Científico informático estadounidense
Patrick Denis Lincoln (nacido en 1964) es un informático estadounidense que dirige el Laboratorio de Ciencias de la Computación (CSL) de SRI International . Se formó en el MIT y luego en Stanford, se incorporó a SRI en 1989 y se convirtió en director del CSL alrededor de 1998. Anteriormente ocupó puestos en ETA Systems , Los Alamos National Laboratory y MCC .
Educación y comienzo de carrera
Lincoln recibió una licenciatura en ciencias en ingeniería eléctrica y ciencias de la computación del Instituto Tecnológico de Massachusetts en 1986, con la tesis "DisCoRd distributed combinator reduction, automatic parallelizing compiler" bajo la dirección de tesis de Rishiyur Nikhil. [1] Mientras cursaba esa licenciatura, ocupó un puesto en la División de Software de ETA Systems de 1982 a 1983; uno en el Laboratorio Nacional de Los Álamos , División C-10 de 1984 a 1985. Después de graduarse, ocupó un puesto en MCC de 1986 a 1988 en sus departamentos de Tecnología de Software y Arquitectura de Computadoras Avanzadas. [1]
Lincoln luego asistió a la Universidad de Stanford , de 1988 a 1992, donde obtuvo un doctorado en informática bajo la tutela de John Mitchell . La disertación doctoral de Lincoln fue "Aspectos computacionales de la lógica lineal ". [1] [2] [3]
Carrera posterior
En 1989, Lincoln se unió al Laboratorio de Ciencias de la Computación (CSL) de SRI International. Es el director del Laboratorio de Ciencias de la Computación de SRI desde 1998 y se convirtió en Vicepresidente de Ciencias de la Información y la Computación en 2018. [4] También es el director ejecutivo del programa de SRI para el Centro de Investigación y Desarrollo de Seguridad Cibernética del Departamento de Seguridad Nacional y codirector del Centro de Biología Computacional de SRI. [5] También dirige numerosos grupos de investigación multidisciplinarios. [6] [7]
En 2013, apareció en el episodio de BBC Horizon "Defeating the Hackers" [8] y en el episodio de NOVA "Rise of the Hackers" [9], donde describió su trabajo sobre computación segura y criptografía cortical. Se centra en cómo almacenar una contraseña en la mente de alguien que no puede recordar directamente; por ejemplo, enseñándole a tocar una canción y midiendo sus tiempos de reacción. [10] [11] Estos métodos son teóricamente resistentes al criptoanálisis de manguera de goma , en el que se obliga a un usuario a dar una contraseña u otra clave; si no conoce una contraseña, no puede decírsela a nadie. [12]
Consejos asesores y premios
Ha formado parte del grupo de trabajo sobre ciencia y tecnología del Consejo de Ciencias de Defensa y del grupo de trabajo sobre operaciones de información defensiva del Consejo de Ciencias de Defensa. Forma parte de varios consejos asesores, incluidos los de empresas emergentes como Neurome, [13] Relational.AI y [14] Blackhorse.
