第一期
智能網(wǎng)卡綜述
馬瀟瀟 楊 帆 王 展 元國軍 安學(xué)軍 (1)
Chiplet封裝結(jié)構(gòu)與通信結(jié)構(gòu)綜述
陳桂林 王觀武 胡 健 王 康 許東忠 (22)
基于指令流訪存模式預(yù)測的緩存替換策略
王玉慶 楊秋松 李明樹 (31)
圖神經(jīng)網(wǎng)絡(luò)綜述
馬 帥 劉建偉 左 信 (47)
基于深度學(xué)習(xí)的知識追蹤研究進(jìn)展
劉鐵園 陳 威 常 亮 古天龍 (81)
基于特征分離的跨域自適應(yīng)學(xué)習(xí)模型
李 鑫 李哲民 魏居輝 楊雅婷 王紅霞 (105)
關(guān)于短文本匹配的泛化性和遷移性的研究分析
馬新宇 范意興 郭嘉豐 張儒清 蘇立新 程學(xué)旗 (118)
基于時序窗口的概念漂移類別檢測
郭虎升 任巧燕 王文劍 (127)
ESA:一種新型的隱私保護(hù)框架
王雷霞 孟小峰 (144)
基于群簽名和同態(tài)加密的聯(lián)盟鏈雙重隱私保護(hù)方法
刁一晴 葉阿勇 張嬌美 鄧慧娜 張 強(qiáng) 程保容 (172)
基于屬性分割的高維二值數(shù)據(jù)差分隱私發(fā)布
洪金鑫 吳英杰 蔡劍平 孫 嵐 (182)
一種Linux安全漏洞修復(fù)補(bǔ)丁自動識別方法
周 鵬 武延軍 趙 琛 (197)
基于社團(tuán)檢測算法的固件二進(jìn)制比對技術(shù)
肖睿卿 費(fèi)金龍 祝躍飛 蔡瑞杰 劉勝利 (209)
基于Petri網(wǎng)可達(dá)分析的代碼搜索方法
丁雪兒 鈕 俊 張開樂 毛昕怡 (236)
第二期
空間數(shù)據(jù)智能專題前言
孟小峰 高云君 關(guān)慶鋒 李 勇 (253)
空間數(shù)據(jù)智能:概念、技術(shù)與挑戰(zhàn)
宋 軒 高云君 李 勇 關(guān)慶鋒 孟小峰 (255)
基于空間占有度的主導(dǎo)并置模式挖掘
方 圓 王麗珍 王曉璇 楊培忠 (264)
基于信息增強(qiáng)傳輸?shù)臅r空圖神經(jīng)網(wǎng)絡(luò)交通流預(yù)測
倪慶劍 彭文強(qiáng) 張志政 翟玉慶 (282)
地理社交網(wǎng)絡(luò)中基于多目標(biāo)組合優(yōu)化的空間感知影響力聯(lián)合最大化
金鵬飛 常雪芹 房子荃 李 淼 (294)
一種基于時空位置預(yù)測的空間眾包任務(wù)分配方法
徐天承 喬少杰 武 俊 韓 楠 岳 昆 易玉根 黃發(fā)良 元昌安 (310)
基于深度強(qiáng)化學(xué)習(xí)的網(wǎng)約車動態(tài)路徑規(guī)劃
鄭渤龍 明嶺峰 胡 琦 方一向 鄭 凱 李國徽 (329)
基于路網(wǎng)層次收縮的快速分布式地圖匹配算法
李瑞遠(yuǎn) 朱浩文 王如斌 陳 超 鄭 宇 (342)
時態(tài)圖最短路徑查詢方法
張?zhí)烀?徐一恒 蔡鑫偉 范 菁 (362)
基于緩存的時變道路網(wǎng)最短路徑查詢算法
黃 陽 周 旭 楊志邦 余 婷 張 吉 曾源遠(yuǎn) 李肯立 (376)
基于深度學(xué)習(xí)的位置隱私攻擊
沈鉦晨 張千里 張超凡 唐翔宇 王繼龍 (390)
基于動態(tài)資源使用策略的SMT執(zhí)行端口側(cè)信道安全防護(hù)
岳曉萌 楊秋松 李明樹 (403)
雙重路由深層膠囊網(wǎng)絡(luò)的入侵檢測系統(tǒng)
尹晟霖 張興蘭 左利宇 (418)
滿足本地差分隱私的分類變換擾動機(jī)制
朱素霞 王 蕾 孫廣路 (430)
面向車聯(lián)網(wǎng)增值服務(wù)的匿名認(rèn)證協(xié)議的密碼分析與設(shè)計(jì)
姚海龍 閆 巧 (440)
基于眾包的多樓層定位方法
羅 娟 章翠君 王 純 (452)
Wi-Do: WiFi信號下的高魯棒人員動作感知模型
郝占軍 喬志強(qiáng) 黨小超 張岱陽 段 渝 (463)
基于聯(lián)邦學(xué)習(xí)的多源異構(gòu)數(shù)據(jù)融合算法
莫慧凌 鄭海峰 高 敏 馮心欣 (478)
第三期
低CPU開銷的低延遲存儲引擎
廖曉堅(jiān) 楊 者 楊洪章 屠要峰 舒繼武 (489)
一種基于時間戳的高擴(kuò)展性的持久性軟件事務(wù)內(nèi)存
劉超杰 王 芳 鄒曉敏 馮 丹 (499)
基于近端策略優(yōu)化的阻變存儲硬件加速器自動量化
魏 正 張興軍 卓志敏 紀(jì)澤宇 李泳昊 (518)
基于自選尾數(shù)壓縮的高能效浮點(diǎn)憶阻存內(nèi)處理系統(tǒng)
丁文隆 汪承寧 童 薇 (533)
耐久性感知的持久性內(nèi)存異地更新
蔡長興 杜亞娟 周泰宇 (553)
基于DRAM犧牲Cache的異構(gòu)內(nèi)存頁遷移機(jī)制
裴頌文 錢藝幻 葉笑春 劉海坤 孔令和 (568)
RS類糾刪碼的譯碼方法
唐 聃 蔡紅亮 耿 微 (582)
近數(shù)據(jù)計(jì)算下鍵值存儲中Compaction并行優(yōu)化方法
孫 輝 婁本冬 黃建忠 趙雨虹 符 松 (597)
概率生成模型變分推理方法綜述
陳亞瑞 楊巨成 史艷翠 王 嫄 趙婷婷 (617)
面向概念漂移數(shù)據(jù)流的自適應(yīng)分類算法
蔡 桓 陸克中 伍啟榮 吳定明 (633)
DMFUCP:大規(guī)模軌跡數(shù)據(jù)通用伴隨模式分布式挖掘框架
張敬偉 劉紹建 楊 青 周 婭 (647)
數(shù)據(jù)缺失的擴(kuò)展置信規(guī)則庫推理方法
劉永裕 鞏曉婷 方煒杰 傅仰耿 (661)
基于度量學(xué)習(xí)的無監(jiān)督域適應(yīng)方法及其在死亡風(fēng)險預(yù)測上的應(yīng)用
蔡德潤 李紅燕 (674)
有限樣本條件下欠規(guī)范手語識別容錯特征擴(kuò)充
孔樂毅 張金藝 樓亮亮 (683)
結(jié)合雙流網(wǎng)絡(luò)和雙向五元組損失的跨人臉-語音匹配
柳 欣 王 銳 鐘必能 王楠楠 (694)
用于索引視域的凸多邊形樹
苗 雪 郭 茜 王昭順 謝永紅 (706)
第四期
內(nèi)存事務(wù)中并發(fā)控制協(xié)議研究綜述
姜天洋 張廣艷 李之悅 (721)
申威架構(gòu)下的軟件平滑嵌套頁表
沙 賽 杜翰霖 羅英偉 汪小林 王振林 (737)
時間敏感網(wǎng)絡(luò)流量調(diào)度綜述
張 彤 馮佳琦 馬延瀅 渠思源 任豐原 (747)
邊緣計(jì)算環(huán)境下安全協(xié)議綜述
李曉偉 陳本輝 楊鄧奇 伍高飛 (765)
面向移動邊緣計(jì)算車聯(lián)網(wǎng)中車輛假名管理方案
韓 牟 楊 晨 華 蕾 劉 帥 馬世典 (781)
基于抖音共同聯(lián)系人的群體用戶關(guān)系分析
樂洪舟 何水龍 王 敬 (796)
基于用戶關(guān)注度以及時間監(jiān)督的任務(wù)分發(fā)
張 力 張書奎 劉 海 張 洋 陶 冶 龍 浩 于淳清 祝啟鼎 (813)
EasiLTOM:一種基于局部動態(tài)閾值的信號活動區(qū)間識別方法
周鈞鍇 王 念 崔 莉 (826)
基于圖神經(jīng)網(wǎng)絡(luò)的機(jī)會網(wǎng)絡(luò)節(jié)點(diǎn)重要度評估方法
劉琳嵐 譚鎮(zhèn)陽 舒 堅(jiān) (834)
DTN中基于節(jié)點(diǎn)綜合性能的自適應(yīng)噴射等待路由算法
崔建群 孫佳悅 常亞楠 余東海 鄔 堯 吳黎兵 (852)
InfiniBand中面向有限多播表?xiàng)l目數(shù)的多播路由算法
陳淑平 何王全 李 祎 漆鋒濱 (864)
基于迭代稀疏訓(xùn)練的輕量化無人機(jī)目標(biāo)檢測算法
侯 鑫 曲國遠(yuǎn) 魏大洲 張佳程 (882)
面向自動駕駛的高效可追蹤的車聯(lián)網(wǎng)匿名通信方案
侯慧瑩 廉歡歡 趙運(yùn)磊 (894)
基于兩級權(quán)重的多視角聚類
杜國王 周麗華 王麗珍 杜經(jīng)緯 (907)
基于譜結(jié)構(gòu)融合的多視圖聚類
劉金花 王 洋 錢宇華 (922)
CS-Softmax:一種基于余弦相似性的Softmax損失函數(shù)
張 強(qiáng) 楊吉斌 張雄偉 曹鐵勇 鄭昌艷 (936)
第五期
工業(yè)互聯(lián)網(wǎng)安全技術(shù)專題前言
張玉清 劉 鵬 馬建峰 孫利民 谷大武 翁 健 王麗娜 付安民 劉奇旭 (951)
