第一期
糾刪碼存儲系統(tǒng)單磁盤錯誤重構優(yōu)化方法綜述
傅穎勛 文士林 馬 禮 舒繼武 (1)
面向可穿戴設備的數(shù)據(jù)安全隱私保護技術綜述
劉 強 李 桐 于 洋 蔡志平 周桐慶 (14)
文本情緒分析綜述
李 然 林 政 林海倫 王偉平 孟 丹 (30)
大數(shù)據(jù)背景下集群調度結構與研究進展
郝春亮 沈 捷 張 珩 武延軍 王 青 李明樹 (53)
大數(shù)據(jù)流式計算框架Storm的任務遷移策略
魯 亮 于 炯 卞 琛 劉月超 廖 彬 李慧娟 (71)
一種只利用序列信息預測RNA結合蛋白的深度學習模型
李洪順 于 華 宮秀軍 (93)
一種基于頻繁詞集表示的新文本聚類方法
張雪松 賈彩燕 (102)
融合用戶社會地位和矩陣分解的推薦算法
余永紅 高 陽 王 皓 孫栓柱 (113)
基于建構主義學習理論的個性化知識推薦模型
謝振平 金 晨 劉 淵 (125)
一種改進的基于翻譯的知識圖譜表示方法
方 陽 趙 翔 譚 真 楊世宇 肖衛(wèi)東 (139)
基于分類距離分數(shù)的自適應多模態(tài)生物特征融合
張 露 王華彬 陶 亮 周 健 (151)
基于代表點評分策略的快速自適應聚類算法
張遠鵬 鄧趙紅 鐘富禮 杭文龍 王士同 (163)
基于稀疏自學習卷積神經網絡的句子分類模型
高云龍 左萬利 王 英 王 鑫 (179)
基于主題增強卷積神經網絡的用戶興趣識別
杜雨萌 張偉男 劉 挺 (188)
基于生物醫(yī)學文獻的化學物質致病關系抽取
李智恒 桂穎溢 楊志豪 林鴻飛 王 健 (198)
SDN網絡拓撲污染攻擊防御機制研究
鄭 正 徐明偉 李 琦 張 云 (207)
在線/離線的可追責屬性加密方案
張 凱 馬建峰 張俊偉 應作斌 張 濤 劉西蒙 (216)
第二期
前 言
孟小峰 陳世敏 羅 瓊 (227)
NV-Shuffle:基于非易失內存的Shuffle機制
潘鋒烽 熊 勁 (229)
面向大數(shù)據(jù)處理的基于Spark的異質內存編程框架
王晨曦 呂 方 崔慧敏 曹 婷 John Zigman 莊良吉 馮曉兵 (246)
基于高性能SOC FPGA陣列的NVM驗證架構設計與驗證
劉 珂 蔡曉軍 張志勇 趙夢瑩 賈智平 (265)
基于Multi-GPU平臺的大規(guī)模圖數(shù)據(jù)處理
張 珩 張立波 武延軍 (273)
CPU和DRAM加速任務劃分方法:大數(shù)據(jù)處理中Hash Joins的加速實例
吳林陽 羅 蓉 郭雪婷 郭 崎 (289)
面向數(shù)據(jù)庫的持久化事務內存
Hillel Avni 王 鵬 (305)
X-DB:軟硬一體的新型數(shù)據(jù)庫系統(tǒng)
張鐵贏 黃 貴 章穎強 王劍英 胡 煒 趙殿奎 何登成 (319)
邊緣計算:平臺、應用與挑戰(zhàn)
趙梓銘 劉 芳 蔡志平 肖 儂 (327)
移動機會網絡中接觸時間感知的協(xié)作緩存策略
鄭 嘯 高 漢 王修君 秦 鋒 (338)
基于流量特征的OpenFlow南向接口開銷優(yōu)化技術
鄭 鵬 胡成臣 李 昊 (346)
服務接口測試自動化工具的研究
卓欣欣 白曉穎 許 靜 李恩鵬 劉 喻 康介恢 宋文莉 (358)
基于事務的分布式虛擬化環(huán)境下服務替換方法
鄒世辰 王慧強 呂宏武 馮光升 林俊宇 (377)
基于密度峰值聚類的動態(tài)群組發(fā)現(xiàn)方法
王海艷 肖亦康 (391)
基于OpenMP 4.0的發(fā)動機燃燒模擬軟件異構并行優(yōu)化
楊梅芳 車永剛 高 翔 (400)
面向GPU的單顆粒冷凍電鏡軟件RELION并行與優(yōu)化
蘇華友 溫 文 李東升 (409)
針對天河2號的一種嵌套剖分負載平衡算法
劉 旭 楊 章 楊 揚 (418)
RPRU:一種面向處理器的比特抽取與移位統(tǒng)一架構
馬 超 戴紫彬 李 偉 南龍梅 金 羽 (426)
基于代理的并行文件系統(tǒng)元數(shù)據(jù)優(yōu)化與實現(xiàn)
易建亮 陳志廣 肖 儂 盧宇彤 (438)
第三期
前 言
鄧曉衡 李東升 吳 帆 (447)
基于綜合信任的邊緣計算資源協(xié)同研究
鄧曉衡 關培源 萬志文 劉恩陸 羅 杰 趙智慧 劉亞軍 張洪剛 (449)
融合移動邊緣計算的未來5G移動通信網絡
齊彥麗 周一青 劉 玲 田 霖 石晶林 (478)
邊緣計算標準化進展與案例分析
呂華章 陳 丹 范 斌 王友祥 烏云霄 (487)
邊緣計算環(huán)境下應用驅動的網絡延遲測量與優(yōu)化技術
符永銓 李東升 (512)
邊緣計算應用:傳感數(shù)據(jù)異常實時檢測算法
張 琪 胡宇鵬 嵇 存 展 鵬 李學慶 (524)
移動邊緣計算任務卸載和基站關聯(lián)協(xié)同決策問題研究
于博文 蒲凌君 謝玉婷 徐敬東 張建忠 (537)
面向邊緣計算的嵌入式FPGA卷積神經網絡構建方法
盧 冶 陳 瑤 李 濤 蔡瑞初 宮曉利 (551)
移動邊緣計算中基于內容動態(tài)刷新的能耗優(yōu)化
郭延超 高 嶺 王 海 鄭 杰 任 杰 (563)
Web使能的物端計算系統(tǒng)
彭曉暉 張星洲 王一帆 朝 魯 (572)
基于引發(fā)序列的流程模型修正
王 路 杜玉越 祁宏達 (585)
云科學工作流中任務可完成性預測方法
吳修國 蘇 瑋 (602)
基于組合歷史的交互式服務推薦方法
潘偉豐 姜 波 李 兵 胡 博 宋貝貝 (613)
基于NSCT的區(qū)域自適應圖像插值算法
范清蘭 張云峰 包芳勛 沈曉紅 姚勛祥 (629)
基于LBP和多層DCT的人臉活體檢測算法
田 野 項世軍 (643)
基于GPU的RDF類型同構并行算法
馮佳穎 張小旺 馮志勇 (651)
貝葉斯電流分解:利用單個傳感器感知家用電器電流
劉晶杰 聶 磊 (662)
第四期
前 言
徐明偉 (673)
網絡功能虛擬化技術研究綜述
周偉林 楊 芫 徐明偉 (675)
面向網絡功能虛擬化的高性能負載均衡機制
王煜煒 劉 敏 馬 誠 李鵬飛 (689)
面向數(shù)據(jù)中心網絡的鏈路故障實時檢測即服務
王軍曉 齊 恒 李克秋 周曉波 (704)
DrawerPipe:基于FPGA的可重構分組處理流水線模型
厲俊男 楊翔瑞 孫志剛 (717)
基于虛擬拓撲的多級可信傳輸體系及路由計算
陳文龍 趙一榮 肖 融 唐曉嵐 徐 恪 (729)
網絡功能虛擬化中延時感知的資源調度優(yōu)化方法
徐 冉 王文東 龔向陽 闕喜戎 (738)
一種區(qū)分等級的可生存服務功能鏈映射方法
劉 藝 張紅旗 楊英杰 常德顯 (748)
網絡功能虛擬化環(huán)境下安全服務鏈故障的備份恢復機制
黃 睿 張紅旗 常德顯 (768)
基于偽故障度生成枚舉樹的極小診斷求解方法
歐陽丹彤 智華云 劉伯文 張立明 張永剛 (782)
基于動態(tài)極大元素覆蓋值的極小碰集求解算法
鄧召勇 歐陽丹彤 耿雪娜 劉 杰 (791)
基于自適應鄰域空間粗糙集模型的直覺模糊熵特征選擇
姚 晟 徐 風 趙 鵬 紀 霞 (802)
基于鏈路狀態(tài)數(shù)據(jù)庫的數(shù)據(jù)中心網絡異常檢測算法
許 剛 王 展 臧大偉 安學軍 (815)
基于吸收Markov鏈的網絡入侵路徑預測方法
胡 浩 劉玉嶺 張紅旗 楊英杰 葉潤國 (831)
支持隱私保護的多機構屬性基加密方案
閆璽璽 劉 媛 李子臣 湯永利 (846)
基于貝葉斯網絡模型和矩陣嵌入的VoIP隱寫算法
高瞻瞻 湯光明 王 碩 (854)
基于高性能I/O技術的Memcached優(yōu)化研究
安仲奇 杜 昊 李 強 霍志剛 馬 捷 (864)
太湖之光上利用OpenACC移植和優(yōu)化GTC-P
王一超 林新華 蔡林金 Tang William Ethier Stephane 王 蓓 施忠偉 松崗聰 (875)
最小通信開銷的Direct Send并行圖像合成方法
王 攀 楊平利 黃少華 林成地 孔龍星 (885)
第五期
基于特征變權的動態(tài)模糊特征選擇算法
王 玲 孟建瑤 (893)
基于網格熱度值的船舶規(guī)律路徑提取算法
李建江 陳 瑋 李 明 張 凱 劉雅俊 (908)
基于主題序列模式的旅游產品推薦引擎
朱桂祥 曹 杰 (920)
基于雙向分層語義模型的多源新聞評論情緒預測
張 瑩 王 超 郭文雅 袁曉潔 (933)
基于多通道卷積神經網絡的中文微博情感分析
陳 珂 梁 斌 柯文德 許 波 曾國超 (945)
基于粗糙集知識發(fā)現(xiàn)的開放領域中文問答檢索
韓 朝 苗奪謙 任福繼 張紅云 (958)
一種基于社區(qū)專家信息的協(xié)同過濾推薦算法
張凱涵 梁吉業(yè) 趙興旺 王智強 (968)
基于基準相似空間分布優(yōu)化的偏好預測方法
高 嶺 高全力 王 海 王 偉 楊 康 (977)
結合近鄰傳播聚類的選擇性集成分類方法
孟 軍 張 晶 姜丁菱 何馨宇 李麗雙 (986)
指定驗證者與可撤銷重加密的可搜索加密方案
徐 潛 譚成翔 樊志杰 馮 俊 朱文燁 校 婭 (994)
面向環(huán)境與需求不確定性的系統(tǒng)自適應決策
楊卓群 金 芝 (1014)
一種支持數(shù)據(jù)去冗和擴容的多媒體文件云存儲系統(tǒng)實現(xiàn)
汪 帥 呂江花 汪溁鶴 吳繼芳 馬世龍 (1034)
基于混合編碼的FPGA系統(tǒng)配置文件壓縮算法
伍衛(wèi)國 王超輝 王今雨 聶世強 胡 壯 (1049)
基于緩存映射項重用距離的閃存地址映射方法
周權彪 張興軍 梁寧靜 霍文潔 董小社 (1065)
基于圖和稀疏主成分分析的多目標顯著性檢測
