目录
专论·综述
面向异构IoT业务的LoRa网络自适应参数配置策略蔡青松;林佳;夏晨益;吴杰;1-10
基于半监督学习的恶意URL检测方法麻瓯勃;刘雪娇;唐旭栋;周宇轩;胡亦承;11-20
基于神经网络的EAST密度极限破裂预测陈俊杰;胡文慧;肖建元;郭笔豪;肖炳甲;21-28
极化SAR图像地物分类方法综述魏丹;李渊;黄丹;29-39
基于Pytorch和神经网络的云数据中心故障检测来风刚;刘军;李济伟;王怀宇;牟霄寒;刘赛;40-46系统建设
高校大数据实验室及实验体系的规划与建设吴湘宁;彭建怡;罗勋鹤;刘远兴;李敏;47-56
基于PoA联盟链的微电网无报价交易机制夏晨益;蔡青松;吴杰;57-65
基于转移矩阵的生态变化可视分析系统田东;单桂华;迟学斌;66-73
火炮控制系统健康管理张原;王栋才;74-79
基于调控云的电网接线图全息化展示技术应用祝国宇;沙树名;宋少锋;梁阳;80-86
运营商网络监控系统高可用性设计及应用吴舸;袁守正;孙鼎;87-91
基于企业微信的信息化需求采集管理平台解攀科;郭伟秀;许婷;廖莉莉;92-96
HSDG故障诊断方法在自动化检定系统中的应用魏磊;余健;王超;97-103软件技术·算法
高通量计算筛选的材料设计接口应用软件冯岳璐;王浩;杨小渝;靳凯;万萌;104-113
基于语句结构信息的方面级情感分类李梦磊;刘新;赵梦凡;李聪;114-120
面向微博文本的自杀风险识别模型章宣;赵宝奇;孙军梅;葛青青;肖蕾;尉飞;121-127
卷积神经网络下的高分二号卫星影像道路提取孙卓;李冬伟;赵泽宾;张倩倩;128-133
基于迁移学习的信用评分预测魏千程;吴开超;刘莹;134-138
基于Bi-SSD的小目标检测算法汪能;胡君红;刘瑞康;范良辰;139-144
基于改进GS-XGBoost的个人信用评估李欣;俞卫琴;145-150
DPAPI与RSA混合加密算法金美玉;汤亚玲;张学锋;151-156
车辆碰撞事件与碰撞损伤的检测方法张鲁江;157-162
基于Node2Vec的重叠社区发现算法陈卓;姜鹏;袁玺明;163-167
基于改进DSST的行人遮挡跟踪算法赵梦萍;熊凌;陈洋;168-175
基于边缘PUnet网络的虚拟视图空洞修复杨小利;冯杰;马汉杰;董慧;王健;176-182
基于弱监督学习的三维人脸形状与纹理重建吴越;董兰芳;183-189
基于深度可分离卷积的苹果叶病理识别王健;刘雪花;190-195
基于演化LSTM神经网络的用户终端睡眠预测模型李晓敏;秦晓卫;196-203
基于便携式传感器数据的GMM-HMM人体姿态识别算法马永;洪榛;204-209
基于受限玻尔兹曼机的电力信息系统多源日志综合特征提取刘冬兰;孔德秋;常英贤;刘新;马雷;王睿;210-217研究开发
基于Q学习算法的作业车间动态调度王维祺;叶春明;谭晓军;218-226
基于深度学习的人手视觉追踪机器人林粤伟;牟森;227-231
Transformer及门控注意力模型在特定对象立场检测中的应用何孝霆;董航;杜义华;232-236
面向生产管控的多源数据处理技术龚勋;王淑营;崔晓宇;237-242
面向电网安全监测的领域本体自动构建于碧辉;孙思;李岳;243-249
具有可维性的三维权限控制模块张荣荣;甘清华;250-254
基于Visual Studio+SQLite的矿井钻孔成像仪轨迹显示软件雷晓荣;255-259
基于BiLSTM_ATT_CNN中文专利文本分类杜恒欣;朱习军;260-265
基于zSpace的岩心钻机虚拟拆装系统刘庆涛;赵权;文国军;王玉丹;桑明琪;266-270
卷积神经网络自动分类手机外壳划痕张光建;朱婵;271-275
《计算机系统应用》稿约4