第一期
前 言 劉志勇 宋 蘇 (1)
一種靈活的精度可控的可搜索對稱加密方案 李西明 陶汝裕 粟 晨 黃 瓊 黃欣沂 (3)
多光源繪制方法綜述 劉逸凡 徐 昆 (17)
大規模拼車算法研究進展 徐 毅 童詠昕 李 未 (32)
智慧健康研究綜述: 從云端到邊緣的系統 邱 宇 王 持 齊開悅 沈 耀 李 超 張成密 過敏意 (53)
數據中心網絡傳輸協議綜述 曾高雄 胡水海 張駿雪 陳 凱 (74)
面向非易失內存的數據一致性研究綜述 肖仁智 馮 丹 胡燏翀 張曉祎 程良鋒 (85)
云計算系統可靠性研究綜述 段文雪 胡 銘 周 瓊 吳庭明 周俊龍 劉 曉 魏同權 陳銘松 (102)
基于偏好誘導量詞的個性化推薦模型 郭凱紅 韓海龍 (124)
混合變分自編碼 陳亞瑞 蔣碩然 楊巨成 趙婷婷 張傳雷 (136)
基于特征融合時序分割網絡的行為識別研究 李洪均 丁宇鵬 李超波 張士兵 (145)
基于圖注意力網絡的因果關系抽取 許晶航 左萬利 梁世寧 王 英 (159)
基于因子圖的不一致記錄對消歧方法 徐耀麗 李戰懷 陳 群 王艷艷 樊峰峰 (175)
一種基于關聯挖掘的服務一致化配置方法 王 燾 陳 偉 李 娟 劉紹華 蘇林剛 張文博 (188)
基于行為motifs的多線程程序抄襲檢測方法 田振洲 王寧寧 王 清 高 聰 劉 烴 鄭慶華 (202)
實時模型檢測精確加速窗口的計算原理及算法 王國卿 莊 雷 和孟佯 宋 玉 馬 嶺 (214)
道路網環境下K-支配空間Skyline查詢方法 李 松 竇雅男 郝曉紅 張麗平 郝忠孝 (227)
第二期
前 言 舒繼武 王意潔 (241)
面向非易失內存寫優化的重計算方法 張 銘 華 宇 劉璐榮 胡 蓉 李子怡 (243)
基于沖突檢測的高吞吐NVM存儲系統 蔡 濤 王 杰 牛德姣 劉佩瑤 陳福麗 (257)
新型存儲設備上重復數據刪除指紋查找優化 何柯文 張佳辰 劉曉光 王 剛 (269)
一種持久性內存文件系統數據頁的混合管理機制 陳游旻 朱博弘 韓銀俊 屠要峰 舒繼武 (281)
基于生成矩陣變換的跨數據中心糾刪碼寫入方法 包 涵 王意潔 許方亮 (291)
基于“采集—預測—遷移—反饋”機制的主動容錯技術 楊洪章 楊雅輝 屠要峰 孫廣宇 吳中海 (306)
基于收益模型的Spark SQL數據重用機制 申毅杰 曾 丹 熊 勁 (318)
基于地理空間大數據的高效索引與檢索算法 趙慧慧 趙 凡 陳仁海 馮志勇 (333)
機器學習的隱私保護研究綜述 劉俊旭 孟小峰 (346)
帶權值的大規模社交網絡數據隱私保護方法 黃海平 張東軍 王 凱 朱毅凱 王汝傳 (363)
密度峰值聚類算法綜述 陳葉旺 申蓮蓮 鐘才明 王 田 陳 誼 杜吉祥 (378)
虹膜分割算法評價基準 王財勇 孫哲南 (395)
基于多通道空間光譜全變差的衍射光譜圖像復原算法 王 旭 陳 強 孫權森 (413)
關聯學習:關聯關系挖掘新視角 錢宇華 張明星 成紅紅 (424)
基于混合詞向量深度學習模型的DGA域名檢測方法 杜 鵬 丁世飛 (433)
多粒度形式概念分析的介粒度標記方法 李金海 李玉斐 米允龍 吳偉志 (447)
第三期
前 言 聶長海 張 路 (459)
基于混合神經網絡和注意力機制的軟件缺陷自動分派方法 劉 燁 黃金筱 馬于濤 (461)
面向技術論壇的問題解答狀態預測 沈明珠 劉 輝 (474)
基于群體智能的軟件工程方法綜述 徐立鑫 吳化堯 (487)
GitHub中軟件生態系統的演化 齊 晴 曹 健 劉妍岑 (513)
面向微服務軟件開發方法研究進展 吳化堯 鄧文俊 (525)
編碼技術改進大規模分布式機器學習性能綜述 王 艷 李念爽 王希齡 鐘鳳艷 (542)
一種融合語義分析特征提取的推薦算法 陳嘉穎 于 炯 楊興耀 (562)
一種權重平均值的深度雙Q網絡方法 吳金金 劉 全 陳 松 閆 巖 (576)
基于圖表示學習的會話感知推薦模型 曾義夫 牟其林 周 樂 藍 天 劉 嶠 (590)
基于特征對抗對的視覺特征歸因網絡研究 張 憲 史滄紅 李孝杰 (604)
敏感漸進不可區分的位置隱私保護 王 斌 張 磊 張國印 (616)
基于最大頻繁子圖挖掘的動態污點分析方法 郭方方 王欣悅 王慧強 呂宏武 胡義兵 吳 芳 馮光升 趙 倩 (631)
一種基于邊緣計算的傳感云低耦合方法 梁玉珠 梅雅欣 楊 毅 馬 櫻 賈維嘉 王 田 (639)
基于用戶級融合I/O的Key-Value存儲系統優化技術研究 安仲奇 張云堯 邢 晶 霍志剛 (649)
一種分布式持久性內存文件系統的一致性機制 陳 波 陸游游 蔡 濤 陳游旻 屠要峰 舒繼武 (660)
第四期
前 言 崔 勇 馬華東 陳 凱 俞敏嵐 劉洪強 (669)
基于機器學習的智能路由算法綜述 劉辰屹 徐明偉 耿 男 張 翔 (671)
機器學習在SDN路由優化中的應用研究綜述 王桂芝 呂光宏 賈吾財 賈創輝 張建申 (688)
異構YANG模型驅動的網絡領域知識圖譜構建 董永強 王 鑫 劉永博 楊 望 (699)
面向異構IoT設備協作的DNN推斷加速研究 孫 勝 李敘晶 劉 敏 楊 博 過曉冰 (709)
公交數據驅動的城市車聯網轉發機制 唐曉嵐 頊 堯 陳文龍 (723)
面向低維工控網數據集的對抗樣本攻擊分析 周 文 張世琨 丁 勇 陳 曦 (736)
基于深度神經網絡burst特征分析的網站指紋攻擊方法 馬陳城 杜學繪 曹利峰 吳 蓓 (746)
基于隨機博弈與禁忌搜索的網絡防御策略選取 孫 騫 薛雷琦 高 嶺 王 海 王宇翔 (767)
面向云數據中心多語法日志通用異常檢測機制 張圣林 李東聞 孫永謙 孟偉彬 張宇哲 張玉志 劉 瑩 裴 丹 (778)
基于半監督學習的無線網絡攻擊行為檢測優化方法 王 婷 王 娜 崔運鵬 李 歡 (791)
涌現視角下的網絡空間安全挑戰 屈蕾蕾 肖若瑾 石文昌 梁 彬 秦 波 (803)
訪問驅動下的Cache側信道攻擊研究綜述 苗新亮 蔣烈輝 常 瑞 (824)
基于區塊鏈的網絡安全威脅情報共享模型 黃克振 連一峰 馮登國 張海霞 劉玉嶺 馬向亮 (836)
基于本地差分隱私的空間范圍查詢方法 張嘯劍 付 楠 孟小峰 (847)
基于深度學習的場景分割算法研究綜述 張 蕊 李錦濤 (859)
基于類別相關的領域自適應交通圖像語義分割方法 賈穎霞 郎叢妍 馮松鶴 (876)
最小熵遷移對抗散列方法 卓君寶 蘇 馳 王樹徽 黃慶明 (888)
第五期
算禮:探索計算系統的可分析抽象 徐志偉 王一帆 趙永威 李春典 (897)
圖靈測試的明與暗 于 劍 (906)
安全持久性內存存儲研究綜述 楊 帆 李 飛 舒繼武 (912)
單聲道語音降噪與去混響研究綜述 藍 天 彭 川 李 森 葉文政 李 萌 惠國強 呂憶藍 錢宇欣 劉 嶠 (928)
融合多元信息的多關系社交網絡節點重要性研究 羅 浩 閆光輝 張 萌 包峻波 李俊成 劉 婷 楊 波 魏 軍 (954)
一種基于OPRA4方向關系推理定性距離變化的方法 董軼群 劉建東 徐文星 王淑鴻 (971)
基于多級注意力機制網絡的app流行度預測 張藝璇 郭 斌 劉佳琪 歐陽逸 於志文 (984)
基于多粒度特征的行人跟蹤檢測結合算法 王子曄 苗奪謙 趙才榮 羅 晟 衛志華 (996)
生物特征識別模板保護綜述 王會勇 唐士杰 丁 勇 王玉玨 李佳慧 (1003)
基于三尺度嵌套殘差結構的交通標志快速檢測算法 李旭東 張建明 謝志鵬 王 進 (1022)
基于多模態知識感知注意力機制的問答方法 張瑩瑩 錢勝勝 方 全 徐常勝 (1037)
分布式監測系統中的重復元素檢測機制 陸 樂 孫玉娥 黃 河 汪潤枝 曹 振 (1046)
支持用戶權限動態變更的可更新屬性加密方案 嚴新成 陳 越 巴 陽 賈洪勇 王仲輝 (1057)
移動醫療中一種匿名代理可追蹤隱私保護方案 羅恩韜 段國云 周 雷 朱小玉 (1070)
邊緣計算可信協同服務策略建模 樂光學 戴亞盛 楊曉慧 劉建華 游真旭 朱友康 (1080)
微服務技術發展的現狀與展望 馮志勇 徐硯偉 薛 霄 陳世展 (1103)
第六期
前 言 劉志勇 竇 勇 (1123)
一種基于強化學習的混合緩存能耗優化與評價 范 浩 徐光平 薛彥兵 高 贊 張 樺 (1125)
面向飛騰多核處理器的Winograd快速卷積算法優化 王慶林 李東升 梅松竹 賴志權 竇 勇 (1140)
