第一期
智能網卡綜述
馬瀟瀟 楊 帆 王 展 元國軍 安學軍 (1)
Chiplet封裝結構與通信結構綜述
陳桂林 王觀武 胡 健 王 康 許東忠 (22)
基于指令流訪存模式預測的緩存替換策略
王玉慶 楊秋松 李明樹 (31)
圖神經網絡綜述
馬 帥 劉建偉 左 信 (47)
基于深度學習的知識追蹤研究進展
劉鐵園 陳 威 常 亮 古天龍 (81)
基于特征分離的跨域自適應學習模型
李 鑫 李哲民 魏居輝 楊雅婷 王紅霞 (105)
關于短文本匹配的泛化性和遷移性的研究分析
馬新宇 范意興 郭嘉豐 張儒清 蘇立新 程學旗 (118)
基于時序窗口的概念漂移類別檢測
郭虎升 任巧燕 王文劍 (127)
ESA:一種新型的隱私保護框架
王雷霞 孟小峰 (144)
基于群簽名和同態加密的聯盟鏈雙重隱私保護方法
刁一晴 葉阿勇 張嬌美 鄧慧娜 張 強 程保容 (172)
基于屬性分割的高維二值數據差分隱私發布
洪金鑫 吳英杰 蔡劍平 孫 嵐 (182)
一種Linux安全漏洞修復補丁自動識別方法
周 鵬 武延軍 趙 琛 (197)
基于社團檢測算法的固件二進制比對技術
肖睿卿 費金龍 祝躍飛 蔡瑞杰 劉勝利 (209)
基于Petri網可達分析的代碼搜索方法
丁雪兒 鈕 俊 張開樂 毛昕怡 (236)
第二期
空間數據智能專題前言
孟小峰 高云君 關慶鋒 李 勇 (253)
空間數據智能:概念、技術與挑戰
宋 軒 高云君 李 勇 關慶鋒 孟小峰 (255)
基于空間占有度的主導并置模式挖掘
方 圓 王麗珍 王曉璇 楊培忠 (264)
基于信息增強傳輸的時空圖神經網絡交通流預測
倪慶劍 彭文強 張志政 翟玉慶 (282)
地理社交網絡中基于多目標組合優化的空間感知影響力聯合最大化
金鵬飛 常雪芹 房子荃 李 淼 (294)
一種基于時空位置預測的空間眾包任務分配方法
徐天承 喬少杰 武 俊 韓 楠 岳 昆 易玉根 黃發良 元昌安 (310)
基于深度強化學習的網約車動態路徑規劃
鄭渤龍 明嶺峰 胡 琦 方一向 鄭 凱 李國徽 (329)
基于路網層次收縮的快速分布式地圖匹配算法
李瑞遠 朱浩文 王如斌 陳 超 鄭 宇 (342)
時態圖最短路徑查詢方法
張天明 徐一恒 蔡鑫偉 范 菁 (362)
基于緩存的時變道路網最短路徑查詢算法
黃 陽 周 旭 楊志邦 余 婷 張 吉 曾源遠 李肯立 (376)
基于深度學習的位置隱私攻擊
沈鉦晨 張千里 張超凡 唐翔宇 王繼龍 (390)
基于動態資源使用策略的SMT執行端口側信道安全防護
岳曉萌 楊秋松 李明樹 (403)
雙重路由深層膠囊網絡的入侵檢測系統
尹晟霖 張興蘭 左利宇 (418)
滿足本地差分隱私的分類變換擾動機制
朱素霞 王 蕾 孫廣路 (430)
面向車聯網增值服務的匿名認證協議的密碼分析與設計
姚海龍 閆 巧 (440)
基于眾包的多樓層定位方法
羅 娟 章翠君 王 純 (452)
Wi-Do: WiFi信號下的高魯棒人員動作感知模型
郝占軍 喬志強 黨小超 張岱陽 段 渝 (463)
基于聯邦學習的多源異構數據融合算法
莫慧凌 鄭海峰 高 敏 馮心欣 (478)
第三期
低CPU開銷的低延遲存儲引擎
廖曉堅 楊 者 楊洪章 屠要峰 舒繼武 (489)
一種基于時間戳的高擴展性的持久性軟件事務內存
劉超杰 王 芳 鄒曉敏 馮 丹 (499)
基于近端策略優化的阻變存儲硬件加速器自動量化
魏 正 張興軍 卓志敏 紀澤宇 李泳昊 (518)
基于自選尾數壓縮的高能效浮點憶阻存內處理系統
丁文隆 汪承寧 童 薇 (533)
耐久性感知的持久性內存異地更新
蔡長興 杜亞娟 周泰宇 (553)
基于DRAM犧牲Cache的異構內存頁遷移機制
裴頌文 錢藝幻 葉笑春 劉海坤 孔令和 (568)
RS類糾刪碼的譯碼方法
唐 聃 蔡紅亮 耿 微 (582)
近數據計算下鍵值存儲中Compaction并行優化方法
孫 輝 婁本冬 黃建忠 趙雨虹 符 松 (597)
概率生成模型變分推理方法綜述
陳亞瑞 楊巨成 史艷翠 王 嫄 趙婷婷 (617)
面向概念漂移數據流的自適應分類算法
蔡 桓 陸克中 伍啟榮 吳定明 (633)
DMFUCP:大規模軌跡數據通用伴隨模式分布式挖掘框架
張敬偉 劉紹建 楊 青 周 婭 (647)
數據缺失的擴展置信規則庫推理方法
劉永裕 鞏曉婷 方煒杰 傅仰耿 (661)
基于度量學習的無監督域適應方法及其在死亡風險預測上的應用
蔡德潤 李紅燕 (674)
有限樣本條件下欠規范手語識別容錯特征擴充
孔樂毅 張金藝 樓亮亮 (683)
結合雙流網絡和雙向五元組損失的跨人臉-語音匹配
柳 欣 王 銳 鐘必能 王楠楠 (694)
用于索引視域的凸多邊形樹
苗 雪 郭 茜 王昭順 謝永紅 (706)
第四期
內存事務中并發控制協議研究綜述
姜天洋 張廣艷 李之悅 (721)
申威架構下的軟件平滑嵌套頁表
沙 賽 杜翰霖 羅英偉 汪小林 王振林 (737)
時間敏感網絡流量調度綜述
張 彤 馮佳琦 馬延瀅 渠思源 任豐原 (747)
邊緣計算環境下安全協議綜述
李曉偉 陳本輝 楊鄧奇 伍高飛 (765)
面向移動邊緣計算車聯網中車輛假名管理方案
韓 牟 楊 晨 華 蕾 劉 帥 馬世典 (781)
基于抖音共同聯系人的群體用戶關系分析
樂洪舟 何水龍 王 敬 (796)
基于用戶關注度以及時間監督的任務分發
張 力 張書奎 劉 海 張 洋 陶 冶 龍 浩 于淳清 祝啟鼎 (813)
EasiLTOM:一種基于局部動態閾值的信號活動區間識別方法
周鈞鍇 王 念 崔 莉 (826)
基于圖神經網絡的機會網絡節點重要度評估方法
劉琳嵐 譚鎮陽 舒 堅 (834)
DTN中基于節點綜合性能的自適應噴射等待路由算法
崔建群 孫佳悅 常亞楠 余東海 鄔 堯 吳黎兵 (852)
InfiniBand中面向有限多播表條目數的多播路由算法
陳淑平 何王全 李 祎 漆鋒濱 (864)
基于迭代稀疏訓練的輕量化無人機目標檢測算法
侯 鑫 曲國遠 魏大洲 張佳程 (882)
面向自動駕駛的高效可追蹤的車聯網匿名通信方案
侯慧瑩 廉歡歡 趙運磊 (894)
基于兩級權重的多視角聚類
杜國王 周麗華 王麗珍 杜經緯 (907)
基于譜結構融合的多視圖聚類
劉金花 王 洋 錢宇華 (922)
CS-Softmax:一種基于余弦相似性的Softmax損失函數
張 強 楊吉斌 張雄偉 曹鐵勇 鄭昌艷 (936)
第五期
工業互聯網安全技術專題前言
張玉清 劉 鵬 馬建峰 孫利民 谷大武 翁 健 王麗娜 付安民 劉奇旭 (951)
深度神經網絡模型版權保護方案綜述
樊雪峰 周曉誼 朱冰冰 董津位 牛 俊 王 鶴 (953)
工業控制系統協議安全綜述
方棟梁 劉圃卓 秦 川 宋站威 孫玉硯 石志強 孫利民 (978)
基于機器學習的工業互聯網入侵檢測綜述
劉奇旭 陳艷輝 尼杰碩 羅 成 柳彩云 曹雅琴 譚 儒 馮 云 張 越 (994)
工控協議逆向分析技術研究與挑戰
黃 濤 付安民 季宇凱 毛 安 王占豐 胡 超 (1015)
工業控制系統安全綜述
楊 婷 張嘉元 黃在起 陳禹劼 黃成龍 周 威 劉 鵬 馮 濤 張玉清 (1035)
泛在計算安全綜述
李 印 陳 勇 趙景欣 岳星輝 鄭 晨 武延軍 伍高飛 (1054)
面向工業互聯網隱私數據分析的量子K近鄰分類算法
昌 燕 林雨生 黃思維 張仕斌 (1082)
基于自注意力機制的無邊界應用動作識別方法
王 沖 魏子令 陳曙暉 (1092)
基于IPv6網絡的移動目標防御與訪問控制融合防護方法
李振宇 丁 勇 袁 方 張 昆 (1105)
電力物聯場景下抗失陷終端威脅的邊緣零信任模型
馮景瑜 于婷婷 王梓瑩 張文波 韓 剛 黃文華 (1120)
自動駕駛系統中視覺感知模塊的安全測試
吳 昊 王 浩 蘇 醒 李明昊 許封元 仲 盛 (1133)
基于特征選擇的工業互聯網入侵檢測分類方法
任家東 張亞飛 張 炳 李尚洋 (1148)
基于深度學習的3維點云處理綜述
李嬌嬌 孫紅巖 董 雨 張若晗 孫曉鵬 (1160)
