《计算机研究与发展》 2018年(第55卷)总目次
2018-12-26
第一期
纠删码存储系统单磁盘错误重构优化方法综述
傅颖勋 文士林 马 礼 舒继武 (1)
面向可穿戴设备的数据安全隐私保护技术综述
刘 强 李 桐 于 洋 蔡志平 周桐庆 (14)
文本情绪分析综述
李 然 林 政 林海伦 王伟平 孟 丹 (30)
大数据背景下集群调度结构与研究进展
郝春亮 沈 捷 张 珩 武延军 王 青 李明树 (53)
大数据流式计算框架Storm的任务迁移策略
鲁 亮 于 炯 卞 琛 刘月超 廖 彬 李慧娟 (71)
一种只利用序列信息预测RNA结合蛋白的深度学习模型
李洪顺 于 华 宫秀军 (93)
一种基于频繁词集表示的新文本聚类方法
张雪松 贾彩燕 (102)
融合用户社会地位和矩阵分解的推荐算法
余永红 高 阳 王 皓 孙栓柱 (113)
基于建构主义学习理论的个性化知识推荐模型
谢振平 金 晨 刘 渊 (125)
一种改进的基于翻译的知识图谱表示方法
方 阳 赵 翔 谭 真 杨世宇 肖卫东 (139)
基于分类距离分数的自适应多模态生物特征融合
张 露 王华彬 陶 亮 周 健 (151)
基于代表点评分策略的快速自适应聚类算法
张远鹏 邓赵红 钟富礼 杭文龙 王士同 (163)
基于稀疏自学习卷积神经网络的句子分类模型
高云龙 左万利 王 英 王 鑫 (179)
基于主题增强卷积神经网络的用户兴趣识别
杜雨萌 张伟男 刘 挺 (188)
基于生物医学文献的化学物质致病关系抽取
李智恒 桂颖溢 杨志豪 林鸿飞 王 健 (198)
SDN网络拓扑污染攻击防御机制研究
郑 正 徐明伟 李 琦 张 云 (207)
在线/离线的可追责属性加密方案
张 凯 马建峰 张俊伟 应作斌 张 涛 刘西蒙 (216)
第二期
前 言
孟小峰 陈世敏 罗 琼 (227)
NV-Shuffle:基于非易失内存的Shuffle机制
潘锋烽 熊 劲 (229)
面向大数据处理的基于Spark的异质内存编程框架
王晨曦 吕 方 崔慧敏 曹 婷 John Zigman 庄良吉 冯晓兵 (246)
基于高性能SOC FPGA阵列的NVM验证架构设计与验证
刘 珂 蔡晓军 张志勇 赵梦莹 贾智平 (265)
基于Multi-GPU平台的大规模图数据处理
张 珩 张立波 武延军 (273)
CPU和DRAM加速任务划分方法:大数据处理中Hash Joins的加速实例
吴林阳 罗 蓉 郭雪婷 郭 崎 (289)
面向数据库的持久化事务内存
Hillel Avni 王 鹏 (305)
X-DB:软硬一体的新型数据库系统
张铁赢 黄 贵 章颖强 王剑英 胡 炜 赵殿奎 何登成 (319)
边缘计算:平台、应用与挑战
赵梓铭 刘 芳 蔡志平 肖 侬 (327)
移动机会网络中接触时间感知的协作缓存策略
郑 啸 高 汉 王修君 秦 锋 (338)
基于流量特征的OpenFlow南向接口开销优化技术
郑 鹏 胡成臣 李 昊 (346)
服务接口测试自动化工具的研究
卓欣欣 白晓颖 许 静 李恩鹏 刘 喻 康介恢 宋文莉 (358)
基于事务的分布式虚拟化环境下服务替换方法
邹世辰 王慧强 吕宏武 冯光升 林俊宇 (377)
基于密度峰值聚类的动态群组发现方法
王海艳 肖亦康 (391)
基于OpenMP 4.0的发动机燃烧模拟软件异构并行优化
杨梅芳 车永刚 高 翔 (400)
面向GPU的单颗粒冷冻电镜软件RELION并行与优化
苏华友 温 文 李东升 (409)
针对天河2号的一种嵌套剖分负载平衡算法
刘 旭 杨 章 杨 扬 (418)
RPRU:一种面向处理器的比特抽取与移位统一架构
马 超 戴紫彬 李 伟 南龙梅 金 羽 (426)
基于代理的并行文件系统元数据优化与实现
易建亮 陈志广 肖 侬 卢宇彤 (438)
第三期
前 言
邓晓衡 李东升 吴 帆 (447)
基于综合信任的边缘计算资源协同研究
邓晓衡 关培源 万志文 刘恩陆 罗 杰 赵智慧 刘亚军 张洪刚 (449)
融合移动边缘计算的未来5G移动通信网络
齐彦丽 周一青 刘 玲 田 霖 石晶林 (478)
边缘计算标准化进展与案例分析
吕华章 陈 丹 范 斌 王友祥 乌云霄 (487)
边缘计算环境下应用驱动的网络延迟测量与优化技术
符永铨 李东升 (512)
边缘计算应用:传感数据异常实时检测算法
张 琪 胡宇鹏 嵇 存 展 鹏 李学庆 (524)
移动边缘计算任务卸载和基站关联协同决策问题研究
于博文 蒲凌君 谢玉婷 徐敬东 张建忠 (537)
面向边缘计算的嵌入式FPGA卷积神经网络构建方法
卢 冶 陈 瑶 李 涛 蔡瑞初 宫晓利 (551)
移动边缘计算中基于内容动态刷新的能耗优化
郭延超 高 岭 王 海 郑 杰 任 杰 (563)
Web使能的物端计算系统
彭晓晖 张星洲 王一帆 朝 鲁 (572)
基于引发序列的流程模型修正
王 路 杜玉越 祁宏达 (585)
云科学工作流中任务可完成性预测方法
吴修国 苏 玮 (602)
基于组合历史的交互式服务推荐方法
潘伟丰 姜 波 李 兵 胡 博 宋贝贝 (613)
基于NSCT的区域自适应图像插值算法
范清兰 张云峰 包芳勋 沈晓红 姚勋祥 (629)
基于LBP和多层DCT的人脸活体检测算法
田 野 项世军 (643)
基于GPU的RDF类型同构并行算法
冯佳颖 张小旺 冯志勇 (651)
贝叶斯电流分解:利用单个传感器感知家用电器电流
刘晶杰 聂 磊 (662)
第四期
前 言
徐明伟 (673)
网络功能虚拟化技术研究综述
周伟林 杨 芫 徐明伟 (675)
面向网络功能虚拟化的高性能负载均衡机制
王煜炜 刘 敏 马 诚 李鹏飞 (689)
面向数据中心网络的链路故障实时检测即服务
王军晓 齐 恒 李克秋 周晓波 (704)
DrawerPipe:基于FPGA的可重构分组处理流水线模型
厉俊男 杨翔瑞 孙志刚 (717)
基于虚拟拓扑的多级可信传输体系及路由计算
陈文龙 赵一荣 肖 融 唐晓岚 徐 恪 (729)
网络功能虚拟化中延时感知的资源调度优化方法
徐 冉 王文东 龚向阳 阙喜戎 (738)
一种区分等级的可生存服务功能链映射方法
刘 艺 张红旗 杨英杰 常德显 (748)
网络功能虚拟化环境下安全服务链故障的备份恢复机制
黄 睿 张红旗 常德显 (768)
基于伪故障度生成枚举树的极小诊断求解方法
欧阳丹彤 智华云 刘伯文 张立明 张永刚 (782)
基于动态极大元素覆盖值的极小碰集求解算法
邓召勇 欧阳丹彤 耿雪娜 刘 杰 (791)
基于自适应邻域空间粗糙集模型的直觉模糊熵特征选择
姚 晟 徐 风 赵 鹏 纪 霞 (802)
基于链路状态数据库的数据中心网络异常检测算法
许 刚 王 展 臧大伟 安学军 (815)
基于吸收Markov链的网络入侵路径预测方法
胡 浩 刘玉岭 张红旗 杨英杰 叶润国 (831)
支持隐私保护的多机构属性基加密方案
闫玺玺 刘 媛 李子臣 汤永利 (846)
基于贝叶斯网络模型和矩阵嵌入的VoIP隐写算法
高瞻瞻 汤光明 王 硕 (854)
基于高性能I/O技术的Memcached优化研究
安仲奇 杜 昊 李 强 霍志刚 马 捷 (864)
太湖之光上利用OpenACC移植和优化GTC-P
王一超 林新华 蔡林金 Tang William Ethier Stephane 王 蓓 施忠伟 松岗聪 (875)
最小通信开销的Direct Send并行图像合成方法
王 攀 杨平利 黄少华 林成地 孔龙星 (885)
第五期
基于特征变权的动态模糊特征选择算法
王 玲 孟建瑶 (893)
基于网格热度值的船舶规律路径提取算法
李建江 陈 玮 李 明 张 凯 刘雅俊 (908)
基于主题序列模式的旅游产品推荐引擎
朱桂祥 曹 杰 (920)
基于双向分层语义模型的多源新闻评论情绪预测
张 莹 王 超 郭文雅 袁晓洁 (933)
基于多通道卷积神经网络的中文微博情感分析
陈 珂 梁 斌 柯文德 许 波 曾国超 (945)
基于粗糙集知识发现的开放领域中文问答检索
韩 朝 苗夺谦 任福继 张红云 (958)
一种基于社区专家信息的协同过滤推荐算法
张凯涵 梁吉业 赵兴旺 王智强 (968)
基于基准相似空间分布优化的偏好预测方法
高 岭 高全力 王 海 王 伟 杨 康 (977)
结合近邻传播聚类的选择性集成分类方法
孟 军 张 晶 姜丁菱 何馨宇 李丽双 (986)
指定验证者与可撤销重加密的可搜索加密方案
徐 潜 谭成翔 樊志杰 冯 俊 朱文烨 校 娅 (994)
面向环境与需求不确定性的系统自适应决策
杨卓群 金 芝 (1014)
一种支持数据去冗和扩容的多媒体文件云存储系统实现
汪 帅 吕江花 汪溁鹤 吴继芳 马世龙 (1034)
基于混合编码的FPGA系统配置文件压缩算法
伍卫国 王超辉 王今雨 聂世强 胡 壮 (1049)
基于缓存映射项重用距离的闪存地址映射方法
周权彪 张兴军 梁宁静 霍文洁 董小社 (1065)
基于图和稀疏主成分分析的多目标显著性检测
梁大川 李 静 刘 赛 李东民 (1078)
基于近似l0范数的稀疏信号重构
聂栋栋 弓耀玲 (1090)
基于忆阻器交叉阵列的卷积神经网络电路设计
胡 飞 尤志强 刘 鹏 邝继顺 (1097)
BTI作用下三因素对集成电路软差错率的影响
王 真 江建慧 陈乃金 卢光明 张 颖 (1108)
第六期
深度学习应用于网络空间安全的现状、趋势与展望
张玉清 董 颖 柳彩云 雷柯楠 孙鸿宇 (1117)
基于自适应网格的隐私空间分割方法
