论文推荐 2021-11-03 云间周报 | 九月廿八 | 星期三 | 今日宜阅读
Posted 学术云工坊
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了论文推荐 2021-11-03 云间周报 | 九月廿八 | 星期三 | 今日宜阅读相关的知识,希望对你有一定的参考价值。
01 自然语言处理:
-
“Data-driven Microseismic Event Localization: an Application to the Oklahoma Arkoma Basin Hydraulic Fracturing Data”
译:数据驱动的微震事件定位:对"澳柯玛盆地,奥克拉荷马"水力压裂数据的应用
简介:微震监测技术被广泛应用于石油储层,以了解水力压裂的过程。地震仪连续记录地球表面或监测井中的流体注入所引发的微震事件。对于微震事件定位,本文建议使用深度卷积神经网络(CNN)来直接将现场记录映射到其事件位置。与传统方法相比,深度学习方法的最大优势在于它们可以在没有人类干预的情况下有效地预测海量记录数据的特征。文中使用合成数据和从记录中提取的现场噪声来训练CNN。合成训练数据能够产生相应的标签,而从现场数据中提取的噪声减少了现场和合成数据之间的差异。然后使用相关的预处理步骤,以避免对事件检测和挑选到达的需要。实验证明所提出的方法能以比传统成像方法(如时间反转成像)更快的速度提供准确的微震事件位置。
发表于:IEEE Transactions on Geoscience and Remote Sensing(TGARS)
等级:CCF: B; 中科院分区:2区
原文链接:https://ieeexplore.ieee.org/document/9576548
日期:2021.10.15
-
“Price TAG: Towards Semi-Automatically Discovery Tactics, Techniques and Procedures OF E-Commerce Cyber Threat Intelligence”
译:价格标签:面向半自动发现电子商务网络威胁情报的策略、技术和程序
简介:策略、技术和程序(TTP)是网络威胁情报(CTI)的一种类型,它描述了与特定威胁者相关的攻击模式(例如,订单倒卖)、基础设施(例如,防弹托管平台)和受害者目标(例如,银行用户)的特征。收集这些信息有助于组织有效地识别、缓解和应对网络威胁。本文从电子商务威胁情报库中半自动地提取TTP,建立了一个名为TTP半自动生成器(TAG)的系统,该系统将自然语言处理技术,如主题词提取和名称实体识别,用于电子商务TTP识别。在39个月的229,729个电子商务威胁语料上运行,TAG成功地识别了6,042个TTP,精确度达到80%,这远远超过了最先进的NLP技术所能达到的水平,反映了电子商务CTI的新情况。
发表于:IEEE Transactions on Dependable and Secure Computing(TDSC)
等级:CCF: A; 中科院分区:2区
原文链接:https://ieeexplore.ieee.org/document/9576636
日期:2021.10.15
-
“Hierarchical Representation Network with Auxiliary Tasks for Video Captioning and Video Question Answering”
译:用于视频字幕和视频问题回答的带有辅助任务的层次表示网络
简介:如视频字幕和视频问题回答这类视频和语言结合的视频理解,从复杂的视频信息中提取一个能很好地代表多层次概念的视频特征,即物体、行动和事件具有一定的挑战性。对此,本文名提出一个带有辅助任务的层次表征网络(HRNAT),用于学习多层次表征并获得语法感知的视频字幕。即,跨模式匹配任务能够在语言的三级表征指导下学习视频的层次表征。语法指导任务和视觉辅助任务有助于生成描述,这些描述不仅与视频内容全局相似,而且与地面真实描述在语法上一致。通过在几个基准数据集上实验验证了该方法的有效性和优越性
源码:https://github.com/riesling00/HRNAT
发表于:IEEE Transactions on Image Processing (TIP)
等级:CCF: A; 中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9592722
日期:2021.11.01
02 计算机视觉:
译:LGGD+:通过测量局部和全局的几何失真对图像重定向质量评估
