亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        《計(jì)算機(jī)研究與發(fā)展》 2022年(第59卷)總目次

        2022-02-10 17:09:21
        計(jì)算機(jī)研究與發(fā)展 2022年12期
        關(guān)鍵詞:計(jì)算機(jī)研究與發(fā)展綜述算法

        第一期

        智能網(wǎng)卡綜述

        馬瀟瀟 楊 帆 王 展 元國(guó)軍 安學(xué)軍 (1)

        Chiplet封裝結(jié)構(gòu)與通信結(jié)構(gòu)綜述

        陳桂林 王觀武 胡 健 王 康 許東忠 (22)

        基于指令流訪存模式預(yù)測(cè)的緩存替換策略

        王玉慶 楊秋松 李明樹 (31)

        圖神經(jīng)網(wǎng)絡(luò)綜述

        馬 帥 劉建偉 左 信 (47)

        基于深度學(xué)習(xí)的知識(shí)追蹤研究進(jìn)展

        劉鐵園 陳 威 常 亮 古天龍 (81)

        基于特征分離的跨域自適應(yīng)學(xué)習(xí)模型

        李 鑫 李哲民 魏居輝 楊雅婷 王紅霞 (105)

        關(guān)于短文本匹配的泛化性和遷移性的研究分析

        馬新宇 范意興 郭嘉豐 張儒清 蘇立新 程學(xué)旗 (118)

        基于時(shí)序窗口的概念漂移類別檢測(cè)

        郭虎升 任巧燕 王文劍 (127)

        ESA:一種新型的隱私保護(hù)框架

        王雷霞 孟小峰 (144)

        基于群簽名和同態(tài)加密的聯(lián)盟鏈雙重隱私保護(hù)方法

        刁一晴 葉阿勇 張嬌美 鄧慧娜 張 強(qiáng) 程保容 (172)

        基于屬性分割的高維二值數(shù)據(jù)差分隱私發(fā)布

        洪金鑫 吳英杰 蔡劍平 孫 嵐 (182)

        一種Linux安全漏洞修復(fù)補(bǔ)丁自動(dòng)識(shí)別方法

        周 鵬 武延軍 趙 琛 (197)

        基于社團(tuán)檢測(cè)算法的固件二進(jìn)制比對(duì)技術(shù)

        肖睿卿 費(fèi)金龍 祝躍飛 蔡瑞杰 劉勝利 (209)

        基于Petri網(wǎng)可達(dá)分析的代碼搜索方法

        丁雪兒 鈕 俊 張開樂 毛昕怡 (236)

        第二期

        空間數(shù)據(jù)智能專題前言

        孟小峰 高云君 關(guān)慶鋒 李 勇 (253)

        空間數(shù)據(jù)智能:概念、技術(shù)與挑戰(zhàn)

        宋 軒 高云君 李 勇 關(guān)慶鋒 孟小峰 (255)

        基于空間占有度的主導(dǎo)并置模式挖掘

        方 圓 王麗珍 王曉璇 楊培忠 (264)

        基于信息增強(qiáng)傳輸?shù)臅r(shí)空?qǐng)D神經(jīng)網(wǎng)絡(luò)交通流預(yù)測(cè)

        倪慶劍 彭文強(qiáng) 張志政 翟玉慶 (282)

        地理社交網(wǎng)絡(luò)中基于多目標(biāo)組合優(yōu)化的空間感知影響力聯(lián)合最大化

        金鵬飛 常雪芹 房子荃 李 淼 (294)

        一種基于時(shí)空位置預(yù)測(cè)的空間眾包任務(wù)分配方法

        徐天承 喬少杰 武 俊 韓 楠 岳 昆 易玉根 黃發(fā)良 元昌安 (310)

        基于深度強(qiáng)化學(xué)習(xí)的網(wǎng)約車動(dòng)態(tài)路徑規(guī)劃

        鄭渤龍 明嶺峰 胡 琦 方一向 鄭 凱 李國(guó)徽 (329)

        基于路網(wǎng)層次收縮的快速分布式地圖匹配算法

        李瑞遠(yuǎn) 朱浩文 王如斌 陳 超 鄭 宇 (342)

        時(shí)態(tài)圖最短路徑查詢方法

        張?zhí)烀?徐一恒 蔡鑫偉 范 菁 (362)

        基于緩存的時(shí)變道路網(wǎng)最短路徑查詢算法

        黃 陽(yáng) 周 旭 楊志邦 余 婷 張 吉 曾源遠(yuǎn) 李肯立 (376)

        基于深度學(xué)習(xí)的位置隱私攻擊

        沈鉦晨 張千里 張超凡 唐翔宇 王繼龍 (390)

        基于動(dòng)態(tài)資源使用策略的SMT執(zhí)行端口側(cè)信道安全防護(hù)

        岳曉萌 楊秋松 李明樹 (403)

        雙重路由深層膠囊網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)

        尹晟霖 張興蘭 左利宇 (418)

        滿足本地差分隱私的分類變換擾動(dòng)機(jī)制

        朱素霞 王 蕾 孫廣路 (430)

        面向車聯(lián)網(wǎng)增值服務(wù)的匿名認(rèn)證協(xié)議的密碼分析與設(shè)計(jì)

        姚海龍 閆 巧 (440)

        基于眾包的多樓層定位方法

        羅 娟 章翠君 王 純 (452)

        Wi-Do: WiFi信號(hào)下的高魯棒人員動(dòng)作感知模型

        郝占軍 喬志強(qiáng) 黨小超 張岱陽(yáng) 段 渝 (463)

        基于聯(lián)邦學(xué)習(xí)的多源異構(gòu)數(shù)據(jù)融合算法

        莫慧凌 鄭海峰 高 敏 馮心欣 (478)

        第三期

        低CPU開銷的低延遲存儲(chǔ)引擎

        廖曉堅(jiān) 楊 者 楊洪章 屠要峰 舒繼武 (489)

        一種基于時(shí)間戳的高擴(kuò)展性的持久性軟件事務(wù)內(nèi)存

        劉超杰 王 芳 鄒曉敏 馮 丹 (499)

        基于近端策略優(yōu)化的阻變存儲(chǔ)硬件加速器自動(dòng)量化

        魏 正 張興軍 卓志敏 紀(jì)澤宇 李泳昊 (518)

        基于自選尾數(shù)壓縮的高能效浮點(diǎn)憶阻存內(nèi)處理系統(tǒng)

        丁文隆 汪承寧 童 薇 (533)

        耐久性感知的持久性內(nèi)存異地更新

        蔡長(zhǎng)興 杜亞娟 周泰宇 (553)

        基于DRAM犧牲Cache的異構(gòu)內(nèi)存頁(yè)遷移機(jī)制

        裴頌文 錢藝幻 葉笑春 劉海坤 孔令和 (568)

        RS類糾刪碼的譯碼方法

        唐 聃 蔡紅亮 耿 微 (582)

        近數(shù)據(jù)計(jì)算下鍵值存儲(chǔ)中Compaction并行優(yōu)化方法

        孫 輝 婁本冬 黃建忠 趙雨虹 符 松 (597)

        概率生成模型變分推理方法綜述

        陳亞瑞 楊巨成 史艷翠 王 嫄 趙婷婷 (617)

        面向概念漂移數(shù)據(jù)流的自適應(yīng)分類算法

        蔡 桓 陸克中 伍啟榮 吳定明 (633)

        DMFUCP:大規(guī)模軌跡數(shù)據(jù)通用伴隨模式分布式挖掘框架

        張敬偉 劉紹建 楊 青 周 婭 (647)

