《计算机研究与发展》 2019年(第56卷)总目次

2019-12-19 08:22
计算机研究与发展 2019年12期
关键词:算法方法

第一期

主编寄语——纪念《计算机研究与发展》创刊六十周年 徐志伟 (1)

和《计算机研究与发展》一起成长 陆汝钤 (3)

祝贺《计算机研究与发展》创刊六十周年 陈熙霖 (5)

智能芯片的评述和展望 韩 栋 周聖元 支 天 陈云霁 陈天石 (7)

闪存存储的重构与系统构建技术 陆游游 杨 者 舒继武 (23)

芯片敏捷开发实践:标签化RISC-V 余子濠 刘志刚 李一苇 黄博文 王 卅 孙凝晖 包云岗 (35)

可持续自主学习的micROS机器人操作系统平行学习架构 戴华东 易晓东 王彦臻 王之元 杨学军 (49)

操作系统虚拟化的研究现状与展望 吴 松 王 坤 金 海 (58)

边缘计算:现状与展望 施巍松 张星洲 王一帆 张庆阳 (69)

面向控域的体系结构:一种智能万物互联的体系结构风格 徐志伟 曾 琛 朝 鲁 彭晓晖 (90)

匿名通信与暗网研究综述 罗军舟 杨 明 凌 振 吴文甲 顾晓丹 (103)

信息安全的新发展——为《计算机研究与发展》创刊六十周年而作 曹珍富 (131)

归纳逻辑程序设计综述 戴望州 周志华 (138)

基于深度学习的数字几何处理与分析技术研究进展 夏 清 李 帅 郝爱民 赵沁平 (155)

多媒体内容理解的研究现状与展望 彭宇新 綦金玮 黄 鑫 (183)

智慧教育研究现状与发展趋势 郑庆华 董 博 钱步月 田 锋 魏笔凡 张未展 刘 均 (209)

第二期

基于RDMA的分布式存储系统研究综述 陈游旻 陆游游 罗圣美 舒继武 (227)

硬件加速神经网络综述 陈桂林 马 胜 郭 阳 (240)

基于逆强化学习的示教学习方法综述 张凯峰 俞 扬 (254)

基于TD-error自适应校正的深度Q学习主动采样方法 白辰甲 刘 鹏 赵 巍 唐降龙 (262)

基于多目标演化聚类的大规模动态网络社区检测 李 赫 印 莹 李 源 赵宇海 王国仁 (281)

视频实时评论的深度语义表征方法 吴法民 吕广奕 刘 淇 何 明 常 标 何伟栋 钟 辉 张 乐 (293)

基于信息融合的概率矩阵分解链路预测方法 王智强 梁吉业 李 茹 (306)

面向小目标的多尺度Faster-RCNN检测算法 黄继鹏 史颖欢 高 阳 (319)

CrowdTracker:一种基于移动群智感知的目标跟踪方法 景 瑶 郭 斌 陈荟慧 岳超刚 王 柱 於志文 (328)

SegGraph:室外场景三维点云闭环检测算法 廖瑞杰 杨绍发 孟文霞 董春梅 (338)

低速率流淘汰与d-Left散列相结合的大流检测算法 李春强 董永强 吴国新 (349)

移动蜂窝网络流量的时延特征识别方法研究 魏松杰 吴 超 罗 娜 张功萱 (363)

时空驱动的大规模真实感海洋场景实时渲染 李 颖 唐 勇 张浩然 刘 丁 周升腾 王 赛 (375)

单帧图像下的环境光遮蔽估计 郭雨潇 陈雷霆 董 悦 (385)

一种面向软件特征定位问题的语义相似度集成方法 何 云 李 彤 王 炜 李 响 兰 微 (394)

双精度浮点矩阵乘协处理器研究 贾 迅 邬贵明 谢向辉 吴 东 (410)

基于动态二进制翻译和插桩的函数调用跟踪 卢帅兵 张 明 林哲超 李 虎 况晓辉 赵 刚 (421)

图计算中基于一致性约束条件的迭代模型研究 孙茹君 张鲁飞 郝子宇 陈左宁 (431)

面向云存储的支持完全外包属性基加密方案 赵志远 王建华 徐开勇 郭松辉 (442)

第三期

EasiDARM:基于分布式的物联网设备自适应注册方法 施亚虎 石海龙 崔 莉 (453)

基于网络节点聚类的目标IP城市级定位方法 李明月 罗向阳 柴理想 袁福祥 甘 勇 (467)

基于稀疏框架的静态污点分析优化技术 王 蕾 何冬杰 李 炼 冯晓兵 (480)

抵抗自适应密钥恢复攻击的层级全同态加密 李增鹏 马春光 赵明昊 (496)

点差分隐私下图数据的度直方图发布方法 张宇轩 魏江宏 李 霁 刘文芬 胡学先 (508)

基于双线性映射的支持全操作的公共可验证外包数据库模型 王 强 周福才 玄鹏开 吴淇毓 (521)

能量收集与协作网络安全容量优化技术 吴嘉鑫 武继刚 陈 龙 隋秀峰 (533)

群智感知应用中基于区块链的激励机制 何云华 李梦茹 李 红 孙利民 肖 珂 杨 超 (544)

基于聚类索引的多关键字排序密文检索方案 杜瑞忠 李明月 田俊峰 (555)

基于KNN离群点检测和随机森林的多层入侵检测方法 任家东 刘新倩 王 倩 何海涛 赵小林 (566)

基于多匿名器的轨迹隐私保护方法 张少波 王国军 刘 琴 刘建勋 (576)

基于校正矢量的分布式DV-Hop求精算法 林维维 姚英彪 邹 柯 冯 维 严军荣 (585)

基于相似性连接的时间序列Shapelets提取 张振国 王 超 温延龙 袁晓洁 (594)

基于智能手机感知数据的心理压力评估方法 王 丰 王亚沙 王江涛 熊昊一 赵俊峰 张大庆 (611)

基于层次信息粒表示的属性图链接预测模型 罗 晟 苗夺谦 张志飞 张远健 胡声丹 (623)

多元数据融合的非干扰身份识别方法 于佃存 陈益强 彭晓晖 焦 帅 李啸海 钟 习 (635)

一种自适应的多臂赌博机算法 章晓芳 周 倩 梁 斌 徐 进 (643)

流模式下有向近似覆盖图算法研究 张 昕 李晓光 (655)

基于不均匀空间划分和R树的时空索引 赵馨逸 黄向东 乔嘉林 康 荣 李 娜 王建民 (666)

第四期

基于动态权衡的新型非易失存储器件体系结构研究综述 张明喆 张 法 刘志勇 (677)

类Paxos共识算法研究进展 王 江 章明星 武永卫 陈 康 郑纬民 (692)

