“这些银行卡所有人速来接受调查!” 西安警方通告! ,面向WebAR的三维模型分层压缩与动画动态绑定技术研究论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-17页 研究背景第11-13页 研究内容第13-14页 论文组织结构第14-17页第二章相关技术第17-31页 实时渲染相关技术第17-21页 渲染管线第17-19页 基本图元第19-20页 着色器第20-21页 开发相关技术第21-25页 第21-23页 第23-25页 前端开发相关技术第25-28页 第26页 第26-27页 第27页 第27-28页 遗传算法第28-29页 本章小结第29-31页第三章三维模型的分层压缩与自适应传输机制第31-67页 现有方案存在的问题第31-33页 三维模型的分层压缩与自适应传输机制的架构第33-36页 三维模型的分层压缩与自适应传输机制的设计思想第36-40页 合并顶点计算模块第40-52页 三维网格模型压缩算法的顶点合并因子第40-41页 三维网格模型顶点和三角面片数据的预处理第41-43页 遗传算法的调整算子及步骤第43-47页 合并顶点计算模块的设计与实现第47-52页 三维模型分层压缩模块第52-60页 三维网格模型顶点和面片的分类第52-53页 三维网格模型的分层压缩第53-56页 三维模型分层压缩模块的设计与实现第56-60页 三维模型恢复与重建模块第60-65页 三维网格模型顶点数据的保存形式第60-61页 三维模型恢复与重建模块的设计与实现第61-65页 本章小结第65-67页第四章三维模型的动画分离与动态绑定机制第67-87页 现有方案存在的问题第67-69页 三维模型的动画分离与动态绑定机制的架构第69-72页 三维模型的动画分离与动态绑定机制的设计思想第72-74页 动画分离模块第74-78页 三维模型动画的存储形式第74-76页 动画分离模块的设计与实现第76-78页 交互控制模块第78-82页 射线检测机制的扩展第78-79页 交互控制模块的设计与实现第79-82页 动画绑定模块第82-86页 三维模型动画的绑定方式第82-83页 动画绑定模块的设计与实现第83-86页 本章小结第86-87页第五章测试与分析第87-115页 测试目标第87-88页 测试设备及环境第88-89页 功能测试第89-104页 三维模型的分层压缩与自适应传输机制功能测试第89-97页 三维模型的动画分离与动态绑定机制功能测试第97-104页 性能测试第104-114页 三维模型的分层压缩与自适应传输机制性能测试第104-112页 三维模型的动画分离与动态绑定机制性能测试第112-114页 本章小结第114-115页第六章总结与展望第115-117页 工作总结第115-116页 工作展望第116-117页参考文献第117-121页致谢第121-122页攻读学位期间发表的学术论文第122-123页攻读学位期间发表的专利第123页本篇论文共123页,。基于区块链的物联网分布式标识设计与解析论文目录摘要第1-7页Abstract第7-11页第一章绪论第11-17页 背景与意义第11-12页 研究内容第12-14页 研究生期间主要工作第14页 论文组织结构第14-15页 本章小结第15-17页第二章相关研究工作第17-25页 物联网标识体系第17-20页 编码技术第17-19页 标识体系第19页 标识体系第19-20页 区块链技术原理第20-23页 存储结构第21-22页 扩容方案第22-23页 本章小结第23-25页第三章基于区块链的物联网标识设计第25-37页 基于本体的物联网设备能力描述模型第25-31页 本体建模方法第25-26页 建模思路第26-27页 建模过程第27-31页 建模结果第31页 物联网标识设计第31-35页 设计要求第31-32页 编码规则第32-34页 消息格式第34-35页 本章小结第35-37页第四章基于树型多链模型的数据一致性保证机制第37-47页 树型多级区块链模型第37-41页 整体架构第37-38页 数据结构描述第38-41页 数据一致性保证机制第41-44页 链间交易可信锚定方法第41-43页 链间交易快速验证方法第43-44页 实验与评估第44-46页 实验环境搭建第44-45页 实验结果及分析第45-46页 本章小结第46-47页第五章基于树型多链模型的标识解析系统设计与实现第47-65页 需求分析第47-49页 功能性需求第47-49页 非功能性需求第49页 概要设计第49-54页 系统架构设计第49-50页 系统模块设计第50-52页 系统流程设计第52-53页 数据库建模第53-54页 详细设计第54-59页 用户管理模块第54-56页 标识管理模块第56-57页 标识解析模块第57页 区块链监控模块第57-59页 系统实现第59-61页 搭建方案第59页 系统界面展示第59-61页 系统测试第61-64页 功能测试第61-63页 性能测试第63-64页 本章小结第64-65页第六章总结与展望第65-67页 论文工作总结第65-66页 未来展望第66-67页参考文献第67-73页致谢第73-75页作者攻读学位期间发表的学术论文目录第75页本篇论文共75页,。
语音朗读:
计算机类文章11485篇,页次:1/128页【‖上一页‖‖】转到页[字数:1667点击:8][字数:4309点击:15][字数:2852点击:13][字数:1738点击:6][字数:3492点击:2][字数:2775点击:9][字数:3904点击:4][字数:3911点击:10][字数:2361点击:17][字数:2597点击:8][字数:2935点击:15][字数:3717点击:14][字数:2195点击:14][字数:3141点击:3][字数:2399点击:9][字数:2141点击:6][字数:1936点击:12][字数:3309点击:16][字数:3938点击:16][字数:2945点击:12][字数:4769点击:15][字数:4939点击:10][字数:3083点击:3][字数:2197点击:15][字数:1718点击:17][字数:3045点击:16][字数:2442点击:0][字数:2929点击:4][字数:2908点击:15][字数:2954点击:19][字数:2347点击:1][字数:5052点击:9][字数:3130点击:5][字数:2969点击:9][字数:3931点击:16][字数:4799点击:9][字数:3445点击:2][字数:1958点击:11][字数:2140点击:7][字数:2326点击:4][字数:2224点击:1][字数:2835点击:15][字数:2780点击:1][字数:3199点击:5][字数:2466点击:16][字数:4241点击:1][字数:2896点击:10][字数:5025点击:13][字数:2801点击:5][字数:2594点击:16][字数:3262点击:15][字数:1624点击:3][字数:3002点击:4][字数:2126点击:3][字数:2366点击:11][字数:2638点击:2][字数:1880点击:12][字数:3516点击:14][字数:2146点击:8][字数:2325点击:11][字数:2073点击:12][字数:2330点击:12][字数:5247点击:13][字数:1926点击:7][字数:2054点击:14][字数:1859点击:18][字数:2739点击:11][字数:3257点击:13][字数:3307点击:2][字数:2548点击:8][字数:3860点击:13][字数:1988点击:11][字数:2630点击:0][字数:2395点击:13][字数:2371点击:18][字数:2447点击:16][字数:3172点击:2][字数:3140点击:5][字数:2874点击:17][字数:2746点击:1][字数:2563点击:15][字数:2278点击:9][字数:2188点击:10][字数:2391点击:3][字数:2965点击:1][字数:2564点击:4][字数:2691点击:6][字数:2282点击:3][字数:2827点击:11][字数:2862点击:1]面向天基接入网络的5G用户管理系统的设计和实现论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-17页 