第一期
前 言 劉志勇 宋 蘇 (1)
一種靈活的精度可控的可搜索對稱加密方案 李西明 陶汝裕 粟 晨 黃 瓊 黃欣沂 (3)
多光源繪制方法綜述 劉逸凡 徐 昆 (17)
大規(guī)模拼車算法研究進(jìn)展 徐 毅 童詠昕 李 未 (32)
智慧健康研究綜述: 從云端到邊緣的系統(tǒng) 邱 宇 王 持 齊開悅 沈 耀 李 超 張成密 過敏意 (53)
數(shù)據(jù)中心網(wǎng)絡(luò)傳輸協(xié)議綜述 曾高雄 胡水海 張駿雪 陳 凱 (74)
面向非易失內(nèi)存的數(shù)據(jù)一致性研究綜述 肖仁智 馮 丹 胡燏翀 張曉祎 程良鋒 (85)
云計算系統(tǒng)可靠性研究綜述 段文雪 胡 銘 周 瓊 吳庭明 周俊龍 劉 曉 魏同權(quán) 陳銘松 (102)
基于偏好誘導(dǎo)量詞的個性化推薦模型 郭凱紅 韓海龍 (124)
混合變分自編碼 陳亞瑞 蔣碩然 楊巨成 趙婷婷 張傳雷 (136)
基于特征融合時序分割網(wǎng)絡(luò)的行為識別研究 李洪均 丁宇鵬 李超波 張士兵 (145)
基于圖注意力網(wǎng)絡(luò)的因果關(guān)系抽取 許晶航 左萬利 梁世寧 王 英 (159)
基于因子圖的不一致記錄對消歧方法 徐耀麗 李戰(zhàn)懷 陳 群 王艷艷 樊峰峰 (175)
一種基于關(guān)聯(lián)挖掘的服務(wù)一致化配置方法 王 燾 陳 偉 李 娟 劉紹華 蘇林剛 張文博 (188)
基于行為motifs的多線程程序抄襲檢測方法 田振洲 王寧寧 王 清 高 聰 劉 烴 鄭慶華 (202)
實時模型檢測精確加速窗口的計算原理及算法 王國卿 莊 雷 和孟佯 宋 玉 馬 嶺 (214)
道路網(wǎng)環(huán)境下K-支配空間Skyline查詢方法 李 松 竇雅男 郝曉紅 張麗平 郝忠孝 (227)
第二期
前 言 舒繼武 王意潔 (241)
面向非易失內(nèi)存寫優(yōu)化的重計算方法 張 銘 華 宇 劉璐榮 胡 蓉 李子怡 (243)
基于沖突檢測的高吞吐NVM存儲系統(tǒng) 蔡 濤 王 杰 牛德姣 劉佩瑤 陳福麗 (257)
新型存儲設(shè)備上重復(fù)數(shù)據(jù)刪除指紋查找優(yōu)化 何柯文 張佳辰 劉曉光 王 剛 (269)
一種持久性內(nèi)存文件系統(tǒng)數(shù)據(jù)頁的混合管理機(jī)制 陳游旻 朱博弘 韓銀俊 屠要峰 舒繼武 (281)
基于生成矩陣變換的跨數(shù)據(jù)中心糾刪碼寫入方法 包 涵 王意潔 許方亮 (291)
基于“采集—預(yù)測—遷移—反饋”機(jī)制的主動容錯技術(shù) 楊洪章 楊雅輝 屠要峰 孫廣宇 吳中海 (306)
基于收益模型的Spark SQL數(shù)據(jù)重用機(jī)制 申毅杰 曾 丹 熊 勁 (318)
基于地理空間大數(shù)據(jù)的高效索引與檢索算法 趙慧慧 趙 凡 陳仁海 馮志勇 (333)
機(jī)器學(xué)習(xí)的隱私保護(hù)研究綜述 劉俊旭 孟小峰 (346)
帶權(quán)值的大規(guī)模社交網(wǎng)絡(luò)數(shù)據(jù)隱私保護(hù)方法 黃海平 張東軍 王 凱 朱毅凱 王汝傳 (363)
密度峰值聚類算法綜述 陳葉旺 申蓮蓮 鐘才明 王 田 陳 誼 杜吉祥 (378)
虹膜分割算法評價基準(zhǔn) 王財勇 孫哲南 (395)
基于多通道空間光譜全變差的衍射光譜圖像復(fù)原算法 王 旭 陳 強(qiáng) 孫權(quán)森 (413)
關(guān)聯(lián)學(xué)習(xí):關(guān)聯(lián)關(guān)系挖掘新視角 錢宇華 張明星 成紅紅 (424)
基于混合詞向量深度學(xué)習(xí)模型的DGA域名檢測方法 杜 鵬 丁世飛 (433)
多粒度形式概念分析的介粒度標(biāo)記方法 李金海 李玉斐 米允龍 吳偉志 (447)
第三期
前 言 聶長海 張 路 (459)
基于混合神經(jīng)網(wǎng)絡(luò)和注意力機(jī)制的軟件缺陷自動分派方法 劉 燁 黃金筱 馬于濤 (461)
面向技術(shù)論壇的問題解答狀態(tài)預(yù)測 沈明珠 劉 輝 (474)
基于群體智能的軟件工程方法綜述 徐立鑫 吳化堯 (487)
GitHub中軟件生態(tài)系統(tǒng)的演化 齊 晴 曹 健 劉妍岑 (513)
面向微服務(wù)軟件開發(fā)方法研究進(jìn)展 吳化堯 鄧文俊 (525)
編碼技術(shù)改進(jìn)大規(guī)模分布式機(jī)器學(xué)習(xí)性能綜述 王 艷 李念爽 王希齡 鐘鳳艷 (542)
一種融合語義分析特征提取的推薦算法 陳嘉穎 于 炯 楊興耀 (562)
一種權(quán)重平均值的深度雙Q網(wǎng)絡(luò)方法 吳金金 劉 全 陳 松 閆 巖 (576)
基于圖表示學(xué)習(xí)的會話感知推薦模型 曾義夫 牟其林 周 樂 藍(lán) 天 劉 嶠 (590)
基于特征對抗對的視覺特征歸因網(wǎng)絡(luò)研究 張 憲 史滄紅 李孝杰 (604)
敏感漸進(jìn)不可區(qū)分的位置隱私保護(hù) 王 斌 張 磊 張國印 (616)
基于最大頻繁子圖挖掘的動態(tài)污點分析方法 郭方方 王欣悅 王慧強(qiáng) 呂宏武 胡義兵 吳 芳 馮光升 趙 倩 (631)
一種基于邊緣計算的傳感云低耦合方法 梁玉珠 梅雅欣 楊 毅 馬 櫻 賈維嘉 王 田 (639)
基于用戶級融合I/O的Key-Value存儲系統(tǒng)優(yōu)化技術(shù)研究 安仲奇 張云堯 邢 晶 霍志剛 (649)
一種分布式持久性內(nèi)存文件系統(tǒng)的一致性機(jī)制 陳 波 陸游游 蔡 濤 陳游旻 屠要峰 舒繼武 (660)
第四期
前 言 崔 勇 馬華東 陳 凱 俞敏嵐 劉洪強(qiáng) (669)
基于機(jī)器學(xué)習(xí)的智能路由算法綜述 劉辰屹 徐明偉 耿 男 張 翔 (671)
機(jī)器學(xué)習(xí)在SDN路由優(yōu)化中的應(yīng)用研究綜述 王桂芝 呂光宏 賈吾財 賈創(chuàng)輝 張建申 (688)
異構(gòu)YANG模型驅(qū)動的網(wǎng)絡(luò)領(lǐng)域知識圖譜構(gòu)建 董永強(qiáng) 王 鑫 劉永博 楊 望 (699)
面向異構(gòu)IoT設(shè)備協(xié)作的DNN推斷加速研究 孫 勝 李敘晶 劉 敏 楊 博 過曉冰 (709)
公交數(shù)據(jù)驅(qū)動的城市車聯(lián)網(wǎng)轉(zhuǎn)發(fā)機(jī)制 唐曉嵐 頊 堯 陳文龍 (723)
面向低維工控網(wǎng)數(shù)據(jù)集的對抗樣本攻擊分析 周 文 張世琨 丁 勇 陳 曦 (736)
基于深度神經(jīng)網(wǎng)絡(luò)burst特征分析的網(wǎng)站指紋攻擊方法 馬陳城 杜學(xué)繪 曹利峰 吳 蓓 (746)
基于隨機(jī)博弈與禁忌搜索的網(wǎng)絡(luò)防御策略選取 孫 騫 薛雷琦 高 嶺 王 海 王宇翔 (767)
面向云數(shù)據(jù)中心多語法日志通用異常檢測機(jī)制 張圣林 李東聞 孫永謙 孟偉彬 張宇哲 張玉志 劉 瑩 裴 丹 (778)
基于半監(jiān)督學(xué)習(xí)的無線網(wǎng)絡(luò)攻擊行為檢測優(yōu)化方法 王 婷 王 娜 崔運鵬 李 歡 (791)
涌現(xiàn)視角下的網(wǎng)絡(luò)空間安全挑戰(zhàn) 屈蕾蕾 肖若瑾 石文昌 梁 彬 秦 波 (803)
訪問驅(qū)動下的Cache側(cè)信道攻擊研究綜述 苗新亮 蔣烈輝 常 瑞 (824)
基于區(qū)塊鏈的網(wǎng)絡(luò)安全威脅情報共享模型 黃克振 連一峰 馮登國 張海霞 劉玉嶺 馬向亮 (836)
基于本地差分隱私的空間范圍查詢方法 張嘯劍 付 楠 孟小峰 (847)
基于深度學(xué)習(xí)的場景分割算法研究綜述 張 蕊 李錦濤 (859)
基于類別相關(guān)的領(lǐng)域自適應(yīng)交通圖像語義分割方法 賈穎霞 郎叢妍 馮松鶴 (876)
最小熵遷移對抗散列方法 卓君寶 蘇 馳 王樹徽 黃慶明 (888)
第五期
算禮:探索計算系統(tǒng)的可分析抽象 徐志偉 王一帆 趙永威 李春典 (897)
圖靈測試的明與暗 于 劍 (906)
安全持久性內(nèi)存存儲研究綜述 楊 帆 李 飛 舒繼武 (912)
單聲道語音降噪與去混響研究綜述 藍(lán) 天 彭 川 李 森 葉文政 李 萌 惠國強(qiáng) 呂憶藍(lán) 錢宇欣 劉 嶠 (928)
融合多元信息的多關(guān)系社交網(wǎng)絡(luò)節(jié)點重要性研究 羅 浩 閆光輝 張 萌 包峻波 李俊成 劉 婷 楊 波 魏 軍 (954)
