时间:2024-05-04
第一期
前 言 刘志勇 宋 苏 (1)
一种灵活的精度可控的可搜索对称加密方案 李西明 陶汝裕 粟 晨 黄 琼 黄欣沂 (3)
多光源绘制方法综述 刘逸凡 徐 昆 (17)
大规模拼车算法研究进展 徐 毅 童咏昕 李 未 (32)
智慧健康研究综述: 从云端到边缘的系统 邱 宇 王 持 齐开悦 沈 耀 李 超 张成密 过敏意 (53)
数据中心网络传输协议综述 曾高雄 胡水海 张骏雪 陈 凯 (74)
面向非易失内存的数据一致性研究综述 肖仁智 冯 丹 胡燏翀 张晓祎 程良锋 (85)
云计算系统可靠性研究综述 段文雪 胡 铭 周 琼 吴庭明 周俊龙 刘 晓 魏同权 陈铭松 (102)
基于偏好诱导量词的个性化推荐模型 郭凯红 韩海龙 (124)
混合变分自编码 陈亚瑞 蒋硕然 杨巨成 赵婷婷 张传雷 (136)
基于特征融合时序分割网络的行为识别研究 李洪均 丁宇鹏 李超波 张士兵 (145)
基于图注意力网络的因果关系抽取 许晶航 左万利 梁世宁 王 英 (159)
基于因子图的不一致记录对消歧方法 徐耀丽 李战怀 陈 群 王艳艳 樊峰峰 (175)
一种基于关联挖掘的服务一致化配置方法 王 焘 陈 伟 李 娟 刘绍华 苏林刚 张文博 (188)
基于行为motifs的多线程程序抄袭检测方法 田振洲 王宁宁 王 清 高 聪 刘 烃 郑庆华 (202)
实时模型检测精确加速窗口的计算原理及算法 王国卿 庄 雷 和孟佯 宋 玉 马 岭 (214)
道路网环境下K-支配空间Skyline查询方法 李 松 窦雅男 郝晓红 张丽平 郝忠孝 (227)
第二期
前 言 舒继武 王意洁 (241)
面向非易失内存写优化的重计算方法 张 铭 华 宇 刘璐荣 胡 蓉 李子怡 (243)
基于冲突检测的高吞吐NVM存储系统 蔡 涛 王 杰 牛德姣 刘佩瑶 陈福丽 (257)
新型存储设备上重复数据删除指纹查找优化 何柯文 张佳辰 刘晓光 王 刚 (269)
一种持久性内存文件系统数据页的混合管理机制 陈游旻 朱博弘 韩银俊 屠要峰 舒继武 (281)
基于生成矩阵变换的跨数据中心纠删码写入方法 包 涵 王意洁 许方亮 (291)
基于“采集—预测—迁移—反馈”机制的主动容错技术 杨洪章 杨雅辉 屠要峰 孙广宇 吴中海 (306)
基于收益模型的Spark SQL数据重用机制 申毅杰 曾 丹 熊 劲 (318)
基于地理空间大数据的高效索引与检索算法 赵慧慧 赵 凡 陈仁海 冯志勇 (333)
机器学习的隐私保护研究综述 刘俊旭 孟小峰 (346)
带权值的大规模社交网络数据隐私保护方法 黄海平 张东军 王 凯 朱毅凯 王汝传 (363)
密度峰值聚类算法综述 陈叶旺 申莲莲 钟才明 王 田 陈 谊 杜吉祥 (378)
虹膜分割算法评价基准 王财勇 孙哲南 (395)
基于多通道空间光谱全变差的衍射光谱图像复原算法 王 旭 陈 强 孙权森 (413)
关联学习:关联关系挖掘新视角 钱宇华 张明星 成红红 (424)
基于混合词向量深度学习模型的DGA域名检测方法 杜 鹏 丁世飞 (433)
多粒度形式概念分析的介粒度标记方法 李金海 李玉斐 米允龙 吴伟志 (447)
第三期
前 言 聂长海 张 路 (459)
基于混合神经网络和注意力机制的软件缺陷自动分派方法 刘 烨 黄金筱 马于涛 (461)
面向技术论坛的问题解答状态预测 沈明珠 刘 辉 (474)
基于群体智能的软件工程方法综述 徐立鑫 吴化尧 (487)
GitHub中软件生态系统的演化 齐 晴 曹 健 刘妍岑 (513)
面向微服务软件开发方法研究进展 吴化尧 邓文俊 (525)
编码技术改进大规模分布式机器学习性能综述 王 艳 李念爽 王希龄 钟凤艳 (542)
一种融合语义分析特征提取的推荐算法 陈嘉颖 于 炯 杨兴耀 (562)
一种权重平均值的深度双Q网络方法 吴金金 刘 全 陈 松 闫 岩 (576)
基于图表示学习的会话感知推荐模型 曾义夫 牟其林 周 乐 蓝 天 刘 峤 (590)
基于特征对抗对的视觉特征归因网络研究 张 宪 史沧红 李孝杰 (604)
敏感渐进不可区分的位置隐私保护 王 斌 张 磊 张国印 (616)
基于最大频繁子图挖掘的动态污点分析方法 郭方方 王欣悦 王慧强 吕宏武 胡义兵 吴 芳 冯光升 赵 倩 (631)
一种基于边缘计算的传感云低耦合方法 梁玉珠 梅雅欣 杨 毅 马 樱 贾维嘉 王 田 (639)
基于用户级融合I/O的Key-Value存储系统优化技术研究 安仲奇 张云尧 邢 晶 霍志刚 (649)
一种分布式持久性内存文件系统的一致性机制 陈 波 陆游游 蔡 涛 陈游旻 屠要峰 舒继武 (660)
第四期
前 言 崔 勇 马华东 陈 凯 俞敏岚 刘洪强 (669)
基于机器学习的智能路由算法综述 刘辰屹 徐明伟 耿 男 张 翔 (671)
机器学习在SDN路由优化中的应用研究综述 王桂芝 吕光宏 贾吾财 贾创辉 张建申 (688)
异构YANG模型驱动的网络领域知识图谱构建 董永强 王 鑫 刘永博 杨 望 (699)
面向异构IoT设备协作的DNN推断加速研究 孙 胜 李叙晶 刘 敏 杨 博 过晓冰 (709)
公交数据驱动的城市车联网转发机制 唐晓岚 顼 尧 陈文龙 (723)
面向低维工控网数据集的对抗样本攻击分析 周 文 张世琨 丁 勇 陈 曦 (736)
基于深度神经网络burst特征分析的网站指纹攻击方法 马陈城 杜学绘 曹利峰 吴 蓓 (746)
基于随机博弈与禁忌搜索的网络防御策略选取 孙 骞 薛雷琦 高 岭 王 海 王宇翔 (767)
面向云数据中心多语法日志通用异常检测机制 张圣林 李东闻 孙永谦 孟伟彬 张宇哲 张玉志 刘 莹 裴 丹 (778)
基于半监督学习的无线网络攻击行为检测优化方法 王 婷 王 娜 崔运鹏 李 欢 (791)
涌现视角下的网络空间安全挑战 屈蕾蕾 肖若瑾 石文昌 梁 彬 秦 波 (803)
访问驱动下的Cache侧信道攻击研究综述 苗新亮 蒋烈辉 常 瑞 (824)
基于区块链的网络安全威胁情报共享模型 黄克振 连一峰 冯登国 张海霞 刘玉岭 马向亮 (836)
基于本地差分隐私的空间范围查询方法 张啸剑 付 楠 孟小峰 (847)
基于深度学习的场景分割算法研究综述 张 蕊 李锦涛 (859)
基于类别相关的领域自适应交通图像语义分割方法 贾颖霞 郎丛妍 冯松鹤 (876)
最小熵迁移对抗散列方法 卓君宝 苏 驰 王树徽 黄庆明 (888)
第五期
算礼:探索计算系统的可分析抽象 徐志伟 王一帆 赵永威 李春典 (897)
图灵测试的明与暗 于 剑 (906)
安全持久性内存存储研究综述 杨 帆 李 飞 舒继武 (912)
单声道语音降噪与去混响研究综述 蓝 天 彭 川 李 森 叶文政 李 萌 惠国强 吕忆蓝 钱宇欣 刘 峤 (928)
融合多元信息的多关系社交网络节点重要性研究 罗 浩 闫光辉 张 萌 包峻波 李俊成 刘 婷 杨 波 魏 军 (954)
一种基于OPRA4方向关系推理定性距离变化的方法 董轶群 刘建东 徐文星 王淑鸿 (971)
基于多级注意力机制网络的app流行度预测 张艺璇 郭 斌 刘佳琪 欧阳逸 於志文 (984)
基于多粒度特征的行人跟踪检测结合算法 王子晔 苗夺谦 赵才荣 罗 晟 卫志华 (996)
生物特征识别模板保护综述 王会勇 唐士杰 丁 勇 王玉珏 李佳慧 (1003)
基于三尺度嵌套残差结构的交通标志快速检测算法 李旭东 张建明 谢志鹏 王 进 (1022)
基于多模态知识感知注意力机制的问答方法 张莹莹 钱胜胜 方 全 徐常胜 (1037)
分布式监测系统中的重复元素检测机制 陆 乐 孙玉娥 黄 河 汪润枝 曹 振 (1046)
支持用户权限动态变更的可更新属性加密方案 严新成 陈 越 巴 阳 贾洪勇 王仲辉 (1057)
移动医疗中一种匿名代理可追踪隐私保护方案 罗恩韬 段国云 周 雷 朱小玉 (1070)
边缘计算可信协同服务策略建模 乐光学 戴亚盛 杨晓慧 刘建华 游真旭 朱友康 (1080)
微服务技术发展的现状与展望 冯志勇 徐砚伟 薛 霄 陈世展 (1103)
第六期
前 言 刘志勇 窦 勇 (1123)
一种基于强化学习的混合缓存能耗优化与评价 范 浩 徐光平 薛彦兵 高 赞 张 桦 (1125)