        數(shù)據(jù)缺失的擴(kuò)展置信規(guī)則庫(kù)推理方法

        劉永裕 鞏曉婷 方煒杰 傅仰耿 (661)

        基于度量學(xué)習(xí)的無(wú)監(jiān)督域適應(yīng)方法及其在死亡風(fēng)險(xiǎn)預(yù)測(cè)上的應(yīng)用

        蔡德潤(rùn) 李紅燕 (674)

        有限樣本條件下欠規(guī)范手語(yǔ)識(shí)別容錯(cuò)特征擴(kuò)充

        孔樂毅 張金藝 樓亮亮 (683)

        結(jié)合雙流網(wǎng)絡(luò)和雙向五元組損失的跨人臉-語(yǔ)音匹配

        柳 欣 王 銳 鐘必能 王楠楠 (694)

        用于索引視域的凸多邊形樹

        苗 雪 郭 茜 王昭順 謝永紅 (706)

        第四期

        內(nèi)存事務(wù)中并發(fā)控制協(xié)議研究綜述

        姜天洋 張廣艷 李之悅 (721)

        申威架構(gòu)下的軟件平滑嵌套頁(yè)表

        沙 賽 杜翰霖 羅英偉 汪小林 王振林 (737)

        時(shí)間敏感網(wǎng)絡(luò)流量調(diào)度綜述

        張 彤 馮佳琦 馬延瀅 渠思源 任豐原 (747)

        邊緣計(jì)算環(huán)境下安全協(xié)議綜述

        李曉偉 陳本輝 楊鄧奇 伍高飛 (765)

        面向移動(dòng)邊緣計(jì)算車聯(lián)網(wǎng)中車輛假名管理方案

        韓 牟 楊 晨 華 蕾 劉 帥 馬世典 (781)

        基于抖音共同聯(lián)系人的群體用戶關(guān)系分析

        樂洪舟 何水龍 王 敬 (796)

        基于用戶關(guān)注度以及時(shí)間監(jiān)督的任務(wù)分發(fā)

        張 力 張書奎 劉 海 張 洋 陶 冶 龍 浩 于淳清 祝啟鼎 (813)

        EasiLTOM:一種基于局部動(dòng)態(tài)閾值的信號(hào)活動(dòng)區(qū)間識(shí)別方法

        周鈞鍇 王 念 崔 莉 (826)

        基于圖神經(jīng)網(wǎng)絡(luò)的機(jī)會(huì)網(wǎng)絡(luò)節(jié)點(diǎn)重要度評(píng)估方法

        劉琳嵐 譚鎮(zhèn)陽(yáng) 舒 堅(jiān) (834)

        DTN中基于節(jié)點(diǎn)綜合性能的自適應(yīng)噴射等待路由算法

        崔建群 孫佳悅 常亞楠 余東海 鄔 堯 吳黎兵 (852)

        InfiniBand中面向有限多播表?xiàng)l目數(shù)的多播路由算法

        陳淑平 何王全 李 祎 漆鋒濱 (864)

        基于迭代稀疏訓(xùn)練的輕量化無(wú)人機(jī)目標(biāo)檢測(cè)算法

        侯 鑫 曲國(guó)遠(yuǎn) 魏大洲 張佳程 (882)

        面向自動(dòng)駕駛的高效可追蹤的車聯(lián)網(wǎng)匿名通信方案

        侯慧瑩 廉歡歡 趙運(yùn)磊 (894)

        基于兩級(jí)權(quán)重的多視角聚類

        杜國(guó)王 周麗華 王麗珍 杜經(jīng)緯 (907)

        基于譜結(jié)構(gòu)融合的多視圖聚類

        劉金花 王 洋 錢宇華 (922)

        CS-Softmax:一種基于余弦相似性的Softmax損失函數(shù)

        張 強(qiáng) 楊吉斌 張雄偉 曹鐵勇 鄭昌艷 (936)

        第五期

        工業(yè)互聯(lián)網(wǎng)安全技術(shù)專題前言

        張玉清 劉 鵬 馬建峰 孫利民 谷大武 翁 健 王麗娜 付安民 劉奇旭 (951)

        深度神經(jīng)網(wǎng)絡(luò)模型版權(quán)保護(hù)方案綜述

        樊雪峰 周曉誼 朱冰冰 董津位 牛 俊 王 鶴 (953)

        工業(yè)控制系統(tǒng)協(xié)議安全綜述

        方棟梁 劉圃卓 秦 川 宋站威 孫玉硯 石志強(qiáng) 孫利民 (978)

        基于機(jī)器學(xué)習(xí)的工業(yè)互聯(lián)網(wǎng)入侵檢測(cè)綜述

        劉奇旭 陳艷輝 尼杰碩 羅 成 柳彩云 曹雅琴 譚 儒 馮 云 張 越 (994)

        工控協(xié)議逆向分析技術(shù)研究與挑戰(zhàn)

        黃 濤 付安民 季宇凱 毛 安 王占豐 胡 超 (1015)

        工業(yè)控制系統(tǒng)安全綜述

        楊 婷 張嘉元 黃在起 陳禹劼 黃成龍 周 威 劉 鵬 馮 濤 張玉清 (1035)

        泛在計(jì)算安全綜述

        李 印 陳 勇 趙景欣 岳星輝 鄭 晨 武延軍 伍高飛 (1054)

        面向工業(yè)互聯(lián)網(wǎng)隱私數(shù)據(jù)分析的量子K近鄰分類算法

        昌 燕 林雨生 黃思維 張仕斌 (1082)

        基于自注意力機(jī)制的無(wú)邊界應(yīng)用動(dòng)作識(shí)別方法

        王 沖 魏子令 陳曙暉 (1092)

        基于IPv6網(wǎng)絡(luò)的移動(dòng)目標(biāo)防御與訪問(wèn)控制融合防護(hù)方法

        李振宇 丁 勇 袁 方 張 昆 (1105)

        電力物聯(lián)場(chǎng)景下抗失陷終端威脅的邊緣零信任模型

        馮景瑜 于婷婷 王梓瑩 張文波 韓 剛 黃文華 (1120)

        自動(dòng)駕駛系統(tǒng)中視覺感知模塊的安全測(cè)試

        吳 昊 王 浩 蘇 醒 李明昊 許封元 仲 盛 (1133)

        基于特征選擇的工業(yè)互聯(lián)網(wǎng)入侵檢測(cè)分類方法

        任家東 張亞飛 張 炳 李尚洋 (1148)

        基于深度學(xué)習(xí)的3維點(diǎn)云處理綜述

        李嬌嬌 孫紅巖 董 雨 張若晗 孫曉鵬 (1160)

        第六期

        面向GPU計(jì)算平臺(tái)的神經(jīng)網(wǎng)絡(luò)卷積性能優(yōu)化

        李茂文 曲國(guó)遠(yuǎn) 魏大洲 賈海鵬 (1181)

        基于數(shù)據(jù)分布一致性的處理器硬件性能計(jì)數(shù)器復(fù)用估計(jì)方法

        林新華 王 杰 王一超 左思成 (1192)

        固定優(yōu)先級(jí)混合關(guān)鍵偶發(fā)任務(wù)能耗感知算法

        張憶文 高振國(guó) 林銘煒 (1202)

        連續(xù)學(xué)習(xí)研究進(jìn)展

        韓亞楠 劉建偉 羅雄麟 (1213)

        一種聯(lián)邦學(xué)習(xí)中的公平資源分配方案

        田家會(huì) 呂錫香 鄒仁朋 趙 斌 李一戈 (1240)

