| |
| 面向PyPI生态系统的漏洞影响范围细粒度评估方法 |
| 王梓博,贾相堃,应凌云,苏璞睿 |
| 出版日期: 2024-10-06 (17 页) |
| 2024,35(10):4493-4509 [摘要(922)] [PDF 7.10 M (2154)] |
| |
| Apache Flink复杂事件处理语言的形式语义 |
| 傅宣登,吴志林 |
| 出版日期: 2024-10-06 (23 页) |
| 2024,35(10):4510-4532 [摘要(650)] [PDF 5.53 M (1670)] |
| |
| 抢占式调度问题的PPTA模型与验证方法 |
| 左正康,赵帅,王昌晶,谢武平,黄箐 |
| 出版日期: 2024-10-06 (22 页) |
| 2024,35(10):4533-4554 [摘要(590)] [PDF 9.76 M (1926)] |
| |
| 基于局部路径图的自动化漏洞成因分析方法 |
| 余媛萍,苏璞睿,贾相堃,黄桦烽 |
| 出版日期: 2024-10-06 (18 页) |
| 2024,35(10):4555-4572 [摘要(513)] [PDF 6.71 M (1721)] |
| |
| 一种基于威胁模型的安全测试用例生成框架和工具 |
| 付昌兰,张贺,李凤龙,匡宏宇 |
| 出版日期: 2024-10-06 (31 页) |
| 2024,35(10):4573-4603 [摘要(895)] [PDF 13.25 M (2071)] |
| |
| 基于深度学习的函数名一致性检查及推荐方法 |
| 郑炜,唐辉,陈翔,张永杰 |
| 出版日期: 2024-10-06 (19 页) |
| 2024,35(10):4604-4622 [摘要(546)] [PDF 6.34 M (1907)] |
| |
| 反汇编工具中间接跳转表求解算法分析与测试 |
| 庞成宾,徐雪兰,张天泰,茅兵 |
| 出版日期: 2024-10-06 (19 页) |
| 2024,35(10):4623-4641 [摘要(454)] [PDF 7.20 M (1617)] |
| |
| 基于历史缺陷信息检索的语句级软件缺陷定位方法 |
| 岳雷,崔展齐,陈翔,王荣存,李莉 |
| 出版日期: 2024-10-06 (20 页) |
| 2024,35(10):4642-4661 [摘要(568)] [PDF 7.96 M (1676)] |
| |
| 基于路径语义表示的静态警报自动确认方法 |
| 张俞炜,邢颖,李戈,金芝 |
| 出版日期: 2024-10-06 (19 页) |
| 2024,35(10):4662-4680 [摘要(408)] [PDF 6.65 M (1537)] |
| |
| 面向人机物融合的数联网标识解析技术 |
| 张宁,柳熠,马新建,姜海鸥,王璐,景翔,黄罡 |
| 出版日期: 2024-10-06 (15 页) |
| 2024,35(10):4681-4695 [摘要(538)] [PDF 9.61 M (1663)] |
| |
| 面向过程文本的合规性检查方法 |
| 林雷蕾,钱忱,闻立杰,邱泓钧 |
| 出版日期: 2024-10-06 (14 页) |
| 2024,35(10):4696-4709 [摘要(445)] [PDF 6.67 M (1796)] |
| |
| 基于工人长短期时空偏好的众包任务分配 |
| 王府鑫,王宁,曾奇雄 |
| 出版日期: 2024-10-06 (19 页) |
| 2024,35(10):4710-4728 [摘要(374)] [PDF 5.98 M (1453)] |
| |
| 多时间无干扰性验证方法 |
| 刘乔森,孙聪,魏晓敏,曾荟铭,马建峰 |
| 出版日期: 2024-10-06 (22 页) |
| 2024,35(10):4729-4750 [摘要(332)] [PDF 8.43 M (1446)] |
| |
| 基于细粒度原型网络的小样本命名实体识别方法 |
| 戚荣志,周俊宇,李水艳,毛莺池 |
| 出版日期: 2024-10-06 (15 页) |
| 2024,35(10):4751-4765 [摘要(546)] [PDF 6.15 M (1772)] |
| |
| 模态间关系促进的行人检索方法 |
| 李博,张飞飞,徐常胜 |
| 出版日期: 2024-10-06 (15 页) |
| 2024,35(10):4766-4780 [摘要(296)] [PDF 6.11 M (1420)] |
| |
| 基于自适应权值融合的多模态情感分析方法 |
| 罗渊贻,吴锐,刘家锋,唐降龙 |
| 出版日期: 2024-10-06 (13 页) |
| 2024,35(10):4781-4793 [摘要(855)] [PDF 6.02 M (2275)] |
| |
| 基于监督对比学习的文本情绪类别表示 |
| 王祥宇,宗成庆 |
| 出版日期: 2024-10-06 (12 页) |
| 2024,35(10):4794-4805 [摘要(529)] [PDF 1.70 M (2223)] |
| |
| 李群模糊C均值聚类图像分割算法 |
| 孙灏铖,刘力,李凡长 |
| 出版日期: 2024-10-06 (20 页) |
| 2024,35(10):4806-4825 [摘要(652)] [PDF 6.33 M (1658)] |
| |
| FBC模型的伪随机性和超伪随机性 |
| 刘楠,金晨辉,于俊伟,崔霆 |
| 出版日期: 2024-10-06 (11 页) |
| 2024,35(10):4826-4836 [摘要(338)] [PDF 6.03 M (1473)] |
| |
| 基于图对比学习的恶意域名检测方法 |
| 张震,张三峰,杨望 |
| 出版日期: 2024-10-06 (22 页) |
| 2024,35(10):4837-4858 [摘要(500)] [PDF 6.52 M (2014)] |
| |
| 以用户为中心的双因子认证密钥协商协议 |
| 杨雪,刘怡静,姜奇,王金花,李兴华 |
| 出版日期: 2024-10-06 (17 页) |
| 2024,35(10):4859-4875 [摘要(382)] [PDF 7.66 M (1522)] |
| |
| 递归侧DNS安全研究与分析 |
| 张宾,张宇,张伟哲 |
| 出版日期: 2024-10-06 (36 页) |
| 2024,35(10):4876-4911 [摘要(648)] [PDF 4.81 M (2322)] |
| |
| 移动分布式存储系统中自适应数据布局策略 |
| 伍代涛,谭玉娟,刘铎,魏鑫蕾,吴宇,陈咸彰,乔磊 |
| 出版日期: 2024-10-06 (18 页) |
| 2024,35(10):4912-4929 [摘要(400)] [PDF 10.02 M (1662)] |
| |
| 基于分层软总线的新型通用操作系统结构模型 |
| 杨攀,董攀,江哲,丁滟 |
| 出版日期: 2024-10-06 (18 页) |
| 2024,35(10):4930-4947 [摘要(709)] [PDF 3.86 M (1737)] |
| |