面向飞腾多核处理器的Winograd快速卷积算法优化 王庆林 李东升 梅松竹 赖志权 窦 勇 (1140)
面向高通量计算机的图算法优化技术 张承龙 曹华伟 王国波 郝沁汾 张 洋 叶笑春 范东睿 (1152)
FPGA图计算的编程与开发环境:综述和探索 郭进阳 邵传明 王 靖 李 超 朱浩瑾 过敏意 (1164)
基于Spark的大数据访存行为跨层分析工具 许丹亚 王 晶 王 利 张伟功 (1179)
通用图形处理器缓存子系统性能优化方法综述 张 军 谢竟成 沈凡凡 谭 海 汪吕蒙 何炎祥 (1191)
深度学习可解释性研究进展 成科扬 王 宁 师文喜 詹永照 (1208)
基于多视角RGB-D图像帧数据融合的室内场景理解 李祥攀 张 彪 孙凤池 刘 杰 (1218)
基于强化学习DQN的智能体信任增强 亓法欣 童向荣 于 雷 (1227)
Duration-HyTE:基于持续时间建模的时间感知知识表示学习方法 崔员宁 李 静 沈 力 申 扬 乔 林 薄 珏 (1239)
古诗词图谱的构建及分析研究 刘昱彤 吴 斌 白 婷 (1252)
即时车辆共乘问题的多策略解空间图搜索算法 郭羽含 张 宇 沈学利 于俊宇 (1269)
基于Jacobi ADMM的传感网分布式压缩感知数据重构算法 李国瑞 孟 婕 彭三城 王 聪 (1284)
LEDBAT协议优先级反转抑制的启发式动态阈值算法 马阿曼 江先亮 金 光 (1292)
RGNE:粗糙粒化的网络嵌入式重叠社区发现方法 赵 霞 张泽华 张晨威 李 娴 (1302)
NT-EP:一种无拓扑结构的社交消息传播范围预测方法 刘子图 全紫薇 毛如柏 刘 勇 朱敬华 (1312)
支持RFID供应链路径追溯查询的偏增向量编码策略 廖国琼 杨乐川 张海艳 杨仙佩 (1323)
基于新型索引结构的反最近邻查询 刘润涛 梁建创 (1335)
第七期
一种面向主干网的器件级动态功率感知节能机制 张金宏 王兴伟 易 波 黄 敏 (1347)
Twitter社交网络用户行为理解及个性化服务推荐算法研究 于亚新 刘 梦 张宏宇 (1369)
一种无源被动室内区域定位方法的研究 李若南 李金宝 (1381)
基于能量采集的分布式时分多址协议 徐 娟 张 茸 阚佳丽 张 妍 (1393)
面向云存储的带关键词搜索的公钥加密方案 郭丽峰 李智豪 胡 磊 (1404)
密码S盒的一种新自动搜索方法 张润莲 孙亚平 韦永壮 李迎新 (1415)
实体关系抽取方法研究综述 李冬梅 张 扬 李东远 林丹琼 (1424)
基于自适应多任务卷积神经网络的脑网络分类方法 邢新颖 冀俊忠 姚 垚 (1449)
基于重排序的迭代式实体对齐 曾维新 赵 翔 唐九阳 谭 真 王 炜 (1460)
结合故障逻辑关系的极小冲突集求解方法 欧阳丹彤 高 菡 徐旖旎 张立明 (1472)
基于扩展的S -LSTM的文本蕴含识别 胡超文 邬昌兴 杨亚连 (1481)
一种基于智能手机传感器数据的地图轮廓生成方法 陶 涛 孙玉娥 陈冬梅 杨文建 黄 河 罗永龙 (1490)
基于差分量化局部二值模式的人脸反欺诈算法研究 束 鑫 唐 慧 杨习贝 宋晓宁 吴小俊 (1508)
基于多模态输入的对抗式视频生成方法 于海涛 杨小汕 徐常胜 (1522)
适应立体匹配任务的端到端深度网络 李 曈 马 伟 徐士彪 张晓鹏 (1531)
基于深度强化学习的移动边缘计算任务卸载研究 卢海峰 顾春华 罗 飞 丁炜超 杨 婷 郑 帅 (1539)
一种面向公有链的轻量级可扩展技术 陈 幻 王意洁 (1555)
第八期
前 言 陈恩红 梁吉业 张敏灵 (1569)
一种三参数统一化动量方法及其最优收敛速率 丁成诚 陶 蔚 陶 卿 (1571)
消除随机一致性的支持向量机分类方法 王婕婷 钱宇华 李飞江 刘郭庆 (1581)
蒙德里安深度森林 贺一笑 庞 明 姜 远 (1594)
基于选择性模式的贝叶斯分类算法 鞠卓亚 王志海 (1605)
线性正则化函数Logistic模型 孟银凤 梁吉业 (1617)
基于邻域多核学习的后融合多视图聚类算法 夏冬雪 杨 燕 王 浩 阳树洪 (1627)
基于自适应邻域嵌入的无监督特征选择算法 刘艳芳 李文斌 高 阳 (1639)
一种度修正的属性网络随机块模型 郑忆美 贾彩燕 常振海 李轩涯 (1650)
条件变分时序图自编码器 陈可佳 鲁 浩 张嘉俊 (1663)
基于复合关系图卷积的属性网络嵌入方法 陈亦琦 钱铁云 李万理 梁贻乐 (1674)
基于随机投影的高维数据流聚类 朱颖雯 陈松灿 (1683)
基于列表级排序的深度生成推荐方法 孙肖依 刘华锋 景丽萍 于 剑 (1697)
基于双向线性回归的监督离散跨模态散列方法 刘兴波 聂秀山 尹义龙 (1707)
一种基于序列到序列时空注意力学习的交通流预测模型 杜圣东 李天瑞 杨 燕 王 浩 谢 鹏 洪西进 (1715)
基于双路注意力机制的学生成绩预测模型 李梦莹 王晓东 阮书岚 张 琨 刘 淇 (1729)
基于多源情境协同感知的药品推荐 郑 值 徐 童 秦 川 廖祥文 郑 毅 刘同柱 童贵显 (1741)
基于层级注意力机制的互联网用户信用评估框架 陈彦敏 王 皓 马建辉 杜东舫 赵洪科 (1755)
SCONV:一种基于情感分析的金融市场趋势预测方法 林培光 周佳倩 温玉莲 (1769)
第九期
前 言 卢宇彤 (1779)
基于多模态融合的自动驾驶感知及计算 张燕咏 张 莎 张 昱 吉建民 段逸凡 黄奕桐 彭 杰 张宇翔 (1781)
智能家居中的边缘计算 黄倩怡 李志洋 谢文涛 张 黔 (1800)
多层次算力网络中代价感知任务调度算法 刘泽宁 李 凯 吴连涛 王 智 杨 旸 (1810)
绿色能源驱动的移动边缘计算动态任务卸载 马惠荣 陈 旭 周 知 于 帅 (1823)
TensorFlow Lite:端侧机器学习框架 李双峰 (1839)
机器人4.0: 边缘计算支撑下的持续学习和时空智能 王志刚 王海涛 佘 琪 史雪松 张益民 (1854)
互联网数据传输协议QUIC研究综述 李学兵 陈 阳 周孟莹 王 新 (1864)
基于多源遥感时空谱特征融合的滑坡灾害检测方法 陈善静 向朝参 康 青 吴 韬 刘 凯 冯 亮 邓 涛 (1877)
具有SWIPT和自能量回收的非分时全双工中继系统 周叶宁 李陶深 王 哲 肖 楠 (1888)
一种基于判定区域的AODV路由的自适应修复算法 刘 思 张德干 刘晓欢 张 婷 吴 昊 (1898)
HDM网络架构与混合式数据分发策略 周玉轩 杨 絮 秦传义 杨志伟 朱一峰 段 锦 (1911)
多元图融合的异构信息网嵌入 吴 瑶 申德荣 寇 月 聂铁铮 于 戈 (1928)
异构模式中关联数据的一致性规则发现方法 杜岳峰 李晓光 宋宝燕 (1939)
标签约束可达查询的高效处理方法 杜 明 杨 云 周军锋 陈子阳 杨安平 (1949)
基于元数据逻辑无关片断的结构完整性检测方法 赵晓非 史忠植 刘建伟 (1961)
机器学习的可解释性 陈珂锐 孟小峰 (1971)
基于关键词的代码自动摘要 张世琨 谢 睿 叶 蔚 陈 龙 (1987)
基于动态约束自适应方法抵御高维鞍点攻击 李德权 许 月 薛 生 (2001)
第十期
前 言 曹珍富 徐秋亮 张玉清 董晓蕾 (2009)
量子计算与量子密码的原理及研究进展综述 王永利 徐秋亮 (2015)
边缘计算隐私保护研究进展 周 俊 沈华杰 林中允 曹珍富 董晓蕾 (2027)
网络安全威胁情报共享与交换研究综述 林 玥 刘 鹏 王 鹤 王文杰 张玉清 (2052)
机器学习的安全问题及隐私保护 魏立斐 陈聪聪 张 蕾 李梦思 陈玉娇 王 勤 (2066)
基于模格的密钥封装方案的比较分析与优化 王 洋 沈诗羽 赵运磊 王明强 (2086)
一种增强的多用户前向安全动态对称可搜索加密方案 卢冰洁 周 俊 曹珍富 (2104)
循环安全的同态加密方案 赵秀凤 付 雨 宋巍涛 (2117)
无配对公钥认证可搜索加密方案 杨宁滨 周 权 许舒美 (2125)
移动互联网环境下轻量级SM2两方协同签名 冯 琦 何德彪 罗 敏 李 莉 (2136)
一种基于混沌系统的ZUC动态S盒构造及应用方案 韩妍妍 何彦茹 刘培鹤 张 铎 王志强 何文才 (2147)
后量子前向安全的可组合认证密钥交换方案 陈 明 (2158)
工业物联网中服务器辅助且可验证的属性基签名方案 张应辉 贺江勇 郭 瑞 郑 东 (2177)