第六期
面向GPU計算平臺的神經網絡卷積性能優化
李茂文 曲國遠 魏大洲 賈海鵬 (1181)
基于數據分布一致性的處理器硬件性能計數器復用估計方法
林新華 王 杰 王一超 左思成 (1192)
固定優先級混合關鍵偶發任務能耗感知算法
張憶文 高振國 林銘煒 (1202)
連續學習研究進展
韓亞楠 劉建偉 羅雄麟 (1213)
一種聯邦學習中的公平資源分配方案
田家會 呂錫香 鄒仁朋 趙 斌 李一戈 (1240)
領域對齊對抗的無監督跨領域文本情感分析算法
賈熹濱 曾 檬 米 慶 胡永利 (1255)
基于參考圖語義匹配的花卉線稿工筆效果上色算法
李 媛 陳昭炯 葉東毅 (1271)
基于kd-MDD的時序圖緊湊表示
李鳳英 申會強 董榮勝 (1286)
基于改進的樽海鞘群算法求解機器人路徑規劃問題
劉景森 袁蒙蒙 李 煜 (1297)
面向圖像數據的對抗樣本檢測與防御技術綜述
張 田 楊奎武 魏江宏 劉 揚 寧原隆 (1315)
基于半監督深度學習的木馬流量檢測方法
谷勇浩 黃博琪 王繼剛 田 甜 劉 焱 吳月升 (1329)
支持隱私保護和公平支付的數據完整性驗證方案
富 瑤 李慶丹 張澤輝 高鐵杠 (1343)
基于Shamir秘密共享方案的文件圖像篡改檢測和修復方法
畢秀麗 閆武慶 邱雨檬 肖 斌 李偉生 馬建峰 (1356)
安卓移動應用兼容性測試綜述
鄭 煒 唐 輝 陳 翔 張滿青 夏 鑫 (1370)
基于錯誤根因的Linux驅動移植接口補丁推薦
李 斌 賀也平 馬恒太 芮建武 李曉卓 (1388)
第七期
FAQ-CNN:面向量化卷積神經網絡的嵌入式FPGA可擴展加速框架
謝坤鵬 盧 冶 靳宗明 劉義情 龔 成 陳新偉 李 濤 (1409)
基于動態自適應冗余的現場可編程門陣列容錯方法
李澤宇 王 泉 楊鵬飛 許志偉 梁金鵬 高 歌 (1428)
移動邊緣網絡中聯邦學習效率優化綜述
孫 兵 劉 艷 王 田 彭紹亮 王國軍 賈維嘉 (1439)
基于圖卷積的異質網絡節點分類方法
謝小杰 梁 英 王梓森 劉政君 (1470)
基于多尺度標簽傳播的小樣本圖像分類
汪 航 田晟兆 唐 青 陳端兵 (1486)
一致性引導的自適應加權多視圖聚類
于 曉 劉 慧 林毓秀 張彩明 (1496)
自注意力機制的屬性異構信息網絡嵌入的商品推薦
王宏琳 楊 丹 聶鐵錚 寇 月 (1509)
集成空間注意力和姿態估計的遮擋行人再辨識
楊 靜 張燦龍 李志欣 唐艷平 (1522)
動態車輛共乘問題的雙模式協作匹配算法
郭羽含 劉永武 (1533)
推薦系統中稀疏情景預測的特征-類別交互因子分解機
黃若然 崔 莉 韓傳奇 (1553)
基于動態網絡切分的關鍵蛋白質預測方法
鐘堅成 方 卓 瞿佐航 鐘 穎 彭 瑋 潘 毅 (1569)
基于低秩分解的網絡異常檢測綜述
李曉燦 謝 鯤 張大方 謝高崗 (1589)
基于本地化差分隱私的空間數據近似k-近鄰查詢
張嘯劍 徐雅鑫 孟小峰 (1610)
最優聚類的k-匿名數據隱私保護機制
張 強 葉阿勇 葉幗華 鄧慧娜 陳愛民 (1625)
第八期
數據挖掘前沿進展專題前言
楊 博 錢 超 張長水 (1637)
面向回歸任務的數值型標簽噪聲過濾算法
姜高霞 王文劍 (1639)
多粒度融合驅動的超多視圖分類方法
梁新彥 錢宇華 郭 倩 黃 琴 (1653)
面向特征繼承性增減的在線分類算法
劉兆清 古仕林 侯臣平 (1668)
基于元圖卷積的異質網絡嵌入學習算法
任嘉睿 張海燕 朱夢涵 馬 波 (1683)
基于強化學習的知識圖譜綜述
馬 昂 于艷華 楊勝利 石 川 李 劼 蔡修秀 (1694)
面向增量分類的多示例學習
魏秀參 徐書林 安 鵬 楊 健 (1723)
點云配準中多維度信息融合的特征挖掘方法
武 越 苑詠哲 岳銘煜 公茂果 李 豪 張明陽 馬文萍 苗啟廣 (1732)
面向知識超圖鏈接預測的生成對抗負采樣方法
郭正山 左 劼 段 磊 李仁昊 何承鑫 肖英劼 王培妍 (1742)
基于時空Transformer的社交網絡信息傳播預測
范 偉 劉 勇 (1757)
基于校園上網行為感知的學生成績預測方法
姚 麗 崔超然 馬樂樂 王飛超 馬玉玲 陳 勐 尹義龍 (1770)
面向隱私保護的集合交集計算綜述
魏立斐 劉紀海 張 蕾 王 勤 賀崇德 (1782)
基于Cut-and-Choose技術的安全多方計算
趙 川 徐 俊 (1800)
一個高效的安全兩方近似模式匹配協議
徐 琳 魏曉超 蔡國鵬 王 皓 鄭志華 (1819)
JPEG圖像多域可逆信息隱藏及載荷分配算法
殷趙霞 郭紅念 杜 洋 馬文靜 呂皖麗 張新鵬 (1831)
基于多關鍵字的Top-k布爾可搜索加密方案
郭斯栩 何 申 粟 栗 張 星 周福才 張鑫月 (1841)
支持聯合搜索的動態前向安全可搜索加密方案
湯永利 李靜然 閆璽璽 趙 強 (1853)
第九期
智能化軟件與軟件控制論專題前言
聶長海 孫昌愛 劉 璘 (1867)
一種時序數據模式演化的跟蹤與查詢方法
趙 鑫 萬英格 劉英博 (1869)
智能服務終端的探索性自適應FSM測試方法
聶鈺格 殷蓓蓓 裴翰宇 李 莉 徐立鑫 (1887)
基于梯度博弈的網絡化軟件優化機制
舒 暢 李青山 王 璐 王子奇 計亞江 (1902)
基于深度學習的數據競爭檢測方法
張 楊 喬 柳 東春浩 高鴻斌 (1914)
自適應軟件系統模型偏差檢測方法的適用性評估
童燕翔 秦 逸 馬曉星 (1929)
新一代知識圖譜關鍵技術綜述
王 萌 王昊奮 李博涵 趙 翔 王 鑫 (1947)
一種融合關系路徑與實體描述信息的知識圖譜表示學習方法
寧原隆 周 剛 盧記倉 楊大偉 張 田 (1966)
一種面向實體關系聯合抽取中緩解曝光偏差的方法
王 震 范紅杰 柳軍飛 (1980)
基于關聯特征傳播的跨模態檢索
張 璐 曹 峰 梁新彥 錢宇華 (1993)
面向小樣本情感分類任務的弱監督對比學習框架
盧紹帥 陳 龍 盧光躍 管子玉 謝 飛 (2003)
基于tri-training和極限學習機的跨領域信任預測
王 巖 童向榮 (2015)
廣義多尺度集值決策系統最優尺度選擇
胡 軍 陳 艷 張清華 王國胤 (2027)
基于強化學習的倫理智能體訓練方法
古天龍 高 慧 李 龍 包旭光 李云輝 (2039)
注意力特征融合的蛋白質-藥物相互作用預測
華 陽 李金星 馮振華 宋曉寧 孫 俊 於東軍 (2051)
含參模糊決策蘊涵
王 琪 李德玉 翟巖慧 張少霞 (2066)
隱私保護能力可調的節點定位協議
陳 巖 高振國 王海軍 歐陽云 緱 錦 (2075)
基于像素預測和塊標記的圖像密文可逆信息隱藏
佘曉萌 杜 洋 馬文靜 殷趙霞 (2089)
第十期
數據安全與智能隱私保護研究專題前言
曹珍富 徐秋亮 張玉清 董曉蕾 (2101)
云邊端全場景下深度學習模型對抗攻擊和防御
李 前 藺琛皓 楊雨龍 沈 超 方黎明 (2109)
基于通用數據保護條例的數據隱私安全綜述
趙景欣 岳星輝 馮崇朋 張 靜 李 印 王 娜 任家東 張昊星 伍高飛 朱笑巖 張玉清 (2130)
面向圖像分類的對抗魯棒性評估綜述
李自拓 孫建彬 楊克巍 熊德輝 (2164)
物聯網訪問控制安全性綜述
劉奇旭 靳 澤 陳燦華 高新博 鄭寧軍 方儀偉 馮 云 (2190)
區塊鏈群智感知中基于隱私數據真值估計的激勵機制
應臣浩 夏福源 李 頡 斯雪明 駱 源 (2212)
多因素反向拍賣的跨鏈支付路由方案
張 謙 曹 晟 張小松 (2233)
支持密鑰更新與審計者更換的云安全審計方案
周 磊 陳珍珠 付安民 蘇 铓 俞 研 (2247)
效用優化的本地差分隱私集合數據頻率估計機制
曹依然 朱友文 賀星宇 張 躍 (2261)
uBlock類結構最優向量置換的高效搜索
李曉丹 吳文玲 張 麗 (2275)
高效且惡意安全的三方小集合隱私交集計算協議
張 蕾 賀崇德 魏立斐 (2286)
基于MILP尋找SM4算法的差分特征