        領(lǐng)域?qū)R對(duì)抗的無(wú)監(jiān)督跨領(lǐng)域文本情感分析算法

        賈熹濱 曾 檬 米 慶 胡永利 (1255)

        基于參考圖語(yǔ)義匹配的花卉線稿工筆效果上色算法

        李 媛 陳昭炯 葉東毅 (1271)

        基于kd-MDD的時(shí)序圖緊湊表示

        李鳳英 申會(huì)強(qiáng) 董榮勝 (1286)

        基于改進(jìn)的樽海鞘群算法求解機(jī)器人路徑規(guī)劃問(wèn)題

        劉景森 袁蒙蒙 李 煜 (1297)

        面向圖像數(shù)據(jù)的對(duì)抗樣本檢測(cè)與防御技術(shù)綜述

        張 田 楊奎武 魏江宏 劉 揚(yáng) 寧原隆 (1315)

        基于半監(jiān)督深度學(xué)習(xí)的木馬流量檢測(cè)方法

        谷勇浩 黃博琪 王繼剛 田 甜 劉 焱 吳月升 (1329)

        支持隱私保護(hù)和公平支付的數(shù)據(jù)完整性驗(yàn)證方案

        富 瑤 李慶丹 張澤輝 高鐵杠 (1343)

        基于Shamir秘密共享方案的文件圖像篡改檢測(cè)和修復(fù)方法

        畢秀麗 閆武慶 邱雨檬 肖 斌 李偉生 馬建峰 (1356)

        安卓移動(dòng)應(yīng)用兼容性測(cè)試綜述

        鄭 煒 唐 輝 陳 翔 張滿青 夏 鑫 (1370)

        基于錯(cuò)誤根因的Linux驅(qū)動(dòng)移植接口補(bǔ)丁推薦

        李 斌 賀也平 馬恒太 芮建武 李曉卓 (1388)

        第七期

        FAQ-CNN:面向量化卷積神經(jīng)網(wǎng)絡(luò)的嵌入式FPGA可擴(kuò)展加速框架

        謝坤鵬 盧 冶 靳宗明 劉義情 龔 成 陳新偉 李 濤 (1409)

        基于動(dòng)態(tài)自適應(yīng)冗余的現(xiàn)場(chǎng)可編程門陣列容錯(cuò)方法

        李澤宇 王 泉 楊鵬飛 許志偉 梁金鵬 高 歌 (1428)

        移動(dòng)邊緣網(wǎng)絡(luò)中聯(lián)邦學(xué)習(xí)效率優(yōu)化綜述

        孫 兵 劉 艷 王 田 彭紹亮 王國(guó)軍 賈維嘉 (1439)

        基于圖卷積的異質(zhì)網(wǎng)絡(luò)節(jié)點(diǎn)分類方法

        謝小杰 梁 英 王梓森 劉政君 (1470)

        基于多尺度標(biāo)簽傳播的小樣本圖像分類

        汪 航 田晟兆 唐 青 陳端兵 (1486)

        一致性引導(dǎo)的自適應(yīng)加權(quán)多視圖聚類

        于 曉 劉 慧 林毓秀 張彩明 (1496)

        自注意力機(jī)制的屬性異構(gòu)信息網(wǎng)絡(luò)嵌入的商品推薦

        王宏琳 楊 丹 聶鐵錚 寇 月 (1509)

        集成空間注意力和姿態(tài)估計(jì)的遮擋行人再辨識(shí)

        楊 靜 張燦龍 李志欣 唐艷平 (1522)

        動(dòng)態(tài)車輛共乘問(wèn)題的雙模式協(xié)作匹配算法

        郭羽含 劉永武 (1533)

        推薦系統(tǒng)中稀疏情景預(yù)測(cè)的特征-類別交互因子分解機(jī)

        黃若然 崔 莉 韓傳奇 (1553)

        基于動(dòng)態(tài)網(wǎng)絡(luò)切分的關(guān)鍵蛋白質(zhì)預(yù)測(cè)方法

        鐘堅(jiān)成 方 卓 瞿佐航 鐘 穎 彭 瑋 潘 毅 (1569)

        基于低秩分解的網(wǎng)絡(luò)異常檢測(cè)綜述

        李曉燦 謝 鯤 張大方 謝高崗 (1589)

        基于本地化差分隱私的空間數(shù)據(jù)近似k-近鄰查詢

        張嘯劍 徐雅鑫 孟小峰 (1610)

        最優(yōu)聚類的k-匿名數(shù)據(jù)隱私保護(hù)機(jī)制

        張 強(qiáng) 葉阿勇 葉幗華 鄧慧娜 陳愛民 (1625)

        第八期

        數(shù)據(jù)挖掘前沿進(jìn)展專題前言

        楊 博 錢 超 張長(zhǎng)水 (1637)

        面向回歸任務(wù)的數(shù)值型標(biāo)簽噪聲過(guò)濾算法

        姜高霞 王文劍 (1639)

        多粒度融合驅(qū)動(dòng)的超多視圖分類方法

        梁新彥 錢宇華 郭 倩 黃 琴 (1653)

        面向特征繼承性增減的在線分類算法

        劉兆清 古仕林 侯臣平 (1668)

        基于元圖卷積的異質(zhì)網(wǎng)絡(luò)嵌入學(xué)習(xí)算法

        任嘉睿 張海燕 朱夢(mèng)涵 馬 波 (1683)

        基于強(qiáng)化學(xué)習(xí)的知識(shí)圖譜綜述

        馬 昂 于艷華 楊勝利 石 川 李 劼 蔡修秀 (1694)

        面向增量分類的多示例學(xué)習(xí)

        魏秀參 徐書林 安 鵬 楊 健 (1723)

        點(diǎn)云配準(zhǔn)中多維度信息融合的特征挖掘方法

        武 越 苑詠哲 岳銘煜 公茂果 李 豪 張明陽(yáng) 馬文萍 苗啟廣 (1732)

        面向知識(shí)超圖鏈接預(yù)測(cè)的生成對(duì)抗負(fù)采樣方法

        郭正山 左 劼 段 磊 李仁昊 何承鑫 肖英劼 王培妍 (1742)

        基于時(shí)空Transformer的社交網(wǎng)絡(luò)信息傳播預(yù)測(cè)

        范 偉 劉 勇 (1757)

        基于校園上網(wǎng)行為感知的學(xué)生成績(jī)預(yù)測(cè)方法

        姚 麗 崔超然 馬樂樂 王飛超 馬玉玲 陳 勐 尹義龍 (1770)

        面向隱私保護(hù)的集合交集計(jì)算綜述

        魏立斐 劉紀(jì)海 張 蕾 王 勤 賀崇德 (1782)

        基于Cut-and-Choose技術(shù)的安全多方計(jì)算

        趙 川 徐 俊 (1800)

        一個(gè)高效的安全兩方近似模式匹配協(xié)議

        徐 琳 魏曉超 蔡國(guó)鵬 王 皓 鄭志華 (1819)

        JPEG圖像多域可逆信息隱藏及載荷分配算法

        殷趙霞 郭紅念 杜 洋 馬文靜 呂皖麗 張新鵬 (1831)

        基于多關(guān)鍵字的Top-k布爾可搜索加密方案

        郭斯栩 何 申 粟 栗 張 星 周福才 張?chǎng)卧?(1841)

        支持聯(lián)合搜索的動(dòng)態(tài)前向安全可搜索加密方案

        湯永利 李靜然 閆璽璽 趙 強(qiáng) (1853)