安全的常数轮多用户k-均值聚类计算协议 秦 红 王 皓 魏晓超 郑志华 (2188)
基于随机映射技术的声纹识别模板保护 丁 勇 李佳慧 唐士杰 王会勇 (2201)
抗位置隐私泄露的物联网频谱共享激励机制 冯景瑜 杨锦雯 张瑞通 张文波 (2209)
面向集合计算的隐私保护统计协议 宋祥福 盖 敏 赵圣楠 蒋 瀚 (2221)
ACT:可审计的机密交易方案 姜轶涵 李 勇 朱 岩 (2232)
基于秘密分享和梯度选择的高效安全联邦学习 董 业 侯 炜 陈小军 曾 帅 (2241)
第十一期
基于多尺度滤波器的空域图像隐写增强算法 吴俊锜 翟黎明 王丽娜 方灿铭 吴 畑 (2251)
基于边缘计算的进化多目标优化图像隐写算法 丁旭阳 谢 盈 张小松 (2260)
基于失真-扩展代价的JPEG图像可逆数据隐藏 王洋洋 和红杰 陈 帆 张善俊 (2271)
基于端信息跳扩混合的文件隐蔽传输策略 侯博文 郭宏彬 石乐义 (2283)
基于双向循环神经网络的安卓浏览器指纹识别方法 刘奇旭 刘心宇 罗 成 王君楠 陈浪平 刘嘉熹 (2294)
工业以太网EtherCAT协议形式化安全评估及改进 冯 涛 王帅帅 龚 翔 方君丽 (2312)
MSRD:多模态网络谣言检测方法 刘金硕 冯 阔 Jeff Z. Pan 邓 娟 王丽娜 (2328)
移动群智感知中融合数据的隐私保护方法 王涛春 金 鑫 吕成梅 陈付龙 赵传信 (2337)
自动图像标注技术综述 马艳春 刘永坚 解 庆 熊盛武 唐伶俐 (2348)
面向大规模图像检索的深度强相关散列学习方法 贺周雨 冯旭鹏 刘利军 黄青松 (2375)
几何展开与折叠算法及应用综述 孙晓鹏 刘诗涵 王振燕 李娇娇 (2389)
SBS:基于固态盘内部并行性的R-树高效查询算法 陈玉标 李建中 李英姝 (2404)
纠删码存储系统数据更新方法研究综述 张 耀 储佳佳 翁楚良 (2419)
面向键值存储的日志结构合并树优化技术 吴尚宇 谢婧雯 王 毅 (2432)
基于校园行为信息网络的生活习惯相似学生搜索 王新澳 段 磊 崔丁山 卢 莉 顿毅杰 秦蕊琦 (2442)
基于类卷积交互式注意力机制的属性抽取研究 尉桢楷 程 梦 周夏冰 李志峰 邹博伟 洪 宇 姚建民 (2456)
融合常用语的大规模疾病术语图谱构建 张晨童 张佳影 张知行 阮 彤 何 萍 葛小玲 (2467)
第十二期
前 言 郑庆华 (2479)
基于多尺度特征提取与挤压激励模型的运动想象分类方法 贾子钰 林友芳 刘天航 杨凯昕 张鑫旺 王 晶 (2481)
基于排序学习的网络舆情演化趋势评估方法研究 秦 涛 沈 壮 刘 欢 陈周国 (2490)
人机混合的知识图谱主动搜索 王 萌 王靖婷 江胤霖 漆桂林 (2501)
规则引导的知识图谱联合嵌入方法 姚思雨 赵天哲 王瑞杰 刘 均 (2514)
教育大数据中认知跟踪模型研究进展 胡学钢 刘 菲 卜晨阳 (2523)
多特征信息融合LSTM-RNN检测OSA方法 朱兆坤 李金宝 (2547)
基于超图的EBSN个性化推荐及优化算法 于亚新 张文超 李振国 李 莹 (2556)
一种面向边缘计算的高效异步联邦学习机制 芦效峰 廖钰盈 Pietro Lio Pan Hui (2571)
基于注意力机制的多通道CNN和BiGRU的文本情感倾向性分析 程 艳 尧磊波 张光河 唐天伟 项国雄 陈豪迈 冯 悦 蔡 壮 (2583)
AccSMBO:一种基于超参梯度和元学习的SMBO加速算法 程大宁 张汉平 夏 粉 李士刚 袁 良 张云泉 (2596)
飞腾处理器上向量三角函数的设计实现与优化 沈 洁 龙 标 姜 浩 黄 春 (2610)
一种基于空间密铺的星型Stencil并行算法 曹 杭 袁 良 黄 珊 张云泉 徐勇军 陆鹏起 张广婷 (2621)
并行对称矩阵三对角化算法在GPU集群上的有效实现 刘世芳 赵永华 于天禹 黄荣锋 (2635)
基于内容中心性的概率缓存内容放置方法 李 黎 柳寰宇 鲁来凤 (2648)
基于自适应广义回归神经网络的链路质量评估 舒 坚 高 素 陈宇斌 (2662)
基于散度的网络流概念漂移分类方法 程 光 钱德鑫 郭建伟 史海滨 吴 桦 赵玉宇 (2673)
一种分布式异构带宽环境下的高效数据分区方法 马卿云 季航旭 赵宇海 毛克明 王国仁 (2683)
基于SMT求解器的微处理器指令验证数据约束生成技术 谭 坚 罗巧玲 王丽一 胡夏晖 范 昊 徐 占 (2694)
一种基于HashGraph的NoSQL型分布式存储因果一致性模型 田俊峰 王彦骉 (2703)
COMPUTERRESEARCHANDDEVELOPMENTVol.57
CONTENTS
No.1
PrefaceLiuZhiyong,etal. (1)
A Flexible Accuracy-Controllable Searchable Symmetric Encryption SchemeLiXiming,etal. (3)
A Survey on Many-Lights Rendering MethodsLiuYifan,etal. (17)
Recent Progress in Large-Scale Ridesharing AlgorithmsXuYi,etal. (32)
A Survey of Smart Health: System Design from the Cloud to the EdgeQiuYu,etal. (53)
Transport Protocols for Data Center Networks: A SurveyZengGaoxiong,etal. (74)
A Survey of Data Consistency Research for Non-Volatile MemoryXiaoRenzhi,etal. (85)
Reliability in Cloud Computing System: A ReviewDuanWenxue,etal. (102)
Personalized Recommendation Model Based on Quantifier Induced by PreferenceGuoKaihong,etal. (124)
Mixture of Variational AutoencoderChenYarui,etal. (136)
Action Recognition of Temporal Segment Network Based on Feature FusionLiHongjun,etal. (145)
Causal Relation Extraction Based on Graph Attention NetworksXuJinghang,etal. (159)
An Approach for Reconciling Inconsistent Pairs Based on Factor GraphXuYaoli,etal. (175)
Association Mining Based Consistent Service ConfigurationWangTao,etal. (188)
Plagiarism Detection of Multi-Threaded Programs by Mining Behavioral motifsTianZhenzhou,etal. (202)
Calculation Principle and Algorithm for the Window of Exact Acceleration in Real-Time Model CheckingWangGuoqing,etal. (214)
The Method of theK-Dominant Space Skyline Query in Road NetworkLiSong,etal. (227)
No.2
PrefaceShuJiwu,etal. (241)
A Write-Optimized Re-computation Scheme for Non-Volatile MemoryZhangMing,etal. (243)
A High Throughput NVM Storage System Based on Access Request Conflict DetectionCaiTao,etal. (257)
