咨询与建议

限定检索结果

文献类型

  • 83 篇 期刊文献
  • 48 篇 会议

馆藏范围

  • 131 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 109 篇 工学
    • 78 篇 计算机科学与技术...
    • 57 篇 软件工程
    • 21 篇 机械工程
    • 13 篇 建筑学
    • 13 篇 网络空间安全
    • 5 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 1 篇 光学工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 土木工程
  • 30 篇 管理学
    • 30 篇 管理科学与工程(可...
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 6 篇 体绘制
  • 5 篇 形式化方法
  • 5 篇 近似复制文本检测
  • 5 篇 数据库
  • 4 篇 mapreduce
  • 4 篇 软件可信性
  • 4 篇 业务过程管理
  • 3 篇 传递函数
  • 3 篇 工作流
  • 3 篇 带权有向图
  • 3 篇 约束规则
  • 3 篇 演化框架
  • 3 篇 数据特征模型
  • 3 篇 数据挖掘
  • 3 篇 非结构化数据管理
  • 3 篇 多标签
  • 3 篇 三视图
  • 3 篇 模型修复
  • 3 篇 天际线
  • 3 篇 工作流模型

机构

  • 128 篇 清华大学
  • 84 篇 信息系统安全教育...
  • 54 篇 清华信息科学与技...
  • 6 篇 北京信息科学与技...
  • 3 篇 中国科学院计算技...
  • 3 篇 school of softwa...
  • 3 篇 信息科学与技术国...
  • 3 篇 土木工程安全与耐...
  • 2 篇 中国人民解放军75...
  • 2 篇 法国国家信息与自...
  • 2 篇 昆士兰科技大学
  • 2 篇 中国信息安全测评...
  • 2 篇 tsinghua nationa...
  • 2 篇 教育部信息系统安...
  • 2 篇 信息系统安全教育...
  • 2 篇 江西省科学院能源...
  • 2 篇 镇江船艇学院
  • 2 篇 江西省科学院科研...
  • 2 篇 信息科学与技术清...
  • 2 篇 香港科技大学

作者

  • 36 篇 王建民
  • 25 篇 雍俊海
  • 20 篇 闻立杰
  • 19 篇 王朝坤
  • 15 篇 张慧
  • 14 篇 yong junhai
  • 13 篇 王斌
  • 11 篇 wang jianmin
  • 9 篇 施侃乐
  • 9 篇 罗平
  • 9 篇 赵曦滨
  • 9 篇 金涛
  • 7 篇 wang chaokun
  • 7 篇 顾明
  • 7 篇 wang bin
  • 7 篇 刘璋
  • 6 篇 孙家广
  • 6 篇 陈莉
  • 6 篇 郑伟
  • 6 篇 shi kanle