课题背景与意义第11-12页 国内外研究现状第12-15页 天地一体化网络发展现状第12-13页 网络发展现状第13-14页 移动通信网用户服务管理功能发展现状第14-15页 论文研究内容第15页 论文结构第15-17页第二章相关技术研究第17-23页 用户管理相关技术介绍第17-19页 用户安全相关技术介绍第19-21页 用户位置管理相关技术介绍第21-22页 本章小结第22-23页第三章面向天基接入网络的5G用户管理系统的需求分析第23-35页 系统总体需求概述第23-27页 系统角色分析第23-24页 系统总体功能分析第24-25页 系统用例分析第25-27页 系统详细功能分析第27-33页 用户登录功能需求分析第27-28页 用户注册功能需求分析第28-29页 用户服务信息管理功能需求分析第29-32页 用户鉴权功能需求分析第32-33页 系统非功能性需求第33-34页 数据精确度第33页 时间性要求第33页 安全性要求第33-34页 可靠性需求第34页 可用性需求第34页 本章小结第34-35页第四章面向天基接入网络的5G用户管理系统的概要设计第35-47页 面向天基接入网络的5G用户管理系统总体架构设计第35-36页 面向天基接入网络的5G用户管理系统交互流程设计第36-41页 用户登录交互流程设计第36-37页 用户鉴权交互流程设计第37-38页 用户注册交互流程设计第38-39页 用户信息查询交互流程设计第39页 新增用户交互流程设计第39-40页 修改用户密码流程交互设计第40-41页 用户位置信息管理流程交互设计第41页 面向天基接入网络的5G用户管理系统数据库设计第41-44页 面向天基接入网络的5G用户管理系统接口设计第44-46页 本章小结第46-47页第五章面向天基接入网络的5G用户管理系统的详细设计和实现第47-63页 面向天基接入网络的5G用户管理系统技术方案第47-48页 系统服务端第47-48页 系统前端第48页 后台数据库第48页 面向天基接入网络的5G用户管理系统详细设计第48-58页 用户登录模块详细设计第49-50页 用户鉴权模块详细设计第50-52页 用户注册模块详细设计第52-54页 用户服务信息存储模块模块详细设计第54-58页 关键问题分析与解决方案设计第58-61页 用户身份标识信息设计第58-60页 网络公钥+私钥加密鉴权机制设计第60-61页 本章小结第61-63页第六章面向天基接入网络的5G用户管理系统的测试第63-75页 测试环境组成第63-64页 系统功能测试第64-73页 用户登录模块功能测试第64-65页 用户鉴权模块功能测试第65-67页 用户注册模块功能测试第67-68页 用户服务信息存储模块功能测试第68-73页 系统整体测试第73-74页 测试结果分析第74页 本章小结第74-75页第七章总结与展望第75-77页 全文总结第75页 工作展望第75-77页参考文献第77-79页致谢第79页本篇论文共79页,。
基于文本内容的不良短信息识别挖掘方法论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-17页 研究意义与背景第11-12页 国内外研究现状第12-14页 研究目标及主要工作第14-15页 论文组织结构第15-17页第二章相关技术研究第17-29页 文本数据预处理第17-18页 词嵌入模型第18-22页 模型第18-21页 模型第21-22页 深度学习第22-25页 循环神经网络第22-24页 注意力机制第24-25页 半监督学习算法第25-27页 生成式半监督学习方法第26页 半监督SVM第26-27页 基于图的半监督学习方法第27页 文本表示模型第27-28页 向量空间模型第27页 主题模型第27-28页 模型第28页 本章小结第28-29页第三章基于深度学习的不良短信识别模型第29-41页 引言第29页 模型第29-32页 不良短信识别模型第29-31页 注意力机制第31-32页 基于N-Gram特征的词嵌入模型第32-34页 文本分类模型第32-33页 词嵌入模型第33-34页 实验过程及结果分析第34-39页 数据预处理第35-36页 模型评价指标第36页 模型评估第36-38页 词嵌入模型评估第38-39页 本章小结第39-41页第四章基于半监督学习的不良短信内容挖掘模型第41-53页 引言第41页 不良短信内容分类模型第41-44页 标签传播算法第41-42页 数据采样方案第42-44页 文本表示模型第44-45页 结构模型第44-45页 结构模型第45页 实验过程及结果分析第45-51页 测试数据准备第46页 文本多分类评价指标第46-47页 不良短信数据采样方案评估第47-48页 文本表示模型评估第48-51页 本章小结第51-53页第五章不良短信内容分析系统实现第53-61页 引言第53页 系统开发环境及框架简介第53-54页 系统描述与整体设计第54页 系统子模块功能实现第54-57页 不良短信识别模块第55-56页 不良短信内容分类模块第56-57页 数据可视化模块第57页 系统功能测试第57-58页 本章小结第58-61页第六章总结与展望第61-63页 工作总结第61-62页 未来展望第62-63页参考文献第63-67页致谢第67-69页攻读学位期间取得的研究成果第69页本篇论文共69页,。心理学类文章2407篇,页次:1/27页【‖上一页‖‖】转到页[字数:3318点击:2][字数:1501点击:12][字数:3709点击:4][字数:2674点击:4][字数:2989点击:1][字数:9453点击:1][字数:1199点击:11][字数:1072点击:8][字数:1419点击:8][字数:1345点击:16][字数:2237点击:2][字数:882点击:11][字数:1274点击:16][字数:1944点击:3][字数:1083点击:6][字数:4930点击:8][字数:4200点击:7][字数:5503点击:4][字数:5893点击:16][字数:9275点击:13][字数:5300点击:14][字数:6453点击:17][字数:10068点击:12][字数:1009点击:3][字数:4863点击:5][字数:5616点击:8][字数:3061点击:16][字数:1720点击:12][字数:2018点击:2][字数:5101点击:2][字数:2071点击:17][字数:3237点击:0][字数:2632点击:1][字数:1779点击:16][字数:1337点击:4][字数:2459点击:10][字数:2173点击:6][字数:2461点击:18][字数:2859点击:3][字数:1266点击:17][字数:1533点击:14][字数:1461点击:17][字数:1953点击:13][字数:2478点击:3][字数:5872点击:14][字数:2114点击:4][字数:2445点击:11][字数:3092点击:5][字数:3243点击:2][字数:2531点击:5][字数:2338点击:10][字数:2101点击:17][字数:3298点击:6][字数:5839点击:17][字数:4276点击:11][字数:1852点击:10][字数:2034点击:3][字数:2713点击:6][字数:5137点击:14][字数:2138点击:12][字数:3446点击:14][字数:3501点击:15][字数:4401点击:17][字数:2854点击:15][字数:4707点击:3][字数:3365点击:9][字数:1739点击:1][字数:3145点击:18][字数:3131点击:1][字数:3258点击:3][字数:8097点击:14][字数:2392点击:11][字数:3835点击:6][字数:2111点击:15][字数:2217点击:8][字数:1917点击:16][字数:2241点击:10][字数:2084点击:6][字数:2267点击:7][字数:3857点击:11][字数:1334点击:10][字数:2460点击:0][字数:1944点击:10][字数:4861点击:10][字数:2337点击:12][字数:3163点击:11][字数:3863点击:4][字数:3079点击:11][字数:3141点击:1][字数:3496点击:1]