简介:图像重定向算法被提出来以实现自适应的图像大小调整,非常需要可靠的客观图像重定向质量评估(IRQA)指标来比较不同的算法。本文通过测量局部和全局的几何失真(LGGD)提出了一个客观的IRQA指标,引入了一个基于草图标记的局部边缘描述符(ST-LED)来表示LGGD中的几何感知特征。首先,ST-LED首先被应用于源图像和重定向图像的边缘模式表示。其次,进行像素级的后向登记以估计局部几何失真(LGD),并建立一个空间金字塔改进的标记袋(BoT)模型以估计全局几何失真(GGD)。然后进一步融合LGGD和现有的(EXT)IRQA指标,建立一个最终版本,称为LGGD+ for IRQA。实验证明LGGD+的优越性以及改善现有的各种IRQA度量的兼容性。
发表于:IEEE Transactions on Circuits and Systems for Video Technology(TCSVT)
等级:CCF: B; 中科院分区:2区
原文链接:https://ieeexplore.ieee.org/document/9537816
日期:2021.09.14
-
“Monocular and Binocular Interactions Oriented Deformable Convolutional Networks for Blind Quality Assessment of Stereoscopic Omnidirectional Images”
译:用于立体全向图像的盲质量评估的单目和双目相互作用导向的可变形卷积网络
简介:立体全向内容作为一种新的视觉媒体,能够带来沉浸式的体验。由于立体全向图像(SOI)涉及全景和立体视觉感知的特性,为SOI建立一个高效的视觉质量评估模型极具挑战。在本文中提出了一个新颖的深度学习框架来评估SOIs的质量。首先,采用了可变形卷积代替标准卷积,以确保卷积核在等角投影(ERP)上的不变的接受域。其次,根据立体属性,使用双眼差异信息和从粗到细的机制来构建双眼特征提取网络。然后,提出了一个涉及左视、右视和双眼差异通道的三通道网络来模拟单目和双目相互作用的过程,其中为每个通道提供了独立的质量标签,以反映单眼和双眼视觉对整个视觉质量的单独影响。在基准数据库上的实验证明,该方法在预测SOI的质量方面的优势性。
发表于:IEEE Transactions on Circuits and Systems for Video Technology(TCSVT)
等级:CCF: B; 中科院分区:2区
原文链接:https://ieeexplore.ieee.org/document/9536507
日期:2021.09.13
译:采用局部和全局深度特征融合的真实失真盲图质量指数
简介:针对真实失真的盲图质量评估(BIQA),局部和全局特征对于IQA来说都是不可缺少的,它们发挥着互补的作用。由于深度神经网络通常需要固定尺寸的输入图像,要么调整图像的大小,要么使用局部斑块作为输入,但它们不能整合局部和全局以及它们之间的相互作用来实现全面的质量评价。本文提出了一个新的BIQA指标,通过在Vision-Transformer框架中融合局部和全局的深层特征来实现真实的失真。在所提出的指标中,选择性的局部区域和全局内容同时被输入以进行互补的特征提取,并采用Vision-Transformer来建立不同局部斑块和图像质量之间的关系。进一步采用自注意机制来探索局部和全局深度特征之间的互动,产生最终的图像质量分数。大量实验数据证明,所提出的指标在预测性能和概括能力方面都优于最先进的技术。
发表于:IEEE Transactions on Circuits and Systems for Video Technology(TCSVT)
等级:CCF: B; 中科院分区:2区
原文链接:https://ieeexplore.ieee.org/document/9536693
日期:2021.09.13
03 机器学习:
译:学习的快与慢:用于实时恶意软件检测的Propedeutica
简介:本文介绍了Propedeutica,这是一个高效和有效的实时恶意软件检测框架,利用了传统机器学习(ML)和深度学习(DL)技术的优点。在Propedeutica中,所有软件的启动执行都被认为是良性的,并由传统的ML分类器监测,以实现快速检测。如果软件从ML检测器中得到一个边界分类(例如,该软件50%可能是良性的,50%可能是恶意的),该软件将被转移到一个更准确但性能要求高的DL检测器。为了解决空间-时间动态和软件执行的异质性,为Propedeutica引入了一个具有多流输入的新型DL架构(DeepMalware)。在9115个恶意软件样本和1338个不同类别的良性软件评估中,Propedeutica实现了94.34%的准确率和8.75%的假阳性率,其中41.45%的样本被移用于DeepMalware分析。即使只使用CPU,Propedeutica也能在不到0.1秒内检测出恶意软件。