语言

  • 131 篇 中文
检索条件"机构=清华大学软件学院信息系统安全教育部重点实验室"
131 条 记 录,以下是91-100 订阅
排序:
一种基于特征的非结构化数据演化管理建模框架
一种基于特征的非结构化数据演化管理建模框架
收藏 引用
NDBC2010第27届中国数据库学术会议
作者: 田万鹏 王建民 清华大学软件学院 信息系统安全教育部重点实验室(清华大学) 清华信息科学与技术国家实验室(筹)(清华大学)
信息技术的快速发展促使非结构化数据管理成为一个重要的问题.非结构化数据的主要特点是数量巨大和模式滞后.传统的关系数据管理系统在处理非结构化数据上难以提出有效的解决方案.从"现实的数据总是包含着诸多特征(feature)观点出... 详细信息
来源: 评论
基于损失量的M-O漏洞预测模型及其改进
基于损失量的M-O漏洞预测模型及其改进
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 罗平 姚尧 李俊杰 张新 饶飞 信息系统安全教育部重点实验室 清华信息科学与技术国家实验室清华大学软件学院北京100084
随着计算机技术和网络技术的发展,软件系统安全性正面临软件漏洞带来的越来越严重的威胁,理论界提出了很多基于不同度量准则的预测漏洞的方法.但是,当考虑到漏洞对软件安全性及可信性的影响时,这些方法很难与可信性的其它子属性整合起... 详细信息
来源: 评论
基于知识库的IFC模型存储技术研究
收藏 引用
土木建筑工程信息技术 2020年 第1期12卷 1-7页
作者: 张越美 高歌 彭程 刘寒 顾明 清华大学软件学院 北京100084 北京信息科学与技术国家研究中心 北京100084 信息系统安全教育部重点实验室 北京100084
随着BIM技术的广泛应用,相关模型设计软件对于IFC标准的支持日渐完善,IFC模型的规模和语义信息更加丰富,如何高效存储IFC模型以促进模型的应用是学者们关心的热点问题。本文使用知识库的方法,阐述了如何将IFC数据模型和IFC实例文件存储... 详细信息
来源: 评论
一种基于变量隐藏抽象的IC3硬件验证算法
收藏 引用
计算机科学 2023年 第S2期50卷 783-788页
作者: 杨柳 范洪宇 李东方 贺飞 清华大学软件学院 北京100084 教育部信息系统安全重点实验室 北京100084 北京国家信息科学与技术研究中心 北京100084 北京计算机技术及应用研究所 北京100854
随着硬件设计复杂性和规模的大幅度提升,硬件验证工作更加具有挑战性。模型检验技术作为一种自动化验证技术,可以自动构建反例路径,也因此成为硬件验证领域内最重要的研究方向之一。IC3算法是近些年来最成功的比特级别的硬件验证算法。... 详细信息
来源: 评论
基于知识库的IFC模型存储技术研究
基于知识库的IFC模型存储技术研究
收藏 引用
第七届BIM技术国际交流会——智能建造与建筑工业化创新发展
作者: 张越美 高歌 彭程 刘寒 顾明 清华大学软件学院 北京信息科学与技术国家研究中心 信息系统安全教育部重点实验室
随着BIM技术的广泛应用,相关模型设计软件对于IFC标准的支持日渐完善,IFC模型的规模和语义信息更加丰富,如何高效存储IFC模型以促进模型的应用是学者们关心的热点问题。本文使用知识库的方法,阐述了如何将IFC数据模型和IFC实例文件存储... 详细信息
来源: 评论
XPDL模型到WWF模型转换技术的研究
XPDL模型到WWF模型转换技术的研究
收藏 引用
NDBC2009第26届中国数据库学术会议
作者: 苗林 金涛 王建民 清华大学软件学院 北京 100084 信息系统安全教育部重点实验室 北京 100084 清华大学信息科学实验室 筹 北京 100084
WwF(Windows workflow foundation)是一个可扩展框架,用于在Windows平台上开发工作流系统.WWF在.NET平台上构建工作流具有很强的优势,但是WWF对外不符合WfMC制定的XPDL标准的工作流模型,限制了WWF的广泛应用.为了解决上述问题,... 详细信息
来源: 评论
数据库文件安全特性检测技术
数据库文件安全特性检测技术
收藏 引用
第二十五届中国数据库学术会议
作者: 金磊 叶晓俊 谢丰 李斌 清华大学软件学院信息系统安全教育部重点实验室 中国信息产品安全测评认证中心检查评估实验室
数据库文件是与操作系统的进程和用户共享的。数据库管理员必须按照企业安全策略配置用户对这些文件访问权限。本文提出了对于数据库文件安全特征检测的一个通用框架和三种检测实现方法,并结合Oracle数据库详细说明了我们的检测策略和... 详细信息
来源: 评论
基于数据质量规则的缺失结果解释约减
基于数据质量规则的缺失结果解释约减
收藏 引用
第30届中国数据库学术会议
作者: 张奥千 宋韶旭 王建民 清华大学软件学院 北京 100084 清华信息科学与技术国家实验室(筹) 北京100084 信息系统安全教育部重点实验室(清华大学) 北京100084
由于数据缺失等原因,用户在查询结果中可能没有得到预期的答案.现有的方法通过枚举可能的缺失记录来解释“为什么没有why not”的问题然而,枚举得到的解释数量庞大,用户无法连一浏览确认缺失数据.实际上,这些可能的解释中有许多是不合理... 详细信息
来源: 评论
基于灰度纹理的微平面法向分布函数
基于灰度纹理的微平面法向分布函数
收藏 引用
第八届中国计算机图形学大会
作者: 史可鉴 王斌 张慧 清华大学软件学院 北京 100084 信息系统安全教育部重点实验室 北京 100084 清华信息科学与技术国家实验室 北京 100084
@@基于微平面理论的BRDF材质模型都需要一个分布函效表示微平面法向的分布概率密度,现有的分布函数大都是用数学公式表示的,用公式表示的分布函数往往不够直观,而且种类较少,本文提出了一种新的、直接从灰度纹理生成分布函数的方法。
来源: 评论
基于完全有限前缀的完备日志生成算法
基于完全有限前缀的完备日志生成算法
收藏 引用
第一届中国业务过程管理大会
作者: 王文星 闻立杰 谭士杰 清华大学软件学院,北京 100084 清华大学信息系统安全教育部重点实验室,北京 100084 清华大学信息科学与技术国家实验室(筹),北京 100084
鉴于理想的完备日志很难被获取,针对特定次序关系完备的日志已成为评估挖掘算法表现的重要数据来源。提出了一种新颖的针对特定次序关系完备日志生成算法,基于完全有限前缀计算轨迹,使日志生成过程可控。扩展了完备日志的生成算法,... 详细信息
来源: 评论