999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

《計算機研究與發展》 2018年(第55卷)總目次

2018-12-26 17:36:46
計算機研究與發展 2018年12期
關鍵詞:方法

第一期

糾刪碼存儲系統單磁盤錯誤重構優化方法綜述

傅穎勛 文士林 馬 禮 舒繼武 (1)

面向可穿戴設備的數據安全隱私保護技術綜述

劉 強 李 桐 于 洋 蔡志平 周桐慶 (14)

文本情緒分析綜述

李 然 林 政 林海倫 王偉平 孟 丹 (30)

大數據背景下集群調度結構與研究進展

郝春亮 沈 捷 張 珩 武延軍 王 青 李明樹 (53)

大數據流式計算框架Storm的任務遷移策略

魯 亮 于 炯 卞 琛 劉月超 廖 彬 李慧娟 (71)

一種只利用序列信息預測RNA結合蛋白的深度學習模型

李洪順 于 華 宮秀軍 (93)

一種基于頻繁詞集表示的新文本聚類方法

張雪松 賈彩燕 (102)

融合用戶社會地位和矩陣分解的推薦算法

余永紅 高 陽 王 皓 孫栓柱 (113)

基于建構主義學習理論的個性化知識推薦模型

謝振平 金 晨 劉 淵 (125)

一種改進的基于翻譯的知識圖譜表示方法

方 陽 趙 翔 譚 真 楊世宇 肖衛東 (139)

基于分類距離分數的自適應多模態生物特征融合

張 露 王華彬 陶 亮 周 健 (151)

基于代表點評分策略的快速自適應聚類算法

張遠鵬 鄧趙紅 鐘富禮 杭文龍 王士同 (163)

基于稀疏自學習卷積神經網絡的句子分類模型

高云龍 左萬利 王 英 王 鑫 (179)

基于主題增強卷積神經網絡的用戶興趣識別

杜雨萌 張偉男 劉 挺 (188)

基于生物醫學文獻的化學物質致病關系抽取

李智恒 桂穎溢 楊志豪 林鴻飛 王 健 (198)

SDN網絡拓撲污染攻擊防御機制研究

鄭 正 徐明偉 李 琦 張 云 (207)

在線/離線的可追責屬性加密方案

張 凱 馬建峰 張俊偉 應作斌 張 濤 劉西蒙 (216)

第二期

前 言

孟小峰 陳世敏 羅 瓊 (227)

NV-Shuffle:基于非易失內存的Shuffle機制

潘鋒烽 熊 勁 (229)

面向大數據處理的基于Spark的異質內存編程框架

王晨曦 呂 方 崔慧敏 曹 婷 John Zigman 莊良吉 馮曉兵 (246)

基于高性能SOC FPGA陣列的NVM驗證架構設計與驗證

劉 珂 蔡曉軍 張志勇 趙夢瑩 賈智平 (265)

基于Multi-GPU平臺的大規模圖數據處理

張 珩 張立波 武延軍 (273)

CPU和DRAM加速任務劃分方法:大數據處理中Hash Joins的加速實例

吳林陽 羅 蓉 郭雪婷 郭 崎 (289)

面向數據庫的持久化事務內存

Hillel Avni 王 鵬 (305)

X-DB:軟硬一體的新型數據庫系統

張鐵贏 黃 貴 章穎強 王劍英 胡 煒 趙殿奎 何登成 (319)

邊緣計算:平臺、應用與挑戰

趙梓銘 劉 芳 蔡志平 肖 儂 (327)

移動機會網絡中接觸時間感知的協作緩存策略

鄭 嘯 高 漢 王修君 秦 鋒 (338)

基于流量特征的OpenFlow南向接口開銷優化技術

鄭 鵬 胡成臣 李 昊 (346)

服務接口測試自動化工具的研究

卓欣欣 白曉穎 許 靜 李恩鵬 劉 喻 康介恢 宋文莉 (358)

基于事務的分布式虛擬化環境下服務替換方法

鄒世辰 王慧強 呂宏武 馮光升 林俊宇 (377)

基于密度峰值聚類的動態群組發現方法

王海艷 肖亦康 (391)

基于OpenMP 4.0的發動機燃燒模擬軟件異構并行優化

楊梅芳 車永剛 高 翔 (400)

面向GPU的單顆粒冷凍電鏡軟件RELION并行與優化

蘇華友 溫 文 李東升 (409)

針對天河2號的一種嵌套剖分負載平衡算法

劉 旭 楊 章 楊 揚 (418)

RPRU:一種面向處理器的比特抽取與移位統一架構

馬 超 戴紫彬 李 偉 南龍梅 金 羽 (426)

基于代理的并行文件系統元數據優化與實現

易建亮 陳志廣 肖 儂 盧宇彤 (438)

第三期

前 言

鄧曉衡 李東升 吳 帆 (447)

基于綜合信任的邊緣計算資源協同研究

鄧曉衡 關培源 萬志文 劉恩陸 羅 杰 趙智慧 劉亞軍 張洪剛 (449)

融合移動邊緣計算的未來5G移動通信網絡

齊彥麗 周一青 劉 玲 田 霖 石晶林 (478)

邊緣計算標準化進展與案例分析

呂華章 陳 丹 范 斌 王友祥 烏云霄 (487)

邊緣計算環境下應用驅動的網絡延遲測量與優化技術

符永銓 李東升 (512)

邊緣計算應用:傳感數據異常實時檢測算法

張 琪 胡宇鵬 嵇 存 展 鵬 李學慶 (524)

移動邊緣計算任務卸載和基站關聯協同決策問題研究

于博文 蒲凌君 謝玉婷 徐敬東 張建忠 (537)

面向邊緣計算的嵌入式FPGA卷積神經網絡構建方法

盧 冶 陳 瑤 李 濤 蔡瑞初 宮曉利 (551)

移動邊緣計算中基于內容動態刷新的能耗優化

郭延超 高 嶺 王 海 鄭 杰 任 杰 (563)

Web使能的物端計算系統

彭曉暉 張星洲 王一帆 朝 魯 (572)

基于引發序列的流程模型修正

王 路 杜玉越 祁宏達 (585)

云科學工作流中任務可完成性預測方法

吳修國 蘇 瑋 (602)

基于組合歷史的交互式服務推薦方法

潘偉豐 姜 波 李 兵 胡 博 宋貝貝 (613)

基于NSCT的區域自適應圖像插值算法

范清蘭 張云峰 包芳勛 沈曉紅 姚勛祥 (629)

基于LBP和多層DCT的人臉活體檢測算法

田 野 項世軍 (643)

基于GPU的RDF類型同構并行算法

馮佳穎 張小旺 馮志勇 (651)

貝葉斯電流分解:利用單個傳感器感知家用電器電流

劉晶杰 聶 磊 (662)

第四期

前 言

徐明偉 (673)

網絡功能虛擬化技術研究綜述

周偉林 楊 芫 徐明偉 (675)

面向網絡功能虛擬化的高性能負載均衡機制

王煜煒 劉 敏 馬 誠 李鵬飛 (689)

面向數據中心網絡的鏈路故障實時檢測即服務

王軍曉 齊 恒 李克秋 周曉波 (704)

DrawerPipe:基于FPGA的可重構分組處理流水線模型

厲俊男 楊翔瑞 孫志剛 (717)