面向高通量計算機的圖算法優化技術 張承龍 曹華偉 王國波 郝沁汾 張 洋 葉笑春 范東睿 (1152)
FPGA圖計算的編程與開發環境:綜述和探索 郭進陽 邵傳明 王 靖 李 超 朱浩瑾 過敏意 (1164)
基于Spark的大數據訪存行為跨層分析工具 許丹亞 王 晶 王 利 張偉功 (1179)
通用圖形處理器緩存子系統性能優化方法綜述 張 軍 謝竟成 沈凡凡 譚 海 汪呂蒙 何炎祥 (1191)
深度學習可解釋性研究進展 成科揚 王 寧 師文喜 詹永照 (1208)
基于多視角RGB-D圖像幀數據融合的室內場景理解 李祥攀 張 彪 孫鳳池 劉 杰 (1218)
基于強化學習DQN的智能體信任增強 亓法欣 童向榮 于 雷 (1227)
Duration-HyTE:基于持續時間建模的時間感知知識表示學習方法 崔員寧 李 靜 沈 力 申 揚 喬 林 薄 玨 (1239)
古詩詞圖譜的構建及分析研究 劉昱彤 吳 斌 白 婷 (1252)
即時車輛共乘問題的多策略解空間圖搜索算法 郭羽含 張 宇 沈學利 于俊宇 (1269)
基于Jacobi ADMM的傳感網分布式壓縮感知數據重構算法 李國瑞 孟 婕 彭三城 王 聰 (1284)
LEDBAT協議優先級反轉抑制的啟發式動態閾值算法 馬阿曼 江先亮 金 光 (1292)
RGNE:粗糙粒化的網絡嵌入式重疊社區發現方法 趙 霞 張澤華 張晨威 李 嫻 (1302)
NT-EP:一種無拓撲結構的社交消息傳播范圍預測方法 劉子圖 全紫薇 毛如柏 劉 勇 朱敬華 (1312)
支持RFID供應鏈路徑追溯查詢的偏增向量編碼策略 廖國瓊 楊樂川 張海艷 楊仙佩 (1323)
基于新型索引結構的反最近鄰查詢 劉潤濤 梁建創 (1335)
第七期
一種面向主干網的器件級動態功率感知節能機制 張金宏 王興偉 易 波 黃 敏 (1347)
Twitter社交網絡用戶行為理解及個性化服務推薦算法研究 于亞新 劉 夢 張宏宇 (1369)
一種無源被動室內區域定位方法的研究 李若南 李金寶 (1381)
基于能量采集的分布式時分多址協議 徐 娟 張 茸 闞佳麗 張 妍 (1393)
面向云存儲的帶關鍵詞搜索的公鑰加密方案 郭麗峰 李智豪 胡 磊 (1404)
密碼S盒的一種新自動搜索方法 張潤蓮 孫亞平 韋永壯 李迎新 (1415)
實體關系抽取方法研究綜述 李冬梅 張 揚 李東遠 林丹瓊 (1424)
基于自適應多任務卷積神經網絡的腦網絡分類方法 邢新穎 冀俊忠 姚 垚 (1449)
基于重排序的迭代式實體對齊 曾維新 趙 翔 唐九陽 譚 真 王 煒 (1460)
結合故障邏輯關系的極小沖突集求解方法 歐陽丹彤 高 菡 徐旖旎 張立明 (1472)
基于擴展的S -LSTM的文本蘊含識別 胡超文 鄔昌興 楊亞連 (1481)
一種基于智能手機傳感器數據的地圖輪廓生成方法 陶 濤 孫玉娥 陳冬梅 楊文建 黃 河 羅永龍 (1490)
基于差分量化局部二值模式的人臉反欺詐算法研究 束 鑫 唐 慧 楊習貝 宋曉寧 吳小俊 (1508)
基于多模態輸入的對抗式視頻生成方法 于海濤 楊小汕 徐常勝 (1522)
適應立體匹配任務的端到端深度網絡 李 曈 馬 偉 徐士彪 張曉鵬 (1531)
基于深度強化學習的移動邊緣計算任務卸載研究 盧海峰 顧春華 羅 飛 丁煒超 楊 婷 鄭 帥 (1539)
一種面向公有鏈的輕量級可擴展技術 陳 幻 王意潔 (1555)
第八期
前 言 陳恩紅 梁吉業 張敏靈 (1569)
一種三參數統一化動量方法及其最優收斂速率 丁成誠 陶 蔚 陶 卿 (1571)
消除隨機一致性的支持向量機分類方法 王婕婷 錢宇華 李飛江 劉郭慶 (1581)
蒙德里安深度森林 賀一笑 龐 明 姜 遠 (1594)
基于選擇性模式的貝葉斯分類算法 鞠卓亞 王志海 (1605)
線性正則化函數Logistic模型 孟銀鳳 梁吉業 (1617)
基于鄰域多核學習的后融合多視圖聚類算法 夏冬雪 楊 燕 王 浩 陽樹洪 (1627)
基于自適應鄰域嵌入的無監督特征選擇算法 劉艷芳 李文斌 高 陽 (1639)
一種度修正的屬性網絡隨機塊模型 鄭憶美 賈彩燕 常振海 李軒涯 (1650)
條件變分時序圖自編碼器 陳可佳 魯 浩 張嘉俊 (1663)
基于復合關系圖卷積的屬性網絡嵌入方法 陳亦琦 錢鐵云 李萬理 梁貽樂 (1674)
基于隨機投影的高維數據流聚類 朱穎雯 陳松燦 (1683)
基于列表級排序的深度生成推薦方法 孫肖依 劉華鋒 景麗萍 于 劍 (1697)
基于雙向線性回歸的監督離散跨模態散列方法 劉興波 聶秀山 尹義龍 (1707)
一種基于序列到序列時空注意力學習的交通流預測模型 杜圣東 李天瑞 楊 燕 王 浩 謝 鵬 洪西進 (1715)
基于雙路注意力機制的學生成績預測模型 李夢瑩 王曉東 阮書嵐 張 琨 劉 淇 (1729)
基于多源情境協同感知的藥品推薦 鄭 值 徐 童 秦 川 廖祥文 鄭 毅 劉同柱 童貴顯 (1741)
基于層級注意力機制的互聯網用戶信用評估框架 陳彥敏 王 皓 馬建輝 杜東舫 趙洪科 (1755)
SCONV:一種基于情感分析的金融市場趨勢預測方法 林培光 周佳倩 溫玉蓮 (1769)
第九期
前 言 盧宇彤 (1779)
基于多模態融合的自動駕駛感知及計算 張燕詠 張 莎 張 昱 吉建民 段逸凡 黃奕桐 彭 杰 張宇翔 (1781)
智能家居中的邊緣計算 黃倩怡 李志洋 謝文濤 張 黔 (1800)
多層次算力網絡中代價感知任務調度算法 劉澤寧 李 凱 吳連濤 王 智 楊 旸 (1810)
綠色能源驅動的移動邊緣計算動態任務卸載 馬惠榮 陳 旭 周 知 于 帥 (1823)
TensorFlow Lite:端側機器學習框架 李雙峰 (1839)
機器人4.0: 邊緣計算支撐下的持續學習和時空智能 王志剛 王海濤 佘 琪 史雪松 張益民 (1854)
互聯網數據傳輸協議QUIC研究綜述 李學兵 陳 陽 周孟瑩 王 新 (1864)
基于多源遙感時空譜特征融合的滑坡災害檢測方法 陳善靜 向朝參 康 青 吳 韜 劉 凱 馮 亮 鄧 濤 (1877)
具有SWIPT和自能量回收的非分時全雙工中繼系統 周葉寧 李陶深 王 哲 肖 楠 (1888)
一種基于判定區域的AODV路由的自適應修復算法 劉 思 張德干 劉曉歡 張 婷 吳 昊 (1898)
HDM網絡架構與混合式數據分發策略 周玉軒 楊 絮 秦傳義 楊志偉 朱一峰 段 錦 (1911)
多元圖融合的異構信息網嵌入 吳 瑤 申德榮 寇 月 聶鐵錚 于 戈 (1928)
異構模式中關聯數據的一致性規則發現方法 杜岳峰 李曉光 宋寶燕 (1939)
標簽約束可達查詢的高效處理方法 杜 明 楊 云 周軍鋒 陳子陽 楊安平 (1949)
基于元數據邏輯無關片斷的結構完整性檢測方法 趙曉非 史忠植 劉建偉 (1961)
機器學習的可解釋性 陳珂銳 孟小峰 (1971)
基于關鍵詞的代碼自動摘要 張世琨 謝 睿 葉 蔚 陳 龍 (1987)
基于動態約束自適應方法抵御高維鞍點攻擊 李德權 許 月 薛 生 (2001)
第十期
前 言 曹珍富 徐秋亮 張玉清 董曉蕾 (2009)
量子計算與量子密碼的原理及研究進展綜述 王永利 徐秋亮 (2015)
邊緣計算隱私保護研究進展 周 俊 沈華杰 林中允 曹珍富 董曉蕾 (2027)
網絡安全威脅情報共享與交換研究綜述 林 玥 劉 鵬 王 鶴 王文杰 張玉清 (2052)
機器學習的安全問題及隱私保護 魏立斐 陳聰聰 張 蕾 李夢思 陳玉嬌 王 勤 (2066)
基于模格的密鑰封裝方案的比較分析與優化 王 洋 沈詩羽 趙運磊 王明強 (2086)
一種增強的多用戶前向安全動態對稱可搜索加密方案 盧冰潔 周 俊 曹珍富 (2104)
循環安全的同態加密方案 趙秀鳳 付 雨 宋巍濤 (2117)
無配對公鑰認證可搜索加密方案 楊寧濱 周 權 許舒美 (2125)
移動互聯網環境下輕量級SM2兩方協同簽名 馮 琦 何德彪 羅 敏 李 莉 (2136)
一種基于混沌系統的ZUC動態S盒構造及應用方案 韓妍妍 何彥茹 劉培鶴 張 鐸 王志強 何文才 (2147)
后量子前向安全的可組合認證密鑰交換方案 陳 明 (2158)
工業物聯網中服務器輔助且可驗證的屬性基簽名方案 張應輝 賀江勇 郭 瑞 鄭 東 (2177)