张啸剑 金凯忠 孟小峰 (1143)
一种基于HTTP/2协议的隐蔽序列信道方法
刘政祎 嵩 天 (1157)
基于信任的云服务系统多目标任务分配模型
束 柬 梁昌勇 徐 健 (1167)
面向云工作流安全的任务调度方法
王亚文 郭云飞 刘文彦 扈红超 霍树民 程国振 (1180)
云存储环境下可撤销属性加密
王光波 刘海涛 王晨露 王鹏程 练 琳 惠文涛 (1190)
ARIA分组密码算法的不可能差分攻击
谢高淇 卫宏儒 (1201)
异或-置乱框架下邻域预测加密域可逆信息隐藏
鄢 舒 陈 帆 和红杰 (1211)
基于零知识验证的密文去重与密钥传递方法
何司蒙 杨 超 姜 奇 杨 力 马建峰 (1222)
基于改进AP聚类算法的自学习应用层DDoS检测方法
刘自豪 张 斌 祝 宁 唐慧林 (1236)
多引擎并行CBC模式的SM4算法的芯片级实现
樊凌雁 周 盟 骆建军 刘海銮 (1247)
一种持续侦察无人机集群规模自适应调控方法
井 田 王 涛 王维平 李小波 周 鑫 (1254)
广义不完备多粒度标记决策系统的粒度选择
吴伟志 杨 丽 谭安辉 徐优红 (1263)
结合DOEC极小化策略的SAT求解极小碰集方法
王荣全 欧阳丹彤 王艺源 刘思光 张立明 (1273)
基于传播加速度的微博流行度预测方法
朱海龙 云晓春 韩志帅 (1282)
HL-DAQ:一种Hash学习的动态自适应量化编码
赵 亮 王永利 杜仲舒 陈广生 (1294)
基于结构并行的MRBP算法
任 刚 邓 攀 杨 超 吴长茂 (1308)
基于在线聚类的协同作弊团体识别方法
孙 勇 谭文安 金 婷 周亮广 (1320)
通用数据质量评估模型及本体实现
张晓冉 袁 满 (1333)
任务粒化的质量约束感知服务组合
张以文 崔光明 严远亭 赵 姝 张燕平 (1345)
第七期
前 言
张玉清 刘 鹏 李 晖 孙利民 (1357)
移动群智感知中基于用户联盟匹配的隐私保护激励机制
熊金波 马 蓉 牛 犇 郭云川 林 立 (1359)
基于差分隐私的Android物理传感器侧信道防御方法
唐奔宵 王丽娜 汪 润 赵 磊 王丹磊 (1371)
物联网WSS簇间节点安全链路模型
周伟伟 郁 滨 (1393)
一种适用于广电网的属性基广播加密方案
李学俊 袁亚文 金春花 (1409)
物联网中基于位置的数字签名方案
阙梦菲 张俊伟 杨 超 杨 力 马建峰 崔文璇 (1421)
物联网中超轻量级RFID电子票据安全认证方案
王 悦 樊 凯 (1432)
基于网络欺骗的家用无线路由器防护方法
刘奇旭 徐辰晨 刘井强 胡恩泽 靳 泽 (1440)
CREBAD:基于芯片辐射的物联网设备异常检测方案
倪明涛 赵 波 吴福生 樊佩茹 (1451)
基于区块链的分布式物联网信任管理方法研究
任彦冰 李兴华 刘 海 程庆丰 马建峰 (1462)
基于代理重加密的物联网云节点授权可信更新机制
苏 铓 曹梦元 谢绒娜 付安民 (1479)
高效物联网虚假数据融合结果检测机制
许志伟 张玉军 (1488)
一种大规模的跨平台同源二进制文件检索方法
陈 昱 刘中金 赵威威 马 原 石志强 孙利民 (1498)
一种基于特征的协同聚类模型
张 飞 张立波 罗铁坚 武延军 (1508)
CUDA-TP:基于GPU的自顶向下完整蛋白质鉴定并行算法
段 琼 田 博 陈 征 王 洁 何增有 (1525)
基于关键信息的问题相似度计算
齐 乐 张 宇 刘 挺 (1539)
基于注意机制的化学药物命名实体识别
杨 培 杨志豪 罗 凌 林鸿飞 王 健 (1548)
一种基于分布式存储系统中多节点修复的节点选择算法
刘 佩 蒋梓逸 曹 袖 (1557)
面向处理器微体系结构评估的高通量MicroBenchmark研究
薛 瑞 苗福涛 叶笑春 孙凝晖 徐文星 (1569)
可扩展处理器中最大凸自定义指令迭代识别研究
王珊珊 刘万军 肖成龙 (1584)
第八期
前 言
尹义龙 钱宇华 (1597)
基于用电特征分析的窃电行为识别方法
史玉良 荣以平 朱伟义 (1599)
蝴蝶种类自动识别研究
谢娟英 侯 琦 史颖欢 吕 鹏 景丽萍 庄福振 张军平 谭晓阳 许升全 (1609)
基于网络节点中心性度量的重叠社区发现算法
杜航原 王文剑 白 亮 (1619)
面向短文本分析的分布式表示模型
梁吉业 乔 洁 曹付元 刘晓琳 (1631)
面向微博短文本的社交与概念化语义扩展搜索方法
崔婉秋 杜军平 寇菲菲 李志坚 Lee JangMyung (1641)
变熵画像:一种数量级压缩物端数据的多粒度信息模型
朝 鲁 彭晓晖 徐志伟 (1653)
基于卷积神经网络的左右眼识别
钟志权 袁 进 唐晓颖 (1667)
基于快速多示例多标记学习的G蛋白偶联受体生物学功能预测
吴建盛 冯巧遇 袁京洲 胡海峰 周家特 高 昊 (1674)
基于U统计量和集成学习的基因互作检测方法
郭颖婕 刘晓燕 吴辰熙 郭茂祖 李 傲 (1683)
一种最大置信上界经验采样的深度Q网络方法
朱 斐 吴 文 刘 全 伏玉琛 (1694)
密集异构网络中基于强化学习的流量卸载算法
王 倩 聂秀山 尹义龙 (1706)
一种可度量的贝叶斯网络结构学习方法
綦小龙 高 阳 王 皓 宋 蓓 周春蕾 张友卫 (1717)
语言值直觉模糊概念格及其应用
邹 丽 冯凯华 刘 新 (1726)
布尔Game的核求解算法
王 博 刘惊雷 (1735)
基于神经网络探究标签依赖关系的多标签分类
宋 攀 景丽萍 (1751)
稀疏约束下快速低秩共享的字典学习方法及其人脸识别
田 泽 杨 明 李爱师 (1760)
基于符号语义映射的知识图谱表示学习算法
杨晓慧 万 睿 张海滨 曾义夫 刘 峤 (1773)
网络流水印安全威胁及对策综述
张连成 王 禹 孔亚洲 邱 菡 (1785)
可有效更新的低存储开销公共可验证数据库方案
吴淇毓 周福才 王 强 李宇溪 (1800)
位置约束的访问控制模型及验证方法
曹 彦 黄志球 阚双龙 彭焕峰 柯昌博 (1809)
第九期
前 言
刘 克 刘志勇 (1827)
基于深度特征的无监督图像检索研究综述
张 皓 吴建鑫 (1829)
面向时序数据异常检测的可视分析综述
韩东明 郭方舟 潘嘉铖 郑文庭 陈 为 (1843)
区块链数据分析:现状、趋势与挑战
陈伟利 郑子彬 (1853)
深度神经网络压缩与加速综述
纪荣嵘 林绍辉 晁 飞 吴永坚 黄飞跃 (1871)
大规模时序图数据的查询处理与挖掘技术综述
王一舒 袁 野 刘 萌 王国仁 (1889)
开放互联网中的学者画像技术综述
袁 莎 唐 杰 顾晓韬 (1903)
数据中心网络流调度技术前沿进展
胡智尧 李东升 李紫阳 (1920)
有限域上低差分函数研究进展
屈龙江 陈 玺 牛泰霖 李 超 (1931)
视觉问答技术研究
俞 俊 汪 亮 余 宙 (1946)
一种基于标签传播的两阶段社区发现算法
郑文萍 车晨浩 钱宇华 王 杰 (1959)
一种基于社交事件关联的故事脉络生成方法
李莹莹 马 帅 蒋浩谊 刘 喆 胡春明 李 雄 (1972)
深度学习检索框架的前沿探索
郭嘉丰 范意兴 (1987)
前 言
舒继武 刘志勇 (2000)
近似存储技术综述
吴 宇 杨 涓 刘人萍 任津廷 陈咸彰 石 亮 刘 铎 (2002)
高密度磁记录技术研究综述
王国华 杜宏章 吴凤刚 刘石勇 (2016)
一种基于微日志的持久性事务内存系统
陈 娟 胡庆达 陈游旻 陆游游 舒继武 杨晓辉 (2029)
一个基于日志结构的非易失性内存键值存储系统
游理通 王振杰 黄林鹏 (2038)
一种支持大页的层次化DRAM/NVM混合内存系统
陈 吉 刘海坤 王孝远 张 宇 廖小飞 金 海 (2050)
基于闪存固态硬盘内部并行机制的R-树优化方法
陈玉标 李建中 李英姝 李发明 高 宏 (2066)
APMSS:一种具有非对称接口的固态存储系统
牛德姣 贺庆建 蔡 涛 王 杰 詹永照 梁 军 (2083)
第十期
前 言
曹珍富 徐秋亮 张玉清 董晓蕾 (2095)
区块链可扩展性研究:问题与方法
潘 晨 刘志强 刘 振 龙 宇 (2099)
智能家居安全综述
王基策 李意莲 贾 岩 周 威 王宇成 王 鹤 张玉清 (2111)
一个高效安全三方带通配符模式匹配协议
魏晓超 郑志华 王 皓 (2125)
基于用户定义安全条件的可验证重复数据删除方法
刘红燕 咸鹤群 鲁秀青 侯瑞涛 高 原 (2134)
双服务器模型下支持相关度排序的多关键字密文搜索方案
李宇溪 周福才 徐 剑 徐紫枫 (2149)
标准模型下格上基于身份的门限解密方案
吴立强 杨晓元 张敏情 (2164)
LBlock轻量级密码算法的唯密文故障分析
李 玮 吴益鑫 谷大武 曹 珊 廖林峰 孙 莉 刘 亚 刘志强 (2174)
基于聚合签名与加密交易的全匿名区块链
王子钰 刘建伟 张宗洋 喻 辉 (2185)
基于区块链的云数据删除验证协议
刘忆宁 周元健 蓝如师 唐春明 (2199)
基于沙普利值计算的区块链中PoS共识机制的改进
刘怡然 柯俊明 蒋 瀚 宋祥福 (2208)
基于区块链的可监管数字货币模型
张健毅 王志强 徐治理 欧阳雅菲 杨 涛 (2219)
基于区块链和同态加密的电子健康记录隐私保护方案
徐文玉 吴 磊 阎允雪 (2233)
基于共识机制的LEO低轨卫星网络区域合作认证协议
魏松杰 李 帅 莫 冰 王佳贺 (2244)
面向SDN的脆弱性扩散形式化建模与扩散因素分析
王 健 赵国生 赵中楠 李 可 (2256)
