第一期
主編寄語——紀(jì)念《計(jì)算機(jī)研究與發(fā)展》創(chuàng)刊六十周年 徐志偉 (1)
和《計(jì)算機(jī)研究與發(fā)展》一起成長(zhǎng) 陸汝鈐 (3)
祝賀《計(jì)算機(jī)研究與發(fā)展》創(chuàng)刊六十周年 陳熙霖 (5)
智能芯片的評(píng)述和展望 韓 棟 周聖元 支 天 陳云霽 陳天石 (7)
閃存存儲(chǔ)的重構(gòu)與系統(tǒng)構(gòu)建技術(shù) 陸游游 楊 者 舒繼武 (23)
芯片敏捷開發(fā)實(shí)踐:標(biāo)簽化RISC-V 余子濠 劉志剛 李一葦 黃博文 王 卅 孫凝暉 包云崗 (35)
可持續(xù)自主學(xué)習(xí)的micROS機(jī)器人操作系統(tǒng)平行學(xué)習(xí)架構(gòu) 戴華東 易曉東 王彥臻 王之元 楊學(xué)軍 (49)
操作系統(tǒng)虛擬化的研究現(xiàn)狀與展望 吳 松 王 坤 金 海 (58)
邊緣計(jì)算:現(xiàn)狀與展望 施巍松 張星洲 王一帆 張慶陽 (69)
面向控域的體系結(jié)構(gòu):一種智能萬物互聯(lián)的體系結(jié)構(gòu)風(fēng)格 徐志偉 曾 琛 朝 魯 彭曉暉 (90)
匿名通信與暗網(wǎng)研究綜述 羅軍舟 楊 明 凌 振 吳文甲 顧曉丹 (103)
信息安全的新發(fā)展——為《計(jì)算機(jī)研究與發(fā)展》創(chuàng)刊六十周年而作 曹珍富 (131)
歸納邏輯程序設(shè)計(jì)綜述 戴望州 周志華 (138)
基于深度學(xué)習(xí)的數(shù)字幾何處理與分析技術(shù)研究進(jìn)展 夏 清 李 帥 郝愛民 趙沁平 (155)
多媒體內(nèi)容理解的研究現(xiàn)狀與展望 彭宇新 綦金瑋 黃 鑫 (183)
智慧教育研究現(xiàn)狀與發(fā)展趨勢(shì) 鄭慶華 董 博 錢步月 田 鋒 魏筆凡 張未展 劉 均 (209)
第二期
基于RDMA的分布式存儲(chǔ)系統(tǒng)研究綜述 陳游旻 陸游游 羅圣美 舒繼武 (227)
硬件加速神經(jīng)網(wǎng)絡(luò)綜述 陳桂林 馬 勝 郭 陽 (240)
基于逆強(qiáng)化學(xué)習(xí)的示教學(xué)習(xí)方法綜述 張凱峰 俞 揚(yáng) (254)
基于TD-error自適應(yīng)校正的深度Q學(xué)習(xí)主動(dòng)采樣方法 白辰甲 劉 鵬 趙 巍 唐降龍 (262)
基于多目標(biāo)演化聚類的大規(guī)模動(dòng)態(tài)網(wǎng)絡(luò)社區(qū)檢測(cè) 李 赫 印 瑩 李 源 趙宇海 王國(guó)仁 (281)
視頻實(shí)時(shí)評(píng)論的深度語義表征方法 吳法民 呂廣奕 劉 淇 何 明 常 標(biāo) 何偉棟 鐘 輝 張 樂 (293)
基于信息融合的概率矩陣分解鏈路預(yù)測(cè)方法 王智強(qiáng) 梁吉業(yè) 李 茹 (306)
面向小目標(biāo)的多尺度Faster-RCNN檢測(cè)算法 黃繼鵬 史穎歡 高 陽 (319)
CrowdTracker:一種基于移動(dòng)群智感知的目標(biāo)跟蹤方法 景 瑤 郭 斌 陳薈慧 岳超剛 王 柱 於志文 (328)
SegGraph:室外場(chǎng)景三維點(diǎn)云閉環(huán)檢測(cè)算法 廖瑞杰 楊紹發(fā) 孟文霞 董春梅 (338)
低速率流淘汰與d-Left散列相結(jié)合的大流檢測(cè)算法 李春強(qiáng) 董永強(qiáng) 吳國(guó)新 (349)
移動(dòng)蜂窩網(wǎng)絡(luò)流量的時(shí)延特征識(shí)別方法研究 魏松杰 吳 超 羅 娜 張功萱 (363)
時(shí)空驅(qū)動(dòng)的大規(guī)模真實(shí)感海洋場(chǎng)景實(shí)時(shí)渲染 李 穎 唐 勇 張浩然 劉 丁 周升騰 王 賽 (375)
單幀圖像下的環(huán)境光遮蔽估計(jì) 郭雨瀟 陳雷霆 董 悅 (385)
一種面向軟件特征定位問題的語義相似度集成方法 何 云 李 彤 王 煒 李 響 蘭 微 (394)
雙精度浮點(diǎn)矩陣乘協(xié)處理器研究 賈 迅 鄔貴明 謝向輝 吳 東 (410)
基于動(dòng)態(tài)二進(jìn)制翻譯和插樁的函數(shù)調(diào)用跟蹤 盧帥兵 張 明 林哲超 李 虎 況曉輝 趙 剛 (421)
圖計(jì)算中基于一致性約束條件的迭代模型研究 孫茹君 張魯飛 郝子宇 陳左寧 (431)
面向云存儲(chǔ)的支持完全外包屬性基加密方案 趙志遠(yuǎn) 王建華 徐開勇 郭松輝 (442)
第三期
EasiDARM:基于分布式的物聯(lián)網(wǎng)設(shè)備自適應(yīng)注冊(cè)方法 施亞虎 石海龍 崔 莉 (453)
基于網(wǎng)絡(luò)節(jié)點(diǎn)聚類的目標(biāo)IP城市級(jí)定位方法 李明月 羅向陽 柴理想 袁福祥 甘 勇 (467)
基于稀疏框架的靜態(tài)污點(diǎn)分析優(yōu)化技術(shù) 王 蕾 何冬杰 李 煉 馮曉兵 (480)
抵抗自適應(yīng)密鑰恢復(fù)攻擊的層級(jí)全同態(tài)加密 李增鵬 馬春光 趙明昊 (496)
點(diǎn)差分隱私下圖數(shù)據(jù)的度直方圖發(fā)布方法 張宇軒 魏江宏 李 霽 劉文芬 胡學(xué)先 (508)
基于雙線性映射的支持全操作的公共可驗(yàn)證外包數(shù)據(jù)庫(kù)模型 王 強(qiáng) 周福才 玄鵬開 吳淇毓 (521)
能量收集與協(xié)作網(wǎng)絡(luò)安全容量?jī)?yōu)化技術(shù) 吳嘉鑫 武繼剛 陳 龍 隋秀峰 (533)
群智感知應(yīng)用中基于區(qū)塊鏈的激勵(lì)機(jī)制 何云華 李夢(mèng)茹 李 紅 孫利民 肖 珂 楊 超 (544)
基于聚類索引的多關(guān)鍵字排序密文檢索方案 杜瑞忠 李明月 田俊峰 (555)
基于KNN離群點(diǎn)檢測(cè)和隨機(jī)森林的多層入侵檢測(cè)方法 任家東 劉新倩 王 倩 何海濤 趙小林 (566)
基于多匿名器的軌跡隱私保護(hù)方法 張少波 王國(guó)軍 劉 琴 劉建勛 (576)
基于校正矢量的分布式DV-Hop求精算法 林維維 姚英彪 鄒 柯 馮 維 嚴(yán)軍榮 (585)
基于相似性連接的時(shí)間序列Shapelets提取 張振國(guó) 王 超 溫延龍 袁曉潔 (594)
基于智能手機(jī)感知數(shù)據(jù)的心理壓力評(píng)估方法 王 豐 王亞沙 王江濤 熊昊一 趙俊峰 張大慶 (611)
基于層次信息粒表示的屬性圖鏈接預(yù)測(cè)模型 羅 晟 苗奪謙 張志飛 張遠(yuǎn)健 胡聲丹 (623)
多元數(shù)據(jù)融合的非干擾身份識(shí)別方法 于佃存 陳益強(qiáng) 彭曉暉 焦 帥 李嘯海 鐘 習(xí) (635)
一種自適應(yīng)的多臂賭博機(jī)算法 章曉芳 周 倩 梁 斌 徐 進(jìn) (643)
流模式下有向近似覆蓋圖算法研究 張 昕 李曉光 (655)
基于不均勻空間劃分和R樹的時(shí)空索引 趙馨逸 黃向東 喬嘉林 康 榮 李 娜 王建民 (666)
第四期
基于動(dòng)態(tài)權(quán)衡的新型非易失存儲(chǔ)器件體系結(jié)構(gòu)研究綜述 張明喆 張 法 劉志勇 (677)
類Paxos共識(shí)算法研究進(jìn)展 王 江 章明星 武永衛(wèi) 陳 康 鄭緯民 (692)
二進(jìn)制翻譯中動(dòng)靜結(jié)合的寄存器分配優(yōu)化方法 王 軍 龐建民 傅立國(guó) 岳 峰 單 征 張家豪 (708)
一種基于自更新的簡(jiǎn)單高效Cache一致性協(xié)議 何錫明 馬 勝 黃立波 陳 微 王志英 (719)
基于QEMU的動(dòng)態(tài)二進(jìn)制插樁技術(shù) 鄒 偉 高 峰 顏運(yùn)強(qiáng) (730)
一種高效解決間接轉(zhuǎn)移的反饋式靜態(tài)二進(jìn)制翻譯方法 王 軍 龐建民 傅立國(guó) 岳 峰 張家豪 (742)
基于工作負(fù)載感知的固態(tài)硬盤陣列系統(tǒng)的架構(gòu)設(shè)計(jì)與研究 張 強(qiáng) 梁 杰 許胤龍 李永坤 (755)
糾刪碼存儲(chǔ)系統(tǒng)中基于網(wǎng)絡(luò)計(jì)算的高效故障重建方法 唐英杰 王 芳 謝燕文 (767)
基于歷史數(shù)據(jù)的虛擬機(jī)資源分配方法 王海濤 李戰(zhàn)懷 張 曉 卜海龍 孔蘭昕 趙曉南 (779)
地球科學(xué)大規(guī)模并行應(yīng)用的重疊存儲(chǔ)優(yōu)化 陳璟錕 杜云飛 (790)
一種基于斯格明子介質(zhì)的高效存內(nèi)計(jì)算框架 劉必成 顧海峰 陳銘松 谷守珍 陳聞杰 (798)
面向關(guān)系數(shù)據(jù)庫(kù)查詢的能耗建模及計(jì)劃評(píng)價(jià) 國(guó)冰磊 于 炯 楊德先 廖 彬 (810)
基于Intel平臺(tái)的Winograd快速卷積算法研究與優(yōu)化 武 錚 安 虹 金 旭 遲孟賢 呂國(guó)鋒 文 可 周 鑫 (825)
劃分序乘積空間:基于劃分的粒計(jì)算模型 徐 怡 姚一豫 (836)
三元概念的一種構(gòu)造方法 王 霞 江 山 李俊余 吳偉志 (844)
基于帶權(quán)詞格的循環(huán)神經(jīng)網(wǎng)絡(luò)句子語義表示建模 張祥文 陸紫耀 楊 靜 林 倩 盧 宇 王鴻吉 蘇勁松 (854)
Uroad:一種高效的大規(guī)模多對(duì)多拼車匹配算法 曹 斌 洪 峰 王 凱 徐錦婷 趙立為 范 菁 (866)
基于Kendall tau距離的在線服務(wù)信譽(yù)度量方法 鄭蘇蘇 付曉東 岳 昆 劉 驪 劉利軍 馮 勇 (884)