基于虛擬拓撲的多級可信傳輸體系及路由計算

陳文龍 趙一榮 肖 融 唐曉嵐 徐 恪 (729)

網絡功能虛擬化中延時感知的資源調度優化方法

徐 冉 王文東 龔向陽 闕喜戎 (738)

一種區分等級的可生存服務功能鏈映射方法

劉 藝 張紅旗 楊英杰 常德顯 (748)

網絡功能虛擬化環境下安全服務鏈故障的備份恢復機制

黃 睿 張紅旗 常德顯 (768)

基于偽故障度生成枚舉樹的極小診斷求解方法

歐陽丹彤 智華云 劉伯文 張立明 張永剛 (782)

基于動態極大元素覆蓋值的極小碰集求解算法

鄧召勇 歐陽丹彤 耿雪娜 劉 杰 (791)

基于自適應鄰域空間粗糙集模型的直覺模糊熵特征選擇

姚 晟 徐 風 趙 鵬 紀 霞 (802)

基于鏈路狀態數據庫的數據中心網絡異常檢測算法

許 剛 王 展 臧大偉 安學軍 (815)

基于吸收Markov鏈的網絡入侵路徑預測方法

胡 浩 劉玉嶺 張紅旗 楊英杰 葉潤國 (831)

支持隱私保護的多機構屬性基加密方案

閆璽璽 劉 媛 李子臣 湯永利 (846)

基于貝葉斯網絡模型和矩陣嵌入的VoIP隱寫算法

高瞻瞻 湯光明 王 碩 (854)

基于高性能I/O技術的Memcached優化研究

安仲奇 杜 昊 李 強 霍志剛 馬 捷 (864)

太湖之光上利用OpenACC移植和優化GTC-P

王一超 林新華 蔡林金 Tang William Ethier Stephane 王 蓓 施忠偉 松崗聰 (875)

最小通信開銷的Direct Send并行圖像合成方法

王 攀 楊平利 黃少華 林成地 孔龍星 (885)

第五期

基于特征變權的動態模糊特征選擇算法

王 玲 孟建瑤 (893)

基于網格熱度值的船舶規律路徑提取算法

李建江 陳 瑋 李 明 張 凱 劉雅俊 (908)

基于主題序列模式的旅游產品推薦引擎

朱桂祥 曹 杰 (920)

基于雙向分層語義模型的多源新聞評論情緒預測

張 瑩 王 超 郭文雅 袁曉潔 (933)

基于多通道卷積神經網絡的中文微博情感分析

陳 珂 梁 斌 柯文德 許 波 曾國超 (945)

基于粗糙集知識發現的開放領域中文問答檢索

韓 朝 苗奪謙 任福繼 張紅云 (958)

一種基于社區專家信息的協同過濾推薦算法

張凱涵 梁吉業 趙興旺 王智強 (968)

基于基準相似空間分布優化的偏好預測方法

高 嶺 高全力 王 海 王 偉 楊 康 (977)

結合近鄰傳播聚類的選擇性集成分類方法

孟 軍 張 晶 姜丁菱 何馨宇 李麗雙 (986)

指定驗證者與可撤銷重加密的可搜索加密方案

徐 潛 譚成翔 樊志杰 馮 俊 朱文燁 校 婭 (994)

面向環境與需求不確定性的系統自適應決策

楊卓群 金 芝 (1014)

一種支持數據去冗和擴容的多媒體文件云存儲系統實現

汪 帥 呂江花 汪溁鶴 吳繼芳 馬世龍 (1034)

基于混合編碼的FPGA系統配置文件壓縮算法

伍衛國 王超輝 王今雨 聶世強 胡 壯 (1049)

基于緩存映射項重用距離的閃存地址映射方法

周權彪 張興軍 梁寧靜 霍文潔 董小社 (1065)

基于圖和稀疏主成分分析的多目標顯著性檢測

梁大川 李 靜 劉 賽 李東民 (1078)

基于近似l0范數的稀疏信號重構

聶棟棟 弓耀玲 (1090)

基于憶阻器交叉陣列的卷積神經網絡電路設計

胡 飛 尤志強 劉 鵬 鄺繼順 (1097)

BTI作用下三因素對集成電路軟差錯率的影響

王 真 江建慧 陳乃金 盧光明 張 穎 (1108)

第六期

深度學習應用于網絡空間安全的現狀、趨勢與展望

張玉清 董 穎 柳彩云 雷柯楠 孫鴻宇 (1117)

基于自適應網格的隱私空間分割方法

張嘯劍 金凱忠 孟小峰 (1143)

一種基于HTTP/2協議的隱蔽序列信道方法

劉政祎 嵩 天 (1157)

基于信任的云服務系統多目標任務分配模型

束 柬 梁昌勇 徐 健 (1167)

面向云工作流安全的任務調度方法

王亞文 郭云飛 劉文彥 扈紅超 霍樹民 程國振 (1180)

云存儲環境下可撤銷屬性加密

王光波 劉海濤 王晨露 王鵬程 練 琳 惠文濤 (1190)

ARIA分組密碼算法的不可能差分攻擊

謝高淇 衛宏儒 (1201)

異或-置亂框架下鄰域預測加密域可逆信息隱藏

鄢 舒 陳 帆 和紅杰 (1211)

基于零知識驗證的密文去重與密鑰傳遞方法

何司蒙 楊 超 姜 奇 楊 力 馬建峰 (1222)

基于改進AP聚類算法的自學習應用層DDoS檢測方法

劉自豪 張 斌 祝 寧 唐慧林 (1236)

多引擎并行CBC模式的SM4算法的芯片級實現

樊凌雁 周 盟 駱建軍 劉海鑾 (1247)

一種持續偵察無人機集群規模自適應調控方法

井 田 王 濤 王維平 李小波 周 鑫 (1254)

廣義不完備多粒度標記決策系統的粒度選擇

吳偉志 楊 麗 譚安輝 徐優紅 (1263)

結合DOEC極小化策略的SAT求解極小碰集方法

王榮全 歐陽丹彤 王藝源 劉思光 張立明 (1273)

基于傳播加速度的微博流行度預測方法

朱海龍 云曉春 韓志帥 (1282)

HL-DAQ:一種Hash學習的動態自適應量化編碼

趙 亮 王永利 杜仲舒 陳廣生 (1294)

基于結構并行的MRBP算法

任 剛 鄧 攀 楊 超 吳長茂 (1308)

基于在線聚類的協同作弊團體識別方法

孫 勇 譚文安 金 婷 周亮廣 (1320)

通用數據質量評估模型及本體實現

張曉冉 袁 滿 (1333)

任務粒化的質量約束感知服務組合

張以文 崔光明 嚴遠亭 趙 姝 張燕平 (1345)

第七期

前 言

張玉清 劉 鵬 李 暉 孫利民 (1357)

移動群智感知中基于用戶聯盟匹配的隱私保護激勵機制

熊金波 馬 蓉 牛 犇 郭云川 林 立 (1359)

基于差分隱私的Android物理傳感器側信道防御方法

唐奔宵 王麗娜 汪 潤 趙 磊 王丹磊 (1371)

物聯網WSS簇間節點安全鏈路模型

周偉偉 郁 濱 (1393)

一種適用于廣電網的屬性基廣播加密方案

李學俊 袁亞文 金春花 (1409)