发表于:IEEE Transactions on Neural Networks and Learning Systems(TNNLS)
等级:CCF: B; 中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9596571
日期:2021.11.01
译:脉冲深层残差网络
简介:脉冲神经网络(SNNs)因其生物学上的合理性而受到关注。SNNs拥有实现高能效机器智能的潜力,同时保持与ANNs相当的性能。然而,要训练一个非常深的SNN仍然是一个很大的挑战,本文提出了一种有效的方法来构建深度SNN,采用了将训练好的残差网络(ResNet)转换为一个名为Spiking ResNet(S-ResNet)的脉冲神经元网络的想法。接着,提出了一个残差转换模型,该模型适当地缩放了ANNs中的连续值激活,以匹配SNNs中的发射率,并提出了一个补偿机制来减少离散化引起的误差。实验证明,该方法在CIFAR-10、CIFAR-100和ImageNet 2012上以低延迟实现了最佳性能。这项工作首次建立了一个深度超过100层的异步SNN,其性能与原始ANN相当。
发表于:IEEE Transactions on Neural Networks and Learning Systems(TNNLS)
等级:CCF: B; 中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9597475
日期:2021.11.01
译:用于网络安全的深度强化学习
简介:网络攻击的复杂性和动态性要求保护机制具有响应性、适应性和可扩展性。通过将深度学习纳入传统的深度强化学习(DRL),DRL在解决复杂的、动态的、特别是高维的网络防御问题方面有很强的能力。本文介绍了为网络安全开发的DRL方法的调查,包括基于DRL的网络物理系统安全方法、自主入侵检测技术和基于DRL的多代理博弈论模拟,用于防御网络攻击的策略,还对基于DRL的网络安全进行了广泛的讨论和未来的研究方向。
发表于:IEEE Transactions on Neural Networks and Learning Systems(TNNLS)
等级:CCF: B; 中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9596578
日期:2021.11.01
04 物联网:
译:EWS:提高LoRa可扩展性的指数化开窗方案
简介:物联网(IoT)应用需要一个覆盖大面积、耗电少、成本低的网络,并且可以随着连接设备数量的增加而扩展。为了满足物联网应用的这些要求,低功耗广域网(LPWANs)最近受到了极大的关注。具有长距离(LoRa)的长距离广域网(LoRaWAN)(LoRaWAN的物理层设计)已成为物联网的领先LPWAN解决方案。LoRa网络的可扩展性在很大程度上取决于传播因子(SF)的分配方案。为LoRa网络提出了一种指数开窗方案(EWS),以提高LoRa网络的可扩展性。EWS是一种基于距离的SF分配方案。它为每个SF分配一个距离参数,使整个LoRa网络的成功概率最大化。利用随机几何学,推导出在共同SF干扰下的成功概率表达式。分析了指数窗口和数据包大小对数据包成功概率的影响。与基于距离的SF分配方案:基于等间隔的方案和基于等面积的方案进行了比较,证明了本方案的优势性。
发表于:IEEE Transactions on Industrial Informatics(TII)
等级:中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9409666
日期:2021.04.20
-
“A Secure and LoRaWAN Compatible User Authentication Protocol for Critical Applications in the IoT Environment”
译:用于物联网环境中关键应用的一种安全和LoRaWAN兼容的用户认证协议
简介:长距离广域网(LoRaWAN)是一个协议,它有效地允许物联网环境中电池受限的终端设备进行长距离通信,并被个人和行业所接受和使用。为了促进这项技术的使用并获得用户的信任,有必要保证终端设备收集的信息的安全和隐私,其中用户认证和密钥建立协议是非常重要的。本文为LoRaWAN网络引入了一个新的安全用户认证的密钥建立方案。所提出的方案提供了参与者之间的相互认证,它允许用户和终端设备之间建立一个安全的会话密钥,而不需要无条件地完全信任网络服务器。通过构建采用实数或随机模型的正式证明,证明该方案是安全的。最后采用了Proverif和互联网安全协议和应用的自动验证工具来确认它满足认证和安全特性。
