APP下载

《计算机研究与发展》 2022年(第59卷)总目次

2022-02-10

计算机研究与发展 2022年12期
关键词:计算机研究与发展综述算法

第一期

智能网卡综述

马潇潇 杨 帆 王 展 元国军 安学军 (1)

Chiplet封装结构与通信结构综述

陈桂林 王观武 胡 健 王 康 许东忠 (22)

基于指令流访存模式预测的缓存替换策略

王玉庆 杨秋松 李明树 (31)

图神经网络综述

马 帅 刘建伟 左 信 (47)

基于深度学习的知识追踪研究进展

刘铁园 陈 威 常 亮 古天龙 (81)

基于特征分离的跨域自适应学习模型

李 鑫 李哲民 魏居辉 杨雅婷 王红霞 (105)

关于短文本匹配的泛化性和迁移性的研究分析

马新宇 范意兴 郭嘉丰 张儒清 苏立新 程学旗 (118)

基于时序窗口的概念漂移类别检测

郭虎升 任巧燕 王文剑 (127)

ESA:一种新型的隐私保护框架

王雷霞 孟小峰 (144)

基于群签名和同态加密的联盟链双重隐私保护方法

刁一晴 叶阿勇 张娇美 邓慧娜 张 强 程保容 (172)

基于属性分割的高维二值数据差分隐私发布

洪金鑫 吴英杰 蔡剑平 孙 岚 (182)

一种Linux安全漏洞修复补丁自动识别方法

周 鹏 武延军 赵 琛 (197)

基于社团检测算法的固件二进制比对技术

肖睿卿 费金龙 祝跃飞 蔡瑞杰 刘胜利 (209)

基于Petri网可达分析的代码搜索方法

丁雪儿 钮 俊 张开乐 毛昕怡 (236)

第二期

空间数据智能专题前言

孟小峰 高云君 关庆锋 李 勇 (253)

空间数据智能:概念、技术与挑战

宋 轩 高云君 李 勇 关庆锋 孟小峰 (255)

基于空间占有度的主导并置模式挖掘

方 圆 王丽珍 王晓璇 杨培忠 (264)

基于信息增强传输的时空图神经网络交通流预测

倪庆剑 彭文强 张志政 翟玉庆 (282)

地理社交网络中基于多目标组合优化的空间感知影响力联合最大化

金鹏飞 常雪芹 房子荃 李 淼 (294)

一种基于时空位置预测的空间众包任务分配方法

徐天承 乔少杰 武 俊 韩 楠 岳 昆 易玉根 黄发良 元昌安 (310)

基于深度强化学习的网约车动态路径规划

郑渤龙 明岭峰 胡 琦 方一向 郑 凯 李国徽 (329)

基于路网层次收缩的快速分布式地图匹配算法

李瑞远 朱浩文 王如斌 陈 超 郑 宇 (342)

时态图最短路径查询方法

张天明 徐一恒 蔡鑫伟 范 菁 (362)

基于缓存的时变道路网最短路径查询算法

黄 阳 周 旭 杨志邦 余 婷 张 吉 曾源远 李肯立 (376)

基于深度学习的位置隐私攻击

沈钲晨 张千里 张超凡 唐翔宇 王继龙 (390)

基于动态资源使用策略的SMT执行端口侧信道安全防护

岳晓萌 杨秋松 李明树 (403)

双重路由深层胶囊网络的入侵检测系统

尹晟霖 张兴兰 左利宇 (418)

满足本地差分隐私的分类变换扰动机制

朱素霞 王 蕾 孙广路 (430)

面向车联网增值服务的匿名认证协议的密码分析与设计

姚海龙 闫 巧 (440)

基于众包的多楼层定位方法

罗 娟 章翠君 王 纯 (452)

Wi-Do: WiFi信号下的高鲁棒人员动作感知模型

郝占军 乔志强 党小超 张岱阳 段 渝 (463)

基于联邦学习的多源异构数据融合算法

莫慧凌 郑海峰 高 敏 冯心欣 (478)

第三期

低CPU开销的低延迟存储引擎

廖晓坚 杨 者 杨洪章 屠要峰 舒继武 (489)

一种基于时间戳的高扩展性的持久性软件事务内存

刘超杰 王 芳 邹晓敏 冯 丹 (499)

基于近端策略优化的阻变存储硬件加速器自动量化

魏 正 张兴军 卓志敏 纪泽宇 李泳昊 (518)

基于自选尾数压缩的高能效浮点忆阻存内处理系统

丁文隆 汪承宁 童 薇 (533)

耐久性感知的持久性内存异地更新

蔡长兴 杜亚娟 周泰宇 (553)

基于DRAM牺牲Cache的异构内存页迁移机制

裴颂文 钱艺幻 叶笑春 刘海坤 孔令和 (568)

RS类纠删码的译码方法

唐 聃 蔡红亮 耿 微 (582)

近数据计算下键值存储中Compaction并行优化方法

孙 辉 娄本冬 黄建忠 赵雨虹 符 松 (597)

概率生成模型变分推理方法综述

陈亚瑞 杨巨成 史艳翠 王 嫄 赵婷婷 (617)

面向概念漂移数据流的自适应分类算法

蔡 桓 陆克中 伍启荣 吴定明 (633)

DMFUCP:大规模轨迹数据通用伴随模式分布式挖掘框架

张敬伟 刘绍建 杨 青 周 娅 (647)

数据缺失的扩展置信规则库推理方法

刘永裕 巩晓婷 方炜杰 傅仰耿 (661)

基于度量学习的无监督域适应方法及其在死亡风险预测上的应用

蔡德润 李红燕 (674)

有限样本条件下欠规范手语识别容错特征扩充

孔乐毅 张金艺 楼亮亮 (683)

结合双流网络和双向五元组损失的跨人脸-语音匹配

柳 欣 王 锐 钟必能 王楠楠 (694)