一種基于OPRA4方向關(guān)系推理定性距離變化的方法 董軼群 劉建東 徐文星 王淑鴻 (971)
基于多級注意力機(jī)制網(wǎng)絡(luò)的app流行度預(yù)測 張藝璇 郭 斌 劉佳琪 歐陽逸 於志文 (984)
基于多粒度特征的行人跟蹤檢測結(jié)合算法 王子曄 苗奪謙 趙才榮 羅 晟 衛(wèi)志華 (996)
生物特征識別模板保護(hù)綜述 王會勇 唐士杰 丁 勇 王玉玨 李佳慧 (1003)
基于三尺度嵌套殘差結(jié)構(gòu)的交通標(biāo)志快速檢測算法 李旭東 張建明 謝志鵬 王 進(jìn) (1022)
基于多模態(tài)知識感知注意力機(jī)制的問答方法 張瑩瑩 錢勝勝 方 全 徐常勝 (1037)
分布式監(jiān)測系統(tǒng)中的重復(fù)元素檢測機(jī)制 陸 樂 孫玉娥 黃 河 汪潤枝 曹 振 (1046)
支持用戶權(quán)限動態(tài)變更的可更新屬性加密方案 嚴(yán)新成 陳 越 巴 陽 賈洪勇 王仲輝 (1057)
移動醫(yī)療中一種匿名代理可追蹤隱私保護(hù)方案 羅恩韜 段國云 周 雷 朱小玉 (1070)
邊緣計算可信協(xié)同服務(wù)策略建模 樂光學(xué) 戴亞盛 楊曉慧 劉建華 游真旭 朱友康 (1080)
微服務(wù)技術(shù)發(fā)展的現(xiàn)狀與展望 馮志勇 徐硯偉 薛 霄 陳世展 (1103)
第六期
前 言 劉志勇 竇 勇 (1123)
一種基于強(qiáng)化學(xué)習(xí)的混合緩存能耗優(yōu)化與評價 范 浩 徐光平 薛彥兵 高 贊 張 樺 (1125)
面向飛騰多核處理器的Winograd快速卷積算法優(yōu)化 王慶林 李東升 梅松竹 賴志權(quán) 竇 勇 (1140)
面向高通量計算機(jī)的圖算法優(yōu)化技術(shù) 張承龍 曹華偉 王國波 郝沁汾 張 洋 葉笑春 范東睿 (1152)
FPGA圖計算的編程與開發(fā)環(huán)境:綜述和探索 郭進(jìn)陽 邵傳明 王 靖 李 超 朱浩瑾 過敏意 (1164)
基于Spark的大數(shù)據(jù)訪存行為跨層分析工具 許丹亞 王 晶 王 利 張偉功 (1179)
通用圖形處理器緩存子系統(tǒng)性能優(yōu)化方法綜述 張 軍 謝竟成 沈凡凡 譚 海 汪呂蒙 何炎祥 (1191)
深度學(xué)習(xí)可解釋性研究進(jìn)展 成科揚 王 寧 師文喜 詹永照 (1208)
基于多視角RGB-D圖像幀數(shù)據(jù)融合的室內(nèi)場景理解 李祥攀 張 彪 孫鳳池 劉 杰 (1218)
基于強(qiáng)化學(xué)習(xí)DQN的智能體信任增強(qiáng) 亓法欣 童向榮 于 雷 (1227)
Duration-HyTE:基于持續(xù)時間建模的時間感知知識表示學(xué)習(xí)方法 崔員寧 李 靜 沈 力 申 揚 喬 林 薄 玨 (1239)
古詩詞圖譜的構(gòu)建及分析研究 劉昱彤 吳 斌 白 婷 (1252)
即時車輛共乘問題的多策略解空間圖搜索算法 郭羽含 張 宇 沈?qū)W利 于俊宇 (1269)
基于Jacobi ADMM的傳感網(wǎng)分布式壓縮感知數(shù)據(jù)重構(gòu)算法 李國瑞 孟 婕 彭三城 王 聰 (1284)
LEDBAT協(xié)議優(yōu)先級反轉(zhuǎn)抑制的啟發(fā)式動態(tài)閾值算法 馬阿曼 江先亮 金 光 (1292)
RGNE:粗糙粒化的網(wǎng)絡(luò)嵌入式重疊社區(qū)發(fā)現(xiàn)方法 趙 霞 張澤華 張晨威 李 嫻 (1302)
NT-EP:一種無拓?fù)浣Y(jié)構(gòu)的社交消息傳播范圍預(yù)測方法 劉子圖 全紫薇 毛如柏 劉 勇 朱敬華 (1312)
支持RFID供應(yīng)鏈路徑追溯查詢的偏增向量編碼策略 廖國瓊 楊樂川 張海艷 楊仙佩 (1323)
基于新型索引結(jié)構(gòu)的反最近鄰查詢 劉潤濤 梁建創(chuàng) (1335)
第七期
一種面向主干網(wǎng)的器件級動態(tài)功率感知節(jié)能機(jī)制 張金宏 王興偉 易 波 黃 敏 (1347)
Twitter社交網(wǎng)絡(luò)用戶行為理解及個性化服務(wù)推薦算法研究 于亞新 劉 夢 張宏宇 (1369)
一種無源被動室內(nèi)區(qū)域定位方法的研究 李若南 李金寶 (1381)
基于能量采集的分布式時分多址協(xié)議 徐 娟 張 茸 闞佳麗 張 妍 (1393)
面向云存儲的帶關(guān)鍵詞搜索的公鑰加密方案 郭麗峰 李智豪 胡 磊 (1404)
密碼S盒的一種新自動搜索方法 張潤蓮 孫亞平 韋永壯 李迎新 (1415)
實體關(guān)系抽取方法研究綜述 李冬梅 張 揚 李東遠(yuǎn) 林丹瓊 (1424)
基于自適應(yīng)多任務(wù)卷積神經(jīng)網(wǎng)絡(luò)的腦網(wǎng)絡(luò)分類方法 邢新穎 冀俊忠 姚 垚 (1449)
基于重排序的迭代式實體對齊 曾維新 趙 翔 唐九陽 譚 真 王 煒 (1460)
結(jié)合故障邏輯關(guān)系的極小沖突集求解方法 歐陽丹彤 高 菡 徐旖旎 張立明 (1472)
基于擴(kuò)展的S -LSTM的文本蘊含識別 胡超文 鄔昌興 楊亞連 (1481)
一種基于智能手機(jī)傳感器數(shù)據(jù)的地圖輪廓生成方法 陶 濤 孫玉娥 陳冬梅 楊文建 黃 河 羅永龍 (1490)
基于差分量化局部二值模式的人臉反欺詐算法研究 束 鑫 唐 慧 楊習(xí)貝 宋曉寧 吳小俊 (1508)
基于多模態(tài)輸入的對抗式視頻生成方法 于海濤 楊小汕 徐常勝 (1522)
適應(yīng)立體匹配任務(wù)的端到端深度網(wǎng)絡(luò) 李 曈 馬 偉 徐士彪 張曉鵬 (1531)
基于深度強(qiáng)化學(xué)習(xí)的移動邊緣計算任務(wù)卸載研究 盧海峰 顧春華 羅 飛 丁煒超 楊 婷 鄭 帥 (1539)
一種面向公有鏈的輕量級可擴(kuò)展技術(shù) 陳 幻 王意潔 (1555)
第八期
前 言 陳恩紅 梁吉業(yè) 張敏靈 (1569)
一種三參數(shù)統(tǒng)一化動量方法及其最優(yōu)收斂速率 丁成誠 陶 蔚 陶 卿 (1571)
消除隨機(jī)一致性的支持向量機(jī)分類方法 王婕婷 錢宇華 李飛江 劉郭慶 (1581)
蒙德里安深度森林 賀一笑 龐 明 姜 遠(yuǎn) (1594)
基于選擇性模式的貝葉斯分類算法 鞠卓亞 王志海 (1605)
線性正則化函數(shù)Logistic模型 孟銀鳳 梁吉業(yè) (1617)
基于鄰域多核學(xué)習(xí)的后融合多視圖聚類算法 夏冬雪 楊 燕 王 浩 陽樹洪 (1627)
基于自適應(yīng)鄰域嵌入的無監(jiān)督特征選擇算法 劉艷芳 李文斌 高 陽 (1639)
一種度修正的屬性網(wǎng)絡(luò)隨機(jī)塊模型 鄭憶美 賈彩燕 常振海 李軒涯 (1650)
條件變分時序圖自編碼器 陳可佳 魯 浩 張嘉俊 (1663)
基于復(fù)合關(guān)系圖卷積的屬性網(wǎng)絡(luò)嵌入方法 陳亦琦 錢鐵云 李萬理 梁貽樂 (1674)
基于隨機(jī)投影的高維數(shù)據(jù)流聚類 朱穎雯 陳松燦 (1683)
基于列表級排序的深度生成推薦方法 孫肖依 劉華鋒 景麗萍 于 劍 (1697)
基于雙向線性回歸的監(jiān)督離散跨模態(tài)散列方法 劉興波 聶秀山 尹義龍 (1707)
一種基于序列到序列時空注意力學(xué)習(xí)的交通流預(yù)測模型 杜圣東 李天瑞 楊 燕 王 浩 謝 鵬 洪西進(jìn) (1715)
基于雙路注意力機(jī)制的學(xué)生成績預(yù)測模型 李夢瑩 王曉東 阮書嵐 張 琨 劉 淇 (1729)
基于多源情境協(xié)同感知的藥品推薦 鄭 值 徐 童 秦 川 廖祥文 鄭 毅 劉同柱 童貴顯 (1741)
基于層級注意力機(jī)制的互聯(lián)網(wǎng)用戶信用評估框架 陳彥敏 王 皓 馬建輝 杜東舫 趙洪科 (1755)
SCONV:一種基于情感分析的金融市場趨勢預(yù)測方法 林培光 周佳倩 溫玉蓮 (1769)
第九期
前 言 盧宇彤 (1779)
基于多模態(tài)融合的自動駕駛感知及計算 張燕詠 張 莎 張 昱 吉建民 段逸凡 黃奕桐 彭 杰 張宇翔 (1781)
智能家居中的邊緣計算 黃倩怡 李志洋 謝文濤 張 黔 (1800)
多層次算力網(wǎng)絡(luò)中代價感知任務(wù)調(diào)度算法 劉澤寧 李 凱 吳連濤 王 智 楊 旸 (1810)
綠色能源驅(qū)動的移動邊緣計算動態(tài)任務(wù)卸載 馬惠榮 陳 旭 周 知 于 帥 (1823)
TensorFlow Lite:端側(cè)機(jī)器學(xué)習(xí)框架 李雙峰 (1839)