基于独立分量技术的类GIFT算法S盒逆向分析
马向亮 李 冰 习 伟 陈 华 陈财森 (2269)
一种基于隐藏事件触发机制的内存取证方法
崔超远 李勇钢 乌 云 王励成 (2278)
基于位置的社会化网络推荐技术研究进展
焦 旭 肖迎元 郑文广 朱 珂 (2291)
考虑投资者朋友关系和预期效用的P2P借贷个性化投资推荐方法
万常选 游运 江腾蛟 刘喜平 廖国琼 刘德喜 (2307)
一种小样本数据的特征选择方法
许 行 张 凯 王文剑 (2321)
程序状态条件合并中变量隐式关联分析方法
郭 曦 王 盼 (2331)
第十一期
基因表达数据中的局部模式挖掘研究综述
姜 涛 李战怀 (2343)
一种基于广义极值分布的非平衡数据分类算法
付俊杰 刘功申 (2361)
混合算法求解着色瓶颈旅行商问题
董学士 董文永 蔡永乐 (2372)
结合故障输出结构特征的极小冲突求解算法
徐旖旎 欧阳丹彤 刘 梦 张立明 张永刚 (2386)
粒化单调的条件邻域熵及其相关属性约简
周艳红 张贤勇 莫智文 (2395)
社会网中基于主题兴趣的影响最大化算法
刘 勇 谢胜男 仲志伟 李金宝 任倩倩 (2406)
基于网格筛选的大规模密度峰值聚类算法
徐 晓 丁世飞 孙统风 廖红梅 (2419)
联合稀疏非负矩阵分解和神经网络的语音增强
时文华 倪永婧 张雄伟 邹 霞 孙 蒙 闵 刚 (2430)
多视角特征共享的空间对齐跨领域情感分类
贾熹滨 靳 亚 陈军成 (2439)
基于区块链的智能合约技术与应用综述
贺海武 延 安 陈泽华 (2452)
目标成本值最优的物联网WSS蠕虫抑制算法
黄一才 周伟伟 郁 滨 (2467)
基于单服务器的群上幂指数安全外包计算方案
李 帅 付安民 苏 铓 陈珍珠 孙银霞 (2482)
面向双层传感网的安全Top-k查询协议
马行坡 梁俊斌 马文鹏 李 银 李 然 奎晓燕 (2490)
传感网中UWB和IMU融合定位的性能评估
段世红 姚 翠 徐 诚 何 杰 (2501)
一种基于FBMC-OQAM干扰抑制的功率资源分配新算法
张德干 张 婷 张 捷 周 舢 (2511)
HSMA:面向物联网异构数据的模式分层匹配算法
郭 帅 郭忠文 仇志金 (2522)
基于信息流和状态流融合的工控系统异常检测算法
杨 安 胡 堰 周 亮 郑为民 石志强 孙利民 (2532)
基于图像的头发建模技术综述
包永堂 齐 越 (2543)
调色板编码中2-邻域联合转移概率的索引图预测
宋传鸣 何 兴 闵 新 王相海 (2557)
并行任务可靠性约束下的资源最小化调度
徐洪智 李仁发 曾理宁 (2569)
第十二期
前 言
郑庆华 (2585)
知识图谱研究综述及其在医疗领域的应用
侯梦薇 卫 荣 陆 亮 兰 欣 蔡宏伟 (2587)
基于深度神经网络的图像碎片化信息问答算法
王一蕾 卓一帆 吴英杰 陈铭钦 (2600)
基于群体智慧的簇连接聚类集成算法
张恒山 高宇坤 陈彦萍 王忠民 (2611)
基于因果知识网络的攻击场景构建方法
王 硕 汤光明 王建华 孙怡峰 寇 广 (2620)
面向电子政务网络建设的信任互联管控模型
陈中林 单志广 肖国玉 陈山枝 (2637)
簇间非对称群组密钥协商协议
张启坤 甘 勇 王锐芳 郑家民 谭毓安 (2651)
基于残差共生概率的隐写图像载体安全性评价
王丽娜 王凯歌 徐一波 唐奔宵 谭选择 (2664)
一种采用双层校验的RFID离线匿名群证明协议
周志彬 王国军 刘 琴 贾维嘉 (2674)
一种基于信任/不信任的信誉攻击防御策略及稳定性分析
马海燕 梁永全 纪淑娟 李 达 (2685)
基于拓扑稀疏编码预训练CNN的视频语义分析
程晓阳 詹永照 毛启容 詹智财 (2703)
面向异构语义映射的D3L转换算法及其性质研究
赵晓非 史忠植 冯志勇 (2715)
一种线性的在线AUC优化方法
朱真峰 翟艳祥 叶阳东 (2725)
一种基于STR算法的新表压缩方法
董爱迪 李占山 于海鸿 (2734)
基于多图像先验知识的噪声水平评估算法
徐少平 曾小霞 唐祎玲 江顺亮 (2741)
基于多分辨率和自适应分数阶的Active Demons算法
张桂梅 郭黎娟 熊邦书 储 珺 (2753)
一种视觉信息融合数据手套设计研究
王赋攀 吴亚东 杨文超 杨 帆 侯佳鑫 廖 竞 (2764)
基于全卷积网络的中小目标检索方法
彭天强 孙晓峰 栗 芳 (2775)
一种结合时空上下文的在线卷积网络跟踪算法
柳培忠 汪鸿翔 骆炎民 杜永兆 (2785)
基于联合树的隐私高维数据发布方法
张啸剑 陈 莉 金凯忠 孟小峰 (2794)
COMPUTERRESEARCHANDDEVELOPMENTVol.55
CONTENTS
No.1
Survey on Single Disk Failure Recovery Methods for Erasure Coded Storage Systems
FuYingxun,etal. (1)
Data Security and Privacy Preserving Techniques for Wearable Devices: A Survey
LiuQiang,etal. (14)
Text Emotion Analysis: A Survey
LiRan,etal. (30)
Structures and State-of-Art Research of Cluster Scheduling in Big Data Background
HaoChunliang,etal. (53)
A Task Migration Strategy in Big Data Stream Computing with Storm
LuLiang,etal. (71)
A Deep Learning Model for Predicting RNA-Binding Proteins Only from Primary Sequences
LiHongshun,etal. (93)
A New Documents Clustering Method Based on Frequent Itemsets
ZhangXuesong,etal. (102)
Integrating User Social Status and Matrix Factorization for Item Recommendation
YuYonghong,etal. (113)
Personalized Knowledge Recommendation Model Based on Constructivist Learning Theory
XieZhenping,etal. (125)
A Revised Translation-Based Method for Knowledge Graph Representation
FangYang,etal. (139)
Adaptive Multibiometric Feature Fusion Based on Classification Distance Score
ZhangLu,etal. (151)
Fast Self-Adaptive Clustering Algorithm Based on Exemplar Score Strategy
ZhangYuanpeng,etal. (163)
Sentence Classification Model Based on Sparse and Self-Taught Convolutional Neural Networks
GaoYunlong,etal. (179)
Topic Augmented Convolutional Neural Network for User Interest Recognition
DuYumeng,etal. (188)
Chemical-Induced Disease Relation Extraction Based on Biomedical Literature
LiZhiheng,etal. (198)
Defending Against SDN Network Topology Poisoning Attacks
ZhengZheng,etal. (207)
Online/Offline Traceable Attribute-Based Encryption
ZhangKai,etal. (216)
No.2
Preface
MengXiaofeng,etal. (227)
NV-Shuffle: Shuffle Based on Non-Volatile Memory
PanFengfeng,etal. (229)
Heterogeneous Memory Programming Framework Based on Spark for Big Data Processing
WangChenxi,etal. (246)
Design and Verification of NVM Control Architecture Based on High-Performance SOC FPGA Array
LiuKe,etal. (265)
Large-Scale Graph Processing on Multi-GPU Platforms
ZhangHeng,etal. (273)