面向WS-BPEL程序的變異測(cè)試優(yōu)化技術(shù) 孫昌愛 王 真 潘 琳 (895)
第五期
前 言 王興偉 李 丹 蘇金樹 任豐原 (907)
SDN中基于信息熵與DNN的DDoS攻擊檢測(cè)模型 張 龍 王勁松 (909)
基于接入請(qǐng)求時(shí)空分布的延遲容忍上傳接入控制方法 陳 麗 鄧 琨 蔣 濤 樂光學(xué) 李攀攀 楊 俊 徐旭寶 (919)
一種智能高效的最優(yōu)滲透路徑生成方法 王 碩 王建華 湯光明 裴慶祺 張玉臣 劉小虎 (929)
基于隨機(jī)博弈與改進(jìn)WoLF-PHC的網(wǎng)絡(luò)防御決策方法 楊峻楠 張紅旗 張傳富 (942)
DiffSec:一種差別性的智能網(wǎng)絡(luò)安全服務(wù)模型 鄧 理 吳偉楠 朱正一 陳 鳴 (955)
基于軟件定義無線網(wǎng)絡(luò)的協(xié)作式路由實(shí)現(xiàn)和性能分析 費(fèi) 寧 徐力杰 成小惠 (967)
障礙空間中基于Voronoi圖的不確定數(shù)據(jù)聚類算法 萬 靜 崔美玉 何云斌 李 松 (977)
一種面向大規(guī)模序列數(shù)據(jù)的交互特征并行挖掘算法 趙宇海 印 瑩 李 源 汪嗣堯 王國(guó)仁 (992)
數(shù)據(jù)驅(qū)動(dòng)的數(shù)學(xué)試題難度預(yù)測(cè) 佟 威 汪 飛 劉 淇 陳恩紅 (1007)
基于布爾矩陣分解的蛋白質(zhì)功能預(yù)測(cè)框架 劉 琳 唐 麟 唐明靖 周 維 (1020)
一種面向多源異構(gòu)數(shù)據(jù)的協(xié)同過濾推薦算法 吳 賓 婁錚錚 葉陽東 (1034)
基于自適應(yīng)人工魚群FCM的異常檢測(cè)算法 席 亮 王 勇 張鳳斌 (1048)
基于CNN噪聲分離模型的噪聲水平估計(jì)算法 徐少平 劉婷云 李崇禧 唐祎玲 胡凌燕 (1060)
視聽相關(guān)的多模態(tài)概念檢測(cè) 奠雨潔 金 琴 (1071)
基于降噪自動(dòng)編碼器的語種特征補(bǔ)償方法 苗曉曉 徐 及 王 劍 (1082)
基于圖片問答的靜態(tài)重啟隨機(jī)梯度下降算法 李勝東 呂學(xué)強(qiáng) (1092)
通用可復(fù)合的ElGamal型廣播多重簽密協(xié)議 李建民 俞惠芳 謝 永 (1101)
輕量級(jí)窄帶物聯(lián)網(wǎng)應(yīng)用系統(tǒng)中高效可驗(yàn)證加密方案 錢涵佳 王宜懷 彭 濤 陳 成 羅喜召 (1112)
高效低存儲(chǔ)開銷可驗(yàn)證外包求解大規(guī)模線性方程組方案 馮 達(dá) 周福才 王 強(qiáng) 吳淇毓 (1123)
第六期
前 言 劉志勇 竇 勇 (1133)
類腦機(jī)的思想與體系結(jié)構(gòu)綜述 黃鐵軍 余肇飛 劉怡俊 (1135)
基于3D憶阻器陣列的神經(jīng)網(wǎng)絡(luò)內(nèi)存計(jì)算架構(gòu) 毛海宇 舒繼武 (1149)
面向深度學(xué)習(xí)加速器的安全加密方法 左鵬飛 華 宇 謝新鋒 胡 杏 謝 源 馮 丹 (1161)
多層神經(jīng)網(wǎng)絡(luò)算法的計(jì)算特征建模方法 方榮強(qiáng) 王 晶 姚治成 劉 暢 張偉功 (1170)
面向阻變存儲(chǔ)器的長(zhǎng)短期記憶網(wǎng)絡(luò)加速器的訓(xùn)練和軟件仿真 劉 鶴 季 宇 韓建輝 張悠慧 鄭緯民 (1182)
基于細(xì)粒度數(shù)據(jù)流架構(gòu)的稀疏神經(jīng)網(wǎng)絡(luò)全連接層加速 向陶然 葉笑春 李文明 馮煜晶 譚 旭 張 浩 范東睿 (1192)
區(qū)塊鏈網(wǎng)絡(luò)最優(yōu)傳播路徑和激勵(lì)相結(jié)合的傳播機(jī)制 海 沫 朱建明 (1205)
軟件定義數(shù)據(jù)中心網(wǎng)絡(luò)多約束節(jié)能路由算法 何榮希 雷田穎 林子薇 (1219)
無線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)位置驗(yàn)證框架 苗春雨 陳麗娜 吳建軍 周家慶 馮旭杭 (1231)
社交網(wǎng)絡(luò)鏈路預(yù)測(cè)的個(gè)性化隱私保護(hù)方法 孟緒穎 張琦佳 張瀚文 張玉軍 趙慶林 (1244)
一種跨APP組件間隱私泄露自動(dòng)檢測(cè)方法 李 振 湯戰(zhàn)勇 李政橋 王 海 龔曉慶 陳 峰 陳曉江 房鼎益 (1252)
一種基于域名請(qǐng)求伴隨關(guān)系的惡意域名檢測(cè)方法 彭成維 云曉春 張永錚 李書豪 (1263)
基于事件邏輯的WMN客戶端與LTCA認(rèn)證協(xié)議安全性分析 肖美華 李婭楠 宋佳雯 王西忠 李 偉 鐘小妹 (1275)
面向物聯(lián)網(wǎng)數(shù)據(jù)安全共享的屬性基加密方案 趙志遠(yuǎn) 王建華 朱智強(qiáng) 孫 磊 (1290)
地理社交網(wǎng)絡(luò)中重疊種子的廣告博弈決策機(jī)制 于亞新 王 磊 (1302)
基于層次化深度關(guān)聯(lián)融合網(wǎng)絡(luò)的社交媒體情感分類 蔡國(guó)永 呂光瑞 徐 智 (1312)
基于分類型矩陣對(duì)象數(shù)據(jù)的MD fuzzyk-modes聚類算法 李順勇 張苗苗 曹付元 (1325)
圖概要技術(shù)研究進(jìn)展 王 雄 董一鴻 施煒杰 潘劍飛 (1338)
第七期
基于出行方式及語義軌跡的位置預(yù)測(cè)模型 章靜蕾 石海龍 崔 莉 (1357)
共享和私有信息最大化的跨媒體聚類 閆小強(qiáng) 葉陽東 (1370)
一種基于集成學(xué)習(xí)的科研合作者潛力預(yù)測(cè)分類方法 艾 科 馬國(guó)帥 楊凱凱 錢宇華 (1383)
基于子集一致性檢測(cè)的診斷解極小性判定方法 田乃予 歐陽丹彤 劉 夢(mèng) 張立明 (1396)
人才流動(dòng)的時(shí)空模式:分析與預(yù)測(cè) 胥 皇 於志文 郭 斌 王 柱 (1408)
基于自適應(yīng)局部搜索的進(jìn)化多目標(biāo)稀疏重構(gòu)方法 劉昊霖 池金龍 鄧清勇 彭 鑫 裴廷睿 (1420)
基于神經(jīng)網(wǎng)絡(luò)的藥物實(shí)體與關(guān)系聯(lián)合抽取 曹明宇 楊志豪 羅 凌 林鴻飛 王 健 (1432)
基于邊緣計(jì)算的可信執(zhí)行環(huán)境研究 寧振宇 張鋒巍 施巍松 (1441)
基于二元Weibull分布的非下采樣Shearlet域圖像水印算法 牛盼盼 王向陽 楊思宇 文濤濤 楊紅穎 (1454)
基于動(dòng)態(tài)策略學(xué)習(xí)的關(guān)鍵內(nèi)存數(shù)據(jù)訪問監(jiān)控 馮馨玥 楊秋松 石 琳 王 青 李明樹 (1470)
面向數(shù)字型的輕量級(jí)保形加密算法研究 劉波濤 彭長(zhǎng)根 吳睿雪 丁紅發(fā) 謝明明 (1488)
雙層差值擴(kuò)展可逆數(shù)字水印算法 蘇文桂 沈玉龍 王 祥 (1498)
漢語否定與不確定覆蓋域檢測(cè) 葉 靜 鄒博偉 洪宇 沈龍?bào)J 朱巧明 周國(guó)棟 (1506)
基于IndRNN-Attention的用戶意圖分類 張志昌 張珍文 張治滿 (1517)
基于城市監(jiān)控的自然場(chǎng)景圖像的中文文本提取方法 肖 珂 戴 舜 何云華 孫利民 (1525)
一種基于共享公平和時(shí)變資源需求的公平分配策略 李 杰 張 靜 李偉東 張學(xué)杰 (1534)
一種最大化內(nèi)存共享與最小化運(yùn)行時(shí)環(huán)境的超輕量級(jí)容器 張禮慶 郭 棟 吳紹嶺 崔海波 王 偉 (1545)
基于“神威·太湖之光”的區(qū)域海洋模式并行優(yōu)化 吳 琦 倪裕芳 黃小猛 (1556)
面向時(shí)間序列大數(shù)據(jù)海量并行貝葉斯因子化分析方法 高騰飛 劉勇琰 湯云波 張 壘 陳 丹 (1567)
基于強(qiáng)化學(xué)習(xí)的Lustre文件系統(tǒng)的性能調(diào)優(yōu) 張文韜 汪 璐 程耀東 (1578)
第八期
數(shù)據(jù)中心能耗模型及能效算法綜述 王繼業(yè) 周碧玉 張 法 石 翔 曾 楠 劉志勇 (1587)
前 言 封舉富 于 劍 (1604)
基于深度學(xué)習(xí)的程序理解研究進(jìn)展 劉 芳 李 戈 胡 星 金 芝 (1605)
基于深度神經(jīng)網(wǎng)絡(luò)結(jié)構(gòu)的互聯(lián)網(wǎng)金融市場(chǎng)動(dòng)態(tài)預(yù)測(cè) 趙洪科 吳李康 李 徵 張 兮 劉 淇 (1621)
基于深度卷積生成對(duì)抗網(wǎng)絡(luò)和拓展近鄰重排序的行人重識(shí)別 戴臣超 王洪元 倪彤光 陳首兵 (1632)
基于混合門單元的非平穩(wěn)時(shí)間序列預(yù)測(cè) 劉頡羲 陳松燦 (1642)
融合CNN和Bi-LSTM的miRNA-lncRNA互作關(guān)系預(yù)測(cè)模型 石文浩 孟 軍 張 朋 劉嬋娟 (1652)
一種基于兩階段深度學(xué)習(xí)的集成推薦模型 王瑞琴 吳宗大 蔣云良 樓俊鋼 (1661)
多示例學(xué)習(xí)下的深度森林架構(gòu) 任 婕 侯博建 姜 遠(yuǎn) (1670)
樣本加權(quán)的多視圖聚類算法 洪 敏 賈彩燕 李亞芳 于 劍 (1677)
Heavy-Ball型動(dòng)量方法的最優(yōu)個(gè)體收斂速率 程禹嘉 陶 蔚 劉宇翔 陶 卿 (1686)
一種針對(duì)異常點(diǎn)的自適應(yīng)回歸特征選擇方法 郭亞慶 王文劍 蘇美紅 (1695)