潘印雪 王高麗 倪建強 (2299)
一種支持聯合搜索的多用戶動態對稱可搜索加密方案
張藍藍 曹衛東 王懷超 (2309)
基于神經元激活模式控制的深度學習訓練數據泄露誘導
潘旭東 張 謐 楊 珉 (2323)
基于秘密分享的高效隱私保護四方機器學習方案
閻允雪 馬 銘 蔣 瀚 (2338)
基于邊緣樣本的智能網絡入侵檢測系統數據污染防御方法
劉廣睿 張偉哲 李欣潔 (2348)
一種嵌入式Linux系統上的新型完整性度量架構
賈巧雯 馬昊玉 厲 嚴 王哲宇 石文昌 (2362)
第十一期
FPCBC: 基于眾包聚合的聯邦學習隱私保護分類系統
金 歌 魏曉超 魏森茂 王 皓 (2377)
基于秘密共享和壓縮感知的通信高效聯邦學習
陳律君 肖 迪 余柱陽 黃 會 李 敏 (2395)
一種面向云邊端系統的分層異構聯邦學習方法
鐘正儀 包衛東 王 吉 吳冠霖 趙 翔 (2408)
基于區塊鏈的隱私保護去中心化聯邦學習模型
周 煒 王 超 徐 劍 胡克勇 王金龍 (2423)
面向安全持久性內存的元數據協同管理方法
魏學亮 楊明順 馮 丹 劉景寧 吳 兵 肖仁智 童 薇 (2437)
一種適用于分布式存儲集群的糾刪碼數據更新方法
章紫琳 劉 鐸 譚玉娟 吳 宇 羅龍攀 王緯略 喬 磊 (2451)
文本情感原因自動提取綜述
邱祥慶 劉德喜 萬常選 李 靜 劉喜平 廖國瓊 (2467)
基于組件特征與多注意力融合的車輛重識別方法
胡 煜 陳小波 梁 軍 陳 玲 梁書榮 (2497)
三方眾包市場中的發包方-平臺博弈機制設計
何雨橙 丁堯相 周志華 (2507)
一種結合用戶適合度和課程搭配度的在線課程推薦方法
胡園園 姜文君 任德盛 張 吉 (2520)
針對目標檢測器的假陽性對抗樣本
袁小鑫 胡 軍 黃永洪 (2534)
數據驅動的應用自適應技術綜述
代 浩 金 銘 陳 星 李 楠 涂志瑩 王 洋 (2549)
面向空間興趣區域的路線查詢
劉俊嶺 劉柏何 鄒鑫源 孫煥良 (2569)
域名濫用行為檢測技術綜述
樊昭杉 王 青 劉俊榮 崔澤林 劉玉嶺 劉 松 (2581)
基于非0比特個數特征的冗余轉移圖像加密安全性分析
羅雅婷 和紅杰 陳 帆 屈凌峰 (2606)
基于可預測適合度的選擇性模型修復
張力雯 方賢文 邵叱風 王麗麗 (2618)
支持雙向驗證的動態密文檢索方案
杜瑞忠 王 一 李明月 (2635)
第十二期
基于自然語言處理的漏洞檢測方法綜述
楊 伊 李 瀅 陳 愷 (2649)
邊緣計算下指紋室內定位差分私有聯邦學習模型
張學軍 何福存 蓋繼揚 鮑俊達 黃海燕 杜曉剛 (2667)
胖樹拓撲中高效實用的定制多播路由算法
陳淑平 李 祎 何王全 漆鋒濱 (2689)
參數化混合口令猜測方法
韓偉力 張俊杰 徐 銘 王傳旺 張浩東 何震瀛 陳 虎 (2708)
格上基于身份的群簽名方案
湯永利 李元鴻 張曉航 葉 青 (2723)
多源數據融合的物聯網安全知識推理方法
張書欽 白光耀 李 紅 張敏智 (2735)
可控、可追責的敏感數據共享方案
張正昊 李 勇 張振江 (2750)
部位級遮擋感知的人體姿態估計
褚 真 米 慶 馬 偉 徐士彪 張曉鵬 (2760)
結合分層深度網絡與雙向五元組損失的跨模態異常檢測
范 燁 彭淑娟 柳 欣 崔 振 王楠楠 (2770)
基于PPMI的異質屬性網絡嵌入
東坤杰 周麗華 朱月英 杜國王 黃 通 (2781)
融合實體外部知識的遠程監督關系抽取方法
高建偉 萬懷宇 林友芳 (2794)
結合用戶長短期興趣與事件影響力的事件推薦策略
錢忠勝 楊家秀 李端明 葉祖錸 (2803)
基于生成對抗網的中國山水畫雙向解碼特征融合外推算法
符 濤 陳昭炯 葉東毅 (2816)
基于雙指導注意力網絡的屬性情感分析模型
謝 珺 王雨竹 陳 波 張澤華 劉 琴 (2831)
面向概念漂移且不平衡數據流的G-mean加權分類方法
梁 斌 李光輝 代成龍 (2844)
一種針對聚類問題的量子主成分分析算法
劉文杰 王博思 陳君琇 (2858)
基于相關修正的無偏排序學習方法
王奕婷 蘭艷艷 龐 亮 郭嘉豐 程學旗 (2867)
融合語義解析的知識圖譜表示方法
胡旭陽 王治政 孫媛媛 徐 博 林鴻飛 (2878)
基于記憶網絡的知識感知醫療對話生成
張曉宇 李冬冬 任鵬杰 陳竹敏 馬 軍 任昭春 (2889)
COMPUTERRESEARCHANDDEVELOPMENTVol.59
CONTENTS
No.1
Survey on Smart Network Interface Card
MaXiaoxiao,etal.(1)
Survey on Chiplet Packaging Structure and Communication Structure
ChenGuilin,etal.(22)
A Cache Replacement Policy Based on Instruction Flow Access Pattern Prediction
WangYuqing,etal.(31)
Survey on Graph Neural Network
MaShuai,etal.(47)
Research Advances in the Knowledge Tracing Based on Deep Learning
LiuTieyuan,etal.(81)
Cross-Domain Adaptive Learning Model Based on Feature Separation
LiXin,etal.(105)
An Empirical Investigation of Generalization and Transfer in Short Text Matching
MaXinyu,etal.(118)
Concept Drift Class Detection Based on Time Window
GuoHusheng,etal.(127)
ESA: A Novel Privacy Preserving Framework
WangLeixia,etal.(144)
A Dual Privacy Protection Method Based on Group Signature and Homomorphic Encryption for Alliance Blockchain
DiaoYiqing,etal.(172)
Differentially Private High-Dimensional Binary Data Publication via Attribute Segmentation
HongJinxin,etal.(182)
Identify Linux Security Vulnerability Fix Patches Automatically
ZhouPeng,etal.(197)
Firmware Binary Comparison Technology Based on Community Detection Algorithm
XiaoRuiqing,etal.(209)
Code Search Method Based on the Reachability Analysis of Petri Nets
DingXue’er,etal.(236)
No.2
Preface
MengXiaofeng,etal.(253)
Spatial Data Intelligence: Concept, Technology and Challenges
SongXuan,etal.(255)
Spatial Occupancy-Based Dominant Co-Location Patterns Mining
FangYuan,etal.(264)
Spatial-Temporal Graph Neural Network for Traffic Flow Prediction Based on Information Enhanced Transmission