Partitioning Acceleration Between CPU and DRAM: A Case Study on Accelerating Hash Joins in the Big Data Era
WuLinyang,etal. (289)
Persistent Transactional Memory for Databases
HillelAvni,etal. (305)
X-DB: Software and Hardware Co-Designed Database System
ZhangTieying,etal. (319)
Edge Computing: Platforms, Applications and Challenges
ZhaoZiming,etal. (327)
Contact Duration Aware Cooperative Data Caching in Mobile Opportunistic Networks
ZhengXiao,etal. (338)
Reducing the Southbound Interface Overhead for OpenFlow Based on the Flow Volume Characteristics
ZhengPeng,etal. (346)
A Tool for Automatic Service Interface Testing
ZhuoXinxin,etal. (358)
Service Substitution Method in Distributed Virtualized Environment Based on Transaction
ZouShichen,etal. (377)
Dynamic Group Discovery Based on Density Peaks Clustering
WangHaiyan,etal. (391)
Heterogeneous Parallel Optimization of an Engine Combustion Simulation Application with the OpenMP 4.0 Standard
YangMeifang,etal. (400)
Optimization and Parallelization Single Particle Cryo-EM Software RELION with GPU
SuHuayou,etal. (409)
A Nested Partitioning Load Balancing Algorithm for Tianhe-2
LiuXu,etal. (418)
RPRU: A Unified Architecture for Rotation and Bit-Extraction Operations in General-Propose Processor
MaChao,etal. (426)
Proxy Based Metadata Optimization and Implementation in Parallel Filesystem
YiJianliang,etal. (438)
No.3
Preface
DengXiaoheng,etal. (447)
Integrated Trust Based Resource Cooperation in Edge Computing
DengXiaoheng,etal. (449)
MEC Coordinated Future 5G Mobile Wireless Networks
QiYanli,etal. (478)
Standardization Progress and Case Analysis of Edge Computing
LüHuazhang,etal. (487)
Application Driven Network Latency Measurement Analysis and Optimization Techniques Edge Computing
Environment: A Survey
FuYongquan,etal. (512)
Edge Computing Application: Real-Time Anomaly Detection Algorithm for Sensing Data
ZhangQi,etal. (524)
Joint Task Offloading and Base Station Association in Mobile Edge Computing
YuBowen,etal. (537)
Convolutional Neural Network Construction Method for Embedded FPGAs Oriented Edge Computing
LuYe,etal. (551)
Power Optimization Based on Dynamic Content Refresh in Mobile Edge Computing
GuoYanchao,etal. (563)
Web Enabled Things Computing System
PengXiaohui,etal. (572)
Process Model Repair Based on Firing Sequences
WangLu,etal. (585)
Task Completion Prediction Method in Cloud Scientific Workflow
WuXiuguo,etal. (602)
Interactive Service Recommendation Based on Composition History
PanWeifeng,etal. (613)
An Region Adaptive Image Interpolation Algorithm Based on the NSCT
FanQinglan,etal. (629)
LBP and Multilayer DCT Based Anti-Spoofing Countermeasure in Face Liveness Detection
TianYe,etal. (643)
Parallel Algorithms for RDF Type-Isomorphism on GPU
FengJiaying,etal. (651)
Bayesian Current Disaggregation: Sensing the Current Waveforms of Household Appliances Using One Sensor
LiuJingjie,etal. (662)
No.4
Preface
XuMingwei(673)
Network Function Virtualization Technology Research
ZhouWeilin,etal. (675)
High Performance Load Balancing Mechanism for Network Function Virtualization
WangYuwei,etal. (689)
Real-Time Link Fault Detection as a Service for Datacenter Network
WangJunxiao,etal. (704)
DrawerPipe: A Reconfigurable Packet Processing Pipeline for FPGA
LiJunnan,etal. (717)
Packets Transmission with Multiple Levels of Credibility and Routing Calculation Based on Virtual Topologies
ChenWenlong,etal. (729)
Delay-Aware Resource Scheduling Optimization in Network Function Virtualization
XuRan,etal. (738)
A Hierarchical Method for Survivable Service Function Chain Embedding
LiuYi,etal. (748)
A Backup and Recovery Mechanism for Security Service Chain Fault in Network Function Virtualization Environment
HuangRui,etal. (768)
A Method of Computing Minimal Diagnoses Based on Pseudo-Failure-Degree to Create New Enumeration Tree
OuyangDantong,etal. (782)
Computing the Minimal Hitting Sets with Dynamic Maximum Element Coverage Value
DengZhaoyong,etal. (791)
Intuitionistic Fuzzy Entropy Feature Selection Algorithm Based on Adaptive Neighborhood Space Rough Set Model