基于經(jīng)驗(yàn)指導(dǎo)的深度確定性多行動(dòng)者-評(píng)論家算法 陳紅名 劉 全 閆 巖 何 斌 姜玉斌 張琳琳 (1708)
一種殘差置亂上下文信息的場(chǎng)景圖生成方法 林 欣 田 鑫 季 怡 徐云龍 劉純平 (1721)
基于依存樹及距離注意力的句子屬性情感分類 蘇錦鈿 歐陽志凡 余珊珊 (1731)
實(shí)值優(yōu)化問題的非對(duì)稱負(fù)相關(guān)搜索算法 于潤(rùn)龍 趙洪科 汪 中 葉雨揚(yáng) 張培寧 劉 淇 陳恩紅 (1746)
支持范圍查詢的低冗余知識(shí)圖譜管理 王 飛 錢鐵云 劉 斌 彭智勇 (1758)
基于能耗梯度的SSD功率建模方法研究 孫 鑒 李戰(zhàn)懷 李 強(qiáng) 張 曉 趙曉南 (1772)
動(dòng)態(tài)二進(jìn)制翻譯中庫(kù)函數(shù)處理的優(yōu)化 傅立國(guó) 龐建民 王 軍 張家豪 岳 峰 (1783)
一種基于LSM樹的鍵值存儲(chǔ)系統(tǒng)性能優(yōu)化方法 王海濤 李戰(zhàn)懷 張 曉 趙曉南 (1792)
第九期
機(jī)器學(xué)習(xí)化數(shù)據(jù)庫(kù)系統(tǒng)研究綜述 孟小峰 馬超紅 楊 晨 (1803)
面向綠色數(shù)據(jù)中心的能耗有效查詢優(yōu)化技術(shù) 邢寶平 呂夢(mèng)圓 金培權(quán) 黃國(guó)銳 岳麗華 (1821)
基于生成式對(duì)抗網(wǎng)絡(luò)的結(jié)構(gòu)化數(shù)據(jù)表生成模型 宋珂慧 張 瑩 張江偉 袁曉潔 (1832)
基于PU與生成對(duì)抗網(wǎng)絡(luò)的POI定位算法 田繼偉 王勁松 石 凱 (1843)
結(jié)合GAN與BiLSTM-Attention-CRF的領(lǐng)域命名實(shí)體識(shí)別 張 晗 郭淵博 李 濤 (1851)
光纖安防系統(tǒng)中振動(dòng)信號(hào)的特征提取和識(shí)別 鄒柏賢 許少武 苗 軍 逯燕玲 (1859)
一種基于局部中心性的網(wǎng)絡(luò)關(guān)鍵節(jié)點(diǎn)識(shí)別算法 鄭文萍 吳志康 楊 貴 (1872)
藥物靶標(biāo)作用關(guān)系預(yù)測(cè)結(jié)果評(píng)價(jià)及查詢驗(yàn)證 余冬華 郭茂祖 劉曉燕 程 爽 (1881)
基于HeteSim的疾病關(guān)聯(lián)長(zhǎng)非編碼RNA預(yù)測(cè) 馬 毅 郭杏莉 孫宇彤 苑倩倩 任 陽 段 然 高 琳 (1889)
區(qū)域醫(yī)療健康平臺(tái)中檢驗(yàn)檢查指標(biāo)的標(biāo)準(zhǔn)化算法 張佳影 王 祺 張知行 阮 彤 張歡歡 何 萍 (1897)
基于動(dòng)態(tài)規(guī)劃的雙序列比對(duì)算法構(gòu)件設(shè)計(jì)與實(shí)現(xiàn) 石海鶴 周衛(wèi)星 (1907)
BIRI:支持信息中心范型的BBO啟發(fā)式MSN路由算法 涂盼鵬 王興偉 李 婕 黃 敏 (1918)
微博熱門話題關(guān)聯(lián)商品品類挖掘 左笑晨 竇志成 黃 真 盧淑祺 文繼榮 (1927)
社交媒體內(nèi)容可信性分析與評(píng)價(jià) 劉 波 李 洋 孟 青 湯小虎 曹玖新 (1939)
一種基于博弈論的時(shí)序網(wǎng)絡(luò)鏈路預(yù)測(cè)方法 劉 留 王煜堯 倪琦瑄 曹 杰 卜 湛 (1953)
基于DASH流媒體的TCP擁塞控制算法優(yōu)化 吳 樺 王 凌 程 光 (1965)
面向多核處理器的機(jī)器學(xué)習(xí)推理框架 張 瀟 支 天 (1977)
云存儲(chǔ)系統(tǒng)中的預(yù)測(cè)式局部修復(fù)碼 張曉陽 許佳豪 胡燏翀 (1988)
二進(jìn)制翻譯正確性及優(yōu)化方法的形式化模型 傅立國(guó) 龐建民 王 軍 張家豪 岳 峰 (2001)
學(xué)習(xí)模型指導(dǎo)的編譯器優(yōu)化順序選擇方法 劉 慧 徐金龍 趙榮彩 姚金陽 (2012)
第十期
前 言 曹珍富 徐秋亮 張玉清 董曉蕾 (2027)
推薦系統(tǒng)的隱私保護(hù)研究進(jìn)展 周 俊 董曉蕾 曹珍富 (2033)
機(jī)器學(xué)習(xí)系統(tǒng)的隱私和安全問題綜述 何英哲 胡興波 何錦雯 孟國(guó)柱 陳 愷 (2049)
機(jī)器學(xué)習(xí)模型可解釋性方法、應(yīng)用與安全研究綜述 紀(jì)守領(lǐng) 李進(jìn)鋒 杜天宇 李 博 (2071)
安全漏洞自動(dòng)利用綜述 趙尚儒 李學(xué)俊 方 越 余媛萍 黃偉豪 陳 愷 蘇璞睿 張玉清 (2097)
從演化密碼到量子人工智能密碼綜述 王寶楠 胡 風(fēng) 張煥國(guó) 王 潮 (2112)
人工智能系統(tǒng)安全與隱私風(fēng)險(xiǎn) 陳宇飛 沈 超 王 騫 李 琦 王 聰 紀(jì)守領(lǐng) 李 康 管曉宏 (2135)
隱藏訪問策略的高效CP-ABE方案 王 悅 樊 凱 (2151)
支持屬性撤銷的可追蹤外包屬性加密方案 高嘉昕 孫加萌 秦 靜 (2160)
云環(huán)境下支持可更新加密的分布式數(shù)據(jù)編碼存儲(chǔ)方案 嚴(yán)新成 陳 越 巴 陽 賈洪勇 朱 彧 (2170)
一種基于分支條件混淆的代碼加密技術(shù) 耿 普 祝躍飛 (2183)
基于語義擴(kuò)展的多關(guān)鍵詞可搜索加密算法 徐光偉 史春紅 王文濤 潘 喬 李 鋒 (2193)
基于高性能密碼實(shí)現(xiàn)的大數(shù)據(jù)安全方案 楊國(guó)強(qiáng) 丁杭超 鄒 靜 蔣 瀚 陳彥琴 (2207)
物聯(lián)網(wǎng)中MIBS輕量級(jí)密碼的唯密文故障分析 李 瑋 曹 珊 谷大武 李嘉耀 汪夢(mèng)林 蔡天培 石秀金 (2216)
后量子的智能電表隱私保護(hù)方案 田楊童 張 煌 謝少浩 張方國(guó) (2229)
基于數(shù)據(jù)縱向分布的隱私保護(hù)邏輯回歸 宋 蕾 馬春光 段廣晗 袁 琪 (2243)
基于卷積神經(jīng)網(wǎng)絡(luò)的JPEG圖像隱寫分析參照?qǐng)D像生成方法 任魏翔 翟黎明 王麗娜 嘉 炬 (2250)
一種基于軟件定義安全和云取證趨勢(shì)分析的云取證方法 劉雪花 丁麗萍 劉文懋 鄭 濤 李彥峰 吳敬征 (2262)
一種安全高效的無人駕駛車輛地圖更新方案 賴成喆 張 敏 鄭 東 (2277)
物聯(lián)網(wǎng)中基于智能合約的訪問控制方法 杜瑞忠 劉 妍 田俊峰 (2287)
第十一期
有限資源條件下的軟件漏洞自動(dòng)挖掘與利用 黃樺烽 王嘉捷 楊 軼 蘇璞睿 聶楚江 辛 偉 (2299)
TipTracer:基于安全提示的安卓應(yīng)用通用漏洞檢測(cè)框架 張 磊 楊哲慜 李明琪 楊 珉 (2315)
基于相關(guān)信息熵和CNN-BiLSTM的工業(yè)控制系統(tǒng)入侵檢測(cè) 石樂義 朱紅強(qiáng) 劉祎豪 劉 佳 (2330)
一種基于概率主題模型的惡意代碼特征提取方法 劉亞姝 王志海 侯躍然 嚴(yán)寒冰 (2339)
面向智能家居平臺(tái)的信息物理融合系統(tǒng)安全 孟 巖 李少鋒 張亦弛 朱浩瑾 張新鵬 (2349)
適用于智能環(huán)境的高效安全云輔助模式匹配協(xié)議 魏曉超 徐 琳 鄭志華 王 皓 (2365)
一種基于同態(tài)加密的分布式生物特征認(rèn)證協(xié)議 姚海龍 王彩芬 許欽百 李文婷 (2375)
面向雙注意力網(wǎng)絡(luò)的特定方面情感分析模型 孫小婉 王 英 王 鑫 孫玉東 (2384)
分布式深度學(xué)習(xí)框架下基于性能感知的DBS-SGD算法 紀(jì)澤宇 張興軍 付 哲 高柏松 李靖波 (2396)
基于相似度量的自適應(yīng)三支垃圾郵件過濾器 謝 秦 張清華 王國(guó)胤 (2410)
基于跨視角判別詞典嵌入的行人再識(shí)別 陸 萍 董虎勝 鐘 珊 龔聲蓉 (2424)
考慮關(guān)聯(lián)性與優(yōu)先關(guān)系的區(qū)間猶豫模糊圖決策 張 超 李德玉 (2438)
基于極小碰集求解算法的測(cè)試向量集約簡(jiǎn) 歐陽丹彤 陳曉艷 葉 靖 鄧召勇 張立明 (2448)
圖像質(zhì)量感知的混合噪聲快速盲降噪算法 徐少平 劉婷云 羅 潔 張貴珍 唐祎玲 (2458)
采用2 b深度像素的彈性運(yùn)動(dòng)估計(jì)算法 宋傳鳴 閔 新 謝維冬 尹寶才 王相海 (2469)
一種基于局部屬性生成對(duì)抗網(wǎng)絡(luò)的人臉修復(fù)算法 蔣 斌 劉虹雨 楊 超 涂文軒 趙子龍 (2485)
機(jī)會(huì)移動(dòng)社交網(wǎng)絡(luò)中基于群組構(gòu)造的數(shù)據(jù)分發(fā)機(jī)制 李 婕 洪 韜 王興偉 黃 敏 郭 靜 (2494)
LBSN中基于社區(qū)聯(lián)合聚類的協(xié)同推薦方法 龔衛(wèi)華 金 蓉 裴小兵 梅建萍 (2506)
第十二期
前 言 鄭慶華 (2519)
基于跨域?qū)箤W(xué)習(xí)的零樣本分類 劉 歡 鄭慶華 羅敏楠 趙洪科 肖 陽 呂彥章 (2521)
融合對(duì)抗訓(xùn)練的端到端知識(shí)三元組聯(lián)合抽取 黃培馨 趙 翔 方 陽 朱慧明 肖衛(wèi)東 (2536)
基于相鄰和語義親和力的開放知識(shí)圖譜表示學(xué)習(xí) 杜治娟 杜治蓉 王 璐 (2549)
基于鄰節(jié)點(diǎn)和關(guān)系模型優(yōu)化的網(wǎng)絡(luò)表示學(xué)習(xí) 冶忠林 趙海興 張 科 朱 宇 肖玉芝 (2562)