二进制翻译中动静结合的寄存器分配优化方法 王 军 庞建民 傅立国 岳 峰 单 征 张家豪 (708)

一种基于自更新的简单高效Cache一致性协议 何锡明 马 胜 黄立波 陈 微 王志英 (719)

基于QEMU的动态二进制插桩技术 邹 伟 高 峰 颜运强 (730)

一种高效解决间接转移的反馈式静态二进制翻译方法 王 军 庞建民 傅立国 岳 峰 张家豪 (742)

基于工作负载感知的固态硬盘阵列系统的架构设计与研究 张 强 梁 杰 许胤龙 李永坤 (755)

纠删码存储系统中基于网络计算的高效故障重建方法 唐英杰 王 芳 谢燕文 (767)

基于历史数据的虚拟机资源分配方法 王海涛 李战怀 张 晓 卜海龙 孔兰昕 赵晓南 (779)

地球科学大规模并行应用的重叠存储优化 陈璟锟 杜云飞 (790)

一种基于斯格明子介质的高效存内计算框架 刘必成 顾海峰 陈铭松 谷守珍 陈闻杰 (798)

面向关系数据库查询的能耗建模及计划评价 国冰磊 于 炯 杨德先 廖 彬 (810)

基于Intel平台的Winograd快速卷积算法研究与优化 武 铮 安 虹 金 旭 迟孟贤 吕国锋 文 可 周 鑫 (825)

划分序乘积空间:基于划分的粒计算模型 徐 怡 姚一豫 (836)

三元概念的一种构造方法 王 霞 江 山 李俊余 吴伟志 (844)

基于带权词格的循环神经网络句子语义表示建模 张祥文 陆紫耀 杨 静 林 倩 卢 宇 王鸿吉 苏劲松 (854)

Uroad:一种高效的大规模多对多拼车匹配算法 曹 斌 洪 峰 王 凯 徐锦婷 赵立为 范 菁 (866)

基于Kendall tau距离的在线服务信誉度量方法 郑苏苏 付晓东 岳 昆 刘 骊 刘利军 冯 勇 (884)

面向WS-BPEL程序的变异测试优化技术 孙昌爱 王 真 潘 琳 (895)

第五期

前 言 王兴伟 李 丹 苏金树 任丰原 (907)

SDN中基于信息熵与DNN的DDoS攻击检测模型 张 龙 王劲松 (909)

基于接入请求时空分布的延迟容忍上传接入控制方法 陈 丽 邓 琨 蒋 涛 乐光学 李攀攀 杨 俊 徐旭宝 (919)

一种智能高效的最优渗透路径生成方法 王 硕 王建华 汤光明 裴庆祺 张玉臣 刘小虎 (929)

基于随机博弈与改进WoLF-PHC的网络防御决策方法 杨峻楠 张红旗 张传富 (942)

DiffSec:一种差别性的智能网络安全服务模型 邓 理 吴伟楠 朱正一 陈 鸣 (955)

基于软件定义无线网络的协作式路由实现和性能分析 费 宁 徐力杰 成小惠 (967)

障碍空间中基于Voronoi图的不确定数据聚类算法 万 静 崔美玉 何云斌 李 松 (977)

一种面向大规模序列数据的交互特征并行挖掘算法 赵宇海 印 莹 李 源 汪嗣尧 王国仁 (992)

数据驱动的数学试题难度预测 佟 威 汪 飞 刘 淇 陈恩红 (1007)

基于布尔矩阵分解的蛋白质功能预测框架 刘 琳 唐 麟 唐明靖 周 维 (1020)

一种面向多源异构数据的协同过滤推荐算法 吴 宾 娄铮铮 叶阳东 (1034)

基于自适应人工鱼群FCM的异常检测算法 席 亮 王 勇 张凤斌 (1048)

基于CNN噪声分离模型的噪声水平估计算法 徐少平 刘婷云 李崇禧 唐祎玲 胡凌燕 (1060)

视听相关的多模态概念检测 奠雨洁 金 琴 (1071)

基于降噪自动编码器的语种特征补偿方法 苗晓晓 徐 及 王 剑 (1082)

基于图片问答的静态重启随机梯度下降算法 李胜东 吕学强 (1092)

通用可复合的ElGamal型广播多重签密协议 李建民 俞惠芳 谢 永 (1101)

轻量级窄带物联网应用系统中高效可验证加密方案 钱涵佳 王宜怀 彭 涛 陈 成 罗喜召 (1112)

高效低存储开销可验证外包求解大规模线性方程组方案 冯 达 周福才 王 强 吴淇毓 (1123)

第六期

前 言 刘志勇 窦 勇 (1133)

类脑机的思想与体系结构综述 黄铁军 余肇飞 刘怡俊 (1135)

基于3D忆阻器阵列的神经网络内存计算架构 毛海宇 舒继武 (1149)

面向深度学习加速器的安全加密方法 左鹏飞 华 宇 谢新锋 胡 杏 谢 源 冯 丹 (1161)

多层神经网络算法的计算特征建模方法 方荣强 王 晶 姚治成 刘 畅 张伟功 (1170)

面向阻变存储器的长短期记忆网络加速器的训练和软件仿真 刘 鹤 季 宇 韩建辉 张悠慧 郑纬民 (1182)

基于细粒度数据流架构的稀疏神经网络全连接层加速 向陶然 叶笑春 李文明 冯煜晶 谭 旭 张 浩 范东睿 (1192)

区块链网络最优传播路径和激励相结合的传播机制 海 沫 朱建明 (1205)

软件定义数据中心网络多约束节能路由算法 何荣希 雷田颖 林子薇 (1219)

无线传感器网络节点位置验证框架 苗春雨 陈丽娜 吴建军 周家庆 冯旭杭 (1231)

社交网络链路预测的个性化隐私保护方法 孟绪颖 张琦佳 张瀚文 张玉军 赵庆林 (1244)

一种跨APP组件间隐私泄露自动检测方法 李 振 汤战勇 李政桥 王 海 龚晓庆 陈 峰 陈晓江 房鼎益 (1252)

一种基于域名请求伴随关系的恶意域名检测方法 彭成维 云晓春 张永铮 李书豪 (1263)

基于事件逻辑的WMN客户端与LTCA认证协议安全性分析 肖美华 李娅楠 宋佳雯 王西忠 李 伟 钟小妹 (1275)

面向物联网数据安全共享的属性基加密方案 赵志远 王建华 朱智强 孙 磊 (1290)

地理社交网络中重叠种子的广告博弈决策机制 于亚新 王 磊 (1302)

基于层次化深度关联融合网络的社交媒体情感分类 蔡国永 吕光瑞 徐 智 (1312)