物聯網中基于位置的數字簽名方案

闕夢菲 張俊偉 楊 超 楊 力 馬建峰 崔文璇 (1421)

物聯網中超輕量級RFID電子票據安全認證方案

王 悅 樊 凱 (1432)

基于網絡欺騙的家用無線路由器防護方法

劉奇旭 徐辰晨 劉井強 胡恩澤 靳 澤 (1440)

CREBAD:基于芯片輻射的物聯網設備異常檢測方案

倪明濤 趙 波 吳福生 樊佩茹 (1451)

基于區塊鏈的分布式物聯網信任管理方法研究

任彥冰 李興華 劉 海 程慶豐 馬建峰 (1462)

基于代理重加密的物聯網云節點授權可信更新機制

蘇 铓 曹夢元 謝絨娜 付安民 (1479)

高效物聯網虛假數據融合結果檢測機制

許志偉 張玉軍 (1488)

一種大規模的跨平臺同源二進制文件檢索方法

陳 昱 劉中金 趙威威 馬 原 石志強 孫利民 (1498)

一種基于特征的協同聚類模型

張 飛 張立波 羅鐵堅 武延軍 (1508)

CUDA-TP:基于GPU的自頂向下完整蛋白質鑒定并行算法

段 瓊 田 博 陳 征 王 潔 何增有 (1525)

基于關鍵信息的問題相似度計算

齊 樂 張 宇 劉 挺 (1539)

基于注意機制的化學藥物命名實體識別

楊 培 楊志豪 羅 凌 林鴻飛 王 健 (1548)

一種基于分布式存儲系統中多節點修復的節點選擇算法

劉 佩 蔣梓逸 曹 袖 (1557)

面向處理器微體系結構評估的高通量MicroBenchmark研究

薛 瑞 苗福濤 葉笑春 孫凝暉 徐文星 (1569)

可擴展處理器中最大凸自定義指令迭代識別研究

王珊珊 劉萬軍 肖成龍 (1584)

第八期

前 言

尹義龍 錢宇華 (1597)

基于用電特征分析的竊電行為識別方法

史玉良 榮以平 朱偉義 (1599)

蝴蝶種類自動識別研究

謝娟英 侯 琦 史穎歡 呂 鵬 景麗萍 莊福振 張軍平 譚曉陽 許升全 (1609)

基于網絡節點中心性度量的重疊社區發現算法

杜航原 王文劍 白 亮 (1619)

面向短文本分析的分布式表示模型

梁吉業 喬 潔 曹付元 劉曉琳 (1631)

面向微博短文本的社交與概念化語義擴展搜索方法

崔婉秋 杜軍平 寇菲菲 李志堅 Lee JangMyung (1641)

變熵畫像:一種數量級壓縮物端數據的多粒度信息模型

朝 魯 彭曉暉 徐志偉 (1653)

基于卷積神經網絡的左右眼識別

鐘志權 袁 進 唐曉穎 (1667)

基于快速多示例多標記學習的G蛋白偶聯受體生物學功能預測

吳建盛 馮巧遇 袁京洲 胡海峰 周家特 高 昊 (1674)

基于U統計量和集成學習的基因互作檢測方法

郭穎婕 劉曉燕 吳辰熙 郭茂祖 李 傲 (1683)

一種最大置信上界經驗采樣的深度Q網絡方法

朱 斐 吳 文 劉 全 伏玉琛 (1694)

密集異構網絡中基于強化學習的流量卸載算法

王 倩 聶秀山 尹義龍 (1706)

一種可度量的貝葉斯網絡結構學習方法

綦小龍 高 陽 王 皓 宋 蓓 周春蕾 張友衛 (1717)

語言值直覺模糊概念格及其應用

鄒 麗 馮凱華 劉 新 (1726)

布爾Game的核求解算法

王 博 劉驚雷 (1735)

基于神經網絡探究標簽依賴關系的多標簽分類

宋 攀 景麗萍 (1751)

稀疏約束下快速低秩共享的字典學習方法及其人臉識別

田 澤 楊 明 李愛師 (1760)

基于符號語義映射的知識圖譜表示學習算法

楊曉慧 萬 睿 張海濱 曾義夫 劉 嶠 (1773)

網絡流水印安全威脅及對策綜述

張連成 王 禹 孔亞洲 邱 菡 (1785)

可有效更新的低存儲開銷公共可驗證數據庫方案

吳淇毓 周福才 王 強 李宇溪 (1800)

位置約束的訪問控制模型及驗證方法

曹 彥 黃志球 闞雙龍 彭煥峰 柯昌博 (1809)

第九期

前 言

劉 克 劉志勇 (1827)

基于深度特征的無監督圖像檢索研究綜述

張 皓 吳建鑫 (1829)

面向時序數據異常檢測的可視分析綜述

韓東明 郭方舟 潘嘉鋮 鄭文庭 陳 為 (1843)

區塊鏈數據分析:現狀、趨勢與挑戰

陳偉利 鄭子彬 (1853)

深度神經網絡壓縮與加速綜述

紀榮嶸 林紹輝 晁 飛 吳永堅 黃飛躍 (1871)

大規模時序圖數據的查詢處理與挖掘技術綜述

王一舒 袁 野 劉 萌 王國仁 (1889)

開放互聯網中的學者畫像技術綜述

袁 莎 唐 杰 顧曉韜 (1903)

數據中心網絡流調度技術前沿進展

胡智堯 李東升 李紫陽 (1920)

有限域上低差分函數研究進展

屈龍江 陳 璽 牛泰霖 李 超 (1931)

視覺問答技術研究

俞 俊 汪 亮 余 宙 (1946)

一種基于標簽傳播的兩階段社區發現算法

鄭文萍 車晨浩 錢宇華 王 杰 (1959)

一種基于社交事件關聯的故事脈絡生成方法

李瑩瑩 馬 帥 蔣浩誼 劉 喆 胡春明 李 雄 (1972)

深度學習檢索框架的前沿探索

郭嘉豐 范意興 (1987)

前 言

舒繼武 劉志勇 (2000)

近似存儲技術綜述

吳 宇 楊 涓 劉人萍 任津廷 陳咸彰 石 亮 劉 鐸 (2002)

高密度磁記錄技術研究綜述

王國華 杜宏章 吳鳳剛 劉石勇 (2016)

一種基于微日志的持久性事務內存系統

陳 娟 胡慶達 陳游旻 陸游游 舒繼武 楊曉輝 (2029)

一個基于日志結構的非易失性內存鍵值存儲系統

游理通 王振杰 黃林鵬 (2038)

一種支持大頁的層次化DRAM/NVM混合內存系統

陳 吉 劉海坤 王孝遠 張 宇 廖小飛 金 海 (2050)

基于閃存固態硬盤內部并行機制的R-樹優化方法

陳玉標 李建中 李英姝 李發明 高 宏 (2066)

APMSS:一種具有非對稱接口的固態存儲系統

牛德姣 賀慶建 蔡 濤 王 杰 詹永照 梁 軍 (2083)

第十期

前 言

曹珍富 徐秋亮 張玉清 董曉蕾 (2095)

區塊鏈可擴展性研究:問題與方法

潘 晨 劉志強 劉 振 龍 宇 (2099)