EasiFFRA:一種基于鄰域粗糙集的屬性快速約簡(jiǎn)算法 王 念 彭政紅 崔 莉 (2578)
基于層間模型知識(shí)遷移的深度堆疊最小二乘分類器 馮 偉 杭文龍 梁 爽 劉學(xué)軍 王 輝 (2589)
粒向量與K近鄰粒分類器 陳玉明 李 偉 (2600)
融合非稀疏信任網(wǎng)絡(luò)的時(shí)間底限變動(dòng)的智能體協(xié)商模型 王金迪 童向榮 (2612)
基于雙模型的MUS求解方法 歐陽丹彤 高 菡 田乃予 劉 夢(mèng) 張立明 (2623)
基于多任務(wù)學(xué)習(xí)的方言語種識(shí)別 秦晨光 王 海 任 杰 鄭 杰 袁 璐 趙子鑫 (2632)
時(shí)頻聯(lián)合長(zhǎng)時(shí)循環(huán)神經(jīng)網(wǎng)絡(luò) 莊連生 呂 揚(yáng) 楊 健 李厚強(qiáng) (2641)
一種探測(cè)器自主安全著陸區(qū)確定及精確避障的策略 金 濤 章登義 蔡 波 (2649)
基于時(shí)變水聲信道的物理層密鑰生成方案 徐 明 范以萌 蔣昌俊 (2660)
基于門限密碼方案的共識(shí)機(jī)制 王 纘 田有亮 岳朝躍 張 鐸 (2671)
云環(huán)境基于系統(tǒng)調(diào)用向量空間的進(jìn)程異常檢測(cè) 陳興蜀 陳佳昕 金 鑫 葛 龍 (2684)
基于RLWE的后量子認(rèn)證密鑰交換協(xié)議 李子臣 謝 婷 張卷美 徐榮華 (2694)
體系結(jié)構(gòu)模擬器在處理器設(shè)計(jì)過程中的作用 張乾龍 侯 銳 楊思博 趙博彥 張立新 (2702)
面向數(shù)據(jù)流結(jié)構(gòu)的指令內(nèi)訪存沖突優(yōu)化研究 歐 焱 馮煜晶 李文明 葉笑春 王 達(dá) 范東睿 (2720)
采用最大修改字節(jié)重定向?qū)懭氩呗缘南嘧兇鎯?chǔ)器延壽方法 高 鵬 汪東升 王海霞 (2733)
COMPUTERRESEARCHANDDEVELOPMENTVol.55
CONTENTS
No.1
PrefaceXuZhiwei(1)
Grow Together withJournalofComputerResearchandDevelopmentLuRuqian(3)
Congratulations on the 60th Anniversary ofJournalofComputerResearchandDevelopmentChenXilin(5)
A Survey of Artificial Intelligence ChipHanDong,etal.(7)
Revisiting the Architecture and System of Flash-Based StorageLuYouyou,etal.(23)
Practice of Chip Agile Development:Labeled RISC-VYuZihao,etal.(35)
Parallel Learning Architecture of micROS Powering the Ability of Life-Long Autonomous LearningDaiHuadong,etal.(49)
Research Situation and Prospects of Operating System VirtualizationWuSong,etal.(58)
Edge Computing:State-of-the-Art and Future DirectionsShiWeisong,etal.(69)
Zone-Oriented Architecture:An Architectural Style for Smart Web of EverythingXuZhiwei,etal.(90)
Anonymous Communication and Darknet:A SurveyLuoJunzhou,etal.(103)
New Devolopment of Information Security—For the 60th Anniversary ofJournalofComputerResearchandDevelopmentCaoZhenfu(131)
A Survey on Inductive Logic ProgrammingDaiWangzhou,etal.(138)
Deep Learning for Digital Geometry Processing and Analysis:A ReviewXiaQing,etal.(155)
Current Research Status and Prospects on Multimedia Content UnderstandingPengYuxin,etal.(183)
The State of the Art and Future Tendency of Smart EducationZhengQinghua,etal.(209)
No.2
Survey on RDMA-Based Distributed Storage SystemsChenYoumin,etal.(227)
Survey on Accelerating Neural Network with HardwareChenGuilin,etal.(240)
Methodologies for Imitation Learning via Inverse Reinforcement Learning:A ReviewZhangKaifeng,etal.(254)
Active Sampling for Deep Q-Learning Based on TD-error Adaptive CorrectionBaiChenjia,etal.(262)
Large-Scale Dynamic Network Community Detection by Multi-Objective Evolutionary ClusteringLiHe,etal.(281)
Deep Semantic Representation of Time-Sync Comments for VideosWuFamin,etal.(293)
Probability Matrix Factorization for Link Prediction Based on Information FusionWangZhiqiang,etal.(306)
Multi-Scale Faster-RCNN Algorithm for Small Object DetectionHuangJipeng,etal.(319)
CrowdTracker:Object Tracking Using Mobile Crowd SensingJingYao,etal.(328)
SegGraph:An Algorithm for Loop-Closure Detection in Outdoor Scenes Using 3D Point CloudsLiaoRuijie,etal.(338)
Elephant Flow Detection Algorithm Based on Lowest Rate Eviction Integrated withd-Left HashLiChunqiang,etal.(349)
Traffic Latency Characterization and Fingerprinting in Mobile Cellular NetworksWeiSongjie,etal.(363)
Real Time Rendering of Large Scale Realistic Ocean Scenes Driven by Time and SpaceLiYing,etal.(375)
Inferring Ambient Occlusion from a Single ImageGuoYuxiao,etal.(385)
A Semantic Similarity Integration Method for Software Feature Location ProblemHeYun,etal.(394)
A Coprocessor for Double-Precision Floating-Point Matrix MultiplicationJiaXun,etal.(410)
Dynamic Binary Translation and Instrumentation Based Function Call TracingLuShuaibing,etal.(421)
Consistency Based Iterating Models in Graph ComputingSunRujun,etal.(431)
Fully Outsourced Attribute-Based Encryption with Verifiability for Cloud StorageZhaoZhiyuan,etal.(442)
No.3
EasiDARM:Distributed Based Adaptive Register Method for Internet of ThingsShiYahu,etal.(453)
City-Level IP Geolocation Method Based on Network Node ClusteringLiMingyue,etal.(467)
Sparse Framework Based Static Taint Analysis OptimizationWangLei,etal.(480)
Leveled Fully Homomorphic Encryption Against Adaptive Key Recovery AttacksLiZengpeng,etal.(496)
Graph Degree Histogram Publication Method with Node-Differential PrivacyZhangYuxuan,etal.(508)
Publicly Verifiable Database Model with Full Operations Based on Bilinear MapWangQiang,etal.(521)