基于分类型矩阵对象数据的MD fuzzyk-modes聚类算法 李顺勇 张苗苗 曹付元 (1325)

图概要技术研究进展 王 雄 董一鸿 施炜杰 潘剑飞 (1338)

第七期

基于出行方式及语义轨迹的位置预测模型 章静蕾 石海龙 崔 莉 (1357)

共享和私有信息最大化的跨媒体聚类 闫小强 叶阳东 (1370)

一种基于集成学习的科研合作者潜力预测分类方法 艾 科 马国帅 杨凯凯 钱宇华 (1383)

基于子集一致性检测的诊断解极小性判定方法 田乃予 欧阳丹彤 刘 梦 张立明 (1396)

人才流动的时空模式:分析与预测 胥 皇 於志文 郭 斌 王 柱 (1408)

基于自适应局部搜索的进化多目标稀疏重构方法 刘昊霖 池金龙 邓清勇 彭 鑫 裴廷睿 (1420)

基于神经网络的药物实体与关系联合抽取 曹明宇 杨志豪 罗 凌 林鸿飞 王 健 (1432)

基于边缘计算的可信执行环境研究 宁振宇 张锋巍 施巍松 (1441)

基于二元Weibull分布的非下采样Shearlet域图像水印算法 牛盼盼 王向阳 杨思宇 文涛涛 杨红颖 (1454)

基于动态策略学习的关键内存数据访问监控 冯馨玥 杨秋松 石 琳 王 青 李明树 (1470)

面向数字型的轻量级保形加密算法研究 刘波涛 彭长根 吴睿雪 丁红发 谢明明 (1488)

双层差值扩展可逆数字水印算法 苏文桂 沈玉龙 王 祥 (1498)

汉语否定与不确定覆盖域检测 叶 静 邹博伟 洪宇 沈龙骧 朱巧明 周国栋 (1506)

基于IndRNN-Attention的用户意图分类 张志昌 张珍文 张治满 (1517)

基于城市监控的自然场景图像的中文文本提取方法 肖 珂 戴 舜 何云华 孙利民 (1525)

一种基于共享公平和时变资源需求的公平分配策略 李 杰 张 静 李伟东 张学杰 (1534)

一种最大化内存共享与最小化运行时环境的超轻量级容器 张礼庆 郭 栋 吴绍岭 崔海波 王 伟 (1545)

基于“神威·太湖之光”的区域海洋模式并行优化 吴 琦 倪裕芳 黄小猛 (1556)

面向时间序列大数据海量并行贝叶斯因子化分析方法 高腾飞 刘勇琰 汤云波 张 垒 陈 丹 (1567)

基于强化学习的Lustre文件系统的性能调优 张文韬 汪 璐 程耀东 (1578)

第八期

数据中心能耗模型及能效算法综述 王继业 周碧玉 张 法 石 翔 曾 楠 刘志勇 (1587)

前 言 封举富 于 剑 (1604)

基于深度学习的程序理解研究进展 刘 芳 李 戈 胡 星 金 芝 (1605)

基于深度神经网络结构的互联网金融市场动态预测 赵洪科 吴李康 李 徵 张 兮 刘 淇 (1621)

基于深度卷积生成对抗网络和拓展近邻重排序的行人重识别 戴臣超 王洪元 倪彤光 陈首兵 (1632)

基于混合门单元的非平稳时间序列预测 刘颉羲 陈松灿 (1642)

融合CNN和Bi-LSTM的miRNA-lncRNA互作关系预测模型 石文浩 孟 军 张 朋 刘婵娟 (1652)

一种基于两阶段深度学习的集成推荐模型 王瑞琴 吴宗大 蒋云良 楼俊钢 (1661)

多示例学习下的深度森林架构 任 婕 侯博建 姜 远 (1670)

样本加权的多视图聚类算法 洪 敏 贾彩燕 李亚芳 于 剑 (1677)

Heavy-Ball型动量方法的最优个体收敛速率 程禹嘉 陶 蔚 刘宇翔 陶 卿 (1686)

一种针对异常点的自适应回归特征选择方法 郭亚庆 王文剑 苏美红 (1695)

基于经验指导的深度确定性多行动者-评论家算法 陈红名 刘 全 闫 岩 何 斌 姜玉斌 张琳琳 (1708)

一种残差置乱上下文信息的场景图生成方法 林 欣 田 鑫 季 怡 徐云龙 刘纯平 (1721)

基于依存树及距离注意力的句子属性情感分类 苏锦钿 欧阳志凡 余珊珊 (1731)

实值优化问题的非对称负相关搜索算法 于润龙 赵洪科 汪 中 叶雨扬 张培宁 刘 淇 陈恩红 (1746)

支持范围查询的低冗余知识图谱管理 王 飞 钱铁云 刘 斌 彭智勇 (1758)

基于能耗梯度的SSD功率建模方法研究 孙 鉴 李战怀 李 强 张 晓 赵晓南 (1772)

动态二进制翻译中库函数处理的优化 傅立国 庞建民 王 军 张家豪 岳 峰 (1783)

一种基于LSM树的键值存储系统性能优化方法 王海涛 李战怀 张 晓 赵晓南 (1792)

第九期

机器学习化数据库系统研究综述 孟小峰 马超红 杨 晨 (1803)

面向绿色数据中心的能耗有效查询优化技术 邢宝平 吕梦圆 金培权 黄国锐 岳丽华 (1821)

基于生成式对抗网络的结构化数据表生成模型 宋珂慧 张 莹 张江伟 袁晓洁 (1832)

基于PU与生成对抗网络的POI定位算法 田继伟 王劲松 石 凯 (1843)

结合GAN与BiLSTM-Attention-CRF的领域命名实体识别 张 晗 郭渊博 李 涛 (1851)

光纤安防系统中振动信号的特征提取和识别 邹柏贤 许少武 苗 军 逯燕玲 (1859)

一种基于局部中心性的网络关键节点识别算法 郑文萍 吴志康 杨 贵 (1872)

药物靶标作用关系预测结果评价及查询验证 余冬华 郭茂祖 刘晓燕 程 爽 (1881)

基于HeteSim的疾病关联长非编码RNA预测 马 毅 郭杏莉 孙宇彤 苑倩倩 任 阳 段 然 高 琳 (1889)

区域医疗健康平台中检验检查指标的标准化算法 张佳影 王 祺 张知行 阮 彤 张欢欢 何 萍 (1897)

基于动态规划的双序列比对算法构件设计与实现 石海鹤 周卫星 (1907)

BIRI:支持信息中心范型的BBO启发式MSN路由算法 涂盼鹏 王兴伟 李 婕 黄 敏 (1918)

微博热门话题关联商品品类挖掘 左笑晨 窦志成 黄 真 卢淑祺 文继荣 (1927)