機(jī)器人4.0: 邊緣計算支撐下的持續(xù)學(xué)習(xí)和時空智能 王志剛 王海濤 佘 琪 史雪松 張益民 (1854)
互聯(lián)網(wǎng)數(shù)據(jù)傳輸協(xié)議QUIC研究綜述 李學(xué)兵 陳 陽 周孟瑩 王 新 (1864)
基于多源遙感時空譜特征融合的滑坡災(zāi)害檢測方法 陳善靜 向朝參 康 青 吳 韜 劉 凱 馮 亮 鄧 濤 (1877)
具有SWIPT和自能量回收的非分時全雙工中繼系統(tǒng) 周葉寧 李陶深 王 哲 肖 楠 (1888)
一種基于判定區(qū)域的AODV路由的自適應(yīng)修復(fù)算法 劉 思 張德干 劉曉歡 張 婷 吳 昊 (1898)
HDM網(wǎng)絡(luò)架構(gòu)與混合式數(shù)據(jù)分發(fā)策略 周玉軒 楊 絮 秦傳義 楊志偉 朱一峰 段 錦 (1911)
多元圖融合的異構(gòu)信息網(wǎng)嵌入 吳 瑤 申德榮 寇 月 聶鐵錚 于 戈 (1928)
異構(gòu)模式中關(guān)聯(lián)數(shù)據(jù)的一致性規(guī)則發(fā)現(xiàn)方法 杜岳峰 李曉光 宋寶燕 (1939)
標(biāo)簽約束可達(dá)查詢的高效處理方法 杜 明 楊 云 周軍鋒 陳子陽 楊安平 (1949)
基于元數(shù)據(jù)邏輯無關(guān)片斷的結(jié)構(gòu)完整性檢測方法 趙曉非 史忠植 劉建偉 (1961)
機(jī)器學(xué)習(xí)的可解釋性 陳珂銳 孟小峰 (1971)
基于關(guān)鍵詞的代碼自動摘要 張世琨 謝 睿 葉 蔚 陳 龍 (1987)
基于動態(tài)約束自適應(yīng)方法抵御高維鞍點攻擊 李德權(quán) 許 月 薛 生 (2001)
第十期
前 言 曹珍富 徐秋亮 張玉清 董曉蕾 (2009)
量子計算與量子密碼的原理及研究進(jìn)展綜述 王永利 徐秋亮 (2015)
邊緣計算隱私保護(hù)研究進(jìn)展 周 俊 沈華杰 林中允 曹珍富 董曉蕾 (2027)
網(wǎng)絡(luò)安全威脅情報共享與交換研究綜述 林 玥 劉 鵬 王 鶴 王文杰 張玉清 (2052)
機(jī)器學(xué)習(xí)的安全問題及隱私保護(hù) 魏立斐 陳聰聰 張 蕾 李夢思 陳玉嬌 王 勤 (2066)
基于模格的密鑰封裝方案的比較分析與優(yōu)化 王 洋 沈詩羽 趙運磊 王明強(qiáng) (2086)
一種增強(qiáng)的多用戶前向安全動態(tài)對稱可搜索加密方案 盧冰潔 周 俊 曹珍富 (2104)
循環(huán)安全的同態(tài)加密方案 趙秀鳳 付 雨 宋巍濤 (2117)
無配對公鑰認(rèn)證可搜索加密方案 楊寧濱 周 權(quán) 許舒美 (2125)
移動互聯(lián)網(wǎng)環(huán)境下輕量級SM2兩方協(xié)同簽名 馮 琦 何德彪 羅 敏 李 莉 (2136)
一種基于混沌系統(tǒng)的ZUC動態(tài)S盒構(gòu)造及應(yīng)用方案 韓妍妍 何彥茹 劉培鶴 張 鐸 王志強(qiáng) 何文才 (2147)
后量子前向安全的可組合認(rèn)證密鑰交換方案 陳 明 (2158)
工業(yè)物聯(lián)網(wǎng)中服務(wù)器輔助且可驗證的屬性基簽名方案 張應(yīng)輝 賀江勇 郭 瑞 鄭 東 (2177)
安全的常數(shù)輪多用戶k-均值聚類計算協(xié)議 秦 紅 王 皓 魏曉超 鄭志華 (2188)
基于隨機(jī)映射技術(shù)的聲紋識別模板保護(hù) 丁 勇 李佳慧 唐士杰 王會勇 (2201)
抗位置隱私泄露的物聯(lián)網(wǎng)頻譜共享激勵機(jī)制 馮景瑜 楊錦雯 張瑞通 張文波 (2209)
面向集合計算的隱私保護(hù)統(tǒng)計協(xié)議 宋祥福 蓋 敏 趙圣楠 蔣 瀚 (2221)
ACT:可審計的機(jī)密交易方案 姜軼涵 李 勇 朱 巖 (2232)
基于秘密分享和梯度選擇的高效安全聯(lián)邦學(xué)習(xí) 董 業(yè) 侯 煒 陳小軍 曾 帥 (2241)
第十一期
基于多尺度濾波器的空域圖像隱寫增強(qiáng)算法 吳俊锜 翟黎明 王麗娜 方燦銘 吳 畑 (2251)
基于邊緣計算的進(jìn)化多目標(biāo)優(yōu)化圖像隱寫算法 丁旭陽 謝 盈 張小松 (2260)
基于失真-擴(kuò)展代價的JPEG圖像可逆數(shù)據(jù)隱藏 王洋洋 和紅杰 陳 帆 張善俊 (2271)
基于端信息跳擴(kuò)混合的文件隱蔽傳輸策略 侯博文 郭宏彬 石樂義 (2283)
基于雙向循環(huán)神經(jīng)網(wǎng)絡(luò)的安卓瀏覽器指紋識別方法 劉奇旭 劉心宇 羅 成 王君楠 陳浪平 劉嘉熹 (2294)
工業(yè)以太網(wǎng)EtherCAT協(xié)議形式化安全評估及改進(jìn) 馮 濤 王帥帥 龔 翔 方君麗 (2312)
MSRD:多模態(tài)網(wǎng)絡(luò)謠言檢測方法 劉金碩 馮 闊 Jeff Z. Pan 鄧 娟 王麗娜 (2328)
移動群智感知中融合數(shù)據(jù)的隱私保護(hù)方法 王濤春 金 鑫 呂成梅 陳付龍 趙傳信 (2337)
自動圖像標(biāo)注技術(shù)綜述 馬艷春 劉永堅 解 慶 熊盛武 唐伶俐 (2348)
面向大規(guī)模圖像檢索的深度強(qiáng)相關(guān)散列學(xué)習(xí)方法 賀周雨 馮旭鵬 劉利軍 黃青松 (2375)
幾何展開與折疊算法及應(yīng)用綜述 孫曉鵬 劉詩涵 王振燕 李嬌嬌 (2389)
SBS:基于固態(tài)盤內(nèi)部并行性的R-樹高效查詢算法 陳玉標(biāo) 李建中 李英姝 (2404)
糾刪碼存儲系統(tǒng)數(shù)據(jù)更新方法研究綜述 張 耀 儲佳佳 翁楚良 (2419)
面向鍵值存儲的日志結(jié)構(gòu)合并樹優(yōu)化技術(shù) 吳尚宇 謝婧雯 王 毅 (2432)
基于校園行為信息網(wǎng)絡(luò)的生活習(xí)慣相似學(xué)生搜索 王新澳 段 磊 崔丁山 盧 莉 頓毅杰 秦蕊琦 (2442)
基于類卷積交互式注意力機(jī)制的屬性抽取研究 尉楨楷 程 夢 周夏冰 李志峰 鄒博偉 洪 宇 姚建民 (2456)
融合常用語的大規(guī)模疾病術(shù)語圖譜構(gòu)建 張晨童 張佳影 張知行 阮 彤 何 萍 葛小玲 (2467)
第十二期
前 言 鄭慶華 (2479)
基于多尺度特征提取與擠壓激勵模型的運動想象分類方法 賈子鈺 林友芳 劉天航 楊凱昕 張鑫旺 王 晶 (2481)
基于排序?qū)W習(xí)的網(wǎng)絡(luò)輿情演化趨勢評估方法研究 秦 濤 沈 壯 劉 歡 陳周國 (2490)
人機(jī)混合的知識圖譜主動搜索 王 萌 王靖婷 江胤霖 漆桂林 (2501)
規(guī)則引導(dǎo)的知識圖譜聯(lián)合嵌入方法 姚思雨 趙天哲 王瑞杰 劉 均 (2514)
教育大數(shù)據(jù)中認(rèn)知跟蹤模型研究進(jìn)展 胡學(xué)鋼 劉 菲 卜晨陽 (2523)
多特征信息融合LSTM-RNN檢測OSA方法 朱兆坤 李金寶 (2547)
基于超圖的EBSN個性化推薦及優(yōu)化算法 于亞新 張文超 李振國 李 瑩 (2556)
一種面向邊緣計算的高效異步聯(lián)邦學(xué)習(xí)機(jī)制 蘆效峰 廖鈺盈 Pietro Lio Pan Hui (2571)
基于注意力機(jī)制的多通道CNN和BiGRU的文本情感傾向性分析 程 艷 堯磊波 張光河 唐天偉 項國雄 陳豪邁 馮 悅 蔡 壯 (2583)
AccSMBO:一種基于超參梯度和元學(xué)習(xí)的SMBO加速算法 程大寧 張漢平 夏 粉 李士剛 袁 良 張云泉 (2596)
飛騰處理器上向量三角函數(shù)的設(shè)計實現(xiàn)與優(yōu)化 沈 潔 龍 標(biāo) 姜 浩 黃 春 (2610)
一種基于空間密鋪的星型Stencil并行算法 曹 杭 袁 良 黃 珊 張云泉 徐勇軍 陸鵬起 張廣婷 (2621)
并行對稱矩陣三對角化算法在GPU集群上的有效實現(xiàn) 劉世芳 趙永華 于天禹 黃榮鋒 (2635)
基于內(nèi)容中心性的概率緩存內(nèi)容放置方法 李 黎 柳寰宇 魯來鳳 (2648)
基于自適應(yīng)廣義回歸神經(jīng)網(wǎng)絡(luò)的鏈路質(zhì)量評估 舒 堅 高 素 陳宇斌 (2662)
基于散度的網(wǎng)絡(luò)流概念漂移分類方法 程 光 錢德鑫 郭建偉 史海濱 吳 樺 趙玉宇 (2673)
一種分布式異構(gòu)帶寬環(huán)境下的高效數(shù)據(jù)分區(qū)方法 馬卿云 季航旭 趙宇海 毛克明 王國仁 (2683)
