<div class> <p> <br/> 姓名: 陶宏才 性别: 男<br/> 职称: 教授 职务: 无<br/> 博导: 否<br/> 实验室或办公室电话: 87600740<br/> 所属系所: 软件工程系 网络通信技术实验室 <br/> 最后学位及获得学校: 工学博士,西南交通大学<br/> 电子邮件: taohongcai@sina.com</a> , taohongcai@126.com</a> <br/> <br/> 个人简介:</strong> 主要研究方向:网络与信息系统、数据库与商务智能、网络安全。<br/> 为本科和工程硕士分别主讲课程:计算机网络、数据库原理与设计、管理信息系统、局域网技术与应用、软件技术基础、网络与MIS、C程序设计语言、数据库与信息系统分析等。指导硕士研究生十几名(已毕业78名)。<br/> 主持或主研完成科研课题25项,其中8项为省部级以上重点科研项目,获四川省科技进步二等奖2次,四川省优秀软件一等奖1次,广东省交通厅科技进步二等奖1次。在全国性刊物或国际会议上发表学术论文近100篇,其中EI检索5篇。主编著作/教材4部,参编著作3部,其中,主编的《数据库原理及设计(第2版)》被评为“十一五”国家级规划教材,并获校2008年第六届优秀教材一等奖;主编的《数据库原理与应用设计》获校2004年第五届优秀教材一等奖。<br/> <br/> 其他信息 </strong><br/> 公开电话: +86 28 87600740;+86 28 87600741<br/> 传真号码: +86 28 87600743<br/> <br/> 发表论著:<br/> 一、著作/教材(部分摘录)<br/> 1、陶宏才 等编著. “十一五”国家级规划教材:数据库原理及设计[M]. 第2版. 清华大学出版社,2007.9<br/> 2、陶宏才主编. 数据库原理及设计[M]. 清华大学出版社,2004.2<br/> 3、陶宏才主编. 数据库原理与应用设计[M]. 西南交通大学出版社,2001.9<br/> 4、陶宏才等编著. 最新计算机等级考试教程三级A类(下册)[M]. 机械工业出版社,2000.1<br/> 5、参编全国高技术重点图书《计算机网络大全》, 电子工业出版社,1997.1<br/> 二、论文(部分摘录)<br/> 1. 基于攻击层次的重放攻击分类[J]. 西南交通大学学报, 2007,42(3): 335-339 (EI检索:072910702240)<br/> 2. 对象生命周期及其在信息系统对象分析中的应用[J]. 系统工程理论与实践, 1997,17(10):69-71, 77(EI检索:98034140335)<br/> 3. Message Block Design of Attack-Resistant Security Protocol Based on Environment Binding [C]. In: C.Y. Wu, Donghui Guo, Duixian Liu eds. Proceedings of 2007 IEEE International Workshop on Anti-counterfeiting, Security, Identification, pp.241-244, Xiamen, China, IEEE Press, April 16-18, 2007.(EI检索:073910833384)<br/> 4. Normal Forms and Normalization of Authentication Protocols [C]. In: Yiu-ming Cheung, Yuping Wang & Hailin Liu eds. Proceedings of the 2006 International Conference on Computational Intelligence and Security (ICCIAS2006), vol. 2, pp.1363-1366, Guangzhou, China, IEEE Press, 2006.(EI检索:080711098035,ISTP: BFP93)<br/> 5. 基于极大团和FP-Tree的挖掘关联规则的改进算法[J]. 软件学报, 2004,15(8):1198-1207(EI检索:04488687432)<br/> 6. Yahalom协议及其变体的时序缺陷分析与改进[J]. 计算机工程, 2008,34(17): 176-177<br/> 7. 状态绑定的安全协议消息块设计方法[J]. 小型微型计算机系统, 2008,29(12): 2229-2232.<br/> 8. 从对象模型到数据库关系模型的转换[J]. 西南交通大学学报, 1998,33(6):628-632<br/> 9. PowerBuilder 5.0应用程序中错误的捕获与处理[J]. 计算机应用研究, 1997,14(6):82-83<br/> 10. Sequence Patterns of Identity Authentication Protocols [J]. Journal of Southwest Jiaotong University (English Edition), 2006, 14(3):205-211.<br/> 11. 一种基于用户访问模式优化网站结构的算法[J]. 微电子学与计算机, 2007, 24(7): 122-124.<br/> 12. 快速挖掘最大频繁项集[J]. 微电子学与计算机, 2007, 24(5): 123-126.<br/> 13. 基于模糊集的蚁群聚类算法的改进[J]. 计算机应用, 2006,26(8):1950-1952<br/> 14. 基于类别的特征选择算法的文本分类系统[J]. 计算机应用, 2005, 25(11): 2658-2660, 2678<br/> 15. 一种基于IIMS的关系数据库融合方案[J]. 计算机应用, 2005,25(8):1846-1848<br/> 16. 一种基于粗集理论的属性约简改进算法[J]. 计算机应用, 2004, 24(11):75-76,80<br/> 17. 基于NDIS-HOOK与SPI的个人防火墙研究与设计[J]. 计算机应用研究, 2004, 21(11):279-281<br/> <br/> </p> </div>