Secrecy Capacity Optimization Technique for Energy Harvest Cooperative Cognitive Radio NetworkWuJiaxin,etal.(533)
A Blockchain Based Incentive Mechanism for Crowdsensing ApplicationsHeYunhua,etal.(544)
Multi-keyword Ranked Ciphertext Retrieval Scheme Based on Clustering IndexDuRuizhong,etal.(555)
An Multi-Level Intrusion Detection Method Based onKNN Outlier Detection and Random ForestsRenJiadong,etal.(566)
Trajectory Privacy Protection Method Based on Multi-AnonymizerZhangShaobo,etal.(576)
Correction Vector Based Distributed DV-Hop Localization Refinement AlgorithmLinWeiwei,etal.(585)
Time Series Shapelets Extraction via Similarity JoinZhangZhenguo,etal.(594)
Mental Stress Assessment Approach Based on Smartphone Sensing DataWangFeng,etal.(611)
A Link Prediction Model Based on Hierarchical Information Granular Representation for Attributed GraphsLuoSheng,etal.(623)
Multi-Model Data Fusion Based Unobtrusive Identification MethodYuDiancun,etal.(635)
An Adaptive Algorithm in Multi-Armed Bandit ProblemZhangXiaofang,etal.(643)
Spanner Algorithm for Directed Graph StreamZhangXin,etal.(655)
A Spatio-Temporal Index Based on Skew Spatial Coding and R-TreeZhaoXinyi,etal.(666)
No.4
A Survey on Architecture Research of Novel Non-Volatile Memory Based on Dynamical Trade-OffZhangMingzhe,etal.(677)
Paxos-like Consensus Algorithms:A ReviewWangJiang,etal.(692)
A Dynamic and Static Combined Register Mapping Method in Binary TranslationWangJun,etal.(708)
A Simple and Efficient Cache Coherence Protocol Based on Self-UpdatingHeXiming,etal.(719)
Dynamic Binary Instrumentation Based on QEMUZouWei,etal.(730)
An Efficient Feedback Static Binary Translator for Solving Indirect BranchWangJun,etal.(742)
Research of SSD Array Architecture Based on Workload AwarenessZhangQiang,etal.(755)
An Efficient Failure Reconstruction Based on In-Network Computing for Erasure -Coded Storage SystemsTangYingjie,etal.(767)
Virtual Machine Resources Allocation Methods Based on History DataWangHaitao,etal.(779)
An Overlap Store Optimization for Large-Scale Parallel Earth Science ApplicationChenJingkun,etal.(790)
An Efficient Processing In Memory Framework Based on Skyrmion MaterialLiuBicheng,etal.(798)
Energy Modeling and Plan Evaluation for Queries in Relational DatabasesGuoBinglei,etal.(810)
Research and Optimization of Fast Convolution Algorithm Winograd on Intel PlatformWuZheng,etal.(825)
Partition Order Product Space:Partition Based Granular Computing ModelXuYi,etal.(836)
A Construction Method of Triadic ConceptsWangXia,etal.(844)
Weighted Lattice Based Recurrent Neural Networks for Sentence Semantic Representation ModelingZhangXiangwen,etal.(854)
Uroad:An Efficient Method for Large-Scale Many to Many Ride Sharing MatchingCaoBin,etal.(866)
Online Service Reputation Measurement Method Based on Kendall tau DistanceZhengSusu,etal.(884)
Optimized Mutation Testing Techniques for WS-BPEL ProgramsSunChang’ai,etal.(895)
No.5
PrefaceWangXingwei,etal.(907)
DDoS Attack Detection Model Based on Information Entropy and DNN in SDNZhangLong,etal.(909)
Delay Tolerant Access Control Method Based on Spatio-Temporal Distribution of Access RequestsChenLi,etal.(919)
Intelligent and Efficient Method for Optimal Penetration Path GenerationWangShuo,etal.(929)
Network Defense Decision-Making Method Based on Stochastic Game and Improved WoLF-PHCYangJunnan,etal.(942)
DiffSec:A Differentiated Intelligent Network Security Service ModelDengLi,etal.(955)
Implementation and Evaluation of Cooperative Routing in Software Defined Wireless NetworkingFeiNing,etal.(967)
Uncertain Data Clustering Algorithm Based on Voronoi Diagram in Obstacle SpaceWanJing,etal.(977)
A Parallel Algorithm for Mining Interactive Features from Large Scale SequencesZhaoYuhai,etal.(992)
Data Driven Prediction for the Difficulty of Mathematical ItemsTongWei,etal.(1007)
The Framework of Protein Function Prediction Based on Boolean Matrix DecompositionLiuLin,etal.(1020)
A Collaborative Filtering Recommendation Algorithm for Multi-Source Heterogeneous DataWuBin,etal.(1034)
Anomaly Detection Algorithm Based on FCM with Adaptive Artificial Fish-SwarmXiLiang,etal.(1048)
Noise Level Estimation Algorithm Using Convolutional Neural Network-Based Noise Separation ModelXuShaoping,etal.(1060)
Audio-Visual Correlated Multimodal Concept DetectionDianYujie,etal.(1071)
Denoising Autoencoder-Based Language Feature CompensationMiaoXiaoxiao,etal.(1082)