基于SMT求解器的微處理器指令驗證數(shù)據(jù)約束生成技術(shù) 譚 堅 羅巧玲 王麗一 胡夏暉 范 昊 徐 占 (2694)
一種基于HashGraph的NoSQL型分布式存儲因果一致性模型 田俊峰 王彥骉 (2703)
COMPUTERRESEARCHANDDEVELOPMENTVol.57
CONTENTS
No.1
PrefaceLiuZhiyong,etal. (1)
A Flexible Accuracy-Controllable Searchable Symmetric Encryption SchemeLiXiming,etal. (3)
A Survey on Many-Lights Rendering MethodsLiuYifan,etal. (17)
Recent Progress in Large-Scale Ridesharing AlgorithmsXuYi,etal. (32)
A Survey of Smart Health: System Design from the Cloud to the EdgeQiuYu,etal. (53)
Transport Protocols for Data Center Networks: A SurveyZengGaoxiong,etal. (74)
A Survey of Data Consistency Research for Non-Volatile MemoryXiaoRenzhi,etal. (85)
Reliability in Cloud Computing System: A ReviewDuanWenxue,etal. (102)
Personalized Recommendation Model Based on Quantifier Induced by PreferenceGuoKaihong,etal. (124)
Mixture of Variational AutoencoderChenYarui,etal. (136)
Action Recognition of Temporal Segment Network Based on Feature FusionLiHongjun,etal. (145)
Causal Relation Extraction Based on Graph Attention NetworksXuJinghang,etal. (159)
An Approach for Reconciling Inconsistent Pairs Based on Factor GraphXuYaoli,etal. (175)
Association Mining Based Consistent Service ConfigurationWangTao,etal. (188)
Plagiarism Detection of Multi-Threaded Programs by Mining Behavioral motifsTianZhenzhou,etal. (202)
Calculation Principle and Algorithm for the Window of Exact Acceleration in Real-Time Model CheckingWangGuoqing,etal. (214)
The Method of theK-Dominant Space Skyline Query in Road NetworkLiSong,etal. (227)
No.2
PrefaceShuJiwu,etal. (241)
A Write-Optimized Re-computation Scheme for Non-Volatile MemoryZhangMing,etal. (243)
A High Throughput NVM Storage System Based on Access Request Conflict DetectionCaiTao,etal. (257)
Fingerprint Search Optimization for Deduplication on Emerging Storage DevicesHeKewen,etal. (269)
A Hybrid Approach for Managing Data Pages in Persistent Memory File SystemsChenYoumin,etal. (281)
A Cross-Datacenter Erasure Code Writing Method Based on Generator Matrix TransformationBaoHan,etal. (291)
Proactive Fault Tolerance Based on “Collection—Prediction—Migration—Feedback” MechanismYangHongzhang,etal. (306)
A Benefit Model Based Data Reuse Mechanism for Spark SQLShenYijie,etal. (318)
Efficient Index and Query Algorithm Based on Geospatial Big DataZhaoHuihui,etal. (333)
Survey on Privacy-Preserving Machine LearningLiuJunxu,etal. (346)
Weighted Large-Scale Social Network Data Privacy Protection MethodHuangHaiping,etal. (363)
Survey on Density Peak Clustering AlgorithmChenYewang,etal. (378)
A Benchmark for Iris SegmentationWangCaiyong,etal. (395)
Multichannel Spectral-Spatial Total Variation Model for Diffractive Spectral Image RestorationWangXu,etal. (413)
Association Learning: A New Perspective of Mining AssociationQianYuhua,etal. (424)
A DGA Domain Name Detection Method Based on Deep Learning Models with Mixed Word EmbeddingDuPeng,etal. (433)
Meso -Granularity Labeled Method for Multi-Granularity Formal Concept AnalysisLiJinhai,etal. (447)
No.3
PrefaceNieChanghai,etal. (459)
An Automatic Method Using Hybrid Neural Networks and Attention Mechanism for Software Bug TriagingLiuYe,etal. (461)
Status Prediction for Questions Post on Technical ForumsShenMingzhu,etal. (474)
Collective Intelligence Based Software EngineeringXuLixin,etal. (487)
The Evolution of Software Ecosystem in GitHubQiQing,etal. (513)
Research Progress on the Development of MicroservicesWuHuayao,etal. (525)
Coding-Based Performance Improvement of Distributed Machine Learning in Large-Scale ClustersWangYan,etal. (542)
A Feature Extraction Based Recommender Algorithm Fusing Semantic AnalysisChenJiaying,etal. (562)
Averaged Weighted Double Deep Q-NetworkWuJinjin,etal. (576)
Graph Embedding Based Session Perception Model for Next-Click RecommendationZengYifu,etal. (590)
Visual Feature Attribution Based on Adversarial Feature PairsZhangXian,etal. (604)