梁大川 李 靜 劉 賽 李東民 (1078)
基于近似l0范數(shù)的稀疏信號重構
聶棟棟 弓耀玲 (1090)
基于憶阻器交叉陣列的卷積神經網絡電路設計
胡 飛 尤志強 劉 鵬 鄺繼順 (1097)
BTI作用下三因素對集成電路軟差錯率的影響
王 真 江建慧 陳乃金 盧光明 張 穎 (1108)
第六期
深度學習應用于網絡空間安全的現(xiàn)狀、趨勢與展望
張玉清 董 穎 柳彩云 雷柯楠 孫鴻宇 (1117)
基于自適應網格的隱私空間分割方法
張嘯劍 金凱忠 孟小峰 (1143)
一種基于HTTP/2協(xié)議的隱蔽序列信道方法
劉政祎 嵩 天 (1157)
基于信任的云服務系統(tǒng)多目標任務分配模型
束 柬 梁昌勇 徐 健 (1167)
面向云工作流安全的任務調度方法
王亞文 郭云飛 劉文彥 扈紅超 霍樹民 程國振 (1180)
云存儲環(huán)境下可撤銷屬性加密
王光波 劉海濤 王晨露 王鵬程 練 琳 惠文濤 (1190)
ARIA分組密碼算法的不可能差分攻擊
謝高淇 衛(wèi)宏儒 (1201)
異或-置亂框架下鄰域預測加密域可逆信息隱藏
鄢 舒 陳 帆 和紅杰 (1211)
基于零知識驗證的密文去重與密鑰傳遞方法
何司蒙 楊 超 姜 奇 楊 力 馬建峰 (1222)
基于改進AP聚類算法的自學習應用層DDoS檢測方法
劉自豪 張 斌 祝 寧 唐慧林 (1236)
多引擎并行CBC模式的SM4算法的芯片級實現(xiàn)
樊凌雁 周 盟 駱建軍 劉海鑾 (1247)
一種持續(xù)偵察無人機集群規(guī)模自適應調控方法
井 田 王 濤 王維平 李小波 周 鑫 (1254)
廣義不完備多粒度標記決策系統(tǒng)的粒度選擇
吳偉志 楊 麗 譚安輝 徐優(yōu)紅 (1263)
結合DOEC極小化策略的SAT求解極小碰集方法
王榮全 歐陽丹彤 王藝源 劉思光 張立明 (1273)
基于傳播加速度的微博流行度預測方法
朱海龍 云曉春 韓志帥 (1282)
HL-DAQ:一種Hash學習的動態(tài)自適應量化編碼
趙 亮 王永利 杜仲舒 陳廣生 (1294)
基于結構并行的MRBP算法
任 剛 鄧 攀 楊 超 吳長茂 (1308)
基于在線聚類的協(xié)同作弊團體識別方法
孫 勇 譚文安 金 婷 周亮廣 (1320)
通用數(shù)據(jù)質量評估模型及本體實現(xiàn)
張曉冉 袁 滿 (1333)
任務?;馁|量約束感知服務組合
張以文 崔光明 嚴遠亭 趙 姝 張燕平 (1345)
第七期
前 言
張玉清 劉 鵬 李 暉 孫利民 (1357)
移動群智感知中基于用戶聯(lián)盟匹配的隱私保護激勵機制
熊金波 馬 蓉 牛 犇 郭云川 林 立 (1359)
基于差分隱私的Android物理傳感器側信道防御方法
唐奔宵 王麗娜 汪 潤 趙 磊 王丹磊 (1371)
物聯(lián)網WSS簇間節(jié)點安全鏈路模型
周偉偉 郁 濱 (1393)
一種適用于廣電網的屬性基廣播加密方案
李學俊 袁亞文 金春花 (1409)
物聯(lián)網中基于位置的數(shù)字簽名方案
闕夢菲 張俊偉 楊 超 楊 力 馬建峰 崔文璇 (1421)
物聯(lián)網中超輕量級RFID電子票據(jù)安全認證方案
王 悅 樊 凱 (1432)
基于網絡欺騙的家用無線路由器防護方法
劉奇旭 徐辰晨 劉井強 胡恩澤 靳 澤 (1440)
CREBAD:基于芯片輻射的物聯(lián)網設備異常檢測方案
倪明濤 趙 波 吳福生 樊佩茹 (1451)
基于區(qū)塊鏈的分布式物聯(lián)網信任管理方法研究
任彥冰 李興華 劉 海 程慶豐 馬建峰 (1462)
基于代理重加密的物聯(lián)網云節(jié)點授權可信更新機制
蘇 铓 曹夢元 謝絨娜 付安民 (1479)
高效物聯(lián)網虛假數(shù)據(jù)融合結果檢測機制
許志偉 張玉軍 (1488)
一種大規(guī)模的跨平臺同源二進制文件檢索方法
陳 昱 劉中金 趙威威 馬 原 石志強 孫利民 (1498)
一種基于特征的協(xié)同聚類模型
張 飛 張立波 羅鐵堅 武延軍 (1508)
CUDA-TP:基于GPU的自頂向下完整蛋白質鑒定并行算法
段 瓊 田 博 陳 征 王 潔 何增有 (1525)
基于關鍵信息的問題相似度計算
齊 樂 張 宇 劉 挺 (1539)
基于注意機制的化學藥物命名實體識別
楊 培 楊志豪 羅 凌 林鴻飛 王 健 (1548)
一種基于分布式存儲系統(tǒng)中多節(jié)點修復的節(jié)點選擇算法
劉 佩 蔣梓逸 曹 袖 (1557)
面向處理器微體系結構評估的高通量MicroBenchmark研究
薛 瑞 苗福濤 葉笑春 孫凝暉 徐文星 (1569)
可擴展處理器中最大凸自定義指令迭代識別研究
王珊珊 劉萬軍 肖成龍 (1584)
第八期
前 言
尹義龍 錢宇華 (1597)
基于用電特征分析的竊電行為識別方法
史玉良 榮以平 朱偉義 (1599)
蝴蝶種類自動識別研究
謝娟英 侯 琦 史穎歡 呂 鵬 景麗萍 莊福振 張軍平 譚曉陽 許升全 (1609)
基于網絡節(jié)點中心性度量的重疊社區(qū)發(fā)現(xiàn)算法
杜航原 王文劍 白 亮 (1619)
面向短文本分析的分布式表示模型
梁吉業(yè) 喬 潔 曹付元 劉曉琳 (1631)
面向微博短文本的社交與概念化語義擴展搜索方法
崔婉秋 杜軍平 寇菲菲 李志堅 Lee JangMyung (1641)
變熵畫像:一種數(shù)量級壓縮物端數(shù)據(jù)的多粒度信息模型
朝 魯 彭曉暉 徐志偉 (1653)
基于卷積神經網絡的左右眼識別
鐘志權 袁 進 唐曉穎 (1667)
基于快速多示例多標記學習的G蛋白偶聯(lián)受體生物學功能預測
吳建盛 馮巧遇 袁京洲 胡海峰 周家特 高 昊 (1674)
基于U統(tǒng)計量和集成學習的基因互作檢測方法
郭穎婕 劉曉燕 吳辰熙 郭茂祖 李 傲 (1683)
一種最大置信上界經驗采樣的深度Q網絡方法
朱 斐 吳 文 劉 全 伏玉琛 (1694)
密集異構網絡中基于強化學習的流量卸載算法
王 倩 聶秀山 尹義龍 (1706)
一種可度量的貝葉斯網絡結構學習方法
綦小龍 高 陽 王 皓 宋 蓓 周春蕾 張友衛(wèi) (1717)
語言值直覺模糊概念格及其應用
鄒 麗 馮凱華 劉 新 (1726)
布爾Game的核求解算法
王 博 劉驚雷 (1735)
基于神經網絡探究標簽依賴關系的多標簽分類
宋 攀 景麗萍 (1751)
稀疏約束下快速低秩共享的字典學習方法及其人臉識別
田 澤 楊 明 李愛師 (1760)
基于符號語義映射的知識圖譜表示學習算法
楊曉慧 萬 睿 張海濱 曾義夫 劉 嶠 (1773)
網絡流水印安全威脅及對策綜述
張連成 王 禹 孔亞洲 邱 菡 (1785)
可有效更新的低存儲開銷公共可驗證數(shù)據(jù)庫方案
吳淇毓 周福才 王 強 李宇溪 (1800)
位置約束的訪問控制模型及驗證方法
曹 彥 黃志球 闞雙龍 彭煥峰 柯昌博 (1809)
第九期
前 言
劉 克 劉志勇 (1827)
基于深度特征的無監(jiān)督圖像檢索研究綜述
張 皓 吳建鑫 (1829)
面向時序數(shù)據(jù)異常檢測的可視分析綜述
韓東明 郭方舟 潘嘉鋮 鄭文庭 陳 為 (1843)
區(qū)塊鏈數(shù)據(jù)分析:現(xiàn)狀、趨勢與挑戰(zhàn)
陳偉利 鄭子彬 (1853)
深度神經網絡壓縮與加速綜述
紀榮嶸 林紹輝 晁 飛 吳永堅 黃飛躍 (1871)
大規(guī)模時序圖數(shù)據(jù)的查詢處理與挖掘技術綜述
王一舒 袁 野 劉 萌 王國仁 (1889)
開放互聯(lián)網中的學者畫像技術綜述
袁 莎 唐 杰 顧曉韜 (1903)
數(shù)據(jù)中心網絡流調度技術前沿進展
胡智堯 李東升 李紫陽 (1920)
有限域上低差分函數(shù)研究進展
屈龍江 陳 璽 牛泰霖 李 超 (1931)
視覺問答技術研究
俞 俊 汪 亮 余 宙 (1946)
一種基于標簽傳播的兩階段社區(qū)發(fā)現(xiàn)算法
鄭文萍 車晨浩 錢宇華 王 杰 (1959)
一種基于社交事件關聯(lián)的故事脈絡生成方法
李瑩瑩 馬 帥 蔣浩誼 劉 喆 胡春明 李 雄 (1972)
深度學習檢索框架的前沿探索
郭嘉豐 范意興 (1987)
前 言
舒繼武 劉志勇 (2000)
近似存儲技術綜述
吳 宇 楊 涓 劉人萍 任津廷 陳咸彰 石 亮 劉 鐸 (2002)
高密度磁記錄技術研究綜述
王國華 杜宏章 吳鳳剛 劉石勇 (2016)
一種基于微日志的持久性事務內存系統(tǒng)
陳 娟 胡慶達 陳游旻 陸游游 舒繼武 楊曉輝 (2029)
一個基于日志結構的非易失性內存鍵值存儲系統(tǒng)
游理通 王振杰 黃林鵬 (2038)
一種支持大頁的層次化DRAM/NVM混合內存系統(tǒng)
陳 吉 劉海坤 王孝遠 張 宇 廖小飛 金 海 (2050)
基于閃存固態(tài)硬盤內部并行機制的R-樹優(yōu)化方法
陳玉標 李建中 李英姝 李發(fā)明 高 宏 (2066)
APMSS:一種具有非對稱接口的固態(tài)存儲系統(tǒng)
牛德姣 賀慶建 蔡 濤 王 杰 詹永照 梁 軍 (2083)
第十期
前 言
曹珍富 徐秋亮 張玉清 董曉蕾 (2095)
區(qū)塊鏈可擴展性研究:問題與方法
潘 晨 劉志強 劉 振 龍 宇 (2099)
智能家居安全綜述
王基策 李意蓮 賈 巖 周 威 王宇成 王 鶴 張玉清 (2111)
一個高效安全三方帶通配符模式匹配協(xié)議
魏曉超 鄭志華 王 皓 (2125)
