目录
热点与综述
面向时空数据的区块链研究综述傅易文晋;陈华辉;钱江波;董一鸿;1-10
基于神经网络的文本分类方法研究王芝辉;王晓东;11-17
面向优先级任务的移动边缘计算资源分配方法董思岐;吴嘉慧;李海龙;屈毓锛;胡磊;18-23
拟态通用运行环境的框架设计付琳;邵培南;应飞;解维;24-33
5G网络下的无证书身份隐藏签密方案吕佳;曹素珍;寇邦艳;张志强;韩龙博;34-39人工智能与模式识别
基于BiLSTM模型的定义抽取方法阳萍;谢志鹏;40-45
基于情感评分的分层文本表示情感分类方法胡均毅;李金龙;46-52+59
基于脉冲神经网络的迁移学习算法与软件框架尚瑛杰;董丽亚;何虎;53-59
基于BLSTM与方面注意力模块的情感分类方法彭祝亮;刘博文;范程岸;王杰;肖明;廖泽恩;60-65+72
融合社交关系与时间因素的主题模型推荐算法高茂庭;王吉;66-72
改进Mini Batch K-Means时间权重推荐算法徐慧君;王忠;马丽萍;饶华;何承恩;73-78+86
汉语语篇零形式识别与填充方法研究张月平;李茹;王元龙;柴清华;武宇娟;关勇;79-86
结合显式和隐式特征交互的深度融合模型倪志文;马小虎;孙霄;边丽娜;87-92+98
基于主题相似性聚类的自适应文本分类康雁;杨其越;李浩;梁文韬;李晋源;崔国荣;王沛尧;93-98
基于混合方法的多维时间序列驾驶异常点检测衡红军;刘静;99-104网络空间安全
基于轻量级虚拟化的LDDoS仿真方法宋贺;王晓锋;105-113
基于MIR树的空间查询验证方法任德志;陈炬光;王勇;段晓冉;郝玉洁;吴晓华;114-119+128
多服务器可验证的属性基多关键字排序检索方案曹素珍;杜霞玲;王友琛;刘雪艳;120-128
基于类图像处理与向量化的大数据脚本攻击智能检测张海军;陈映辉;129-137+143
基于节点分类的k度匿名隐私保护方法金叶;丁晓波;龚国强;吕科;138-143
基于集成深度森林的入侵检测方法丁龙斌;伍忠东;苏佳丽;144-150移动互联与通信技术
异构网络解耦与耦合级联方案覆盖性能比较范巧玲;贾向东;纪澎善;路艺;151-156
基于运动轨迹捕捉与正交覆盖的WSN节点定位算法杜刚;张善文;邱力军;157-162+171
半无数据调制信号捕获跟踪算法研究韩宜静;曾芳玲;汪海兵;163-171
三维空间椭圆信道模型及其均匀矩形阵列研究英文;周杰;172-177
面向NB-IoT终端的指纹匹配定位改进算法彭大芹;李靖;178-183+191
一种带有可控阈值参数的分簇路由优化算法孙泽宇;阎奔;聂雅琳;刘保罗;贾馥谦;来纯晓;184-191体系结构与软件技术
VxWorks系统下CAN驱动的设计与优化尹加豹;朱涛;崔凯华;192-197
基于样本程序的自动化测试工具王津;左春;张正;198-205+213
一种基于关联规则的Web应用统计测试方法王玉奇;高建华;206-213
一种SRIO网络负载均衡最短路径路由算法李嘉伟;张激;赵俊才;丁如艺;214-221+228
基于内存关联分析的预拷贝迁移优化策略张宏伟;李晓欢;李春海;姚荣彬;唐欣;222-228图形图像处理
基于多任务学习的人脸属性识别方法李亚;张雨楠;彭程;杨俊钦;刘淼;229-236
基于改进YOLOv3的手势实时识别方法张强;张勇;刘芝国;周文军;刘佳慧;237-245+253
基于姿态与并行化属性学习的行人再识别方法陶飞;成科扬;张建明;汤宇豪;246-253
基于正交试验的运动目标跟踪算法性能评价郗润平;薛少辉;254-260+266
基于多尺度卷积神经网络的交通标志识别薛之昕;郑英豪;肖建;魏玲玲;261-266
基于密集注意力网络的视网膜血管图像分割梅旭璋;江红;孙军;267-272+279
基于区域相似信息的自适应运动目标检测算法刘燕德;曾体伟;陈洞滨;王观田;273-279开发研究与工程应用
激活规则多目标优化算法在任务分解中的应用胡亚楠;李春生;张可佳;富宇;280-291
基于群体行为分析的人群异常聚集预测方法黄贺贺;曾园园;张毅;奈何;292-298+308
网络环境下切换模糊时滞系统的非脆弱控制刘毅;梅玉鹏;李国燕;潘玉恒;299-308
复杂噪声中基于MFCC距离的语音端点检测算法韩云霄;邵清;符玉襄;郭庆;309-314
基于GA_Xgboost模型的糖尿病风险预测张春富;王松;吴亚东;王勇;张红英;315-320
投稿须知321
欢迎订阅2020年《计算机工程》322