深度神經(jīng)網(wǎng)絡(luò)模型版權(quán)保護(hù)方案綜述
樊雪峰 周曉誼 朱冰冰 董津位 牛 俊 王 鶴 (953)
工業(yè)控制系統(tǒng)協(xié)議安全綜述
方棟梁 劉圃卓 秦 川 宋站威 孫玉硯 石志強(qiáng) 孫利民 (978)
基于機(jī)器學(xué)習(xí)的工業(yè)互聯(lián)網(wǎng)入侵檢測綜述
劉奇旭 陳艷輝 尼杰碩 羅 成 柳彩云 曹雅琴 譚 儒 馮 云 張 越 (994)
工控協(xié)議逆向分析技術(shù)研究與挑戰(zhàn)
黃 濤 付安民 季宇凱 毛 安 王占豐 胡 超 (1015)
工業(yè)控制系統(tǒng)安全綜述
楊 婷 張嘉元 黃在起 陳禹劼 黃成龍 周 威 劉 鵬 馮 濤 張玉清 (1035)
泛在計(jì)算安全綜述
李 印 陳 勇 趙景欣 岳星輝 鄭 晨 武延軍 伍高飛 (1054)
面向工業(yè)互聯(lián)網(wǎng)隱私數(shù)據(jù)分析的量子K近鄰分類算法
昌 燕 林雨生 黃思維 張仕斌 (1082)
基于自注意力機(jī)制的無邊界應(yīng)用動作識別方法
王 沖 魏子令 陳曙暉 (1092)
基于IPv6網(wǎng)絡(luò)的移動目標(biāo)防御與訪問控制融合防護(hù)方法
李振宇 丁 勇 袁 方 張 昆 (1105)
電力物聯(lián)場景下抗失陷終端威脅的邊緣零信任模型
馮景瑜 于婷婷 王梓瑩 張文波 韓 剛 黃文華 (1120)
自動駕駛系統(tǒng)中視覺感知模塊的安全測試
吳 昊 王 浩 蘇 醒 李明昊 許封元 仲 盛 (1133)
基于特征選擇的工業(yè)互聯(lián)網(wǎng)入侵檢測分類方法
任家東 張亞飛 張 炳 李尚洋 (1148)
基于深度學(xué)習(xí)的3維點(diǎn)云處理綜述
李嬌嬌 孫紅巖 董 雨 張若晗 孫曉鵬 (1160)
第六期
面向GPU計(jì)算平臺的神經(jīng)網(wǎng)絡(luò)卷積性能優(yōu)化
李茂文 曲國遠(yuǎn) 魏大洲 賈海鵬 (1181)
基于數(shù)據(jù)分布一致性的處理器硬件性能計(jì)數(shù)器復(fù)用估計(jì)方法
林新華 王 杰 王一超 左思成 (1192)
固定優(yōu)先級混合關(guān)鍵偶發(fā)任務(wù)能耗感知算法
張憶文 高振國 林銘煒 (1202)
連續(xù)學(xué)習(xí)研究進(jìn)展
韓亞楠 劉建偉 羅雄麟 (1213)
一種聯(lián)邦學(xué)習(xí)中的公平資源分配方案
田家會 呂錫香 鄒仁朋 趙 斌 李一戈 (1240)
領(lǐng)域?qū)R對抗的無監(jiān)督跨領(lǐng)域文本情感分析算法
賈熹濱 曾 檬 米 慶 胡永利 (1255)
基于參考圖語義匹配的花卉線稿工筆效果上色算法
李 媛 陳昭炯 葉東毅 (1271)
基于kd-MDD的時序圖緊湊表示
李鳳英 申會強(qiáng) 董榮勝 (1286)
基于改進(jìn)的樽海鞘群算法求解機(jī)器人路徑規(guī)劃問題
劉景森 袁蒙蒙 李 煜 (1297)
面向圖像數(shù)據(jù)的對抗樣本檢測與防御技術(shù)綜述
張 田 楊奎武 魏江宏 劉 揚(yáng) 寧原隆 (1315)
基于半監(jiān)督深度學(xué)習(xí)的木馬流量檢測方法
谷勇浩 黃博琪 王繼剛 田 甜 劉 焱 吳月升 (1329)
支持隱私保護(hù)和公平支付的數(shù)據(jù)完整性驗(yàn)證方案
富 瑤 李慶丹 張澤輝 高鐵杠 (1343)
基于Shamir秘密共享方案的文件圖像篡改檢測和修復(fù)方法
畢秀麗 閆武慶 邱雨檬 肖 斌 李偉生 馬建峰 (1356)
安卓移動應(yīng)用兼容性測試綜述
鄭 煒 唐 輝 陳 翔 張滿青 夏 鑫 (1370)
基于錯誤根因的Linux驅(qū)動移植接口補(bǔ)丁推薦
李 斌 賀也平 馬恒太 芮建武 李曉卓 (1388)
第七期
FAQ-CNN:面向量化卷積神經(jīng)網(wǎng)絡(luò)的嵌入式FPGA可擴(kuò)展加速框架
謝坤鵬 盧 冶 靳宗明 劉義情 龔 成 陳新偉 李 濤 (1409)
基于動態(tài)自適應(yīng)冗余的現(xiàn)場可編程門陣列容錯方法
李澤宇 王 泉 楊鵬飛 許志偉 梁金鵬 高 歌 (1428)
移動邊緣網(wǎng)絡(luò)中聯(lián)邦學(xué)習(xí)效率優(yōu)化綜述
孫 兵 劉 艷 王 田 彭紹亮 王國軍 賈維嘉 (1439)
基于圖卷積的異質(zhì)網(wǎng)絡(luò)節(jié)點(diǎn)分類方法
謝小杰 梁 英 王梓森 劉政君 (1470)
基于多尺度標(biāo)簽傳播的小樣本圖像分類
汪 航 田晟兆 唐 青 陳端兵 (1486)
一致性引導(dǎo)的自適應(yīng)加權(quán)多視圖聚類
于 曉 劉 慧 林毓秀 張彩明 (1496)
自注意力機(jī)制的屬性異構(gòu)信息網(wǎng)絡(luò)嵌入的商品推薦
王宏琳 楊 丹 聶鐵錚 寇 月 (1509)
集成空間注意力和姿態(tài)估計(jì)的遮擋行人再辨識
楊 靜 張燦龍 李志欣 唐艷平 (1522)
動態(tài)車輛共乘問題的雙模式協(xié)作匹配算法
郭羽含 劉永武 (1533)
推薦系統(tǒng)中稀疏情景預(yù)測的特征-類別交互因子分解機(jī)
黃若然 崔 莉 韓傳奇 (1553)
基于動態(tài)網(wǎng)絡(luò)切分的關(guān)鍵蛋白質(zhì)預(yù)測方法
鐘堅(jiān)成 方 卓 瞿佐航 鐘 穎 彭 瑋 潘 毅 (1569)
基于低秩分解的網(wǎng)絡(luò)異常檢測綜述
李曉燦 謝 鯤 張大方 謝高崗 (1589)
基于本地化差分隱私的空間數(shù)據(jù)近似k-近鄰查詢
張嘯劍 徐雅鑫 孟小峰 (1610)
最優(yōu)聚類的k-匿名數(shù)據(jù)隱私保護(hù)機(jī)制
張 強(qiáng) 葉阿勇 葉幗華 鄧慧娜 陳愛民 (1625)
第八期
數(shù)據(jù)挖掘前沿進(jìn)展專題前言
楊 博 錢 超 張長水 (1637)
面向回歸任務(wù)的數(shù)值型標(biāo)簽噪聲過濾算法
姜高霞 王文劍 (1639)
多粒度融合驅(qū)動的超多視圖分類方法
梁新彥 錢宇華 郭 倩 黃 琴 (1653)
面向特征繼承性增減的在線分類算法
劉兆清 古仕林 侯臣平 (1668)
基于元圖卷積的異質(zhì)網(wǎng)絡(luò)嵌入學(xué)習(xí)算法
任嘉睿 張海燕 朱夢涵 馬 波 (1683)
基于強(qiáng)化學(xué)習(xí)的知識圖譜綜述
馬 昂 于艷華 楊勝利 石 川 李 劼 蔡修秀 (1694)
面向增量分類的多示例學(xué)習(xí)
魏秀參 徐書林 安 鵬 楊 健 (1723)
點(diǎn)云配準(zhǔn)中多維度信息融合的特征挖掘方法
武 越 苑詠哲 岳銘煜 公茂果 李 豪 張明陽 馬文萍 苗啟廣 (1732)
面向知識超圖鏈接預(yù)測的生成對抗負(fù)采樣方法
郭正山 左 劼 段 磊 李仁昊 何承鑫 肖英劼 王培妍 (1742)
基于時空Transformer的社交網(wǎng)絡(luò)信息傳播預(yù)測
范 偉 劉 勇 (1757)
基于校園上網(wǎng)行為感知的學(xué)生成績預(yù)測方法
姚 麗 崔超然 馬樂樂 王飛超 馬玉玲 陳 勐 尹義龍 (1770)
面向隱私保護(hù)的集合交集計(jì)算綜述
魏立斐 劉紀(jì)海 張 蕾 王 勤 賀崇德 (1782)
基于Cut-and-Choose技術(shù)的安全多方計(jì)算
趙 川 徐 俊 (1800)
一個高效的安全兩方近似模式匹配協(xié)議
徐 琳 魏曉超 蔡國鵬 王 皓 鄭志華 (1819)
JPEG圖像多域可逆信息隱藏及載荷分配算法
殷趙霞 郭紅念 杜 洋 馬文靜 呂皖麗 張新鵬 (1831)
基于多關(guān)鍵字的Top-k布爾可搜索加密方案
郭斯栩 何 申 粟 栗 張 星 周福才 張鑫月 (1841)
支持聯(lián)合搜索的動態(tài)前向安全可搜索加密方案
湯永利 李靜然 閆璽璽 趙 強(qiáng) (1853)
第九期
智能化軟件與軟件控制論專題前言
聶長海 孫昌愛 劉 璘 (1867)
一種時序數(shù)據(jù)模式演化的跟蹤與查詢方法
趙 鑫 萬英格 劉英博 (1869)
智能服務(wù)終端的探索性自適應(yīng)FSM測試方法
聶鈺格 殷蓓蓓 裴翰宇 李 莉 徐立鑫 (1887)
基于梯度博弈的網(wǎng)絡(luò)化軟件優(yōu)化機(jī)制