发表于:IEEE Transactions on Industrial Informatics(TII)
等级:中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9416234
日期:2021.04.26
译:用于5G工业边缘网络上进行迁移学习的一种联合能量和延迟框架
简介:为5G工业边缘网络提出了一个具有隐私保护特性的迁移学习(TL)边缘卷积神经网络(CNN)框架。边缘服务器可以使用现有的图像数据集来提前训练CNN,并根据设备上传的有限数据集进行进一步的微调。在TL的帮助下,没有参与训练的设备只需要对训练好的边缘CNN模型进行微调,而不需要从头训练。由于设备的能量预算和有限的通信带宽,制定了一个联合能量和延迟问题,通过将原始问题分解为一个上传决策子问题和一个无线带宽分配子问题来解决。实验证明,在ImageNet上,自动编码器的压缩比为32的情况下,所提出的TL-enabled edge-CNN框架只需上传约1%的模型参数,就能达到基线的近85%的预测精度。
发表于:IEEE Transactions on Industrial Informatics(TII)
等级:中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9416178
日期:2021.04.26
05 数据库及数据挖掘:
译:用于分布式内存光线追踪的数据感知预测调度
简介:科学的光线追踪现在可以包括逼真的阴影和材料属性,但是追踪不同深度的光线以通过分区数据得出结论是低效的。对于这样的数据,许多光线调度方法已经证明了渲染性能的提高。然而,先前方法中固有的同步性和非自适应阻碍了进一步的性能优化。在本文中加入了能够动态调整光线数据查询中的猜测水平的预测模型,使光线调度能够高度适应一系列的场景特征。将射线组织在一棵推测节点的树上,推测在自适应射线组的子树中成对协调,促进了并发性和并行性。与之前的非预测方法相比,该方法在分布式系统上的体积和几何渲染的吞吐量提高了三倍,适合于互动和离线应用。
发表于:IEEE Transactions on Visualization and Computer Graphics(TVCG)
等级:CCF: A; 中科院分区:2区
原文链接:https://ieeexplore.ieee.org/document/9552600
日期:2021.09.29
译:通过图表示学习在图数据上进行交互式视觉模式搜索
简介:识别图中的子图模式是理解其结构特性的重要方法。本文提出了一个视觉分析系统GraphQ,以支持在一个包含许多单独图形的数据库中进行人在回路、基于例子的子图模式搜索。为了支持快速、交互式的查询,文中使用图神经网络(GNNs)将图形编码为固定长度的潜向量表示,并在潜向空间中进行子图匹配。由于在匹配结果中仍然很难获得准确的一对一的节点对应关系,为此,提出了一种新的用于节点对齐的GNN,称为NeuroAlign,以方便验证和解释查询结果。GraphQ提供了一个可视化的查询界面,包括一个查询编辑器和结果的多尺度可视化,以及一个用户反馈机制,用额外的约束条件来完善结果。在两个场景中:分析程序工作流程中的可重用子程序和图像中的语义场景图搜索,定量实验表明,与基线GNN相比,NeuroAlign的节点对齐精度提高了19%-29%,与组合算法相比,速度提高了100倍。
发表于: IEEE Transactions on Visualization and Computer Graphics(TVCG)
等级:CCF: A; 中科院分区:2区
原文链接:https://ieeexplore.ieee.org/document/9552902
日期:2021.09.29
-
“Explanatory Journeys: Visualising to Understand and Explain Administrative Justice Paths of Redress”
译:解释之旅:视觉化地理解和解释行政司法的救济之路
简介:行政司法涉及个人与国家之间的关系。它包括对儿童教育、社会关怀、许可、规划、环境、住房和无家可归的决定进行救济和投诉。然而,如果有人有投诉或问题,人们要了解不同的可能的救济途径,并探索哪种途径适合他们的情况,这是一个挑战。解释性的可视化有可能以一种清晰的方式显示这些救济途径,这样人们就可以看到、理解和探索他们的选择。本文的贡献如下:(i) 解释型可视化工具(Artemus)的应用设计研究,(ii) 协调和共同设计的数据汇总方法,(iii) 在住房和教育方面的两个深入案例研究,展示了行政法中的解释型救济路径,(iv) 对专家共同设计过程和专家数据收集以及行政司法和法律的解释型可视化的思考。