Static Restart Stochastic Gradient Descent Algorithm Based on Image Question AnsweringLiShengdong,etal.(1092)
ElGamal Broadcasting Multi-Signcryption Protocol with UC SecurityLiJianmin,etal.(1101)
Efficient and Verifiable Encryption Scheme in Lightweight Narrowband Internet of Things ApplicationsQianHanjia,etal.(1112)
Efficient Verifiable Outsourcing of Solving Large-Scale Linear Equations with Low Storage OverheadFengDa,etal.(1123)
No.6
PrefaceLiuZhiyong,etal.(1133)
Brain-like Machine:Thought and ArchitectureHuangTiejun,etal.(1135)
3D Memristor Array Based Neural Network Processing in Memory ArchitectureMaoHaiyu,etal.(1149)
A Secure Encryption Scheme for Deep Learning AcceleratorsZuoPengfei,etal.(1161)
Modeling Computational Feature of Multi-Layer Neural NetworkFangRongqiang,etal.(1170)
Training and Software Simulation for ReRAM-Based LSTM Neural Network AccelerationLiuHe,etal.(1182)
Accelerating Fully Connected Layers of Sparse Neural Networks with Fine-Grained Dataflow ArchitecturesXiangTaoran,etal.(1192)
A Propagation Mechanism Combining an Optimal Propagation Path and Incentive in Blockchain NetworksHaiMo,etal.(1205)
Multi-Constrained Energy-Saving Routing Algorithm in Software-Defined Data Center NetworksHeRongxi,etal.(1219)
Node Location Verification Framework for WSNMiaoChunyu,etal.(1231)
Personalized Privacy Preserving Link Prediction in Social NetworksMengXuying,etal.(1244)
An Automatic Detection Method for Privacy Leakage Across Application ComponentsLiZhen,etal.(1252)
Detecting Malicious Domains Using Co-Occurrence Relation Between DNS QueryPengChengwei,etal.(1263)
Security Analysis of Authentication Protocol of WMN Client and LTCA Based on Logic of EventsXiaoMeihua,etal.(1275)
Attribute-Based Encryption for Data Security Sharing of Internet of ThingsZhaoZhiyuan,etal.(1290)
An Advertising Game Theory Decision-Making Mechanism for Overlapping Seeds in Geo-Social NetworkYuYaxin,etal.(1302)
A Hierarchical Deep Correlative Fusion Network for Sentiment Classification in Social MediaCaiGuoyong,etal.(1312)
A MD fuzzyk-modes Algorithm for Clustering Categorical Matrix-Object DataLiShunyong,etal.(1325)
Progress and Challenges of Graph Summarization TechniquesWangXiong,etal.(1338)
No.7
Location Prediction Model Based on Transportation Mode and Semantic TrajectoryZhangJinglei,etal.(1357)
Cross-Media Clustering by Share and Private Information MaximizationYanXiaoqiang,etal.(1370)
A Classification Method of Scientific Collaborator Potential Prediction Based on Ensemble LearningAiKe,etal.(1383)
A Method of Minimality-Checking of Diagnosis Based on Subset Consistency DetectionTianNaiyu,etal.(1396)
The Analysis and Prediction of Spatial-Temporal Talent Mobility PatternsXuHuang,etal.(1408)
Multi-Objective Evolutionary Sparse Recovery Approach Based on Adaptive Local SearchLiuHaolin,etal.(1420)
Joint Drug Entities and Relations Extraction Based on Neural NetworksCaoMingyu,etal.(1432)
A Study of Using TEE on Edge ComputingNingZhenyu,etal.(1441)
A Blind Watermark Decoder in Nonsubsampled Shearlet Domain Using Bivariate Weibull DistributionNiuPanpan,etal.(1454)
Critical Memory Data Access Monitor Based on Dynamic Strategy LearningFengXinyue,etal.(1470)
Lightweight Format-Preserving Encryption Algorithm Oriented to NumberLiuBotao,etal.(1488)
Two -Layer Reversible Watermarking Algorithm Using Difference ExpansionSuWengui,etal.(1498)
Negation and Speculation Scope Detection in ChineseYeJing,etal.(1506)
User Intent Classification Based on IndRNN-AttentionZhangZhichang,etal.(1517)
Chinese Text Extraction Method of Natural Scene Images Based on City MonitoringXiaoKe,etal.(1525)
A Fair Distribution Strategy Based on Shared Fair and Time-Varying Resource DemandLiJie,etal.(1534)
An Ultra Lightweight Container that Maximizes Memory Sharing and Minimizes the Runtime EnvironmentZhangLiqing,etal.(1545)
Regional Ocean Model Parallel Optimization in “Sunway TaihuLight”WuQi,etal.(1556)
A Massively Parallel Bayesian Approach to Factorization-Based Analysis of Big Time Series DataGaoTengfei,etal.(1567)
Performance Optimization of Lustre File System Based on Reinforcement LearningZhangWentao,etal.(1578)
No.8
Data Center Energy Consumption Models and Energy Efficient AlgorithmsWangJiye,etal.(1587)
PrefaceFengJufu,etal.(1604)
Program Comprehension Based on Deep LearningLiuFang,etal.(1605)
Predicting the Dynamics in Internet Finance Based on Deep Neural Network StructureZhaoHongke,etal.(1621)