基于用戶定義安全條件的可驗證重復數(shù)據(jù)刪除方法
劉紅燕 咸鶴群 魯秀青 侯瑞濤 高 原 (2134)
雙服務器模型下支持相關度排序的多關鍵字密文搜索方案
李宇溪 周福才 徐 劍 徐紫楓 (2149)
標準模型下格上基于身份的門限解密方案
吳立強 楊曉元 張敏情 (2164)
LBlock輕量級密碼算法的唯密文故障分析
李 瑋 吳益鑫 谷大武 曹 珊 廖林峰 孫 莉 劉 亞 劉志強 (2174)
基于聚合簽名與加密交易的全匿名區(qū)塊鏈
王子鈺 劉建偉 張宗洋 喻 輝 (2185)
基于區(qū)塊鏈的云數(shù)據(jù)刪除驗證協(xié)議
劉憶寧 周元健 藍如師 唐春明 (2199)
基于沙普利值計算的區(qū)塊鏈中PoS共識機制的改進
劉怡然 柯俊明 蔣 瀚 宋祥福 (2208)
基于區(qū)塊鏈的可監(jiān)管數(shù)字貨幣模型
張健毅 王志強 徐治理 歐陽雅菲 楊 濤 (2219)
基于區(qū)塊鏈和同態(tài)加密的電子健康記錄隱私保護方案
徐文玉 吳 磊 閻允雪 (2233)
基于共識機制的LEO低軌衛(wèi)星網絡區(qū)域合作認證協(xié)議
魏松杰 李 帥 莫 冰 王佳賀 (2244)
面向SDN的脆弱性擴散形式化建模與擴散因素分析
王 健 趙國生 趙中楠 李 可 (2256)
基于獨立分量技術的類GIFT算法S盒逆向分析
馬向亮 李 冰 習 偉 陳 華 陳財森 (2269)
一種基于隱藏事件觸發(fā)機制的內存取證方法
崔超遠 李勇鋼 烏 云 王勵成 (2278)
基于位置的社會化網絡推薦技術研究進展
焦 旭 肖迎元 鄭文廣 朱 珂 (2291)
考慮投資者朋友關系和預期效用的P2P借貸個性化投資推薦方法
萬常選 游運 江騰蛟 劉喜平 廖國瓊 劉德喜 (2307)
一種小樣本數(shù)據(jù)的特征選擇方法
許 行 張 凱 王文劍 (2321)
程序狀態(tài)條件合并中變量隱式關聯(lián)分析方法
郭 曦 王 盼 (2331)
第十一期
基因表達數(shù)據(jù)中的局部模式挖掘研究綜述
姜 濤 李戰(zhàn)懷 (2343)
一種基于廣義極值分布的非平衡數(shù)據(jù)分類算法
付俊杰 劉功申 (2361)
混合算法求解著色瓶頸旅行商問題
董學士 董文永 蔡永樂 (2372)
結合故障輸出結構特征的極小沖突求解算法
徐旖旎 歐陽丹彤 劉 夢 張立明 張永剛 (2386)
?;瘑握{的條件鄰域熵及其相關屬性約簡
周艷紅 張賢勇 莫智文 (2395)
社會網中基于主題興趣的影響最大化算法
劉 勇 謝勝男 仲志偉 李金寶 任倩倩 (2406)
基于網格篩選的大規(guī)模密度峰值聚類算法
徐 曉 丁世飛 孫統(tǒng)風 廖紅梅 (2419)
聯(lián)合稀疏非負矩陣分解和神經網絡的語音增強
時文華 倪永婧 張雄偉 鄒 霞 孫 蒙 閔 剛 (2430)
多視角特征共享的空間對齊跨領域情感分類
賈熹濱 靳 亞 陳軍成 (2439)
基于區(qū)塊鏈的智能合約技術與應用綜述
賀海武 延 安 陳澤華 (2452)
目標成本值最優(yōu)的物聯(lián)網WSS蠕蟲抑制算法
黃一才 周偉偉 郁 濱 (2467)
基于單服務器的群上冪指數(shù)安全外包計算方案
李 帥 付安民 蘇 铓 陳珍珠 孫銀霞 (2482)
面向雙層傳感網的安全Top-k查詢協(xié)議
馬行坡 梁俊斌 馬文鵬 李 銀 李 然 奎曉燕 (2490)
傳感網中UWB和IMU融合定位的性能評估
段世紅 姚 翠 徐 誠 何 杰 (2501)
一種基于FBMC-OQAM干擾抑制的功率資源分配新算法
張德干 張 婷 張 捷 周 舢 (2511)
HSMA:面向物聯(lián)網異構數(shù)據(jù)的模式分層匹配算法
郭 帥 郭忠文 仇志金 (2522)
基于信息流和狀態(tài)流融合的工控系統(tǒng)異常檢測算法
楊 安 胡 堰 周 亮 鄭為民 石志強 孫利民 (2532)
基于圖像的頭發(fā)建模技術綜述
包永堂 齊 越 (2543)
調色板編碼中2-鄰域聯(lián)合轉移概率的索引圖預測
宋傳鳴 何 興 閔 新 王相海 (2557)
并行任務可靠性約束下的資源最小化調度
徐洪智 李仁發(fā) 曾理寧 (2569)
第十二期
前 言
鄭慶華 (2585)
知識圖譜研究綜述及其在醫(yī)療領域的應用
侯夢薇 衛(wèi) 榮 陸 亮 蘭 欣 蔡宏偉 (2587)
基于深度神經網絡的圖像碎片化信息問答算法
王一蕾 卓一帆 吳英杰 陳銘欽 (2600)
基于群體智慧的簇連接聚類集成算法
張恒山 高宇坤 陳彥萍 王忠民 (2611)
基于因果知識網絡的攻擊場景構建方法
王 碩 湯光明 王建華 孫怡峰 寇 廣 (2620)
面向電子政務網絡建設的信任互聯(lián)管控模型
陳中林 單志廣 肖國玉 陳山枝 (2637)
簇間非對稱群組密鑰協(xié)商協(xié)議
張啟坤 甘 勇 王銳芳 鄭家民 譚毓安 (2651)
基于殘差共生概率的隱寫圖像載體安全性評價
王麗娜 王凱歌 徐一波 唐奔宵 譚選擇 (2664)
一種采用雙層校驗的RFID離線匿名群證明協(xié)議
周志彬 王國軍 劉 琴 賈維嘉 (2674)
一種基于信任/不信任的信譽攻擊防御策略及穩(wěn)定性分析
馬海燕 梁永全 紀淑娟 李 達 (2685)
基于拓撲稀疏編碼預訓練CNN的視頻語義分析
程曉陽 詹永照 毛啟容 詹智財 (2703)
面向異構語義映射的D3L轉換算法及其性質研究
趙曉非 史忠植 馮志勇 (2715)
一種線性的在線AUC優(yōu)化方法
朱真峰 翟艷祥 葉陽東 (2725)
一種基于STR算法的新表壓縮方法
董愛迪 李占山 于海鴻 (2734)
基于多圖像先驗知識的噪聲水平評估算法
徐少平 曾小霞 唐祎玲 江順亮 (2741)
基于多分辨率和自適應分數(shù)階的Active Demons算法
張桂梅 郭黎娟 熊邦書 儲 珺 (2753)
一種視覺信息融合數(shù)據(jù)手套設計研究
王賦攀 吳亞東 楊文超 楊 帆 侯佳鑫 廖 競 (2764)
基于全卷積網絡的中小目標檢索方法
彭天強 孫曉峰 栗 芳 (2775)
一種結合時空上下文的在線卷積網絡跟蹤算法
柳培忠 汪鴻翔 駱炎民 杜永兆 (2785)
基于聯(lián)合樹的隱私高維數(shù)據(jù)發(fā)布方法
張嘯劍 陳 莉 金凱忠 孟小峰 (2794)
COMPUTERRESEARCHANDDEVELOPMENTVol.55
CONTENTS
No.1
Survey on Single Disk Failure Recovery Methods for Erasure Coded Storage Systems
FuYingxun,etal. (1)
Data Security and Privacy Preserving Techniques for Wearable Devices: A Survey
LiuQiang,etal. (14)
Text Emotion Analysis: A Survey
LiRan,etal. (30)
Structures and State-of-Art Research of Cluster Scheduling in Big Data Background
HaoChunliang,etal. (53)
A Task Migration Strategy in Big Data Stream Computing with Storm
LuLiang,etal. (71)
A Deep Learning Model for Predicting RNA-Binding Proteins Only from Primary Sequences
LiHongshun,etal. (93)
A New Documents Clustering Method Based on Frequent Itemsets
ZhangXuesong,etal. (102)
Integrating User Social Status and Matrix Factorization for Item Recommendation
YuYonghong,etal. (113)
Personalized Knowledge Recommendation Model Based on Constructivist Learning Theory
XieZhenping,etal. (125)
A Revised Translation-Based Method for Knowledge Graph Representation
FangYang,etal. (139)
Adaptive Multibiometric Feature Fusion Based on Classification Distance Score
ZhangLu,etal. (151)
Fast Self-Adaptive Clustering Algorithm Based on Exemplar Score Strategy
ZhangYuanpeng,etal. (163)
Sentence Classification Model Based on Sparse and Self-Taught Convolutional Neural Networks
GaoYunlong,etal. (179)
Topic Augmented Convolutional Neural Network for User Interest Recognition
DuYumeng,etal. (188)