舒 暢 李青山 王 璐 王子奇 計(jì)亞江 (1902)
基于深度學(xué)習(xí)的數(shù)據(jù)競爭檢測方法
張 楊 喬 柳 東春浩 高鴻斌 (1914)
自適應(yīng)軟件系統(tǒng)模型偏差檢測方法的適用性評估
童燕翔 秦 逸 馬曉星 (1929)
新一代知識圖譜關(guān)鍵技術(shù)綜述
王 萌 王昊奮 李博涵 趙 翔 王 鑫 (1947)
一種融合關(guān)系路徑與實(shí)體描述信息的知識圖譜表示學(xué)習(xí)方法
寧原隆 周 剛 盧記倉 楊大偉 張 田 (1966)
一種面向?qū)嶓w關(guān)系聯(lián)合抽取中緩解曝光偏差的方法
王 震 范紅杰 柳軍飛 (1980)
基于關(guān)聯(lián)特征傳播的跨模態(tài)檢索
張 璐 曹 峰 梁新彥 錢宇華 (1993)
面向小樣本情感分類任務(wù)的弱監(jiān)督對比學(xué)習(xí)框架
盧紹帥 陳 龍 盧光躍 管子玉 謝 飛 (2003)
基于tri-training和極限學(xué)習(xí)機(jī)的跨領(lǐng)域信任預(yù)測
王 巖 童向榮 (2015)
廣義多尺度集值決策系統(tǒng)最優(yōu)尺度選擇
胡 軍 陳 艷 張清華 王國胤 (2027)
基于強(qiáng)化學(xué)習(xí)的倫理智能體訓(xùn)練方法
古天龍 高 慧 李 龍 包旭光 李云輝 (2039)
注意力特征融合的蛋白質(zhì)-藥物相互作用預(yù)測
華 陽 李金星 馮振華 宋曉寧 孫 俊 於東軍 (2051)
含參模糊決策蘊(yùn)涵
王 琪 李德玉 翟巖慧 張少霞 (2066)
隱私保護(hù)能力可調(diào)的節(jié)點(diǎn)定位協(xié)議
陳 巖 高振國 王海軍 歐陽云 緱 錦 (2075)
基于像素預(yù)測和塊標(biāo)記的圖像密文可逆信息隱藏
佘曉萌 杜 洋 馬文靜 殷趙霞 (2089)
第十期
數(shù)據(jù)安全與智能隱私保護(hù)研究專題前言
曹珍富 徐秋亮 張玉清 董曉蕾 (2101)
云邊端全場景下深度學(xué)習(xí)模型對抗攻擊和防御
李 前 藺琛皓 楊雨龍 沈 超 方黎明 (2109)
基于通用數(shù)據(jù)保護(hù)條例的數(shù)據(jù)隱私安全綜述
趙景欣 岳星輝 馮崇朋 張 靜 李 印 王 娜 任家東 張昊星 伍高飛 朱笑巖 張玉清 (2130)
面向圖像分類的對抗魯棒性評估綜述
李自拓 孫建彬 楊克巍 熊德輝 (2164)
物聯(lián)網(wǎng)訪問控制安全性綜述
劉奇旭 靳 澤 陳燦華 高新博 鄭寧軍 方儀偉 馮 云 (2190)
區(qū)塊鏈群智感知中基于隱私數(shù)據(jù)真值估計(jì)的激勵機(jī)制
應(yīng)臣浩 夏福源 李 頡 斯雪明 駱 源 (2212)
多因素反向拍賣的跨鏈支付路由方案
張 謙 曹 晟 張小松 (2233)
支持密鑰更新與審計(jì)者更換的云安全審計(jì)方案
周 磊 陳珍珠 付安民 蘇 铓 俞 研 (2247)
效用優(yōu)化的本地差分隱私集合數(shù)據(jù)頻率估計(jì)機(jī)制
曹依然 朱友文 賀星宇 張 躍 (2261)
uBlock類結(jié)構(gòu)最優(yōu)向量置換的高效搜索
李曉丹 吳文玲 張 麗 (2275)
高效且惡意安全的三方小集合隱私交集計(jì)算協(xié)議
張 蕾 賀崇德 魏立斐 (2286)
基于MILP尋找SM4算法的差分特征
潘印雪 王高麗 倪建強(qiáng) (2299)
一種支持聯(lián)合搜索的多用戶動態(tài)對稱可搜索加密方案
張藍(lán)藍(lán) 曹衛(wèi)東 王懷超 (2309)
基于神經(jīng)元激活模式控制的深度學(xué)習(xí)訓(xùn)練數(shù)據(jù)泄露誘導(dǎo)
潘旭東 張 謐 楊 珉 (2323)
基于秘密分享的高效隱私保護(hù)四方機(jī)器學(xué)習(xí)方案
閻允雪 馬 銘 蔣 瀚 (2338)
基于邊緣樣本的智能網(wǎng)絡(luò)入侵檢測系統(tǒng)數(shù)據(jù)污染防御方法
劉廣睿 張偉哲 李欣潔 (2348)
一種嵌入式Linux系統(tǒng)上的新型完整性度量架構(gòu)
賈巧雯 馬昊玉 厲 嚴(yán) 王哲宇 石文昌 (2362)
第十一期
FPCBC: 基于眾包聚合的聯(lián)邦學(xué)習(xí)隱私保護(hù)分類系統(tǒng)
金 歌 魏曉超 魏森茂 王 皓 (2377)
基于秘密共享和壓縮感知的通信高效聯(lián)邦學(xué)習(xí)
陳律君 肖 迪 余柱陽 黃 會 李 敏 (2395)
一種面向云邊端系統(tǒng)的分層異構(gòu)聯(lián)邦學(xué)習(xí)方法
鐘正儀 包衛(wèi)東 王 吉 吳冠霖 趙 翔 (2408)
基于區(qū)塊鏈的隱私保護(hù)去中心化聯(lián)邦學(xué)習(xí)模型
周 煒 王 超 徐 劍 胡克勇 王金龍 (2423)
面向安全持久性內(nèi)存的元數(shù)據(jù)協(xié)同管理方法
魏學(xué)亮 楊明順 馮 丹 劉景寧 吳 兵 肖仁智 童 薇 (2437)
一種適用于分布式存儲集群的糾刪碼數(shù)據(jù)更新方法
章紫琳 劉 鐸 譚玉娟 吳 宇 羅龍攀 王緯略 喬 磊 (2451)
文本情感原因自動提取綜述
邱祥慶 劉德喜 萬常選 李 靜 劉喜平 廖國瓊 (2467)
基于組件特征與多注意力融合的車輛重識別方法
胡 煜 陳小波 梁 軍 陳 玲 梁書榮 (2497)
三方眾包市場中的發(fā)包方-平臺博弈機(jī)制設(shè)計(jì)
何雨橙 丁堯相 周志華 (2507)
一種結(jié)合用戶適合度和課程搭配度的在線課程推薦方法
胡園園 姜文君 任德盛 張 吉 (2520)
針對目標(biāo)檢測器的假陽性對抗樣本
袁小鑫 胡 軍 黃永洪 (2534)
數(shù)據(jù)驅(qū)動的應(yīng)用自適應(yīng)技術(shù)綜述
代 浩 金 銘 陳 星 李 楠 涂志瑩 王 洋 (2549)
面向空間興趣區(qū)域的路線查詢
劉俊嶺 劉柏何 鄒鑫源 孫煥良 (2569)
域名濫用行為檢測技術(shù)綜述
樊昭杉 王 青 劉俊榮 崔澤林 劉玉嶺 劉 松 (2581)
基于非0比特個數(shù)特征的冗余轉(zhuǎn)移圖像加密安全性分析
羅雅婷 和紅杰 陳 帆 屈凌峰 (2606)
基于可預(yù)測適合度的選擇性模型修復(fù)
張力雯 方賢文 邵叱風(fēng) 王麗麗 (2618)
支持雙向驗(yàn)證的動態(tài)密文檢索方案
杜瑞忠 王 一 李明月 (2635)
第十二期
基于自然語言處理的漏洞檢測方法綜述
楊 伊 李 瀅 陳 愷 (2649)
邊緣計(jì)算下指紋室內(nèi)定位差分私有聯(lián)邦學(xué)習(xí)模型
張學(xué)軍 何福存 蓋繼揚(yáng) 鮑俊達(dá) 黃海燕 杜曉剛 (2667)
胖樹拓?fù)渲懈咝?shí)用的定制多播路由算法
陳淑平 李 祎 何王全 漆鋒濱 (2689)
參數(shù)化混合口令猜測方法
韓偉力 張俊杰 徐 銘 王傳旺 張浩東 何震瀛 陳 虎 (2708)
格上基于身份的群簽名方案
湯永利 李元鴻 張曉航 葉 青 (2723)
多源數(shù)據(jù)融合的物聯(lián)網(wǎng)安全知識推理方法
張書欽 白光耀 李 紅 張敏智 (2735)
可控、可追責(zé)的敏感數(shù)據(jù)共享方案
張正昊 李 勇 張振江 (2750)
部位級遮擋感知的人體姿態(tài)估計(jì)
褚 真 米 慶 馬 偉 徐士彪 張曉鵬 (2760)
結(jié)合分層深度網(wǎng)絡(luò)與雙向五元組損失的跨模態(tài)異常檢測
范 燁 彭淑娟 柳 欣 崔 振 王楠楠 (2770)
基于PPMI的異質(zhì)屬性網(wǎng)絡(luò)嵌入
東坤杰 周麗華 朱月英 杜國王 黃 通 (2781)
融合實(shí)體外部知識的遠(yuǎn)程監(jiān)督關(guān)系抽取方法
高建偉 萬懷宇 林友芳 (2794)
結(jié)合用戶長短期興趣與事件影響力的事件推薦策略
錢忠勝 楊家秀 李端明 葉祖錸 (2803)
基于生成對抗網(wǎng)的中國山水畫雙向解碼特征融合外推算法
符 濤 陳昭炯 葉東毅 (2816)
基于雙指導(dǎo)注意力網(wǎng)絡(luò)的屬性情感分析模型
謝 珺 王雨竹 陳 波 張澤華 劉 琴 (2831)
面向概念漂移且不平衡數(shù)據(jù)流的G-mean加權(quán)分類方法
梁 斌 李光輝 代成龍 (2844)