Person Re-Identification Based on Deep Convolutional Generative Adversarial Network and Expanded Neighbor
RerankingDaiChenchao,etal.(1632)
Non-Stationary Multivariate Time Series Prediction with MIX Gated UnitLiuJiexi,etal.(1642)
Prediction of miRNA-lncRNA Interaction by Combining CNN and Bi-LSTMShiWenhao,etal.(1652)
An Integrated Recommendation Model Based on Two-stage Deep LearningWangRuiqin,etal.(1661)
Deep Forest for Multiple Instance LearningRenJie,etal.(1670)
Sample-Weighted Multi-View ClusteringHongMin,etal.(1677)
Optimal Individual Convergence Rate of the Heavy-Ball-Based Momentum MethodsChengYujia,etal.(1686)
An Adaptive Regression Feature Selection Method for Datasets with OutliersGuoYaqing,etal.(1695)
An Experience-Guided Deep Deterministic Actor-Critic Algorithm with Multi-ActorChenHongming,etal.(1708)
Scene Graph Generation Based on Shuffle Residual Context InformationLinXin,etal.(1721)
Aspect-Level Sentiment Classification for Sentences Based on Dependency Tree and Distance AttentionSuJindian,etal.(1731)
Negatively Correlated Search with Asymmetry for Real-Parameter Optimization ProblemsYuRunlong,etal.(1746)
Low-Redundancy Knowledge Graph Management with Range Query SupportWangFei,etal.(1758)
SSD Power Modeling Method Based on the Gradient of Energy ConsumptionSunJian,etal.(1772)
Optimization of Library Function Disposing in Dynamic Binary TranslationFuLiguo,etal.(1783)
A Performance Optimization Method for Key-Value Store Based on LSM-treeWangHaitao,etal.(1792)
No.9
Survey on Machine Learning for Database SystemsMengXiaofeng,etal.(1803)
Energy-Efficiency Query Optimization for Green DatacentersXingBaoping,etal.(1821)
A Generative Model for Synthesizing Structured Datasets Based on GANSongKehui,etal.(1832)
Positive and Unlabeled Generative Adversarial Network on POI PositioningTianJiwei,etal.(1843)
Domain Named Entity Recognition Combining GAN and BiLSTM-Attention-CRFZhangHan,etal.(1851)
Feature Extraction and Recognition of Vibration Signals in Optical Fiber Security SystemZouBaixian,etal.(1859)
A Novel Algorithm for Identifying Critical Nodes in Networks Based on Local CentralityZhengWenping,etal.(1872)
Predicted Results Evaluation and Query Verification of Drug-Target InteractionYuDonghua,etal.(1881)
Prediction of Disease Associated Long Non-Coding RNA Based on HeteSimMaYi,etal.(1889)
Lab Indicator Standardization in a Regional Medical Health PlatformZhangJiaying,etal.(1897)
Design and Implementation of Pairwise Sequence Alignment Algorithm Components Based on Dynamic ProgrammingShiHaihe,etal.(1907)
BIRI:A BBO-Inspired MSN Routing Algorithm with Information-Centric Paradigm SupportTuPanpeng,etal.(1918)
Product Category Mining Associated with Weibo Hot TopicsZuoXiaochen,etal.(1927)
Evaluation of Content Credibility in Social MediaLiuBo,etal.(1939)
A Link Prediction Approach in Temporal Networks Based on Game TheoryLiuLiu,etal.(1953)
Optimization of TCP Congestion Control Algorithm in Dynamic Adaptive Streaming over HTTPWuHua,etal.(1965)
Machine Learning Inference Framework on Multi-Core ProcessorZhangXiao,etal.(1977)
Proactive Locally Repairable Codes for Cloud Storage SystemsZhangXiaoyang,etal.(1988)
Formal Model of Correctness and Optimization on Binary TranslationFuLiguo,etal.(2001)
Compiler Optimization Sequence Selection Method Based on Learning ModelLiuHui,etal.(2012)
No.10
PrefaceCaoZhenfu,etal.(2027)
Research Advances on Privacy Preserving in Recommender SystemsZhouJun,etal.(2033)
Privacy and Security Issues in Machine Learning Systems:A SurveyHeYingzhe,etal.(2049)
Survey on Techniques,Applications and Security of Machine Learning InterpretabilityJiShouling,etal.(2071)
A Survey on Automated Exploit GenerationZhaoShangru,etal.(2097)
From Evolutionary Cryptography to Quantum Artificial Intelligent CryptographyWangBaonan,etal.(2112)
Security and Privacy Risks in Artificial Intelligence SystemsChenYufei,etal.(2135)
Effective CP-ABE with Hidden Access PolicyWangYue,etal.(2151)
Traceable Outsourcing Attribute-Based Encryption with Attribute RevocationGaoJiaxin,etal.(2160)
Distributed Data Encoding Storage Scheme Supporting Updatable Encryption in CloudYanXincheng,etal.(2170)
A Code Encrypt Technique Based on Branch Condition ObfuscationGengPu,etal.(2183)
Multi-Keyword Searchable Encryption Algorithm Based on Semantic ExtensionXuGuangwei,etal.(2193)
A Big Data Security Scheme Based on High-Performance Cryptography ImplementationYangGuoqiang,etal.(2207)