智能家居安全綜述

王基策 李意蓮 賈 巖 周 威 王宇成 王 鶴 張玉清 (2111)

一個高效安全三方帶通配符模式匹配協議

魏曉超 鄭志華 王 皓 (2125)

基于用戶定義安全條件的可驗證重復數據刪除方法

劉紅燕 咸鶴群 魯秀青 侯瑞濤 高 原 (2134)

雙服務器模型下支持相關度排序的多關鍵字密文搜索方案

李宇溪 周福才 徐 劍 徐紫楓 (2149)

標準模型下格上基于身份的門限解密方案

吳立強 楊曉元 張敏情 (2164)

LBlock輕量級密碼算法的唯密文故障分析

李 瑋 吳益鑫 谷大武 曹 珊 廖林峰 孫 莉 劉 亞 劉志強 (2174)

基于聚合簽名與加密交易的全匿名區塊鏈

王子鈺 劉建偉 張宗洋 喻 輝 (2185)

基于區塊鏈的云數據刪除驗證協議

劉憶寧 周元健 藍如師 唐春明 (2199)

基于沙普利值計算的區塊鏈中PoS共識機制的改進

劉怡然 柯俊明 蔣 瀚 宋祥福 (2208)

基于區塊鏈的可監管數字貨幣模型

張健毅 王志強 徐治理 歐陽雅菲 楊 濤 (2219)

基于區塊鏈和同態加密的電子健康記錄隱私保護方案

徐文玉 吳 磊 閻允雪 (2233)

基于共識機制的LEO低軌衛星網絡區域合作認證協議

魏松杰 李 帥 莫 冰 王佳賀 (2244)

面向SDN的脆弱性擴散形式化建模與擴散因素分析

王 健 趙國生 趙中楠 李 可 (2256)

基于獨立分量技術的類GIFT算法S盒逆向分析

馬向亮 李 冰 習 偉 陳 華 陳財森 (2269)

一種基于隱藏事件觸發機制的內存取證方法

崔超遠 李勇鋼 烏 云 王勵成 (2278)

基于位置的社會化網絡推薦技術研究進展

焦 旭 肖迎元 鄭文廣 朱 珂 (2291)

考慮投資者朋友關系和預期效用的P2P借貸個性化投資推薦方法

萬常選 游運 江騰蛟 劉喜平 廖國瓊 劉德喜 (2307)

一種小樣本數據的特征選擇方法

許 行 張 凱 王文劍 (2321)

程序狀態條件合并中變量隱式關聯分析方法

郭 曦 王 盼 (2331)

第十一期

基因表達數據中的局部模式挖掘研究綜述

姜 濤 李戰懷 (2343)

一種基于廣義極值分布的非平衡數據分類算法

付俊杰 劉功申 (2361)

混合算法求解著色瓶頸旅行商問題

董學士 董文永 蔡永樂 (2372)

結合故障輸出結構特征的極小沖突求解算法

徐旖旎 歐陽丹彤 劉 夢 張立明 張永剛 (2386)

粒化單調的條件鄰域熵及其相關屬性約簡

周艷紅 張賢勇 莫智文 (2395)

社會網中基于主題興趣的影響最大化算法

劉 勇 謝勝男 仲志偉 李金寶 任倩倩 (2406)

基于網格篩選的大規模密度峰值聚類算法

徐 曉 丁世飛 孫統風 廖紅梅 (2419)

聯合稀疏非負矩陣分解和神經網絡的語音增強

時文華 倪永婧 張雄偉 鄒 霞 孫 蒙 閔 剛 (2430)

多視角特征共享的空間對齊跨領域情感分類

賈熹濱 靳 亞 陳軍成 (2439)

基于區塊鏈的智能合約技術與應用綜述

賀海武 延 安 陳澤華 (2452)

目標成本值最優的物聯網WSS蠕蟲抑制算法

黃一才 周偉偉 郁 濱 (2467)

基于單服務器的群上冪指數安全外包計算方案

李 帥 付安民 蘇 铓 陳珍珠 孫銀霞 (2482)

面向雙層傳感網的安全Top-k查詢協議

馬行坡 梁俊斌 馬文鵬 李 銀 李 然 奎曉燕 (2490)

傳感網中UWB和IMU融合定位的性能評估

段世紅 姚 翠 徐 誠 何 杰 (2501)

一種基于FBMC-OQAM干擾抑制的功率資源分配新算法

張德干 張 婷 張 捷 周 舢 (2511)

HSMA:面向物聯網異構數據的模式分層匹配算法

郭 帥 郭忠文 仇志金 (2522)

基于信息流和狀態流融合的工控系統異常檢測算法

楊 安 胡 堰 周 亮 鄭為民 石志強 孫利民 (2532)

基于圖像的頭發建模技術綜述

包永堂 齊 越 (2543)

調色板編碼中2-鄰域聯合轉移概率的索引圖預測

宋傳鳴 何 興 閔 新 王相海 (2557)

并行任務可靠性約束下的資源最小化調度

徐洪智 李仁發 曾理寧 (2569)

第十二期

前 言

鄭慶華 (2585)

知識圖譜研究綜述及其在醫療領域的應用

侯夢薇 衛 榮 陸 亮 蘭 欣 蔡宏偉 (2587)

基于深度神經網絡的圖像碎片化信息問答算法

王一蕾 卓一帆 吳英杰 陳銘欽 (2600)

基于群體智慧的簇連接聚類集成算法

張恒山 高宇坤 陳彥萍 王忠民 (2611)

基于因果知識網絡的攻擊場景構建方法

王 碩 湯光明 王建華 孫怡峰 寇 廣 (2620)

面向電子政務網絡建設的信任互聯管控模型

陳中林 單志廣 肖國玉 陳山枝 (2637)

簇間非對稱群組密鑰協商協議

張啟坤 甘 勇 王銳芳 鄭家民 譚毓安 (2651)

基于殘差共生概率的隱寫圖像載體安全性評價

王麗娜 王凱歌 徐一波 唐奔宵 譚選擇 (2664)

一種采用雙層校驗的RFID離線匿名群證明協議

周志彬 王國軍 劉 琴 賈維嘉 (2674)

一種基于信任/不信任的信譽攻擊防御策略及穩定性分析

馬海燕 梁永全 紀淑娟 李 達 (2685)

基于拓撲稀疏編碼預訓練CNN的視頻語義分析

程曉陽 詹永照 毛啟容 詹智財 (2703)

面向異構語義映射的D3L轉換算法及其性質研究

趙曉非 史忠植 馮志勇 (2715)

一種線性的在線AUC優化方法

朱真峰 翟艷祥 葉陽東 (2725)

一種基于STR算法的新表壓縮方法

董愛迪 李占山 于海鴻 (2734)

基于多圖像先驗知識的噪聲水平評估算法

徐少平 曾小霞 唐祎玲 江順亮 (2741)

基于多分辨率和自適應分數階的Active Demons算法

張桂梅 郭黎娟 熊邦書 儲 珺 (2753)

一種視覺信息融合數據手套設計研究

王賦攀 吳亞東 楊文超 楊 帆 侯佳鑫 廖 競 (2764)

基于全卷積網絡的中小目標檢索方法

彭天強 孫曉峰 栗 芳 (2775)

一種結合時空上下文的在線卷積網絡跟蹤算法

柳培忠 汪鴻翔 駱炎民 杜永兆 (2785)