基于TensorFlow的Android平台智能监管功能研究与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-15页 研究背景第10-11页 相关技术国内外发展研究现状第11-12页 技术第11-12页 目标检测第12页 论文主要研究内容及组织结构第12-13页 本章小结第13-15页第二章智能监管功能的关键技术研究第15-24页 技术第15-18页 深度学习的OCR技术第15-17页 优化后的OCR流程第17-18页 目标检测技术第18-23页 传统目标检测技术第18-19页 基于候选区域的目标检测技术第19-20页 基于回归方法的目标检测技术第20-23页 本章小结第23-24页第三章算法的优化以及仿真分析第24-41页 影响YOLO算法的因素第24-30页 机制概述第24-26页 机制在YOLO中作用第26-27页 目前对Anchor机制改进的方法以及存在的问题第27-30页 算法设置Anchorbox的优化方法及实现第30-36页 基于IOU距离的K-Means++算法第30-33页 基于IOU距离的K-Means++算法实现第33-35页 基于TensorFlow的YOLO算法实现第35-36页 对比实验与分析第36-40页 算法检测目标速度对比分析第36-37页 算法的错检率对比分析第37页 算法的平均精度均值对比分析第37-39页 算法的收敛速度对比分析第39-40页 本章小结第40-41页第四章基于TensorFlow的Android平台智能监管设计与实现第41-58页 需求分析与架构设计第41-44页 需求分析第41-42页 项目架构设计第42-44页 环境搭建第44-46页 训练环境搭建第44-45页 移动端开发环境搭建第45-46页 系统功能模块实现第46-52页 图像采集模块第46-48页 预处理模块第48-49页 信息识别模块第49-51页 展示模块第51-52页 系统测试结果与分析第52-57页 系统测试环境第52-53页 系统模块测试第53-55页 系统整体测试第55-57页 本章小结第57-58页第五章总结与展望第58-60页 文章总结第58-59页 工作展望第59-60页参考文献第60-62页致谢第62-64页攻读学位期间取得的研究成果第64页本篇论文共64页,。面向天基接入网的5G物联网信息采集切片的设计与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-15页 研究背景第11页 国内外研究现状第11-12页 研究内容第12-13页 论文结构第13-15页第二章相关技术第15-25页 天基网络体系架构第15-16页 网络切片技术研究第16-21页 网络切片概述第16-17页 网络切片架构第17-18页 网元实现技术第18-21页 物联网信息采集技术研究第21-24页 物联网信息采集相关协议第21-22页 物联网信息采集协议的选型第22-24页 本章小结第24-25页第三章面向天基接入网的5G物联网信息采集切片的需求分析第25-31页 工作场景第25页 功能性需求分析第25-29页 用户终端需求分析第26-27页 切片选择功能需求分析第27页 网络切片需求分析第27-28页 管理平台需求分析第28-29页 非功能性需求第29-30页 可扩展性第29页 稳定易用性第29页 易维护性第29-30页 本章小结第30-31页第四章面向天基接入网的5G物联网信息采集切片的概要设计第31-47页 面向天基接入网的5G物联网信息采集切片总体架构第31页 面向天基接入网的5G物联网信息采集切片模块概要设计第31-39页 网络切片选择模块第31-34页 共享切片设计第34-35页 信息采集切片模块第35-37页 管理平台模块第37-39页 面向天基接入网的5G物联网信息采集切片交互流程设计第39-43页 切片选择过程交互设计第39-40页 信息采集过程交互设计第40-41页 切片管理交互设计第41-43页 数据结构定义第43-45页 用户终端定义第43页 切片模板定义第43-44页 切片实例定义第44页 推送信息定义第44-45页 本章小结第45-47页第五章面向天基接入网的5G物联网信息采集切片的详细设计与实现第47-69页 面向天基接入网的5G物联网信息采集切片的软件架构第47-48页 系统内部类图设计第48-57页 网络切片选择模块类图第48-49页 共享切片模块类图第49-51页 信息采集切片模块类图第51-54页 管理平台模块类图第54-57页 系统关键流程设计第57-61页 切片选择流程第58-59页 信息采集流程第59-60页 切片管理流程第60-61页 系统管理界面实现第61-65页 关键问题分析与解决方案第65-67页 网络切片的集群管理部署第65-66页 信息采集服务的集群管理第66-67页 本章小结第67-69页第六章面向天基接入网的5G物联网信息采集切片的测试与调优第69-81页 测试环境部署第69-70页 测试环境组成第69页 软硬件设备第69-70页 系统功能测试第70-78页 网络切片选择功能测试第70-71页 用户鉴权登录功能测试第71-72页 信息采集功能测试第72-73页 管理平台功能测试第73-77页 测试用例汇总第77-78页 系统非功能测试第78-80页 本章小结第80-81页第七章总结与展望第81-83页 论文工作总结第81页 下一步研究工作第81-83页参考文献第83-85页致谢第85页本篇论文共85页,。基于处理器跟踪和控制流完整性的软件漏洞利用检测技术研究与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-16页 研究背景第10-11页 研究现状第11-13页 基于编译器的静态防御技术研究现状第11页 基于运行时保护的动态防御技术研究现状第11-12页 研究现状总结第12-13页 论文的主要工作和创新点第13-14页 主要工作第13-14页 主要创新点第14页 论文结构安排第14-16页第二章相关技术研究第16-28页 软件漏洞分类及攻击方式研究第16-24页 内存破坏类漏洞第16-19页 软件漏洞利用技术第19-24页 程序控制流动态监控技术研究第24-26页 用户态动态插装技术第24-25页 基于虚拟机的动态监控技术第25页 处理器控制流跟踪技术第25-26页 程序控制流图构建技术研究第26-27页 基于静态分析的控制流图构建技术第26页 基于动态分析的控制流图构建技术第26-27页 本章小结第27-28页第三章基于处理器跟踪和控制流完整性的软件漏洞利用检测技术研究第28-44页 技术框架第28-29页 基于IPT的程序控制流监控技术第29-32页 (IPT)第29-31页 程序控制流监控方法设计第31-32页 基于IPT数据包的指令执行流恢复技术第32-36页 程序代码空间恢复第33-34页 数据包全解码第34-36页 基于动静结合的控制流图生成技术第36-40页 原始控制流图构建第37-39页 基于执行监控的跳转边补充第39-40页 程序完整控制流图构建第40页 基于控制流检查的漏洞利用行为识别技术第40-42页 基于哈希查找的异常控制流搜索第40-41页 漏洞利用行为识别方法设计第41-42页 本章小结第42-44页第四章基于处理器跟踪和控制流完整性的软件漏洞利用检测技术实现第44-51页 需求分析第44页 主要功能模块设计与实现第44-50页 程序运行时监控模块第44-47页 线下分析模块第47-48页 完整性检查模块第48-50页 本章小结第50-51页第五章系统测试与分析第51-60页 性能测试第51-53页 安全性测试第53-55页 实际漏洞利用检测第55-58页 本章小结第58-60页第六章总结与展望第60-62页 论文工作总结第60页 后续工作展望第60-62页参考文献第62-65页致谢第65-66页攻读学位期间发表的学术论文第66页本篇论文共66页,。
示例图像的特征表示和检索论文目录摘要第1-6页abstract第6-10页第一章绪论第10-16页 课题研究背景和意义第10-11页 国内外研究现状第11-14页 图像特征表示第12-13页 网络的泛化能力第13页 查询扩展第13-14页 本文的工作和安排第14-16页 主要研究内容和创新点第14页 论文结构安排第14-16页第二章基于无监督聚类的图像特征表示第16-28页 引言第16-17页 相关工作第17-19页 常用的卷积神经网络结构第17页 常用的无监督图像聚合方法第17-18页 常用的无监督聚类方法第18-19页 基于聚类的图像特征空间加权方法第19-21页 基于预训练卷积神经网络的密集特征提取第19-20页 基于聚类方式的局部滤波器提取第20页 基于空间加权的特征聚合方法第20-21页 在线检索第21页 实验第21-27页 数据集第21-22页 性能评价指标第22页 实验细节第22页 实验结果与分析第22-27页 本章小结第27-28页第三章基于LSTM的图像检索第28-38页 引言第28-29页 基于预训练深度网络的图像检索第29-31页 有监督图像检索的相关工作第29页 在视觉方面的应用第29-31页 基于LSTM的上下文感知特征聚合网络第31-33页 密集局部特征提取第31页 基于LSTM的上下文感知模块设计第31-32页 通道敏感性加权第32-33页 特征聚合及后处理第33页 训练方法第33页 实验第33-36页 数据集第33-34页 实验细节第34页 实验结果与分析第34-36页 本章小结第36-38页第四章基于相似度优化的查询扩展第38-46页 引言第38-39页 相关工作第39-40页 相似度度量第39页 基于度量学习的查询扩展第39页 基于低维流形的数据扩散第39-40页 融合查询扩展与数据扩散的重排算法第40-42页 基于阈值过滤的融合特征第40-41页 重排搜索第41-42页 实验第42-45页 数据集第42页 实验细节第42页 实验结果与分析第42-45页 本章小结第45-46页第五章总结和展望第46-48页 总结第46-47页 展望第47-48页参考文献第48-56页致谢第56-58页攻读学位期间发表的学术论文目录第58页本篇论文共58页,。基于区块链的学业履历存证共享系统的研究与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章前言第11-15页 论文背景第11页 国内外研究现状第11-14页 论文内容第14-15页第二章相关技术概述第15-23页 超级账本区块链技术第15-18页 超级账本区块链技术简介第15-16页 超级账本区块链核心模块第16-17页 超级账本区块链中的权限控制第17页 超级账本区块链存证方式第17页 超级账本区块链的数据共享方法第17-18页 超级账本区块链技术的主要应用场景第18页 使用区块链技术的学业履历存证共享系统简介第18-20页 完整的认证体系第19页 用户权限控制第19页 区块链上履历存证第19页 区块链上履历共享第19页 系统的技术结构第19-20页 权限控制系统第20-21页 数据冗余分片技术第21-22页 本章小结第22-23页第三章基于区块链的学业履历存证共享系统需求分析第23-42页 基于区块链的学业履历存证共享系统概述第23-26页 系统环境及角色定义第23-25页 系统功能概述第25页 系统用例分析第25-26页 基于区块链的学业履历存证共享系统核心功能需求第26-40页 用户接入功能需求第27-28页 用户权限管理功能需求第28-30页 学业履历管理功能需求第30-32页 学业履历存证功能需求第32-37页 学业履历共享功能需求第37-40页 基于区块链的学业履历存证共享系统非功能需求第40-41页 履历存证的性能需求第40页 履历数据的可靠和安全性需求第40页 系统的并发量和性能需求第40页 区块链状态可视化需求第40-41页 本章小结第41-42页第四章基于区块链的学业履历存证共享系统关键问题的研究第42-60页 基于联合数据分片算法的区块链存证模型第42-52页 模型及算法实现第42-49页 实验验证与分析第49-52页 过种学业履历标签化共享方法第52-59页 模型及算法实现第52-56页 实验验证与分析第56-59页 本章小结第59-60页第五章基于区块链的学业履历存证共享系统总体设计第60-82页 系统环境第60页 系统静态结构设计第60-63页 系统动态结构设计第63-69页 用户加入流程第64-65页 学业履历存证流程第65-67页 学业履历共享流程第67-69页 系统数据结构设计第69-81页 系统数据分析第70页 数据结构设计第70-81页 本章小结第81-82页第六章基于区块链的学业履历存证共享系统的详细设计与实现第82-114页 系统的开发环境与框架结构第82-84页 开发语言与开发环境第82页 系统的框架结构第82-84页 超级账本区块链网络的设计与实现第84-92页 超级账本区块链网络模型与环境部署第84-88页 超级账本区块链智能合约第88-91页 区块链状态展示第91-92页 用户与权限管理子系统的详细设计与实现第92-99页 用户管理模块的详细设计与实现第92-96页 权限管理模块的详细设计与实现第96-99页 学业履历存证子系统的详细设计与实现第99-106页 履历认证模块的详细设计与实现第99-102页 履历查疑模块的详细设计与实现第102-105页 存证履历管理模块的详细设计与实现第105-106页 学业履历共享子系统的详细设计与实现第106-110页 履历共享模块的详细设计与实现第106-109页 共享履历管理模块的详细设计与实现第109-110页 学业履历管理子系统的详细设计与实现第110-113页 履历历史管理模块的详细设计与实现第110-111页 履历数据整合分析模块的详细设计与实现第111-113页 本章小结第113-114页第七章基于区块链的学业履历存证共享系统的测试第114-127页 测试环境与配置第114-115页 功能测试第115-123页 单元测试第115-122页 集成测试第122-123页 系统测试第123-126页 履历存证的性能测试第124页 系统性能测试第124-125页 履历数据的可靠和安全性测试第125-126页 本章小结第126-127页第八章总结及展望第127-129页 本文总结第127页 系统展望第127-129页参考文献第129-132页致谢第132页本篇论文共132页,。
