目录
计算机软件
二进制代码相似性检测技术综述方磊;武泽慧;魏强;1-8
反向调试技术研究综述徐建波;舒辉;康绯;9-15
一种面向形式化表格需求模型的测试用例生成方法汪文轩;胡军;胡建成;康介祥;王辉;高忠杰;16-24
SymFuzz:一种复杂路径条件下的漏洞检测技术李明磊;黄晖;陆余良;朱凯龙;25-31
安全关键软件术语推荐和需求分类方法杨志斌;杨永强;袁胜浩;周勇;薛垒;程高辉;32-44
数据驱动的开源贡献度量化评估与持续优化方法范家宽;王皓月;赵生宇;周添一;王伟;45-50
一种AltaRica3.0模型中类的平展化方法祁健;胡军;谷青范;荣灏;展万里;董彦宏;51-59
面向恶意软件检测模型的黑盒对抗攻击方法陈晋音;邹健飞;袁俊坤;叶林辉;60-67
程序调试中的树形结构演变可视化模型苏庆;黎智洲;刘添添;吴伟民;黄剑锋;李小妹;68-74
基于类粒度的克隆代码群稳定性实证研究张久杰;陈超;聂宏轩;夏玉芹;张丽萍;马占飞;75-85
基于连续型深度置信神经网络的软件可靠性预测亓慧;史颖;李灯熬;穆晓芳;侯明星;86-90
知识驱动的相似缺陷报告推荐方法余笙;李斌;孙小兵;薄莉莉;周澄;91-98
融合聚类算法和缺陷预测的测试用例优先排序方法肖蕾;陈荣赏;缪淮扣;洪煜;99-108
数据库&大数据&数据科学
联合学习用户端和项目端知识图谱的个性化推荐梁浩宏;古天龙;宾辰忠;常亮;109-116
融合多模态信息的社交网络谣言检测方法张少钦;杜圣东;张晓博;李天瑞;117-123
基于随机投影和主成分分析的网络嵌入后处理算法胡昕彤;沙朝锋;刘艳君;124-129
分布式存储系统中的预测式纠删码研究张航;唐聃;蔡红亮;130-139
基于节点亲密度的重要性评估算法马媛媛;韩华;瞿倩倩;140-146
融合用户评分与显隐兴趣相似度的协同过滤推荐算法武建新;张志鸿;147-154
计算机图形学&多媒体
基于非局部低秩和自适应量化约束先验的HEVC后处理算法徐艺菲;熊淑华;孙伟恒;何小海;陈洪刚;155-162
基于人体关节点的低头异常行人检测管文华;林春雨;杨尚蓉;刘美琴;赵耀;163-169
基于运动估计与时空结合的多帧融合去雨网络孟祥玉;薛昕惟;李汶霖;王祎;170-176
一种自适应尺度与学习速率调整的背景感知相关滤波跟踪算法陈媛;惠燕;胡秀华;177-183
人工智能
群智体系网络结构的自治调节:从生物调控网络结构谈起殷子樵;郭炳晖;马双鸽;米志龙;孙怡帆;郑志明;184-189
基于表示学习的工业领域人机物本体融合杨如涵;戴毅茹;王坚;董津;190-196
逾期风险预测的宽度和深度学习宁婷;苗德壮;董启文;陆雪松;197-201
基于分层次多粒度语义融合的中文事件检测丁玲;向阳;202-208
基于模糊数相似度的审判风险评估系统雍琪;蒋维娜;罗育泽;209-216
基于ATT-DGRU的文本方面级别情感分析尹久;池凯凯;宦若虹;217-224
四元数关系旋转的知识图谱补全模型陈恒;王维美;李冠宇;史一民;225-231
面向任务的基于深度学习的多轮对话系统与技术姚冬;李舟军;陈舒玮;季震;张锐;宋磊;蓝海波;232-238
一种基于时序关系网络的逻辑推理方法张姝楠;曹峰;郭倩;钱宇华;239-246
基于BERT和对抗训练的食品领域命名实体识别董哲;邵若琦;陈玉梁;翟维枫;247-253
计算机网络
交通路口场景下基于802.11p的车队通信性能分析模型夏思洋;吴琼;倪渊之;武贵路;李正权;254-262
扩散式变阶数最大相关熵准则算法林云;黄桢航;高凡;263-269
车载边缘计算中基于深度强化学习的协同计算卸载方案范艳芳;袁爽;蔡英;陈若愚;270-276
应急通信网络中基于粒子群优化的信道分配算法刘炜;李东坤;徐畅;田钊;佘维;277-282
一种H2H和M2M混合场景下的前导码资源动态分配机制王聪;魏成强;李宁;马文峰;田辉;283-288
面向海量数据的网络流量混沌预测模型向昌盛;陈志刚;289-293
信息安全
基于吸收Markov链的网络入侵路径分析方法张凯;刘京菊;294-300
基于多Agent联合决策的队组协同攻击规划周天阳;曾子懿;臧艺超;王清贤;301-307
有适应力的分布式状态估计方法高枫越;王琰;朱铁兰;308-312
云计算下基于动态用户信任度的属性访问控制潘瑞杰;王高才;黄珩逸;313-319
面向混合云的可并行多关键词Top-k密文检索技术季琰;戴华;姜莹莹;杨庚;易训;320-327
对抗网络上的可认证加密安全通信吴少乾;李西明;328-333
WSN中基于目标决策的源位置隐私保护方案郭蕊;芦天亮;杜彦辉;334-340