基于聯合樹的隱私高維數據發布方法

張嘯劍 陳 莉 金凱忠 孟小峰 (2794)

COMPUTERRESEARCHANDDEVELOPMENTVol.55
CONTENTS

No.1

Survey on Single Disk Failure Recovery Methods for Erasure Coded Storage Systems

FuYingxun,etal. (1)

Data Security and Privacy Preserving Techniques for Wearable Devices: A Survey

LiuQiang,etal. (14)

Text Emotion Analysis: A Survey

LiRan,etal. (30)

Structures and State-of-Art Research of Cluster Scheduling in Big Data Background

HaoChunliang,etal. (53)

A Task Migration Strategy in Big Data Stream Computing with Storm

LuLiang,etal. (71)

A Deep Learning Model for Predicting RNA-Binding Proteins Only from Primary Sequences

LiHongshun,etal. (93)

A New Documents Clustering Method Based on Frequent Itemsets

ZhangXuesong,etal. (102)

Integrating User Social Status and Matrix Factorization for Item Recommendation

YuYonghong,etal. (113)

Personalized Knowledge Recommendation Model Based on Constructivist Learning Theory

XieZhenping,etal. (125)

A Revised Translation-Based Method for Knowledge Graph Representation

FangYang,etal. (139)

Adaptive Multibiometric Feature Fusion Based on Classification Distance Score

ZhangLu,etal. (151)

Fast Self-Adaptive Clustering Algorithm Based on Exemplar Score Strategy

ZhangYuanpeng,etal. (163)

Sentence Classification Model Based on Sparse and Self-Taught Convolutional Neural Networks

GaoYunlong,etal. (179)

Topic Augmented Convolutional Neural Network for User Interest Recognition

DuYumeng,etal. (188)

Chemical-Induced Disease Relation Extraction Based on Biomedical Literature

LiZhiheng,etal. (198)

Defending Against SDN Network Topology Poisoning Attacks

ZhengZheng,etal. (207)

Online/Offline Traceable Attribute-Based Encryption

ZhangKai,etal. (216)

No.2

Preface

MengXiaofeng,etal. (227)

NV-Shuffle: Shuffle Based on Non-Volatile Memory

PanFengfeng,etal. (229)

Heterogeneous Memory Programming Framework Based on Spark for Big Data Processing

WangChenxi,etal. (246)

Design and Verification of NVM Control Architecture Based on High-Performance SOC FPGA Array

LiuKe,etal. (265)

Large-Scale Graph Processing on Multi-GPU Platforms

ZhangHeng,etal. (273)

Partitioning Acceleration Between CPU and DRAM: A Case Study on Accelerating Hash Joins in the Big Data Era

WuLinyang,etal. (289)

Persistent Transactional Memory for Databases

HillelAvni,etal. (305)

X-DB: Software and Hardware Co-Designed Database System

ZhangTieying,etal. (319)

Edge Computing: Platforms, Applications and Challenges

ZhaoZiming,etal. (327)

Contact Duration Aware Cooperative Data Caching in Mobile Opportunistic Networks

ZhengXiao,etal. (338)

Reducing the Southbound Interface Overhead for OpenFlow Based on the Flow Volume Characteristics

ZhengPeng,etal. (346)

A Tool for Automatic Service Interface Testing

ZhuoXinxin,etal. (358)

Service Substitution Method in Distributed Virtualized Environment Based on Transaction

ZouShichen,etal. (377)

Dynamic Group Discovery Based on Density Peaks Clustering

WangHaiyan,etal. (391)

Heterogeneous Parallel Optimization of an Engine Combustion Simulation Application with the OpenMP 4.0 Standard

YangMeifang,etal. (400)

Optimization and Parallelization Single Particle Cryo-EM Software RELION with GPU

SuHuayou,etal. (409)

A Nested Partitioning Load Balancing Algorithm for Tianhe-2

LiuXu,etal. (418)

RPRU: A Unified Architecture for Rotation and Bit-Extraction Operations in General-Propose Processor

MaChao,etal. (426)

Proxy Based Metadata Optimization and Implementation in Parallel Filesystem

YiJianliang,etal. (438)

No.3

Preface

DengXiaoheng,etal. (447)

Integrated Trust Based Resource Cooperation in Edge Computing

DengXiaoheng,etal. (449)

MEC Coordinated Future 5G Mobile Wireless Networks

QiYanli,etal. (478)

Standardization Progress and Case Analysis of Edge Computing

LüHuazhang,etal. (487)

Application Driven Network Latency Measurement Analysis and Optimization Techniques Edge Computing

Environment: A Survey

FuYongquan,etal. (512)

Edge Computing Application: Real-Time Anomaly Detection Algorithm for Sensing Data

ZhangQi,etal. (524)

Joint Task Offloading and Base Station Association in Mobile Edge Computing

YuBowen,etal. (537)

Convolutional Neural Network Construction Method for Embedded FPGAs Oriented Edge Computing

LuYe,etal. (551)

Power Optimization Based on Dynamic Content Refresh in Mobile Edge Computing

GuoYanchao,etal. (563)

Web Enabled Things Computing System

PengXiaohui,etal. (572)

Process Model Repair Based on Firing Sequences

WangLu,etal. (585)

Task Completion Prediction Method in Cloud Scientific Workflow

WuXiuguo,etal. (602)

Interactive Service Recommendation Based on Composition History

PanWeifeng,etal. (613)

An Region Adaptive Image Interpolation Algorithm Based on the NSCT

FanQinglan,etal. (629)

LBP and Multilayer DCT Based Anti-Spoofing Countermeasure in Face Liveness Detection

TianYe,etal. (643)

Parallel Algorithms for RDF Type-Isomorphism on GPU

FengJiaying,etal. (651)

Bayesian Current Disaggregation: Sensing the Current Waveforms of Household Appliances Using One Sensor

LiuJingjie,etal. (662)

No.4

Preface

XuMingwei(673)

Network Function Virtualization Technology Research

ZhouWeilin,etal. (675)

High Performance Load Balancing Mechanism for Network Function Virtualization

WangYuwei,etal. (689)

Real-Time Link Fault Detection as a Service for Datacenter Network

WangJunxiao,etal. (704)

DrawerPipe: A Reconfigurable Packet Processing Pipeline for FPGA

LiJunnan,etal. (717)

Packets Transmission with Multiple Levels of Credibility and Routing Calculation Based on Virtual Topologies

ChenWenlong,etal. (729)

Delay-Aware Resource Scheduling Optimization in Network Function Virtualization

XuRan,etal. (738)

A Hierarchical Method for Survivable Service Function Chain Embedding

LiuYi,etal. (748)

A Backup and Recovery Mechanism for Security Service Chain Fault in Network Function Virtualization Environment

HuangRui,etal. (768)

A Method of Computing Minimal Diagnoses Based on Pseudo-Failure-Degree to Create New Enumeration Tree

OuyangDantong,etal. (782)

Computing the Minimal Hitting Sets with Dynamic Maximum Element Coverage Value

DengZhaoyong,etal. (791)

Intuitionistic Fuzzy Entropy Feature Selection Algorithm Based on Adaptive Neighborhood Space Rough Set Model

YaoSheng,etal. (802)

Anomaly Detection Algorithm of Data Center Network Based on LSDB

XuGang,etal. (815)