社交媒体内容可信性分析与评价 刘 波 李 洋 孟 青 汤小虎 曹玖新 (1939)

一种基于博弈论的时序网络链路预测方法 刘 留 王煜尧 倪琦瑄 曹 杰 卜 湛 (1953)

基于DASH流媒体的TCP拥塞控制算法优化 吴 桦 王 凌 程 光 (1965)

面向多核处理器的机器学习推理框架 张 潇 支 天 (1977)

云存储系统中的预测式局部修复码 张晓阳 许佳豪 胡燏翀 (1988)

二进制翻译正确性及优化方法的形式化模型 傅立国 庞建民 王 军 张家豪 岳 峰 (2001)

学习模型指导的编译器优化顺序选择方法 刘 慧 徐金龙 赵荣彩 姚金阳 (2012)

第十期

前 言 曹珍富 徐秋亮 张玉清 董晓蕾 (2027)

推荐系统的隐私保护研究进展 周 俊 董晓蕾 曹珍富 (2033)

机器学习系统的隐私和安全问题综述 何英哲 胡兴波 何锦雯 孟国柱 陈 恺 (2049)

机器学习模型可解释性方法、应用与安全研究综述 纪守领 李进锋 杜天宇 李 博 (2071)

安全漏洞自动利用综述 赵尚儒 李学俊 方 越 余媛萍 黄伟豪 陈 恺 苏璞睿 张玉清 (2097)

从演化密码到量子人工智能密码综述 王宝楠 胡 风 张焕国 王 潮 (2112)

人工智能系统安全与隐私风险 陈宇飞 沈 超 王 骞 李 琦 王 聪 纪守领 李 康 管晓宏 (2135)

隐藏访问策略的高效CP-ABE方案 王 悦 樊 凯 (2151)

支持属性撤销的可追踪外包属性加密方案 高嘉昕 孙加萌 秦 静 (2160)

云环境下支持可更新加密的分布式数据编码存储方案 严新成 陈 越 巴 阳 贾洪勇 朱 彧 (2170)

一种基于分支条件混淆的代码加密技术 耿 普 祝跃飞 (2183)

基于语义扩展的多关键词可搜索加密算法 徐光伟 史春红 王文涛 潘 乔 李 锋 (2193)

基于高性能密码实现的大数据安全方案 杨国强 丁杭超 邹 静 蒋 瀚 陈彦琴 (2207)

物联网中MIBS轻量级密码的唯密文故障分析 李 玮 曹 珊 谷大武 李嘉耀 汪梦林 蔡天培 石秀金 (2216)

后量子的智能电表隐私保护方案 田杨童 张 煌 谢少浩 张方国 (2229)

基于数据纵向分布的隐私保护逻辑回归 宋 蕾 马春光 段广晗 袁 琪 (2243)

基于卷积神经网络的JPEG图像隐写分析参照图像生成方法 任魏翔 翟黎明 王丽娜 嘉 炬 (2250)

一种基于软件定义安全和云取证趋势分析的云取证方法 刘雪花 丁丽萍 刘文懋 郑 涛 李彦峰 吴敬征 (2262)

一种安全高效的无人驾驶车辆地图更新方案 赖成喆 张 敏 郑 东 (2277)

物联网中基于智能合约的访问控制方法 杜瑞忠 刘 妍 田俊峰 (2287)

第十一期

有限资源条件下的软件漏洞自动挖掘与利用 黄桦烽 王嘉捷 杨 轶 苏璞睿 聂楚江 辛 伟 (2299)

TipTracer:基于安全提示的安卓应用通用漏洞检测框架 张 磊 杨哲慜 李明琪 杨 珉 (2315)

基于相关信息熵和CNN-BiLSTM的工业控制系统入侵检测 石乐义 朱红强 刘祎豪 刘 佳 (2330)

一种基于概率主题模型的恶意代码特征提取方法 刘亚姝 王志海 侯跃然 严寒冰 (2339)

面向智能家居平台的信息物理融合系统安全 孟 岩 李少锋 张亦弛 朱浩瑾 张新鹏 (2349)

适用于智能环境的高效安全云辅助模式匹配协议 魏晓超 徐 琳 郑志华 王 皓 (2365)

一种基于同态加密的分布式生物特征认证协议 姚海龙 王彩芬 许钦百 李文婷 (2375)

面向双注意力网络的特定方面情感分析模型 孙小婉 王 英 王 鑫 孙玉东 (2384)

分布式深度学习框架下基于性能感知的DBS-SGD算法 纪泽宇 张兴军 付 哲 高柏松 李靖波 (2396)

基于相似度量的自适应三支垃圾邮件过滤器 谢 秦 张清华 王国胤 (2410)

基于跨视角判别词典嵌入的行人再识别 陆 萍 董虎胜 钟 珊 龚声蓉 (2424)

考虑关联性与优先关系的区间犹豫模糊图决策 张 超 李德玉 (2438)

基于极小碰集求解算法的测试向量集约简 欧阳丹彤 陈晓艳 叶 靖 邓召勇 张立明 (2448)

图像质量感知的混合噪声快速盲降噪算法 徐少平 刘婷云 罗 洁 张贵珍 唐祎玲 (2458)

采用2 b深度像素的弹性运动估计算法 宋传鸣 闵 新 谢维冬 尹宝才 王相海 (2469)

一种基于局部属性生成对抗网络的人脸修复算法 蒋 斌 刘虹雨 杨 超 涂文轩 赵子龙 (2485)

机会移动社交网络中基于群组构造的数据分发机制 李 婕 洪 韬 王兴伟 黄 敏 郭 静 (2494)

LBSN中基于社区联合聚类的协同推荐方法 龚卫华 金 蓉 裴小兵 梅建萍 (2506)

第十二期

前 言 郑庆华 (2519)

基于跨域对抗学习的零样本分类 刘 欢 郑庆华 罗敏楠 赵洪科 肖 阳 吕彦章 (2521)

融合对抗训练的端到端知识三元组联合抽取 黄培馨 赵 翔 方 阳 朱慧明 肖卫东 (2536)

基于相邻和语义亲和力的开放知识图谱表示学习 杜治娟 杜治蓉 王 璐 (2549)

基于邻节点和关系模型优化的网络表示学习 冶忠林 赵海兴 张 科 朱 宇 肖玉芝 (2562)

EasiFFRA:一种基于邻域粗糙集的属性快速约简算法 王 念 彭政红 崔 莉 (2578)

基于层间模型知识迁移的深度堆叠最小二乘分类器 冯 伟 杭文龙 梁 爽 刘学军 王 辉 (2589)

粒向量与K近邻粒分类器 陈玉明 李 伟 (2600)

融合非稀疏信任网络的时间底限变动的智能体协商模型 王金迪 童向荣 (2612)