Fingerprint Search Optimization for Deduplication on Emerging Storage DevicesHeKewen,etal. (269)
A Hybrid Approach for Managing Data Pages in Persistent Memory File SystemsChenYoumin,etal. (281)
A Cross-Datacenter Erasure Code Writing Method Based on Generator Matrix TransformationBaoHan,etal. (291)
Proactive Fault Tolerance Based on “Collection—Prediction—Migration—Feedback” MechanismYangHongzhang,etal. (306)
A Benefit Model Based Data Reuse Mechanism for Spark SQLShenYijie,etal. (318)
Efficient Index and Query Algorithm Based on Geospatial Big DataZhaoHuihui,etal. (333)
Survey on Privacy-Preserving Machine LearningLiuJunxu,etal. (346)
Weighted Large-Scale Social Network Data Privacy Protection MethodHuangHaiping,etal. (363)
Survey on Density Peak Clustering AlgorithmChenYewang,etal. (378)
A Benchmark for Iris SegmentationWangCaiyong,etal. (395)
Multichannel Spectral-Spatial Total Variation Model for Diffractive Spectral Image RestorationWangXu,etal. (413)
Association Learning: A New Perspective of Mining AssociationQianYuhua,etal. (424)
A DGA Domain Name Detection Method Based on Deep Learning Models with Mixed Word EmbeddingDuPeng,etal. (433)
Meso -Granularity Labeled Method for Multi-Granularity Formal Concept AnalysisLiJinhai,etal. (447)
No.3
PrefaceNieChanghai,etal. (459)
An Automatic Method Using Hybrid Neural Networks and Attention Mechanism for Software Bug TriagingLiuYe,etal. (461)
Status Prediction for Questions Post on Technical ForumsShenMingzhu,etal. (474)
Collective Intelligence Based Software EngineeringXuLixin,etal. (487)
The Evolution of Software Ecosystem in GitHubQiQing,etal. (513)
Research Progress on the Development of MicroservicesWuHuayao,etal. (525)
Coding-Based Performance Improvement of Distributed Machine Learning in Large-Scale ClustersWangYan,etal. (542)
A Feature Extraction Based Recommender Algorithm Fusing Semantic AnalysisChenJiaying,etal. (562)
Averaged Weighted Double Deep Q-NetworkWuJinjin,etal. (576)
Graph Embedding Based Session Perception Model for Next-Click RecommendationZengYifu,etal. (590)
Visual Feature Attribution Based on Adversarial Feature PairsZhangXian,etal. (604)
A Gradual Sensitive Indistinguishable Based Location Privacy Protection SchemeWangBin,etal. (616)
A Dynamic Stain Analysis Method on Maximal Frequent Sub Graph MiningGuoFangfang,etal. (631)
A Low-Coupling Method in Sensor-Cloud Systems Based on Edge ComputingLiangYuzhu,etal. (639)
Optimization of the Key-Value Storage System Based on Fused User-Level IOAnZhongqi,etal. (649)
A Consistency Mechanism for Distributed Persistent Memory File SystemChenBo,etal. (660)
No.4
PrefaceCuiYong,etal. (669)
A Survey on Machine Learning Based Routing AlgorithmsLiuChenyi,etal. (671)
A Review on the Application of Machine Learning in SDN Routing OptimizationWangGuizhi,etal. (688)
Building Network Domain Knowledge Graph from Heterogeneous YANG ModelsDongYongqiang,etal. (699)
DNN Inference Acceleration via Heterogeneous IoT Devices CollaborationSunSheng,etal. (709)
Bus-Data-Driven Forwarding Scheme for Urban Vehicular NetworksTangXiaolan,etal. (723)
Adversarial Example Attack Analysis of Low-Dimensional Industrial Control Network System DatasetZhouWen,etal. (736)
burst-Analysis Website Fingerprinting Attack Based on Deep Neural NetworkMaChencheng,etal. (746)
Selection of Network Defense Strategies Based on Stochastic Game and Tabu SearchSunQian,etal. (767)
Unified Anomaly Detection for Syntactically Diverse Logs in Cloud DatacenterZhangShenglin,etal. (778)
