FTDCS2008

第2研究室 > 学会/セミナー報告 > FTDCS2008
FTDCS2008参加報告

【会議名】12th IEEE International Workshop on Future Trends of Distributed Computing Systems
【場所】Yunnan University, Kunming(昆明), China
【日程】2008年10月21日(火)〜23日(木)
【URL】 http://dpse.eas.asu.edu/ftdcs2008/

【参加者】
ざっと見て90人程度(多分大学の学生を多く含む)
アジア人はざっと見て半分〜1/3位
日本人は多分4人(高橋,藤井,oyama@Iowa Univ., Mori@東京工業大学)
東アジアの所属の人の発表は中国8,日本2,台湾4,韓国3件,アメリカが最多
セッションはパラレルセッションで,セッションによって参加者は10〜30人
SOA関連のセッションに人が集まっていたような感じ.
Submission: 92, Accept: 35
他にPoster3件(論文とは別に募集)

どうやってSOAをbusinessにするか,gap between SOA and Businessが
結構重要なテーマとして議論されていたように感じた.
PerformanceとかCostとか実用性とか時間制約とか.
あと,質疑が発表途中にされることも多かった.

---------------------
---------------------
Panel Session A:
Elisa Bertino, Lionel Ni, Radu Popescu, Liang-Jie Zhang
Bertino introduced:
	今後の方針としてセキュリティに注目しているとのこと.
	その中でIncentive-based Securityがキーワードしてあったが,
	今後発展していく分野ではないかと思う.
	また,End-to-End Securityもキーワードにあったが,
	セキュリティの専門家でない分野の人は単なる暗合化や認証だけでなく,
	usabilityやprivacy, incentiveを重視した研究を進めるのではないかと思う.
	質問でSNSとかに何か特徴があり,それをきっかけにprivacy, incentiveなどに
	ついて何か分析できるのではないか?というのがあった.答えは知らない.
	SNSや他のシステムとのprivacyやincentiveなどの感じ方の違いを調査すれば
	面白い研究テーマになるのではないかと感じる.
	
Lionel introduced:
	種々のセンサーネットワークを使った分析結果を提示.
	色々と紹介されていたのでセンサーネットワークに興味があれば
	調べてみたらよいと思う.
	また,Restricted Floating Sensorというものが紹介されていた.
	これは限られた範囲の中でのみ移動するセンサーのことであり,
	これを対象としたセキュリティの研究をすれば面白いかもしれないと感じる.
	あと,最初にGrid ComputingとCloud Computingの違いが
	どっかの会議で議題になったということを述べていた.
	違いがはっきり分かった.それは名前だ.ということを(Jokeだと思うが)
	言っていたので,現時点でそれほど大きな違いは微々たるもの,
	または同じものだという認識なのだろう.
	
Radu Popescu-Zeletin introduced:
	今後のネットワークの方向について紹介.
	セキュリティに関するかもしれないこととしては,
	self-management/protection to reduce administrator cost
	を紹介していた.管理者のコストを削減するために,マシンが自律的に
	相互に通信し,管理者の手をそれほど煩わせずに問題を解決できるように
	なることは,重要な研究トピックになるのではないかと思う.
	彼らはそのためにAutonomic Communicationを行っているとのこと.
	
Liang-Jie Zhang introduced:
	Service Oriendted Architecture. 現時点でSOAは概念的なモデルに
	とどまっており,実用的にはなっていないので,その間のギャップを
	埋めることが必要と主張している.


Performance Analysis Of Service Composition Using Ordinary Differential Equations
Zuohua Ding, Lijuan Xiao, Jueliang Hu, HongKong
Service compositionの方法によってperformanceがどのように影響を受けるかを
見積もるための方法を提案.
# service compositionの仕組み自体によるperformanceの影響ではなく,
  serviceの組み合わせの違いによるperformanceを調べる.
提案ではdifferential equationを数値として見積もることで
全体システムの見積もりを可能にしている.
Q: what is the performance?
A: Execution time


The BCD view model: Business Analysis View, Service Composition View and 
Service Disign View for Service Oriented Software Design and Development
JoonSeok Park, KeunHyuk Yeom, Pusan National Univ.
SOAは概念的なモデルだ.実用的なモデルに近づける必要がある.
Service Disign, Service Composition, Business Analysis Viewの3つに分けて
それぞれをモデル化している.