        第九期

        智能化軟件與軟件控制論專題前言

        聶長(zhǎng)海 孫昌愛 劉 璘 (1867)

        一種時(shí)序數(shù)據(jù)模式演化的跟蹤與查詢方法

        趙 鑫 萬(wàn)英格 劉英博 (1869)

        智能服務(wù)終端的探索性自適應(yīng)FSM測(cè)試方法

        聶鈺格 殷蓓蓓 裴翰宇 李 莉 徐立鑫 (1887)

        基于梯度博弈的網(wǎng)絡(luò)化軟件優(yōu)化機(jī)制

        舒 暢 李青山 王 璐 王子奇 計(jì)亞江 (1902)

        基于深度學(xué)習(xí)的數(shù)據(jù)競(jìng)爭(zhēng)檢測(cè)方法

        張 楊 喬 柳 東春浩 高鴻斌 (1914)

        自適應(yīng)軟件系統(tǒng)模型偏差檢測(cè)方法的適用性評(píng)估

        童燕翔 秦 逸 馬曉星 (1929)

        新一代知識(shí)圖譜關(guān)鍵技術(shù)綜述

        王 萌 王昊奮 李博涵 趙 翔 王 鑫 (1947)

        一種融合關(guān)系路徑與實(shí)體描述信息的知識(shí)圖譜表示學(xué)習(xí)方法

        寧原隆 周 剛 盧記倉(cāng) 楊大偉 張 田 (1966)

        一種面向?qū)嶓w關(guān)系聯(lián)合抽取中緩解曝光偏差的方法

        王 震 范紅杰 柳軍飛 (1980)

        基于關(guān)聯(lián)特征傳播的跨模態(tài)檢索

        張 璐 曹 峰 梁新彥 錢宇華 (1993)

        面向小樣本情感分類任務(wù)的弱監(jiān)督對(duì)比學(xué)習(xí)框架

        盧紹帥 陳 龍 盧光躍 管子玉 謝 飛 (2003)

        基于tri-training和極限學(xué)習(xí)機(jī)的跨領(lǐng)域信任預(yù)測(cè)

        王 巖 童向榮 (2015)

        廣義多尺度集值決策系統(tǒng)最優(yōu)尺度選擇

        胡 軍 陳 艷 張清華 王國(guó)胤 (2027)

        基于強(qiáng)化學(xué)習(xí)的倫理智能體訓(xùn)練方法

        古天龍 高 慧 李 龍 包旭光 李云輝 (2039)

        注意力特征融合的蛋白質(zhì)-藥物相互作用預(yù)測(cè)

        華 陽(yáng) 李金星 馮振華 宋曉寧 孫 俊 於東軍 (2051)

        含參模糊決策蘊(yùn)涵

        王 琪 李德玉 翟巖慧 張少霞 (2066)

        隱私保護(hù)能力可調(diào)的節(jié)點(diǎn)定位協(xié)議

        陳 巖 高振國(guó) 王海軍 歐陽(yáng)云 緱 錦 (2075)

        基于像素預(yù)測(cè)和塊標(biāo)記的圖像密文可逆信息隱藏

        佘曉萌 杜 洋 馬文靜 殷趙霞 (2089)

        第十期

        數(shù)據(jù)安全與智能隱私保護(hù)研究專題前言

        曹珍富 徐秋亮 張玉清 董曉蕾 (2101)

        云邊端全場(chǎng)景下深度學(xué)習(xí)模型對(duì)抗攻擊和防御

        李 前 藺琛皓 楊雨龍 沈 超 方黎明 (2109)

        基于通用數(shù)據(jù)保護(hù)條例的數(shù)據(jù)隱私安全綜述

        趙景欣 岳星輝 馮崇朋 張 靜 李 印 王 娜 任家東 張昊星 伍高飛 朱笑巖 張玉清 (2130)

        面向圖像分類的對(duì)抗魯棒性評(píng)估綜述

        李自拓 孫建彬 楊克巍 熊德輝 (2164)

        物聯(lián)網(wǎng)訪問(wèn)控制安全性綜述

        劉奇旭 靳 澤 陳燦華 高新博 鄭寧軍 方儀偉 馮 云 (2190)

        區(qū)塊鏈群智感知中基于隱私數(shù)據(jù)真值估計(jì)的激勵(lì)機(jī)制

        應(yīng)臣浩 夏福源 李 頡 斯雪明 駱 源 (2212)

        多因素反向拍賣的跨鏈支付路由方案

        張 謙 曹 晟 張小松 (2233)

        支持密鑰更新與審計(jì)者更換的云安全審計(jì)方案

        周 磊 陳珍珠 付安民 蘇 铓 俞 研 (2247)

        效用優(yōu)化的本地差分隱私集合數(shù)據(jù)頻率估計(jì)機(jī)制

        曹依然 朱友文 賀星宇 張 躍 (2261)

        uBlock類結(jié)構(gòu)最優(yōu)向量置換的高效搜索

        李曉丹 吳文玲 張 麗 (2275)

        高效且惡意安全的三方小集合隱私交集計(jì)算協(xié)議

        張 蕾 賀崇德 魏立斐 (2286)

        基于MILP尋找SM4算法的差分特征

        潘印雪 王高麗 倪建強(qiáng) (2299)

        一種支持聯(lián)合搜索的多用戶動(dòng)態(tài)對(duì)稱可搜索加密方案

        張藍(lán)藍(lán) 曹衛(wèi)東 王懷超 (2309)

        基于神經(jīng)元激活模式控制的深度學(xué)習(xí)訓(xùn)練數(shù)據(jù)泄露誘導(dǎo)

        潘旭東 張 謐 楊 珉 (2323)

        基于秘密分享的高效隱私保護(hù)四方機(jī)器學(xué)習(xí)方案

        閻允雪 馬 銘 蔣 瀚 (2338)

        基于邊緣樣本的智能網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)數(shù)據(jù)污染防御方法

        劉廣睿 張偉哲 李欣潔 (2348)

        一種嵌入式Linux系統(tǒng)上的新型完整性度量架構(gòu)

        賈巧雯 馬昊玉 厲 嚴(yán) 王哲宇 石文昌 (2362)

        第十一期

        FPCBC: 基于眾包聚合的聯(lián)邦學(xué)習(xí)隱私保護(hù)分類系統(tǒng)

        金 歌 魏曉超 魏森茂 王 皓 (2377)

        基于秘密共享和壓縮感知的通信高效聯(lián)邦學(xué)習(xí)

        陳律君 肖 迪 余柱陽(yáng) 黃 會(huì) 李 敏 (2395)

        一種面向云邊端系統(tǒng)的分層異構(gòu)聯(lián)邦學(xué)習(xí)方法

        鐘正儀 包衛(wèi)東 王 吉 吳冠霖 趙 翔 (2408)

        基于區(qū)塊鏈的隱私保護(hù)去中心化聯(lián)邦學(xué)習(xí)模型

        周 煒 王 超 徐 劍 胡克勇 王金龍 (2423)

        面向安全持久性內(nèi)存的元數(shù)據(jù)協(xié)同管理方法

        魏學(xué)亮 楊明順 馮 丹 劉景寧 吳 兵 肖仁智 童 薇 (2437)

        一種適用于分布式存儲(chǔ)集群的糾刪碼數(shù)據(jù)更新方法

        章紫琳 劉 鐸 譚玉娟 吳 宇 羅龍攀 王緯略 喬 磊 (2451)

        文本情感原因自動(dòng)提取綜述

        邱祥慶 劉德喜 萬(wàn)常選 李 靜 劉喜平 廖國(guó)瓊 (2467)