用于索引视域的凸多边形树

苗 雪 郭 茜 王昭顺 谢永红 (706)

第四期

内存事务中并发控制协议研究综述

姜天洋 张广艳 李之悦 (721)

申威架构下的软件平滑嵌套页表

沙 赛 杜翰霖 罗英伟 汪小林 王振林 (737)

时间敏感网络流量调度综述

张 彤 冯佳琦 马延滢 渠思源 任丰原 (747)

边缘计算环境下安全协议综述

李晓伟 陈本辉 杨邓奇 伍高飞 (765)

面向移动边缘计算车联网中车辆假名管理方案

韩 牟 杨 晨 华 蕾 刘 帅 马世典 (781)

基于抖音共同联系人的群体用户关系分析

乐洪舟 何水龙 王 敬 (796)

基于用户关注度以及时间监督的任务分发

张 力 张书奎 刘 海 张 洋 陶 冶 龙 浩 于淳清 祝启鼎 (813)

EasiLTOM:一种基于局部动态阈值的信号活动区间识别方法

周钧锴 王 念 崔 莉 (826)

基于图神经网络的机会网络节点重要度评估方法

刘琳岚 谭镇阳 舒 坚 (834)

DTN中基于节点综合性能的自适应喷射等待路由算法

崔建群 孙佳悦 常亚楠 余东海 邬 尧 吴黎兵 (852)

InfiniBand中面向有限多播表条目数的多播路由算法

陈淑平 何王全 李 祎 漆锋滨 (864)

基于迭代稀疏训练的轻量化无人机目标检测算法

侯 鑫 曲国远 魏大洲 张佳程 (882)

面向自动驾驶的高效可追踪的车联网匿名通信方案

侯慧莹 廉欢欢 赵运磊 (894)

基于两级权重的多视角聚类

杜国王 周丽华 王丽珍 杜经纬 (907)

基于谱结构融合的多视图聚类

刘金花 王 洋 钱宇华 (922)

CS-Softmax:一种基于余弦相似性的Softmax损失函数

张 强 杨吉斌 张雄伟 曹铁勇 郑昌艳 (936)

第五期

工业互联网安全技术专题前言

张玉清 刘 鹏 马建峰 孙利民 谷大武 翁 健 王丽娜 付安民 刘奇旭 (951)

深度神经网络模型版权保护方案综述

樊雪峰 周晓谊 朱冰冰 董津位 牛 俊 王 鹤 (953)

工业控制系统协议安全综述

方栋梁 刘圃卓 秦 川 宋站威 孙玉砚 石志强 孙利民 (978)

基于机器学习的工业互联网入侵检测综述

刘奇旭 陈艳辉 尼杰硕 罗 成 柳彩云 曹雅琴 谭 儒 冯 云 张 越 (994)

工控协议逆向分析技术研究与挑战

黄 涛 付安民 季宇凯 毛 安 王占丰 胡 超 (1015)

工业控制系统安全综述

杨 婷 张嘉元 黄在起 陈禹劼 黄成龙 周 威 刘 鹏 冯 涛 张玉清 (1035)

泛在计算安全综述

李 印 陈 勇 赵景欣 岳星辉 郑 晨 武延军 伍高飞 (1054)

面向工业互联网隐私数据分析的量子K近邻分类算法

昌 燕 林雨生 黄思维 张仕斌 (1082)

基于自注意力机制的无边界应用动作识别方法

王 冲 魏子令 陈曙晖 (1092)

基于IPv6网络的移动目标防御与访问控制融合防护方法

李振宇 丁 勇 袁 方 张 昆 (1105)

电力物联场景下抗失陷终端威胁的边缘零信任模型

冯景瑜 于婷婷 王梓莹 张文波 韩 刚 黄文华 (1120)

自动驾驶系统中视觉感知模块的安全测试

吴 昊 王 浩 苏 醒 李明昊 许封元 仲 盛 (1133)

基于特征选择的工业互联网入侵检测分类方法

任家东 张亚飞 张 炳 李尚洋 (1148)

基于深度学习的3维点云处理综述

李娇娇 孙红岩 董 雨 张若晗 孙晓鹏 (1160)

第六期

面向GPU计算平台的神经网络卷积性能优化

李茂文 曲国远 魏大洲 贾海鹏 (1181)

基于数据分布一致性的处理器硬件性能计数器复用估计方法

林新华 王 杰 王一超 左思成 (1192)

固定优先级混合关键偶发任务能耗感知算法

张忆文 高振国 林铭炜 (1202)

连续学习研究进展

韩亚楠 刘建伟 罗雄麟 (1213)

一种联邦学习中的公平资源分配方案

田家会 吕锡香 邹仁朋 赵 斌 李一戈 (1240)

领域对齐对抗的无监督跨领域文本情感分析算法

贾熹滨 曾 檬 米 庆 胡永利 (1255)

基于参考图语义匹配的花卉线稿工笔效果上色算法

李 媛 陈昭炯 叶东毅 (1271)

基于kd-MDD的时序图紧凑表示

李凤英 申会强 董荣胜 (1286)

基于改进的樽海鞘群算法求解机器人路径规划问题

刘景森 袁蒙蒙 李 煜 (1297)

面向图像数据的对抗样本检测与防御技术综述

张 田 杨奎武 魏江宏 刘 扬 宁原隆 (1315)

基于半监督深度学习的木马流量检测方法

谷勇浩 黄博琪 王继刚 田 甜 刘 焱 吴月升 (1329)

支持隐私保护和公平支付的数据完整性验证方案

富 瑶 李庆丹 张泽辉 高铁杠 (1343)

基于Shamir秘密共享方案的文件图像篡改检测和修复方法

毕秀丽 闫武庆 邱雨檬 肖 斌 李伟生 马建峰 (1356)

安卓移动应用兼容性测试综述

郑 炜 唐 辉 陈 翔 张满青 夏 鑫 (1370)

基于错误根因的Linux驱动移植接口补丁推荐

李 斌 贺也平 马恒太 芮建武 李晓卓 (1388)

