目录
信息安全技术
基于PUF的JTAG安全认证架构王凯;李校南;刘燕江;陈韬;李伟;1501-1509
基于云存储的动态组共享数据完整性验证方案李秀艳;刘明曦;史闻博;郝旭龙;董国芳;1510-1519
属性认证和结构授权结合的隐私保护方案余健;胡孔法;丁有伟;1520-1526
可证明安全的用户云数据访问控制协议王杰昌;张平;常琳林;赵新辉;1527-1533
基于ECC和AES的区块链云存储框架设计蓝永胜;冯文健;黄力;1534-1540
网络与通信技术
微纳卫星网络的可信蚁群安全路由算法丁元明;赵钰;张然;1541-1548
基于两层调度的RAN切片资源分配策略马英洪;江凌云;1549-1556
D2D异构网络资源分配算法段昌盛;孙浩;魏翔;1557-1564
多汇聚LLN中基于双向父节点选择的高效RPL路由协议王朝硕;朱克兰;姚玉坤;赵子军;1565-1571
嵌入式系统工程
基于ZYNQ的卷积神经网络加速器设计吴健;顾明剑;曾长紊;邵春沅;范余茂;1572-1581
可回收物智能分拣系统的设计与实现何永康;宋连庆;颉清云;郭瑞鸿;1582-1591
信息处理平台中资源监控管理的设计与实现朱晓波;芶冬荣;杜欣军;1592-1600
软件与算法
融合关键信息的PGN文本主题句生成方法葛斌;何春辉;黄宏斌;1601-1608
融合差分进化和混合多策略的麻雀搜索算法朱鹏;杜逆索;欧阳智;1609-1619
基于改进YOLOv5的视觉定位算法牛洪超;白松;胡晓兵;1620-1627
基于Git Hub数据的安全性需求用户故事生成张晓妘;郑丽伟;1628-1636
基于引力模型的类属属性多标签分类算法陈永波;李巧勤;刘勇国;1637-1643
基于I3D-CNN的自闭症分类方法仇喆磊;王莉;王晓;韦奕;梅雪;1644-1650
基于内容雕刻的MSSQL数字取证方法龙星澧;黄传波;胡晓勤;1651-1656
基于动态多最小支持度的用户频繁轨迹挖掘严爱俐;刘漫丹;1657-1664
基于多任务深度学习的关键词生成方法朱浩翔;张宇翔;1665-1670
面向多领域跨学科的专家遴选算法陈敏璇;戴欢;高玉建;付保川;王金鹏;1671-1677
基于特征选择算法的个人信用预测模型查志成;梁雪春;1678-1685
基于双流注意力机制的阅读理解式事件抽取模型安娜;白雄文;王红艳;张萌;1686-1693
基于改进磷虾群算法的多目标文本聚类方法菊花;1694-1703
生物系统参数估计的改进粒子群优化算法琚新刚;廉飞宇;董乐;张元;葛宏义;蒋玉英;1704-1710
融合单纯形法和个体记忆的鲸鱼算法及工程应用赵筱斌;王未卿;1711-1718
自适应分块优化的目标跟踪算法杨波;王小虎;1719-1724
多媒体技术
改进Unet++在脑肿瘤图像分割的研究侯奕辰;彭辉;谢俊章;曾庆喜;1725-1731
基于可变形卷积神经网络的肺结节假阳性识别王梦南;赵涓涓;肖宁;郝瑞;1732-1739
结合区域信息的双抑制FCM聚类图像分割兰蓉;胡天隆;赵强;1740-1748
智能技术
基于目标检测的动态鲁棒视觉SLAM陈天阳;卜方玲;刘志鸿;程翰琳;1749-1755
基于多级融合的多模态谣言检测模型王壮;隋杰;1756-1761
基于深度学习的鲁棒非线性模型预测控制方法孙京诰;陈显锋;李郅辰;1762-1767
机器人SLAM的特征点实时提取改进陆佳嘉;柯福阳;余晓栋;董一鸣;1768-1776
基于GCN的局部增强人体骨骼行为识别算法谢伙生;罗洪文;1777-1784
基于加权协同表示的人脸识别方法杨章静;王镜宇;黄璞;张凡龙;1785-1793
基于深度学习的智能变电站安措票审票方法刘清泉;李铁成;任江波;王献志;甄加林;周达明;1794-1801