        基于組件特征與多注意力融合的車輛重識(shí)別方法

        胡 煜 陳小波 梁 軍 陳 玲 梁書榮 (2497)

        三方眾包市場(chǎng)中的發(fā)包方-平臺(tái)博弈機(jī)制設(shè)計(jì)

        何雨橙 丁堯相 周志華 (2507)

        一種結(jié)合用戶適合度和課程搭配度的在線課程推薦方法

        胡園園 姜文君 任德盛 張 吉 (2520)

        針對(duì)目標(biāo)檢測(cè)器的假陽(yáng)性對(duì)抗樣本

        袁小鑫 胡 軍 黃永洪 (2534)

        數(shù)據(jù)驅(qū)動(dòng)的應(yīng)用自適應(yīng)技術(shù)綜述

        代 浩 金 銘 陳 星 李 楠 涂志瑩 王 洋 (2549)

        面向空間興趣區(qū)域的路線查詢

        劉俊嶺 劉柏何 鄒鑫源 孫煥良 (2569)

        域名濫用行為檢測(cè)技術(shù)綜述

        樊昭杉 王 青 劉俊榮 崔澤林 劉玉嶺 劉 松 (2581)

        基于非0比特個(gè)數(shù)特征的冗余轉(zhuǎn)移圖像加密安全性分析

        羅雅婷 和紅杰 陳 帆 屈凌峰 (2606)

        基于可預(yù)測(cè)適合度的選擇性模型修復(fù)

        張力雯 方賢文 邵叱風(fēng) 王麗麗 (2618)

        支持雙向驗(yàn)證的動(dòng)態(tài)密文檢索方案

        杜瑞忠 王 一 李明月 (2635)

        第十二期

        基于自然語(yǔ)言處理的漏洞檢測(cè)方法綜述

        楊 伊 李 瀅 陳 愷 (2649)

        邊緣計(jì)算下指紋室內(nèi)定位差分私有聯(lián)邦學(xué)習(xí)模型

        張學(xué)軍 何福存 蓋繼揚(yáng) 鮑俊達(dá) 黃海燕 杜曉剛 (2667)

        胖樹拓?fù)渲懈咝?shí)用的定制多播路由算法

        陳淑平 李 祎 何王全 漆鋒濱 (2689)

        參數(shù)化混合口令猜測(cè)方法

        韓偉力 張俊杰 徐 銘 王傳旺 張浩東 何震瀛 陳 虎 (2708)

        格上基于身份的群簽名方案

        湯永利 李元鴻 張曉航 葉 青 (2723)

        多源數(shù)據(jù)融合的物聯(lián)網(wǎng)安全知識(shí)推理方法

        張書欽 白光耀 李 紅 張敏智 (2735)

        可控、可追責(zé)的敏感數(shù)據(jù)共享方案

        張正昊 李 勇 張振江 (2750)

        部位級(jí)遮擋感知的人體姿態(tài)估計(jì)

        褚 真 米 慶 馬 偉 徐士彪 張曉鵬 (2760)

        結(jié)合分層深度網(wǎng)絡(luò)與雙向五元組損失的跨模態(tài)異常檢測(cè)

        范 燁 彭淑娟 柳 欣 崔 振 王楠楠 (2770)

        基于PPMI的異質(zhì)屬性網(wǎng)絡(luò)嵌入

        東坤杰 周麗華 朱月英 杜國(guó)王 黃 通 (2781)

        融合實(shí)體外部知識(shí)的遠(yuǎn)程監(jiān)督關(guān)系抽取方法

        高建偉 萬(wàn)懷宇 林友芳 (2794)

        結(jié)合用戶長(zhǎng)短期興趣與事件影響力的事件推薦策略

        錢忠勝 楊家秀 李端明 葉祖錸 (2803)

        基于生成對(duì)抗網(wǎng)的中國(guó)山水畫雙向解碼特征融合外推算法

        符 濤 陳昭炯 葉東毅 (2816)

        基于雙指導(dǎo)注意力網(wǎng)絡(luò)的屬性情感分析模型

        謝 珺 王雨竹 陳 波 張澤華 劉 琴 (2831)

        面向概念漂移且不平衡數(shù)據(jù)流的G-mean加權(quán)分類方法

        梁 斌 李光輝 代成龍 (2844)

        一種針對(duì)聚類問(wèn)題的量子主成分分析算法

        劉文杰 王博思 陳君琇 (2858)

        基于相關(guān)修正的無(wú)偏排序?qū)W習(xí)方法

        王奕婷 蘭艷艷 龐 亮 郭嘉豐 程學(xué)旗 (2867)

        融合語(yǔ)義解析的知識(shí)圖譜表示方法

        胡旭陽(yáng) 王治政 孫媛媛 徐 博 林鴻飛 (2878)

        基于記憶網(wǎng)絡(luò)的知識(shí)感知醫(yī)療對(duì)話生成

        張曉宇 李冬冬 任鵬杰 陳竹敏 馬 軍 任昭春 (2889)

        COMPUTERRESEARCHANDDEVELOPMENTVol.59

        CONTENTS

        No.1

        Survey on Smart Network Interface Card

        MaXiaoxiao,etal.(1)

        Survey on Chiplet Packaging Structure and Communication Structure

        ChenGuilin,etal.(22)

        A Cache Replacement Policy Based on Instruction Flow Access Pattern Prediction

        WangYuqing,etal.(31)

        Survey on Graph Neural Network

        MaShuai,etal.(47)

        Research Advances in the Knowledge Tracing Based on Deep Learning

        LiuTieyuan,etal.(81)

        Cross-Domain Adaptive Learning Model Based on Feature Separation

        LiXin,etal.(105)

        An Empirical Investigation of Generalization and Transfer in Short Text Matching

        MaXinyu,etal.(118)

        Concept Drift Class Detection Based on Time Window

        GuoHusheng,etal.(127)

        ESA: A Novel Privacy Preserving Framework

        WangLeixia,etal.(144)

        A Dual Privacy Protection Method Based on Group Signature and Homomorphic Encryption for Alliance Blockchain

        DiaoYiqing,etal.(172)

        Differentially Private High-Dimensional Binary Data Publication via Attribute Segmentation

        HongJinxin,etal.(182)

        Identify Linux Security Vulnerability Fix Patches Automatically

        ZhouPeng,etal.(197)

        Firmware Binary Comparison Technology Based on Community Detection Algorithm

        XiaoRuiqing,etal.(209)

        Code Search Method Based on the Reachability Analysis of Petri Nets

        DingXue’er,etal.(236)

        No.2

        Preface

        MengXiaofeng,etal.(253)

        Spatial Data Intelligence: Concept, Technology and Challenges

        SongXuan,etal.(255)

        Spatial Occupancy-Based Dominant Co-Location Patterns Mining

        FangYuan,etal.(264)

        Spatial-Temporal Graph Neural Network for Traffic Flow Prediction Based on Information Enhanced Transmission

        NiQingjian,etal.(282)

        Location-Aware Joint Influence Maximizaton in Geo-Social Networks Using Multi-Target Combinational Optimization

        JinPengfei,etal.(294)

        A Spatial Crowdsourcing Task Assignment Approach Based on Spatio-Temporal Location Prediction

        XuTiancheng,etal.(310)

        Dynamic Ride-Hailing Route Planning Based on Deep Reinforcement Learning

        ZhengBolong,etal.(329)

        Fast and Distributed Map-Matching Based on Contraction Hierarchies

        LiRuiyuan,etal.(342)