第七期

FAQ-CNN:面向量化卷积神经网络的嵌入式FPGA可扩展加速框架

谢坤鹏 卢 冶 靳宗明 刘义情 龚 成 陈新伟 李 涛 (1409)

基于动态自适应冗余的现场可编程门阵列容错方法

李泽宇 王 泉 杨鹏飞 许志伟 梁金鹏 高 歌 (1428)

移动边缘网络中联邦学习效率优化综述

孙 兵 刘 艳 王 田 彭绍亮 王国军 贾维嘉 (1439)

基于图卷积的异质网络节点分类方法

谢小杰 梁 英 王梓森 刘政君 (1470)

基于多尺度标签传播的小样本图像分类

汪 航 田晟兆 唐 青 陈端兵 (1486)

一致性引导的自适应加权多视图聚类

于 晓 刘 慧 林毓秀 张彩明 (1496)

自注意力机制的属性异构信息网络嵌入的商品推荐

王宏琳 杨 丹 聂铁铮 寇 月 (1509)

集成空间注意力和姿态估计的遮挡行人再辨识

杨 静 张灿龙 李志欣 唐艳平 (1522)

动态车辆共乘问题的双模式协作匹配算法

郭羽含 刘永武 (1533)

推荐系统中稀疏情景预测的特征-类别交互因子分解机

黄若然 崔 莉 韩传奇 (1553)

基于动态网络切分的关键蛋白质预测方法

钟坚成 方 卓 瞿佐航 钟 颖 彭 玮 潘 毅 (1569)

基于低秩分解的网络异常检测综述

李晓灿 谢 鲲 张大方 谢高岗 (1589)

基于本地化差分隐私的空间数据近似k-近邻查询

张啸剑 徐雅鑫 孟小峰 (1610)

最优聚类的k-匿名数据隐私保护机制

张 强 叶阿勇 叶帼华 邓慧娜 陈爱民 (1625)

第八期

数据挖掘前沿进展专题前言

杨 博 钱 超 张长水 (1637)

面向回归任务的数值型标签噪声过滤算法

姜高霞 王文剑 (1639)

多粒度融合驱动的超多视图分类方法

梁新彦 钱宇华 郭 倩 黄 琴 (1653)

面向特征继承性增减的在线分类算法

刘兆清 古仕林 侯臣平 (1668)

基于元图卷积的异质网络嵌入学习算法

任嘉睿 张海燕 朱梦涵 马 波 (1683)

基于强化学习的知识图谱综述

马 昂 于艳华 杨胜利 石 川 李 劼 蔡修秀 (1694)

面向增量分类的多示例学习

魏秀参 徐书林 安 鹏 杨 健 (1723)

点云配准中多维度信息融合的特征挖掘方法

武 越 苑咏哲 岳铭煜 公茂果 李 豪 张明阳 马文萍 苗启广 (1732)

面向知识超图链接预测的生成对抗负采样方法

郭正山 左 劼 段 磊 李仁昊 何承鑫 肖英劼 王培妍 (1742)

基于时空Transformer的社交网络信息传播预测

范 伟 刘 勇 (1757)

基于校园上网行为感知的学生成绩预测方法

姚 丽 崔超然 马乐乐 王飞超 马玉玲 陈 勐 尹义龙 (1770)

面向隐私保护的集合交集计算综述

魏立斐 刘纪海 张 蕾 王 勤 贺崇德 (1782)

基于Cut-and-Choose技术的安全多方计算

赵 川 徐 俊 (1800)

一个高效的安全两方近似模式匹配协议

徐 琳 魏晓超 蔡国鹏 王 皓 郑志华 (1819)

JPEG图像多域可逆信息隐藏及载荷分配算法

殷赵霞 郭红念 杜 洋 马文静 吕皖丽 张新鹏 (1831)

基于多关键字的Top-k布尔可搜索加密方案

郭斯栩 何 申 粟 栗 张 星 周福才 张鑫月 (1841)

支持联合搜索的动态前向安全可搜索加密方案

汤永利 李静然 闫玺玺 赵 强 (1853)

第九期

智能化软件与软件控制论专题前言

聂长海 孙昌爱 刘 璘 (1867)

一种时序数据模式演化的跟踪与查询方法

赵 鑫 万英格 刘英博 (1869)

智能服务终端的探索性自适应FSM测试方法

聂钰格 殷蓓蓓 裴翰宇 李 莉 徐立鑫 (1887)

基于梯度博弈的网络化软件优化机制

舒 畅 李青山 王 璐 王子奇 计亚江 (1902)

基于深度学习的数据竞争检测方法

张 杨 乔 柳 东春浩 高鸿斌 (1914)

自适应软件系统模型偏差检测方法的适用性评估

童燕翔 秦 逸 马晓星 (1929)

新一代知识图谱关键技术综述

王 萌 王昊奋 李博涵 赵 翔 王 鑫 (1947)

一种融合关系路径与实体描述信息的知识图谱表示学习方法

宁原隆 周 刚 卢记仓 杨大伟 张 田 (1966)

一种面向实体关系联合抽取中缓解曝光偏差的方法

王 震 范红杰 柳军飞 (1980)

基于关联特征传播的跨模态检索

张 璐 曹 峰 梁新彦 钱宇华 (1993)

面向小样本情感分类任务的弱监督对比学习框架

卢绍帅 陈 龙 卢光跃 管子玉 谢 飞 (2003)

基于tri-training和极限学习机的跨领域信任预测

王 岩 童向荣 (2015)

广义多尺度集值决策系统最优尺度选择

胡 军 陈 艳 张清华 王国胤 (2027)

基于强化学习的伦理智能体训练方法

古天龙 高 慧 李 龙 包旭光 李云辉 (2039)

注意力特征融合的蛋白质-药物相互作用预测

华 阳 李金星 冯振华 宋晓宁 孙 俊 於东军 (2051)