安全的常數輪多用戶k-均值聚類計算協議 秦 紅 王 皓 魏曉超 鄭志華 (2188)
基于隨機映射技術的聲紋識別模板保護 丁 勇 李佳慧 唐士杰 王會勇 (2201)
抗位置隱私泄露的物聯網頻譜共享激勵機制 馮景瑜 楊錦雯 張瑞通 張文波 (2209)
面向集合計算的隱私保護統計協議 宋祥福 蓋 敏 趙圣楠 蔣 瀚 (2221)
ACT:可審計的機密交易方案 姜軼涵 李 勇 朱 巖 (2232)
基于秘密分享和梯度選擇的高效安全聯邦學習 董 業 侯 煒 陳小軍 曾 帥 (2241)
第十一期
基于多尺度濾波器的空域圖像隱寫增強算法 吳俊锜 翟黎明 王麗娜 方燦銘 吳 畑 (2251)
基于邊緣計算的進化多目標優化圖像隱寫算法 丁旭陽 謝 盈 張小松 (2260)
基于失真-擴展代價的JPEG圖像可逆數據隱藏 王洋洋 和紅杰 陳 帆 張善俊 (2271)
基于端信息跳擴混合的文件隱蔽傳輸策略 侯博文 郭宏彬 石樂義 (2283)
基于雙向循環神經網絡的安卓瀏覽器指紋識別方法 劉奇旭 劉心宇 羅 成 王君楠 陳浪平 劉嘉熹 (2294)
工業以太網EtherCAT協議形式化安全評估及改進 馮 濤 王帥帥 龔 翔 方君麗 (2312)
MSRD:多模態網絡謠言檢測方法 劉金碩 馮 闊 Jeff Z. Pan 鄧 娟 王麗娜 (2328)
移動群智感知中融合數據的隱私保護方法 王濤春 金 鑫 呂成梅 陳付龍 趙傳信 (2337)
自動圖像標注技術綜述 馬艷春 劉永堅 解 慶 熊盛武 唐伶俐 (2348)
面向大規模圖像檢索的深度強相關散列學習方法 賀周雨 馮旭鵬 劉利軍 黃青松 (2375)
幾何展開與折疊算法及應用綜述 孫曉鵬 劉詩涵 王振燕 李嬌嬌 (2389)
SBS:基于固態盤內部并行性的R-樹高效查詢算法 陳玉標 李建中 李英姝 (2404)
糾刪碼存儲系統數據更新方法研究綜述 張 耀 儲佳佳 翁楚良 (2419)
面向鍵值存儲的日志結構合并樹優化技術 吳尚宇 謝婧雯 王 毅 (2432)
基于校園行為信息網絡的生活習慣相似學生搜索 王新澳 段 磊 崔丁山 盧 莉 頓毅杰 秦蕊琦 (2442)
基于類卷積交互式注意力機制的屬性抽取研究 尉楨楷 程 夢 周夏冰 李志峰 鄒博偉 洪 宇 姚建民 (2456)
融合常用語的大規模疾病術語圖譜構建 張晨童 張佳影 張知行 阮 彤 何 萍 葛小玲 (2467)
第十二期
前 言 鄭慶華 (2479)
基于多尺度特征提取與擠壓激勵模型的運動想象分類方法 賈子鈺 林友芳 劉天航 楊凱昕 張鑫旺 王 晶 (2481)
基于排序學習的網絡輿情演化趨勢評估方法研究 秦 濤 沈 壯 劉 歡 陳周國 (2490)
人機混合的知識圖譜主動搜索 王 萌 王靖婷 江胤霖 漆桂林 (2501)
規則引導的知識圖譜聯合嵌入方法 姚思雨 趙天哲 王瑞杰 劉 均 (2514)
教育大數據中認知跟蹤模型研究進展 胡學鋼 劉 菲 卜晨陽 (2523)
多特征信息融合LSTM-RNN檢測OSA方法 朱兆坤 李金寶 (2547)
基于超圖的EBSN個性化推薦及優化算法 于亞新 張文超 李振國 李 瑩 (2556)
一種面向邊緣計算的高效異步聯邦學習機制 蘆效峰 廖鈺盈 Pietro Lio Pan Hui (2571)
基于注意力機制的多通道CNN和BiGRU的文本情感傾向性分析 程 艷 堯磊波 張光河 唐天偉 項國雄 陳豪邁 馮 悅 蔡 壯 (2583)
AccSMBO:一種基于超參梯度和元學習的SMBO加速算法 程大寧 張漢平 夏 粉 李士剛 袁 良 張云泉 (2596)
飛騰處理器上向量三角函數的設計實現與優化 沈 潔 龍 標 姜 浩 黃 春 (2610)
一種基于空間密鋪的星型Stencil并行算法 曹 杭 袁 良 黃 珊 張云泉 徐勇軍 陸鵬起 張廣婷 (2621)
并行對稱矩陣三對角化算法在GPU集群上的有效實現 劉世芳 趙永華 于天禹 黃榮鋒 (2635)
基于內容中心性的概率緩存內容放置方法 李 黎 柳寰宇 魯來鳳 (2648)
基于自適應廣義回歸神經網絡的鏈路質量評估 舒 堅 高 素 陳宇斌 (2662)
基于散度的網絡流概念漂移分類方法 程 光 錢德鑫 郭建偉 史海濱 吳 樺 趙玉宇 (2673)
一種分布式異構帶寬環境下的高效數據分區方法 馬卿云 季航旭 趙宇海 毛克明 王國仁 (2683)
基于SMT求解器的微處理器指令驗證數據約束生成技術 譚 堅 羅巧玲 王麗一 胡夏暉 范 昊 徐 占 (2694)
一種基于HashGraph的NoSQL型分布式存儲因果一致性模型 田俊峰 王彥骉 (2703)
COMPUTERRESEARCHANDDEVELOPMENTVol.57
CONTENTS
No.1
PrefaceLiuZhiyong,etal. (1)
A Flexible Accuracy-Controllable Searchable Symmetric Encryption SchemeLiXiming,etal. (3)
A Survey on Many-Lights Rendering MethodsLiuYifan,etal. (17)
Recent Progress in Large-Scale Ridesharing AlgorithmsXuYi,etal. (32)
A Survey of Smart Health: System Design from the Cloud to the EdgeQiuYu,etal. (53)
Transport Protocols for Data Center Networks: A SurveyZengGaoxiong,etal. (74)
A Survey of Data Consistency Research for Non-Volatile MemoryXiaoRenzhi,etal. (85)
Reliability in Cloud Computing System: A ReviewDuanWenxue,etal. (102)
Personalized Recommendation Model Based on Quantifier Induced by PreferenceGuoKaihong,etal. (124)
Mixture of Variational AutoencoderChenYarui,etal. (136)
Action Recognition of Temporal Segment Network Based on Feature FusionLiHongjun,etal. (145)
Causal Relation Extraction Based on Graph Attention NetworksXuJinghang,etal. (159)
An Approach for Reconciling Inconsistent Pairs Based on Factor GraphXuYaoli,etal. (175)
Association Mining Based Consistent Service ConfigurationWangTao,etal. (188)
Plagiarism Detection of Multi-Threaded Programs by Mining Behavioral motifsTianZhenzhou,etal. (202)
Calculation Principle and Algorithm for the Window of Exact Acceleration in Real-Time Model CheckingWangGuoqing,etal. (214)
The Method of theK-Dominant Space Skyline Query in Road NetworkLiSong,etal. (227)
No.2
PrefaceShuJiwu,etal. (241)
A Write-Optimized Re-computation Scheme for Non-Volatile MemoryZhangMing,etal. (243)
