![]() 语音朗读:
重点推荐:POS机对公账户作为结算需要交税吗对私结算合法吗 基于B/S模式的数据可视化系统的设计与实现论文目录摘要第1-7页ABSTRACT第7-11页第一章绪论第11-19页 研究背景及意义第11-12页 国内外研究现状第12-16页 课题研究内容第16-18页 论文组织结构第18-19页第二章相关研究工作第19-31页 基于B/S模式的数据可视化研究第19-25页 /S模式概述第19-21页 数据可视化中的数据格式与绘图技术第21-22页 /S模式下的数据交互技术第22-23页 /S模式下常用数据可视化工具第23-25页 服务端推送技术第25-27页 异常数据检测第27-30页 高斯概率分布第28页 改进的K-Means第28-30页 本章小结第30-31页第三章B/S模式的数据可视化系统方案设计第31-48页 数据可视化系统需求分析第31-36页 功能性需求第31-35页 非功能性需求第35-36页 数据可视化系统的整体架构设计第36-37页 数据可视化系统的浏览器端架构设计第37-41页 视图层第37-38页 交互层第38-41页 数据可视化系统的服务器端架构设计第41-46页 接口层第41-42页 应用支撑层第42-45页 数据访问层第45页 数据存储层第45-46页 浏览器端与服务器端的数据交互第46-47页 本章小结第47-48页第四章B/S模式的数据可视化系统的实现第48-75页 视图组件模块第48-56页 组件模型设计第48-51页 组件功能的实现第51-54页 可视化图表的导出功能第54-56页 异常数据检测模块第56-66页 异常数据检测模型描述第56-57页 异常数据检测模型测试与评估第57-63页 异常数据检测模块的实现第63-66页 数据转换模块第66-69页 基于WebSocket的实时数据传输模块第69-74页 本章小结第74-75页第五章系统测试第75-87页 测试环境第75页 功能测试第75-82页 非功能测试第82-86页 本章小结第86-87页第六章总结与展望第87-89页 工作总结第87-88页 工作展望第88-89页参考文献第89-92页致谢第92页本篇论文共92页,。军事论文类文章196篇,页次:1/3页【‖上一页‖‖】转到页[字数:6521点击:2][字数:8260点击:3][字数:9491点击:17][字数:5216点击:9][字数:5863点击:11][字数:6863点击:8][字数:9779点击:15][字数:3432点击:5][字数:3326点击:13][字数:3957点击:13][字数:5108点击:12][字数:8085点击:4][字数:3922点击:11][字数:5925点击:16][字数:4511点击:8][字数:3784点击:10][字数:4344点击:10][字数:3729点击:15][字数:4752点击:14][字数:13201点击:9][字数:5907点击:8][字数:5048点击:4][字数:3574点击:4][字数:2799点击:13][字数:5984点击:16][字数:4502点击:15][字数:2580点击:3][字数:3753点击:56][字数:6778点击:4][字数:4943点击:10][字数:3637点击:1][字数:3801点击:13][字数:1939点击:16][字数:3882点击:18][字数:4534点击:2][字数:6669点击:1][字数:7837点击:8][字数:3134点击:8][字数:2424点击:5][字数:5841点击:5][字数:3581点击:12][字数:1736点击:6][字数:5584点击:16][字数:4654点击:8][字数:2693点击:13][字数:5254点击:1][字数:4594点击:3][字数:6354点击:17][字数:7657点击:16][字数:6568点击:2][字数:2124点击:7][字数:2785点击:25][字数:5131点击:7][字数:3539点击:8][字数:7249点击:7][字数:6310点击:14][字数:2198点击:10][字数:4602点击:2][字数:5400点击:8][字数:5799点击:7][字数:3014点击:1][字数:2778点击:3][字数:2953点击:17][字数:2722点击:1][字数:2598点击:68][字数:3093点击:42][字数:1757点击:4][字数:2471点击:6][字数:4507