YaoSheng,etal. (802)
Anomaly Detection Algorithm of Data Center Network Based on LSDB
XuGang,etal. (815)
Route Prediction Method for Network Intrusion Using Absorbing Markov Chain
HuHao,etal. (831)
Multi-Authority Attribute-Based Encryption Scheme with Privacy Protection
YanXixi,etal. (846)
A Novel VoIP Steganography Method Based on Bayesian Network and Matrix Embedding
GaoZhanzhan,etal. (854)
Memcached Optimization on High Performance I/O Technology
AnZhongqi,etal. (864)
Porting and Optimizing GTC-P on TaihuLight Supercomputer with OpenACC
WangYichao,etal. (875)
A Direct Send Image Compositing Algorithm with Minimal Communication Costs
WangPan,etal. (885)
No.5
Dynamic Fuzzy Features Selection Based on Variable Weight
WangLing,etal. (893)
The Algorithm of Ship Rule Path Extraction Based on the Grid Heat Value
LiJianjiang,etal. (908)
A Recommendation Engine for Travel Products Based on Topic Sequential Patterns
ZhuGuixiang,etal. (920)
Multi-Source Emotion Tagging for Online News Comments Using Bi-Directional Hierarchical Semantic Representation
Model
ZhangYing,etal. (933)
Chinese Micro-Blog Sentiment Analysis Based on Multi-Channels Convolutional Neural Networks
ChenKe,etal. (945)
Rough Set Knowledge Discovery Based Open Domain Chinese Question Answering Retrieval
HanZhao,etal. (958)
A Collaborative Filtering Recommendation Algorithm Based on Information of Community Experts
ZhangKaihan,etal. (968)
A Preference Prediction Method Based on the Optimization of Basic Similarity Space Distribution
GaoLing,etal. (977)
Selective Ensemble Classification Integrated with Affinity Propagation Clustering
MengJun,etal. (986)
An Efficient Searchable Encryption Scheme with Designed Tester and Revocable Proxy Re-Encryption
XuQian,etal. (994)
Self-Adaptive Decision Making Under Uncertainty in Environment and Requirements
YangZhuoqun,etal. (1014)
A Multimedia File Cloud Storage System to Support Data Deduplication and Logical Expansion
WangShuai,etal. (1034)
MH-RLE: A Compression Algorithm for Dynamic Reconfigurable System Configuration Files Based on Run-Length
Coding
WuWeiguo,etal. (1049)
FTL Address Mapping Method Based on Mapping Entry Inter-Reference Recency
ZhouQuanbiao,etal. (1065)
Multiple Object Saliency Detection Based on Graph and Sparse Principal Component Analysis
LiangDachuan,etal. (1078)
A Sparse Signal Reconstruction Algorithm Based on Approximatel0Norm
NieDongdong,etal. (1090)
Circuit Design of Convolutional Neural Network Based on Memristor Crossbar Arrays
HuFei,etal. (1097)
Effects of Three Factors Under BTI on the Soft Error Rate of Integrated Circuits
WangZhen,etal. (1108)
No.6
Situation, Trends and Prospects of Deep Learning Applied to Cyberspace Security
ZhangYuqing,etal. (1117)
Private Spatial Decomposition with Adaptive Grid
ZhangXiaojian,etal. (1143)
Covert Sequence Channel Based on HTTP/2 Protocol
LiuZhengyi,etal. (1157)
Trust-Based Multi-Objectives Task Assignment Model in Cloud Service System
ShuJian,etal. (1167)
A Task Scheduling Method for Cloud Workflow Security
WangYawen,etal. (1180)
Revocable Attribute Based Encryption in Cloud Storage
WangGuangbo,etal. (1190)
Impossible Differential Attack of Block Cipher ARIA
XieGaoqi,etal. (1201)
Reversible Data Hiding in Encrypted Image Based on Neighborhood Prediction Using XOR-Permutation Encryption
YanShu,etal. (1211)
Deduplication on Encrypted Data Based on Zero-Knowledge Proof and Key Transmission
HeSimeng,etal. (1222)
Adaptive App-DDoS Detection Method Based on Improved AP Algorithm
LiuZihao,etal. (1236)
IC Design with Multiple Engines Running CBC Mode SM4 Algorithm
FanLingyan,etal. (1247)
An Adaptive Scale Control Method of Multiple UAVs for Persistent Surveillance
JingTian,etal. (1254)
Granularity Selections in Generalized Incomplete Multi-Granular Labeled Decision Systems
WuWeizhi,etal. (1263)
Solving Minimal Hitting Sets Method with SAT Based on DOEC Minimization
WangRongquan,etal. (1273)
Weibo Popularity Prediction Method Based on Propagation Acceleration
ZhuHailong,etal. (1282)