En 2005, Lincoln fue nombrado miembro del SRI. [15] En 2013, él y sus colaboradores recibieron el premio al mejor artículo en el 19.º Simposio internacional IEEE Pacific Rim sobre computación confiable (PRDC). [16]
Publicaciones seleccionadas
Patrick Lincoln tiene más de 240 publicaciones científicas. Es uno de los científicos informáticos cuyo índice h de publicaciones es superior a 50 [17]
- bRIGHT: estaciones de trabajo del futuro y aprovechamiento de modelos contextuales, R Senanayake, G Denker, P Lincoln, Conferencia internacional sobre interfaz humana y gestión de la información, 2018
- Reparación de modelos, datos y recompensas: aprendizaje automático confiable para procesos de decisión de Markov, S Ghosh, S Jha, A Tiwari, P Lincoln, X Zhu, 48.ª Conferencia internacional anual IEEE/IFIP sobre sistemas confiables, 2018
- Modelado probabilístico de dependencias de fallas utilizando redes lógicas de Markov S Ghosh, W Steiner, G Denker, P Lincoln, Actas del 19.° Simposio internacional IEEE Pacific Rim sobre computación confiable (PRDC), 2013. (Premio al mejor artículo)
- La neurociencia se encuentra con la criptografía: diseño de primitivos criptográficos seguros contra ataques con mangueras de goma , H Bojinov, D Sanchez, P Reber, D Boneh, P Lincoln, Actas del 21.º simposio de la conferencia USENIX sobre seguridad, 33-33, 2012
- {TRIST}: Cómo eludir la censura con esteganografía de imágenes resistente a la transcodificación, C Connolly, P Lincoln, I Mason, V Yegneswaran, 4.º taller {USENIX} sobre comunicaciones libres y abiertas en Internet ({FOCI} 14), 2014
- Arrancando las comunicaciones para crear un sistema anticensura , P Lincoln, I Mason, P Porras, V Yegneswaran, Z Weinberg, J Massar, WA Simpson, P Vixie, D Boneh, 2º Taller USENIX sobre comunicaciones libres y abiertas en Internet, 2012
- Códigos LDPC dinámicos para memoria a nanoescala con diferentes tasas de llegada de fallas , S Gosh, P Lincoln, Diseño y tecnología de sistemas integrados en la era de la nanoescala (DTIS), 2011 6.ª Conferencia internacional sobre, vol., n.º, págs. 1,4, 2011
- Redes lógicas de Markov en informática sanitaria , S Ghosh, P Lincoln, N Shankar, S Owre, S David, G Swan, Actas de ICML-MLGC, 2011
- La homogeneidad como ventaja: se necesita una comunidad para proteger una aplicación , L Briesemeister, S Dawson, P Lincoln, H Saidi, J Thornton, G Durfee, P Kwan, E Stinson, A Oliner, J Mitchell, CollSec'10 Actas de la conferencia internacional de 2010 sobre métodos colaborativos para la seguridad y la privacidad, 2010
- Desafíos en la tolerancia a fallas escalables , P Lincoln, Arquitecturas a nanoescala, NANOARCH'09. Simposio internacional IEEE/ACM sobre arquitecturas a nanoescala, 2009
- Perspectivas de densidad de memoria a escala nanométrica no fotolitográfica, A DeHon, SC Goldstein, PJ Kuekes, P Lincoln, IEEE Transactions on Nanotechnology 4 (2), 215-228 2005 citado 117
- Unificación y estrechamiento en Maude 2.4 , M Clavel, F Durán, S Eker, S Escobar, P Lincoln, N Martí-Oliet, J Meseguer, C Talcott, Técnicas de reescritura y aplicaciones, 380-390 2009
- Indicadores tempranos de exposición a agentes de amenaza biológica utilizando perfiles de genes del huésped en células mononucleares de sangre periférica , R Das, R Hammamieh, R Neill, GV Ludwig, S Eker, P Lincoln, P Ramamoorthy, A ..., BMC Infectious Diseases 8 (1), 2008
- Maude: Especificación y programación en reescritura de lógica , M Clavel, F Durán, S Eker, P Lincoln, N Martı-Oliet, J Meseguer, JF Quesada, Theoretical Computer Science 285 (2), 187-243, 2002 citado 980
- Soporte arquitectónico para software resistente a copias y manipulaciones , D Lie, C Thekkath, M Mitchell, P Lincoln, D Boneh, J Mitchell, M Horowitz, ACM SIGPLAN Notices 35 (11), 168-177, 2000 citado 852