点击:15][字数:5070点击:17][字数:2400点击:18][字数:2535点击:9][字数:1617点击:16][字数:3351点击:10][字数:8651点击:7][字数:2696点击:12][字数:3066点击:5][字数:2499点击:4][字数:1995点击:2][字数:3863点击:12][字数:1953点击:15][字数:4029点击:16][字数:2539点击:10][字数:3006点击:8][字数:2128点击:4][字数:3560点击:11][字数:1774点击:18][字数:1988点击:12][字数:3219点击:12][字数:4504点击:7]面向天基接入网的5G物联网信息采集切片的设计与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-15页 研究背景第11页 国内外研究现状第11-12页 研究内容第12-13页 论文结构第13-15页第二章相关技术第15-25页 天基网络体系架构第15-16页 网络切片技术研究第16-21页 网络切片概述第16-17页 网络切片架构第17-18页 网元实现技术第18-21页 物联网信息采集技术研究第21-24页 物联网信息采集相关协议第21-22页 物联网信息采集协议的选型第22-24页 本章小结第24-25页第三章面向天基接入网的5G物联网信息采集切片的需求分析第25-31页 工作场景第25页 功能性需求分析第25-29页 用户终端需求分析第26-27页 切片选择功能需求分析第27页 网络切片需求分析第27-28页 管理平台需求分析第28-29页 非功能性需求第29-30页 可扩展性第29页 稳定易用性第29页 易维护性第29-30页 本章小结第30-31页第四章面向天基接入网的5G物联网信息采集切片的概要设计第31-47页 面向天基接入网的5G物联网信息采集切片总体架构第31页 面向天基接入网的5G物联网信息采集切片模块概要设计第31-39页 网络切片选择模块第31-34页 共享切片设计第34-35页 信息采集切片模块第35-37页 管理平台模块第37-39页 面向天基接入网的5G物联网信息采集切片交互流程设计第39-43页 切片选择过程交互设计第39-40页 信息采集过程交互设计第40-41页 切片管理交互设计第41-43页 数据结构定义第43-45页 用户终端定义第43页 切片模板定义第43-44页 切片实例定义第44页 推送信息定义第44-45页 本章小结第45-47页第五章面向天基接入网的5G物联网信息采集切片的详细设计与实现第47-69页 面向天基接入网的5G物联网信息采集切片的软件架构第47-48页 系统内部类图设计第48-57页 网络切片选择模块类图第48-49页 共享切片模块类图第49-51页 信息采集切片模块类图第51-54页 管理平台模块类图第54-57页 系统关键流程设计第57-61页 切片选择流程第58-59页 信息采集流程第59-60页 切片管理流程第60-61页 系统管理界面实现第61-65页 关键问题分析与解决方案第65-67页 网络切片的集群管理部署第65-66页 信息采集服务的集群管理第66-67页 本章小结第67-69页第六章面向天基接入网的5G物联网信息采集切片的测试与调优第69-81页 测试环境部署第69-70页 测试环境组成第69页 软硬件设备第69-70页 系统功能测试第70-78页 网络切片选择功能测试第70-71页 用户鉴权登录功能测试第71-72页 信息采集功能测试第72-73页 管理平台功能测试第73-77页 测试用例汇总第77-78页 系统非功能测试第78-80页 本章小结第80-81页第七章总结与展望第81-83页 论文工作总结第81页 下一步研究工作第81-83页参考文献第83-85页致谢第85页本篇论文共85页,。 