A High Throughput NVM Storage System Based on Access Request Conflict DetectionCaiTao,etal. (257)
Fingerprint Search Optimization for Deduplication on Emerging Storage DevicesHeKewen,etal. (269)
A Hybrid Approach for Managing Data Pages in Persistent Memory File SystemsChenYoumin,etal. (281)
A Cross-Datacenter Erasure Code Writing Method Based on Generator Matrix TransformationBaoHan,etal. (291)
Proactive Fault Tolerance Based on “Collection—Prediction—Migration—Feedback” MechanismYangHongzhang,etal. (306)
A Benefit Model Based Data Reuse Mechanism for Spark SQLShenYijie,etal. (318)
Efficient Index and Query Algorithm Based on Geospatial Big DataZhaoHuihui,etal. (333)
Survey on Privacy-Preserving Machine LearningLiuJunxu,etal. (346)
Weighted Large-Scale Social Network Data Privacy Protection MethodHuangHaiping,etal. (363)
Survey on Density Peak Clustering AlgorithmChenYewang,etal. (378)
A Benchmark for Iris SegmentationWangCaiyong,etal. (395)
Multichannel Spectral-Spatial Total Variation Model for Diffractive Spectral Image RestorationWangXu,etal. (413)
Association Learning: A New Perspective of Mining AssociationQianYuhua,etal. (424)
A DGA Domain Name Detection Method Based on Deep Learning Models with Mixed Word EmbeddingDuPeng,etal. (433)
Meso -Granularity Labeled Method for Multi-Granularity Formal Concept AnalysisLiJinhai,etal. (447)
No.3
PrefaceNieChanghai,etal. (459)
An Automatic Method Using Hybrid Neural Networks and Attention Mechanism for Software Bug TriagingLiuYe,etal. (461)
Status Prediction for Questions Post on Technical ForumsShenMingzhu,etal. (474)
Collective Intelligence Based Software EngineeringXuLixin,etal. (487)
The Evolution of Software Ecosystem in GitHubQiQing,etal. (513)
Research Progress on the Development of MicroservicesWuHuayao,etal. (525)
Coding-Based Performance Improvement of Distributed Machine Learning in Large-Scale ClustersWangYan,etal. (542)
A Feature Extraction Based Recommender Algorithm Fusing Semantic AnalysisChenJiaying,etal. (562)
Averaged Weighted Double Deep Q-NetworkWuJinjin,etal. (576)
Graph Embedding Based Session Perception Model for Next-Click RecommendationZengYifu,etal. (590)
Visual Feature Attribution Based on Adversarial Feature PairsZhangXian,etal. (604)
A Gradual Sensitive Indistinguishable Based Location Privacy Protection SchemeWangBin,etal. (616)
A Dynamic Stain Analysis Method on Maximal Frequent Sub Graph MiningGuoFangfang,etal. (631)
A Low-Coupling Method in Sensor-Cloud Systems Based on Edge ComputingLiangYuzhu,etal. (639)
Optimization of the Key-Value Storage System Based on Fused User-Level IOAnZhongqi,etal. (649)
A Consistency Mechanism for Distributed Persistent Memory File SystemChenBo,etal. (660)
No.4
PrefaceCuiYong,etal. (669)
A Survey on Machine Learning Based Routing AlgorithmsLiuChenyi,etal. (671)
A Review on the Application of Machine Learning in SDN Routing OptimizationWangGuizhi,etal. (688)
Building Network Domain Knowledge Graph from Heterogeneous YANG ModelsDongYongqiang,etal. (699)
DNN Inference Acceleration via Heterogeneous IoT Devices CollaborationSunSheng,etal. (709)
Bus-Data-Driven Forwarding Scheme for Urban Vehicular NetworksTangXiaolan,etal. (723)
Adversarial Example Attack Analysis of Low-Dimensional Industrial Control Network System DatasetZhouWen,etal. (736)
burst-Analysis Website Fingerprinting Attack Based on Deep Neural NetworkMaChencheng,etal. (746)
Selection of Network Defense Strategies Based on Stochastic Game and Tabu SearchSunQian,etal. (767)
Unified Anomaly Detection for Syntactically Diverse Logs in Cloud DatacenterZhangShenglin,etal. (778)