一種針對聚類問題的量子主成分分析算法
劉文杰 王博思 陳君琇 (2858)
基于相關(guān)修正的無偏排序?qū)W習(xí)方法
王奕婷 蘭艷艷 龐 亮 郭嘉豐 程學(xué)旗 (2867)
融合語義解析的知識圖譜表示方法
胡旭陽 王治政 孫媛媛 徐 博 林鴻飛 (2878)
基于記憶網(wǎng)絡(luò)的知識感知醫(yī)療對話生成
張曉宇 李冬冬 任鵬杰 陳竹敏 馬 軍 任昭春 (2889)
COMPUTERRESEARCHANDDEVELOPMENTVol.59
CONTENTS
No.1
Survey on Smart Network Interface Card
MaXiaoxiao,etal.(1)
Survey on Chiplet Packaging Structure and Communication Structure
ChenGuilin,etal.(22)
A Cache Replacement Policy Based on Instruction Flow Access Pattern Prediction
WangYuqing,etal.(31)
Survey on Graph Neural Network
MaShuai,etal.(47)
Research Advances in the Knowledge Tracing Based on Deep Learning
LiuTieyuan,etal.(81)
Cross-Domain Adaptive Learning Model Based on Feature Separation
LiXin,etal.(105)
An Empirical Investigation of Generalization and Transfer in Short Text Matching
MaXinyu,etal.(118)
Concept Drift Class Detection Based on Time Window
GuoHusheng,etal.(127)
ESA: A Novel Privacy Preserving Framework
WangLeixia,etal.(144)
A Dual Privacy Protection Method Based on Group Signature and Homomorphic Encryption for Alliance Blockchain
DiaoYiqing,etal.(172)
Differentially Private High-Dimensional Binary Data Publication via Attribute Segmentation
HongJinxin,etal.(182)
Identify Linux Security Vulnerability Fix Patches Automatically
ZhouPeng,etal.(197)
Firmware Binary Comparison Technology Based on Community Detection Algorithm
XiaoRuiqing,etal.(209)
Code Search Method Based on the Reachability Analysis of Petri Nets
DingXue’er,etal.(236)
No.2
Preface
MengXiaofeng,etal.(253)
Spatial Data Intelligence: Concept, Technology and Challenges
SongXuan,etal.(255)
Spatial Occupancy-Based Dominant Co-Location Patterns Mining
FangYuan,etal.(264)
Spatial-Temporal Graph Neural Network for Traffic Flow Prediction Based on Information Enhanced Transmission
NiQingjian,etal.(282)
Location-Aware Joint Influence Maximizaton in Geo-Social Networks Using Multi-Target Combinational Optimization
JinPengfei,etal.(294)
A Spatial Crowdsourcing Task Assignment Approach Based on Spatio-Temporal Location Prediction
XuTiancheng,etal.(310)
Dynamic Ride-Hailing Route Planning Based on Deep Reinforcement Learning
ZhengBolong,etal.(329)
Fast and Distributed Map-Matching Based on Contraction Hierarchies
LiRuiyuan,etal.(342)
A Shortest Path Query Method over Temporal Graphs
ZhangTianming,etal.(362)
Cache-Based Shortest Path Query Algorithm for Time-Varying Road Networks
HuangYang,etal.(376)
Location Privacy Attack Based on Deep Learning
ShenZhengchen,etal.(390)
SMT Port Side Channel Defending Method Based on Dynamic Resource Usage Strategy
YueXiaomeng,etal.(403)
Intrusion Detection System for Dual Route Deep Capsule Network
YinShenglin,etal.(418)
A Perturbation Mechanism for Classified Transformation Satisfying Local Differential Privacy
ZhuSuxia,etal.(430)
Cryptanalysis and Design of Anonymous Authentication Protocol for Value-Added Services in Internet of Vehicles
YaoHailong,etal.(440)
Multi-Floor Location Method Based on Crowdsourcing
LuoJuan,etal.(452)
Wi-Do: Highly Robust Human Motion Perception Model Under WiFi Signal
HaoZhanjun,etal.(463)
Multi-Source Heterogeneous Data Fusion Based on Federated Learning
MoHuiling,etal.(478)
No.3
A Low-Latency Storage Engine with Low CPU Overhead
LiaoXiaojian,etal.(489)
A Scalable Timestamp-Based Durable Software Transactional Memory
LiuChaojie,etal.(499)
PPO-Based Automated Quantization for ReRAM-Based Hardware Accelerator
WeiZheng,etal.(518)
Energy-Efficient Floating-Point Memristive In-Memory Processing System Based on Self-Selective Mantissa Compaction
DingWenlong,etal.(533)
Endurance Aware Out-of-Place Update for Persistent Memory
CaiChangxing,etal.(553)
DRAM-Based Victim Cache for Page Migration Mechanism on Heterogeneous Main Memory