含参模糊决策蕴涵

王 琪 李德玉 翟岩慧 张少霞 (2066)

隐私保护能力可调的节点定位协议

陈 岩 高振国 王海军 欧阳云 缑 锦 (2075)

基于像素预测和块标记的图像密文可逆信息隐藏

佘晓萌 杜 洋 马文静 殷赵霞 (2089)

第十期

数据安全与智能隐私保护研究专题前言

曹珍富 徐秋亮 张玉清 董晓蕾 (2101)

云边端全场景下深度学习模型对抗攻击和防御

李 前 蔺琛皓 杨雨龙 沈 超 方黎明 (2109)

基于通用数据保护条例的数据隐私安全综述

赵景欣 岳星辉 冯崇朋 张 静 李 印 王 娜 任家东 张昊星 伍高飞 朱笑岩 张玉清 (2130)

面向图像分类的对抗鲁棒性评估综述

李自拓 孙建彬 杨克巍 熊德辉 (2164)

物联网访问控制安全性综述

刘奇旭 靳 泽 陈灿华 高新博 郑宁军 方仪伟 冯 云 (2190)

区块链群智感知中基于隐私数据真值估计的激励机制

应臣浩 夏福源 李 颉 斯雪明 骆 源 (2212)

多因素反向拍卖的跨链支付路由方案

张 谦 曹 晟 张小松 (2233)

支持密钥更新与审计者更换的云安全审计方案

周 磊 陈珍珠 付安民 苏 铓 俞 研 (2247)

效用优化的本地差分隐私集合数据频率估计机制

曹依然 朱友文 贺星宇 张 跃 (2261)

uBlock类结构最优向量置换的高效搜索

李晓丹 吴文玲 张 丽 (2275)

高效且恶意安全的三方小集合隐私交集计算协议

张 蕾 贺崇德 魏立斐 (2286)

基于MILP寻找SM4算法的差分特征

潘印雪 王高丽 倪建强 (2299)

一种支持联合搜索的多用户动态对称可搜索加密方案

张蓝蓝 曹卫东 王怀超 (2309)

基于神经元激活模式控制的深度学习训练数据泄露诱导

潘旭东 张 谧 杨 珉 (2323)

基于秘密分享的高效隐私保护四方机器学习方案

阎允雪 马 铭 蒋 瀚 (2338)

基于边缘样本的智能网络入侵检测系统数据污染防御方法

刘广睿 张伟哲 李欣洁 (2348)

一种嵌入式Linux系统上的新型完整性度量架构

贾巧雯 马昊玉 厉 严 王哲宇 石文昌 (2362)

第十一期

FPCBC: 基于众包聚合的联邦学习隐私保护分类系统

金 歌 魏晓超 魏森茂 王 皓 (2377)

基于秘密共享和压缩感知的通信高效联邦学习

陈律君 肖 迪 余柱阳 黄 会 李 敏 (2395)

一种面向云边端系统的分层异构联邦学习方法

钟正仪 包卫东 王 吉 吴冠霖 赵 翔 (2408)

基于区块链的隐私保护去中心化联邦学习模型

周 炜 王 超 徐 剑 胡克勇 王金龙 (2423)

面向安全持久性内存的元数据协同管理方法

魏学亮 杨明顺 冯 丹 刘景宁 吴 兵 肖仁智 童 薇 (2437)

一种适用于分布式存储集群的纠删码数据更新方法

章紫琳 刘 铎 谭玉娟 吴 宇 罗龙攀 王纬略 乔 磊 (2451)

文本情感原因自动提取综述

邱祥庆 刘德喜 万常选 李 静 刘喜平 廖国琼 (2467)

基于组件特征与多注意力融合的车辆重识别方法

胡 煜 陈小波 梁 军 陈 玲 梁书荣 (2497)

三方众包市场中的发包方-平台博弈机制设计

何雨橙 丁尧相 周志华 (2507)

一种结合用户适合度和课程搭配度的在线课程推荐方法

胡园园 姜文君 任德盛 张 吉 (2520)

针对目标检测器的假阳性对抗样本

袁小鑫 胡 军 黄永洪 (2534)

数据驱动的应用自适应技术综述

代 浩 金 铭 陈 星 李 楠 涂志莹 王 洋 (2549)

面向空间兴趣区域的路线查询

刘俊岭 刘柏何 邹鑫源 孙焕良 (2569)

域名滥用行为检测技术综述

樊昭杉 王 青 刘俊荣 崔泽林 刘玉岭 刘 松 (2581)

基于非0比特个数特征的冗余转移图像加密安全性分析

罗雅婷 和红杰 陈 帆 屈凌峰 (2606)

基于可预测适合度的选择性模型修复

张力雯 方贤文 邵叱风 王丽丽 (2618)

支持双向验证的动态密文检索方案

杜瑞忠 王 一 李明月 (2635)

第十二期

基于自然语言处理的漏洞检测方法综述

杨 伊 李 滢 陈 恺 (2649)

边缘计算下指纹室内定位差分私有联邦学习模型

张学军 何福存 盖继扬 鲍俊达 黄海燕 杜晓刚 (2667)

胖树拓扑中高效实用的定制多播路由算法

陈淑平 李 祎 何王全 漆锋滨 (2689)

参数化混合口令猜测方法

韩伟力 张俊杰 徐 铭 王传旺 张浩东 何震瀛 陈 虎 (2708)

格上基于身份的群签名方案

汤永利 李元鸿 张晓航 叶 青 (2723)

多源数据融合的物联网安全知识推理方法

张书钦 白光耀 李 红 张敏智 (2735)

可控、可追责的敏感数据共享方案

张正昊 李 勇 张振江 (2750)

部位级遮挡感知的人体姿态估计

褚 真 米 庆 马 伟 徐士彪 张晓鹏 (2760)

结合分层深度网络与双向五元组损失的跨模态异常检测

范 烨 彭淑娟 柳 欣 崔 振 王楠楠 (2770)