基于双模型的MUS求解方法 欧阳丹彤 高 菡 田乃予 刘 梦 张立明 (2623)

基于多任务学习的方言语种识别 秦晨光 王 海 任 杰 郑 杰 袁 璐 赵子鑫 (2632)

时频联合长时循环神经网络 庄连生 吕 扬 杨 健 李厚强 (2641)

一种探测器自主安全着陆区确定及精确避障的策略 金 涛 章登义 蔡 波 (2649)

基于时变水声信道的物理层密钥生成方案 徐 明 范以萌 蒋昌俊 (2660)

基于门限密码方案的共识机制 王 缵 田有亮 岳朝跃 张 铎 (2671)

云环境基于系统调用向量空间的进程异常检测 陈兴蜀 陈佳昕 金 鑫 葛 龙 (2684)

基于RLWE的后量子认证密钥交换协议 李子臣 谢 婷 张卷美 徐荣华 (2694)

体系结构模拟器在处理器设计过程中的作用 张乾龙 侯 锐 杨思博 赵博彦 张立新 (2702)

面向数据流结构的指令内访存冲突优化研究 欧 焱 冯煜晶 李文明 叶笑春 王 达 范东睿 (2720)

采用最大修改字节重定向写入策略的相变存储器延寿方法 高 鹏 汪东升 王海霞 (2733)

COMPUTERRESEARCHANDDEVELOPMENTVol.55
CONTENTS

No.1

PrefaceXuZhiwei(1)

Grow Together withJournalofComputerResearchandDevelopmentLuRuqian(3)

Congratulations on the 60th Anniversary ofJournalofComputerResearchandDevelopmentChenXilin(5)

A Survey of Artificial Intelligence ChipHanDong,etal.(7)

Revisiting the Architecture and System of Flash-Based StorageLuYouyou,etal.(23)

Practice of Chip Agile Development:Labeled RISC-VYuZihao,etal.(35)

Parallel Learning Architecture of micROS Powering the Ability of Life-Long Autonomous LearningDaiHuadong,etal.(49)

Research Situation and Prospects of Operating System VirtualizationWuSong,etal.(58)

Edge Computing:State-of-the-Art and Future DirectionsShiWeisong,etal.(69)

Zone-Oriented Architecture:An Architectural Style for Smart Web of EverythingXuZhiwei,etal.(90)

Anonymous Communication and Darknet:A SurveyLuoJunzhou,etal.(103)

New Devolopment of Information Security—For the 60th Anniversary ofJournalofComputerResearchandDevelopmentCaoZhenfu(131)

A Survey on Inductive Logic ProgrammingDaiWangzhou,etal.(138)

Deep Learning for Digital Geometry Processing and Analysis:A ReviewXiaQing,etal.(155)

Current Research Status and Prospects on Multimedia Content UnderstandingPengYuxin,etal.(183)

The State of the Art and Future Tendency of Smart EducationZhengQinghua,etal.(209)

No.2

Survey on RDMA-Based Distributed Storage SystemsChenYoumin,etal.(227)

Survey on Accelerating Neural Network with HardwareChenGuilin,etal.(240)

Methodologies for Imitation Learning via Inverse Reinforcement Learning:A ReviewZhangKaifeng,etal.(254)

Active Sampling for Deep Q-Learning Based on TD-error Adaptive CorrectionBaiChenjia,etal.(262)

Large-Scale Dynamic Network Community Detection by Multi-Objective Evolutionary ClusteringLiHe,etal.(281)

Deep Semantic Representation of Time-Sync Comments for VideosWuFamin,etal.(293)

Probability Matrix Factorization for Link Prediction Based on Information FusionWangZhiqiang,etal.(306)

Multi-Scale Faster-RCNN Algorithm for Small Object DetectionHuangJipeng,etal.(319)

CrowdTracker:Object Tracking Using Mobile Crowd SensingJingYao,etal.(328)

SegGraph:An Algorithm for Loop-Closure Detection in Outdoor Scenes Using 3D Point CloudsLiaoRuijie,etal.(338)

Elephant Flow Detection Algorithm Based on Lowest Rate Eviction Integrated withd-Left HashLiChunqiang,etal.(349)

Traffic Latency Characterization and Fingerprinting in Mobile Cellular NetworksWeiSongjie,etal.(363)

Real Time Rendering of Large Scale Realistic Ocean Scenes Driven by Time and SpaceLiYing,etal.(375)

Inferring Ambient Occlusion from a Single ImageGuoYuxiao,etal.(385)

A Semantic Similarity Integration Method for Software Feature Location ProblemHeYun,etal.(394)

A Coprocessor for Double-Precision Floating-Point Matrix MultiplicationJiaXun,etal.(410)

Dynamic Binary Translation and Instrumentation Based Function Call TracingLuShuaibing,etal.(421)

Consistency Based Iterating Models in Graph ComputingSunRujun,etal.(431)

Fully Outsourced Attribute-Based Encryption with Verifiability for Cloud StorageZhaoZhiyuan,etal.(442)

No.3

EasiDARM:Distributed Based Adaptive Register Method for Internet of ThingsShiYahu,etal.(453)

City-Level IP Geolocation Method Based on Network Node ClusteringLiMingyue,etal.(467)

Sparse Framework Based Static Taint Analysis OptimizationWangLei,etal.(480)

Leveled Fully Homomorphic Encryption Against Adaptive Key Recovery AttacksLiZengpeng,etal.(496)

Graph Degree Histogram Publication Method with Node-Differential PrivacyZhangYuxuan,etal.(508)

Publicly Verifiable Database Model with Full Operations Based on Bilinear MapWangQiang,etal.(521)

Secrecy Capacity Optimization Technique for Energy Harvest Cooperative Cognitive Radio NetworkWuJiaxin,etal.(533)

A Blockchain Based Incentive Mechanism for Crowdsensing ApplicationsHeYunhua,etal.(544)

Multi-keyword Ranked Ciphertext Retrieval Scheme Based on Clustering IndexDuRuizhong,etal.(555)

An Multi-Level Intrusion Detection Method Based onKNN Outlier Detection and Random ForestsRenJiadong,etal.(566)

Trajectory Privacy Protection Method Based on Multi-AnonymizerZhangShaobo,etal.(576)

Correction Vector Based Distributed DV-Hop Localization Refinement AlgorithmLinWeiwei,etal.(585)

Time Series Shapelets Extraction via Similarity JoinZhangZhenguo,etal.(594)

Mental Stress Assessment Approach Based on Smartphone Sensing DataWangFeng,etal.(611)

A Link Prediction Model Based on Hierarchical Information Granular Representation for Attributed GraphsLuoSheng,etal.(623)