NiQingjian,etal.(282)
Location-Aware Joint Influence Maximizaton in Geo-Social Networks Using Multi-Target Combinational Optimization
JinPengfei,etal.(294)
A Spatial Crowdsourcing Task Assignment Approach Based on Spatio-Temporal Location Prediction
XuTiancheng,etal.(310)
Dynamic Ride-Hailing Route Planning Based on Deep Reinforcement Learning
ZhengBolong,etal.(329)
Fast and Distributed Map-Matching Based on Contraction Hierarchies
LiRuiyuan,etal.(342)
A Shortest Path Query Method over Temporal Graphs
ZhangTianming,etal.(362)
Cache-Based Shortest Path Query Algorithm for Time-Varying Road Networks
HuangYang,etal.(376)
Location Privacy Attack Based on Deep Learning
ShenZhengchen,etal.(390)
SMT Port Side Channel Defending Method Based on Dynamic Resource Usage Strategy
YueXiaomeng,etal.(403)
Intrusion Detection System for Dual Route Deep Capsule Network
YinShenglin,etal.(418)
A Perturbation Mechanism for Classified Transformation Satisfying Local Differential Privacy
ZhuSuxia,etal.(430)
Cryptanalysis and Design of Anonymous Authentication Protocol for Value-Added Services in Internet of Vehicles
YaoHailong,etal.(440)
Multi-Floor Location Method Based on Crowdsourcing
LuoJuan,etal.(452)
Wi-Do: Highly Robust Human Motion Perception Model Under WiFi Signal
HaoZhanjun,etal.(463)
Multi-Source Heterogeneous Data Fusion Based on Federated Learning
MoHuiling,etal.(478)
No.3
A Low-Latency Storage Engine with Low CPU Overhead
LiaoXiaojian,etal.(489)
A Scalable Timestamp-Based Durable Software Transactional Memory
LiuChaojie,etal.(499)
PPO-Based Automated Quantization for ReRAM-Based Hardware Accelerator
WeiZheng,etal.(518)
Energy-Efficient Floating-Point Memristive In-Memory Processing System Based on Self-Selective Mantissa Compaction
DingWenlong,etal.(533)
Endurance Aware Out-of-Place Update for Persistent Memory
CaiChangxing,etal.(553)
DRAM-Based Victim Cache for Page Migration Mechanism on Heterogeneous Main Memory
PeiSongwen,etal.(568)
Decoding Method of Reed-Solomon Erasure Codes
TangDan,etal.(582)
Near-Data Processing-Based Parallel Compaction Optimization for Key-Value Stores
SunHui,etal.(597)
Survey of Variational Inferences in Probabilistic Generative Models
ChenYarui,etal.(617)
Adaptive Classification Algorithm for Concept Drift Data Stream
CaiHuan,etal.(633)
DMFUCP: A Distributed Mining Framework for Universal Companion Patterns on Large-Scale Trajectory Data
ZhangJingwei,etal.(647)
Extended Belief Rule Base Reasoning Approach with Missing Data
LiuYongyu,etal.(661)
A Metric Learning Based Unsupervised Domain Adaptation Method with Its Application on Mortality Prediction
CaiDerun,etal.(674)
Tolerance Feature Extension of Substandard Sign Language Recognition with Finite Samples
KongLeyi,etal.(683)
Cross Face -Voice Matching via Double-Stream Networks and Bi-Quintuple Loss
LiuXin,etal.(694)
Convex Polygon Tree for Indexing Field-of-Views
MiaoXue,etal.(706)
No.4
Survey on Concurrency Control Protocols of In-Memory Transactions
JiangTianyang,etal.(721)
Software-Based Flat Nested Page Table in Sunway Architecture
ShaSai,etal.(737)
Survey on Traffic Scheduling in Time-Sensitive Networking
ZhangTong,etal.(747)
Review of Security Protocols in Edge Computing Environments
LiXiaowei,etal.(765)
Vehicle Pseudonym Management Scheme in Internet of Vehicles for Mobile Edge Computing
HanMu,etal.(781)