基于计算机辅助作曲的无载体信息隐藏技术研究论文目录摘要第1-7页ABSTRACT第7-12页第一章绪论第12-18页 研究背景和意义第12-13页 论文研究内容第13-15页 论文组织结构第15-18页第二章背景知识第18-28页 无载体信息隐藏第18-21页 无载体信息隐藏基本原理第18-19页 无载体信息隐藏研究现状第19-21页 音乐基本理论知识第21-26页 音高的介绍第22-23页 音乐节奏的介绍第23-24页 和弦的介绍与和弦的功能体系第24-25页 音乐的音频形式第25-26页 计算机自动作曲技术第26-27页 本章小结第27-28页第三章基于计算机辅助作曲的信息隐藏媒体生成方法第28-48页 无载体信息隐藏音乐特征生成系统基本原理第28-30页 音乐节奏序列的载密生成方法第30-32页 音乐音高序列的载密方法与单旋律音乐的生成第32-36页 循环神经网络单旋律生成系统原理第32-34页 音高序列载密生成算法第34-36页 单旋律音乐的和弦载密编配方法第36-41页 和弦自动编配原理第37页 和弦载密编配算法第37-41页 音乐全特征载密的无载体信息隐藏方法第41-45页 音乐全特征载密的实现方法第41-45页 无载体信息隐藏媒体的生成第45页 本章小结第45-48页第四章基于音乐信息检索的隐藏信息提取方法第48-64页 音乐信息检索技术第48-51页 基于频谱通量的音符起始点检测技术第49页 基于梳状滤波器的乐音音高检测技术第49-50页 色度特征提取技术第50-51页 隐藏信息提取系统的整体框架第51-52页 载密音乐旋律中节奏的检测与载密信息的提取方法第52-57页 节奏特征载密信息提取的密钥第52-53页 基于音符起始点的节奏检测方法第53-55页 节奏序列中载密信息提取方法第55-57页 载密音乐旋律中音高的检测与载密信息的提取方法第57-59页 音高特征载密信息提取的密钥第57-58页 载密音乐旋律中音高的检测方法第58页 音高序列中载密信息提取方法第58-59页 载密音乐中和弦特征载密信息的提取方法第59-62页 和弦特征载密信息提取的密钥第60页 基于色度图的和弦检测方法第60-61页 和弦序列中载密信息提取方法第61-62页 全特征载密音乐音频中隐藏信息提取的方法第62-63页 本章小结第63-64页第五章信息隐藏系统性能分析第64-76页 实验环境第64页 秘密信息的形式第64-65页 隐蔽性第65-69页 盲听测试第65-67页 音乐特征分布分析第67-69页 鲁棒性第69-70页 信息隐藏容量第70-73页 载密特征隐藏容量的计算第70-72页 隐藏容量的分析第72-73页 信息隐藏时耗第73-74页 本章小结第74-76页第六章总结与展望第76-80页 论文总结第76-77页 研究总结第76-77页 创新性工作第77页 后续研究工作展望第77-80页参考文献第80-86页致谢第86页本篇论文共86页,。面向异构计算的大数据智能分析平台的设计与实现论文目录摘要第1-6页ABSTRACT第6-9页第一章绪论第9-12页 论文研究背景及意义第9-10页 国内外研究现状第10-11页 论文结构第11-12页第二章基于DeepMaster的异构计算平台设计与实现第12-30页 异构计算平台的架构第12-16页 的异构计算资源调度第16-26页 大数据处理的调度第16-18页 单卡训练的调度第18-22页 分布式训练的调度第22-26页 与云计算的融合第26-29页 兼得高性能与虚拟化优势的融合方案第26-28页 快速定制化部署与动态缩扩容第28-29页 本章小结第29-30页第三章用户接口与程序迁移成本第30-39页 用户接口第30-33页 任务提交接口第30-31页 任务日志查看接口第31-32页 资源监控接口第32-33页 程序迁移成本第33-38页 大数据处理和单卡训练场景第33-36页 分布式TensorFlow训练场景第36-38页 本章小结第38-39页第四章GPU/CPU融合计算第39-48页 简介第39-40页 与异构计算平台的集成第40-42页 使用接口第42-45页 训练性能第45-47页 本章小结第47-48页第五章平台性能分析第48-61页 异构计算平台对资源利用率的提升作用第48-55页 单卡训练性能第55-59页 分布式训练性能第59-60页 本章小结第60-61页第六章总结与展望第61-62页参考文献第62-65页致谢第65-66页攻读学位期间发表的学术论文目录第66页本篇论文共66页,。
电子商务类文章3099篇,页次:1/35页【‖上一页‖‖】转到页[字数:2709点击:3][字数:3119点击:1][字数:2134点击:16][字数:2879点击:5][字数:1935点击:9][字数:4395点击:11][字数:5780点击:15][字数:2218点击:11][字数:3467点击:8][字数:2308点击:0][字数:7783点击:7][字数:4499点击:13][字数:2792点击:1][字数:1965点击:16][字数:3446点击:2][字数:2227点击:10][字数:4394点击:10][字数:1999点击:5][字数:3268点击:11][字数:3163点击:2][字数:2507点击:0][字数:2788点击:14][字数:2373点击:12][字数:3134点击:14][字数:2481点击:9][字数:3750点击:1][字数:4729点击:7][字数:5166点击:17][字数:3416点击:2][字数:2276点击:2][字数:2537点击:16][字数:2604点击:8][字数:2674点击:17][字数:3759点击:3][字数:8360点击:10][字数:8787点击:7][字数:2843点击:7][字数:1265点击:8][字数:2724点击:10][字数:2445点击:0][字数:3377点击:17][字数:3751点击:0][字数:4089点击:13][字数:3188点击:8][字数:3866点击:18][字数:4290点击:14][字数:5513点击:11][字数:3452点击:4][字数:2046点击:4][字数:2283点击:15][字数:2648点击:18][字数:1866点击:0][字数:2989点击:14][字数:4826点击:9][字数:2730点击:13][字数:4440点击:3][字数:1934点击:18][字数:3364点击:14][字数:2599点击:12][字数:2134点击:9][字数:4151点击:14][字数:2047点击:0][字数:2004点击:14][字数:2781点击:2][字数:3262点击:5][字数:3490点击:11][字数:3397点击:6][字数:3266点击:6][字数:4630点击:3][字数:2485点击:11][字数:3553点击:7][字数:4501点击:16][字数:2833点击:5][字数:3817点击:12][字数:3125点击:16][字数:2298点击:10][字数:3321点击:17][字数:9642点击:6][字数:3219点击:11][字数:7817点击:6][字数:2708点击:1][字数:3913点击:6][字数:3041点击:12][字数:3049点击:6][字数:2422点击:0][字数:3804点击:12][字数:4210点击:8][字数:2530点击:16][字数:2408点击:14][字数:2557点击:7]基于多视点的三维场景目标感知技术研究论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-17页 引言第10页 视觉感知技术第10-13页 基于深度学习的图像识别技术第10-12页 三维视觉技术第12-13页 视觉感知技术国内外发展现状第13-15页 图像识别研究现状第13-14页 