Chemical-Induced Disease Relation Extraction Based on Biomedical Literature
LiZhiheng,etal. (198)
Defending Against SDN Network Topology Poisoning Attacks
ZhengZheng,etal. (207)
Online/Offline Traceable Attribute-Based Encryption
ZhangKai,etal. (216)
No.2
Preface
MengXiaofeng,etal. (227)
NV-Shuffle: Shuffle Based on Non-Volatile Memory
PanFengfeng,etal. (229)
Heterogeneous Memory Programming Framework Based on Spark for Big Data Processing
WangChenxi,etal. (246)
Design and Verification of NVM Control Architecture Based on High-Performance SOC FPGA Array
LiuKe,etal. (265)
Large-Scale Graph Processing on Multi-GPU Platforms
ZhangHeng,etal. (273)
Partitioning Acceleration Between CPU and DRAM: A Case Study on Accelerating Hash Joins in the Big Data Era
WuLinyang,etal. (289)
Persistent Transactional Memory for Databases
HillelAvni,etal. (305)
X-DB: Software and Hardware Co-Designed Database System
ZhangTieying,etal. (319)
Edge Computing: Platforms, Applications and Challenges
ZhaoZiming,etal. (327)
Contact Duration Aware Cooperative Data Caching in Mobile Opportunistic Networks
ZhengXiao,etal. (338)
Reducing the Southbound Interface Overhead for OpenFlow Based on the Flow Volume Characteristics
ZhengPeng,etal. (346)
A Tool for Automatic Service Interface Testing
ZhuoXinxin,etal. (358)
Service Substitution Method in Distributed Virtualized Environment Based on Transaction
ZouShichen,etal. (377)
Dynamic Group Discovery Based on Density Peaks Clustering
WangHaiyan,etal. (391)
Heterogeneous Parallel Optimization of an Engine Combustion Simulation Application with the OpenMP 4.0 Standard
YangMeifang,etal. (400)
Optimization and Parallelization Single Particle Cryo-EM Software RELION with GPU
SuHuayou,etal. (409)
A Nested Partitioning Load Balancing Algorithm for Tianhe-2
LiuXu,etal. (418)
RPRU: A Unified Architecture for Rotation and Bit-Extraction Operations in General-Propose Processor
MaChao,etal. (426)
Proxy Based Metadata Optimization and Implementation in Parallel Filesystem
YiJianliang,etal. (438)
No.3
Preface
DengXiaoheng,etal. (447)
Integrated Trust Based Resource Cooperation in Edge Computing
DengXiaoheng,etal. (449)
MEC Coordinated Future 5G Mobile Wireless Networks
QiYanli,etal. (478)
Standardization Progress and Case Analysis of Edge Computing
LüHuazhang,etal. (487)
Application Driven Network Latency Measurement Analysis and Optimization Techniques Edge Computing
Environment: A Survey
FuYongquan,etal. (512)
Edge Computing Application: Real-Time Anomaly Detection Algorithm for Sensing Data
ZhangQi,etal. (524)
Joint Task Offloading and Base Station Association in Mobile Edge Computing
YuBowen,etal. (537)
Convolutional Neural Network Construction Method for Embedded FPGAs Oriented Edge Computing
LuYe,etal. (551)
Power Optimization Based on Dynamic Content Refresh in Mobile Edge Computing
GuoYanchao,etal. (563)
Web Enabled Things Computing System
PengXiaohui,etal. (572)
Process Model Repair Based on Firing Sequences
WangLu,etal. (585)
Task Completion Prediction Method in Cloud Scientific Workflow
WuXiuguo,etal. (602)
Interactive Service Recommendation Based on Composition History
PanWeifeng,etal. (613)
An Region Adaptive Image Interpolation Algorithm Based on the NSCT
FanQinglan,etal. (629)
LBP and Multilayer DCT Based Anti-Spoofing Countermeasure in Face Liveness Detection
TianYe,etal. (643)
Parallel Algorithms for RDF Type-Isomorphism on GPU
FengJiaying,etal. (651)
Bayesian Current Disaggregation: Sensing the Current Waveforms of Household Appliances Using One Sensor
LiuJingjie,etal. (662)
No.4
Preface
XuMingwei(673)
Network Function Virtualization Technology Research
ZhouWeilin,etal. (675)
High Performance Load Balancing Mechanism for Network Function Virtualization
WangYuwei,etal. (689)
Real-Time Link Fault Detection as a Service for Datacenter Network
WangJunxiao,etal. (704)
DrawerPipe: A Reconfigurable Packet Processing Pipeline for FPGA
LiJunnan,etal. (717)
Packets Transmission with Multiple Levels of Credibility and Routing Calculation Based on Virtual Topologies
ChenWenlong,etal. (729)
Delay-Aware Resource Scheduling Optimization in Network Function Virtualization
XuRan,etal. (738)
A Hierarchical Method for Survivable Service Function Chain Embedding