Multi-Model Data Fusion Based Unobtrusive Identification MethodYuDiancun,etal.(635)

An Adaptive Algorithm in Multi-Armed Bandit ProblemZhangXiaofang,etal.(643)

Spanner Algorithm for Directed Graph StreamZhangXin,etal.(655)

A Spatio-Temporal Index Based on Skew Spatial Coding and R-TreeZhaoXinyi,etal.(666)

No.4

A Survey on Architecture Research of Novel Non-Volatile Memory Based on Dynamical Trade-OffZhangMingzhe,etal.(677)

Paxos-like Consensus Algorithms:A ReviewWangJiang,etal.(692)

A Dynamic and Static Combined Register Mapping Method in Binary TranslationWangJun,etal.(708)

A Simple and Efficient Cache Coherence Protocol Based on Self-UpdatingHeXiming,etal.(719)

Dynamic Binary Instrumentation Based on QEMUZouWei,etal.(730)

An Efficient Feedback Static Binary Translator for Solving Indirect BranchWangJun,etal.(742)

Research of SSD Array Architecture Based on Workload AwarenessZhangQiang,etal.(755)

An Efficient Failure Reconstruction Based on In-Network Computing for Erasure -Coded Storage SystemsTangYingjie,etal.(767)

Virtual Machine Resources Allocation Methods Based on History DataWangHaitao,etal.(779)

An Overlap Store Optimization for Large-Scale Parallel Earth Science ApplicationChenJingkun,etal.(790)

An Efficient Processing In Memory Framework Based on Skyrmion MaterialLiuBicheng,etal.(798)

Energy Modeling and Plan Evaluation for Queries in Relational DatabasesGuoBinglei,etal.(810)

Research and Optimization of Fast Convolution Algorithm Winograd on Intel PlatformWuZheng,etal.(825)

Partition Order Product Space:Partition Based Granular Computing ModelXuYi,etal.(836)

A Construction Method of Triadic ConceptsWangXia,etal.(844)

Weighted Lattice Based Recurrent Neural Networks for Sentence Semantic Representation ModelingZhangXiangwen,etal.(854)

Uroad:An Efficient Method for Large-Scale Many to Many Ride Sharing MatchingCaoBin,etal.(866)

Online Service Reputation Measurement Method Based on Kendall tau DistanceZhengSusu,etal.(884)

Optimized Mutation Testing Techniques for WS-BPEL ProgramsSunChang’ai,etal.(895)

No.5

PrefaceWangXingwei,etal.(907)

DDoS Attack Detection Model Based on Information Entropy and DNN in SDNZhangLong,etal.(909)

Delay Tolerant Access Control Method Based on Spatio-Temporal Distribution of Access RequestsChenLi,etal.(919)

Intelligent and Efficient Method for Optimal Penetration Path GenerationWangShuo,etal.(929)

Network Defense Decision-Making Method Based on Stochastic Game and Improved WoLF-PHCYangJunnan,etal.(942)

DiffSec:A Differentiated Intelligent Network Security Service ModelDengLi,etal.(955)

Implementation and Evaluation of Cooperative Routing in Software Defined Wireless NetworkingFeiNing,etal.(967)

Uncertain Data Clustering Algorithm Based on Voronoi Diagram in Obstacle SpaceWanJing,etal.(977)

A Parallel Algorithm for Mining Interactive Features from Large Scale SequencesZhaoYuhai,etal.(992)

Data Driven Prediction for the Difficulty of Mathematical ItemsTongWei,etal.(1007)

The Framework of Protein Function Prediction Based on Boolean Matrix DecompositionLiuLin,etal.(1020)

A Collaborative Filtering Recommendation Algorithm for Multi-Source Heterogeneous DataWuBin,etal.(1034)

Anomaly Detection Algorithm Based on FCM with Adaptive Artificial Fish-SwarmXiLiang,etal.(1048)

Noise Level Estimation Algorithm Using Convolutional Neural Network-Based Noise Separation ModelXuShaoping,etal.(1060)

Audio-Visual Correlated Multimodal Concept DetectionDianYujie,etal.(1071)

Denoising Autoencoder-Based Language Feature CompensationMiaoXiaoxiao,etal.(1082)

Static Restart Stochastic Gradient Descent Algorithm Based on Image Question AnsweringLiShengdong,etal.(1092)

ElGamal Broadcasting Multi-Signcryption Protocol with UC SecurityLiJianmin,etal.(1101)

Efficient and Verifiable Encryption Scheme in Lightweight Narrowband Internet of Things ApplicationsQianHanjia,etal.(1112)

Efficient Verifiable Outsourcing of Solving Large-Scale Linear Equations with Low Storage OverheadFengDa,etal.(1123)

No.6

PrefaceLiuZhiyong,etal.(1133)

Brain-like Machine:Thought and ArchitectureHuangTiejun,etal.(1135)

3D Memristor Array Based Neural Network Processing in Memory ArchitectureMaoHaiyu,etal.(1149)

A Secure Encryption Scheme for Deep Learning AcceleratorsZuoPengfei,etal.(1161)

Modeling Computational Feature of Multi-Layer Neural NetworkFangRongqiang,etal.(1170)

Training and Software Simulation for ReRAM-Based LSTM Neural Network AccelerationLiuHe,etal.(1182)

Accelerating Fully Connected Layers of Sparse Neural Networks with Fine-Grained Dataflow ArchitecturesXiangTaoran,etal.(1192)

A Propagation Mechanism Combining an Optimal Propagation Path and Incentive in Blockchain NetworksHaiMo,etal.(1205)

Multi-Constrained Energy-Saving Routing Algorithm in Software-Defined Data Center NetworksHeRongxi,etal.(1219)

Node Location Verification Framework for WSNMiaoChunyu,etal.(1231)

Personalized Privacy Preserving Link Prediction in Social NetworksMengXuying,etal.(1244)

An Automatic Detection Method for Privacy Leakage Across Application ComponentsLiZhen,etal.(1252)

Detecting Malicious Domains Using Co-Occurrence Relation Between DNS QueryPengChengwei,etal.(1263)

Security Analysis of Authentication Protocol of WMN Client and LTCA Based on Logic of EventsXiaoMeihua,etal.(1275)

Attribute-Based Encryption for Data Security Sharing of Internet of ThingsZhaoZhiyuan,etal.(1290)

An Advertising Game Theory Decision-Making Mechanism for Overlapping Seeds in Geo-Social NetworkYuYaxin,etal.(1302)

A Hierarchical Deep Correlative Fusion Network for Sentiment Classification in Social MediaCaiGuoyong,etal.(1312)

A MD fuzzyk-modes Algorithm for Clustering Categorical Matrix-Object DataLiShunyong,etal.(1325)

Progress and Challenges of Graph Summarization TechniquesWangXiong,etal.(1338)