        A Shortest Path Query Method over Temporal Graphs

        ZhangTianming,etal.(362)

        Cache-Based Shortest Path Query Algorithm for Time-Varying Road Networks

        HuangYang,etal.(376)

        Location Privacy Attack Based on Deep Learning

        ShenZhengchen,etal.(390)

        SMT Port Side Channel Defending Method Based on Dynamic Resource Usage Strategy

        YueXiaomeng,etal.(403)

        Intrusion Detection System for Dual Route Deep Capsule Network

        YinShenglin,etal.(418)

        A Perturbation Mechanism for Classified Transformation Satisfying Local Differential Privacy

        ZhuSuxia,etal.(430)

        Cryptanalysis and Design of Anonymous Authentication Protocol for Value-Added Services in Internet of Vehicles

        YaoHailong,etal.(440)

        Multi-Floor Location Method Based on Crowdsourcing

        LuoJuan,etal.(452)

        Wi-Do: Highly Robust Human Motion Perception Model Under WiFi Signal

        HaoZhanjun,etal.(463)

        Multi-Source Heterogeneous Data Fusion Based on Federated Learning

        MoHuiling,etal.(478)

        No.3

        A Low-Latency Storage Engine with Low CPU Overhead

        LiaoXiaojian,etal.(489)

        A Scalable Timestamp-Based Durable Software Transactional Memory

        LiuChaojie,etal.(499)

        PPO-Based Automated Quantization for ReRAM-Based Hardware Accelerator

        WeiZheng,etal.(518)

        Energy-Efficient Floating-Point Memristive In-Memory Processing System Based on Self-Selective Mantissa Compaction

        DingWenlong,etal.(533)

        Endurance Aware Out-of-Place Update for Persistent Memory

        CaiChangxing,etal.(553)

        DRAM-Based Victim Cache for Page Migration Mechanism on Heterogeneous Main Memory

        PeiSongwen,etal.(568)

        Decoding Method of Reed-Solomon Erasure Codes

        TangDan,etal.(582)

        Near-Data Processing-Based Parallel Compaction Optimization for Key-Value Stores

        SunHui,etal.(597)

        Survey of Variational Inferences in Probabilistic Generative Models

        ChenYarui,etal.(617)

        Adaptive Classification Algorithm for Concept Drift Data Stream

        CaiHuan,etal.(633)

        DMFUCP: A Distributed Mining Framework for Universal Companion Patterns on Large-Scale Trajectory Data

        ZhangJingwei,etal.(647)

        Extended Belief Rule Base Reasoning Approach with Missing Data

        LiuYongyu,etal.(661)

        A Metric Learning Based Unsupervised Domain Adaptation Method with Its Application on Mortality Prediction

        CaiDerun,etal.(674)

        Tolerance Feature Extension of Substandard Sign Language Recognition with Finite Samples

        KongLeyi,etal.(683)

        Cross Face -Voice Matching via Double-Stream Networks and Bi-Quintuple Loss

        LiuXin,etal.(694)

        Convex Polygon Tree for Indexing Field-of-Views

        MiaoXue,etal.(706)

        No.4

        Survey on Concurrency Control Protocols of In-Memory Transactions

        JiangTianyang,etal.(721)

        Software-Based Flat Nested Page Table in Sunway Architecture

        ShaSai,etal.(737)

        Survey on Traffic Scheduling in Time-Sensitive Networking

        ZhangTong,etal.(747)

        Review of Security Protocols in Edge Computing Environments

        LiXiaowei,etal.(765)

        Vehicle Pseudonym Management Scheme in Internet of Vehicles for Mobile Edge Computing

        HanMu,etal.(781)

        Analysis of Group Users’ Relationship Based on TikTok Mutual Contacts

        YueHongzhou,etal.(796)

        Task Distribution Based on User Attention and Time Supervision

        ZhangLi,etal.(813)

        EasiLTOM: Signal Activity Interval Recognition Based on Local Dynamic Threshold

        ZhouJunkai,etal.(826)

        Node Importance Estimation Method for Opportunistic Network Based on Graph Neural Networks

        LiuLinlan,etal.(834)

        An Adaptive Spray and Wait Routing Algorithm Based on Comprehensive Performance of Node in DTN

        CuiJianqun,etal.(852)

        Multicast Routing Algorithm for Limited MFT Size in InfiniBand

        ChenShuping,etal.(864)

        A Lightweight UAV Object Detection Algorithm Based on Iterative Sparse Training

        HouXin,etal.(882)

        An Efficient and Traceable Anonymous VANET Communication Scheme for Autonomous Driving

        HouHuiying,etal.(894)

        Multi-View Clustering Based on Two-Level Weights

        DuGuowang,etal.(907)

        Multi-View Clustering with Spectral Structure Fusion

        LiuJinhua,etal.(922)

        CS-Softmax: A Cosine Similarity-Based Softmax Loss Function

        ZhangQiang,etal.(936)

        No.5

        Preface

        ZhangYuqing,etal.(951)

        Survey of Copyright Protection Schemes Based on DNN Model

        FanXuefeng,etal.(953)

        Survey of Protocol Security of Industrial Control System

        FangDongliang,etal.(978)

        Survey on Machine Learning-Based Anomaly Detection for Industrial Internet

        LiuQixu,etal.(994)

        Research and Challenges on Reverse Analysis Technology of Industrial Control Protocol

        HuangTao,etal.(1015)

        Survey of Industrial Control Systems Security

        YangTing,etal.(1035)

        Survey of Ubiquitous Computing Security

        LiYin,etal.(1054)

        QuantumK-Nearest Neighbor Classification Algorithm for Privacy Data Analysis of Industrial Internet

        ChangYan,etal.(1082)

        Action Identification Without Bounds on Applications Based on Self-Attention Mechanism

        WangChong,etal.(1092)

        An Integrated Protection Method of Moving Target Defense and Access Control Based on IPv6 Network

        LiZhenyu,etal.(1105)

        An Edge Zero-Trust Model Against Compromised Terminals Threats in Power IoT Environments

        FengJingyu,etal.(1120)

        Security Testing of Visual Perception Module in Autonomous Driving System

        WuHao,etal.(1133)

        Classification Method of Industrial Internet Intrusion Detection Based on Feature Selection

        RenJiadong,etal.(1148)

        Survey of 3-Dimensional Point Cloud Processing Based on Deep Learning

        LiJiaojiao,etal.(1160)

        No.6

        Performance Optimization of Neural Network Convolution Based on GPU Platform

        LiMaowen,etal.(1181)

        A Data Distribution-Consistency-Based Estimation Method for Multiplexing Processor Hardware Performance Counters

        LinXinhua,etal.(1192)

        Fixed Priority Mixed-Criticality Sporadic Tasks Energy-Aware Algorithm

        ZhangYiwen,etal.(1202)

        Research Progress of Continual Learning

        HanYanan,etal.(1213)

        A Fair Resource Allocation Scheme in Federated Learning

        TianJiahui,etal.(1240)

        Domain Alignment Adversarial Unsupervised Cross-Domain Text Sentiment Analysis Algorithm

        JiaXibin,etal.(1255)

        A Coloring Algorithm for Flower Line Drawings with Meticulous Effect Based on Semantic Matching of Reference

        Images

        LiYuan,etal.(1271)

        Compact Representation of Temporal Graphs Based onkd-MDD

        LiFengying,etal.(1286)

        Robot Path Planning Based on Improved Salp Swarm Algorithm

        LiuJingsen,etal.(1297)

        Survey on Detecting and Defending Adversarial Examples for Image Data

        ZhangTian,etal.(1315)