LiuYi,etal. (748)
A Backup and Recovery Mechanism for Security Service Chain Fault in Network Function Virtualization Environment
HuangRui,etal. (768)
A Method of Computing Minimal Diagnoses Based on Pseudo-Failure-Degree to Create New Enumeration Tree
OuyangDantong,etal. (782)
Computing the Minimal Hitting Sets with Dynamic Maximum Element Coverage Value
DengZhaoyong,etal. (791)
Intuitionistic Fuzzy Entropy Feature Selection Algorithm Based on Adaptive Neighborhood Space Rough Set Model
YaoSheng,etal. (802)
Anomaly Detection Algorithm of Data Center Network Based on LSDB
XuGang,etal. (815)
Route Prediction Method for Network Intrusion Using Absorbing Markov Chain
HuHao,etal. (831)
Multi-Authority Attribute-Based Encryption Scheme with Privacy Protection
YanXixi,etal. (846)
A Novel VoIP Steganography Method Based on Bayesian Network and Matrix Embedding
GaoZhanzhan,etal. (854)
Memcached Optimization on High Performance I/O Technology
AnZhongqi,etal. (864)
Porting and Optimizing GTC-P on TaihuLight Supercomputer with OpenACC
WangYichao,etal. (875)
A Direct Send Image Compositing Algorithm with Minimal Communication Costs
WangPan,etal. (885)
No.5
Dynamic Fuzzy Features Selection Based on Variable Weight
WangLing,etal. (893)
The Algorithm of Ship Rule Path Extraction Based on the Grid Heat Value
LiJianjiang,etal. (908)
A Recommendation Engine for Travel Products Based on Topic Sequential Patterns
ZhuGuixiang,etal. (920)
Multi-Source Emotion Tagging for Online News Comments Using Bi-Directional Hierarchical Semantic Representation
Model
ZhangYing,etal. (933)
Chinese Micro-Blog Sentiment Analysis Based on Multi-Channels Convolutional Neural Networks
ChenKe,etal. (945)
Rough Set Knowledge Discovery Based Open Domain Chinese Question Answering Retrieval
HanZhao,etal. (958)
A Collaborative Filtering Recommendation Algorithm Based on Information of Community Experts
ZhangKaihan,etal. (968)
A Preference Prediction Method Based on the Optimization of Basic Similarity Space Distribution
GaoLing,etal. (977)
Selective Ensemble Classification Integrated with Affinity Propagation Clustering
MengJun,etal. (986)
An Efficient Searchable Encryption Scheme with Designed Tester and Revocable Proxy Re-Encryption
XuQian,etal. (994)
Self-Adaptive Decision Making Under Uncertainty in Environment and Requirements
YangZhuoqun,etal. (1014)
A Multimedia File Cloud Storage System to Support Data Deduplication and Logical Expansion
WangShuai,etal. (1034)
MH-RLE: A Compression Algorithm for Dynamic Reconfigurable System Configuration Files Based on Run-Length
Coding
WuWeiguo,etal. (1049)
FTL Address Mapping Method Based on Mapping Entry Inter-Reference Recency
ZhouQuanbiao,etal. (1065)
Multiple Object Saliency Detection Based on Graph and Sparse Principal Component Analysis
LiangDachuan,etal. (1078)
A Sparse Signal Reconstruction Algorithm Based on Approximatel0Norm
NieDongdong,etal. (1090)
Circuit Design of Convolutional Neural Network Based on Memristor Crossbar Arrays
HuFei,etal. (1097)
Effects of Three Factors Under BTI on the Soft Error Rate of Integrated Circuits
WangZhen,etal. (1108)
No.6
Situation, Trends and Prospects of Deep Learning Applied to Cyberspace Security
ZhangYuqing,etal. (1117)
Private Spatial Decomposition with Adaptive Grid
ZhangXiaojian,etal. (1143)
Covert Sequence Channel Based on HTTP/2 Protocol
LiuZhengyi,etal. (1157)
Trust-Based Multi-Objectives Task Assignment Model in Cloud Service System
ShuJian,etal. (1167)
A Task Scheduling Method for Cloud Workflow Security
WangYawen,etal. (1180)
Revocable Attribute Based Encryption in Cloud Storage
WangGuangbo,etal. (1190)
Impossible Differential Attack of Block Cipher ARIA
XieGaoqi,etal. (1201)
Reversible Data Hiding in Encrypted Image Based on Neighborhood Prediction Using XOR-Permutation Encryption
YanShu,etal. (1211)
Deduplication on Encrypted Data Based on Zero-Knowledge Proof and Key Transmission
HeSimeng,etal. (1222)
Adaptive App-DDoS Detection Method Based on Improved AP Algorithm
LiuZihao,etal. (1236)
IC Design with Multiple Engines Running CBC Mode SM4 Algorithm
FanLingyan,etal. (1247)