HL-DAQ: A Dynamic Adaptive Quantization Coding for Hash Learning
ZhaoLiang,etal. (1294)
MapReduce Back Propagation Algorithm Based on Structure Parallelism
RenGang,etal. (1308)
A Collaborative Collusion Detection Method Based on Online Clustering
SunYong,etal. (1320)
General Data Quality Assessment Model and Ontological Implementation
ZhangXiaoran,etal. (1333)
Quality Constraints-Aware Service Composition Based on Task Granulating
ZhangYiwen,etal. (1345)
No.7
Preface
ZhangYuqing,etal. (1357)
Privacy Protection Incentive Mechanism Based on User-Union Matching in Mobile Crowdsensing
XiongJinbo,etal. (1359)
A Defensive Method Against Android Physical Sensor-Based Side-Channel Attack Based on Differential Privacy
TangBenxiao,etal. (1371)
A Secure Transmission Model Between the Nodes in Clusters of Wireless Service System for Internet of Things
ZhouWeiwei,etal. (1393)
An Attribute-Based Broadcast Encryption Scheme Suitable for the Broadcasting Network
LiXuejun,etal. (1409)
Position Based Digital Signature Scheme in IoTs
QueMengfei,etal. (1421)
Ultra-Lightweight RFID Electronic Ticket Authentication Scheme in IoT
WangYue,etal. (1432)
Home Wireless Router Protection Method Based on Cyber Deception
LiuQixu,etal. (1440)
CREBAD: Chip Radio Emission Based Anomaly Detection Scheme of IoT Devices
NiMingtao,etal. (1451)
Blockchain-Based Trust Management Framework for Distributed Internet of Things
RenYanbing,etal. (1462)
PRE-TUAN: Proxy Re-Encryption Based Trusted Update Scheme of Authorization for Nodes on IoT Cloud
SuMang,etal. (1479)
Efficient Detection of False Data Fusion in IoT
XuZhiwei,etal. (1488)
A Large-Scale Cross-Platform Homologous Binary Retrieval Method
ChenYu,etal. (1498)
A Feature-Based Co-Clustering Model
ZhangFei,etal. (1508)
CUDA-TP: A GPU-Based Parallel Algorithm for Top-Down Intact Protein Identification
DuanQiong,etal. (1525)
Question Similarity Calculation Based on Key Information
QiLe,etal. (1539)
An Attention-Based Approach for Chemical Compound and Drug Named Entity Recognition
YangPei,etal. (1548)
Node Selection Algorithm During Multi-Nodes Repair Progress in Distributed Storage System
LiuPei,etal. (1557)
High Throughput MicroBenchmark Research for Processor MicroArchitecture Evaluation
XueRui,etal. (1569)
Iterative Identification of Maximal Convex Custom Instruction for Extensible Processors
WangShanshan,etal. (1584)
No.8
Preface
YinYilong,etal. (1597)
Stealing Behavior Recognition Method Based on Electricity Characteristics Analysis
ShiYuliang,etal. (1599)
The Automatic Identification of Butterfly Species
XieJuanying,etal. (1609)
An Overlapping Community Detection Algorithm Based on Centrality Measurement of Network Node
DuHangyuan,etal. (1619)
A Distributed Representation Model for Short Text Analysis
LiangJiye,etal. (1631)
The Social and Conceptual Semantic Extended Search Method for Microblog Short Text
CuiWanqiu,etal. (1641)
Variant Entropy Profile: A Multi-Granular Information Model for Data on Things with Order-of-Magnitude
Compression Ratios
ChaoLu,etal. (1653)
Left-vs-Right Eye Discrimination Based on Convolutional Neural Network
ZhongZhiquan,etal. (1667)
Predicting Biological Functions of G Protein-Coupled Receptors Based on Fast Multi-Instance Multi-Label Learning
WuJiansheng,etal. (1674)
U-Statistics and Ensemble Learning Based Method for Gene-Gene Interaction Detection
GuoYingjie,etal. (1683)
A Deep Q-Network Method Based on Upper Confidence Bound Experience Sampling
ZhuFei,etal. (1694)
A Reinforcement Learning Algorithm for Traffic Offloading in Dense Heterogeneous Network
WangQian,etal. (1706)
A Measurable Bayesian Network Structure Learning Method
QiXiaolong,etal. (1717)
Linguistic-Valued Intuitionistic Fuzzy Concept Lattice and Its Application
ZouLi,etal. (1726)
An Algorithm for Computing Core of Boolean Game
WangBo,etal. (1735)
Exploiting Label Relationships in Multi-Label Classification with Neural Networks
SongPan,etal. (1751)
Fast Low-Rank Shared Dictionary Learning with Sparsity Constraints on Face Recognition
TianZe,etal. (1760)
