1] Archivado el 8 de julio de 2010 en Wayback Machine. http://ai.arizona.edu/hchen/ Consultado el 22 de junio de 2010.
  4. ^ Huang, Hsieh-Hong; et al. (2005). "Una evaluación de la productividad de las publicaciones en sistemas de información: 1999 a 2003". Comunicaciones de la Asociación de Sistemas de Información . 15 . doi : 10.17705/1CAIS.01531 .
  5. ^ Liu, Xiaoming; Bollen, J; Nelson, M; Vandesompel, H; et al. (2005). "Redes de coautoría en la comunidad de investigación de bibliotecas digitales". Procesamiento y gestión de la información . 41 (6): 1462–1480. arXiv : cs/0502056 . Bibcode :2005cs........2056L. doi :10.1016/j.ipm.2005.03.012. S2CID  2536130.
  6. ^ Gallivan, Michael; et al. (2007). "Análisis de la productividad de la investigación en SI: un enfoque inclusivo para la investigación global en SI". Revista Europea de Sistemas de Información . 16 : 36–53. doi :10.1057/palgrave.ejis.3000667. S2CID  1072246.
  7. ^ Chua, Alton; Yang, Christopher C.; et al. (2008). "El cambio hacia la multidisciplinariedad en la ciencia de la información". Revista de la Sociedad Estadounidense de Ciencias de la Información y Tecnología . 59 (13): 2156–2170. doi :10.1002/asi.20929.
  8. ^ Copenhaver, Larry (23 de octubre de 2002). "La policía de Tucson usa software local para ayudar en la investigación del francotirador de DC". Tucson Citizen .
  9. ^ O'Harrow Jr., Robert; et al. (6 de marzo de 2008). "National Dragnet Is a Click Away: Authorities to Gain Fast and Expansive Access to Records" (La redada nacional está a un clic de distancia: las autoridades obtendrán un acceso rápido y expansivo a los registros). Washington Post . Consultado el 11 de octubre de 2010 .
  10. ^ "Gestión de la empresa i2" . Consultado el 11 de octubre de 2010 .
  11. ^ Sink, Mindy (3 de noviembre de 2002). "Una copia electrónica que sigue corazonadas". The New York Times .
  12. ^ Cook, Gareth; et al. (24 de julio de 2004). "El software ayuda a la policía a establecer vínculos con el crimen". Boston Globe .
  13. ^ Thornton, Susan (6 de marzo de 2008). "COPLINK ayuda a atrapar a más tipos malos". Denver Post . Consultado el 11 de octubre de 2010 .
  14. ^ "Premio IACP/Motorola Webber Seavey: Calidad en la aplicación de la ley: Resúmenes de 2003". 2003 . Consultado el 12 de octubre de 2010 .
  15. ^ Darcy, Darlene (2 de julio de 2009). «i2 Inc. adquiere Knowledge Computing Corp». Washington Business Journal . Consultado el 11 de octubre de 2010 .
  16. ^ "IBM compró la filial tecnológica de Hsinchun Chen". Archivado desde el original el 1 de febrero de 2012. Consultado el 16 de marzo de 2012 .
  17. ^ Wichner, David. "IBM vende software de búsqueda de datos policiales desarrollado en la UA". Arizona Daily Star . Consultado el 27 de diciembre de 2017 .
  18. ^ Groc, Isabelle (27 de febrero de 2008). "La búsqueda de terroristas en Internet: los investigadores están utilizando arañas web para rastrear a terroristas en Internet". PC Magazine . Consultado el 12 de octubre de 2010 .
  19. ^ Rotstein, Arthur (11 de noviembre de 2007). "Herramienta de la "Dark Web" busca terroristas en línea". Business Week .
  20. ^ National Science Foundation (7 de agosto de 2007). «Resumen del premio n.º 0709338: CRI:CRD: desarrollo de una colección e infraestructura de la Dark Web para ciencias sociales y computacionales» . Consultado el 12 de noviembre de 2010 .