The Optimization Method of Wireless Network Attacks Detection Based on Semi-Supervised LearningWangTing,etal. (791)
Cybersecurity Challenges from the Perspective of EmergenceQuLeilei,etal. (803)
Survey of Access-Driven Cache-Based Side Channel AttackMiaoXinliang,etal. (824)
Cyber Security Threat Intelligence Sharing Model Based on BlockchainHuangKezhen,etal. (836)
Towards Spatial Range Queries Under Local Differential PrivacyZhangXiaojian,etal. (847)
A Survey on Algorithm Research of Scene Parsing Based on Deep LearningZhangRui,etal. (859)
A Semantic Segmentation Method of Traffic Scene Based on Categories-Aware Domain AdaptationJiaYingxia,etal. (876)
Min-Entropy Transfer Adversarial HashingZhuoJunbao,etal. (888)
No.5
Computation Protocols: Analyzable Abstractions for Computing SystemsXuZhiwei,etal. (897)
Brilliance and Darkness: Turing TestYuJian(906)
Survey on Secure Persistent Memory StorageYangFan,etal. (912)
An Overview of Monaural Speech Denoising and Dereverberation ResearchLanTian,etal. (928)
Research on Node Importance Fused Multi-Information for Multi-Relational Social NetworksLuoHao,etal. (954)
A Reasoning Method for Qualitative Distance Change Based on OPRA4Direction RelationsDongYiqun,etal. (971)
app Popularity Prediction with Multi-Level Attention NetworksZhangYixuan,etal. (984)
A Pedestrian Tracking Algorithm Based on Multi-Granularity FeatureWangZiye,etal. (996)
Survey on Biometrics Template ProtectionWangHuiyong,etal. (1003)
A Fast Traffic Sign Detection Algorithm Based on Three-Scale Nested Residual StructuresLiXudong,etal. (1022)
Multi-Modal Knowledge-Aware Attention Network for Question AnsweringZhangYingying,etal. (1037)
Detection of Persistent Elements in Distributed Monitoring SystemLuLe,etal. (1046)
Updatable Attribute-Based Encryption Scheme Supporting Dynamic Change of User RightsYanXincheng,etal. (1057)
An Anonymous Agent Tracking Privacy Preserving Scheme in Mobile Healthcare SystemLuoEntao,etal. (1070)
Model of Trusted Cooperative Service for Edge ComputingYueGuangxue,etal. (1080)
Review on the Development of Microservice ArchitectureFengZhiyong,etal. (1103)
No.6
PrefaceLiuZhiyong,etal. (1123)
An Energy Consumption Optimization and Evaluation for Hybrid Cache Based on Reinforcement LearningFanHao,etal. (1125)
Optimizing Winograd-Based Fast Convolution Algorithm on Phytium Multi-Core CPUsWangQinglin,etal. (1140)
Efficient Optimization of Graph Computing on High-Throughput ComputerZhangChenglong,etal. (1152)
Programming and Developing Environment for FPGA Graph Processing: Survey and ExplorationGuoJinyang,etal. (1164)
A Cross-Layer Memory Tracing Toolkit for Big Data Application Based on SparkXuDanya,etal. (1179)
Performance Optimization of Cache Subsystem in General Purpose Graphics Processing Units: A SurveyZhangJun,etal. (1191)
Research Advances in the Interpretability of Deep LearningChengKeyang,etal. (1208)
Indoor Scene Understanding by Fusing Multi-View RGB-D Image FramesLiXiangpan,etal. (1218)
Agent Trust Boost via Reinforcement Learning DQNQiFaxin,etal. (1227)
Duration-HyTE: A Time-Aware Knowledge Representation Learning Method Based on Duration ModelingCuiYuanning,etal. (1239)
The Construction and Analysis of Classical Chinese Poetry Knowledge GraphLiuYutong,etal. (1252)
Multi-Strategy Solution Space Graph Search Algorithm of Real-Time Ride-Sharing ProblemGuoYuhan,etal. (1269)
A Distributed Data Reconstruction Algorithm Based on Jacobi ADMM for Compressed Sensing in Sensor NetworksLiGuorui,etal. (1284)