发表于: IEEE Transactions on Visualization and Computer Graphics(TVCG)
等级:CCF: A; 中科院分区:2区
原文链接:https://ieeexplore.ieee.org/document/9552910
日期:2021.09.29
06 计算机网络:
译:网络成本感知的跨地域数据分析系统
简介:许多跨地域数据分析(GDA)系统都关注网络性能瓶颈:数据中心间的网络带宽,以提高性能。但这些系统没有考虑数据传输成本($),这是多云环境中最昂贵的异质资源之一。因此,本文提出了Kimchi,一个网络成本感知的GDA系统,通过利用数据传输成本的异质性来避免成本瓶颈,从而满足性价比的权衡。Kimchi为调度任务确定成本意识的任务放置决策,给定的输入包括数据传输成本、网络带宽、输入数据大小和位置,以及所需的成本-性能权衡偏好。此外,Kimchi还注意到在动态情况下的数据传输成本。实验表明,与其他集中式、vanilla Spark和带宽感知(如Iridium)的基线方法相比,它在不影响性能的情况下减少了5%∼24%的成本,并在不影响成本的情况下减少了45%∼70%的查询执行时间。更重要的是,Kimchi允许应用程序在多云环境中探索更丰富的成本-性能权衡空间。
发表于:IEEE Transactions on Parallel and Distributed Systems(TPDS)
等级:CCF: A; 中科院分区:3区
原文链接:https://ieeexplore.ieee.org/document/9527073
日期:2021.09.01
译:HSA-Net:用于高精度QoS预测的隐藏状态感知网络
简介:高精度的QoS(服务质量)预测是基于对用户和服务的状态信息的全面感知,但用户和服务的大部分状态信息(即网络速度、延迟、网络类型等)由于隐私保护而被隐藏。因此,本文提出了一个隐藏状态感知网络(HSA-Net),包括三个步骤,即隐藏状态初始化、隐藏状态感知和QoS预测。首先,基于隐狄利克雷分配(LDA)开发了一个隐藏状态初始化方法。之后,提出了一个隐藏状态感知方法,通过融合已知信息(如服务ID和用户位置)来抽象出初始化的隐藏状态。该感知方法由四种隐藏状态感知(HSP)模式(即已知模式、对象模式、混合模式和整体模式)组成,通过四个自适应卷积核产生可解释和融合的特征。最后,通过全连接网络发现融合后的特征和服务质量之间的关系,以完成高精度的服务质量预测过程。根据数据集上实验结果,HSA-Net的平均绝对误差(MAE)指数减少了3.67%和28.84%,而平均根误差(RMSE)指数与两个数据集的十个基线相比平均减少了3.07%和7.14%。
发表于:IEEE Transactions on Parallel and Distributed Systems(TPDS)
等级:CCF: A; 中科院分区:3区
原文链接:https://ieeexplore.ieee.org/document/9535236
日期:2021.09.10
译:用于深度学习辅助下的CGRAs的映射感知Kernel分割法
简介:粗粒度可重构架构(CGRAs)通过字级可编程性而不是像FPGA那样的位级可编程性提供高能效。与FPGA相比,更粗的可重构性带来了更高的能源效率,并降低了编译器任务的复杂性。然而,CGRAs的应用映射过程仍然很耗时。当编译器试图将庞大而复杂的应用数据流图(DFG)映射到可重构结构上时,往往会导致资源使用效率低下或映射失败。在失败的情况下,编译器必须把它分成几个子DFG,并返回到同一个流程。本文提出了一种基于遗传算法的新型分区方法,以消除不可应用的DFG并提高映射的质量。为了不产生不可应用的子DFG,还提出了一个估计模型,使用DGCNN(深度图卷积神经网络)预测可应用性和资源需求,于是,遗传算法可以在没有后端映射过程的情况下寻求资源效率最高的映射。该模型能以98%以上的准确率预测可映射性,并以可忽略不计的误差预测两个研究的CGRA的资源使用,同时显示了53-75%的内存节省,1.28-1.39倍的吞吐量,以及比三种比较方法更好的映射质量。
发表于:IEEE Transactions on Parallel and Distributed Systems(TPDS)
等级:CCF: A; 中科院分区:3区
原文链接:https://ieeexplore.ieee.org/document/9524520
日期:2021.08.27
07 区块链:
-
