| |
| 基于远程证明的数据服务完整性验证方法 |
| 张溯,张颖,张伟,黄罡 |
| 出版日期: 2024-11-06 (24 页) |
| 2024,35(11):4949-4972 [摘要(774)] [PDF 7.60 M (2046)] |
| |
| 基于数据变异的神经网络测试用例选择方法 |
| 曹雪洁,陈俊洁,闫明,尤翰墨,吴卓,王赞 |
| 出版日期: 2024-11-06 (20 页) |
| 2024,35(11):4973-4992 [摘要(518)] [PDF 8.70 M (1624)] |
| |
| 面向物联网设备移动与通信行为的建模及验证 |
| 刘靖宇,李晅松,陈芝菲,叶海波,宋巍 |
| 出版日期: 2024-11-06 (23 页) |
| 2024,35(11):4993-5015 [摘要(333)] [PDF 8.07 M (1353)] |
| |
| LLRB算法的函数式建模及其机械化验证 |
| 左正康,黄志鹏,黄箐,孙欢,曾志城,胡颖,王昌晶 |
| 出版日期: 2024-11-06 (24 页) |
| 2024,35(11):5016-5039 [摘要(611)] [PDF 13.33 M (1415)] |
| |
| 移动应用程序中用户界面显示缺陷检测的经验研究 |
| 刘哲,王俊杰,陈春阳,车行,苏宇辉,王青 |
| 出版日期: 2024-11-06 (25 页) |
| 2024,35(11):5040-5064 [摘要(449)] [PDF 13.20 M (1478)] |
| |
| 基于改动树检索的拉取请求描述生成方法 |
| 蒋竞,刘子豪,张莉,汪亮 |
| 出版日期: 2024-11-06 (18 页) |
| 2024,35(11):5065-5082 [摘要(304)] [PDF 6.97 M (1368)] |
| |
| 基于扩散概率分布的时序知识图谱推理 |
| 周光有,李鹏飞,谢鹏辉,罗昌银 |
| 出版日期: 2024-11-06 (15 页) |
| 2024,35(11):5083-5097 [摘要(600)] [PDF 3.04 M (2076)] |
| |
| 半监督场景下多视角信息交互的图卷积神经网络 |
| 王悦天,傅司超,彭勤牧,邹斌,荆晓远,尤新革 |
| 出版日期: 2024-11-06 (18 页) |
| 2024,35(11):5098-5115 [摘要(496)] [PDF 8.93 M (2242)] |
| |
| 注意力引导的标志检测与识别 |
| 张冬明,靳国庆,鲁鼎煜,张菁,张勇东 |
| 出版日期: 2024-11-06 (17 页) |
| 2024,35(11):5116-5132 [摘要(346)] [PDF 7.36 M (1500)] |
| |
| 基于消息传递和图先验分布的微博主题模型 |
| 王浩成,贺瑞芳,吴辰昊,刘焕宇 |
| 出版日期: 2024-11-06 (16 页) |
| 2024,35(11):5133-5148 [摘要(280)] [PDF 6.20 M (1552)] |
| |
| 基于跨度边界感知的嵌套命名实体识别 |
| 蔡宇翔,骆妲,甘洋镭,侯睿,刘雪怡,刘峤,石晓军 |
| 出版日期: 2024-11-06 (14 页) |
| 2024,35(11):5149-5162 [摘要(470)] [PDF 2.04 M (1880)] |
| |
| IRCGN: 用于高效多视图离群点检测的生成式网络 |
| 郑啸,王权鑫,黄俊 |
| 出版日期: 2024-11-06 (16 页) |
| 2024,35(11):5163-5178 [摘要(307)] [PDF 2.31 M (1333)] |
| |
| 基于异构图中多层次图结构的级联图卷积网络 |
| 宋凌云,刘至臻,张炀,李战怀,尚学群 |
| 出版日期: 2024-11-06 (17 页) |
| 2024,35(11):5179-5195 [摘要(403)] [PDF 7.34 M (1525)] |
| |
| 基于最优传输理论的深度半监督学习伪标签生成算法 |
| 翟德明,沈斯娴,周雄,江俊君,刘贤明,季向阳 |
| 出版日期: 2024-11-06 (14 页) |
| 2024,35(11):5196-5209 [摘要(401)] [PDF 8.16 M (2173)] |
| |
| 基于局部扰动的时间序列预测对抗攻击 |
| 张耀元,原继东,刘海洋,王志海,赵培翔 |
| 出版日期: 2024-11-06 (18 页) |
| 2024,35(11):5210-5227 [摘要(346)] [PDF 3.49 M (1667)] |
| |
| MCL4DGA: 基于多视角对比学习的DGA域名检测方法 |
| 王继虎,刘子雁,倪金超,孔凡玉,史玉良 |
| 出版日期: 2024-11-06 (21 页) |
| 2024,35(11):5228-5248 [摘要(379)] [PDF 11.06 M (1413)] |
| |
| 基于Bregman散度和差分隐私的个性化联邦学习方法 |
| 张少波,张激勇,朱更明,龙赛琴,李哲涛 |
| 出版日期: 2024-11-06 (14 页) |
| 2024,35(11):5249-5262 [摘要(576)] [PDF 7.10 M (2117)] |
| |
| SIMON 算法的白盒实现与分析 |
| 罗一诺,陈杰,王超 |
| 出版日期: 2024-11-06 (16 页) |
| 2024,35(11):5263-5278 [摘要(340)] [PDF 5.54 M (1372)] |
| |
| ElasticDAG: 弹性图式区块链 |
| 岳镜涛,肖江,张世桀,程凤,陈汉华,金海 |
| 出版日期: 2024-11-06 (27 页) |
| 2024,35(11):5279-5305 [摘要(328)] [PDF 10.30 M (1387)] |
| |
| 并行机器中基于干扰时间的间歇实时任务分区DM调度 |
| 刘洪标,宋程昊,王婷煜,姜菁菁,乔磊,杨孟飞 |
| 出版日期: 2024-11-06 (13 页) |
| 2024,35(11):5306-5318 [摘要(253)] [PDF 8.31 M (1342)] |
| |
| 面向设备与人力资源协作任务的优化调度方法 |
| 何飞佳,沈立炜,宋育臣,牛军钰,赵文耘 |
| 出版日期: 2024-11-06 (22 页) |
| 2024,35(11):5319-5340 [摘要(316)] [PDF 9.48 M (1551)] |
| |