HDT: A Heuristic Dynamic Threshold Algorithm to Avoid Reprioritization of LEDBATMaAman,etal. (1292)
RGNE:A Network Embedding Method for Overlapping Community Detection Based on Rough GranulationZhaoXia,etal. (1302)
NT-EP: A Non-Topology Method for Predicting the Scope of Social Message PropogationLiuZitu,etal. (1312)
An Offset Addition Vector Coding Strategy for Supporting Path Tracing Query in RFID-Based Supply ChainsLiaoGuoqiong,etal. (1323)
Reverse Nearest Neighbor Query Based on New Index StructureLiuRuntao,etal. (1335)
No.7
A Component-Level Dynamic Power-Aware Energy-Saving Mechanism for Backbone NetworksZhangJinhong,etal. (1347)
Research on User Behavior Understanding and Personalized Service Recommendation Algorithm in Twitter Social NetworksYuYaxin,etal. (1369)
Research on a Device-free Passive Indoor Regional Localization MethodLiRuonan,etal. (1381)
Distributed Time Division Multiple Access Protocol Based on Energy HarvestingXuJuan,etal. (1393)
Efficient Public Encryption Scheme with Keyword Search for Cloud StorageGuoLifeng,etal. (1404)
A New Automatic Search Method for Cryptographic S -BoxZhangRunlian,etal. (1415)
Review of Entity Relation Extraction MethodsLiDongmei,etal. (1424)
Brain Networks Classification Based on an Adaptive Multi-Task Convolutional Neural NetworksXingXinying,etal. (1449)
Iterative Entity Alignment via Re-RankingZengWeixin,etal. (1460)
Minimal Conflict Set Solving Method Combined with Fault Logic RelationshipOuyangDantong,etal. (1472)
Extended S -LSTM Based Textual Entailment RecognitionHuChaowen,etal. (1481)
A Method of Map Outlines Generation Based on Smartphone Sensor DataTaoTao,etal. (1490)
Research on Face Anti-Spoofing Algorithm Based on DQ_LBPShuXin,etal. (1508)
Antagonistic Video Generation Method Based on Multimodal InputYuHaitao,etal. (1522)
Task-Adaptive End-to-End Networks for Stereo MatchingLiTong,etal. (1531)
Research on Task Offloading Based on Deep Reinforcement Learning in Mobile Edge ComputingLuHaifeng,etal. (1539)
A Lightweight Scalable Protocol for Public BlockchainChenHuan,etal. (1555)
No.8
PrefaceChenEnhong,etal. (1569)
A Unified Momentum Method with Triple-Parameters and Its Optimal Convergence RateDingChengcheng,etal. (1571)
Support Vector Machine with Eliminating the Random ConsistencyWangJieting,etal. (1581)
Mondrian Deep ForestHeYixiao,etal. (1594)
A Bayesian Classification Algorithm Based on Selective PatternsJuZhuoya,etal. (1605)
Linear Regularized Functional Logistic ModelMengYinfeng,etal. (1617)
Late Fusion Multi-View Clustering Based on Local Multi-Kernel LearningXiaDongxue,etal. (1627)
Adaptive Neighborhood Embedding Based Unsupervised Feature SelectionLiuYanfang,etal. (1639)
A Degree Corrected Stochastic Block Model for Attributed NetworksZhengYimei,etal. (1650)
Conditional Variational Time-Series Graph Auto-EncoderChenKejia,etal. (1663)
Exploiting Composite Relation Graph Convolution for Attributed Network EmbeddingChenYiqi,etal. (1674)
High Dimensional Data Stream Clustering Algorithm Based on Random ProjectionZhuYingwen,etal. (1683)
Deep Generative Recommendation Based on List-Wise RankingSunXiaoyi,etal. (1697)
Mutual Linear Regression Based Supervised Discrete Cross-Modal HashingLiuXingbo,etal. (1707)
A Sequence-to-Sequence Spatial-Temporal Attention Learning Model for Urban Traffic Flow PredictionDuShengdong,etal. (1715)
Student Performance Prediction Model Based on Two-Way Attention MechanismLiMengying,etal. (1729)
Multi-Source Contextual Collaborative Recommendation for MedicineZhengZhi,etal. (1741)