A Gradual Sensitive Indistinguishable Based Location Privacy Protection SchemeWangBin,etal. (616)
A Dynamic Stain Analysis Method on Maximal Frequent Sub Graph MiningGuoFangfang,etal. (631)
A Low-Coupling Method in Sensor-Cloud Systems Based on Edge ComputingLiangYuzhu,etal. (639)
Optimization of the Key-Value Storage System Based on Fused User-Level IOAnZhongqi,etal. (649)
A Consistency Mechanism for Distributed Persistent Memory File SystemChenBo,etal. (660)
No.4
PrefaceCuiYong,etal. (669)
A Survey on Machine Learning Based Routing AlgorithmsLiuChenyi,etal. (671)
A Review on the Application of Machine Learning in SDN Routing OptimizationWangGuizhi,etal. (688)
Building Network Domain Knowledge Graph from Heterogeneous YANG ModelsDongYongqiang,etal. (699)
DNN Inference Acceleration via Heterogeneous IoT Devices CollaborationSunSheng,etal. (709)
Bus-Data-Driven Forwarding Scheme for Urban Vehicular NetworksTangXiaolan,etal. (723)
Adversarial Example Attack Analysis of Low-Dimensional Industrial Control Network System DatasetZhouWen,etal. (736)
burst-Analysis Website Fingerprinting Attack Based on Deep Neural NetworkMaChencheng,etal. (746)
Selection of Network Defense Strategies Based on Stochastic Game and Tabu SearchSunQian,etal. (767)
Unified Anomaly Detection for Syntactically Diverse Logs in Cloud DatacenterZhangShenglin,etal. (778)
The Optimization Method of Wireless Network Attacks Detection Based on Semi-Supervised LearningWangTing,etal. (791)
Cybersecurity Challenges from the Perspective of EmergenceQuLeilei,etal. (803)
Survey of Access-Driven Cache-Based Side Channel AttackMiaoXinliang,etal. (824)
Cyber Security Threat Intelligence Sharing Model Based on BlockchainHuangKezhen,etal. (836)
Towards Spatial Range Queries Under Local Differential PrivacyZhangXiaojian,etal. (847)
A Survey on Algorithm Research of Scene Parsing Based on Deep LearningZhangRui,etal. (859)
A Semantic Segmentation Method of Traffic Scene Based on Categories-Aware Domain AdaptationJiaYingxia,etal. (876)
Min-Entropy Transfer Adversarial HashingZhuoJunbao,etal. (888)
No.5
Computation Protocols: Analyzable Abstractions for Computing SystemsXuZhiwei,etal. (897)
Brilliance and Darkness: Turing TestYuJian(906)
Survey on Secure Persistent Memory StorageYangFan,etal. (912)
An Overview of Monaural Speech Denoising and Dereverberation ResearchLanTian,etal. (928)
Research on Node Importance Fused Multi-Information for Multi-Relational Social NetworksLuoHao,etal. (954)
A Reasoning Method for Qualitative Distance Change Based on OPRA4Direction RelationsDongYiqun,etal. (971)
app Popularity Prediction with Multi-Level Attention NetworksZhangYixuan,etal. (984)
A Pedestrian Tracking Algorithm Based on Multi-Granularity FeatureWangZiye,etal. (996)
Survey on Biometrics Template ProtectionWangHuiyong,etal. (1003)
A Fast Traffic Sign Detection Algorithm Based on Three-Scale Nested Residual StructuresLiXudong,etal. (1022)
Multi-Modal Knowledge-Aware Attention Network for Question AnsweringZhangYingying,etal. (1037)
Detection of Persistent Elements in Distributed Monitoring SystemLuLe,etal. (1046)
Updatable Attribute-Based Encryption Scheme Supporting Dynamic Change of User RightsYanXincheng,etal. (1057)
An Anonymous Agent Tracking Privacy Preserving Scheme in Mobile Healthcare SystemLuoEntao,etal. (1070)
Model of Trusted Cooperative Service for Edge ComputingYueGuangxue,etal. (1080)
Review on the Development of Microservice ArchitectureFengZhiyong,etal. (1103)
No.6
PrefaceLiuZhiyong,etal. (1123)
An Energy Consumption Optimization and Evaluation for Hybrid Cache Based on Reinforcement LearningFanHao,etal. (1125)
Optimizing Winograd-Based Fast Convolution Algorithm on Phytium Multi-Core CPUsWangQinglin,etal. (1140)
Efficient Optimization of Graph Computing on High-Throughput ComputerZhangChenglong,etal. (1152)