- Usando Maude , M Clavel, F Durán, S Eker, P Lincoln, N Martí-Oliet, J Meseguer, JF Quesada, Fundamental Approaches to Software Engineering, 371-374, 2000 citado 400
- Una metanotación para el análisis de protocolos , I Cervesato, NA Durgin, PD Lincoln, JC Mitchell, A Scedrov, Computer Security Foundations Workshop, 1999. Actas del 12º IEEE ..., 1999 citado 344
- Principios de Maude , M Clavel, S Eker, P Lincoln, J Meseguer, Electronic Notes in Theoretical Computer Science 4, 65-89, 1996 citado 294
- Indecidibilidad de los protocolos de seguridad acotados , NA Durgin, PD Lincoln, JC Mitchell, A Scedrov, en Taller sobre métodos formales y protocolos de seguridad, 1999, citado 345
- El sistema Maude 2.0 , M Clavel, F Durán, S Eker, P Lincoln, N Martí-Oliet, J Meseguer, C Talcott, Técnicas de reescritura y aplicaciones, 76-87, 2003 citado 370
- Implementación eficiente de operaciones de red , H Aït-Kaci, R Boyer, P Lincoln, R Nasr, ACM Transactions on Programming Languages and Systems 11 (1), 115-146, 1989 citado 310
- Todo sobre Maude - Un marco lógico de alto rendimiento: cómo especificar, programar y verificar sistemas en lógica de reescritura , M Clavel, F Durán, S Eker, P Lincoln, N Martí-Oliet, J Meseguer, C Talcott, Springer-Verlag, 2007 citado 1235
- Un marco politemporal probabilístico para el análisis de protocolos , P Lincoln, J Mitchell, M Mitchell, A Scedrov, Actas de la quinta conferencia de la ACM sobre informática y comunicaciones... 1998, citado 246
- Problemas de decisión para lógica lineal proposicional , P Lincoln, J Mitchell, A Scedrov, N Shankar, Annals of pure and applied logic 56 (1), 239-311, 1992 citado 322
- Ensamblaje estocástico de interfaces nanométricas sublitográficas , A DeHon, P Lincoln, JE Savage, IEEE Transactions on Nanotechnology 2 (3), 165-174, 2003 citado 246
- Perfiles epidémicos y defensa de redes sin escala, L Briesemeister, P Lincoln, P Porras, Actas del taller ACM de 2003 sobre malcodificación rápida, 67-75, 2003 citado 107
- Todo sobre Maude: un marco lógico de alto rendimiento, Cómo especificar, programar y verificar sistemas en Rewriting Logic , volumen 4350 de Lecture Notes in Computer Science, M Clavel, F Durán, S Eker, P Lincoln, N Martı-Oliet, J Meseguer, CL Talcott, Springer 4, 50-88, 2007 citado 205
- Lógica de caminos: análisis simbólico de la señalización biológica , S Eker, M Knapp, K Laderoute, P Lincoln, J Meseguer, K Sonmez, Simposio del Pacífico sobre Biocomputación 7, 400-412, 2002 citado 195
- Reescritura de conjuntos múltiples y la complejidad de los protocolos de seguridad acotados , N Durgin, P Lincoln, J Mitchell, A Scedrov, Journal of Computer Security 12 (2), 247-311, 2004 citado 194
- Manual de Maude (versión 2.6) , M Clavel, F Durán, S Eker, P Lincoln, N Martı-Oliet, J Meseguer, C Talcott, Universidad de Illinois, Urbana-Champaign 1 (3), 4.6, 2011 citado 204
- Un algoritmo verificado formalmente para la consistencia interactiva bajo un modelo de falla híbrido , P Lincoln, J Rushby, Fault-Tolerant Computing, 1993. FTCS-23. Digest of Papers., 1993. También aparece en FTCS: Highlights from 25 Years, 1995, pp. 438–447 citado 128
- Sobre el procedimiento de decisión de Shostak para combinaciones de teorías , D Cyrluk, P Lincoln, N Shankar, Automated Deduction—CADE-13, 463-477, 1996 citado 109
- Compartir y corregir alertas de seguridad preservando la privacidad , P Lincoln, P Porras, V Shmatikov, Actas de la 13.ª conferencia sobre el Simposio de seguridad de USENIX, volumen 13, 17-17, 2004 citado 136
Patentes
El Dr. Lincoln posee más de 40 patentes en diversos campos, entre ellos seguridad informática, sistemas de alta seguridad, interfaces de usuario avanzadas, redes informáticas, robótica, biotecnología y nanotecnología. A continuación se enumera un subconjunto seleccionado.
