咨询与建议

限定检索结果

文献类型

  • 88 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 137 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 113 篇 工学
    • 80 篇 计算机科学与技术...
    • 57 篇 软件工程
    • 22 篇 机械工程
    • 14 篇 网络空间安全
    • 13 篇 建筑学
    • 6 篇 控制科学与工程
    • 5 篇 仪器科学与技术
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 土木工程
  • 33 篇 管理学
    • 32 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
    • 1 篇 地理学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
    • 1 篇 中国史
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 6 篇 体绘制
  • 5 篇 形式化方法
  • 5 篇 近似复制文本检测
  • 5 篇 数据库
  • 4 篇 mapreduce
  • 4 篇 软件可信性
  • 4 篇 业务过程管理
  • 3 篇 传递函数
  • 3 篇 工作流
  • 3 篇 带权有向图
  • 3 篇 约束规则
  • 3 篇 演化框架
  • 3 篇 数据特征模型
  • 3 篇 数据挖掘
  • 3 篇 非结构化数据管理
  • 3 篇 多标签
  • 3 篇 三视图
  • 3 篇 模型修复
  • 3 篇 天际线
  • 3 篇 工作流模型

机构

  • 129 篇 清华大学
  • 84 篇 信息系统安全教育...
  • 54 篇 清华信息科学与技...
  • 6 篇 北京信息科学与技...
  • 4 篇 齐鲁工业大学
  • 3 篇 中国科学院计算技...
  • 3 篇 school of softwa...
  • 3 篇 信息科学与技术国...
  • 3 篇 土木工程安全与耐...
  • 2 篇 中国人民解放军75...
  • 2 篇 法国国家信息与自...
  • 2 篇 昆士兰科技大学
  • 2 篇 山东省工业网络和...
  • 2 篇 山东省工业网络和...
  • 2 篇 中国信息安全测评...
  • 2 篇 tsinghua nationa...
  • 2 篇 教育部信息系统安...
  • 2 篇 信息系统安全教育...
  • 2 篇 江西省科学院能源...
  • 2 篇 镇江船艇学院

作者

  • 36 篇 王建民
  • 25 篇 雍俊海
  • 20 篇 闻立杰
  • 19 篇 王朝坤
  • 15 篇 张慧
  • 14 篇 yong junhai
  • 13 篇 王斌
  • 11 篇 wang jianmin
  • 9 篇 施侃乐
  • 9 篇 罗平
  • 9 篇 赵曦滨
  • 9 篇 金涛
  • 8 篇 顾明
  • 7 篇 wang chaokun
  • 7 篇 wang bin
  • 7 篇 刘璋
  • 6 篇 孙家广
  • 6 篇 陈莉
  • 6 篇 郑伟
  • 6 篇 shi kanle