The Optimization Method of Wireless Network Attacks Detection Based on Semi-Supervised LearningWangTing,etal. (791)
Cybersecurity Challenges from the Perspective of EmergenceQuLeilei,etal. (803)
Survey of Access-Driven Cache-Based Side Channel AttackMiaoXinliang,etal. (824)
Cyber Security Threat Intelligence Sharing Model Based on BlockchainHuangKezhen,etal. (836)
Towards Spatial Range Queries Under Local Differential PrivacyZhangXiaojian,etal. (847)
A Survey on Algorithm Research of Scene Parsing Based on Deep LearningZhangRui,etal. (859)
A Semantic Segmentation Method of Traffic Scene Based on Categories-Aware Domain AdaptationJiaYingxia,etal. (876)
Min-Entropy Transfer Adversarial HashingZhuoJunbao,etal. (888)
No.5
Computation Protocols: Analyzable Abstractions for Computing SystemsXuZhiwei,etal. (897)
Brilliance and Darkness: Turing TestYuJian(906)
Survey on Secure Persistent Memory StorageYangFan,etal. (912)
An Overview of Monaural Speech Denoising and Dereverberation ResearchLanTian,etal. (928)
Research on Node Importance Fused Multi-Information for Multi-Relational Social NetworksLuoHao,etal. (954)
A Reasoning Method for Qualitative Distance Change Based on OPRA4Direction RelationsDongYiqun,etal. (971)
app Popularity Prediction with Multi-Level Attention NetworksZhangYixuan,etal. (984)
A Pedestrian Tracking Algorithm Based on Multi-Granularity FeatureWangZiye,etal. (996)
Survey on Biometrics Template ProtectionWangHuiyong,etal. (1003)
A Fast Traffic Sign Detection Algorithm Based on Three-Scale Nested Residual StructuresLiXudong,etal. (1022)
Multi-Modal Knowledge-Aware Attention Network for Question AnsweringZhangYingying,etal. (1037)
Detection of Persistent Elements in Distributed Monitoring SystemLuLe,etal. (1046)
Updatable Attribute-Based Encryption Scheme Supporting Dynamic Change of User RightsYanXincheng,etal. (1057)
An Anonymous Agent Tracking Privacy Preserving Scheme in Mobile Healthcare SystemLuoEntao,etal. (1070)
Model of Trusted Cooperative Service for Edge ComputingYueGuangxue,etal. (1080)
Review on the Development of Microservice ArchitectureFengZhiyong,etal. (1103)
No.6
PrefaceLiuZhiyong,etal. (1123)
An Energy Consumption Optimization and Evaluation for Hybrid Cache Based on Reinforcement LearningFanHao,etal. (1125)
Optimizing Winograd-Based Fast Convolution Algorithm on Phytium Multi-Core CPUsWangQinglin,etal. (1140)
Efficient Optimization of Graph Computing on High-Throughput ComputerZhangChenglong,etal. (1152)
Programming and Developing Environment for FPGA Graph Processing: Survey and ExplorationGuoJinyang,etal. (1164)
A Cross-Layer Memory Tracing Toolkit for Big Data Application Based on SparkXuDanya,etal. (1179)
Performance Optimization of Cache Subsystem in General Purpose Graphics Processing Units: A SurveyZhangJun,etal. (1191)
Research Advances in the Interpretability of Deep LearningChengKeyang,etal. (1208)
Indoor Scene Understanding by Fusing Multi-View RGB-D Image FramesLiXiangpan,etal. (1218)
Agent Trust Boost via Reinforcement Learning DQNQiFaxin,etal. (1227)
Duration-HyTE: A Time-Aware Knowledge Representation Learning Method Based on Duration ModelingCuiYuanning,etal. (1239)
The Construction and Analysis of Classical Chinese Poetry Knowledge GraphLiuYutong,etal. (1252)
Multi-Strategy Solution Space Graph Search Algorithm of Real-Time Ride-Sharing ProblemGuoYuhan,etal. (1269)
A Distributed Data Reconstruction Algorithm Based on Jacobi ADMM for Compressed Sensing in Sensor NetworksLiGuorui,etal. (1284)
HDT: A Heuristic Dynamic Threshold Algorithm to Avoid Reprioritization of LEDBATMaAman,etal. (1292)