Semantical Symbol Mapping Embedding Learning Algorithm for Knowledge Graph
YangXiaohui,etal. (1773)
Survey on Security Threats and Countermeasures of Network Flow Watermarking
ZhangLiancheng,etal. (1785)
Publicly Verifiable Databases Scheme with Efficient Updates and Low Storage Overhead
WuQiyu,etal. (1800)
Location-Constrained Access Control Model and Verification Methods
CaoYan,etal. (1809)
No.9
Preface
LiuKe,etal. (1827)
A Survey on Unsupervised Image Retrieval Using Deep Features
ZhangHao,etal. (1829)
Visual Analysis for Anomaly Detection in Time-Series: A Survey
HanDongming,etal. (1843)
Blockchain Data Analysis: A Review of Status, Trends and Challenges
ChenWeili,etal. (1853)
Deep Neural Network Compression and Acceleration: A Review
JiRongrong,etal. (1871)
Survey of Query Processing and Mining Techniques over Large Temporal Graph Database
WangYishu,etal. (1889)
A Survey on Scholar Profiling Techniques in the Open Internet
YuanSha,etal. (1903)
Recent Advances in Datacenter Flow Scheduling
HuZhiyao,etal. (1920)
Recent Progress in Low Differential Uniformity Functions over Finite Fields
QuLongjiang,etal. (1931)
Research on Visual Question Answering Techniques
YuJun,etal. (1946)
A Two-Stage Community Detection Algorithm Based on Label Propagation
ZhengWenping,etal. (1959)
An Approach for Storytelling by Correlating Events from Social Networks
LiYingying,etal. (1972)
Exploration on Neural Information Retrieval Framework
GuoJiafeng,etal. (1987)
Preface
ShuJiwu,etal. (2000)
Survey on Approximate Storage Techniques
WuYu,etal. (2002)
Survey on High Density Magnetic Recording Technology
WangGuohua,etal. (2016)
A Tiny-Log Based Persistent Transactional Memory System
ChenJuan,etal. (2029)
A Log-Structured Key-Value Store Based on Non-Volatile Memory
YouLitong,etal. (2038)
Largepages Supported Hierarchical DRAM/NVM Hybrid Memory Systems
ChenJi,etal. (2050)
R-Tree Optimization Method Using Internal Parallelism of Flash Memory-Based Solid-State Drives
ChenYubiao,etal. (2066)
APMSS: The New Solid Storage System with Asymmetric Interface
NiuDejiao,etal. (2083)
No.10
Preface
CaoZhenfu,etal. (2095)
Research on Scalability of Blockchain Technology: Problems and Methods
PanChen,etal. (2099)
Survey of Smart Home Security
WangJice,etal. (2111)
An Efficient and Secure Three-Party Wildcard Pattern Matching Protocol
WeiXiaochao,etal. (2125)
Verifiable Secure Data Deduplication Based on User-Defined Security Requirements
LiuHongyan,etal. (2134)
Multiple-Keyword Encrypted Search with Relevance Ranking on Dual-Server Model
LiYuxi,etal. (2149)
Identity-Based Threshold Decryption Scheme from Lattices under the Standard Model
WuLiqiang,etal. (2164)
Ciphertext-Only Fault Analysis of the LBlock Lightweight Cipher
LiWei,etal. (2174)
Full Anonymous Blockchain Based on Aggregate Signature and Confidential Transaction
WangZiyu,etal. (2185)
Blockchain-Based Verification Scheme for Deletion Operation in Cloud
LiuYining,etal. (2199)
Improvement of the PoS Consensus Mechanism in Blockchain Based on Shapley Value
LiuYiran,etal. (2208)
A Regulatable Digital Currency Model Based on Blockchain
ZhangJianyi,etal. (2219)
Privacy-Preserving Scheme of Electronic Health Records Based on Blockchain and Homomorphic Encryption
XuWenyu,etal. (2233)
Regional Cooperative Authentication Protocol for LEO Satellite Networks Based on Consensus Mechanism
WeiSongjie,etal. (2244)
Formal Modeling and Factor Analysis for Vulnerability Propagation Oriented to SDN
WangJian,etal. (2256)
Reverse-Analysis of S-Box for GIFT-Like Algorithms Based on Independent Component Analysis Technology
MaXiangliang,etal. (2269)
A Memory Forensic Method Based on Hidden Event Trigger Mechanism
CuiChaoyuan,etal. (2278)
Research Progress of Recommendation Technology in Location-Based Social Networks
JiaoXu,etal. (2291)
Personalized Investment Recommendation in P2P Lending Considering Friend Relationships and Expected Utilities of
Investors
WanChangxuan,etal. (2307)
A Feature Selection Method for Small Samples
XuHang,etal. (2321)