三维视觉研究现状第14-15页 论文结构第15-17页第二章视觉感知技术理论基础第17-30页 图像识别基础第17-21页 图像特征第17页 卷积神经网络第17-18页 图像目标检测第18-19页 人工图像特征算法第19-21页 三维视觉基础第21-29页 多视图几何基础理论第21-25页 状态估计及优化第25-29页 本章小结第29-30页第三章基于闭环匹配的多视图目标检测第30-47页 整体方案设计第30-31页 多视图特征点闭环匹配第31-38页 特征点匹配筛算法第31-34页 闭环匹配第34-36页 多视图滑动窗口结构第36-38页 多视图目标定位第38-44页 基于特征的目标定位第38-42页 语义分割第42-43页 多视图目标特征融合第43-44页 实验结果第44-46页 本章小结第46-47页第四章基于三维语义点云的目标感知第47-67页 整体方案设计第47-48页 多相机姿态定位第48-56页 相机内参标定第48-51页 相机位姿估计第51-56页 基于滑窗的三维点云感知第56-62页 三维点深度估计第56-59页 语义点云预测第59-60页 语义点云融合第60-62页 实验结果第62-66页 本章小结第66-67页第五章总结与展望第67-69页 研究总结第67-68页 研究展望第68-69页参考文献第69-73页致谢第73-74页攻读学位期间取得的研究成果第74页本篇论文共74页,。基于文本内容的不良短信息识别挖掘方法论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-17页 研究意义与背景第11-12页 国内外研究现状第12-14页 研究目标及主要工作第14-15页 论文组织结构第15-17页第二章相关技术研究第17-29页 文本数据预处理第17-18页 词嵌入模型第18-22页 模型第18-21页 模型第21-22页 深度学习第22-25页 循环神经网络第22-24页 注意力机制第24-25页 半监督学习算法第25-27页 生成式半监督学习方法第26页 半监督SVM第26-27页 基于图的半监督学习方法第27页 文本表示模型第27-28页 向量空间模型第27页 主题模型第27-28页 模型第28页 本章小结第28-29页第三章基于深度学习的不良短信识别模型第29-41页 引言第29页 模型第29-32页 不良短信识别模型第29-31页 注意力机制第31-32页 基于N-Gram特征的词嵌入模型第32-34页 文本分类模型第32-33页 词嵌入模型第33-34页 实验过程及结果分析第34-39页 数据预处理第35-36页 模型评价指标第36页 模型评估第36-38页 词嵌入模型评估第38-39页 本章小结第39-41页第四章基于半监督学习的不良短信内容挖掘模型第41-53页 引言第41页 不良短信内容分类模型第41-44页 标签传播算法第41-42页 数据采样方案第42-44页 文本表示模型第44-45页 结构模型第44-45页 结构模型第45页 实验过程及结果分析第45-51页 测试数据准备第46页 文本多分类评价指标第46-47页 不良短信数据采样方案评估第47-48页 文本表示模型评估第48-51页 本章小结第51-53页第五章不良短信内容分析系统实现第53-61页 引言第53页 系统开发环境及框架简介第53-54页 系统描述与整体设计第54页 系统子模块功能实现第54-57页 不良短信识别模块第55-56页 不良短信内容分类模块第56-57页 数据可视化模块第57页 系统功能测试第57-58页 本章小结第58-61页第六章总结与展望第61-63页 工作总结第61-62页 未来展望第62-63页参考文献第63-67页致谢第67-69页攻读学位期间取得的研究成果第69页本篇论文共69页,。
计算机类文章11485篇,页次:1/128页【‖上一页‖‖】转到页[字数:1667点击:8][字数:4309点击:15][字数:2852点击:13][字数:1738点击:6][字数:3492点击:2][字数:2775点击:9][字数:3904点击:4][字数:3911点击:10][字数:2361点击:17][字数:2597点击:8][字数:2935点击:15][字数:3717点击:14][字数:2195点击:14][字数:3141点击:3][字数:2399点击:9][字数:2141点击:6][字数:1936点击:12][字数:3309点击:16][字数:3938点击:16][字数:2945点击:12][字数:4769点击:15][字数:4939点击:10][字数:3083点击:3][字数:2197点击:15][字数:1718点击:17][字数:3045点击:16][字数:2442点击:0][字数:2929点击:4][字数:2908点击:15][字数:2954点击:19][字数:2347点击:1][字数:5052点击:9][字数:3130点击:5][字数:2969点击:9][字数:3931点击:16][字数:4799点击:9][字数:3445点击:2][字数:1958点击:11][字数:2140点击:7][字数:2326点击:4][字数:2224点击:1][字数:2835点击:15][字数:2780点击:1][字数:3199点击:5][字数:2466点击:16][字数:4241点击:1][字数:2896点击:10][字数:5025点击:13][字数:2801点击:5][字数:2594点击:16][字数:3262点击:15][字数:1624点击:3][字数:3002点击:4][字数:2126点击:3][字数:2366点击:11][字数:2638点击:2][字数:1880点击:12][字数:3516点击:14][字数:2146点击:8][字数:2325点击:11][字数:2073点击:12][字数:2330点击:12][字数:5247点击:13][字数:1926点击:7][字数:2054点击:14][字数:1859点击:18][字数:2739点击:11][字数:3257点击:13][字数:3307点击:2][字数:2548点击:8][字数:3860点击:13][字数:1988点击:11][字数:2630点击:0][字数:2395点击:13][字数:2371点击:18][字数:2447点击:16][字数:3172点击:2][字数:3140点击:5][字数:2874点击:17][字数:2746点击:1][字数:2563点击:15][字数:2278点击:9][字数:2188点击:10][字数:2391点击:3][字数:2965点击:1][字数:2564点击:4][字数:2691点击:6][字数:2282点击:3][字数:2827点击:11][字数:2862点击:1]组件化可配置B2B2C平台运营前端系统的设计与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-15页 研究背景及意义第11-12页 国内外研究现状第12-13页 主要研究内容第13-14页 论文组织结构第14-15页第二章相关技术概述第15-29页 前端组件化第15-16页 第16-20页 第20-23页 第23-26页 模型第26-28页 本章小结第28-29页第三章系统需求分析与概要设计第29-45页 组件化可配置B2B2C平台运营前端系统概述第29-30页 系统可配置性需求分析第30-36页 语言配置模块第30页 页面配置模块第30-34页 类型配置模块第34-35页 业务配置模块第35-36页 菜单配置模块第36页 系统功能性需求分析第36-41页 登录及个人中心模块第36页 用户及角色管理模块第36-37页 部门管理模块第37-38页 合作方管理模块第38-39页 合同管理模块第39-40页 