PeiSongwen,etal.(568)
Decoding Method of Reed-Solomon Erasure Codes
TangDan,etal.(582)
Near-Data Processing-Based Parallel Compaction Optimization for Key-Value Stores
SunHui,etal.(597)
Survey of Variational Inferences in Probabilistic Generative Models
ChenYarui,etal.(617)
Adaptive Classification Algorithm for Concept Drift Data Stream
CaiHuan,etal.(633)
DMFUCP: A Distributed Mining Framework for Universal Companion Patterns on Large-Scale Trajectory Data
ZhangJingwei,etal.(647)
Extended Belief Rule Base Reasoning Approach with Missing Data
LiuYongyu,etal.(661)
A Metric Learning Based Unsupervised Domain Adaptation Method with Its Application on Mortality Prediction
CaiDerun,etal.(674)
Tolerance Feature Extension of Substandard Sign Language Recognition with Finite Samples
KongLeyi,etal.(683)
Cross Face -Voice Matching via Double-Stream Networks and Bi-Quintuple Loss
LiuXin,etal.(694)
Convex Polygon Tree for Indexing Field-of-Views
MiaoXue,etal.(706)
No.4
Survey on Concurrency Control Protocols of In-Memory Transactions
JiangTianyang,etal.(721)
Software-Based Flat Nested Page Table in Sunway Architecture
ShaSai,etal.(737)
Survey on Traffic Scheduling in Time-Sensitive Networking
ZhangTong,etal.(747)
Review of Security Protocols in Edge Computing Environments
LiXiaowei,etal.(765)
Vehicle Pseudonym Management Scheme in Internet of Vehicles for Mobile Edge Computing
HanMu,etal.(781)
Analysis of Group Users’ Relationship Based on TikTok Mutual Contacts
YueHongzhou,etal.(796)
Task Distribution Based on User Attention and Time Supervision
ZhangLi,etal.(813)
EasiLTOM: Signal Activity Interval Recognition Based on Local Dynamic Threshold
ZhouJunkai,etal.(826)
Node Importance Estimation Method for Opportunistic Network Based on Graph Neural Networks
LiuLinlan,etal.(834)
An Adaptive Spray and Wait Routing Algorithm Based on Comprehensive Performance of Node in DTN
CuiJianqun,etal.(852)
Multicast Routing Algorithm for Limited MFT Size in InfiniBand
ChenShuping,etal.(864)
A Lightweight UAV Object Detection Algorithm Based on Iterative Sparse Training
HouXin,etal.(882)
An Efficient and Traceable Anonymous VANET Communication Scheme for Autonomous Driving
HouHuiying,etal.(894)
Multi-View Clustering Based on Two-Level Weights
DuGuowang,etal.(907)
Multi-View Clustering with Spectral Structure Fusion
LiuJinhua,etal.(922)
CS-Softmax: A Cosine Similarity-Based Softmax Loss Function
ZhangQiang,etal.(936)
No.5
Preface
ZhangYuqing,etal.(951)
Survey of Copyright Protection Schemes Based on DNN Model
FanXuefeng,etal.(953)
Survey of Protocol Security of Industrial Control System
FangDongliang,etal.(978)
Survey on Machine Learning-Based Anomaly Detection for Industrial Internet
LiuQixu,etal.(994)
Research and Challenges on Reverse Analysis Technology of Industrial Control Protocol
HuangTao,etal.(1015)
Survey of Industrial Control Systems Security
YangTing,etal.(1035)
Survey of Ubiquitous Computing Security
LiYin,etal.(1054)
QuantumK-Nearest Neighbor Classification Algorithm for Privacy Data Analysis of Industrial Internet
ChangYan,etal.(1082)
Action Identification Without Bounds on Applications Based on Self-Attention Mechanism
WangChong,etal.(1092)
An Integrated Protection Method of Moving Target Defense and Access Control Based on IPv6 Network
LiZhenyu,etal.(1105)
An Edge Zero-Trust Model Against Compromised Terminals Threats in Power IoT Environments
FengJingyu,etal.(1120)
Security Testing of Visual Perception Module in Autonomous Driving System
WuHao,etal.(1133)
Classification Method of Industrial Internet Intrusion Detection Based on Feature Selection
RenJiadong,etal.(1148)
Survey of 3-Dimensional Point Cloud Processing Based on Deep Learning
LiJiaojiao,etal.(1160)
No.6