基于属性独立生成对抗网络的人脸属性迁移方法研究论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-17页 研究背景与意义第11-12页 国内外研究现状第12-14页 研究内容第14页 论文组织结构第14-17页第二章相关技术第17-31页 卷积神经网络第17-20页 卷积层和激活函数第17-19页 池化层第19-20页 全连接层第20页 变分自编码器第20-23页 生成对抗网络第23-27页 基本原理第23-24页 改进模型第24-27页 基于神经网络的风格迁移方法第27-30页 基于特征提取网络的风格迁移第28-29页 基于生成对抗网络的风格迁移第29-30页 本章小结第30-31页第三章基于属性独立生成对抗网络的人脸属性迁移算法第31-53页 人脸属性迁移模型第31-32页 总体框架设计第32-35页 网络的前向传播第33-34页 身份向量第34-35页 损失函数第35-40页 对抗损失第35-37页 属性分类损失第37页 图片重构损失第37-38页 身份向量重构损失第38-39页 总体损失函数第39-40页 网络结构第40-43页 全卷积神经网络第40-41页 跳跃连接第41页 潜变量分层结构第41-42页 归一化层第42-43页 共享卷积结构第43页 网络实现第43-51页 网络具体结构第44-45页 跳跃连接与身份向量分层的实现第45-46页 的实现第46-47页 归一化层的实现第47-49页 共享卷积结构的实现第49-51页 本章小结第51-53页第四章生成对抗网络中的可变式交替训练机制第53-69页 神经网络的训练方法第53-58页 常见的神经网络训练方法第54-56页 生成对抗网络训练中存在的问题第56-58页 训练方法的设计与实现第58-65页 参数初始化方法第58-59页 优化器的选择第59-60页 可变学习率第60-61页 可变式交替训练机制第61-65页 网络训练的其它细节第65-67页 本章小结第67-69页第五章实验与分析第69-95页 实验环境第69-70页 数据集介绍第70-73页 名人人脸属性数据集第70-71页 数据集预处理第71-73页 实验对比分析第73-84页 对比模型介绍第73-75页 人脸单属性迁移第75-79页 人脸多属性迁移第79-82页 人脸之间属性替换第82-84页 评价指标第84-89页 人脸属性迁移准确率第85-87页 人脸属性迁移留存错误率第87-89页 独立性和收敛性测试实验第89-94页 控制属性独立性程度第89-91页 交替训练机制的影响第91-94页 本章小结第94-95页第六章总结与展望第95-97页 总结第95-96页 展望第96-97页参考文献第97-101页致谢第101-102页攻读学位期间发表的学术论文目录第102页本篇论文共102页,。面向AndroidNative应用的代码保护技术研究与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-14页 研究背景及意义第10-11页 国内外研究现状第11-12页 论文主要工作内容第12-13页 论文章节安排第13-14页第二章代码混淆技术第14-23页 代码混淆简介第14-15页 代码混淆的概念第14-15页 代码混淆分类第15-20页 按照混淆技术分类第15-19页 按照混淆目的分类第19-20页 代码混淆评价标准第20-22页 本章小结第22-23页第三章代码混淆算法设计第23-31页 替换混淆第23-25页 数据结构拆分第23-24页 等价指令替换第24-25页 不透明谓词第25-30页 不透明谓词理论第25-28页 不透明谓词算法设计第28-30页 本章小结第30-31页第四章代码混淆系统设计与实现第31-46页 编译架构第31-32页 第31-32页 第32页 混淆系统总体框架第32-35页 打包模块第33-34页 和NDK编译模块第34-35页 混淆模块第35页 替换混淆模块的设计与实现第35-38页 数组下标拆分模块第36页 操作数拆分模块第36-37页 操作符替换模块第37-38页 控制流混淆模块的设计与实现第38-44页 虚假分支伪造模块第38-42页 平展控制流模块第42-44页 本章小结第44-46页第五章测试与分析第46-61页 混淆算法测试与分析第46-48页 算法随机性和稳定性第46-47页 算法时间开销第47-48页 混淆系统测试与分析第48-60页 实验测试环境第48-49页 实验测试用例第49-51页 混淆模块测试与分析第51-60页 本章小结第60-61页第六章总结与展望第61-64页 工作总结第61-62页 未来展望第62-64页参考文献第64-67页致谢第67-68页攻读学位期间发表的学术论文目录第68页本篇论文共68页,。 