公告管理模块第40-41页 审核管理模块第41页 系统非功能性需求分析第41页 系统概要设计第41-44页 本章小结第44-45页第四章系统详细设计与实现第45-76页 业务组件的详细设计与实现第45-56页 列表页组件的详细设计与实现第45-46页 详情页组件的详细设计与实现第46-48页 编辑页组件的详细设计与实现第48-50页 网络请求组件的详细设计与实现第50-51页 页面布局组件的详细设计与实现第51-54页 路由管理组件的详细设计与实现第54-56页 文件上传组件的详细设计与实现第56页 配置模块的详细设计与实现第56-64页 语言配置模块的详细设计与实现第56-57页 页面配置模块的详细设计与实现第57-61页 类型配置模块的详细设计与实现第61-62页 业务配置模块的详细设计与实现第62-64页 菜单配置模块的详细设计与实现第64页 功能模块的详细设计与实现第64-72页 登录及个人中心组件的详细设计与实现第64-65页 用户及角色管理模块的详细设计与实现第65-66页 部门管理模块的详细设计与实现第66-68页 合作方管理模块的详细设计与实现第68-69页 合同管理模块的详细设计与实现第69-70页 公告管理模块的详细设计与实现第70-71页 审核管理模块的详细设计与实现第71-72页 非功能性需求的详细设计与实现第72-74页 页面性能提升方法第74-75页 优化页面性能概述第74页 页面加载性能提升方法第74-75页 本章小结第75-76页第五章系统测试及验证第76-105页 测试目标及环境第76页 测试目标第76页 测试环境第76页 业务功能测试第76-98页 系统兼容性测试第98-103页 页面加载性能测试第103-104页 本章小结第104-105页第六章总结与展望第105-107页 总结第105-106页 展望第106-107页参考文献第107-109页致谢第109-110页攻读学位期间发表的学术论文目录第110页本篇论文共110页,。
基于视频的植入广告识别系统设计与实现论文目录摘要第1-7页ABSTRACT第7-12页第一章绪论第12-17页 研究背景和意义第12-13页 国内外研究现状第13-15页 课题目标与研究内容第15页 论文组织结构第15-17页第二章相关技术介绍第17-26页 服务端相关技术第17-19页 框架第17页 第17-18页 第18-19页 数据库技术第19-20页 关系型数据库MySQL第19页 键值数据库Redis第19-20页 文档数据库MongoDB第20页 前端相关技术第20-22页 模式第20-21页 框架第21-22页 组件库第22页 目标检测相关技术第22-26页 卷积神经网络第22-24页 框架第24-26页第三章系统需求分析与概要设计第26-44页 检测功能需求分析第26-28页 多种检测输入源支持第26-27页 多种检测算法接入支持第27-28页 后台管理系统功能需求分析第28-31页 广告数据集管理第28页 训练任务管理第28-29页 检测频道管理第29页 检测任务管理第29-30页 用户登录与账户与权限管理第30-31页 非功能性需求分析第31-32页 系统界面第31页 性能需求第31-32页 稳定性需求第32页 安全性需求第32页 数据存储方案设计第32-39页 数据存储技术方案选择第32-33页 广告类别信息与标注数据集存储第33-34页 算法与训练任务信息存储第34-36页 频道信息存储第36页 检测任务信息存储第36-37页 检测结果存储第37-38页 用户信息存储第38-39页 数据库各实体关系图第39页 系统概要设计第39-44页 系统详细架构设计第39-42页 后台管理系统功能模块设计第42-43页 后台管理系统前端界面设计第43-44页第四章植入广告识别系统详细设计与实现第44-76页 广告数据集采集与数据标注第44-49页 原始图片获取第44-47页 广告数据标注第47-48页 数据集增广第48页 数据集简介第48-49页 后台管理系统前后端设计与实现第49-63页 概要说明第49-50页 广告标注数据集管理第50-52页 算法与训练任务管理第52-56页 检测频道源管理第56-58页 检测任务管理第58-59页 检测结果查看与下载第59-60页 用户账户与权限管理第60-63页 检测算法系统接入与具体实现第63-68页 训练节点接入实现第63-64页 检测节点接入实现第64-66页 在植入广告识别中的应用第66-68页 多类检测输入源支持实现第68-76页 基本原理第68-71页 图片文件分发第71页 视频文件分发第71页 组播视频流分发第71-73页 协议视频流分发第73-74页 视频流监活模块第74-76页第五章系统测试第76-82页 系统测试环境第76-77页 系统功能测试第77-78页 服务端数据接口测试第77页 多检测输入源测试第77-78页 算法节点测试第78页 系统整体测试第78页 系统性能测试第78-81页 服务端数据接口性能测试第79页 帧分发与接收性能测试第79-80页 算法性能测试与优化第80-81页 测试结果总结第81-82页第六章总结和展望第82-84页 论文总结第82-83页 工作展望第83-84页参考文献第84-87页致谢第87页本篇论文共87页,。基于模板挖掘的日志分类方法的设计与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-16页 研究背景与意义第10-11页 国内外研究现状第11-13页 研究内容第13-14页 论文组织结构第14-15页 本章小结第15-16页第二章相关技术第16-29页 日志数据挖掘技术第16-17页 聚类技术第17-20页 聚类算法第17-19页 确定最佳聚类数方法第19-20页 文本聚类技术第20-26页 分类技术第26-28页 本章小结第28-29页第三章基于模板挖掘的日志分类方法第29-43页 基于归一化特征判别的日志模板挖掘算法第29-38页 问题描述第29页 日志模板挖掘算法概述第29-32页 日志模板挖掘算法详细设计与实现第32-38页 基于模板挖掘的日志分类算法第38-42页 日志分类算法详细设计与实现第38-40页 模板集合的合并机制第40-42页 本章小结第42-43页第四章算法实验与分析第43-58页 实验环境第43页 数据集介绍第43-44页 日志模板挖掘算法的实验与分析第44-52页 一种日志模板准确度的评价标准第44-47页 模板挖掘准确度对比实验与分析第47-50页 模板挖掘效率对比实验与分析第50-52页 日志分类算法的实验与分析第52-57页 一种日志分类准确度的评价标准第52-53页 分类准确度对比实验与分析第53-55页 分类速度对比实验与分析第55-57页 本章小结第57-58页第五章原型系统的设计与实现第58-74页 需求分析第58-59页 功能性需求第58-59页 非功能性需求第59页 系统概要设计第59-63页 系统架构设计第59-60页 交互流程第60-61页 数据库设计第61-63页 系统详细设计与实现第63-70页 日志分类模块第63-65页 日志模板挖掘模块第65-67页 日志存取模块第67页 服务模块第67-70页 系统环境配置第70页 系统测试第70-72页 功能测试第70-72页 非功能测试第72页 本章小结第72-74页第六章总结与展望第74-76页 全文总结第74-75页 工作展望第75-76页参考文献第76-81页致谢第81-82页攻读学位期间发表的学术论文目录第82页本篇论文共82页,。