        Trojan Traffic Detection Method Based on Semi-Supervised Deep Learning

        GuYonghao,etal.(1329)

        Data Integrity Verification Scheme for Privacy Protection and Fair Payment

        FuYao,etal.(1343)

        Shamir Secret Sharing Scheme Based Method of Tampering Detection and Recovery for Document Image

        BiXiuli,etal.(1356)

        State-of-the-Art Survey of Compatibility Test for Android Mobile Application

        ZhengWei,etal.(1370)

        Recommending Interface Patches for Linux Drivers Porting Based on Root Cause of Error

        LiBin,etal.(1388)

        No.7

        FAQ-CNN: A Flexible Acceleration Framework for Quantized Convolutional Neural Networks on Embedded FPGAs

        XieKunpeng,etal.(1409)

        FPGA Fault Tolerance Based on Dynamic Self-Adaptive Redundancy

        LiZeyu,etal.(1428)

        Survey on Optimization of Federated Learning Efficiency in Mobile Edge Networks

        SunBing,etal.(1439)

        Heterogeneous Network Node Classification Method Based on Graph Convolution

        XieXiaojie,etal.(1470)

        Few-Shot Image Classification Based on Multi-Scale Label Propagation

        WangHang,etal.(1486)

        Consensus Guided Auto-Weighted Multi-View Clustering

        YuXiao,etal.(1496)

        Attributed Heterogeneous Information Network Embedding with Self-Attention Mechanism for Product

        Recommendation

        WangHonglin,etal.(1509)

        Integrated Spatial Attention and Pose Estimation for Occluded Person Re-Identification

        YangJing,etal.(1522)

        Bimodal Cooperative Matching Algorithm for the Dynamic Ride-Sharing Problem

        GuoYuhan,etal.(1533)

        Feature-Over-Field Interaction Factorization Machine for Sparse Contextualized Prediction in Recommender Systems

        HuangRuoran,etal.(1553)

        Essential Proteins Prediction Method Based on Dynamic Network Segmentation

        ZhongJiancheng,etal.(1569)

        Survey of Network Anomaly Detection Based on Low-Rank Decomposition

        LiXiaocan,etal.(1589)

        Approximatek-Nearest Neighbor Queries of Spatial Data Under Local Differential Privacy

        ZhangXiaojian,etal.(1610)

        k-Anonymous Data Privacy Protection Mechanism Based on Optimal Clustering

        ZhangQiang,etal.(1625)

        No.8

        Preface

        YangBo,etal.(1637)

        A Numerical Label Noise Filtering Algorithm for Regression Task

        JiangGaoxia,etal.(1639)

        Multi-Granulation Fusion-Driven Method for Many-View Classification

        LiangXinyan,etal.(1653)

        Online Classification Algorithm with Feature Inheritably Increasing and Decreasing

        LiuZhaoqing,etal.(1668)

        Embedding Learning Algorithm for Heterogeneous Network Based on Meta-Graph Convolution

        RenJiarui,etal.(1683)

        Survey of Knowledge Graph Based on Reinforcement Learning

        MaAng,etal.(1694)

        Multi-Instance Learning with Incremental Classes

        WeiXiushen,etal.(1723)

        Feature Mining Method of Multi-Dimensional Information Fusion in Point Cloud Registration

        WuYue,etal.(1732)

        A Generative Adversarial Negative Sampling Method for Knowledge Hypergraph Link Prediction

        GuoZhengshan,etal.(1742)

        Social Network Information Diffusion Prediction Based on Spatial-Temporal Transformer

        FanWei,etal.(1757)

        Student Performance Prediction Base on Campus Online Behavior-Aware

        YaoLi,etal.(1770)

        Survey of Privacy Preserving Oriented Set Intersection Computation

        WeiLifei,etal.(1782)

        Secure Multi-Party Computation Based on Cut-and-Choose Technology

        ZhaoChuan,etal.(1800)

        An Efficient Secure Two-Party Approximate Pattern Matching Protocol

        XuLin,etal.(1819)

        Multi-Domain Reversible Data Hiding in JPEG Images and Payload Distribution Algorithm

        YinZhaoxia,etal.(1831)

        Top-kBoolean Searchable Encryption Scheme Based on Multiple Keywords

        GuoSixu,etal.(1841)

        A Forward Secure Dynamic Searchable Encryption Scheme Supporting Conjunctive Search

        TangYongli,etal.(1853)

        No.9

        Preface

        NieChanghai,etal.(1867)

        Tracking and Querying over Timeseries Data with Schema Evolution

        ZhaoXin,etal.(1869)

        An Exploratory Adaptive FSM Test Method of Intelligent Service Terminal

        NieYuge,etal.(1887)

        A Networked Software Optimization Mechanism Based on Gradient-Play

        ShuChang,etal.(1902)

        Deep Learning Based Data Race Detection Approach

        ZhangYang,etal.(1914)

        Evaluating the Fitness of Model Deviation Detection Approaches on Self-Adaptive Software Systems

        TongYanxiang,etal.(1929)

        Survey on Key Technologies of New Generation Knowledge Graph

        WangMeng,etal.(1947)

        A Representation Learning Method of Knowledge Graph Integrating Relation Path and Entity Description Information

        NingYuanlong,etal.(1966)

        An Alleviate Exposure Bias Method in Joint Extraction of Entities and Relations

        WangZhen,etal.(1980)

        Cross-Modal Retrieval with Correlation Feature Propagation

        ZhangLu,etal.(1993)

        Weakly-Supervised Contrastive Learning Framework for Few-Shot Sentiment Classification Tasks

        LuShaoshuai,etal.(2003)

        Cross-Domain Trust Prediction Based on tri-training and Extreme Learning Machine

        WangYan,etal.(2015)

        Optimal Scale Selection for Generalized Multi-Scale Set-Valued Decision Systems

        HuJun,etal.(2027)

        An Approach for Training Moral Agents via Reinforcement Learning

        GuTianlong,etal.(2039)

        Protein-Drug Interaction Prediction Based on Attention Feature Fusion

        HuaYang,etal.(2051)

        Parameterized Fuzzy Decision Implication

        WangQi,etal.(2066)

        Node Localization Protocol with Adjustable Privacy Protection Capability

        ChenYan,etal.(2075)

        Reversible Data Hiding in Encrypted Images Based on Pixel Prediction and Block Labeling

        SheXiaomeng,etal.(2089)

        No.10

        Preface

        CaoZhenfu,etal.(2101)

        Adversarial Attacks and Defenses Against Deep Learning Under the Cloud-Edge-Terminal Scenes

        LiQian,etal.(2109)

        Survey of Data Privacy Security Based on General Data Protection Regulation

        ZhaoJingxin,etal.(2130)

        A Review of Adversarial Robustness Evaluation for Image Classification

        LiZituo,etal.(2164)

        Survey on Internet of Things Access Control Security

        LiuQixu,etal.(2190)

        Incentive Mechanism Based on Truth Estimation of Private Data for Blockchain-Based Mobile Crowdsensing

        YingChenhao,etal.(2212)

        A Multi-Factor Reverse Auction Routing Scheme for Cross-Blockchain Payment

        ZhangQian,etal.(2233)

        Cloud Secure Auditing Scheme Supporting Key Update and Auditor Replacement

        ZhouLei,etal.(2247)

        Utility-Optimized Local Differential Privacy Set-Valued Data Frequency Estimation Mechanism

        CaoYiran,etal.(2261)

        Efficient Search for Optimal Vector Permutations of uBlock-like Structures

        LiXiaodan,etal.(2275)