基于PPMI的异质属性网络嵌入

东坤杰 周丽华 朱月英 杜国王 黄 通 (2781)

融合实体外部知识的远程监督关系抽取方法

高建伟 万怀宇 林友芳 (2794)

结合用户长短期兴趣与事件影响力的事件推荐策略

钱忠胜 杨家秀 李端明 叶祖铼 (2803)

基于生成对抗网的中国山水画双向解码特征融合外推算法

符 涛 陈昭炯 叶东毅 (2816)

基于双指导注意力网络的属性情感分析模型

谢 珺 王雨竹 陈 波 张泽华 刘 琴 (2831)

面向概念漂移且不平衡数据流的G-mean加权分类方法

梁 斌 李光辉 代成龙 (2844)

一种针对聚类问题的量子主成分分析算法

刘文杰 王博思 陈君琇 (2858)

基于相关修正的无偏排序学习方法

王奕婷 兰艳艳 庞 亮 郭嘉丰 程学旗 (2867)

融合语义解析的知识图谱表示方法

胡旭阳 王治政 孙媛媛 徐 博 林鸿飞 (2878)

基于记忆网络的知识感知医疗对话生成

张晓宇 李冬冬 任鹏杰 陈竹敏 马 军 任昭春 (2889)

COMPUTERRESEARCHANDDEVELOPMENTVol.59

CONTENTS

No.1

Survey on Smart Network Interface Card

MaXiaoxiao,etal.(1)

Survey on Chiplet Packaging Structure and Communication Structure

ChenGuilin,etal.(22)

A Cache Replacement Policy Based on Instruction Flow Access Pattern Prediction

WangYuqing,etal.(31)

Survey on Graph Neural Network

MaShuai,etal.(47)

Research Advances in the Knowledge Tracing Based on Deep Learning

LiuTieyuan,etal.(81)

Cross-Domain Adaptive Learning Model Based on Feature Separation

LiXin,etal.(105)

An Empirical Investigation of Generalization and Transfer in Short Text Matching

MaXinyu,etal.(118)

Concept Drift Class Detection Based on Time Window

GuoHusheng,etal.(127)

ESA: A Novel Privacy Preserving Framework

WangLeixia,etal.(144)

A Dual Privacy Protection Method Based on Group Signature and Homomorphic Encryption for Alliance Blockchain

DiaoYiqing,etal.(172)

Differentially Private High-Dimensional Binary Data Publication via Attribute Segmentation

HongJinxin,etal.(182)

Identify Linux Security Vulnerability Fix Patches Automatically

ZhouPeng,etal.(197)

Firmware Binary Comparison Technology Based on Community Detection Algorithm

XiaoRuiqing,etal.(209)

Code Search Method Based on the Reachability Analysis of Petri Nets

DingXue’er,etal.(236)

No.2

Preface

MengXiaofeng,etal.(253)

Spatial Data Intelligence: Concept, Technology and Challenges

SongXuan,etal.(255)

Spatial Occupancy-Based Dominant Co-Location Patterns Mining

FangYuan,etal.(264)

Spatial-Temporal Graph Neural Network for Traffic Flow Prediction Based on Information Enhanced Transmission

NiQingjian,etal.(282)

Location-Aware Joint Influence Maximizaton in Geo-Social Networks Using Multi-Target Combinational Optimization

JinPengfei,etal.(294)

A Spatial Crowdsourcing Task Assignment Approach Based on Spatio-Temporal Location Prediction

XuTiancheng,etal.(310)

Dynamic Ride-Hailing Route Planning Based on Deep Reinforcement Learning

ZhengBolong,etal.(329)

Fast and Distributed Map-Matching Based on Contraction Hierarchies

LiRuiyuan,etal.(342)

A Shortest Path Query Method over Temporal Graphs

ZhangTianming,etal.(362)

Cache-Based Shortest Path Query Algorithm for Time-Varying Road Networks

HuangYang,etal.(376)

Location Privacy Attack Based on Deep Learning

ShenZhengchen,etal.(390)

SMT Port Side Channel Defending Method Based on Dynamic Resource Usage Strategy

YueXiaomeng,etal.(403)

Intrusion Detection System for Dual Route Deep Capsule Network

YinShenglin,etal.(418)

A Perturbation Mechanism for Classified Transformation Satisfying Local Differential Privacy

ZhuSuxia,etal.(430)

Cryptanalysis and Design of Anonymous Authentication Protocol for Value-Added Services in Internet of Vehicles

YaoHailong,etal.(440)

Multi-Floor Location Method Based on Crowdsourcing

LuoJuan,etal.(452)

Wi-Do: Highly Robust Human Motion Perception Model Under WiFi Signal

HaoZhanjun,etal.(463)

Multi-Source Heterogeneous Data Fusion Based on Federated Learning

MoHuiling,etal.(478)

No.3

A Low-Latency Storage Engine with Low CPU Overhead

LiaoXiaojian,etal.(489)

A Scalable Timestamp-Based Durable Software Transactional Memory

LiuChaojie,etal.(499)

PPO-Based Automated Quantization for ReRAM-Based Hardware Accelerator

WeiZheng,etal.(518)

Energy-Efficient Floating-Point Memristive In-Memory Processing System Based on Self-Selective Mantissa Compaction

DingWenlong,etal.(533)

Endurance Aware Out-of-Place Update for Persistent Memory

CaiChangxing,etal.(553)

DRAM-Based Victim Cache for Page Migration Mechanism on Heterogeneous Main Memory

PeiSongwen,etal.(568)

Decoding Method of Reed-Solomon Erasure Codes

TangDan,etal.(582)

Near-Data Processing-Based Parallel Compaction Optimization for Key-Value Stores

SunHui,etal.(597)

Survey of Variational Inferences in Probabilistic Generative Models

ChenYarui,etal.(617)

Adaptive Classification Algorithm for Concept Drift Data Stream

CaiHuan,etal.(633)