Variable Dependent Relation Analysis in Program State Condition Merging
GuoXi,etal. (2331)
No.11
A Survey on Local Pattern Mining in Gene Expression Data
JiangTao,etal. (2343)
A GEV-Based Classification Algorithm for Imbalanced Data
FuJunjie,etal. (2361)
Hybrid Algorithm for Colored Bottleneck Traveling Salesman Problem
DongXueshi,etal. (2372)
Algorithm of Computing Minimal Conflict Sets Based on the Structural Feature of Fault Output
XuYini,etal. (2386)
Conditional Neighborhood Entropy with Granulation Monotonicity and Its Relevant Attribute Reduction
ZhouYanhong,etal. (2395)
Topic-Interest Based Influence Maximization Algorithm in Social Networks
LiuYong,etal. (2406)
Large-Scale Density Peaks Clustering Algorithm Based on Grid Screening
XuXiao,etal. (2419)
Deep Neural Network Based Monaural Speech Enhancement with Sparse Non-Negative Matrix Factorization
ShiWenhua,etal. (2430)
Domain Alignment Based on Multi-Viewpoint Domain-Shared Feature for Cross-Domain Sentiment Classification
JiaXibin,etal. (2439)
Survey of Smart Contract Technology and Application Based on Blockchain
HeHaiwu,etal. (2452)
Optimal Suppression Algorithm Against Worm Propagation in Wireless Service System for IoT Based on Target Cost
Function
HuangYicai,etal. (2467)
Secure and Verifiable Protocol for Outsourcing Group Power Exponent to a Single Server
LiShuai,etal. (2482)
A Secure Top-kQuery Processing Protocol for Two-Tiered Wireless Sensor Networks
MaXingpo,etal. (2490)
Performance Evaluation of UWB and IMU Fusion Positioning in Wireless Sensor Network
DuanShihong,etal. (2501)
A New Power-Resource Allocation Algorithm with Interference Restraining Based on FBMC-OQAM
ZhangDegan,etal. (2511)
HSMA: Hierarchical Schema Matching Algorithm for IoT Heterogeneous Data
GuoShuai,etal. (2522)
An Industrial Control System Anomaly Detection Algorithm Fusion by Information Flow and State Flow
YangAn,etal. (2532)
A Survey on Image-Based Hair Modeling Technique
BaoYongtang,etal. (2543)
Index Map Prediction by 2-Neighbor Joint Transition Probability in Palette Coding
SongChuanming,etal. (2557)
Parallel Task Scheduling for Resource Consumption Minimization with Reliability Constraint
XuHongzhi,etal. (2569)
No.12
Preface
ZhengQinghua(2585)
Research Review of Knowledge Graph and Its Application in Medical Domain
HouMengwei,etal. (2587)
Question Answering Algorithm on Image Fragmentation Information Based on Deep Neural Network
WangYilei,etal. (2600)
Clustering Ensemble Algorithm with Cluster Connection Based on Wisdom of Crowds
ZhangHengshan,etal. (2611)
Attack Scenario Construction Method Based on Causal Knowledge Net
WangShuo,etal. (2620)
The Trust Interconnection Control Model of E-Government Network Construction
ChenZhonglin,etal. (2637)
Inter-Cluster Asymmetric Group Key Agreement
ZhangQikun,etal. (2651)
An Evaluation of Carrier Security for Image Steganography Based on Residual Co-Occurrence Probability
WangLina,etal. (2664)
A RFID Anonymous Grouping Proof Protocol Using Dual-Layer Verification
ZhouZhibin,etal. (2674)
A Trust-Distrust Based Reputation Attacks Defending Strategy and Its Stability Analysis
MaHaiyan,etal. (2685)
Video Semantic Analysis Based on Topographic Sparse Pre-Training CNN
ChengXiaoyang,etal. (2703)
Transformation Algorithm and Its Properties for D3L with Heterogeneous Semantic Mapping
ZhaoXiaofei,etal. (2715)
A Linear Method for Online AUC Maximization
ZhuZhenfeng,etal. (2725)
A New Table Compression Method Based on STR Algorithm
DongAidi,etal. (2734)
A Noise Level Estimation Algorithm Using Prior Knowledge of Similar Images
XuShaoping,etal. (2741)
Active Demons Algorithm Based on Multi-Resolution and Adaptive Fractional Differential
ZhangGuimei,etal. (2753)
Design and Research of Data Glove Based on Visual Information Fusion
WangFupan,etal. (2764)
Middle or Small Object Retrieval Based on Fully Convolutional Networks
PengTianqiang,etal. (2775)
Online Convolutional Network Tracking via Spatio-Temporal Context
LiuPeizhong,etal. (2785)
Private High-Dimensional Data Publication with Junction Tree
ZhangXiaojian,etal. (2794)