Performance Optimization of Neural Network Convolution Based on GPU Platform
LiMaowen,etal.(1181)
A Data Distribution-Consistency-Based Estimation Method for Multiplexing Processor Hardware Performance Counters
LinXinhua,etal.(1192)
Fixed Priority Mixed-Criticality Sporadic Tasks Energy-Aware Algorithm
ZhangYiwen,etal.(1202)
Research Progress of Continual Learning
HanYanan,etal.(1213)
A Fair Resource Allocation Scheme in Federated Learning
TianJiahui,etal.(1240)
Domain Alignment Adversarial Unsupervised Cross-Domain Text Sentiment Analysis Algorithm
JiaXibin,etal.(1255)
A Coloring Algorithm for Flower Line Drawings with Meticulous Effect Based on Semantic Matching of Reference
Images
LiYuan,etal.(1271)
Compact Representation of Temporal Graphs Based onkd-MDD
LiFengying,etal.(1286)
Robot Path Planning Based on Improved Salp Swarm Algorithm
LiuJingsen,etal.(1297)
Survey on Detecting and Defending Adversarial Examples for Image Data
ZhangTian,etal.(1315)
Trojan Traffic Detection Method Based on Semi-Supervised Deep Learning
GuYonghao,etal.(1329)
Data Integrity Verification Scheme for Privacy Protection and Fair Payment
FuYao,etal.(1343)
Shamir Secret Sharing Scheme Based Method of Tampering Detection and Recovery for Document Image
BiXiuli,etal.(1356)
State-of-the-Art Survey of Compatibility Test for Android Mobile Application
ZhengWei,etal.(1370)
Recommending Interface Patches for Linux Drivers Porting Based on Root Cause of Error
LiBin,etal.(1388)
No.7
FAQ-CNN: A Flexible Acceleration Framework for Quantized Convolutional Neural Networks on Embedded FPGAs
XieKunpeng,etal.(1409)
FPGA Fault Tolerance Based on Dynamic Self-Adaptive Redundancy
LiZeyu,etal.(1428)
Survey on Optimization of Federated Learning Efficiency in Mobile Edge Networks
SunBing,etal.(1439)
Heterogeneous Network Node Classification Method Based on Graph Convolution
XieXiaojie,etal.(1470)
Few-Shot Image Classification Based on Multi-Scale Label Propagation
WangHang,etal.(1486)
Consensus Guided Auto-Weighted Multi-View Clustering
YuXiao,etal.(1496)
Attributed Heterogeneous Information Network Embedding with Self-Attention Mechanism for Product
Recommendation
WangHonglin,etal.(1509)
Integrated Spatial Attention and Pose Estimation for Occluded Person Re-Identification
YangJing,etal.(1522)
Bimodal Cooperative Matching Algorithm for the Dynamic Ride-Sharing Problem
GuoYuhan,etal.(1533)
Feature-Over-Field Interaction Factorization Machine for Sparse Contextualized Prediction in Recommender Systems
HuangRuoran,etal.(1553)
Essential Proteins Prediction Method Based on Dynamic Network Segmentation
ZhongJiancheng,etal.(1569)
Survey of Network Anomaly Detection Based on Low-Rank Decomposition
LiXiaocan,etal.(1589)
Approximatek-Nearest Neighbor Queries of Spatial Data Under Local Differential Privacy
ZhangXiaojian,etal.(1610)
k-Anonymous Data Privacy Protection Mechanism Based on Optimal Clustering
ZhangQiang,etal.(1625)
No.8
Preface
YangBo,etal.(1637)
A Numerical Label Noise Filtering Algorithm for Regression Task
JiangGaoxia,etal.(1639)
Multi-Granulation Fusion-Driven Method for Many-View Classification
LiangXinyan,etal.(1653)
Online Classification Algorithm with Feature Inheritably Increasing and Decreasing
LiuZhaoqing,etal.(1668)
Embedding Learning Algorithm for Heterogeneous Network Based on Meta-Graph Convolution
RenJiarui,etal.(1683)
Survey of Knowledge Graph Based on Reinforcement Learning
MaAng,etal.(1694)
Multi-Instance Learning with Incremental Classes
WeiXiushen,etal.(1723)
Feature Mining Method of Multi-Dimensional Information Fusion in Point Cloud Registration
WuYue,etal.(1732)
A Generative Adversarial Negative Sampling Method for Knowledge Hypergraph Link Prediction
GuoZhengshan,etal.(1742)
Social Network Information Diffusion Prediction Based on Spatial-Temporal Transformer