        Efficient and Malicious Secure Three-Party Private Set Intersection Computation Protocols for Small Sets

        ZhangLei,etal.(2286)

        Finding Differential Characteristics of SM4 Algorithm Based on MILP

        PanYinxue,etal.(2299)

        A Multi-User Dynamic Symmetric Searchable Encryption Scheme Supporting Conjunctive Search

        ZhangLanlan,etal.(2309)

        Fishing Leakage of Deep Learning Training Data via Neuron Activation Pattern Manipulation

        PanXudong,etal.(2323)

        An Efficient Privacy Preserving 4PC Machine Learning Scheme Based on Secret Sharing

        YanYunxue,etal.(2338)

        Data Contamination Defense Method for Intelligent Network Intrusion Detection Systems Based on Edge Examples

        LiuGuangrui,etal.(2348)

        A Novel Integrity Measurement Architecture for Embedded Linux Systems

        JiaQiaowen,etal.(2362)

        No.11

        FPCBC: Federated Learning Privacy Preserving Classification System Based on Crowdsourcing Aggregation

        JinGe,etal.(2377)

        Communication-Efficient Federated Learning Based on Secret Sharing and Compressed Sensing

        ChenLüjun,etal.(2395)

        A Hierarchically Heterogeneous Federated Learning Method for Cloud-Edge-End System

        ZhongZhengyi,etal.(2408)

        Privacy-Preserving and Decentralized Federated Learning Model Based on the Blockchain

        ZhouWei,etal.(2423)

        Coordinated Metadata Management for Secure Persistent Memory

        WeiXueliang,etal.(2437)

        An Erasure-Coded Data Update Method for Distributed Storage Clusters

        ZhangZilin,etal.(2451)

        Survey on Automatic Emotion Cause Extraction from Texts

        QiuXiangqing,etal.(2467)

        Vehicle Re-Identification Method Based on Part Features and Multi-Attention Fusion

        HuYu,etal.(2497)

        Mechanism Design for Requester-Platform Strategies Under the Three-Party Crowdsourcing Market

        HeYucheng,etal.(2507)

        Integrating User Suitability and Course Matching Degree for Online Course Recommendation Method

        HuYuanyuan,etal.(2520)

        False Positive Adversarial Example Against Object Detectors

        YuanXiaoxin,etal.(2534)

        Survey of Data-Driven Application Self-Adaptive Technology

        DaiHao,etal.(2549)

        Spatial Region of Interests Oriented Route Query

        LiuJunling,etal.(2569)

        Survey on Domain Name Abuse Detection Technology

        FanZhaoshan,etal.(2581)

        Security Analysis of Image Encryption for Redundant Transfer Based on Non-Zero-Bit Number Feature

        LuoYating,etal.(2606)

        Alternative Model Repair Based on the Predictable Fitness

        ZhangLiwen,etal.(2618)

        Dynamic Ciphertext Retrieval Scheme with Two-Way Verification

        DuRuizhong,etal.(2635)

        No.12

        Vulnerability Detection Methods Based on Natural Language Processing

        YangYi,etal.(2649)

        A Differentially Private Federated Learning Model for Fingerprinting Indoor Localization in Edge Computing

        ZhangXuejun,etal.(2667)

        Practical and Efficient Customized Multicast Routing in Fat-Tree Topology

        ChenShuping,etal.(2689)

        Parameterized Hybrid Password Guessing Method

        HanWeili,etal.(2708)

        Identity-Based Group Signatures Scheme on Lattice

        TangYongli,etal.(2723)

        IoT Security Knowledge Reasoning Method of Multi-Source Data Fusion

        ZhangShuqin,etal.(2735)

        Controllable and Accountable Sensitive Data Sharing Scheme

        ZhangZhenghao,etal.(2750)

        Part-Level Occlusion-Aware Human Pose Estimation

        ChuZhen,etal.(2760)

        Cross-Modal Anomaly Detection via Hierarchical Deep Networks and Bi-Quintuple Loss

        FanYe,etal.(2770)

        Heterogeneous Attribute Network Embedding Based on the PPMI

        DongKunjie,etal.(2781)

        Integrating External Entity Knowledge for Distantly Supervised Relation Extraction

        GaoJianwei,etal.(2794)

        Event Recommendation Strategy Combining User Long-Short Term Interest and Event Influence

        QianZhongsheng,etal.(2803)

        GAN-Based Bidirectional Decoding Feature Fusion Extrapolation Algorithm of Chinese Landscape Painting

        FuTao,etal.(2816)

        Aspect-Based Sentiment Analysis Model with Bi-Guide Attention Network

        XieJun,etal.(2831)

        G-mean Weighted Classification Method for Imbalanced Data Stream with Concept Drift

        LiangBin,etal.(2844)

        A Quantum Principal Component Analysis Algorithm for Clustering Problems

        LiuWenjie,etal.(2858)

        Unbiased Learning to Rank Based on Relevance Correction

        WangYiting,etal.(2867)

        Knowledge Graph Representation Method Combined with Semantic Parsing

        HuXuyang,etal.(2878)

        Memory Networks Based Knowledge-Aware Medical Dialogue Generation

        ZhangXiaoyu,etal.(2889)

        猜你喜歡
        計(jì)算機(jī)研究與發(fā)展綜述算法
        《計(jì)算機(jī)研究與發(fā)展》征訂啟事
        《計(jì)算機(jī)研究與發(fā)展》征訂啟事
        《計(jì)算機(jī)研究與發(fā)展》2020年論文高被引TOP10
        《計(jì)算機(jī)研究與發(fā)展》2020年論文高被引TOP10
        基于MapReduce的改進(jìn)Eclat算法
        Travellng thg World Full—time for Rree
        SEBS改性瀝青綜述
        石油瀝青(2018年6期)2018-12-29 12:07:04
        進(jìn)位加法的兩種算法
        NBA新賽季綜述
        NBA特刊(2018年21期)2018-11-24 02:47:52
        一種改進(jìn)的整周模糊度去相關(guān)算法
        国产精品国产三级在线专区| 国产欧美精品区一区二区三区| 欧美一级色图| 看全色黄大色大片免费久久久 | av最新版天堂在资源在线| 国产韩国精品一区二区三区| 日本免费播放一区二区| 亚洲日韩小电影在线观看| 狠狠色综合网站久久久久久久| 中文字幕永久免费观看| 日韩女优在线一区二区| 免费看美女被靠到爽的视频| 中文字幕av无码一区二区三区| 国产高清精品自在线看| 激情免费视频一区二区三区| 日本孕妇潮喷高潮视频| 欧美猛男军警gay自慰| 肉体裸交丰满丰满少妇在线观看| 激,情四虎欧美视频图片| 精品一区二区av在线| 亚洲一区二区三区香蕉| 欧美日本国产三级在线| 丝袜美女美腿一区二区| 我和丰满妇女激情视频| 色哟哟网站在线观看| 一区二区三区婷婷在线| 国产尤物自拍视频在线观看| 成人做爰69片免费看网站野花| 激情内射亚洲一区二区三区爱妻 | 国产午夜无码片在线观看影院| 久久久久亚洲AV无码专| 蜜桃人妻午夜精品一区二区三区| 亚洲色偷偷综合亚洲avyp| 久久久久久久久888| 国产日韩AV无码免费一区二区 | 免费毛片a线观看| 无码国产精品一区二区免费97| 亚洲精品国产福利在线观看| 日本精品一区二区三区在线观看| 中文亚洲av片在线观看| 精品视频在线观看免费无码|