目录
软件技术与研究
基于文本挖掘的电力运维服务项目智能辅助管理王文娟;李鸿健;1-6
基于混合策略的水利门户信息推荐研究王飞;张玲;王继民;7-13+80
数据工程
Spark平台上利用网络加权Voronoi图的分散迭代社区聚类并行化研究颜烨;张学文;王立婧;14-21+38
应用技术与研究
RDMA技术在数据中心中的应用研究涂晓军;孙权;蔡立志;22-25+45
基于多目标遗传算法的柴电混合动力船舶功率分配优化张程;贾宝柱;邹佳奇;26-31+58
云计算环境下基于多目标优化的虚拟机放置研究张从越;付雄;乔磊;32-38
一种云间合作博弈资源提供方法董玮;39-45
基于ELM优化PI+重复控制策略在APF中的应用研究赵宇明;何新华;孟亨;李鑫;46-50
云数据中心能效可靠的虚拟机部署李攀;陈平;刘秋菊;51-58
多产品相互制约条件下的制造业产品需求预测研究李琼;陈佳;徐斌;59-69
装配式建筑生产的仿真优化研究彭金睿;俞海宏;谢旦岚;梅欢;傅泽凯;70-74+104
基于模糊自适应分数阶PIλ的APFC控制策略研究及仿真庞科旺;吴拓;经鹏宇;75-80
考虑产品替代的供应链协调问题研究吕颖博;王东方;81-87+123
网络与通信
无线信号在马尾松林中传播特性分析陈明;李东虎;王霄;杨靖;88-93+104
网络环境自适应的流量特征拟态技术施帆;王轶骏;薛质;姜开达;94-104
基于VDES的船联网移动自组织路由协议研究胡青;张根彪;宋蒙恩;105-111+141
多媒体技术应用
基于Flash CS3的B737飞机起落架刹车系统模拟仿真华厚强;112-118
人工智能与识别
大规模人脸检索系统设计与实现余若晟;徐超;张帆;119-123
基于迁移学习和批归一化的菜肴图像识别方法郭心悦;胡沁涵;刘纯平;杨季文;124-133
基于BiLSTM-IDCNN-CRF模型的生态治理技术领域命名实体识别蒋翔;马建霞;袁慧;134-141
基于贝叶斯-斯坦科尔伯格博弈的DNN动态防御方法王芳;周湘贞;142-146
基于BERT模型的增强混合神经网络的谣言检测梁兆君;但志平;罗衍潮;李奥;147-152+189
基于深度特征融合生成的密集人群计数网络李鹏博;王向文;153-158
结合自注意力的BiLSTM-CRF的电子病历命名实体识别曾青霞;熊旺平;杜建强;聂斌;郭荣传;159-162+242
面向航空领域HowNet构建的术语内部动态角色标注赵超丽;王裴岩;蔡东风;163-168+209
基于Word2vec和句法规则的自动问答系统问句相似度研究刘杰;白尚旺;陆望东;党伟超;潘理虎;169-174+201
多模版匹配的特殊符号识别定位算法研究曹长玉;郑佳春;黄一琦;175-180+209
一种基于改进Attention U-net的联合视杯视盘分割方法秦运输;王行甫;181-189
考虑用户意图和时间间隔的会话型深度学习推荐系统刘浩翰;吕鑫;李建伏;190-195+223
基于深度学习的多元信息嵌入推荐模型王骏;虞歌;196-201
图像处理与应用
全景相机与PTZ相机联动监控系统及位置关联模型凌家曜;钟平;吴靖;李志松;苏舒;202-209
基于四元极谐变换矩与显著特征的图像鲁棒哈希算法王亚子;孙怀波;马远坤;210-217+263
采用改进平均梯度与自适应PCNN的图像融合张蕾;218-223
基于高斯似然估计因子分析的点云配准算法李灿;孙未;张力云;232-236
基于三维场景和图像边缘特征的浅浮雕建模李婧雯;计忠平;237-242
算法
基于Spark的并行信任进化算法黄冬平;周夏冰;刘冠峰;243-248
基于FFT和DTFT的指数衰减复正弦信号参数估计算法王鸿;刘春华;齐国清;249-255
考虑碳排放的冷链物流轴幅式网络多目标优化朱小林;李敏;256-263
基于加权投影的二分网络的链路预测张佳慧;张婷;吕来水;张娜;264-268+297
基于双论域信息系统的三支决策增量式更新算法袁路妍;李锋;269-278+313
基于粒化单调的不完备混合型数据增量式属性约简算法张雨新;孙达明;李飞;279-286
基于Siamese LSTM的中文多文档自动文摘模型龚永罡;王嘉欣;廉小亲;裴晨晨;287-290+326
基于样本冗余度的主动学习优化方法范纯龙;王翼新;宿彤;张振鑫;291-297
安全技术
基于AMI网络分布式拒绝服务攻击的蜜罐博弈模型曹康华;王勇;周林;董伟伟;298-302+308
基于多步的多分类器在入侵检测中的研究江泽涛;马伟康;303-308
一种基于[7,1]CSS纠错码的量子密钥分配协议孙添资;刘世民;肖海龙;张影;冯宝;309-313
基于人工蜂群算法和XGBoost的网络入侵检测方法研究徐伟;冷静;314-318+333
面向电力信息系统日志数据的注入攻击特征提取方法殷博;朱静雯;刘磊;许静;319-326
基于Bi-LSTM和自注意力的恶意代码检测方法唐永旺;刘欣;327-333
投稿须知2