FanWei,etal.(1757)
Student Performance Prediction Base on Campus Online Behavior-Aware
YaoLi,etal.(1770)
Survey of Privacy Preserving Oriented Set Intersection Computation
WeiLifei,etal.(1782)
Secure Multi-Party Computation Based on Cut-and-Choose Technology
ZhaoChuan,etal.(1800)
An Efficient Secure Two-Party Approximate Pattern Matching Protocol
XuLin,etal.(1819)
Multi-Domain Reversible Data Hiding in JPEG Images and Payload Distribution Algorithm
YinZhaoxia,etal.(1831)
Top-kBoolean Searchable Encryption Scheme Based on Multiple Keywords
GuoSixu,etal.(1841)
A Forward Secure Dynamic Searchable Encryption Scheme Supporting Conjunctive Search
TangYongli,etal.(1853)
No.9
Preface
NieChanghai,etal.(1867)
Tracking and Querying over Timeseries Data with Schema Evolution
ZhaoXin,etal.(1869)
An Exploratory Adaptive FSM Test Method of Intelligent Service Terminal
NieYuge,etal.(1887)
A Networked Software Optimization Mechanism Based on Gradient-Play
ShuChang,etal.(1902)
Deep Learning Based Data Race Detection Approach
ZhangYang,etal.(1914)
Evaluating the Fitness of Model Deviation Detection Approaches on Self-Adaptive Software Systems
TongYanxiang,etal.(1929)
Survey on Key Technologies of New Generation Knowledge Graph
WangMeng,etal.(1947)
A Representation Learning Method of Knowledge Graph Integrating Relation Path and Entity Description Information
NingYuanlong,etal.(1966)
An Alleviate Exposure Bias Method in Joint Extraction of Entities and Relations
WangZhen,etal.(1980)
Cross-Modal Retrieval with Correlation Feature Propagation
ZhangLu,etal.(1993)
Weakly-Supervised Contrastive Learning Framework for Few-Shot Sentiment Classification Tasks
LuShaoshuai,etal.(2003)
Cross-Domain Trust Prediction Based on tri-training and Extreme Learning Machine
WangYan,etal.(2015)
Optimal Scale Selection for Generalized Multi-Scale Set-Valued Decision Systems
HuJun,etal.(2027)
An Approach for Training Moral Agents via Reinforcement Learning
GuTianlong,etal.(2039)
Protein-Drug Interaction Prediction Based on Attention Feature Fusion
HuaYang,etal.(2051)
Parameterized Fuzzy Decision Implication
WangQi,etal.(2066)
Node Localization Protocol with Adjustable Privacy Protection Capability
ChenYan,etal.(2075)
Reversible Data Hiding in Encrypted Images Based on Pixel Prediction and Block Labeling
SheXiaomeng,etal.(2089)
No.10
Preface
CaoZhenfu,etal.(2101)
Adversarial Attacks and Defenses Against Deep Learning Under the Cloud-Edge-Terminal Scenes
LiQian,etal.(2109)
Survey of Data Privacy Security Based on General Data Protection Regulation
ZhaoJingxin,etal.(2130)
A Review of Adversarial Robustness Evaluation for Image Classification
LiZituo,etal.(2164)
Survey on Internet of Things Access Control Security
LiuQixu,etal.(2190)
Incentive Mechanism Based on Truth Estimation of Private Data for Blockchain-Based Mobile Crowdsensing
YingChenhao,etal.(2212)
A Multi-Factor Reverse Auction Routing Scheme for Cross-Blockchain Payment
ZhangQian,etal.(2233)
Cloud Secure Auditing Scheme Supporting Key Update and Auditor Replacement
ZhouLei,etal.(2247)
Utility-Optimized Local Differential Privacy Set-Valued Data Frequency Estimation Mechanism
CaoYiran,etal.(2261)
Efficient Search for Optimal Vector Permutations of uBlock-like Structures
LiXiaodan,etal.(2275)
Efficient and Malicious Secure Three-Party Private Set Intersection Computation Protocols for Small Sets
ZhangLei,etal.(2286)
Finding Differential Characteristics of SM4 Algorithm Based on MILP
PanYinxue,etal.(2299)
A Multi-User Dynamic Symmetric Searchable Encryption Scheme Supporting Conjunctive Search
ZhangLanlan,etal.(2309)
Fishing Leakage of Deep Learning Training Data via Neuron Activation Pattern Manipulation
PanXudong,etal.(2323)