Route Prediction Method for Network Intrusion Using Absorbing Markov Chain

HuHao,etal. (831)

Multi-Authority Attribute-Based Encryption Scheme with Privacy Protection

YanXixi,etal. (846)

A Novel VoIP Steganography Method Based on Bayesian Network and Matrix Embedding

GaoZhanzhan,etal. (854)

Memcached Optimization on High Performance I/O Technology

AnZhongqi,etal. (864)

Porting and Optimizing GTC-P on TaihuLight Supercomputer with OpenACC

WangYichao,etal. (875)

A Direct Send Image Compositing Algorithm with Minimal Communication Costs

WangPan,etal. (885)

No.5

Dynamic Fuzzy Features Selection Based on Variable Weight

WangLing,etal. (893)

The Algorithm of Ship Rule Path Extraction Based on the Grid Heat Value

LiJianjiang,etal. (908)

A Recommendation Engine for Travel Products Based on Topic Sequential Patterns

ZhuGuixiang,etal. (920)

Multi-Source Emotion Tagging for Online News Comments Using Bi-Directional Hierarchical Semantic Representation

Model

ZhangYing,etal. (933)

Chinese Micro-Blog Sentiment Analysis Based on Multi-Channels Convolutional Neural Networks

ChenKe,etal. (945)

Rough Set Knowledge Discovery Based Open Domain Chinese Question Answering Retrieval

HanZhao,etal. (958)

A Collaborative Filtering Recommendation Algorithm Based on Information of Community Experts

ZhangKaihan,etal. (968)

A Preference Prediction Method Based on the Optimization of Basic Similarity Space Distribution

GaoLing,etal. (977)

Selective Ensemble Classification Integrated with Affinity Propagation Clustering

MengJun,etal. (986)

An Efficient Searchable Encryption Scheme with Designed Tester and Revocable Proxy Re-Encryption

XuQian,etal. (994)

Self-Adaptive Decision Making Under Uncertainty in Environment and Requirements

YangZhuoqun,etal. (1014)

A Multimedia File Cloud Storage System to Support Data Deduplication and Logical Expansion

WangShuai,etal. (1034)

MH-RLE: A Compression Algorithm for Dynamic Reconfigurable System Configuration Files Based on Run-Length

Coding

WuWeiguo,etal. (1049)

FTL Address Mapping Method Based on Mapping Entry Inter-Reference Recency

ZhouQuanbiao,etal. (1065)

Multiple Object Saliency Detection Based on Graph and Sparse Principal Component Analysis

LiangDachuan,etal. (1078)

A Sparse Signal Reconstruction Algorithm Based on Approximatel0Norm

NieDongdong,etal. (1090)

Circuit Design of Convolutional Neural Network Based on Memristor Crossbar Arrays

HuFei,etal. (1097)

Effects of Three Factors Under BTI on the Soft Error Rate of Integrated Circuits

WangZhen,etal. (1108)

No.6

Situation, Trends and Prospects of Deep Learning Applied to Cyberspace Security

ZhangYuqing,etal. (1117)

Private Spatial Decomposition with Adaptive Grid

ZhangXiaojian,etal. (1143)

Covert Sequence Channel Based on HTTP/2 Protocol

LiuZhengyi,etal. (1157)

Trust-Based Multi-Objectives Task Assignment Model in Cloud Service System

ShuJian,etal. (1167)

A Task Scheduling Method for Cloud Workflow Security

WangYawen,etal. (1180)

Revocable Attribute Based Encryption in Cloud Storage

WangGuangbo,etal. (1190)

Impossible Differential Attack of Block Cipher ARIA

XieGaoqi,etal. (1201)

Reversible Data Hiding in Encrypted Image Based on Neighborhood Prediction Using XOR-Permutation Encryption

YanShu,etal. (1211)

Deduplication on Encrypted Data Based on Zero-Knowledge Proof and Key Transmission

HeSimeng,etal. (1222)

Adaptive App-DDoS Detection Method Based on Improved AP Algorithm

LiuZihao,etal. (1236)

IC Design with Multiple Engines Running CBC Mode SM4 Algorithm

FanLingyan,etal. (1247)

An Adaptive Scale Control Method of Multiple UAVs for Persistent Surveillance

JingTian,etal. (1254)

Granularity Selections in Generalized Incomplete Multi-Granular Labeled Decision Systems

WuWeizhi,etal. (1263)

Solving Minimal Hitting Sets Method with SAT Based on DOEC Minimization

WangRongquan,etal. (1273)

Weibo Popularity Prediction Method Based on Propagation Acceleration

ZhuHailong,etal. (1282)

HL-DAQ: A Dynamic Adaptive Quantization Coding for Hash Learning

ZhaoLiang,etal. (1294)

MapReduce Back Propagation Algorithm Based on Structure Parallelism

RenGang,etal. (1308)

A Collaborative Collusion Detection Method Based on Online Clustering

SunYong,etal. (1320)

General Data Quality Assessment Model and Ontological Implementation

ZhangXiaoran,etal. (1333)

Quality Constraints-Aware Service Composition Based on Task Granulating

ZhangYiwen,etal. (1345)

No.7

Preface

ZhangYuqing,etal. (1357)

Privacy Protection Incentive Mechanism Based on User-Union Matching in Mobile Crowdsensing

XiongJinbo,etal. (1359)

A Defensive Method Against Android Physical Sensor-Based Side-Channel Attack Based on Differential Privacy

TangBenxiao,etal. (1371)

A Secure Transmission Model Between the Nodes in Clusters of Wireless Service System for Internet of Things

ZhouWeiwei,etal. (1393)

An Attribute-Based Broadcast Encryption Scheme Suitable for the Broadcasting Network

LiXuejun,etal. (1409)

Position Based Digital Signature Scheme in IoTs

QueMengfei,etal. (1421)

Ultra-Lightweight RFID Electronic Ticket Authentication Scheme in IoT

WangYue,etal. (1432)

Home Wireless Router Protection Method Based on Cyber Deception

LiuQixu,etal. (1440)

CREBAD: Chip Radio Emission Based Anomaly Detection Scheme of IoT Devices

NiMingtao,etal. (1451)

Blockchain-Based Trust Management Framework for Distributed Internet of Things

RenYanbing,etal. (1462)

PRE-TUAN: Proxy Re-Encryption Based Trusted Update Scheme of Authorization for Nodes on IoT Cloud

SuMang,etal. (1479)

Efficient Detection of False Data Fusion in IoT

XuZhiwei,etal. (1488)

A Large-Scale Cross-Platform Homologous Binary Retrieval Method

ChenYu,etal. (1498)

A Feature-Based Co-Clustering Model

ZhangFei,etal. (1508)

CUDA-TP: A GPU-Based Parallel Algorithm for Top-Down Intact Protein Identification

DuanQiong,etal. (1525)

Question Similarity Calculation Based on Key Information

QiLe,etal. (1539)

An Attention-Based Approach for Chemical Compound and Drug Named Entity Recognition

YangPei,etal. (1548)

Node Selection Algorithm During Multi-Nodes Repair Progress in Distributed Storage System

LiuPei,etal. (1557)

High Throughput MicroBenchmark Research for Processor MicroArchitecture Evaluation

XueRui,etal. (1569)