DMFUCP: A Distributed Mining Framework for Universal Companion Patterns on Large-Scale Trajectory Data

ZhangJingwei,etal.(647)

Extended Belief Rule Base Reasoning Approach with Missing Data

LiuYongyu,etal.(661)

A Metric Learning Based Unsupervised Domain Adaptation Method with Its Application on Mortality Prediction

CaiDerun,etal.(674)

Tolerance Feature Extension of Substandard Sign Language Recognition with Finite Samples

KongLeyi,etal.(683)

Cross Face -Voice Matching via Double-Stream Networks and Bi-Quintuple Loss

LiuXin,etal.(694)

Convex Polygon Tree for Indexing Field-of-Views

MiaoXue,etal.(706)

No.4

Survey on Concurrency Control Protocols of In-Memory Transactions

JiangTianyang,etal.(721)

Software-Based Flat Nested Page Table in Sunway Architecture

ShaSai,etal.(737)

Survey on Traffic Scheduling in Time-Sensitive Networking

ZhangTong,etal.(747)

Review of Security Protocols in Edge Computing Environments

LiXiaowei,etal.(765)

Vehicle Pseudonym Management Scheme in Internet of Vehicles for Mobile Edge Computing

HanMu,etal.(781)

Analysis of Group Users’ Relationship Based on TikTok Mutual Contacts

YueHongzhou,etal.(796)

Task Distribution Based on User Attention and Time Supervision

ZhangLi,etal.(813)

EasiLTOM: Signal Activity Interval Recognition Based on Local Dynamic Threshold

ZhouJunkai,etal.(826)

Node Importance Estimation Method for Opportunistic Network Based on Graph Neural Networks

LiuLinlan,etal.(834)

An Adaptive Spray and Wait Routing Algorithm Based on Comprehensive Performance of Node in DTN

CuiJianqun,etal.(852)

Multicast Routing Algorithm for Limited MFT Size in InfiniBand

ChenShuping,etal.(864)

A Lightweight UAV Object Detection Algorithm Based on Iterative Sparse Training

HouXin,etal.(882)

An Efficient and Traceable Anonymous VANET Communication Scheme for Autonomous Driving

HouHuiying,etal.(894)

Multi-View Clustering Based on Two-Level Weights

DuGuowang,etal.(907)

Multi-View Clustering with Spectral Structure Fusion

LiuJinhua,etal.(922)

CS-Softmax: A Cosine Similarity-Based Softmax Loss Function

ZhangQiang,etal.(936)

No.5

Preface

ZhangYuqing,etal.(951)

Survey of Copyright Protection Schemes Based on DNN Model

FanXuefeng,etal.(953)

Survey of Protocol Security of Industrial Control System

FangDongliang,etal.(978)

Survey on Machine Learning-Based Anomaly Detection for Industrial Internet

LiuQixu,etal.(994)

Research and Challenges on Reverse Analysis Technology of Industrial Control Protocol

HuangTao,etal.(1015)

Survey of Industrial Control Systems Security

YangTing,etal.(1035)

Survey of Ubiquitous Computing Security

LiYin,etal.(1054)

QuantumK-Nearest Neighbor Classification Algorithm for Privacy Data Analysis of Industrial Internet

ChangYan,etal.(1082)

Action Identification Without Bounds on Applications Based on Self-Attention Mechanism

WangChong,etal.(1092)

An Integrated Protection Method of Moving Target Defense and Access Control Based on IPv6 Network

LiZhenyu,etal.(1105)

An Edge Zero-Trust Model Against Compromised Terminals Threats in Power IoT Environments

FengJingyu,etal.(1120)

Security Testing of Visual Perception Module in Autonomous Driving System

WuHao,etal.(1133)

Classification Method of Industrial Internet Intrusion Detection Based on Feature Selection

RenJiadong,etal.(1148)

Survey of 3-Dimensional Point Cloud Processing Based on Deep Learning

LiJiaojiao,etal.(1160)

No.6

Performance Optimization of Neural Network Convolution Based on GPU Platform

LiMaowen,etal.(1181)

A Data Distribution-Consistency-Based Estimation Method for Multiplexing Processor Hardware Performance Counters

LinXinhua,etal.(1192)

Fixed Priority Mixed-Criticality Sporadic Tasks Energy-Aware Algorithm

ZhangYiwen,etal.(1202)

Research Progress of Continual Learning

HanYanan,etal.(1213)

A Fair Resource Allocation Scheme in Federated Learning

TianJiahui,etal.(1240)

Domain Alignment Adversarial Unsupervised Cross-Domain Text Sentiment Analysis Algorithm

JiaXibin,etal.(1255)

A Coloring Algorithm for Flower Line Drawings with Meticulous Effect Based on Semantic Matching of Reference

Images

LiYuan,etal.(1271)

Compact Representation of Temporal Graphs Based onkd-MDD

LiFengying,etal.(1286)

Robot Path Planning Based on Improved Salp Swarm Algorithm

LiuJingsen,etal.(1297)

Survey on Detecting and Defending Adversarial Examples for Image Data

ZhangTian,etal.(1315)

Trojan Traffic Detection Method Based on Semi-Supervised Deep Learning

GuYonghao,etal.(1329)

Data Integrity Verification Scheme for Privacy Protection and Fair Payment

FuYao,etal.(1343)

Shamir Secret Sharing Scheme Based Method of Tampering Detection and Recovery for Document Image

BiXiuli,etal.(1356)

State-of-the-Art Survey of Compatibility Test for Android Mobile Application

ZhengWei,etal.(1370)

Recommending Interface Patches for Linux Drivers Porting Based on Root Cause of Error

LiBin,etal.(1388)

No.7

FAQ-CNN: A Flexible Acceleration Framework for Quantized Convolutional Neural Networks on Embedded FPGAs

XieKunpeng,etal.(1409)