An Adaptive Scale Control Method of Multiple UAVs for Persistent Surveillance
JingTian,etal. (1254)
Granularity Selections in Generalized Incomplete Multi-Granular Labeled Decision Systems
WuWeizhi,etal. (1263)
Solving Minimal Hitting Sets Method with SAT Based on DOEC Minimization
WangRongquan,etal. (1273)
Weibo Popularity Prediction Method Based on Propagation Acceleration
ZhuHailong,etal. (1282)
HL-DAQ: A Dynamic Adaptive Quantization Coding for Hash Learning
ZhaoLiang,etal. (1294)
MapReduce Back Propagation Algorithm Based on Structure Parallelism
RenGang,etal. (1308)
A Collaborative Collusion Detection Method Based on Online Clustering
SunYong,etal. (1320)
General Data Quality Assessment Model and Ontological Implementation
ZhangXiaoran,etal. (1333)
Quality Constraints-Aware Service Composition Based on Task Granulating
ZhangYiwen,etal. (1345)
No.7
Preface
ZhangYuqing,etal. (1357)
Privacy Protection Incentive Mechanism Based on User-Union Matching in Mobile Crowdsensing
XiongJinbo,etal. (1359)
A Defensive Method Against Android Physical Sensor-Based Side-Channel Attack Based on Differential Privacy
TangBenxiao,etal. (1371)
A Secure Transmission Model Between the Nodes in Clusters of Wireless Service System for Internet of Things
ZhouWeiwei,etal. (1393)
An Attribute-Based Broadcast Encryption Scheme Suitable for the Broadcasting Network
LiXuejun,etal. (1409)
Position Based Digital Signature Scheme in IoTs
QueMengfei,etal. (1421)
Ultra-Lightweight RFID Electronic Ticket Authentication Scheme in IoT
WangYue,etal. (1432)
Home Wireless Router Protection Method Based on Cyber Deception
LiuQixu,etal. (1440)
CREBAD: Chip Radio Emission Based Anomaly Detection Scheme of IoT Devices
NiMingtao,etal. (1451)
Blockchain-Based Trust Management Framework for Distributed Internet of Things
RenYanbing,etal. (1462)
PRE-TUAN: Proxy Re-Encryption Based Trusted Update Scheme of Authorization for Nodes on IoT Cloud
SuMang,etal. (1479)
Efficient Detection of False Data Fusion in IoT
XuZhiwei,etal. (1488)
A Large-Scale Cross-Platform Homologous Binary Retrieval Method
ChenYu,etal. (1498)
A Feature-Based Co-Clustering Model
ZhangFei,etal. (1508)
CUDA-TP: A GPU-Based Parallel Algorithm for Top-Down Intact Protein Identification
DuanQiong,etal. (1525)
Question Similarity Calculation Based on Key Information
QiLe,etal. (1539)
An Attention-Based Approach for Chemical Compound and Drug Named Entity Recognition
YangPei,etal. (1548)
Node Selection Algorithm During Multi-Nodes Repair Progress in Distributed Storage System
LiuPei,etal. (1557)
High Throughput MicroBenchmark Research for Processor MicroArchitecture Evaluation
XueRui,etal. (1569)
Iterative Identification of Maximal Convex Custom Instruction for Extensible Processors
WangShanshan,etal. (1584)
No.8
Preface
YinYilong,etal. (1597)
Stealing Behavior Recognition Method Based on Electricity Characteristics Analysis
ShiYuliang,etal. (1599)
The Automatic Identification of Butterfly Species
XieJuanying,etal. (1609)
An Overlapping Community Detection Algorithm Based on Centrality Measurement of Network Node
DuHangyuan,etal. (1619)
A Distributed Representation Model for Short Text Analysis
LiangJiye,etal. (1631)
The Social and Conceptual Semantic Extended Search Method for Microblog Short Text
CuiWanqiu,etal. (1641)
Variant Entropy Profile: A Multi-Granular Information Model for Data on Things with Order-of-Magnitude
Compression Ratios
ChaoLu,etal. (1653)
Left-vs-Right Eye Discrimination Based on Convolutional Neural Network
ZhongZhiquan,etal. (1667)
Predicting Biological Functions of G Protein-Coupled Receptors Based on Fast Multi-Instance Multi-Label Learning
WuJiansheng,etal. (1674)
U-Statistics and Ensemble Learning Based Method for Gene-Gene Interaction Detection
GuoYingjie,etal. (1683)
A Deep Q-Network Method Based on Upper Confidence Bound Experience Sampling
ZhuFei,etal. (1694)
A Reinforcement Learning Algorithm for Traffic Offloading in Dense Heterogeneous Network
WangQian,etal. (1706)
A Measurable Bayesian Network Structure Learning Method
QiXiaolong,etal. (1717)
Linguistic-Valued Intuitionistic Fuzzy Concept Lattice and Its Application
ZouLi,etal. (1726)
An Algorithm for Computing Core of Boolean Game