Iterative Identification of Maximal Convex Custom Instruction for Extensible Processors

WangShanshan,etal. (1584)

No.8

Preface

YinYilong,etal. (1597)

Stealing Behavior Recognition Method Based on Electricity Characteristics Analysis

ShiYuliang,etal. (1599)

The Automatic Identification of Butterfly Species

XieJuanying,etal. (1609)

An Overlapping Community Detection Algorithm Based on Centrality Measurement of Network Node

DuHangyuan,etal. (1619)

A Distributed Representation Model for Short Text Analysis

LiangJiye,etal. (1631)

The Social and Conceptual Semantic Extended Search Method for Microblog Short Text

CuiWanqiu,etal. (1641)

Variant Entropy Profile: A Multi-Granular Information Model for Data on Things with Order-of-Magnitude

Compression Ratios

ChaoLu,etal. (1653)

Left-vs-Right Eye Discrimination Based on Convolutional Neural Network

ZhongZhiquan,etal. (1667)

Predicting Biological Functions of G Protein-Coupled Receptors Based on Fast Multi-Instance Multi-Label Learning

WuJiansheng,etal. (1674)

U-Statistics and Ensemble Learning Based Method for Gene-Gene Interaction Detection

GuoYingjie,etal. (1683)

A Deep Q-Network Method Based on Upper Confidence Bound Experience Sampling

ZhuFei,etal. (1694)

A Reinforcement Learning Algorithm for Traffic Offloading in Dense Heterogeneous Network

WangQian,etal. (1706)

A Measurable Bayesian Network Structure Learning Method

QiXiaolong,etal. (1717)

Linguistic-Valued Intuitionistic Fuzzy Concept Lattice and Its Application

ZouLi,etal. (1726)

An Algorithm for Computing Core of Boolean Game

WangBo,etal. (1735)

Exploiting Label Relationships in Multi-Label Classification with Neural Networks

SongPan,etal. (1751)

Fast Low-Rank Shared Dictionary Learning with Sparsity Constraints on Face Recognition

TianZe,etal. (1760)

Semantical Symbol Mapping Embedding Learning Algorithm for Knowledge Graph

YangXiaohui,etal. (1773)

Survey on Security Threats and Countermeasures of Network Flow Watermarking

ZhangLiancheng,etal. (1785)

Publicly Verifiable Databases Scheme with Efficient Updates and Low Storage Overhead

WuQiyu,etal. (1800)

Location-Constrained Access Control Model and Verification Methods

CaoYan,etal. (1809)

No.9

Preface

LiuKe,etal. (1827)

A Survey on Unsupervised Image Retrieval Using Deep Features

ZhangHao,etal. (1829)

Visual Analysis for Anomaly Detection in Time-Series: A Survey

HanDongming,etal. (1843)

Blockchain Data Analysis: A Review of Status, Trends and Challenges

ChenWeili,etal. (1853)

Deep Neural Network Compression and Acceleration: A Review

JiRongrong,etal. (1871)

Survey of Query Processing and Mining Techniques over Large Temporal Graph Database

WangYishu,etal. (1889)

A Survey on Scholar Profiling Techniques in the Open Internet

YuanSha,etal. (1903)

Recent Advances in Datacenter Flow Scheduling

HuZhiyao,etal. (1920)

Recent Progress in Low Differential Uniformity Functions over Finite Fields

QuLongjiang,etal. (1931)

Research on Visual Question Answering Techniques

YuJun,etal. (1946)

A Two-Stage Community Detection Algorithm Based on Label Propagation

ZhengWenping,etal. (1959)

An Approach for Storytelling by Correlating Events from Social Networks

LiYingying,etal. (1972)

Exploration on Neural Information Retrieval Framework

GuoJiafeng,etal. (1987)

Preface

ShuJiwu,etal. (2000)

Survey on Approximate Storage Techniques

WuYu,etal. (2002)

Survey on High Density Magnetic Recording Technology

WangGuohua,etal. (2016)

A Tiny-Log Based Persistent Transactional Memory System

ChenJuan,etal. (2029)

A Log-Structured Key-Value Store Based on Non-Volatile Memory

YouLitong,etal. (2038)

Largepages Supported Hierarchical DRAM/NVM Hybrid Memory Systems

ChenJi,etal. (2050)

R-Tree Optimization Method Using Internal Parallelism of Flash Memory-Based Solid-State Drives

ChenYubiao,etal. (2066)

APMSS: The New Solid Storage System with Asymmetric Interface

NiuDejiao,etal. (2083)

No.10

Preface

CaoZhenfu,etal. (2095)

Research on Scalability of Blockchain Technology: Problems and Methods

PanChen,etal. (2099)

Survey of Smart Home Security

WangJice,etal. (2111)

An Efficient and Secure Three-Party Wildcard Pattern Matching Protocol

WeiXiaochao,etal. (2125)

Verifiable Secure Data Deduplication Based on User-Defined Security Requirements

LiuHongyan,etal. (2134)

Multiple-Keyword Encrypted Search with Relevance Ranking on Dual-Server Model

LiYuxi,etal. (2149)

Identity-Based Threshold Decryption Scheme from Lattices under the Standard Model

WuLiqiang,etal. (2164)

Ciphertext-Only Fault Analysis of the LBlock Lightweight Cipher

LiWei,etal. (2174)

Full Anonymous Blockchain Based on Aggregate Signature and Confidential Transaction

WangZiyu,etal. (2185)

Blockchain-Based Verification Scheme for Deletion Operation in Cloud

LiuYining,etal. (2199)

Improvement of the PoS Consensus Mechanism in Blockchain Based on Shapley Value

LiuYiran,etal. (2208)

A Regulatable Digital Currency Model Based on Blockchain

ZhangJianyi,etal. (2219)

Privacy-Preserving Scheme of Electronic Health Records Based on Blockchain and Homomorphic Encryption

XuWenyu,etal. (2233)

Regional Cooperative Authentication Protocol for LEO Satellite Networks Based on Consensus Mechanism

WeiSongjie,etal. (2244)

Formal Modeling and Factor Analysis for Vulnerability Propagation Oriented to SDN

WangJian,etal. (2256)

Reverse-Analysis of S-Box for GIFT-Like Algorithms Based on Independent Component Analysis Technology

MaXiangliang,etal. (2269)

A Memory Forensic Method Based on Hidden Event Trigger Mechanism

CuiChaoyuan,etal. (2278)

Research Progress of Recommendation Technology in Location-Based Social Networks

JiaoXu,etal. (2291)

Personalized Investment Recommendation in P2P Lending Considering Friend Relationships and Expected Utilities of

Investors

WanChangxuan,etal. (2307)

A Feature Selection Method for Small Samples

XuHang,etal. (2321)

Variable Dependent Relation Analysis in Program State Condition Merging

GuoXi,etal. (2331)

No.11

A Survey on Local Pattern Mining in Gene Expression Data

JiangTao,etal. (2343)

A GEV-Based Classification Algorithm for Imbalanced Data

FuJunjie,etal. (2361)

Hybrid Algorithm for Colored Bottleneck Traveling Salesman Problem

DongXueshi,etal. (2372)

Algorithm of Computing Minimal Conflict Sets Based on the Structural Feature of Fault Output

XuYini,etal. (2386)

Conditional Neighborhood Entropy with Granulation Monotonicity and Its Relevant Attribute Reduction

