B765 Wenjing Zhang, Yuting Tan, and Fang-Xiang Wu, Single Cell Clustering with Sparse Similarity Matrix Learning B772 Wutao Yin, Longhai Li, and Fang-Xiang Wu, A graph attention neural network for diagnosing ASD with fMRI data B776 Qihong Jiao, Zongzhao Qiu, Yuxiao Wang, Cheng Chen, Zhenghe Yang, and Xuefeng Cui, Edge-Gated Graph Neural
作者需提交一篇 4 页的论文,论文格式为标准会议论文集格式,使用英语。论文提交模板和说明可在网站 www.eumw.eu 上找到。论文必须以 PDF 格式上传,文件大小不得超过 5 MB。必须强调论文的新颖之处。本周包括三场会议。一篇论文只能提交给一场会议,因此请勿将同一篇论文上传到多个会议。有关论文提交截止日期、提交状态通知和最终摘要论文上传,请参阅本征文通知第二页的“重要日期”部分。逾期提交将不予接受。每篇论文将由作者提交论文的会议的技术计划委员会 (TPC) 审查。TPC 主席决定是否接受论文并将其分配到口头或海报会议。总 TPC 主席保留将与作者所选会议不相符的论文重定向至最合适的会议的权利。被接受的论文的作者将在 EuMW 2025 网站上找到出版和演示的说明。作者有责任从其雇主或赞助商处获得出版批准。
A. 通信系统:1. 调制和编码、2. 信道估计和均衡、3. 通信机器学习、4. 全双工、5. JC&S、6. 超低延迟、7. 物理层安全和隐私、8. 水下通信、9. 有线和光通信、10. 卫星通信、11. 物联网、V2V 等通信方案、12. 6G 及更高版本 B. MIMO 通信和信号处理:1. 单用户和多用户 MIMO、2. 大规模 MIMO、3. MIMO 信道估计 4. 协作和中继、5. 干扰管理和意识、6. 毫米波和 THz、7. 无蜂窝系统、8. 可重构智能表面 C. 网络和图:1. 网络信息论、2. 分布式优化和算法、3. 图信号处理、4. 机器学习图表、5. 联邦学习和边缘计算、6. 无线网络、7. 物联网、8. 社交网络和网络科学、9. 交通运输、无人机和 V2V 网络、10. 电力网络和智能电网、11. 网络神经科学 D. 自适应系统、机器学习和数据分析:1. 自适应过滤、2. 自适应和认知系统、3. 估计和推理、4. 压缩感知和稀疏恢复、5. 高维数据模型、6. 优化、7. 在线学习、8. 学习理论和算法、9. 自监督和半监督学习、10. 深度学习、11. 强化学习、12. 不确定性量化、13. 生成模型
A. 通信系统:1. 调制和编码、2. 信道估计和均衡、3. 通信机器学习、4. 全双工、5. JC&S、6. 超低延迟、7. 物理层安全和隐私、8. 水下通信、9. 有线和光通信、10. 卫星通信、11. 物联网、V2V 等通信方案、12. 6G 及更高版本 B. MIMO 通信和信号处理:1. 单用户和多用户 MIMO、2. 大规模 MIMO、3. MIMO 信道估计 4. 协作和中继、5. 干扰管理和意识、6. 毫米波和 THz、7. 无蜂窝系统、8. 可重构智能表面 C. 网络和图:1. 网络信息论、2. 分布式优化和算法、3. 图信号处理、4. 机器学习图表、5. 联邦学习和边缘计算、6. 无线网络、7. 物联网、8. 社交网络和网络科学、9. 交通运输、无人机和 V2V 网络、10. 电力网络和智能电网、11. 网络神经科学 D. 自适应系统、机器学习和数据分析:1. 自适应过滤、2. 自适应和认知系统、3. 估计和推理、4. 压缩感知和稀疏恢复、5. 高维数据模型、6. 优化、7. 在线学习、8. 学习理论和算法、9. 自监督和半监督学习、10. 深度学习、11. 强化学习、12. 不确定性量化、13. 生成模型
● Cryptography for Distributed Systems ● Distributed Consensus Protocols ● Decentralized Identity and Access Management ● Account Management and Key Security ● Secure User-Centric Privacy-Preserving Techniques ● Data Privacy in Decentralized Systems ● Blockchain Data Availability, Security, and Integrity ● Smart Contract Exploitation and Post-mortems ● DeFi Security ● Secure Multiparty Computation ● Layer-2 Solutions and Potential Vulnerabilities ● Blockchain Scalability and Security Trade-offs ● Quantum-Computing Threats to Blockchain ● Cross-chain Transaction Security ● Bridging Protocols and Interoperability Vulnerabilities ● Decentralized Decision Making and Voting Protocols ● Reputation Systems and Trust Management ● Detecting Blockchain Anomalies using Machine Learning ● Supply Chain Security using Web3 ● Oracle Security and Reliability ● Random Number Generation (RNG) in Web3 ● Web3中的安全经济学●可用性和安全权衡●Web3 Security的法规和合规性