Ciphertext-Only Fault Analysis of the MIBS Lightweight Cryptosystem in the Internet of ThingsLiWei,etal.(2216)
Post-Quantum Privacy Preserving Smart Metering SystemTianYangtong,etal.(2229)
Privacy-Preserving Logistic Regression on Vertically Partitioned DataSongLei,etal.(2243)
Reference Image Generation Algorithm for JPEG Image Steganalysis Based on Convolutional Neural NetworkRenWeixiang,etal.(2250)
A Cloud Forensics Method Based on SDS and Cloud Forensics Trend AnalysisLiuXuehua,etal.(2262)
A Secure and Efficient Map Update Scheme for Autonomous VehiclesLaiChengzhe,etal.(2277)
An Access Control Method Using Smart Contract for Internet of ThingsDuRuizhong,etal.(2287)
No.11
Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource ConditionsHuangHuafeng,etal.(2299)
TipTracer:Detecting Android Application Vulnerabilities Based on the Compliance with Security GuidanceZhangLei,etal.(2315)
Intrusion Detection of Industrial Control System Based on Correlation Information Entropy and CNN-BiLSTMShiLeyi,etal.(2330)
A Method of Extracting Malware Features Based on Probabilistic Topic ModelLiuYashu,etal.(2339)
Cyber Physical System Security of Smart Home PlatformMengYan,etal.(2349)
Efficient and Secure Cloud-Assisted Pattern Matching Protocol for Intelligent EnvironmentWeiXiaochao,etal.(2365)
A Distributed Biometric Authentication Protocol Based on Homomorphic EncryptionYaoHailong,etal.(2375)
Aspect-Based Sentiment Analysis Model Based on Dual-Attention NetworksSunXiaowan,etal.(2384)
Performance-Awareness Based Dynamic Batch Size SGD for Distributed Deep Learning FrameworkJiZeyu,etal.(2396)
An Adaptive Three-way Spam Filter with Similarity MeasureXieQin,etal.(2410)
Person Re-identification by Cross-View Discriminative Dictionary Learning with Metric EmbeddingLuPing,etal.(2424)
Interval-Valued Hesitant Fuzzy Graphs Decision Making with Correlations and Prioritization RelationshipsZhangChao,etal.(2438)
Test Pattern Set Reduction Based on the Method of Computing Minimal Hitting SetOuyangDantong,etal.(2448)
An Image Quality-Aware Fast Blind Denoising Algorithm for Mixed NoiseXuShaoping,etal.(2458)
Elastic Motion Estimation Algorithm Using Two-Bit-Depth PixelsSongChuanming,etal.(2469)
A Face Inpainting Algorithm with Local Attribute Generative Adversarial NetworksJiangBin,etal.(2485)
A Data Dissemination Mechanism Based on Group Structure in Opportunistic Mobile Social NetworksLiJie,etal.(2494)
Collaborative Recommendation Method Based on Community Co-Clustering in Location Based Social NetworksGongWeihua,etal.(2506)
No.12
PrefaceZhengQinghua(2519)
Cross-Domain Adversarial Learning for Zero-Shot ClassificationLiuHuan,etal.(2521)
End-to-end Knowledge Triplet Extraction Combined with Adversarial TrainingHuangPeixin,etal.(2536)
Open Knowledge Graph Representation Learning Based on Neighbors and Semantic AffinityDuZhijuan,etal.(2549)
Network Representation Learning Using the Optimizations of Neighboring Vertices and Relation ModelYeZhonglin,etal.(2562)
EasiFFRA:A Fast Feature Reduction Algorithm Based on Neighborhood Rough SetWangNian,etal.(2578)
Deep Stack Least Square Classifier with Inter-Layer Model Knowledge TransferFengWei,etal.(2589)
Granular Vectors andKNearest Neighbor Granular ClassifiersChenYuming,etal.(2600)
Agent Negotiation Model Based on Round Limit Change of Non-Sparse Trust NetworksWangJindi,etal.(2612)
MUS Enumeration Based on Double-ModelOuyangDantong,etal.(2623)
Dialect Language Recognition Based on Multi-Task LearningQinChenguang,etal.(2632)
Long Term Recurrent Neural Network with State-Frequency MemoryZhuangLiansheng,etal.(2641)
The Autonomous Safe Landing Area Determination Method and Obstacle Avoidance StrategyJinTao,etal.(2649)
Time-Varying Underwater Acoustic Channel Based Physical Layer Secret Key Generation SchemeXuMing,etal.(2660)
Consensus Mechanism Based on Threshold Cryptography SchemeWangZuan,etal.(2671)
Process Abnormal Detection Based on System Call Vector Space in Cloud Computing EnvironmentsChenXingshu,etal.(2684)
Post Quantum Authenticated Key Exchange Protocol Based on Ring Learning with Errors ProblemLiZichen,etal.(2694)
The Role of Architecture Simulators in the Process of CPU DesignZhangQianlong,etal.(2702)
Optimum Research on Inner-Inst Memory Access Conflict for Dataflow ArchitectureOuYan,etal.(2720)
Extending PCM Lifetime by Redirecting Writes from the Most Modified ByteGaoPeng,etal.(2733)