基于文本内容的不良短信息识别挖掘方法论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-17页 研究意义与背景第11-12页 国内外研究现状第12-14页 研究目标及主要工作第14-15页 论文组织结构第15-17页第二章相关技术研究第17-29页 文本数据预处理第17-18页 词嵌入模型第18-22页 模型第18-21页 模型第21-22页 深度学习第22-25页 循环神经网络第22-24页 注意力机制第24-25页 半监督学习算法第25-27页 生成式半监督学习方法第26页 半监督SVM第26-27页 基于图的半监督学习方法第27页 文本表示模型第27-28页 向量空间模型第27页 主题模型第27-28页 模型第28页 本章小结第28-29页第三章基于深度学习的不良短信识别模型第29-41页 引言第29页 模型第29-32页 不良短信识别模型第29-31页 注意力机制第31-32页 基于N-Gram特征的词嵌入模型第32-34页 文本分类模型第32-33页 词嵌入模型第33-34页 实验过程及结果分析第34-39页 数据预处理第35-36页 模型评价指标第36页 模型评估第36-38页 词嵌入模型评估第38-39页 本章小结第39-41页第四章基于半监督学习的不良短信内容挖掘模型第41-53页 引言第41页 不良短信内容分类模型第41-44页 标签传播算法第41-42页 数据采样方案第42-44页 文本表示模型第44-45页 结构模型第44-45页 结构模型第45页 实验过程及结果分析第45-51页 测试数据准备第46页 文本多分类评价指标第46-47页 不良短信数据采样方案评估第47-48页 文本表示模型评估第48-51页 本章小结第51-53页第五章不良短信内容分析系统实现第53-61页 引言第53页 系统开发环境及框架简介第53-54页 系统描述与整体设计第54页 系统子模块功能实现第54-57页 不良短信识别模块第55-56页 不良短信内容分类模块第56-57页 数据可视化模块第57页 系统功能测试第57-58页 本章小结第58-61页第六章总结与展望第61-63页 工作总结第61-62页 未来展望第62-63页参考文献第63-67页致谢第67-69页攻读学位期间取得的研究成果第69页本篇论文共69页,。基于Appium的APP并行自动化测试平台及测试用例设计与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-14页 研究背景及意义第10-12页 研究背景第10-11页 研究意义第11-12页 研究内容及主要成果第12-13页 论文结构安排第13-14页第二章APP并行自动化测试技术综述第14-26页 软件测试技术第14-18页 软件测试技术分类第14-17页 测试技术第17-18页 测试工具第18-24页 自动测试工具第18-21页 并行测试工具第21-24页 并行自动化测试研究现状第24-25页 本章小结第25-26页第三章基于Appium的APP并行自动化测试平台设计与实现第26-54页 基于Appium的APP并行自动化测试方案第26-29页 测试平台需求分析第29-30页 测试平台搭建第30-36页 硬件安装第31-32页 软件安装第32-36页 测试系统模块化设计第36-38页 测试系统实现第38-51页 主函数模块第38-40页 用户与系统配置模块第40-42页 操作模块第42-45页 工具指令模块第45-50页 测试用例模块第50-51页 测试结果处理第51-53页 本章小结第53-54页第四章基于Appium的APP并行自动化测试平台的测试用例设计与实现第54-74页 测试用例开发方法设计第54-62页 测试用例基本概念第54-56页 测试用例基类第56-57页 测试用例编写规范第57-58页 测试用例开发流程第58-60页 测试用例自动重测第60-62页 典型测试用例开发实现第62-65页 功能测试第62-63页 性能测试第63-65页 内容测试第65页 安全键盘和图片验证码识别第65-69页 安全键盘识别第66-67页 图片验证码识别第67-69页 基于典型测试用例的测试平台验证第69-73页 功能验证第69-72页 性能验证第72-73页 本章小结第73-74页第五章总结与展望第74-76页 本文工作总结第74-75页 未来工作展望第75-76页缩略语表第76-77页参考文献第77-80页致谢第80页本篇论文共80页,。 