RGNE:A Network Embedding Method for Overlapping Community Detection Based on Rough GranulationZhaoXia,etal. (1302)
NT-EP: A Non-Topology Method for Predicting the Scope of Social Message PropogationLiuZitu,etal. (1312)
An Offset Addition Vector Coding Strategy for Supporting Path Tracing Query in RFID-Based Supply ChainsLiaoGuoqiong,etal. (1323)
Reverse Nearest Neighbor Query Based on New Index StructureLiuRuntao,etal. (1335)
No.7
A Component-Level Dynamic Power-Aware Energy-Saving Mechanism for Backbone NetworksZhangJinhong,etal. (1347)
Research on User Behavior Understanding and Personalized Service Recommendation Algorithm in Twitter Social NetworksYuYaxin,etal. (1369)
Research on a Device-free Passive Indoor Regional Localization MethodLiRuonan,etal. (1381)
Distributed Time Division Multiple Access Protocol Based on Energy HarvestingXuJuan,etal. (1393)
Efficient Public Encryption Scheme with Keyword Search for Cloud StorageGuoLifeng,etal. (1404)
A New Automatic Search Method for Cryptographic S -BoxZhangRunlian,etal. (1415)
Review of Entity Relation Extraction MethodsLiDongmei,etal. (1424)
Brain Networks Classification Based on an Adaptive Multi-Task Convolutional Neural NetworksXingXinying,etal. (1449)
Iterative Entity Alignment via Re-RankingZengWeixin,etal. (1460)
Minimal Conflict Set Solving Method Combined with Fault Logic RelationshipOuyangDantong,etal. (1472)
Extended S -LSTM Based Textual Entailment RecognitionHuChaowen,etal. (1481)
A Method of Map Outlines Generation Based on Smartphone Sensor DataTaoTao,etal. (1490)
Research on Face Anti-Spoofing Algorithm Based on DQ_LBPShuXin,etal. (1508)
Antagonistic Video Generation Method Based on Multimodal InputYuHaitao,etal. (1522)
Task-Adaptive End-to-End Networks for Stereo MatchingLiTong,etal. (1531)
Research on Task Offloading Based on Deep Reinforcement Learning in Mobile Edge ComputingLuHaifeng,etal. (1539)
A Lightweight Scalable Protocol for Public BlockchainChenHuan,etal. (1555)
No.8
PrefaceChenEnhong,etal. (1569)
A Unified Momentum Method with Triple-Parameters and Its Optimal Convergence RateDingChengcheng,etal. (1571)
Support Vector Machine with Eliminating the Random ConsistencyWangJieting,etal. (1581)
Mondrian Deep ForestHeYixiao,etal. (1594)
A Bayesian Classification Algorithm Based on Selective PatternsJuZhuoya,etal. (1605)
Linear Regularized Functional Logistic ModelMengYinfeng,etal. (1617)
Late Fusion Multi-View Clustering Based on Local Multi-Kernel LearningXiaDongxue,etal. (1627)
Adaptive Neighborhood Embedding Based Unsupervised Feature SelectionLiuYanfang,etal. (1639)
A Degree Corrected Stochastic Block Model for Attributed NetworksZhengYimei,etal. (1650)
Conditional Variational Time-Series Graph Auto-EncoderChenKejia,etal. (1663)
Exploiting Composite Relation Graph Convolution for Attributed Network EmbeddingChenYiqi,etal. (1674)
High Dimensional Data Stream Clustering Algorithm Based on Random ProjectionZhuYingwen,etal. (1683)
Deep Generative Recommendation Based on List-Wise RankingSunXiaoyi,etal. (1697)
Mutual Linear Regression Based Supervised Discrete Cross-Modal HashingLiuXingbo,etal. (1707)
A Sequence-to-Sequence Spatial-Temporal Attention Learning Model for Urban Traffic Flow PredictionDuShengdong,etal. (1715)
Student Performance Prediction Model Based on Two-Way Attention MechanismLiMengying,etal. (1729)
Multi-Source Contextual Collaborative Recommendation for MedicineZhengZhi,etal. (1741)
A Hierarchical Attention Mechanism Framework for Internet Credit EvaluationChenYanmin,etal. (1755)
