目录
算法设计与分析
基于不相似性度量优化的密度峰值聚类算法丁世飞;徐晓;王艳茹;3321-3333
动态基因调控网演化分析刘中舟;胡文斌;许平华;唐传慧;高旷;马福营;邱振宇;3334-3350
基于择优协作策略的PES算法在整数规划问题上的应用王占占;黄樟灿;侯改;唐荷花;李贺;3351-3363系统软件与软件工程
数据驱动的移动应用用户接受度建模与预测陆璇;陈震鹏;刘譞哲;梅宏;3364-3379
软件需求变更管理的系统动力学仿真建模康燕妮;张璇;王旭;李彤;唐子淇;牛家梅;3380-3403
基于代码属性图及注意力双向LSTM的漏洞挖掘方法段旭;吴敬征;罗天悦;杨牧天;武延军;3404-3420
函数级数据依赖图及其在静态脆弱性分析中的应用陈千;程凯;郑尧文;朱红松;孙利民;3421-3435
子图相似性的恶意程序检测方法汪洁;王长青;3436-3447
基于词频-逆文件频率的错误定位方法张卓;雷晏;毛晓光;常曦;薛建新;熊庆宇;3448-3460
场景驱动且自底向上的单体系统微服务拆分方法丁丹;彭鑫;郭晓峰;张健;吴毅坚;3461-3480模式识别与人工智能
一种基于模糊相似关系的局部社区发现方法刘井莲;王大玲;冯时;张一飞;3481-3491
类属型数据核子空间聚类算法徐鲲鹏;陈黎飞;孙浩军;王备战;3492-3505
基于训练空间重构的多模块TSK模糊系统周塔;邓赵红;蒋亦樟;王士同;3506-3518数据库技术
基于时序分区的时态索引与查询杨佐希;汤娜;汤庸;潘明明;李丁丁;叶小平;3519-3539
基于采样的在线大图数据收集和更新尹子都;岳昆;张彬彬;李劲;3540-3558计算机网络与信息安全
基于二跳共同邻居的无人机群体网络演化算法于冲;司帅宗;赵海;朱剑;邵士亮;刘佳良;3559-3570
分级可逆的关系数据水印方案侯瑞涛;咸鹤群;李京;狄冠东;3571-3587
基于硬件分支信息的ROP攻击检测方法李威威;马越;王俊杰;高伟毅;杨秋松;李明树;3588-3602计算机图形学与计算机辅助设计
采用自适应缩放系数优化的块匹配运动估计宋传鸣;闫小红;葛明博;王相海;尹宝才;3603-3620
一种基于卷积神经网络的砂岩显微图像特征表示方法李娜;顾庆;姜枫;郝慧珍;于华;倪超;3621-3639
基于对象位置线索的弱监督图像语义分割方法李阳;刘扬;刘国军;郭茂祖;3640-3656操作系统
一种基于动态需求边界的混合关键级作业调度算法曾理宁;徐成;李仁发;杨帆;徐洪智;3657-3670