语言

  • 137 篇 中文
检索条件"机构=信息系统安全教育部重点实验室"
137 条 记 录,以下是1-10 订阅
排序:
基于信任度评估的分布式算力交易方案
收藏 引用
网络与信息安全学报 2025年 第1期11卷 79-91页
作者: 王英晓春 王连海 徐淑奖 张淑慧 刘天瑞 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室山东济南250014 山东省工业网络和信息系统安全重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014
算力网络主要通过连接和整合分布式的异构计算节点,实现网络和计算资源的优化及高效利用。在算力网络中,节点因自身资源受限,通常需要以交易形式请求其他节点的计算资源来完成计算任务,引入信任度评估机制可以有效解决泛在异构节点所引... 详细信息
来源: 评论
信誉驱动的区块链分片共识及激励机制设计
收藏 引用
网络与信息安全学报 2025年 第1期11卷 141-150页
作者: 田汉文 张淑慧 王连海 徐淑奖 邵蔚 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室山东济南250014 山东省工业网络和信息系统安全重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014
当前,实用性拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法在区块链分片环境下面临通信复杂度高、领导节点选举随机、共识节点不安全以及共识系统缺乏激励等问题。而信誉机制可以根据节点的行为和表现进行评估和奖惩,... 详细信息
来源: 评论
基于社会学信任理论的软件可信性概念模型
收藏 引用
电子学报 2019年 第11期47卷 2344-2353页
作者: 杨曦 罗平 贾古丽 清华大学软件学院信息系统安全教育部重点实验室
可信性作为软件的一种复杂的高复合概念,几十年间都未能取得实质性进展和突破.本文在对可信性权威定义分析的基础上,论证了这些定义所涉范围彼此矛盾且不相容,进一步说明从本质出发研究软件可信性概念模型的重要性和必然性."可信&q... 详细信息
来源: 评论
一种基于随机游走模型的多标签分类算法
收藏 引用
计算机学报 2010年 第8期33卷 1418-1426页
作者: 郑伟 王朝坤 刘璋 王建民 清华大学软件学院 北京100084 清华信息科学与技术国家实验室 北京100084 信息系统安全教育部重点实验室 北京100084
在数据挖掘领域,传统的单分类和多分类问题已经得到了广泛的研究.但是多标签数据的普遍存在性和重要性直到近些年来才逐渐得到人们的关注.在多标签分类问题中,由于标签相关性的存在,传统的单分类和多分类问题的解决方法,无法简单地应用... 详细信息
来源: 评论
工作流管理系统中一种概率性分析和调整时间约束的方法
收藏 引用
计算机研究与发展 2010年 第1期47卷 157-163页
作者: 韩锐 刘英博 闻立杰 王建民 清华大学软件学院 北京100084 信息系统安全教育部重点实验室 北京100084 清华信息科学与技术国家实验室(筹) 北京100084
时间管理是工作流管理系统应提供的重要功能,其中一个关键问题是分析时间约束的可行性,并调整时间约束以避免可能出现的违反.然而,在高度不确定的工作流环境下,传统定性的时间约束分析结果过于严格.因此,提出概率时间约束工作流网来描... 详细信息
来源: 评论
基于双层结构的矢量工程图符号识别算法
收藏 引用
计算机辅助设计与图形学学报 2017年 第12期29卷 2171-2179页
作者: 孙聪 施侃乐 雍俊海 清华大学软件学院 北京100084 信息系统安全教育部重点实验室 北京100084 清华信息科学与技术国家实验室(筹) 北京100084
为了从矢量工程图中自动提取零件种类和个数等信息,提出一种矢量工程图符号识别算法.首先定义矢量工程图中每个元素的3种共同抽象属性以及2个元素之间的关系描述子;然后提出描述符号的双层结构,其比传统的网状或树状结构简单;最后,通过... 详细信息
来源: 评论
由三视图重建包含圆环面的形体
收藏 引用
计算机辅助设计与图形学学报 2008年 第2期20卷 186-192页
作者: 张怡文 龚洁晖 张慧 信息系统安全教育部重点实验室(筹) 北京100084 清华信息科学与技术国家实验室(筹) 北京100084 清华大学软件学院 北京100084
机械零件中的管道和曲面过渡通常都由圆环面构成.分析了圆环面在三视图中的投影性质,将圆环面不同方向投影中的具有独特性的二次曲线特征定义为它的主特征和次特征,以工程图标注的语义信息为辅,提出基于曲面特征识别的圆环面重建算法.... 详细信息
来源: 评论
面向体绘制图像的直接体对象抠取
收藏 引用
计算机辅助设计与图形学学报 2011年 第1期23卷 170-176页
作者: 宋巍 杨涛 陈莉 张慧 清华大学软件学院 北京100084 信息系统安全教育部重点实验室 北京100084 清华大学信息科学与技术国家实验室 北京100084
针对三维体对象抠取的相关工作中存在的尚多不足,提出一种体对象抠取算法.首先计算出与用户勾画结果相关的三维数据点,然后基于K-means聚类方法标记出高置信度的属于目标对象和无关对象的三维数据点,并以此作为种子点,借助基于能量优化... 详细信息
来源: 评论
允许自由旋转的2个简单多边形匹配算法
收藏 引用
计算机辅助设计与图形学学报 2020年 第3期32卷 486-492页
作者: 刘新阳 雍俊海 清华大学软件学院 北京100084 信息系统安全教育部重点实验室 北京100084 北京信息科学与技术国家研究中心 北京100084
为了解决二维不规则排料问题中的匹配问题,提出了一种允许自由旋转条件下,2个无孔洞的简单多边形之间的匹配算法.该算法基于2个多边形可以自由旋转的假设,对它们之间NFP为凹或凸的情况,选择适当的匹配方法,找出一种使得其匹配后空隙尽... 详细信息
来源: 评论
基于完全有限前缀的完备日志生成算法
收藏 引用
计算机集成制造系统 2011年 第8期17卷 1692-1702页
作者: 王文星 闻立杰 谭士杰 清华大学软件学院 北京100084 清华大学信息系统安全教育部重点实验室 北京100084 清华大学信息科学与技术国家实验室(筹) 北京100084
鉴于理想的完备日志很难被获取,针对特定次序关系完备的日志已成为评估挖掘算法表现的重要数据来源。提出了一种新颖的针对特定次序关系完备日志生成算法,基于完全有限前缀计算轨迹,使日志生成过程可控。扩展了完备日志的生成算法,使日... 详细信息
来源: 评论