SCONV: A Financial Market Trend Forecast Method Based on Emotional AnalysisLinPeiguang,etal. (1769)
No.9
PrefaceLuYutong(1779)
Multi-Modality Fusion Perception and Computing in Autonomous DrivingZhangYanyong,etal. (1781)
Edge Computing in Smart HomesHuangQianyi,etal. (1800)
CATS: Cost Aware Task Scheduling in Multi-Tier Computing NetworksLiuZening,etal. (1810)
Dynamic Task Offloading for Mobile Edge Computing with Green EnergyMaHuirong,etal. (1823)
TensorFlow Lite: On-Device Machine Learning FrameworkLiShuangfeng(1839)
Robot 4.0: Continual Learning and Spatial-Temporal Intelligence Through EdgeWangZhigang,etal. (1854)
Internet Data Transfer Protocol QUIC: A SurveyLiXuebing,etal. (1864)
Multi-Source Remote Sensing Based Accurate Landslide Detection Leveraging Spatial-Temporal-Spectral Feature FusionChenShanjing,etal. (1877)
Non-Time-Switching Full-Duplex Relay System with SWIPT and Self-Energy RecyclingZhouYening,etal. (1888)
An Adaptive Repair Algorithm for AODV Routing Based on Decision RegionLiuSi,etal. (1898)
HYBRID-D2D-MIMO (HDM) Network Architecture and Hybrid Data Distributing Strategy (HDDS)ZhouYuxuan,etal. (1911)
Heterogeneous Information Networks Embedding Based on Multiple Meta-Graph FusionWuYao,etal. (1928)
Discovering Consistency Constraints for Associated Data on Heterogeneous SchemasDuYuefeng,etal. (1939)
Efficient Methods for Label-Constraint Reachability QueryDuMing,etal. (1949)
Structural Integrity Checking Based on Logically Independent Fragment of MetadataZhaoXiaofei,etal. (1961)
Interpretation and Understanding in Machine LearningChenKerui,etal. (1971)
Keyword-Based Source Code SummarizationZhangShikun,etal. (1987)
Defending Against Dimensional Saddle Point Attack Based on Adaptive Method with Dynamic BoundLiDequan,etal. (2001)
No.10
PrefaceCaoZhenfu,etal. (2009)
Principle and Research Progress of Quantum Computation and Quantum CryptographyWangYongli,etal. (2015)
Research Advances on Privacy Preserving in Edge ComputingZhouJun,etal. (2027)
Overview of Threat Intelligence Sharing and Exchange in CybersecurityLinYue,etal. (2052)
Security Issues and Privacy Preserving in Machine LearningWeiLifei,etal. (2066)
Comparisons and Optimizations of Key Encapsulation Mechanisms Based on Module LatticesWangYang,etal. (2086)
A Multi-User Forward Secure Dynamic Symmetric Searchable Encryption with Enhanced SecurityLuBingjie,etal. (2104)
Circular Secure Homomorphic Encryption SchemeZhaoXiufeng,etal. (2117)
Public-Key Authenticated Encryption with Keyword Search Without PairingsYangNingbin,etal. (2125)
Efficient Two-Party SM2 Signing Protocol for Mobile InternetFengQi,etal. (2136)
A Dynamic S-Box Construction and Application Scheme of ZUC Based on Chaotic SystemHanYanyan,etal. (2147)
A Composable Authentication Key Exchange Scheme with Post-Quantum Forward SecrecyChenMing(2158)
Server-Aided and Verifiable Attribute-Based Signature for Industrial Internet of ThingsZhangYinghui,etal. (2177)
Secure Constant-Round Multi-Userk-Means Clustering ProtocolQinHong,etal. (2188)
Template Protection of Speaker Recognition Based on Random Mapping TechnologyDingYong,etal. (2201)
A Spectrum Sharing Incentive Scheme Against Location Privacy Leakage in IoT NetworksFengJingyu,etal. (2209)
Privacy-Preserving Statistics Protocol for Set-Based ComputationSongXiangfu,etal. (2221)
ACT: Auditable Confidential Transaction SchemeJiangYihan,etal. (2232)
Efficient and Secure Federated Learning Based on Secret Sharing and Gradients SelectionDongYe,etal. (2241)
No.11