WangBo,etal. (1735)
Exploiting Label Relationships in Multi-Label Classification with Neural Networks
SongPan,etal. (1751)
Fast Low-Rank Shared Dictionary Learning with Sparsity Constraints on Face Recognition
TianZe,etal. (1760)
Semantical Symbol Mapping Embedding Learning Algorithm for Knowledge Graph
YangXiaohui,etal. (1773)
Survey on Security Threats and Countermeasures of Network Flow Watermarking
ZhangLiancheng,etal. (1785)
Publicly Verifiable Databases Scheme with Efficient Updates and Low Storage Overhead
WuQiyu,etal. (1800)
Location-Constrained Access Control Model and Verification Methods
CaoYan,etal. (1809)
No.9
Preface
LiuKe,etal. (1827)
A Survey on Unsupervised Image Retrieval Using Deep Features
ZhangHao,etal. (1829)
Visual Analysis for Anomaly Detection in Time-Series: A Survey
HanDongming,etal. (1843)
Blockchain Data Analysis: A Review of Status, Trends and Challenges
ChenWeili,etal. (1853)
Deep Neural Network Compression and Acceleration: A Review
JiRongrong,etal. (1871)
Survey of Query Processing and Mining Techniques over Large Temporal Graph Database
WangYishu,etal. (1889)
A Survey on Scholar Profiling Techniques in the Open Internet
YuanSha,etal. (1903)
Recent Advances in Datacenter Flow Scheduling
HuZhiyao,etal. (1920)
Recent Progress in Low Differential Uniformity Functions over Finite Fields
QuLongjiang,etal. (1931)
Research on Visual Question Answering Techniques
YuJun,etal. (1946)
A Two-Stage Community Detection Algorithm Based on Label Propagation
ZhengWenping,etal. (1959)
An Approach for Storytelling by Correlating Events from Social Networks
LiYingying,etal. (1972)
Exploration on Neural Information Retrieval Framework
GuoJiafeng,etal. (1987)
Preface
ShuJiwu,etal. (2000)
Survey on Approximate Storage Techniques
WuYu,etal. (2002)
Survey on High Density Magnetic Recording Technology
WangGuohua,etal. (2016)
A Tiny-Log Based Persistent Transactional Memory System
ChenJuan,etal. (2029)
A Log-Structured Key-Value Store Based on Non-Volatile Memory
YouLitong,etal. (2038)
Largepages Supported Hierarchical DRAM/NVM Hybrid Memory Systems
ChenJi,etal. (2050)
R-Tree Optimization Method Using Internal Parallelism of Flash Memory-Based Solid-State Drives
ChenYubiao,etal. (2066)
APMSS: The New Solid Storage System with Asymmetric Interface
NiuDejiao,etal. (2083)
No.10
Preface
CaoZhenfu,etal. (2095)
Research on Scalability of Blockchain Technology: Problems and Methods
PanChen,etal. (2099)
Survey of Smart Home Security
WangJice,etal. (2111)
An Efficient and Secure Three-Party Wildcard Pattern Matching Protocol
WeiXiaochao,etal. (2125)
Verifiable Secure Data Deduplication Based on User-Defined Security Requirements
LiuHongyan,etal. (2134)
Multiple-Keyword Encrypted Search with Relevance Ranking on Dual-Server Model
LiYuxi,etal. (2149)
Identity-Based Threshold Decryption Scheme from Lattices under the Standard Model
WuLiqiang,etal. (2164)
Ciphertext-Only Fault Analysis of the LBlock Lightweight Cipher
LiWei,etal. (2174)
Full Anonymous Blockchain Based on Aggregate Signature and Confidential Transaction
WangZiyu,etal. (2185)
Blockchain-Based Verification Scheme for Deletion Operation in Cloud
LiuYining,etal. (2199)
Improvement of the PoS Consensus Mechanism in Blockchain Based on Shapley Value
LiuYiran,etal. (2208)
A Regulatable Digital Currency Model Based on Blockchain
ZhangJianyi,etal. (2219)
Privacy-Preserving Scheme of Electronic Health Records Based on Blockchain and Homomorphic Encryption
XuWenyu,etal. (2233)
Regional Cooperative Authentication Protocol for LEO Satellite Networks Based on Consensus Mechanism
WeiSongjie,etal. (2244)
Formal Modeling and Factor Analysis for Vulnerability Propagation Oriented to SDN
WangJian,etal. (2256)
Reverse-Analysis of S-Box for GIFT-Like Algorithms Based on Independent Component Analysis Technology
MaXiangliang,etal. (2269)
A Memory Forensic Method Based on Hidden Event Trigger Mechanism
CuiChaoyuan,etal. (2278)
Research Progress of Recommendation Technology in Location-Based Social Networks
JiaoXu,etal. (2291)
Personalized Investment Recommendation in P2P Lending Considering Friend Relationships and Expected Utilities of
Investors