No.7

Location Prediction Model Based on Transportation Mode and Semantic TrajectoryZhangJinglei,etal.(1357)

Cross-Media Clustering by Share and Private Information MaximizationYanXiaoqiang,etal.(1370)

A Classification Method of Scientific Collaborator Potential Prediction Based on Ensemble LearningAiKe,etal.(1383)

A Method of Minimality-Checking of Diagnosis Based on Subset Consistency DetectionTianNaiyu,etal.(1396)

The Analysis and Prediction of Spatial-Temporal Talent Mobility PatternsXuHuang,etal.(1408)

Multi-Objective Evolutionary Sparse Recovery Approach Based on Adaptive Local SearchLiuHaolin,etal.(1420)

Joint Drug Entities and Relations Extraction Based on Neural NetworksCaoMingyu,etal.(1432)

A Study of Using TEE on Edge ComputingNingZhenyu,etal.(1441)

A Blind Watermark Decoder in Nonsubsampled Shearlet Domain Using Bivariate Weibull DistributionNiuPanpan,etal.(1454)

Critical Memory Data Access Monitor Based on Dynamic Strategy LearningFengXinyue,etal.(1470)

Lightweight Format-Preserving Encryption Algorithm Oriented to NumberLiuBotao,etal.(1488)

Two -Layer Reversible Watermarking Algorithm Using Difference ExpansionSuWengui,etal.(1498)

Negation and Speculation Scope Detection in ChineseYeJing,etal.(1506)

User Intent Classification Based on IndRNN-AttentionZhangZhichang,etal.(1517)

Chinese Text Extraction Method of Natural Scene Images Based on City MonitoringXiaoKe,etal.(1525)

A Fair Distribution Strategy Based on Shared Fair and Time-Varying Resource DemandLiJie,etal.(1534)

An Ultra Lightweight Container that Maximizes Memory Sharing and Minimizes the Runtime EnvironmentZhangLiqing,etal.(1545)

Regional Ocean Model Parallel Optimization in “Sunway TaihuLight”WuQi,etal.(1556)

A Massively Parallel Bayesian Approach to Factorization-Based Analysis of Big Time Series DataGaoTengfei,etal.(1567)

Performance Optimization of Lustre File System Based on Reinforcement LearningZhangWentao,etal.(1578)

No.8

Data Center Energy Consumption Models and Energy Efficient AlgorithmsWangJiye,etal.(1587)

PrefaceFengJufu,etal.(1604)

Program Comprehension Based on Deep LearningLiuFang,etal.(1605)

Predicting the Dynamics in Internet Finance Based on Deep Neural Network StructureZhaoHongke,etal.(1621)

Person Re-Identification Based on Deep Convolutional Generative Adversarial Network and Expanded Neighbor

RerankingDaiChenchao,etal.(1632)

Non-Stationary Multivariate Time Series Prediction with MIX Gated UnitLiuJiexi,etal.(1642)

Prediction of miRNA-lncRNA Interaction by Combining CNN and Bi-LSTMShiWenhao,etal.(1652)

An Integrated Recommendation Model Based on Two-stage Deep LearningWangRuiqin,etal.(1661)

Deep Forest for Multiple Instance LearningRenJie,etal.(1670)

Sample-Weighted Multi-View ClusteringHongMin,etal.(1677)

Optimal Individual Convergence Rate of the Heavy-Ball-Based Momentum MethodsChengYujia,etal.(1686)

An Adaptive Regression Feature Selection Method for Datasets with OutliersGuoYaqing,etal.(1695)

An Experience-Guided Deep Deterministic Actor-Critic Algorithm with Multi-ActorChenHongming,etal.(1708)

Scene Graph Generation Based on Shuffle Residual Context InformationLinXin,etal.(1721)

Aspect-Level Sentiment Classification for Sentences Based on Dependency Tree and Distance AttentionSuJindian,etal.(1731)

Negatively Correlated Search with Asymmetry for Real-Parameter Optimization ProblemsYuRunlong,etal.(1746)

Low-Redundancy Knowledge Graph Management with Range Query SupportWangFei,etal.(1758)

SSD Power Modeling Method Based on the Gradient of Energy ConsumptionSunJian,etal.(1772)

Optimization of Library Function Disposing in Dynamic Binary TranslationFuLiguo,etal.(1783)

A Performance Optimization Method for Key-Value Store Based on LSM-treeWangHaitao,etal.(1792)

No.9

Survey on Machine Learning for Database SystemsMengXiaofeng,etal.(1803)

Energy-Efficiency Query Optimization for Green DatacentersXingBaoping,etal.(1821)

A Generative Model for Synthesizing Structured Datasets Based on GANSongKehui,etal.(1832)

Positive and Unlabeled Generative Adversarial Network on POI PositioningTianJiwei,etal.(1843)

Domain Named Entity Recognition Combining GAN and BiLSTM-Attention-CRFZhangHan,etal.(1851)

Feature Extraction and Recognition of Vibration Signals in Optical Fiber Security SystemZouBaixian,etal.(1859)

A Novel Algorithm for Identifying Critical Nodes in Networks Based on Local CentralityZhengWenping,etal.(1872)

Predicted Results Evaluation and Query Verification of Drug-Target InteractionYuDonghua,etal.(1881)

Prediction of Disease Associated Long Non-Coding RNA Based on HeteSimMaYi,etal.(1889)

Lab Indicator Standardization in a Regional Medical Health PlatformZhangJiaying,etal.(1897)

Design and Implementation of Pairwise Sequence Alignment Algorithm Components Based on Dynamic ProgrammingShiHaihe,etal.(1907)

BIRI:A BBO-Inspired MSN Routing Algorithm with Information-Centric Paradigm SupportTuPanpeng,etal.(1918)

Product Category Mining Associated with Weibo Hot TopicsZuoXiaochen,etal.(1927)

Evaluation of Content Credibility in Social MediaLiuBo,etal.(1939)

A Link Prediction Approach in Temporal Networks Based on Game TheoryLiuLiu,etal.(1953)

Optimization of TCP Congestion Control Algorithm in Dynamic Adaptive Streaming over HTTPWuHua,etal.(1965)

Machine Learning Inference Framework on Multi-Core ProcessorZhangXiao,etal.(1977)

Proactive Locally Repairable Codes for Cloud Storage SystemsZhangXiaoyang,etal.(1988)

Formal Model of Correctness and Optimization on Binary TranslationFuLiguo,etal.(2001)

Compiler Optimization Sequence Selection Method Based on Learning ModelLiuHui,etal.(2012)

No.10

PrefaceCaoZhenfu,etal.(2027)

Research Advances on Privacy Preserving in Recommender SystemsZhouJun,etal.(2033)