FPGA Fault Tolerance Based on Dynamic Self-Adaptive Redundancy

LiZeyu,etal.(1428)

Survey on Optimization of Federated Learning Efficiency in Mobile Edge Networks

SunBing,etal.(1439)

Heterogeneous Network Node Classification Method Based on Graph Convolution

XieXiaojie,etal.(1470)

Few-Shot Image Classification Based on Multi-Scale Label Propagation

WangHang,etal.(1486)

Consensus Guided Auto-Weighted Multi-View Clustering

YuXiao,etal.(1496)

Attributed Heterogeneous Information Network Embedding with Self-Attention Mechanism for Product

Recommendation

WangHonglin,etal.(1509)

Integrated Spatial Attention and Pose Estimation for Occluded Person Re-Identification

YangJing,etal.(1522)

Bimodal Cooperative Matching Algorithm for the Dynamic Ride-Sharing Problem

GuoYuhan,etal.(1533)

Feature-Over-Field Interaction Factorization Machine for Sparse Contextualized Prediction in Recommender Systems

HuangRuoran,etal.(1553)

Essential Proteins Prediction Method Based on Dynamic Network Segmentation

ZhongJiancheng,etal.(1569)

Survey of Network Anomaly Detection Based on Low-Rank Decomposition

LiXiaocan,etal.(1589)

Approximatek-Nearest Neighbor Queries of Spatial Data Under Local Differential Privacy

ZhangXiaojian,etal.(1610)

k-Anonymous Data Privacy Protection Mechanism Based on Optimal Clustering

ZhangQiang,etal.(1625)

No.8

Preface

YangBo,etal.(1637)

A Numerical Label Noise Filtering Algorithm for Regression Task

JiangGaoxia,etal.(1639)

Multi-Granulation Fusion-Driven Method for Many-View Classification

LiangXinyan,etal.(1653)

Online Classification Algorithm with Feature Inheritably Increasing and Decreasing

LiuZhaoqing,etal.(1668)

Embedding Learning Algorithm for Heterogeneous Network Based on Meta-Graph Convolution

RenJiarui,etal.(1683)

Survey of Knowledge Graph Based on Reinforcement Learning

MaAng,etal.(1694)

Multi-Instance Learning with Incremental Classes

WeiXiushen,etal.(1723)

Feature Mining Method of Multi-Dimensional Information Fusion in Point Cloud Registration

WuYue,etal.(1732)

A Generative Adversarial Negative Sampling Method for Knowledge Hypergraph Link Prediction

GuoZhengshan,etal.(1742)

Social Network Information Diffusion Prediction Based on Spatial-Temporal Transformer

FanWei,etal.(1757)

Student Performance Prediction Base on Campus Online Behavior-Aware

YaoLi,etal.(1770)

Survey of Privacy Preserving Oriented Set Intersection Computation

WeiLifei,etal.(1782)

Secure Multi-Party Computation Based on Cut-and-Choose Technology

ZhaoChuan,etal.(1800)

An Efficient Secure Two-Party Approximate Pattern Matching Protocol

XuLin,etal.(1819)

Multi-Domain Reversible Data Hiding in JPEG Images and Payload Distribution Algorithm

YinZhaoxia,etal.(1831)

Top-kBoolean Searchable Encryption Scheme Based on Multiple Keywords

GuoSixu,etal.(1841)

A Forward Secure Dynamic Searchable Encryption Scheme Supporting Conjunctive Search

TangYongli,etal.(1853)

No.9

Preface

NieChanghai,etal.(1867)

Tracking and Querying over Timeseries Data with Schema Evolution

ZhaoXin,etal.(1869)

An Exploratory Adaptive FSM Test Method of Intelligent Service Terminal

NieYuge,etal.(1887)

A Networked Software Optimization Mechanism Based on Gradient-Play

ShuChang,etal.(1902)

Deep Learning Based Data Race Detection Approach

ZhangYang,etal.(1914)

Evaluating the Fitness of Model Deviation Detection Approaches on Self-Adaptive Software Systems

TongYanxiang,etal.(1929)

Survey on Key Technologies of New Generation Knowledge Graph

WangMeng,etal.(1947)

A Representation Learning Method of Knowledge Graph Integrating Relation Path and Entity Description Information

NingYuanlong,etal.(1966)

An Alleviate Exposure Bias Method in Joint Extraction of Entities and Relations

WangZhen,etal.(1980)

Cross-Modal Retrieval with Correlation Feature Propagation

ZhangLu,etal.(1993)

Weakly-Supervised Contrastive Learning Framework for Few-Shot Sentiment Classification Tasks

LuShaoshuai,etal.(2003)

Cross-Domain Trust Prediction Based on tri-training and Extreme Learning Machine

WangYan,etal.(2015)

Optimal Scale Selection for Generalized Multi-Scale Set-Valued Decision Systems

HuJun,etal.(2027)

An Approach for Training Moral Agents via Reinforcement Learning

GuTianlong,etal.(2039)

Protein-Drug Interaction Prediction Based on Attention Feature Fusion

HuaYang,etal.(2051)

Parameterized Fuzzy Decision Implication

WangQi,etal.(2066)

Node Localization Protocol with Adjustable Privacy Protection Capability

ChenYan,etal.(2075)

Reversible Data Hiding in Encrypted Images Based on Pixel Prediction and Block Labeling

SheXiaomeng,etal.(2089)

No.10

Preface

CaoZhenfu,etal.(2101)

Adversarial Attacks and Defenses Against Deep Learning Under the Cloud-Edge-Terminal Scenes

LiQian,etal.(2109)

Survey of Data Privacy Security Based on General Data Protection Regulation

ZhaoJingxin,etal.(2130)

A Review of Adversarial Robustness Evaluation for Image Classification

LiZituo,etal.(2164)

Survey on Internet of Things Access Control Security

LiuQixu,etal.(2190)

Incentive Mechanism Based on Truth Estimation of Private Data for Blockchain-Based Mobile Crowdsensing

