咨询与建议

限定检索结果

文献类型

  • 152 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 219 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 194 篇 工学
    • 129 篇 计算机科学与技术...
    • 74 篇 软件工程
    • 46 篇 网络空间安全
    • 24 篇 机械工程
    • 13 篇 建筑学
    • 11 篇 控制科学与工程
    • 8 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
    • 1 篇 环境科学与工程(可...
  • 55 篇 管理学
    • 55 篇 管理科学与工程(可...
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
  • 3 篇 军事学
    • 1 篇 军队指挥学
    • 1 篇 军制学
    • 1 篇 军事装备学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 6 篇 云计算
  • 6 篇 脆弱性分析
  • 6 篇 体绘制
  • 5 篇 形式化方法
  • 5 篇 数据挖掘
  • 5 篇 近似复制文本检测
  • 5 篇 网络安全
  • 5 篇 数据库
  • 4 篇 mapreduce
  • 4 篇 软件可信性
  • 4 篇 业务过程管理
  • 3 篇 传递函数
  • 3 篇 工作流
  • 3 篇 带权有向图
  • 3 篇 约束规则
  • 3 篇 演化框架
  • 3 篇 数据特征模型
  • 3 篇 非结构化数据管理
  • 3 篇 大数据
  • 3 篇 多标签

机构

  • 138 篇 清华大学
  • 84 篇 信息系统安全教育...
  • 54 篇 清华信息科学与技...
  • 33 篇 信息系统安全技术...
  • 14 篇 北京系统工程研究...
  • 11 篇 北京系统工程研究...
  • 8 篇 北京系统工程研究...
  • 7 篇 信息系统安全技术...
  • 6 篇 北京信息科学与技...
  • 4 篇 齐鲁工业大学
  • 4 篇 中原工学院
  • 3 篇 军事科学院系统工...
  • 3 篇 国防科技大学
  • 3 篇 中国信息安全测评...
  • 3 篇 中国科学院计算技...
  • 3 篇 北京邮电大学
  • 3 篇 school of softwa...
  • 3 篇 信息科学与技术国...
  • 3 篇 土木工程安全与耐...
  • 3 篇 中国电子科技集团...

作者

  • 36 篇 王建民
  • 25 篇 雍俊海
  • 22 篇 况晓辉
  • 20 篇 闻立杰
  • 19 篇 王朝坤
  • 17 篇 王东霞
  • 15 篇 张慧
  • 14 篇 yong junhai
  • 13 篇 王斌
  • 11 篇 wang jianmin
  • 11 篇 kuang xiao-hui
  • 10 篇 赵刚
  • 9 篇 施侃乐
  • 9 篇 黄敏桓
  • 9 篇 罗平
  • 9 篇 李津
  • 9 篇 赵曦滨
  • 9 篇 王梓斌
  • 9 篇 金涛
  • 8 篇 顾明

