2024年第35卷第10期目录下载本期目录
面向PyPI生态系统的漏洞影响范围细粒度评估方法王梓博,贾相堃,应凌云,苏璞睿出版日期: 2024-10-06 (17 页)2024,35(10):4493-4509 [摘要(918)] [PDF(2120)7.10 M][HTML(367)]Apache Flink复杂事件处理语言的形式语义傅宣登,吴志林出版日期: 2024-10-06 (23 页)2024,35(10):4510-4532 [摘要(646)] [PDF(1633)5.53 M][HTML(346)]抢占式调度问题的PPTA模型与验证方法左正康,赵帅,王昌晶,谢武平,黄箐出版日期: 2024-10-06 (22 页)2024,35(10):4533-4554 [摘要(585)] [PDF(1890)9.76 M][HTML(339)]基于局部路径图的自动化漏洞成因分析方法余媛萍,苏璞睿,贾相堃,黄桦烽出版日期: 2024-10-06 (18 页)2024,35(10):4555-4572 [摘要(509)] [PDF(1685)6.71 M][HTML(355)]一种基于威胁模型的安全测试用例生成框架和工具付昌兰,张贺,李凤龙,匡宏宇出版日期: 2024-10-06 (31 页)2024,35(10):4573-4603 [摘要(890)] [PDF(2040)13.25 M][HTML(371)]基于深度学习的函数名一致性检查及推荐方法郑炜,唐辉,陈翔,张永杰出版日期: 2024-10-06 (19 页)2024,35(10):4604-4622 [摘要(538)] [PDF(1876)6.34 M][HTML(377)]反汇编工具中间接跳转表求解算法分析与测试庞成宾,徐雪兰,张天泰,茅兵出版日期: 2024-10-06 (19 页)2024,35(10):4623-4641 [摘要(452)] [PDF(1588)7.20 M][HTML(366)]基于历史缺陷信息检索的语句级软件缺陷定位方法岳雷,崔展齐,陈翔,王荣存,李莉出版日期: 2024-10-06 (20 页)2024,35(10):4642-4661 [摘要(561)] [PDF(1647)7.96 M][HTML(245)]基于路径语义表示的静态警报自动确认方法张俞炜,邢颖,李戈,金芝出版日期: 2024-10-06 (19 页)2024,35(10):4662-4680 [摘要(403)] [PDF(1510)6.65 M][HTML(201)]面向人机物融合的数联网标识解析技术张宁,柳熠,马新建,姜海鸥,王璐,景翔,黄罡出版日期: 2024-10-06 (15 页)2024,35(10):4681-4695 [摘要(536)] [PDF(1637)9.61 M][HTML(216)]面向过程文本的合规性检查方法林雷蕾,钱忱,闻立杰,邱泓钧出版日期: 2024-10-06 (14 页)2024,35(10):4696-4709 [摘要(441)] [PDF(1754)6.67 M][HTML(214)]基于工人长短期时空偏好的众包任务分配王府鑫,王宁,曾奇雄出版日期: 2024-10-06 (19 页)2024,35(10):4710-4728 [摘要(373)] [PDF(1426)5.98 M][HTML(196)]多时间无干扰性验证方法刘乔森,孙聪,魏晓敏,曾荟铭,马建峰出版日期: 2024-10-06 (22 页)2024,35(10):4729-4750 [摘要(331)] [PDF(1417)8.43 M][HTML(208)]基于细粒度原型网络的小样本命名实体识别方法戚荣志,周俊宇,李水艳,毛莺池出版日期: 2024-10-06 (15 页)2024,35(10):4751-4765 [摘要(540)] [PDF(1747)6.15 M][HTML(209)]模态间关系促进的行人检索方法李博,张飞飞,徐常胜出版日期: 2024-10-06 (15 页)2024,35(10):4766-4780 [摘要(295)] [PDF(1399)6.11 M][HTML(213)]基于自适应权值融合的多模态情感分析方法罗渊贻,吴锐,刘家锋,唐降龙出版日期: 2024-10-06 (13 页)2024,35(10):4781-4793 [摘要(844)] [PDF(2247)6.02 M][HTML(236)]基于监督对比学习的文本情绪类别表示王祥宇,宗成庆出版日期: 2024-10-06 (12 页)2024,35(10):4794-4805 [摘要(525)] [PDF(2196)1.70 M][HTML(204)]李群模糊C均值聚类图像分割算法孙灏铖,刘力,李凡长出版日期: 2024-10-06 (20 页)2024,35(10):4806-4825 [摘要(648)] [PDF(1635)6.33 M][HTML(256)]FBC模型的伪随机性和超伪随机性刘楠,金晨辉,于俊伟,崔霆出版日期: 2024-10-06 (11 页)2024,35(10):4826-4836 [摘要(337)] [PDF(1450)6.03 M][HTML(201)]基于图对比学习的恶意域名检测方法张震,张三峰,杨望出版日期: 2024-10-06 (22 页)2024,35(10):4837-4858 [摘要(496)] [PDF(1985)6.52 M][HTML(209)]以用户为中心的双因子认证密钥协商协议杨雪,刘怡静,姜奇,王金花,李兴华出版日期: 2024-10-06 (17 页)2024,35(10):4859-4875 [摘要(380)] [PDF(1493)7.66 M][HTML(241)]递归侧DNS安全研究与分析张宾,张宇,张伟哲出版日期: 2024-10-06 (36 页)2024,35(10):4876-4911 [摘要(637)] [PDF(2204)4.81 M][HTML(222)]移动分布式存储系统中自适应数据布局策略伍代涛,谭玉娟,刘铎,魏鑫蕾,吴宇,陈咸彰,乔磊出版日期: 2024-10-06 (18 页)2024,35(10):4912-4929 [摘要(394)] [PDF(1637)10.02 M][HTML(203)]基于分层软总线的新型通用操作系统结构模型杨攀,董攀,江哲,丁滟出版日期: 2024-10-06 (18 页)2024,35(10):4930-4947 [摘要(706)] [PDF(1713)3.86 M][HTML(213)]