ZhouYanhong,etal. (2395)

Topic-Interest Based Influence Maximization Algorithm in Social Networks

LiuYong,etal. (2406)

Large-Scale Density Peaks Clustering Algorithm Based on Grid Screening

XuXiao,etal. (2419)

Deep Neural Network Based Monaural Speech Enhancement with Sparse Non-Negative Matrix Factorization

ShiWenhua,etal. (2430)

Domain Alignment Based on Multi-Viewpoint Domain-Shared Feature for Cross-Domain Sentiment Classification

JiaXibin,etal. (2439)

Survey of Smart Contract Technology and Application Based on Blockchain

HeHaiwu,etal. (2452)

Optimal Suppression Algorithm Against Worm Propagation in Wireless Service System for IoT Based on Target Cost

Function

HuangYicai,etal. (2467)

Secure and Verifiable Protocol for Outsourcing Group Power Exponent to a Single Server

LiShuai,etal. (2482)

A Secure Top-kQuery Processing Protocol for Two-Tiered Wireless Sensor Networks

MaXingpo,etal. (2490)

Performance Evaluation of UWB and IMU Fusion Positioning in Wireless Sensor Network

DuanShihong,etal. (2501)

A New Power-Resource Allocation Algorithm with Interference Restraining Based on FBMC-OQAM

ZhangDegan,etal. (2511)

HSMA: Hierarchical Schema Matching Algorithm for IoT Heterogeneous Data

GuoShuai,etal. (2522)

An Industrial Control System Anomaly Detection Algorithm Fusion by Information Flow and State Flow

YangAn,etal. (2532)

A Survey on Image-Based Hair Modeling Technique

BaoYongtang,etal. (2543)

Index Map Prediction by 2-Neighbor Joint Transition Probability in Palette Coding

SongChuanming,etal. (2557)

Parallel Task Scheduling for Resource Consumption Minimization with Reliability Constraint

XuHongzhi,etal. (2569)

No.12

Preface

ZhengQinghua(2585)

Research Review of Knowledge Graph and Its Application in Medical Domain

HouMengwei,etal. (2587)

Question Answering Algorithm on Image Fragmentation Information Based on Deep Neural Network

WangYilei,etal. (2600)

Clustering Ensemble Algorithm with Cluster Connection Based on Wisdom of Crowds

ZhangHengshan,etal. (2611)

Attack Scenario Construction Method Based on Causal Knowledge Net

WangShuo,etal. (2620)

The Trust Interconnection Control Model of E-Government Network Construction

ChenZhonglin,etal. (2637)

Inter-Cluster Asymmetric Group Key Agreement

ZhangQikun,etal. (2651)

An Evaluation of Carrier Security for Image Steganography Based on Residual Co-Occurrence Probability

WangLina,etal. (2664)

A RFID Anonymous Grouping Proof Protocol Using Dual-Layer Verification

ZhouZhibin,etal. (2674)

A Trust-Distrust Based Reputation Attacks Defending Strategy and Its Stability Analysis

MaHaiyan,etal. (2685)

Video Semantic Analysis Based on Topographic Sparse Pre-Training CNN

ChengXiaoyang,etal. (2703)

Transformation Algorithm and Its Properties for D3L with Heterogeneous Semantic Mapping

ZhaoXiaofei,etal. (2715)

A Linear Method for Online AUC Maximization

ZhuZhenfeng,etal. (2725)

A New Table Compression Method Based on STR Algorithm

DongAidi,etal. (2734)

A Noise Level Estimation Algorithm Using Prior Knowledge of Similar Images

XuShaoping,etal. (2741)

Active Demons Algorithm Based on Multi-Resolution and Adaptive Fractional Differential

ZhangGuimei,etal. (2753)

Design and Research of Data Glove Based on Visual Information Fusion

WangFupan,etal. (2764)

Middle or Small Object Retrieval Based on Fully Convolutional Networks

PengTianqiang,etal. (2775)

Online Convolutional Network Tracking via Spatio-Temporal Context

LiuPeizhong,etal. (2785)

Private High-Dimensional Data Publication with Junction Tree

ZhangXiaojian,etal. (2794)

猜你喜歡
方法
中醫特有的急救方法
中老年保健(2021年9期)2021-08-24 03:52:04
高中數學教學改革的方法
河北畫報(2021年2期)2021-05-25 02:07:46
化學反應多變幻 “虛擬”方法幫大忙
變快的方法
兒童繪本(2020年5期)2020-04-07 17:46:30
學習方法
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
最有效的簡單方法
山東青年(2016年1期)2016-02-28 14:25:23
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
賺錢方法
捕魚
主站蜘蛛池模板: 第一页亚洲| a级毛片一区二区免费视频| 全午夜免费一级毛片| 欧美a级完整在线观看| 国产日本欧美亚洲精品视| 亚洲天堂视频在线播放| 日韩无码黄色| 91口爆吞精国产对白第三集 | 国产毛片不卡| 国产区网址| 国产精品成人免费综合| 国产在线精彩视频二区| 欧美性猛交一区二区三区| 亚洲最猛黑人xxxx黑人猛交| 伊人久久大香线蕉影院| 亚洲午夜福利在线| 日韩黄色精品| 超级碰免费视频91| 日韩一级毛一欧美一国产| 国产一级视频久久| 国产精品久久久久无码网站| 亚洲中文字幕国产av| 国产精品男人的天堂| 99这里只有精品免费视频| 日本午夜影院| 亚洲人在线| 亚洲国产理论片在线播放| Jizz国产色系免费| 欧美日韩国产在线播放| 精品无码一区二区三区在线视频| 色135综合网| 在线国产三级| 久久一本精品久久久ー99| 香蕉eeww99国产在线观看| 在线观看免费黄色网址| 996免费视频国产在线播放| 国产精品亚洲一区二区在线观看| av大片在线无码免费| 97在线视频免费观看| 国产9191精品免费观看| 精品国产Av电影无码久久久| 国产成人无码久久久久毛片| 欧美特级AAAAAA视频免费观看| 欧美成人一区午夜福利在线| 国产精品微拍| 98精品全国免费观看视频| 91成人免费观看| 久久男人视频| 99久久精品免费观看国产| 久久精品国产精品一区二区| 久久久久青草大香线综合精品| 国产清纯在线一区二区WWW| 九九久久精品免费观看| 日韩精品成人网页视频在线 | 蝴蝶伊人久久中文娱乐网| 伊人成人在线视频| 18禁不卡免费网站| 日韩不卡免费视频| 亚洲第一精品福利| 国产精品久久久久婷婷五月| 91免费观看视频| 福利在线不卡一区| 免费 国产 无码久久久| 国产精品专区第1页| 国产精品自拍合集| 久久综合伊人 六十路| 亚洲国产综合自在线另类| 日韩精品一区二区三区中文无码 | 色婷婷在线影院| 人妻无码AⅤ中文字| 久久这里只有精品2| 色婷婷在线播放| 尤物成AV人片在线观看| 国产精品亚洲欧美日韩久久| 免费a在线观看播放| 亚洲人成网站色7777| 免费看的一级毛片| 国产高清不卡视频| 色综合天天综合中文网| 国产黑丝一区| 麻豆精品久久久久久久99蜜桃| 欧美日韩第二页|