- Seguridad informática y de la información
- Red de defensa cibernética interactiva visualmente intuitiva, R Senanayake, PA Porras, PD Lincoln, US Patent App. 14/733,899, 2016
- Método, sistema y dispositivo para inferir el contexto actual de un usuario móvil y proporcionar asistencia de forma proactiva, KC Nitz, PD Lincoln, KL Myers, HH Bui, R Senanayake, G Denker, W Mark, ND Winarsky, SS Weiner, patente estadounidense 13585003, 2014
- {TRIST}: Cómo eludir la censura con esteganografía de imágenes resistente a la transcodificación, C Connolly, P Lincoln, I Mason, V Yegneswaran, 4.º taller {USENIX} sobre comunicaciones libres y abiertas en Internet ({FOCI} 14), 2014
- Sistema y método para autenticar un producto fabricado con un dispositivo móvil , SM Eker, PD Lincoln, Patente de EE. UU. 8.534.543 , 2013 y Patente de EE. UU. 8.534.544 , 2013
- Sistema y método que utiliza indicios basados en información para asegurar y autenticar transacciones , PD Lincoln, N Shankar, Patente de EE. UU. 7.117.363 , 2006 y Patente de EE. UU. 8.171.297 , 2012
- Sistema y método de clasificación de seguridad basado en celosía , PD Lincoln, SM Dawson, P Samarati, SDC di Vimercati, Patente de EE. UU. 6.922.696 , 2005
- Sistemas de alta seguridad
- Métodos formales para modelado y análisis de sistemas híbridos , A Tiwari, PD Lincoln, Patente de EE. UU. 7,574,334 , 2009
- Interfaces de usuario multimodales colaborativas avanzadas
- Dispositivo de entrada accionado adaptable con detección de proximidad integrada , R Senanayake, G Denker, PD Lincoln, J Murray, SS Weiner, Patente de EE. UU. 20 130 215 038 , 2013
- Método para interacción adaptativa con una aplicación de software heredada , R Senanayake, G Denker, PD Lincoln, J Murray, SS Weiner, Patente de EE. UU. 20 130 215 005 , 2013
- Dispositivo de entrada/salida adaptable , R Senanayake, G Denker, PD Lincoln, RD Kornbluh, SJ Lincoln, RP Heydt, H ..., Patente de EE. UU. 20,120,313,857 2012 y Patente de EE. UU. 20,120,313,854 , 2012
- Redes de computadoras
- Método y aparato para procesar paquetes de red , PD Lincoln, SM Eker, Patente de EE.UU. 7.706.378 , 2010
- Métodos y aparatos para la gestión escalable y distribuida de redes privadas virtuales , DWJ Stringer-Calvert, SM Dawson, PD Lincoln, Patente de EE. UU. 7.403.980 , 2008
- Método y aparato para proporcionar un descubrimiento de recursos escalable , DWJ Stringer-Calvert, PD Lincoln, SM Dawson, Patente de EE. UU. 7.177.867 , 2007
- Método y aparato para generar, distribuir y reconstruir vídeo deconstruido , PD Lincoln, DWJ Stringer-Calvert, SM Dawson, Patente de EE. UU. 7.095.444 , 2006
- Robótica
- Robots que se arrastran por las paredes , RE Pelrine, H Prahlad, RD Kornbluh, PD Lincoln, S Stanford, patente de EE. UU. 7.554.787 , 2009, patente de EE. UU. 7.554.784 , 2009 y patente de EE. UU. 8.111.500 , 2012
- Biotecnología
- Dispositivo potenciador de enlaces biomoleculares de matriz a nanoescala , PD Lincoln, solicitud de patente de EE. UU. 12/215,239 , 2008, y patente de EE. UU. 7,985,385 , 2011
- Modelado y evaluación de vías de reacción metabólica y cultivo de células , SM Eker, PD Lincoln, PD Karp, P Romero, Patente de EE. UU. 7.308.363 , 2007
- Comparación de secuencias de biopolímeros , LR Toll, PD Lincoln, PD Karp, K Sonmez, patente estadounidense 7.133.781 , 2006