  21. ^ National Science Foundation (18 de julio de 2007). «Resumen del premio n.º 0730908: EXP-LA: Explosivos y artefactos explosivos improvisados ​​en la red oscura: descubrimiento, categorización y análisis» . Consultado el 12 de noviembre de 2010 .
  22. ^ Rehmeyer, Julie (13 de enero de 2007). "Pequeñas diferencias de comportamiento pueden revelar tu identidad en línea". Science News . 171 (2): 2. doi :10.1002/scin.2007.5591710210.
  23. ^ "La Jihad Global Online: Las redes terroristas están más conectadas que nunca (Sección: START: Infoporn)". Wired Magazine . 14 : 12. 1 de diciembre de 2006.
  24. ^ "El futuro de los terroristas". Revista Discover . Julio de 2006.
  25. ^ "Trolling for Terrorists" (Atraco a terroristas). Toronto Star . 8 de septiembre de 2006.
  26. ^ "Resumen del premio NSF n.° 1314631" . Consultado el 14 de enero de 2014 .
  27. ^ "Resumen del premio NSF n.° 1303362" . Consultado el 17 de enero de 2014 .
  28. ^ "Programa de becas de ciberseguridad AZSecure". Archivado desde el original el 21 de enero de 2014. Consultado el 17 de enero de 2014 .
  29. ^ "Investigación sobre salud inteligente y DiabeticLink". Archivado desde el original el 25 de marzo de 2014. Consultado el 17 de enero de 2014 .
  30. ^ Chuang, Joshua; Maimoon, Lubaina; Yu, Shuo; Hongyi, Zhu; Nybroe, Casper; Hsiao, Owen; Li, Shu-Hsing; Lu, Hsinmin; Chen, Hsinchun (20 de enero de 2016). "SilverLink: Monitoreo de salud en hogares inteligentes para el cuidado de personas mayores". Salud inteligente . Apuntes de clase en informática. Vol. 9545. págs. 3–14. doi :10.1007/978-3-319-29175-8_1. ISBN 978-3-319-29174-1. Número de identificación del sujeto  17442817.
  31. ^ ab "El emocionante año de Hsinchun Chen: un resumen". Archivado desde el original el 25 de marzo de 2014. Consultado el 17 de enero de 2014 .
  32. ^ "Caduceus Intel". Archivado desde el original el 25 de marzo de 2014. Consultado el 17 de enero de 2014 .
  33. ^ "Bloques de construcción de infraestructura de datos (DIBBs) para la informática de inteligencia y seguridad (ISI)". Laboratorio de Inteligencia Artificial . Consultado el 21 de junio de 2016 .
  34. ^ "Búsqueda de premios de la NSF: Premio n.º 1443019 - CIF21 DIBBs: DIBBs para la comunidad de investigación en informática de seguridad e inteligencia". nsf.gov . Consultado el 21 de junio de 2016 .
  35. ^ "Data Science Testbed for Security Researchers" (Banco de pruebas de ciencia de datos para investigadores de seguridad). AZSecure: datos para inteligencia e informática de seguridad . Consultado el 21 de junio de 2016 .
  36. ^ "Informática de inteligencia y seguridad (ISI)". www.linkedin.com . Consultado el 21 de junio de 2016 .
  37. ^ "Ganadores del premio MISQ Paper of the Year" (Artículo del año de MISQ) . Consultado el 16 de marzo de 2012 .
  38. ^ "Exalumnos distinguidos" . Consultado el 24 de marzo de 2014 .
  39. ^ "100 días de ciencia: profesor de la UA, TPD Advanced Crime Analysis" (PDF) . Archivado desde el original (PDF) el 25 de marzo de 2014. Consultado el 17 de agosto de 2012 .
  40. ^ ACM Fellows Nombrados por Innovaciones en Computación que Están Haciendo Avances Tecnológicos en la Era Digital, Association for Computing Machinery , 2015, archivado desde el original el 2015-12-09 , consultado el 2015-12-09

Enlaces externos