Programming and Developing Environment for FPGA Graph Processing: Survey and ExplorationGuoJinyang,etal. (1164)
A Cross-Layer Memory Tracing Toolkit for Big Data Application Based on SparkXuDanya,etal. (1179)
Performance Optimization of Cache Subsystem in General Purpose Graphics Processing Units: A SurveyZhangJun,etal. (1191)
Research Advances in the Interpretability of Deep LearningChengKeyang,etal. (1208)
Indoor Scene Understanding by Fusing Multi-View RGB-D Image FramesLiXiangpan,etal. (1218)
Agent Trust Boost via Reinforcement Learning DQNQiFaxin,etal. (1227)
Duration-HyTE: A Time-Aware Knowledge Representation Learning Method Based on Duration ModelingCuiYuanning,etal. (1239)
The Construction and Analysis of Classical Chinese Poetry Knowledge GraphLiuYutong,etal. (1252)
Multi-Strategy Solution Space Graph Search Algorithm of Real-Time Ride-Sharing ProblemGuoYuhan,etal. (1269)
A Distributed Data Reconstruction Algorithm Based on Jacobi ADMM for Compressed Sensing in Sensor NetworksLiGuorui,etal. (1284)
HDT: A Heuristic Dynamic Threshold Algorithm to Avoid Reprioritization of LEDBATMaAman,etal. (1292)
RGNE:A Network Embedding Method for Overlapping Community Detection Based on Rough GranulationZhaoXia,etal. (1302)
NT-EP: A Non-Topology Method for Predicting the Scope of Social Message PropogationLiuZitu,etal. (1312)
An Offset Addition Vector Coding Strategy for Supporting Path Tracing Query in RFID-Based Supply ChainsLiaoGuoqiong,etal. (1323)
Reverse Nearest Neighbor Query Based on New Index StructureLiuRuntao,etal. (1335)
No.7
A Component-Level Dynamic Power-Aware Energy-Saving Mechanism for Backbone NetworksZhangJinhong,etal. (1347)
Research on User Behavior Understanding and Personalized Service Recommendation Algorithm in Twitter Social NetworksYuYaxin,etal. (1369)
Research on a Device-free Passive Indoor Regional Localization MethodLiRuonan,etal. (1381)
Distributed Time Division Multiple Access Protocol Based on Energy HarvestingXuJuan,etal. (1393)
Efficient Public Encryption Scheme with Keyword Search for Cloud StorageGuoLifeng,etal. (1404)
A New Automatic Search Method for Cryptographic S -BoxZhangRunlian,etal. (1415)
Review of Entity Relation Extraction MethodsLiDongmei,etal. (1424)
Brain Networks Classification Based on an Adaptive Multi-Task Convolutional Neural NetworksXingXinying,etal. (1449)
Iterative Entity Alignment via Re-RankingZengWeixin,etal. (1460)
Minimal Conflict Set Solving Method Combined with Fault Logic RelationshipOuyangDantong,etal. (1472)
Extended S -LSTM Based Textual Entailment RecognitionHuChaowen,etal. (1481)
A Method of Map Outlines Generation Based on Smartphone Sensor DataTaoTao,etal. (1490)
Research on Face Anti-Spoofing Algorithm Based on DQ_LBPShuXin,etal. (1508)
Antagonistic Video Generation Method Based on Multimodal InputYuHaitao,etal. (1522)
Task-Adaptive End-to-End Networks for Stereo MatchingLiTong,etal. (1531)
Research on Task Offloading Based on Deep Reinforcement Learning in Mobile Edge ComputingLuHaifeng,etal. (1539)
A Lightweight Scalable Protocol for Public BlockchainChenHuan,etal. (1555)
No.8
PrefaceChenEnhong,etal. (1569)
A Unified Momentum Method with Triple-Parameters and Its Optimal Convergence RateDingChengcheng,etal. (1571)
Support Vector Machine with Eliminating the Random ConsistencyWangJieting,etal. (1581)
Mondrian Deep ForestHeYixiao,etal. (1594)
A Bayesian Classification Algorithm Based on Selective PatternsJuZhuoya,etal. (1605)
Linear Regularized Functional Logistic ModelMengYinfeng,etal. (1617)
Late Fusion Multi-View Clustering Based on Local Multi-Kernel LearningXiaDongxue,etal. (1627)
Adaptive Neighborhood Embedding Based Unsupervised Feature SelectionLiuYanfang,etal. (1639)
A Degree Corrected Stochastic Block Model for Attributed NetworksZhengYimei,etal. (1650)
Conditional Variational Time-Series Graph Auto-EncoderChenKejia,etal. (1663)