Analysis of Group Users’ Relationship Based on TikTok Mutual Contacts
YueHongzhou,etal.(796)
Task Distribution Based on User Attention and Time Supervision
ZhangLi,etal.(813)
EasiLTOM: Signal Activity Interval Recognition Based on Local Dynamic Threshold
ZhouJunkai,etal.(826)
Node Importance Estimation Method for Opportunistic Network Based on Graph Neural Networks
LiuLinlan,etal.(834)
An Adaptive Spray and Wait Routing Algorithm Based on Comprehensive Performance of Node in DTN
CuiJianqun,etal.(852)
Multicast Routing Algorithm for Limited MFT Size in InfiniBand
ChenShuping,etal.(864)
A Lightweight UAV Object Detection Algorithm Based on Iterative Sparse Training
HouXin,etal.(882)
An Efficient and Traceable Anonymous VANET Communication Scheme for Autonomous Driving
HouHuiying,etal.(894)
Multi-View Clustering Based on Two-Level Weights
DuGuowang,etal.(907)
Multi-View Clustering with Spectral Structure Fusion
LiuJinhua,etal.(922)
CS-Softmax: A Cosine Similarity-Based Softmax Loss Function
ZhangQiang,etal.(936)
No.5
Preface
ZhangYuqing,etal.(951)
Survey of Copyright Protection Schemes Based on DNN Model
FanXuefeng,etal.(953)
Survey of Protocol Security of Industrial Control System
FangDongliang,etal.(978)
Survey on Machine Learning-Based Anomaly Detection for Industrial Internet
LiuQixu,etal.(994)
Research and Challenges on Reverse Analysis Technology of Industrial Control Protocol
HuangTao,etal.(1015)
Survey of Industrial Control Systems Security
YangTing,etal.(1035)
Survey of Ubiquitous Computing Security
LiYin,etal.(1054)
QuantumK-Nearest Neighbor Classification Algorithm for Privacy Data Analysis of Industrial Internet
ChangYan,etal.(1082)
Action Identification Without Bounds on Applications Based on Self-Attention Mechanism
WangChong,etal.(1092)
An Integrated Protection Method of Moving Target Defense and Access Control Based on IPv6 Network
LiZhenyu,etal.(1105)
An Edge Zero-Trust Model Against Compromised Terminals Threats in Power IoT Environments
FengJingyu,etal.(1120)
Security Testing of Visual Perception Module in Autonomous Driving System
WuHao,etal.(1133)
Classification Method of Industrial Internet Intrusion Detection Based on Feature Selection
RenJiadong,etal.(1148)
Survey of 3-Dimensional Point Cloud Processing Based on Deep Learning
LiJiaojiao,etal.(1160)
No.6
Performance Optimization of Neural Network Convolution Based on GPU Platform
LiMaowen,etal.(1181)
A Data Distribution-Consistency-Based Estimation Method for Multiplexing Processor Hardware Performance Counters
LinXinhua,etal.(1192)
Fixed Priority Mixed-Criticality Sporadic Tasks Energy-Aware Algorithm
ZhangYiwen,etal.(1202)
Research Progress of Continual Learning
HanYanan,etal.(1213)
A Fair Resource Allocation Scheme in Federated Learning
TianJiahui,etal.(1240)
Domain Alignment Adversarial Unsupervised Cross-Domain Text Sentiment Analysis Algorithm
JiaXibin,etal.(1255)
A Coloring Algorithm for Flower Line Drawings with Meticulous Effect Based on Semantic Matching of Reference
Images
LiYuan,etal.(1271)
Compact Representation of Temporal Graphs Based onkd-MDD
LiFengying,etal.(1286)
Robot Path Planning Based on Improved Salp Swarm Algorithm
LiuJingsen,etal.(1297)
Survey on Detecting and Defending Adversarial Examples for Image Data
ZhangTian,etal.(1315)
Trojan Traffic Detection Method Based on Semi-Supervised Deep Learning
GuYonghao,etal.(1329)