语言

  • 219 篇 中文
检索条件"机构=信息系统安全技术重点实验室"
219 条 记 录,以下是101-110 订阅
排序:
基于内容的分布式FTP搜索引擎的设计与实现
收藏 引用
计算机研究与发展 2011年 第S2期48卷 808-812页
作者: 许君 王朝坤 李瑞 王建民 刘璋 清华大学计算机科学与技术系 北京100084 清华大学软件学院 北京100084 清华信息科学与技术国家实验室(筹)(清华大学) 北京100084 信息系统安全教育部重点实验室(清华大学) 北京100084 清华大学软件学院 北京100084 清华信息科学与技术国家实验室(筹)(清华大学) 北京100084 信息系统安全教育部重点实验室(清华大学) 北京100084
随着互联网的发展,FTP作为文件共享的主要方式得到了快速的发展.和HTTP相比,FTP具有一些不同的特点,例如区域化、封闭化,这些特点增加了FTP站点的索引与查询工作的难度.目前常见针对FTP文件索引的工作均是围绕文件名开展,用户难以获取... 详细信息
来源: 评论
启发式探查最佳分割平面的快速KD-Tree构建方法
收藏 引用
计算机学报 2009年 第2期32卷 185-192页
作者: 范文山 王斌 清华大学计算机科学与技术系 北京100084 清华大学软件学院 北京100084 信息系统安全教育部重点实验室 北京100084 清华信息科学与技术国家实验室 北京100084
在基于光线跟踪方法的真实感绘制中,kd-tree是一种重要的加速结构.文章对kd-tree的构建方法进行了研究,提出了一种基于分区(binning)算法的快速构建方法.首先,通过分析kd-tree的成本函数,启发式地定位了当前节点的分割平面所在的子区间... 详细信息
来源: 评论
软件形式化验证专题前言
收藏 引用
软件学报 2019年 第7期30卷 1901-1902页
作者: 贺飞 张立军 清华大学软件学院 北京100084 北京信息科学与技术国家研究中心 北京100084 信息系统安全教育部重点实验室 北京100084 中国科学院软件研究所 北京100190 广州智能软件产业研究院 广东广州511458
形式化方法是建立在逻辑演算、形式语言、自动机理论、程序语义、类型系统等理论基础之上,对计算系统进行描述和分析的一系列符号与技术的集合。形式化方法可指导软/硬件系统的规约、设计和验证,是改善和确保计算系统质量的重要方法。... 详细信息
来源: 评论
可重构的大规模网络仿真试验环境
可重构的大规模网络仿真试验环境
收藏 引用
第二十一届全国信息保密学术会议(IS2011)
作者: 许飞 苗青 况晓辉 唐洪 李津 信息系统安全技术重点实验室 北京系统工程研究所
大规模网络仿真试验环境在网络与信息系统安全保密技术的研究、开发与验证,信息系统安全测评等方面具有十分重要的作用。构建通用、灵活、可重构、可扩展的网络仿真试验环境是当前网络与信息安全领域研究热点之一。本文在系统分析了... 详细信息
来源: 评论
误差可控的近似B样条曲面蒙皮算法
收藏 引用
计算机辅助设计与图形学学报 2008年 第11期20卷 1477-1482页
作者: 王文珂 张慧 王斌 清华大学软件学院 北京100084 清华大学计算机科学与技术系 北京100084 信息系统安全教育部重点实验室 北京100084 清华信息科学与技术国家实验室 北京100084
B样条曲面蒙皮是曲面造型中常用的一种造型方式,传统的蒙皮算法会导致最终的蒙皮曲面含有大量的控制点.在Piegl算法的基础上,提出一种更加高效且误差可控的近似蒙皮算法.对B样条基函数的最大值进行了更为精确的估计,并且充分利用B样条... 详细信息
来源: 评论
基于机器学习的软件脆弱性分析方法综述
收藏 引用
计算机工程与科学 2018年 第11期40卷 2000-2007页
作者: 况晓辉 刘强 李响 聂原平 军事科学院系统工程研究院信息系统安全技术国防科技重点实验室 北京100101 清华大学计算机科学与技术系 北京100084
随着被披露脆弱性代码样本数量的不断增加和机器学习方法的广泛应用,基于机器学习的软件脆弱性分析逐渐成为信息安全领域的热点研究方向。首先,通过分析已有研究工作,提出了基于机器学习的软件脆弱性挖掘框架;然后,从程序分析角度对已... 详细信息
来源: 评论
大规模、时变数据的体绘制与特征追踪
收藏 引用
计算机辅助设计与图形学学报 2013年 第11期25卷 1614-1622,1634页
作者: 彭艺 陈莉 雍俊海 清华大学计算机科学与技术系 北京100084 清华大学软件学院计算机图形学与辅助设计研究所 北京100084 清华大学软件学院信息系统安全教育部重点实验室 北京100084 清华大学 清华大学信息科学与技术国家实验室 北京100084
近年来,随着科学数据的快速增长,海量时变数据的分析成为了亟待科学家解决的难题.作为科学可视化领域的一类基本方法,体绘制与特征追踪能够很好地辅助科学家理解数据.文中针对科学数据大规模、时变、异构的特点,从大规模数据的实时体绘... 详细信息
来源: 评论
CheatKD:基于毒性神经元同化的知识蒸馏后门攻击方法
收藏 引用
计算机科学 2024年 第3期51卷 351-359页
作者: 陈晋音 李潇 金海波 陈若曦 郑海斌 李虎 浙江工业大学信息工程学院 杭州310023 浙江工业大学网络空间安全研究院 杭州310023 信息系统安全技术重点实验室 北京100101
深度学习模型性能不断提升,但参数规模也越来越大,阻碍了其在边缘端设备的部署应用。为了解决这一问题,研究者提出了知识蒸馏(Knowledge Distillation,KD)技术,通过转移大型教师模型的“暗知识”快速生成高性能的小型学生模型,从而实现... 详细信息
来源: 评论
基于Ettercap的局域网嗅探与防御技术研究
基于Ettercap的局域网嗅探与防御技术研究
收藏 引用
第二十二届全国信息保密学术会议(IS2012)
作者: 庞玲 明亮 信息系统安全技术重点实验室 北京系统工程研究所
本文介绍了网络嗅探器Ettercap的主要功能,研究了基于Ettercap的网络嗅探技术,并通过局域网嗅探实例进行实验验证。实验表明,该技术可查看嗅探到的非加密内容和加密内容,展示了Ettercap的强大功能。最后对此嗅探技术提出了防御措施... 详细信息
来源: 评论
PLM系统中业务对象版本操作合规性检查的自动实现
收藏 引用
计算机集成制造系统 2011年 第8期17卷 1660-1669页
作者: 王朝霞 朱笑尘 欧阳春 WYNN Moe Thandar 闻立杰 清华大学软件学院 北京100084 清华大学计算机科学与技术系 北京100084 清华大学信息系统安全教育部重点实验室 北京100084 清华大学信息科学与技术国家实验室(筹) 北京100084 后勤工程学院后勤信息工程系 重庆400014 昆士兰科技大学
分析了企业实施产品全生命周期管理系统时对业务过程中产品的版本操作与产品版本操作生命周期一致性的要求,介绍了版本操作合规性问题,并从语法合规性规则和行为合规性规则两方面进一步阐述了相应的解决方案,详细介绍了版本操作合规性... 详细信息
来源: 评论