An Efficient Privacy Preserving 4PC Machine Learning Scheme Based on Secret Sharing
YanYunxue,etal.(2338)
Data Contamination Defense Method for Intelligent Network Intrusion Detection Systems Based on Edge Examples
LiuGuangrui,etal.(2348)
A Novel Integrity Measurement Architecture for Embedded Linux Systems
JiaQiaowen,etal.(2362)
No.11
FPCBC: Federated Learning Privacy Preserving Classification System Based on Crowdsourcing Aggregation
JinGe,etal.(2377)
Communication-Efficient Federated Learning Based on Secret Sharing and Compressed Sensing
ChenLüjun,etal.(2395)
A Hierarchically Heterogeneous Federated Learning Method for Cloud-Edge-End System
ZhongZhengyi,etal.(2408)
Privacy-Preserving and Decentralized Federated Learning Model Based on the Blockchain
ZhouWei,etal.(2423)
Coordinated Metadata Management for Secure Persistent Memory
WeiXueliang,etal.(2437)
An Erasure-Coded Data Update Method for Distributed Storage Clusters
ZhangZilin,etal.(2451)
Survey on Automatic Emotion Cause Extraction from Texts
QiuXiangqing,etal.(2467)
Vehicle Re-Identification Method Based on Part Features and Multi-Attention Fusion
HuYu,etal.(2497)
Mechanism Design for Requester-Platform Strategies Under the Three-Party Crowdsourcing Market
HeYucheng,etal.(2507)
Integrating User Suitability and Course Matching Degree for Online Course Recommendation Method
HuYuanyuan,etal.(2520)
False Positive Adversarial Example Against Object Detectors
YuanXiaoxin,etal.(2534)
Survey of Data-Driven Application Self-Adaptive Technology
DaiHao,etal.(2549)
Spatial Region of Interests Oriented Route Query
LiuJunling,etal.(2569)
Survey on Domain Name Abuse Detection Technology
FanZhaoshan,etal.(2581)
Security Analysis of Image Encryption for Redundant Transfer Based on Non-Zero-Bit Number Feature
LuoYating,etal.(2606)
Alternative Model Repair Based on the Predictable Fitness
ZhangLiwen,etal.(2618)
Dynamic Ciphertext Retrieval Scheme with Two-Way Verification
DuRuizhong,etal.(2635)
No.12
Vulnerability Detection Methods Based on Natural Language Processing
YangYi,etal.(2649)
A Differentially Private Federated Learning Model for Fingerprinting Indoor Localization in Edge Computing
ZhangXuejun,etal.(2667)
Practical and Efficient Customized Multicast Routing in Fat-Tree Topology
ChenShuping,etal.(2689)
Parameterized Hybrid Password Guessing Method
HanWeili,etal.(2708)
Identity-Based Group Signatures Scheme on Lattice
TangYongli,etal.(2723)
IoT Security Knowledge Reasoning Method of Multi-Source Data Fusion
ZhangShuqin,etal.(2735)
Controllable and Accountable Sensitive Data Sharing Scheme
ZhangZhenghao,etal.(2750)
Part-Level Occlusion-Aware Human Pose Estimation
ChuZhen,etal.(2760)
Cross-Modal Anomaly Detection via Hierarchical Deep Networks and Bi-Quintuple Loss
FanYe,etal.(2770)
Heterogeneous Attribute Network Embedding Based on the PPMI
DongKunjie,etal.(2781)
Integrating External Entity Knowledge for Distantly Supervised Relation Extraction
GaoJianwei,etal.(2794)
Event Recommendation Strategy Combining User Long-Short Term Interest and Event Influence
QianZhongsheng,etal.(2803)
GAN-Based Bidirectional Decoding Feature Fusion Extrapolation Algorithm of Chinese Landscape Painting
FuTao,etal.(2816)
Aspect-Based Sentiment Analysis Model with Bi-Guide Attention Network
XieJun,etal.(2831)
G-mean Weighted Classification Method for Imbalanced Data Stream with Concept Drift
LiangBin,etal.(2844)
A Quantum Principal Component Analysis Algorithm for Clustering Problems
LiuWenjie,etal.(2858)
Unbiased Learning to Rank Based on Relevance Correction
WangYiting,etal.(2867)
Knowledge Graph Representation Method Combined with Semantic Parsing
HuXuyang,etal.(2878)
Memory Networks Based Knowledge-Aware Medical Dialogue Generation
ZhangXiaoyu,etal.(2889)