Data Integrity Verification Scheme for Privacy Protection and Fair Payment
FuYao,etal.(1343)
Shamir Secret Sharing Scheme Based Method of Tampering Detection and Recovery for Document Image
BiXiuli,etal.(1356)
State-of-the-Art Survey of Compatibility Test for Android Mobile Application
ZhengWei,etal.(1370)
Recommending Interface Patches for Linux Drivers Porting Based on Root Cause of Error
LiBin,etal.(1388)
No.7
FAQ-CNN: A Flexible Acceleration Framework for Quantized Convolutional Neural Networks on Embedded FPGAs
XieKunpeng,etal.(1409)
FPGA Fault Tolerance Based on Dynamic Self-Adaptive Redundancy
LiZeyu,etal.(1428)
Survey on Optimization of Federated Learning Efficiency in Mobile Edge Networks
SunBing,etal.(1439)
Heterogeneous Network Node Classification Method Based on Graph Convolution
XieXiaojie,etal.(1470)
Few-Shot Image Classification Based on Multi-Scale Label Propagation
WangHang,etal.(1486)
Consensus Guided Auto-Weighted Multi-View Clustering
YuXiao,etal.(1496)
Attributed Heterogeneous Information Network Embedding with Self-Attention Mechanism for Product
Recommendation
WangHonglin,etal.(1509)
Integrated Spatial Attention and Pose Estimation for Occluded Person Re-Identification
YangJing,etal.(1522)
Bimodal Cooperative Matching Algorithm for the Dynamic Ride-Sharing Problem
GuoYuhan,etal.(1533)
Feature-Over-Field Interaction Factorization Machine for Sparse Contextualized Prediction in Recommender Systems
HuangRuoran,etal.(1553)
Essential Proteins Prediction Method Based on Dynamic Network Segmentation
ZhongJiancheng,etal.(1569)
Survey of Network Anomaly Detection Based on Low-Rank Decomposition
LiXiaocan,etal.(1589)
Approximatek-Nearest Neighbor Queries of Spatial Data Under Local Differential Privacy
ZhangXiaojian,etal.(1610)
k-Anonymous Data Privacy Protection Mechanism Based on Optimal Clustering
ZhangQiang,etal.(1625)
No.8
Preface
YangBo,etal.(1637)
A Numerical Label Noise Filtering Algorithm for Regression Task
JiangGaoxia,etal.(1639)
Multi-Granulation Fusion-Driven Method for Many-View Classification
LiangXinyan,etal.(1653)
Online Classification Algorithm with Feature Inheritably Increasing and Decreasing
LiuZhaoqing,etal.(1668)
Embedding Learning Algorithm for Heterogeneous Network Based on Meta-Graph Convolution
RenJiarui,etal.(1683)
Survey of Knowledge Graph Based on Reinforcement Learning
MaAng,etal.(1694)
Multi-Instance Learning with Incremental Classes
WeiXiushen,etal.(1723)
Feature Mining Method of Multi-Dimensional Information Fusion in Point Cloud Registration
WuYue,etal.(1732)
A Generative Adversarial Negative Sampling Method for Knowledge Hypergraph Link Prediction
GuoZhengshan,etal.(1742)
Social Network Information Diffusion Prediction Based on Spatial-Temporal Transformer
FanWei,etal.(1757)
Student Performance Prediction Base on Campus Online Behavior-Aware
YaoLi,etal.(1770)
Survey of Privacy Preserving Oriented Set Intersection Computation
WeiLifei,etal.(1782)
Secure Multi-Party Computation Based on Cut-and-Choose Technology
ZhaoChuan,etal.(1800)
An Efficient Secure Two-Party Approximate Pattern Matching Protocol
XuLin,etal.(1819)
Multi-Domain Reversible Data Hiding in JPEG Images and Payload Distribution Algorithm
YinZhaoxia,etal.(1831)
Top-kBoolean Searchable Encryption Scheme Based on Multiple Keywords
GuoSixu,etal.(1841)
A Forward Secure Dynamic Searchable Encryption Scheme Supporting Conjunctive Search
TangYongli,etal.(1853)
No.9
