2024年第35卷第5期目录下载本期目录
多模态协同感知与融合技术专题前言孙立峰,宋新航,蒋树强,王莉莉,申恒涛出版日期: 2024-05-06 (2 页)2024,35(5):2099-2100 [摘要(974)] [PDF(6027)5.62 M][HTML(1585)]视觉语言模型引导的文本知识嵌入的小样本增量学习姚涵涛,余璐,徐常胜出版日期: 2024-05-06 (19 页)2024,35(5):2101-2119 [摘要(1598)] [PDF(5251)7.05 M][HTML(2096)]面向跨模态检索的查询感知双重对比学习网络尹梦冉,梁美玉,于洋,曹晓雯,杜军平,薛哲出版日期: 2024-05-06 (13 页)2024,35(5):2120-2132 [摘要(1362)] [PDF(4060)10.54 M][HTML(1698)]面向遥感视觉问答的尺度引导融合推理网络赵恩源,宋宁,聂婕,王鑫,郑程予,魏志强出版日期: 2024-05-06 (18 页)2024,35(5):2133-2149 [摘要(1276)] [PDF(3976)4.58 M][HTML(1945)]基于条件语义增强的文本到图像生成余凯,宾燚,郑自强,杨阳出版日期: 2024-05-06 (16 页)2024,35(5):2150-2164 [摘要(1157)] [PDF(4104)7.68 M][HTML(1647)]分层特征编解码驱动的视觉引导立体声生成方法王睿琦,程皓楠,叶龙出版日期: 2024-05-06 (12 页)2024,35(5):2165-2175 [摘要(660)] [PDF(3333)4.93 M][HTML(1878)]结合面部动作单元感知的三维人脸重建算法章毅,吕嘉仪,兰星,薛健出版日期: 2024-05-06 (18 页)2024,35(5):2176-2191 [摘要(1033)] [PDF(4142)7.66 M][HTML(2215)]多模态特征分析的帕金森病辅助诊断方法强薇,杜宇,李信金,范向民,苏闻,陈海波,孙伟,田丰出版日期: 2024-05-06 (17 页)2024,35(5):2192-2207 [摘要(1138)] [PDF(4067)10.48 M][HTML(1930)]基于多模态关系建模的三维形状识别方法陈浩楠,朱映映,赵骏骐,田奇出版日期: 2024-05-06 (12 页)2024,35(5):2208-2219 [摘要(727)] [PDF(3445)6.64 M][HTML(1905)]事件融合与空间注意力和时间记忆力的视频去雨网络孙上荃,任文琦,操晓春出版日期: 2024-05-06 (14 页)2024,35(5):2220-2234 [摘要(953)] [PDF(3643)10.27 M][HTML(1844)]
智能合约安全漏洞检测研究进展崔展齐,杨慧文,陈翔,王林章出版日期: 2024-05-06 (33 页)2024,35(5):2235-2267 [摘要(2355)] [PDF(4917)4.22 M][HTML(2311)]自动化渗透测试技术研究综述陈可,鲁辉,方滨兴,孙彦斌,苏申,田志宏出版日期: 2024-05-06 (21 页)2024,35(5):2268-2288 [摘要(2103)] [PDF(8432)9.33 M][HTML(4569)]
基于对抗生成网络的缺陷定位模型域数据增强方法张卓,雷晏,毛晓光,薛建新,常曦出版日期: 2024-05-06 (18 页)2024,35(5):2289-2306 [摘要(638)] [PDF(2267)8.46 M][HTML(999)]基于误差分治的神经网络验证董彦松,刘月浩,董旭乾,赵亮,田聪,于斌,段振华出版日期: 2024-05-06 (18 页)2024,35(5):2307-2324 [摘要(509)] [PDF(1776)10.88 M][HTML(1299)]基于数据流传播路径学习的智能合约时间戳漏洞检测张卓,刘业鹏,薛建新,鄢萌,陈嘉弛,毛晓光出版日期: 2024-05-06 (15 页)2024,35(5):2325-2339 [摘要(1279)] [PDF(2891)2.95 M][HTML(1593)]开源软件缺陷的跨项目相关问题推荐方法刘宝川,张莉,刘桢炜,蒋竞出版日期: 2024-05-06 (19 页)2024,35(5):2340-2358 [摘要(1249)] [PDF(1919)2.90 M][HTML(1209)]swLLVM: 面向神威新一代超级计算机的优化编译器沈莉,周文浩,王飞,肖谦,武文浩,张鲁飞,安虹,漆锋滨出版日期: 2024-05-06 (20 页)2024,35(5):2359-2378 [摘要(949)] [PDF(2282)11.85 M][HTML(1539)]
随机配置网络研究进展张成龙,丁世飞,郭丽丽,张健出版日期: 2024-05-06 (21 页)2024,35(5):2379-2399 [摘要(2414)] [PDF(6030)7.12 M][HTML(2604)]
基于奇异值分解的隐式后门攻击方法吴尚锡,尹雨阳,宋思清,陈观浩,桑基韬,于剑出版日期: 2024-05-06 (14 页)2024,35(5):2400-2413 [摘要(685)] [PDF(3174)9.00 M][HTML(1224)]面向小样本学习的轻量化知识蒸馏陈嘉言,任东东,李文斌,霍静,高阳出版日期: 2024-05-06 (16 页)2024,35(5):2414-2429 [摘要(1188)] [PDF(3426)7.75 M][HTML(1594)]KENN: 线性结构熵的图核神经网络徐立祥,许巍,陈恩红,罗斌,唐远炎出版日期: 2024-05-06 (16 页)2024,35(5):2430-2445 [摘要(1485)] [PDF(2739)4.18 M][HTML(1866)]基于两阶段学习的多行为推荐严明时,程志勇,孙静,王法胜,孙福明出版日期: 2024-05-06 (20 页)2024,35(5):2446-2465 [摘要(739)] [PDF(2075)10.05 M][HTML(1641)]面向知识结构分析的模糊概念格模型智慧来,李金海出版日期: 2024-05-06 (19 页)2024,35(5):2466-2484 [摘要(653)] [PDF(1854)3.52 M][HTML(1126)]带有预验证机制的区块链动态共识算法侯凯祥,邱铁,徐天一,周晓波,池建成出版日期: 2024-05-06 (18 页)2024,35(5):2485-2502 [摘要(1105)] [PDF(2365)3.93 M][HTML(1152)]轻量级链式验证的网络传输层安全性增强方法冯学伟,徐恪,李琦,杨宇翔,朱敏,付松涛出版日期: 2024-05-06 (19 页)2024,35(5):2503-2521 [摘要(590)] [PDF(1888)3.48 M][HTML(1222)]IPv6中一种基于卷积的DDoS攻击两阶段防御机制王郁夫,王兴伟,易波,黄敏出版日期: 2024-05-06 (21 页)2024,35(5):2522-2542 [摘要(480)] [PDF(2172)8.98 M][HTML(1235)]基于龙格库塔法的对抗攻击方法万晨,黄方军出版日期: 2024-05-06 (23 页)2024,35(5):2543-2565 [摘要(589)] [PDF(2031)5.32 M][HTML(1277)]支持批量证明的SM2适配器签名及其分布式扩展涂彬彬,陈宇出版日期: 2024-05-06 (17 页)2024,35(5):2566-2582 [摘要(1139)] [PDF(2748)5.59 M][HTML(1288)]