YingChenhao,etal.(2212)

A Multi-Factor Reverse Auction Routing Scheme for Cross-Blockchain Payment

ZhangQian,etal.(2233)

Cloud Secure Auditing Scheme Supporting Key Update and Auditor Replacement

ZhouLei,etal.(2247)

Utility-Optimized Local Differential Privacy Set-Valued Data Frequency Estimation Mechanism

CaoYiran,etal.(2261)

Efficient Search for Optimal Vector Permutations of uBlock-like Structures

LiXiaodan,etal.(2275)

Efficient and Malicious Secure Three-Party Private Set Intersection Computation Protocols for Small Sets

ZhangLei,etal.(2286)

Finding Differential Characteristics of SM4 Algorithm Based on MILP

PanYinxue,etal.(2299)

A Multi-User Dynamic Symmetric Searchable Encryption Scheme Supporting Conjunctive Search

ZhangLanlan,etal.(2309)

Fishing Leakage of Deep Learning Training Data via Neuron Activation Pattern Manipulation

PanXudong,etal.(2323)

An Efficient Privacy Preserving 4PC Machine Learning Scheme Based on Secret Sharing

YanYunxue,etal.(2338)

Data Contamination Defense Method for Intelligent Network Intrusion Detection Systems Based on Edge Examples

LiuGuangrui,etal.(2348)

A Novel Integrity Measurement Architecture for Embedded Linux Systems

JiaQiaowen,etal.(2362)

No.11

FPCBC: Federated Learning Privacy Preserving Classification System Based on Crowdsourcing Aggregation

JinGe,etal.(2377)

Communication-Efficient Federated Learning Based on Secret Sharing and Compressed Sensing

ChenLüjun,etal.(2395)

A Hierarchically Heterogeneous Federated Learning Method for Cloud-Edge-End System

ZhongZhengyi,etal.(2408)

Privacy-Preserving and Decentralized Federated Learning Model Based on the Blockchain

ZhouWei,etal.(2423)

Coordinated Metadata Management for Secure Persistent Memory

WeiXueliang,etal.(2437)

An Erasure-Coded Data Update Method for Distributed Storage Clusters

ZhangZilin,etal.(2451)

Survey on Automatic Emotion Cause Extraction from Texts

QiuXiangqing,etal.(2467)

Vehicle Re-Identification Method Based on Part Features and Multi-Attention Fusion

HuYu,etal.(2497)

Mechanism Design for Requester-Platform Strategies Under the Three-Party Crowdsourcing Market

HeYucheng,etal.(2507)

Integrating User Suitability and Course Matching Degree for Online Course Recommendation Method

HuYuanyuan,etal.(2520)

False Positive Adversarial Example Against Object Detectors

YuanXiaoxin,etal.(2534)

Survey of Data-Driven Application Self-Adaptive Technology

DaiHao,etal.(2549)

Spatial Region of Interests Oriented Route Query

LiuJunling,etal.(2569)

Survey on Domain Name Abuse Detection Technology

FanZhaoshan,etal.(2581)

Security Analysis of Image Encryption for Redundant Transfer Based on Non-Zero-Bit Number Feature

LuoYating,etal.(2606)

Alternative Model Repair Based on the Predictable Fitness

ZhangLiwen,etal.(2618)

Dynamic Ciphertext Retrieval Scheme with Two-Way Verification

DuRuizhong,etal.(2635)

No.12

Vulnerability Detection Methods Based on Natural Language Processing

YangYi,etal.(2649)

A Differentially Private Federated Learning Model for Fingerprinting Indoor Localization in Edge Computing

ZhangXuejun,etal.(2667)

Practical and Efficient Customized Multicast Routing in Fat-Tree Topology

ChenShuping,etal.(2689)

Parameterized Hybrid Password Guessing Method

HanWeili,etal.(2708)

Identity-Based Group Signatures Scheme on Lattice

TangYongli,etal.(2723)

IoT Security Knowledge Reasoning Method of Multi-Source Data Fusion

ZhangShuqin,etal.(2735)

Controllable and Accountable Sensitive Data Sharing Scheme

ZhangZhenghao,etal.(2750)

Part-Level Occlusion-Aware Human Pose Estimation

ChuZhen,etal.(2760)

Cross-Modal Anomaly Detection via Hierarchical Deep Networks and Bi-Quintuple Loss

FanYe,etal.(2770)

Heterogeneous Attribute Network Embedding Based on the PPMI

DongKunjie,etal.(2781)

Integrating External Entity Knowledge for Distantly Supervised Relation Extraction

GaoJianwei,etal.(2794)

Event Recommendation Strategy Combining User Long-Short Term Interest and Event Influence

QianZhongsheng,etal.(2803)

GAN-Based Bidirectional Decoding Feature Fusion Extrapolation Algorithm of Chinese Landscape Painting

FuTao,etal.(2816)

Aspect-Based Sentiment Analysis Model with Bi-Guide Attention Network

XieJun,etal.(2831)

G-mean Weighted Classification Method for Imbalanced Data Stream with Concept Drift

LiangBin,etal.(2844)

A Quantum Principal Component Analysis Algorithm for Clustering Problems

LiuWenjie,etal.(2858)

Unbiased Learning to Rank Based on Relevance Correction

WangYiting,etal.(2867)

Knowledge Graph Representation Method Combined with Semantic Parsing

HuXuyang,etal.(2878)

Memory Networks Based Knowledge-Aware Medical Dialogue Generation

ZhangXiaoyu,etal.(2889)

猜你喜欢

计算机研究与发展综述算法
《计算机研究与发展》征订启事
《计算机研究与发展》征订启事
《计算机研究与发展》2020年论文高被引TOP10
《计算机研究与发展》2020年论文高被引TOP10
Travellng thg World Full—time for Rree
5G应用及发展综述
机器学习综述
进位加法的两种算法
NBA新赛季综述
一种改进的整周模糊度去相关算法