Distributed Scientific Workflow Management for Data-Intensive 
Applications
S. Shumilov, etc. Bonn Univ.
実際のシステムではシステムごとに時間的な要求が異なる.
そのことを考えるために,Workflow Systemを対象として,
Build time, run time requirementについて議論している.
Requirementを議論しているだけで,
実際にそれをどのようにシステムに組み込むかは対象外.
将来的には彼らのプロジェクトシステム
GLOWA Volta Project: Understanding of physical process
に組み込む予定だと思う.
# 論文は発表と全然違うことが書いてある気がする...


Developing Service-based Service Systems with QoS Monitoring and 
Adaptation
SS Yau's group, Arizona State Univ.
QoSといっても幾つかも指標がある.
一つの指標だけでなく,幾つかのQoS指標を組み合わせて考える必要がある.


Progressive Ripple-Based Service Discovery for Hish Response Time in 
Autonomous Decentralized Community System
Khalid Mahmood, Yuji Horikoshi, Satoshi Nuki, Xiadong Li and Kinji Mori, 
東京工業大学
Location based serviceの実現を考えると時間的な制約を考慮する必要がある.
このときに,動的にサービスを発見することが必要で,効果的な探索方式が必要で,
このためにコミュニティを動的に構成し,そのコミュニティ内,コミュニティ間の
連携によりサービスを時間制約を考えた上で発見する手法を提案している.
Q: 実際に実験したデータはありますか?
A: シミュレーションのみ


GSON: A Group Based Hierarchically Structured Overlay Network
Rui Wang, Qinglin Zhu, Depei Qian and Danfeng Zhu, Beihang University, China
CANベースのDHTでノード追加,削除コストを削減するための提案.
DHTの各ノードをグループとしてみて,グループ内でノード追加,削除に
対処することで,ノード追加,削除のコストがDHTに参加している他のノードに
影響することを防いでいる.
コストとかの計算もちゃんと分析しているよう.
九州工業大学の尾家先生のグループも同じような提案をしているはず.


Towards a Simple Secured Searching Protocol for Future RFID Applications
Md Sazzad Hossain and Sheikh I. Ahamed , Marquette University, USA
仮定
	A search query should never be repeated
	A reply from tag should not be repeated
	For a certain query only one tag should reply
Hashを使ってreal IDからTemporary IDsを生成し,それでマッチングする.
real IDはcentral serverとタグ内だけで管理されて公開されない.
New readerはcentral serverからタグの現在の状態をダウンロードし,
それを使ってtemporal IDとの間でのマッチングを取る.
同じような提案を他にも聞いたことあると思うというか,よくある方法に感じる.


Using Historical Role to Speed up Subsequent Negotiations
Yizhu Zhao and Hongwei Lu, Huazhong University of Science and Technology, China
現在までに行ったアクセス権付与の履歴を使って何かするらしい.
Q: 実験しましたか?
Q: How long of the history
A: not test yet


Approach to Supporting Continuity of Usage in Location-based Access Control
Maria Luisa Damiani, Claudio Silvestri, University of Milano, Italy, and 
Elisa Bertino, Purdue University, USA
位置に依存したアクセスコントロールを行うための提案.
real position -> logical position (e.g. room)に変換.
O-, C-permissionsを定義.O-はOnce, CはContinuous during a session.
C-permissionのときにユーザが許可された場所以外に出てしまうのに
permissionが付与されたままであることが考えられる.
許可された場所に近い場所では頻繁にpermissionチェックが必要だ.
頻度はアプリケーションやユーザの振る舞いに依存.
必要性を述べているだけで解決方法は与えていないように思える.
Q: What is the interporation?
A: real locationを改竄すること,昔居た場所などを利用する.


Intrusion Detection using Third-parties Support
Masakazu Fujii
質問は発表の途中で何件かあったが,後のPPT中で説明したものは省く
Q: なぜDHTを使うのか?
A: DHTを使うことで誰がCooperative machineか追加情報なしで分かる
Q: cooperative machineは何台必要?
A: 管理者が決める




Copyright © 2008 Institute of Systems & Information Technologies and Nanotechnologies. All Rights Reserved.