2024年第35卷第5期目录下载本期目录
多模态协同感知与融合技术专题前言孙立峰,宋新航,蒋树强,王莉莉,申恒涛出版日期: 2024-05-06 (2 页)2024,35(5):2099-2100 [摘要(744)] [PDF(4657)5.62 M][HTML(776)]视觉语言模型引导的文本知识嵌入的小样本增量学习姚涵涛,余璐,徐常胜出版日期: 2024-05-06 (19 页)2024,35(5):2101-2119 [摘要(1383)] [PDF(3370)7.05 M][HTML(879)]面向跨模态检索的查询感知双重对比学习网络尹梦冉,梁美玉,于洋,曹晓雯,杜军平,薛哲出版日期: 2024-05-06 (13 页)2024,35(5):2120-2132 [摘要(1039)] [PDF(2824)10.54 M][HTML(836)]面向遥感视觉问答的尺度引导融合推理网络赵恩源,宋宁,聂婕,王鑫,郑程予,魏志强出版日期: 2024-05-06 (18 页)2024,35(5):2133-2149 [摘要(910)] [PDF(2583)4.58 M][HTML(859)]基于条件语义增强的文本到图像生成余凯,宾燚,郑自强,杨阳出版日期: 2024-05-06 (16 页)2024,35(5):2150-2164 [摘要(924)] [PDF(2769)7.68 M][HTML(716)]分层特征编解码驱动的视觉引导立体声生成方法王睿琦,程皓楠,叶龙出版日期: 2024-05-06 (12 页)2024,35(5):2165-2175 [摘要(530)] [PDF(2116)4.93 M][HTML(776)]结合面部动作单元感知的三维人脸重建算法章毅,吕嘉仪,兰星,薛健出版日期: 2024-05-06 (18 页)2024,35(5):2176-2191 [摘要(807)] [PDF(2704)7.66 M][HTML(908)]多模态特征分析的帕金森病辅助诊断方法强薇,杜宇,李信金,范向民,苏闻,陈海波,孙伟,田丰出版日期: 2024-05-06 (17 页)2024,35(5):2192-2207 [摘要(865)] [PDF(2661)10.48 M][HTML(821)]基于多模态关系建模的三维形状识别方法陈浩楠,朱映映,赵骏骐,田奇出版日期: 2024-05-06 (12 页)2024,35(5):2208-2219 [摘要(598)] [PDF(2084)6.64 M][HTML(848)]事件融合与空间注意力和时间记忆力的视频去雨网络孙上荃,任文琦,操晓春出版日期: 2024-05-06 (14 页)2024,35(5):2220-2234 [摘要(731)] [PDF(2396)10.27 M][HTML(763)]
智能合约安全漏洞检测研究进展崔展齐,杨慧文,陈翔,王林章出版日期: 2024-05-06 (33 页)2024,35(5):2235-2267 [摘要(754)] [PDF(3160)4.22 M][HTML(1111)]自动化渗透测试技术研究综述陈可,鲁辉,方滨兴,孙彦斌,苏申,田志宏出版日期: 2024-05-06 (21 页)2024,35(5):2268-2288 [摘要(1381)] [PDF(4066)9.33 M][HTML(1926)]
基于对抗生成网络的缺陷定位模型域数据增强方法张卓,雷晏,毛晓光,薛建新,常曦出版日期: 2024-05-06 (18 页)2024,35(5):2289-2306 [摘要(504)] [PDF(1603)8.46 M][HTML(443)]基于误差分治的神经网络验证董彦松,刘月浩,董旭乾,赵亮,田聪,于斌,段振华出版日期: 2024-05-06 (18 页)2024,35(5):2307-2324 [摘要(382)] [PDF(1358)10.88 M][HTML(638)]基于数据流传播路径学习的智能合约时间戳漏洞检测张卓,刘业鹏,薛建新,鄢萌,陈嘉弛,毛晓光出版日期: 2024-05-06 (15 页)2024,35(5):2325-2339 [摘要(460)] [PDF(1529)2.95 M][HTML(617)]开源软件缺陷的跨项目相关问题推荐方法刘宝川,张莉,刘桢炜,蒋竞出版日期: 2024-05-06 (19 页)2024,35(5):2340-2358 [摘要(655)] [PDF(1506)2.90 M][HTML(419)]swLLVM: 面向神威新一代超级计算机的优化编译器沈莉,周文浩,王飞,肖谦,武文浩,张鲁飞,安虹,漆锋滨出版日期: 2024-05-06 (20 页)2024,35(5):2359-2378 [摘要(742)] [PDF(1801)11.85 M][HTML(603)]
随机配置网络研究进展张成龙,丁世飞,郭丽丽,张健出版日期: 2024-05-06 (21 页)2024,35(5):2379-2399 [摘要(1780)] [PDF(3952)7.12 M][HTML(1250)]
基于奇异值分解的隐式后门攻击方法吴尚锡,尹雨阳,宋思清,陈观浩,桑基韬,于剑出版日期: 2024-05-06 (14 页)2024,35(5):2400-2413 [摘要(523)] [PDF(2072)9.00 M][HTML(498)]面向小样本学习的轻量化知识蒸馏陈嘉言,任东东,李文斌,霍静,高阳出版日期: 2024-05-06 (16 页)2024,35(5):2414-2429 [摘要(808)] [PDF(2389)7.75 M][HTML(727)]KENN: 线性结构熵的图核神经网络徐立祥,许巍,陈恩红,罗斌,唐远炎出版日期: 2024-05-06 (16 页)2024,35(5):2430-2445 [摘要(539)] [PDF(1618)4.18 M][HTML(599)]基于两阶段学习的多行为推荐严明时,程志勇,孙静,王法胜,孙福明出版日期: 2024-05-06 (20 页)2024,35(5):2446-2465 [摘要(569)] [PDF(1620)10.05 M][HTML(650)]面向知识结构分析的模糊概念格模型智慧来,李金海出版日期: 2024-05-06 (19 页)2024,35(5):2466-2484 [摘要(522)] [PDF(1436)3.52 M][HTML(389)]带有预验证机制的区块链动态共识算法侯凯祥,邱铁,徐天一,周晓波,池建成出版日期: 2024-05-06 (18 页)2024,35(5):2485-2502 [摘要(382)] [PDF(1622)3.93 M][HTML(470)]轻量级链式验证的网络传输层安全性增强方法冯学伟,徐恪,李琦,杨宇翔,朱敏,付松涛出版日期: 2024-05-06 (19 页)2024,35(5):2503-2521 [摘要(480)] [PDF(1464)3.48 M][HTML(534)]IPv6中一种基于卷积的DDoS攻击两阶段防御机制王郁夫,王兴伟,易波,黄敏出版日期: 2024-05-06 (21 页)2024,35(5):2522-2542 [摘要(372)] [PDF(1494)8.98 M][HTML(497)]基于龙格库塔法的对抗攻击方法万晨,黄方军出版日期: 2024-05-06 (23 页)2024,35(5):2543-2565 [摘要(446)] [PDF(1552)5.32 M][HTML(470)]支持批量证明的SM2适配器签名及其分布式扩展涂彬彬,陈宇出版日期: 2024-05-06 (17 页)2024,35(5):2566-2582 [摘要(943)] [PDF(2076)5.59 M][HTML(606)]