- Modelo de relación de datos , K Sonmez, LR Toll, PD Lincoln, PD Karp, Patente de EE. UU. 7.039.238 , 2006
- Método y aparato para clasificar las respuestas de los ácidos nucleicos a agentes infecciosos , PD Lincoln, SM Eker, US Patent App. 11/335,982 , 2006
- Método y aparato para la correlación en tiempo real de datos recopilados de sensores biológicos , PD Lincoln, ADJ Valdes, PA Porras, US Patent App. 11/073,257 , 2005
- Nanotecnología
- Dispositivo de obtención de imágenes volumétricas a escala nanométrica que tiene al menos un dispositivo a escala microscópica para acoplar eléctricamente al menos una matriz direccionable a un medio de procesamiento de datos , PD Lincoln, CM Patton, Patente de EE. UU. 7.683.303 , 2010
- Arquitectura de memoria a nanoescala sublitográfica , A Dehon, CM Lieber, PD Lincoln, J Savage, patente estadounidense 6.963.077 , 2005 y patente europea 1.525.586 , 2007
- Circuito de selección a nanoescala , A Dehon, PD Lincoln, CM Lieber, J Savage, Patente EP 1.758.126 , 2007
- Ensamblaje estocástico de interfaces nanométricas sublitográficas , A DeHon, CM Lieber, PD Lincoln, JE Savage, patente estadounidense 6.900.479 , 2005 y patente europea 1.525.585 , 2005
- Matriz de memoria tridimensional , A Dehon, PD Lincoln, CM Lieber, J Savage, EP Patente 1.630.819 , 2009
Referencias
- ^ abc "Patrick Lincoln". SRI International Computer Science Laboratory . Consultado el 12 de enero de 2014 .
- ^ "Asesoramiento genealógico de Patrick Lincoln". SRI International Computer Science Laboratory . Consultado el 12 de enero de 2013 .
- ^ "Patrick Dennis Lincoln". Proyecto de genealogía matemática . Universidad Estatal de Dakota del Norte . Consultado el 12 de enero de 2014 .
- ^ "Patrick Lincoln, Director, Laboratorio de Ciencias Informáticas | SRI International". www.sri.com . Consultado el 4 de agosto de 2019 .
- ^ "formación del Centro de Excelencia en Biología Computacional del SRI | SRI International". www.sri.com . Consultado el 4 de agosto de 2019 .
- ^ "Laboratorio de Ciencias de la Computación del SRI". SRI International .
- ^ "Laboratorio de Ciencias de la Computación". www.csl.sri.com . Consultado el 4 de agosto de 2019 .
- ^ "Horizon - Derrotando a los hackers". computer-literacy-project.pilots.bbcconnectedstudio.co.uk . Consultado el 4 de agosto de 2019 .
- ^ "El ascenso de los hackers". www.pbs.org . Consultado el 4 de agosto de 2019 .
- ^ "Derrotando a los hackers". Horizon . BBC . 1 de octubre de 2013 . Consultado el 27 de enero de 2014 .
- ^ SRI International (1 de octubre de 2013). «Criptografía cortical en BBC Horizon». Twitter . Consultado el 27 de enero de 2014 .
- ^ Metz, Rachel (6 de junio de 2013). "Una contraseña tan secreta que no la conoces conscientemente". MIT Technology Review . MIT . Consultado el 25 de febrero de 2013 .
- ^ "neurome inc". neurome inc . Consultado el 4 de agosto de 2019 .
- ^ relationshipAI. "relationalAI - IA para la empresa". relationshipalai . Consultado el 4 de agosto de 2019 .
- ^ "SRI Fellows". SRI International . Consultado el 12 de enero de 2013 .
- ^ "PRDC 2013". prdc.dependability.org . Consultado el 4 de agosto de 2019 .
- ^ "Google Scholar". scholar.google.com . Consultado el 4 de agosto de 2019 .
Enlaces externos
- Página de SRI Internacional
- Página de inicio personal
- Página de Linkedin