边缘计算场景下实时目标检测系统研究论文目录摘要第1-6页Abstract第6-11页第一章绪论第11-15页 研究背景和意义第11-12页 研究现状第12-13页 论文的主要工作第13页 论文组织结构第13-15页第二章边缘计算场景下实时目标检测系统研究综述第15-33页 目标检测技术研究综述第15-24页 目标候选区提取第16-18页 传统目标检测方法第18页 基于深度学习的目标检测算法第18-21页 目标检测算法性能对比与选择第21-22页 视频目标检测技术及面临的挑战第22-24页 目标追踪技术研究综述第24-28页 目标追踪的基本流程与框架第24-25页 目标追踪面临的挑战第25-27页 目标追踪的主要方法第27页 基于滤波的目标追踪算法研究第27-28页 边缘计算场景下移动设备目标检测任务问题分析第28-31页 移动设备执行目标检测任务所面临的问题第28-30页 边缘计算场景下系统时延问题第30-31页 本章小结第31-33页第三章基于RoI的图像压缩算法研究第33-45页 基于RoI的图像压缩算法整体设计分析第33-35页 图像编码设计第35-38页 图像分割第35页 色彩空间转换第35-36页 离散余弦变换第36-37页 数据量化第37-38页 数据编码第38页 选取算法设计第38-39页 图像压缩与恢复算法设计第39-41页 仿真实验与分析第41-44页 仿真实验设计第41-42页 模拟实验评价指标第42-43页 实验结果与分析第43-44页 本章小结第44-45页第四章智能卸载判别算法研究第45-57页 智能卸载判别算法分析与设计第45-47页 基于帧差法的关键帧检测第47-49页 帧差法第47页 关键帧检测算法第47-48页 基于帧差法的关键帧检测分析第48-49页 基于光流的关键帧检测第49-52页 光流法第49-50页 关键帧检测算法第50-51页 基于光流法的关键帧检测算法分析第51-52页 仿真实验与分析第52-55页 仿真实验设计第52-53页 智能卸载判别算法评价标准第53页 结果与分析第53-55页 本章小结第55-57页第五章边缘计算场景下实时目标检测系统设计第57-67页 移动设备执行目标检测任务面临的挑战第57-59页 边缘计算场景下目标检测系统设计第59-63页 系统执行流程设计第59-61页 系统功能模块设计第61-62页 画面缓存模块研究与设计第62-63页 边缘计算场景下实时目标检测系统模拟与验证第63-65页 模拟实验设计第63-64页 对照试验设计第64页 评价指标设计第64-65页 实验结果与分析第65页 本章小结第65-67页第六章结束语第67-69页 论文总结第67-68页 研究展望第68-69页参考文献第69-73页致谢第73-74页攻读学位期间发表的学术论文目录第74-75页攻读学位期间参加的科研项目目录第75页本篇论文共75页,。医学论文类文章108650篇,页次:1/1208页【‖上一页‖‖】转到页[字数:6618点击:11][字数:2140点击:17][字数:1912点击:6][字数:2530点击:12][字数:1541点击:1][字数:1706点击:15][字数:2029点击:16][字数:1592点击:11][字数:1531点击:6][字数:1429点击:13][字数:1648点击:3][字数:2214点击:18][字数:1348点击:4][字数:2221点击:10][字数:2385点击:0][字数:3307点击:1][字数:2764点击:7][字数:2766点击:14][字数:2692点击:11][字数:3154点击:18][字数:1375点击:5][字数:899点击:11][字数:2223点击:1][字数:1521点击:10][字数:1001点击:3][字数:1448点击:12][字数:4068点击:10][字数:1759点击:17][字数:2124点击:16][字数:5772点击:16][字数:1421点击:13][字数:2024点击:15][字数:1025点击:0][字数:1026点击:6][字数:1910点击:18][字数:1885点击:18][字数:1578点击:18][字数:1571点击:18][字数:1328点击:4][字数:1070点击:12][字数:1406点击:17][字数:2056点击:15][字数:3273点击:1][字数:1891点击:16][字数:2391点击:0][字数:1048点击:15][字数:2197点击:18][字数:1716点击:5][字数:2103点击:0][字数:1979点击:6][字数:2440点击:7][字数:1427点击:5][