A Hierarchical Attention Mechanism Framework for Internet Credit EvaluationChenYanmin,etal. (1755)
SCONV: A Financial Market Trend Forecast Method Based on Emotional AnalysisLinPeiguang,etal. (1769)
No.9
PrefaceLuYutong(1779)
Multi-Modality Fusion Perception and Computing in Autonomous DrivingZhangYanyong,etal. (1781)
Edge Computing in Smart HomesHuangQianyi,etal. (1800)
CATS: Cost Aware Task Scheduling in Multi-Tier Computing NetworksLiuZening,etal. (1810)
Dynamic Task Offloading for Mobile Edge Computing with Green EnergyMaHuirong,etal. (1823)
TensorFlow Lite: On-Device Machine Learning FrameworkLiShuangfeng(1839)
Robot 4.0: Continual Learning and Spatial-Temporal Intelligence Through EdgeWangZhigang,etal. (1854)
Internet Data Transfer Protocol QUIC: A SurveyLiXuebing,etal. (1864)
Multi-Source Remote Sensing Based Accurate Landslide Detection Leveraging Spatial-Temporal-Spectral Feature FusionChenShanjing,etal. (1877)
Non-Time-Switching Full-Duplex Relay System with SWIPT and Self-Energy RecyclingZhouYening,etal. (1888)
An Adaptive Repair Algorithm for AODV Routing Based on Decision RegionLiuSi,etal. (1898)
HYBRID-D2D-MIMO (HDM) Network Architecture and Hybrid Data Distributing Strategy (HDDS)ZhouYuxuan,etal. (1911)
Heterogeneous Information Networks Embedding Based on Multiple Meta-Graph FusionWuYao,etal. (1928)
Discovering Consistency Constraints for Associated Data on Heterogeneous SchemasDuYuefeng,etal. (1939)
Efficient Methods for Label-Constraint Reachability QueryDuMing,etal. (1949)
Structural Integrity Checking Based on Logically Independent Fragment of MetadataZhaoXiaofei,etal. (1961)
Interpretation and Understanding in Machine LearningChenKerui,etal. (1971)
Keyword-Based Source Code SummarizationZhangShikun,etal. (1987)
Defending Against Dimensional Saddle Point Attack Based on Adaptive Method with Dynamic BoundLiDequan,etal. (2001)
No.10
PrefaceCaoZhenfu,etal. (2009)
Principle and Research Progress of Quantum Computation and Quantum CryptographyWangYongli,etal. (2015)
Research Advances on Privacy Preserving in Edge ComputingZhouJun,etal. (2027)
Overview of Threat Intelligence Sharing and Exchange in CybersecurityLinYue,etal. (2052)
Security Issues and Privacy Preserving in Machine LearningWeiLifei,etal. (2066)
Comparisons and Optimizations of Key Encapsulation Mechanisms Based on Module LatticesWangYang,etal. (2086)
A Multi-User Forward Secure Dynamic Symmetric Searchable Encryption with Enhanced SecurityLuBingjie,etal. (2104)
Circular Secure Homomorphic Encryption SchemeZhaoXiufeng,etal. (2117)
Public-Key Authenticated Encryption with Keyword Search Without PairingsYangNingbin,etal. (2125)
Efficient Two-Party SM2 Signing Protocol for Mobile InternetFengQi,etal. (2136)
A Dynamic S-Box Construction and Application Scheme of ZUC Based on Chaotic SystemHanYanyan,etal. (2147)
A Composable Authentication Key Exchange Scheme with Post-Quantum Forward SecrecyChenMing(2158)
Server-Aided and Verifiable Attribute-Based Signature for Industrial Internet of ThingsZhangYinghui,etal. (2177)
Secure Constant-Round Multi-Userk-Means Clustering ProtocolQinHong,etal. (2188)
Template Protection of Speaker Recognition Based on Random Mapping TechnologyDingYong,etal. (2201)
A Spectrum Sharing Incentive Scheme Against Location Privacy Leakage in IoT NetworksFengJingyu,etal. (2209)
Privacy-Preserving Statistics Protocol for Set-Based ComputationSongXiangfu,etal. (2221)
ACT: Auditable Confidential Transaction SchemeJiangYihan,etal. (2232)
Efficient and Secure Federated Learning Based on Secret Sharing and Gradients SelectionDongYe,etal. (2241)