Exploiting Composite Relation Graph Convolution for Attributed Network EmbeddingChenYiqi,etal. (1674)
High Dimensional Data Stream Clustering Algorithm Based on Random ProjectionZhuYingwen,etal. (1683)
Deep Generative Recommendation Based on List-Wise RankingSunXiaoyi,etal. (1697)
Mutual Linear Regression Based Supervised Discrete Cross-Modal HashingLiuXingbo,etal. (1707)
A Sequence-to-Sequence Spatial-Temporal Attention Learning Model for Urban Traffic Flow PredictionDuShengdong,etal. (1715)
Student Performance Prediction Model Based on Two-Way Attention MechanismLiMengying,etal. (1729)
Multi-Source Contextual Collaborative Recommendation for MedicineZhengZhi,etal. (1741)
A Hierarchical Attention Mechanism Framework for Internet Credit EvaluationChenYanmin,etal. (1755)
SCONV: A Financial Market Trend Forecast Method Based on Emotional AnalysisLinPeiguang,etal. (1769)
No.9
PrefaceLuYutong(1779)
Multi-Modality Fusion Perception and Computing in Autonomous DrivingZhangYanyong,etal. (1781)
Edge Computing in Smart HomesHuangQianyi,etal. (1800)
CATS: Cost Aware Task Scheduling in Multi-Tier Computing NetworksLiuZening,etal. (1810)
Dynamic Task Offloading for Mobile Edge Computing with Green EnergyMaHuirong,etal. (1823)
TensorFlow Lite: On-Device Machine Learning FrameworkLiShuangfeng(1839)
Robot 4.0: Continual Learning and Spatial-Temporal Intelligence Through EdgeWangZhigang,etal. (1854)
Internet Data Transfer Protocol QUIC: A SurveyLiXuebing,etal. (1864)
Multi-Source Remote Sensing Based Accurate Landslide Detection Leveraging Spatial-Temporal-Spectral Feature FusionChenShanjing,etal. (1877)
Non-Time-Switching Full-Duplex Relay System with SWIPT and Self-Energy RecyclingZhouYening,etal. (1888)
An Adaptive Repair Algorithm for AODV Routing Based on Decision RegionLiuSi,etal. (1898)
HYBRID-D2D-MIMO (HDM) Network Architecture and Hybrid Data Distributing Strategy (HDDS)ZhouYuxuan,etal. (1911)
Heterogeneous Information Networks Embedding Based on Multiple Meta-Graph FusionWuYao,etal. (1928)
Discovering Consistency Constraints for Associated Data on Heterogeneous SchemasDuYuefeng,etal. (1939)
Efficient Methods for Label-Constraint Reachability QueryDuMing,etal. (1949)
Structural Integrity Checking Based on Logically Independent Fragment of MetadataZhaoXiaofei,etal. (1961)
Interpretation and Understanding in Machine LearningChenKerui,etal. (1971)
Keyword-Based Source Code SummarizationZhangShikun,etal. (1987)
Defending Against Dimensional Saddle Point Attack Based on Adaptive Method with Dynamic BoundLiDequan,etal. (2001)
No.10
PrefaceCaoZhenfu,etal. (2009)
Principle and Research Progress of Quantum Computation and Quantum CryptographyWangYongli,etal. (2015)
Research Advances on Privacy Preserving in Edge ComputingZhouJun,etal. (2027)
Overview of Threat Intelligence Sharing and Exchange in CybersecurityLinYue,etal. (2052)
Security Issues and Privacy Preserving in Machine LearningWeiLifei,etal. (2066)
Comparisons and Optimizations of Key Encapsulation Mechanisms Based on Module LatticesWangYang,etal. (2086)
A Multi-User Forward Secure Dynamic Symmetric Searchable Encryption with Enhanced SecurityLuBingjie,etal. (2104)
Circular Secure Homomorphic Encryption SchemeZhaoXiufeng,etal. (2117)
Public-Key Authenticated Encryption with Keyword Search Without PairingsYangNingbin,etal. (2125)
Efficient Two-Party SM2 Signing Protocol for Mobile InternetFengQi,etal. (2136)
A Dynamic S-Box Construction and Application Scheme of ZUC Based on Chaotic SystemHanYanyan,etal. (2147)
A Composable Authentication Key Exchange Scheme with Post-Quantum Forward SecrecyChenMing(2158)
Server-Aided and Verifiable Attribute-Based Signature for Industrial Internet of ThingsZhangYinghui,etal. (2177)
Secure Constant-Round Multi-Userk-Means Clustering ProtocolQinHong,etal. (2188)
Template Protection of Speaker Recognition Based on Random Mapping TechnologyDingYong,etal. (2201)