WanChangxuan,etal. (2307)
A Feature Selection Method for Small Samples
XuHang,etal. (2321)
Variable Dependent Relation Analysis in Program State Condition Merging
GuoXi,etal. (2331)
No.11
A Survey on Local Pattern Mining in Gene Expression Data
JiangTao,etal. (2343)
A GEV-Based Classification Algorithm for Imbalanced Data
FuJunjie,etal. (2361)
Hybrid Algorithm for Colored Bottleneck Traveling Salesman Problem
DongXueshi,etal. (2372)
Algorithm of Computing Minimal Conflict Sets Based on the Structural Feature of Fault Output
XuYini,etal. (2386)
Conditional Neighborhood Entropy with Granulation Monotonicity and Its Relevant Attribute Reduction
ZhouYanhong,etal. (2395)
Topic-Interest Based Influence Maximization Algorithm in Social Networks
LiuYong,etal. (2406)
Large-Scale Density Peaks Clustering Algorithm Based on Grid Screening
XuXiao,etal. (2419)
Deep Neural Network Based Monaural Speech Enhancement with Sparse Non-Negative Matrix Factorization
ShiWenhua,etal. (2430)
Domain Alignment Based on Multi-Viewpoint Domain-Shared Feature for Cross-Domain Sentiment Classification
JiaXibin,etal. (2439)
Survey of Smart Contract Technology and Application Based on Blockchain
HeHaiwu,etal. (2452)
Optimal Suppression Algorithm Against Worm Propagation in Wireless Service System for IoT Based on Target Cost
Function
HuangYicai,etal. (2467)
Secure and Verifiable Protocol for Outsourcing Group Power Exponent to a Single Server
LiShuai,etal. (2482)
A Secure Top-kQuery Processing Protocol for Two-Tiered Wireless Sensor Networks
MaXingpo,etal. (2490)
Performance Evaluation of UWB and IMU Fusion Positioning in Wireless Sensor Network
DuanShihong,etal. (2501)
A New Power-Resource Allocation Algorithm with Interference Restraining Based on FBMC-OQAM
ZhangDegan,etal. (2511)
HSMA: Hierarchical Schema Matching Algorithm for IoT Heterogeneous Data
GuoShuai,etal. (2522)
An Industrial Control System Anomaly Detection Algorithm Fusion by Information Flow and State Flow
YangAn,etal. (2532)
A Survey on Image-Based Hair Modeling Technique
BaoYongtang,etal. (2543)
Index Map Prediction by 2-Neighbor Joint Transition Probability in Palette Coding
SongChuanming,etal. (2557)
Parallel Task Scheduling for Resource Consumption Minimization with Reliability Constraint
XuHongzhi,etal. (2569)
No.12
Preface
ZhengQinghua(2585)
Research Review of Knowledge Graph and Its Application in Medical Domain
HouMengwei,etal. (2587)
Question Answering Algorithm on Image Fragmentation Information Based on Deep Neural Network
WangYilei,etal. (2600)
Clustering Ensemble Algorithm with Cluster Connection Based on Wisdom of Crowds
ZhangHengshan,etal. (2611)
Attack Scenario Construction Method Based on Causal Knowledge Net
WangShuo,etal. (2620)
The Trust Interconnection Control Model of E-Government Network Construction
ChenZhonglin,etal. (2637)
Inter-Cluster Asymmetric Group Key Agreement
ZhangQikun,etal. (2651)
An Evaluation of Carrier Security for Image Steganography Based on Residual Co-Occurrence Probability
WangLina,etal. (2664)
A RFID Anonymous Grouping Proof Protocol Using Dual-Layer Verification
ZhouZhibin,etal. (2674)
A Trust-Distrust Based Reputation Attacks Defending Strategy and Its Stability Analysis
MaHaiyan,etal. (2685)
Video Semantic Analysis Based on Topographic Sparse Pre-Training CNN
ChengXiaoyang,etal. (2703)
Transformation Algorithm and Its Properties for D3L with Heterogeneous Semantic Mapping
ZhaoXiaofei,etal. (2715)
A Linear Method for Online AUC Maximization
ZhuZhenfeng,etal. (2725)
A New Table Compression Method Based on STR Algorithm
DongAidi,etal. (2734)
A Noise Level Estimation Algorithm Using Prior Knowledge of Similar Images
XuShaoping,etal. (2741)
Active Demons Algorithm Based on Multi-Resolution and Adaptive Fractional Differential
ZhangGuimei,etal. (2753)
Design and Research of Data Glove Based on Visual Information Fusion
WangFupan,etal. (2764)
Middle or Small Object Retrieval Based on Fully Convolutional Networks
PengTianqiang,etal. (2775)
Online Convolutional Network Tracking via Spatio-Temporal Context
LiuPeizhong,etal. (2785)
Private High-Dimensional Data Publication with Junction Tree
ZhangXiaojian,etal. (2794)