“Attribute-based Private Data Sharing with Script-driven Programmable Ciphertext and Decentralized Key Management in Blockchain Internet of Things”
译:区块链物联网中带有脚本驱动的可编程密码文本和去中心化的密钥管理的基于属性的私有数据共享
简介:本文解决了区块链物联网(BIoT)中为指定接收者安全共享敏感数据的问题。提出了一个密码学解决方案,通过密钥管理和可编程的密码文本来满足去中心化和便利性的要求。首先,设计了一个新的密码文本-策略去中心化-基于密钥属性的加密(CP-DK-ABE)方案。在主秘钥以阈值秘密共享的形式被共享到所有全节点后,采用分散的多方计算协议,以交互方式生成用户的私钥。同时,与私钥相关的属性子密钥可以通过从每个全节点获得的片段进行重构,从而实现通过所有全节点对属性密钥的合作管理。按照区块链的脚本系统,引入了五个新的操作码,以可编程的格式表示密码文本。通过脚本语言来表示CP-DK-ABE密码文本中属性子密码之间的访问控制策略的逻辑关系。因此,加密和解密的过程完全由区块链节点上的脚本解释器实现,从而大大提高了BIoT设备中编程的便利性。实验证明了所提出的CP-DK-ABE方案在决策线性和双线性Diffie-Hellman假设下,分别对有限数量的损坏的全节点是密钥私有和语义安全的。
发表于:IEEE Internet of Things Journal(ITJ)
等级: 中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9594085
日期:2021.11.01
译:用区块链支持的市场出口承诺对分布式电池的实时控制
简介:近年来,人们对使用可再生能源发电的家庭的分布式住宅电池兴趣大增。本文提出了一个框架,其中批发市场的出价由分布式住宅电池的聚集者放在远期能源市场上,这些电池由一个新的家庭能源管理系统(HEMS)控制算法实时控制,以满足市场承诺,同时最大限度地提高本地自我消费。在第一阶段,集中计算汇总的存储资产的最佳日前或日内调度。在第二阶段,为能源批发市场制定了一个竞价策略。最后,在第三阶段,基于智能合约的新型HEMS实时控制算法允许协调住宅电池以满足市场承诺,并最大限度地提高本地生产的自我消费。该框架应用于一个有70个住宅电池的集合器。结果表明,与没有住宅灵活性的情况相比,所提出的方法使聚合器的收入增加了35%,并使家庭的自我消费率增加了2倍。
发表于:IEEE Transactions on Power Electronics(TPE)
等级: 中科院分区:1区
原文链接:https://ieeexplore.ieee.org/document/9582837
日期:2021.10.20
译:Pistis: 利用分布式账本和TEE发布可信和授权的证书
简介:HTTPS的安全性从根本上依赖于由证书颁发机构(CA)颁发的SSL/TLS证书,然而,这些证书很容易被破坏,以颁发未经授权的证书(即未经域的许可而颁发的证书)。本文提出了Pistis,一个利用分布式账本和可信执行环境(TEE)技术发行授权和可信证书的框架。TEE节点验证所请求的证书中的域名是否通过了域名所有权验证(即在相应的申请人的控制下),并将证明的结果提交给分布式账本中的智能合约。当认证结果显示通过时,智能合约会将证书发给申请人。由于TEE中的域名所有权验证机制,Pistis可以确保其颁发的证书得到授权。此外,由于签发的证书存储在Pistis的Merkle Patricia Tree(MPT)中,它们是可信的,可以被一个普通用户轻松验证。Pistis通过防止未经授权的证书发行,避免了潜在的损害。
发表于:IEEE Transactions on Parallel and Distributed Systems(TPDS)
等级:CCF: A; 中科院分区:3区
原文链接:https://ieeexplore.ieee.org/document/9582795
日期:2021.10.20
08 每周书摘:
09 申明:
周报内容来源:IEEE Xplore、LetPub、Unsplash、MONO、SCI-HUB、中国知网、谷歌学术中国计算机学会推荐国际学术会议和期刊目录、花瓣网、南风窗。由[学术云工坊]整理编辑,内容版权归原单位/作者所有,此处仅作分享学习使用,如有侵权,请联系本号做删除处理。以上分类方法按文章keywords进行分类。如有分类不当、专业术语表达有误的地方,欢迎联系本号进行处理。
更多往期精彩欢迎关注我的公众号【学术云工坊】
以上是关于论文推荐 2021-11-03 云间周报 | 九月廿八 | 星期三 | 今日宜阅读的主要内容,如果未能解决你的问题,请参考以下文章