Privacy and Security Issues in Machine Learning Systems:A SurveyHeYingzhe,etal.(2049)

Survey on Techniques,Applications and Security of Machine Learning InterpretabilityJiShouling,etal.(2071)

A Survey on Automated Exploit GenerationZhaoShangru,etal.(2097)

From Evolutionary Cryptography to Quantum Artificial Intelligent CryptographyWangBaonan,etal.(2112)

Security and Privacy Risks in Artificial Intelligence SystemsChenYufei,etal.(2135)

Effective CP-ABE with Hidden Access PolicyWangYue,etal.(2151)

Traceable Outsourcing Attribute-Based Encryption with Attribute RevocationGaoJiaxin,etal.(2160)

Distributed Data Encoding Storage Scheme Supporting Updatable Encryption in CloudYanXincheng,etal.(2170)

A Code Encrypt Technique Based on Branch Condition ObfuscationGengPu,etal.(2183)

Multi-Keyword Searchable Encryption Algorithm Based on Semantic ExtensionXuGuangwei,etal.(2193)

A Big Data Security Scheme Based on High-Performance Cryptography ImplementationYangGuoqiang,etal.(2207)

Ciphertext-Only Fault Analysis of the MIBS Lightweight Cryptosystem in the Internet of ThingsLiWei,etal.(2216)

Post-Quantum Privacy Preserving Smart Metering SystemTianYangtong,etal.(2229)

Privacy-Preserving Logistic Regression on Vertically Partitioned DataSongLei,etal.(2243)

Reference Image Generation Algorithm for JPEG Image Steganalysis Based on Convolutional Neural NetworkRenWeixiang,etal.(2250)

A Cloud Forensics Method Based on SDS and Cloud Forensics Trend AnalysisLiuXuehua,etal.(2262)

A Secure and Efficient Map Update Scheme for Autonomous VehiclesLaiChengzhe,etal.(2277)

An Access Control Method Using Smart Contract for Internet of ThingsDuRuizhong,etal.(2287)

No.11

Automatic Software Vulnerability Discovery and Exploit Under the Limited Resource ConditionsHuangHuafeng,etal.(2299)

TipTracer:Detecting Android Application Vulnerabilities Based on the Compliance with Security GuidanceZhangLei,etal.(2315)

Intrusion Detection of Industrial Control System Based on Correlation Information Entropy and CNN-BiLSTMShiLeyi,etal.(2330)

A Method of Extracting Malware Features Based on Probabilistic Topic ModelLiuYashu,etal.(2339)

Cyber Physical System Security of Smart Home PlatformMengYan,etal.(2349)

Efficient and Secure Cloud-Assisted Pattern Matching Protocol for Intelligent EnvironmentWeiXiaochao,etal.(2365)

A Distributed Biometric Authentication Protocol Based on Homomorphic EncryptionYaoHailong,etal.(2375)

Aspect-Based Sentiment Analysis Model Based on Dual-Attention NetworksSunXiaowan,etal.(2384)

Performance-Awareness Based Dynamic Batch Size SGD for Distributed Deep Learning FrameworkJiZeyu,etal.(2396)

An Adaptive Three-way Spam Filter with Similarity MeasureXieQin,etal.(2410)

Person Re-identification by Cross-View Discriminative Dictionary Learning with Metric EmbeddingLuPing,etal.(2424)

Interval-Valued Hesitant Fuzzy Graphs Decision Making with Correlations and Prioritization RelationshipsZhangChao,etal.(2438)

Test Pattern Set Reduction Based on the Method of Computing Minimal Hitting SetOuyangDantong,etal.(2448)

An Image Quality-Aware Fast Blind Denoising Algorithm for Mixed NoiseXuShaoping,etal.(2458)

Elastic Motion Estimation Algorithm Using Two-Bit-Depth PixelsSongChuanming,etal.(2469)

A Face Inpainting Algorithm with Local Attribute Generative Adversarial NetworksJiangBin,etal.(2485)

A Data Dissemination Mechanism Based on Group Structure in Opportunistic Mobile Social NetworksLiJie,etal.(2494)

Collaborative Recommendation Method Based on Community Co-Clustering in Location Based Social NetworksGongWeihua,etal.(2506)

No.12

PrefaceZhengQinghua(2519)

Cross-Domain Adversarial Learning for Zero-Shot ClassificationLiuHuan,etal.(2521)

End-to-end Knowledge Triplet Extraction Combined with Adversarial TrainingHuangPeixin,etal.(2536)

Open Knowledge Graph Representation Learning Based on Neighbors and Semantic AffinityDuZhijuan,etal.(2549)

Network Representation Learning Using the Optimizations of Neighboring Vertices and Relation ModelYeZhonglin,etal.(2562)

EasiFFRA:A Fast Feature Reduction Algorithm Based on Neighborhood Rough SetWangNian,etal.(2578)

Deep Stack Least Square Classifier with Inter-Layer Model Knowledge TransferFengWei,etal.(2589)

Granular Vectors andKNearest Neighbor Granular ClassifiersChenYuming,etal.(2600)

Agent Negotiation Model Based on Round Limit Change of Non-Sparse Trust NetworksWangJindi,etal.(2612)

MUS Enumeration Based on Double-ModelOuyangDantong,etal.(2623)

Dialect Language Recognition Based on Multi-Task LearningQinChenguang,etal.(2632)

Long Term Recurrent Neural Network with State-Frequency MemoryZhuangLiansheng,etal.(2641)

The Autonomous Safe Landing Area Determination Method and Obstacle Avoidance StrategyJinTao,etal.(2649)

Time-Varying Underwater Acoustic Channel Based Physical Layer Secret Key Generation SchemeXuMing,etal.(2660)

Consensus Mechanism Based on Threshold Cryptography SchemeWangZuan,etal.(2671)

Process Abnormal Detection Based on System Call Vector Space in Cloud Computing EnvironmentsChenXingshu,etal.(2684)

Post Quantum Authenticated Key Exchange Protocol Based on Ring Learning with Errors ProblemLiZichen,etal.(2694)

The Role of Architecture Simulators in the Process of CPU DesignZhangQianlong,etal.(2702)

Optimum Research on Inner-Inst Memory Access Conflict for Dataflow ArchitectureOuYan,etal.(2720)

Extending PCM Lifetime by Redirecting Writes from the Most Modified ByteGaoPeng,etal.(2733)

猜你喜欢
算法方法
哪种算法简便
抑制OFDM系统峰均比的DHT-SCF联合算法
基于Lévy飞行的一种改进鲸鱼算法
Travellng thg World Full—time for Rree
学习方法
进位加法的两种算法
根据问题 确定算法
用对方法才能瘦
四大方法 教你不再“坐以待病”!
赚钱方法