Preface
NieChanghai,etal.(1867)
Tracking and Querying over Timeseries Data with Schema Evolution
ZhaoXin,etal.(1869)
An Exploratory Adaptive FSM Test Method of Intelligent Service Terminal
NieYuge,etal.(1887)
A Networked Software Optimization Mechanism Based on Gradient-Play
ShuChang,etal.(1902)
Deep Learning Based Data Race Detection Approach
ZhangYang,etal.(1914)
Evaluating the Fitness of Model Deviation Detection Approaches on Self-Adaptive Software Systems
TongYanxiang,etal.(1929)
Survey on Key Technologies of New Generation Knowledge Graph
WangMeng,etal.(1947)
A Representation Learning Method of Knowledge Graph Integrating Relation Path and Entity Description Information
NingYuanlong,etal.(1966)
An Alleviate Exposure Bias Method in Joint Extraction of Entities and Relations
WangZhen,etal.(1980)
Cross-Modal Retrieval with Correlation Feature Propagation
ZhangLu,etal.(1993)
Weakly-Supervised Contrastive Learning Framework for Few-Shot Sentiment Classification Tasks
LuShaoshuai,etal.(2003)
Cross-Domain Trust Prediction Based on tri-training and Extreme Learning Machine
WangYan,etal.(2015)
Optimal Scale Selection for Generalized Multi-Scale Set-Valued Decision Systems
HuJun,etal.(2027)
An Approach for Training Moral Agents via Reinforcement Learning
GuTianlong,etal.(2039)
Protein-Drug Interaction Prediction Based on Attention Feature Fusion
HuaYang,etal.(2051)
Parameterized Fuzzy Decision Implication
WangQi,etal.(2066)
Node Localization Protocol with Adjustable Privacy Protection Capability
ChenYan,etal.(2075)
Reversible Data Hiding in Encrypted Images Based on Pixel Prediction and Block Labeling
SheXiaomeng,etal.(2089)
No.10
Preface
CaoZhenfu,etal.(2101)
Adversarial Attacks and Defenses Against Deep Learning Under the Cloud-Edge-Terminal Scenes
LiQian,etal.(2109)
Survey of Data Privacy Security Based on General Data Protection Regulation
ZhaoJingxin,etal.(2130)
A Review of Adversarial Robustness Evaluation for Image Classification
LiZituo,etal.(2164)
Survey on Internet of Things Access Control Security
LiuQixu,etal.(2190)
Incentive Mechanism Based on Truth Estimation of Private Data for Blockchain-Based Mobile Crowdsensing
YingChenhao,etal.(2212)
A Multi-Factor Reverse Auction Routing Scheme for Cross-Blockchain Payment
ZhangQian,etal.(2233)
Cloud Secure Auditing Scheme Supporting Key Update and Auditor Replacement
ZhouLei,etal.(2247)
Utility-Optimized Local Differential Privacy Set-Valued Data Frequency Estimation Mechanism
CaoYiran,etal.(2261)
Efficient Search for Optimal Vector Permutations of uBlock-like Structures
LiXiaodan,etal.(2275)
Efficient and Malicious Secure Three-Party Private Set Intersection Computation Protocols for Small Sets
ZhangLei,etal.(2286)
Finding Differential Characteristics of SM4 Algorithm Based on MILP
PanYinxue,etal.(2299)
A Multi-User Dynamic Symmetric Searchable Encryption Scheme Supporting Conjunctive Search
ZhangLanlan,etal.(2309)
Fishing Leakage of Deep Learning Training Data via Neuron Activation Pattern Manipulation
PanXudong,etal.(2323)
An Efficient Privacy Preserving 4PC Machine Learning Scheme Based on Secret Sharing
YanYunxue,etal.(2338)
Data Contamination Defense Method for Intelligent Network Intrusion Detection Systems Based on Edge Examples
LiuGuangrui,etal.(2348)
A Novel Integrity Measurement Architecture for Embedded Linux Systems
JiaQiaowen,etal.(2362)
No.11