Enhancing Spatial Steganographic Algorithm Based on Multi-Scale FiltersWuJunqi,etal. (2251)
Evolutionary Multi-Objective Optimization Image Steganography Based on Edge ComputingDingXuyang,etal. (2260)
Reversible Data Hiding in JPEG Images Based on Distortion-Extension CostWangYangyang,etal. (2271)
File Covert Transfer Strategy Based on End Hopping and SpreadingHouBowen,etal. (2283)
Android Browser Fingerprinting Identification Method Based on Bidirectional Recurrent Neural NetworkLiuQixu,etal. (2294)
Formal Security Evaluation and Improvement of Industrial Ethernet EtherCAT ProtocolFengTao,etal. (2312)
MSRD: Multi-Modal Web Rumor Detection MethodLiuJinshuo,etal. (2328)
Privacy Preservation Method of Data Aggregation in Mobile Crowd SensingWangTaochun,etal. (2337)
Review of Automatic Image Annotation TechnologyMaYanchun,etal. (2348)
Deep Highly Interrelated Hashing for Fast Image RetrievalHeZhouyu,etal. (2375)
Survey on Geometric Unfolding, Folding Algorithms and ApplicationsSunXiaopeng,etal. (2389)
SBS:An Efficient R-Tree Query Algorithm Exploiting the Internal Parallelism of SSDsChenYubiao,etal. (2404)
Survey on Data Updating in Erasure-Coded Storage SystemsZhangYao,etal. (2419)
Optimization of LSM-Tree for Key-Value StoresWuShangyu,etal. (2432)
Search of Students with Similar Lifestyle Based on Campus Behavior Information NetworkWangXin’ao,etal. (2442)
Convolutional Interactive Attention Mechanism for Aspect ExtractionWeiZhenkai,etal. (2456)
Construction of Large-Scale Disease Terminology Graph with Common TermsZhangChentong,etal. (2467)
No.12
PrefaceZhengQinghua(2479)
Motor Imagery Classification Based on Multiscale Feature Extraction and Squeeze-Excitation ModelJiaZiyu,etal. (2481)
Learning to Rank for Evolution Trend Evaluation of Online Public Opinion EventsQinTao,etal. (2490)
Hybrid Human-Machine Active Search over Knowledge GraphWangMeng,etal. (2501)
Rule-Guided Joint Embedding Learning of Knowledge GraphsYaoSiyu,etal. (2514)
Research Advances on Knowledge Tracing Models in Educational Big DataHuXuegang,etal. (2523)
Multi-Feature Information Fusion LSTM-RNN Detection for OSAZhuZhaokun,etal. (2547)
Hypergraph-Based Personalized Recommendation & Optimization Algorithm in EBSNYuYaxin,etal. (2556)
An Asynchronous Federated Learning Mechanism for Edge Network ComputingLuXiaofeng,etal. (2571)
Text Sentiment Orientation Analysis of Multi-Channels CNN and BiGRU Based on Attention MechanismChengYan,etal. (2583)
AccSMBO: Using Hyperparameters Gradient and Meta-Learning to Accelerate SMBOChengDaning,etal. (2596)
Implementation and Optimization of Vector Trigonometric Functions on Phytium ProcessorsShenJie,etal. (2610)
A Parallel Star Stencil Algorithm Based on TessellatingCaoHang,etal. (2621)
Efficient Implementation of Parallel Symmetric Matrix Tridiagonalization Algorithm on GPU ClusterLiuShifang,etal. (2635)
Probabilistic Caching Content Placement Method Based on Content-CentralityLiLi,etal. (2648)
Link Quality Estimator Based on Adaptive General Regression Neural NetworkShuJian,etal. (2662)
A Classification Approach Based on Divergence for Network Traffic in Presence of Concept DriftChengGuang,etal. (2673)
An Efficient Data Partitioning Method in Distributed Heterogeneous Bandwidth EnvironmentMaQingyun,etal. (2683)
Data Constraint Generation Technology for Microprocessor Instruction Verification Based on SMT SolverTanJian,etal. (2694)
Causal-Pdh: Causal Consistency Model for NoSQL Distributed Data Storage Using HashGraphTianJunfeng,etal. (2703)
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!