字数:2817点击:12][字数:1746点击:4][字数:2059点击:15][字数:2618点击:14][字数:1872点击:3][字数:1778点击:12][字数:2003点击:12][字数:1638点击:19][字数:1988点击:15][字数:1880点击:18][字数:1662点击:8][字数:1173点击:16][字数:2022点击:3][字数:1761点击:3][字数:2027点击:1][字数:1723点击:2][字数:2372点击:17][字数:2581点击:6][字数:2016点击:6][字数:3171点击:10][字数:2066点击:0][字数:2004点击:7][字数:3165点击:16][字数:3687点击:8][字数:1701点击:2][字数:1520点击:10][字数:1131点击:16][字数:1998点击:12][字数:3008点击:13][字数:1234点击:0][字数:1274点击:7][字数:2342点击:5][字数:1531点击:7][字数:1140点击:15][字数:1262点击:6][字数:1152点击:8][字数:2418点击:1][字数:1106点击:2] 春采茶、夏避暑、秋观堡、冬泡泉”,秋季,到大田游览土堡,正当时。 大田土堡始于宋元时期,盛行于明清时期,系当地先民为抗击匪寇修筑的。大田土堡有别于闽西、闽南的土楼,江西赣南的围屋,广东的围龙屋和碉楼,四川、西藏的碉房,是一种土生土长的防御性乡土建筑。大田县境内现存土堡不到百座,居全省之首,主要集中在建设、广平、太华、均溪、济阳等乡镇。大田土堡是福建现存最集中、数量最多、年代最早、结构最复杂、文化内涵最丰富的土堡群,被列为2009年第三次全国文物普查重要新发现。目前,大田县正在致力将大田土堡群申报为国家级文物保护单位。 看点: 安良堡 位于桃源镇东坂村,建在坡度陡高的大山余脉坡面上,分三个大台基,两边14级阶级状土台逐级构筑。为当地熊氏祖先于清嘉庆所建,建堡人依安良除暴、平安如意之意,取名“安良堡”。该堡由进堡的瘦窄高埂小道、深溪沟、独木桥、高金刚墙、双重堡门、依山而建的堡墙、上下堂、墙上包房等组成,占地面积1200平方米。三级大台基、前低后高、阶级跑马场、墙上包房、崇尚道教是该堡的最大特色。 芳联堡 位于均溪镇许思坑村,建在高耸的大山余脉坡底田边,为清代张氏宗亲历时5年建成。前方后圆,由进堡小道、双重护堡壕、半月池、门厅似的堡门、内空坪、上下堂、天井、后楼、花台、护厝、堡内防火墙、火药库等组成,占地约3000平方米。三合土抹面的堡墙,三明土堡唯一一例的双重外凸的碉式角楼,生活功能区分明,装饰艺术精美、建筑风水讲究是该堡的最大特点。 泰安堡 位于太华镇小华村,建在青山环抱的山坡梯田中,系清代林氏宗亲合族构建。当时社会动荡,人们非常渴望“国泰民安”的景象,故取名“泰安堡”。该堡占地1000平方米,由堡前溪沟、窄小通道、高大厚重的堡墙、三重堡门、双石阶、四周依墙而建的楼屋、三个大小相间的碉式角楼等组成。三重堡门、三个大小相间的碉式角楼、中天井为最大特色。泰安堡与正对着的广崇堡相结合,形成系列防御建筑(配合型防御建筑),集防御、居住功能为一体,充分体现了建筑主人居安思危的理念。 大田土堡群散落全县,均是浏览、观光、研究的好去处。目前大田县已对安良堡、芳联堡、光裕堡、广崇堡、琵琶堡、绍恢堡、泰安堡等多座土堡进行抢救性修复,并申报国家级文物保护单位,规划投资建设大田土堡博物馆。先期重点规划对芳联堡、安良堡进行景点建设,开通旅游公路、铺设游步道、整治景区环境、完善基础设施,让游客感受独特的闽中古建筑及民俗文化韵味。 土堡旅游小贴士 1、大田土堡分布较散,建议游客选择其中具有代表性的几座土堡游玩,如芳联堡、泰安堡、琵琶堡、安良堡等。 2、土堡大多分布在各乡镇田间,道路交通条件有限,请自驾车游客注意交通安全。 3、目前土堡群正在申报国家级文物保护单位,请保持土堡建筑、墙体、格局的完整性。 4、推荐土堡一日游线路之一: 上午:游览均溪镇周田村双龙桥后,参观大田规模最大、最具特色的土堡——芳联堡,之后驱车至湖美乡游览国家水利风景区——闽湖,中午在湖美渔家乐安排午餐; 下午:驱车至太华镇参观七大土堡之一的泰安堡,之后步行参观广崇堡、步云楼。然后,来到太华镇魁城村参观连战先生的远祖宗祠——福建连氏大宗祠,观摩连战先生亲笔题写的“连氏龙井大宗祠”题匾。晚餐时,驱车回到石牌镇品尝海峡西岸百佳特色品牌名菜——石牌大骨头肉,再返程。 |