FPCBC: Federated Learning Privacy Preserving Classification System Based on Crowdsourcing Aggregation
JinGe,etal.(2377)
Communication-Efficient Federated Learning Based on Secret Sharing and Compressed Sensing
ChenLüjun,etal.(2395)
A Hierarchically Heterogeneous Federated Learning Method for Cloud-Edge-End System
ZhongZhengyi,etal.(2408)
Privacy-Preserving and Decentralized Federated Learning Model Based on the Blockchain
ZhouWei,etal.(2423)
Coordinated Metadata Management for Secure Persistent Memory
WeiXueliang,etal.(2437)
An Erasure-Coded Data Update Method for Distributed Storage Clusters
ZhangZilin,etal.(2451)
Survey on Automatic Emotion Cause Extraction from Texts
QiuXiangqing,etal.(2467)
Vehicle Re-Identification Method Based on Part Features and Multi-Attention Fusion
HuYu,etal.(2497)
Mechanism Design for Requester-Platform Strategies Under the Three-Party Crowdsourcing Market
HeYucheng,etal.(2507)
Integrating User Suitability and Course Matching Degree for Online Course Recommendation Method
HuYuanyuan,etal.(2520)
False Positive Adversarial Example Against Object Detectors
YuanXiaoxin,etal.(2534)
Survey of Data-Driven Application Self-Adaptive Technology
DaiHao,etal.(2549)
Spatial Region of Interests Oriented Route Query
LiuJunling,etal.(2569)
Survey on Domain Name Abuse Detection Technology
FanZhaoshan,etal.(2581)
Security Analysis of Image Encryption for Redundant Transfer Based on Non-Zero-Bit Number Feature
LuoYating,etal.(2606)
Alternative Model Repair Based on the Predictable Fitness
ZhangLiwen,etal.(2618)
Dynamic Ciphertext Retrieval Scheme with Two-Way Verification
DuRuizhong,etal.(2635)
No.12
Vulnerability Detection Methods Based on Natural Language Processing
YangYi,etal.(2649)
A Differentially Private Federated Learning Model for Fingerprinting Indoor Localization in Edge Computing
ZhangXuejun,etal.(2667)
Practical and Efficient Customized Multicast Routing in Fat-Tree Topology
ChenShuping,etal.(2689)
Parameterized Hybrid Password Guessing Method
HanWeili,etal.(2708)
Identity-Based Group Signatures Scheme on Lattice
TangYongli,etal.(2723)
IoT Security Knowledge Reasoning Method of Multi-Source Data Fusion
ZhangShuqin,etal.(2735)
Controllable and Accountable Sensitive Data Sharing Scheme
ZhangZhenghao,etal.(2750)
Part-Level Occlusion-Aware Human Pose Estimation
ChuZhen,etal.(2760)
Cross-Modal Anomaly Detection via Hierarchical Deep Networks and Bi-Quintuple Loss
FanYe,etal.(2770)
Heterogeneous Attribute Network Embedding Based on the PPMI
DongKunjie,etal.(2781)
Integrating External Entity Knowledge for Distantly Supervised Relation Extraction
GaoJianwei,etal.(2794)
Event Recommendation Strategy Combining User Long-Short Term Interest and Event Influence
QianZhongsheng,etal.(2803)
GAN-Based Bidirectional Decoding Feature Fusion Extrapolation Algorithm of Chinese Landscape Painting
FuTao,etal.(2816)
Aspect-Based Sentiment Analysis Model with Bi-Guide Attention Network
XieJun,etal.(2831)
G-mean Weighted Classification Method for Imbalanced Data Stream with Concept Drift
LiangBin,etal.(2844)
A Quantum Principal Component Analysis Algorithm for Clustering Problems
LiuWenjie,etal.(2858)
Unbiased Learning to Rank Based on Relevance Correction
WangYiting,etal.(2867)
Knowledge Graph Representation Method Combined with Semantic Parsing
HuXuyang,etal.(2878)
Memory Networks Based Knowledge-Aware Medical Dialogue Generation
ZhangXiaoyu,etal.(2889)