No.11
Enhancing Spatial Steganographic Algorithm Based on Multi-Scale FiltersWuJunqi,etal. (2251)
Evolutionary Multi-Objective Optimization Image Steganography Based on Edge ComputingDingXuyang,etal. (2260)
Reversible Data Hiding in JPEG Images Based on Distortion-Extension CostWangYangyang,etal. (2271)
File Covert Transfer Strategy Based on End Hopping and SpreadingHouBowen,etal. (2283)
Android Browser Fingerprinting Identification Method Based on Bidirectional Recurrent Neural NetworkLiuQixu,etal. (2294)
Formal Security Evaluation and Improvement of Industrial Ethernet EtherCAT ProtocolFengTao,etal. (2312)
MSRD: Multi-Modal Web Rumor Detection MethodLiuJinshuo,etal. (2328)
Privacy Preservation Method of Data Aggregation in Mobile Crowd SensingWangTaochun,etal. (2337)
Review of Automatic Image Annotation TechnologyMaYanchun,etal. (2348)
Deep Highly Interrelated Hashing for Fast Image RetrievalHeZhouyu,etal. (2375)
Survey on Geometric Unfolding, Folding Algorithms and ApplicationsSunXiaopeng,etal. (2389)
SBS:An Efficient R-Tree Query Algorithm Exploiting the Internal Parallelism of SSDsChenYubiao,etal. (2404)
Survey on Data Updating in Erasure-Coded Storage SystemsZhangYao,etal. (2419)
Optimization of LSM-Tree for Key-Value StoresWuShangyu,etal. (2432)
Search of Students with Similar Lifestyle Based on Campus Behavior Information NetworkWangXin’ao,etal. (2442)
Convolutional Interactive Attention Mechanism for Aspect ExtractionWeiZhenkai,etal. (2456)
Construction of Large-Scale Disease Terminology Graph with Common TermsZhangChentong,etal. (2467)
No.12
PrefaceZhengQinghua(2479)
Motor Imagery Classification Based on Multiscale Feature Extraction and Squeeze-Excitation ModelJiaZiyu,etal. (2481)
Learning to Rank for Evolution Trend Evaluation of Online Public Opinion EventsQinTao,etal. (2490)
Hybrid Human-Machine Active Search over Knowledge GraphWangMeng,etal. (2501)
Rule-Guided Joint Embedding Learning of Knowledge GraphsYaoSiyu,etal. (2514)
Research Advances on Knowledge Tracing Models in Educational Big DataHuXuegang,etal. (2523)
Multi-Feature Information Fusion LSTM-RNN Detection for OSAZhuZhaokun,etal. (2547)
Hypergraph-Based Personalized Recommendation & Optimization Algorithm in EBSNYuYaxin,etal. (2556)
An Asynchronous Federated Learning Mechanism for Edge Network ComputingLuXiaofeng,etal. (2571)
Text Sentiment Orientation Analysis of Multi-Channels CNN and BiGRU Based on Attention MechanismChengYan,etal. (2583)
AccSMBO: Using Hyperparameters Gradient and Meta-Learning to Accelerate SMBOChengDaning,etal. (2596)
Implementation and Optimization of Vector Trigonometric Functions on Phytium ProcessorsShenJie,etal. (2610)
A Parallel Star Stencil Algorithm Based on TessellatingCaoHang,etal. (2621)
Efficient Implementation of Parallel Symmetric Matrix Tridiagonalization Algorithm on GPU ClusterLiuShifang,etal. (2635)
Probabilistic Caching Content Placement Method Based on Content-CentralityLiLi,etal. (2648)
Link Quality Estimator Based on Adaptive General Regression Neural NetworkShuJian,etal. (2662)
A Classification Approach Based on Divergence for Network Traffic in Presence of Concept DriftChengGuang,etal. (2673)
An Efficient Data Partitioning Method in Distributed Heterogeneous Bandwidth EnvironmentMaQingyun,etal. (2683)
Data Constraint Generation Technology for Microprocessor Instruction Verification Based on SMT SolverTanJian,etal. (2694)
Causal-Pdh: Causal Consistency Model for NoSQL Distributed Data Storage Using HashGraphTianJunfeng,etal. (2703)