A Spectrum Sharing Incentive Scheme Against Location Privacy Leakage in IoT NetworksFengJingyu,etal. (2209)
Privacy-Preserving Statistics Protocol for Set-Based ComputationSongXiangfu,etal. (2221)
ACT: Auditable Confidential Transaction SchemeJiangYihan,etal. (2232)
Efficient and Secure Federated Learning Based on Secret Sharing and Gradients SelectionDongYe,etal. (2241)
No.11
Enhancing Spatial Steganographic Algorithm Based on Multi-Scale FiltersWuJunqi,etal. (2251)
Evolutionary Multi-Objective Optimization Image Steganography Based on Edge ComputingDingXuyang,etal. (2260)
Reversible Data Hiding in JPEG Images Based on Distortion-Extension CostWangYangyang,etal. (2271)
File Covert Transfer Strategy Based on End Hopping and SpreadingHouBowen,etal. (2283)
Android Browser Fingerprinting Identification Method Based on Bidirectional Recurrent Neural NetworkLiuQixu,etal. (2294)
Formal Security Evaluation and Improvement of Industrial Ethernet EtherCAT ProtocolFengTao,etal. (2312)
MSRD: Multi-Modal Web Rumor Detection MethodLiuJinshuo,etal. (2328)
Privacy Preservation Method of Data Aggregation in Mobile Crowd SensingWangTaochun,etal. (2337)
Review of Automatic Image Annotation TechnologyMaYanchun,etal. (2348)
Deep Highly Interrelated Hashing for Fast Image RetrievalHeZhouyu,etal. (2375)
Survey on Geometric Unfolding, Folding Algorithms and ApplicationsSunXiaopeng,etal. (2389)
SBS:An Efficient R-Tree Query Algorithm Exploiting the Internal Parallelism of SSDsChenYubiao,etal. (2404)
Survey on Data Updating in Erasure-Coded Storage SystemsZhangYao,etal. (2419)
Optimization of LSM-Tree for Key-Value StoresWuShangyu,etal. (2432)
Search of Students with Similar Lifestyle Based on Campus Behavior Information NetworkWangXin’ao,etal. (2442)
Convolutional Interactive Attention Mechanism for Aspect ExtractionWeiZhenkai,etal. (2456)
Construction of Large-Scale Disease Terminology Graph with Common TermsZhangChentong,etal. (2467)
No.12
PrefaceZhengQinghua(2479)
Motor Imagery Classification Based on Multiscale Feature Extraction and Squeeze-Excitation ModelJiaZiyu,etal. (2481)
Learning to Rank for Evolution Trend Evaluation of Online Public Opinion EventsQinTao,etal. (2490)
Hybrid Human-Machine Active Search over Knowledge GraphWangMeng,etal. (2501)
Rule-Guided Joint Embedding Learning of Knowledge GraphsYaoSiyu,etal. (2514)
Research Advances on Knowledge Tracing Models in Educational Big DataHuXuegang,etal. (2523)
Multi-Feature Information Fusion LSTM-RNN Detection for OSAZhuZhaokun,etal. (2547)
Hypergraph-Based Personalized Recommendation & Optimization Algorithm in EBSNYuYaxin,etal. (2556)
An Asynchronous Federated Learning Mechanism for Edge Network ComputingLuXiaofeng,etal. (2571)
Text Sentiment Orientation Analysis of Multi-Channels CNN and BiGRU Based on Attention MechanismChengYan,etal. (2583)
AccSMBO: Using Hyperparameters Gradient and Meta-Learning to Accelerate SMBOChengDaning,etal. (2596)
Implementation and Optimization of Vector Trigonometric Functions on Phytium ProcessorsShenJie,etal. (2610)
A Parallel Star Stencil Algorithm Based on TessellatingCaoHang,etal. (2621)
Efficient Implementation of Parallel Symmetric Matrix Tridiagonalization Algorithm on GPU ClusterLiuShifang,etal. (2635)
Probabilistic Caching Content Placement Method Based on Content-CentralityLiLi,etal. (2648)
Link Quality Estimator Based on Adaptive General Regression Neural NetworkShuJian,etal. (2662)
A Classification Approach Based on Divergence for Network Traffic in Presence of Concept DriftChengGuang,etal. (2673)
An Efficient Data Partitioning Method in Distributed Heterogeneous Bandwidth EnvironmentMaQingyun,etal. (2683)
Data Constraint Generation Technology for Microprocessor Instruction Verification Based on SMT SolverTanJian,etal. (2694)
Causal-Pdh: Causal Consistency Model for NoSQL Distributed Data Storage Using HashGraphTianJunfeng,etal. (2703)