复合型日志模版提取方法的研究与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-15页 课题背景第10-11页 课题研究内容第11-13页 研究内容第11-13页 课题创新点第13页 论文组织与结构第13-15页第二章相关技术介绍第15-21页 算法简介第15-16页 简单共有词算法第15页 算法第15-16页 处理技术第16-17页 正则表达式第16-17页 欧氏距离第17页 处理软件第17-20页 第17-18页 第18-19页 第19-20页 本章小结第20-21页第三章复合型日志模版提取算法研究第21-36页 问题描述第21-22页 算法设计第22-30页 变量定义第23页 算法描述第23-29页 算法复杂度分析第29-30页 算法验证第30-34页 模拟环境介绍第30-31页 模拟实验结果第31-34页 本章小结第34-36页第四章自动解析日志系统概要设计第36-43页 系统需求分析第36-37页 系统整体架构设计第37-38页 模块间接口设计第38-42页 数据采集模块第39页 分析模块第39-41页 解析模块第41页 存储模块第41页 监控模块第41-42页 本章小结第42-43页第五章自动解析日志系统详细设计与实现第43-54页 数据采集模块设计第43-45页 分析模块设计第45-49页 解析模块设计第49-50页 存储模块设计第50页 监控模块设计第50-52页 本章小结第52-54页第六章测试结果及分析第54-72页 测试环境介绍第54-55页 测试用例设计第55-58页 测试结果及分析第58-71页 本章小结第71-72页第七章总结与展望第72-74页 论文总结第72页 未来展望第72-74页参考文献第74-77页致谢第77-78页攻读学位期间发表的学术论文目录第78页本篇论文共78页,。面向天基接入网络的5G用户管理系统的设计和实现论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-17页 课题背景与意义第11-12页 国内外研究现状第12-15页 天地一体化网络发展现状第12-13页 网络发展现状第13-14页 移动通信网用户服务管理功能发展现状第14-15页 论文研究内容第15页 论文结构第15-17页第二章相关技术研究第17-23页 用户管理相关技术介绍第17-19页 用户安全相关技术介绍第19-21页 用户位置管理相关技术介绍第21-22页 本章小结第22-23页第三章面向天基接入网络的5G用户管理系统的需求分析第23-35页 系统总体需求概述第23-27页 系统角色分析第23-24页 系统总体功能分析第24-25页 系统用例分析第25-27页 系统详细功能分析第27-33页 用户登录功能需求分析第27-28页 用户注册功能需求分析第28-29页 用户服务信息管理功能需求分析第29-32页 用户鉴权功能需求分析第32-33页 系统非功能性需求第33-34页 数据精确度第33页 时间性要求第33页 安全性要求第33-34页 可靠性需求第34页 可用性需求第34页 本章小结第34-35页第四章面向天基接入网络的5G用户管理系统的概要设计第35-47页 面向天基接入网络的5G用户管理系统总体架构设计第35-36页 面向天基接入网络的5G用户管理系统交互流程设计第36-41页 用户登录交互流程设计第36-37页 用户鉴权交互流程设计第37-38页 用户注册交互流程设计第38-39页 用户信息查询交互流程设计第39页 新增用户交互流程设计第39-40页 修改用户密码流程交互设计第40-41页 用户位置信息管理流程交互设计第41页 面向天基接入网络的5G用户管理系统数据库设计第41-44页 面向天基接入网络的5G用户管理系统接口设计第44-46页 本章小结第46-47页第五章面向天基接入网络的5G用户管理系统的详细设计和实现第47-63页 面向天基接入网络的5G用户管理系统技术方案第47-48页 系统服务端第47-48页 系统前端第48页 后台数据库第48页 面向天基接入网络的5G用户管理系统详细设计第48-58页 用户登录模块详细设计第49-50页 用户鉴权模块详细设计第50-52页 用户注册模块详细设计第52-54页 用户服务信息存储模块模块详细设计第54-58页 关键问题分析与解决方案设计第58-61页 用户身份标识信息设计第58-60页 网络公钥+私钥加密鉴权机制设计第60-61页 本章小结第61-63页第六章面向天基接入网络的5G用户管理系统的测试第63-75页 测试环境组成第63-64页 系统功能测试第64-73页 用户登录模块功能测试第64-65页 用户鉴权模块功能测试第65-67页 用户注册模块功能测试第67-68页 用户服务信息存储模块功能测试第68-73页 系统整体测试第73-74页 测试结果分析第74页 本章小结第74-75页第七章总结与展望第75-77页 全文总结第75页 工作展望第75-77页参考文献第77-79页致谢第79页本篇论文共79页,。
心脏健康评估系统的设计与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章引言第11-17页 课题背景第11-12页 国内外研究现状第12-14页 课题任务第14-15页 课题内容第14页 本人承担任务第14-15页 论文结构第15-17页第二章相关技术介绍第17-31页 数据库介绍第17-18页 心电信号介绍第18-19页 小波变换阈值降噪第19-25页 小波变换第19-22页 小波阈值降噪第22-23页 小波基的选择第23-25页 波检测算法第25-28页 差分法第25-26页 希尔伯特变换法第26页 关联积分法第26-27页 基于小波变换的模极大值法R波检测的选择第27-28页 心律失常检测算法的实现第28页 框架的选择第28-29页 数据库选择第29-30页 本章小结第30-31页第三章系统的需求分析第31-39页 业务需求分析第31-32页 用户需求分析第32-33页 系统功能需求分析第33-36页 登录注册功能第33-34页 个人基本信息功能第34页 个人设置功能第34页 心电数据上传功能第34页 心电数据预处理功能第34-35页 心电数据可视化功能第35页 心电信号识别功能第35页 心律失常判定功能第35页 心电信号分析功能第35页 心脏健康评估功能第35-36页 心电变化趋势功能第36页 系统的非功能需求分析第36-37页 易用性需求第36页 可靠性第36页 可维护性需求第36页 一般性性能需求第36-37页 一般性安全性需求第37页 可扩展性需求第37页 本章小结第37-39页第四章系统的设计第39-57页 系统软件层次架构设计第39-40页 系统功能模块设计第40-48页 个人信息设置模块的详细设计第41-43页 心电分析模块的详细设计第43-45页 心脏健康评估模块的详细设计第45-47页 登录注册模块的详细设计第47-48页 算法的详细设计第48-50页 小波变换闽值降噪算法的详细设计第48-49页 波检测算法的详细设计第49-50页 系统的数据库设计第50-54页 图设计第50-51页 数据库表设计第51-54页 系统的界面设计第54-56页 易用性第55页 合理性第55页 规范性第55页 导向性第55页 协调性第55-56页 本章小结第56-57页第五章系统的实现第57-67页 系统开发环境介绍第57-58页 心电分析模块的实现第58-62页 心电数据上传功能的实现第58-59页 心电数据降燥功能的实现第59页 心电信号识别与心律失常判定功能的实现第59-60页 心电数据可视化功能的实现第60-61页 心电信号分析功能的实现第61-62页 心脏健康评估模块的实现第62-63页 个人信息设置模块的实现第63-65页 登录注册模块的实现第65-66页 本章小结第66-67页第六章系统测试第67-75页 测试方法介绍第67页 功能测试第67-74页 性能测试第74页 本章小结第74-75页第七章结束语第75-77页 论文工作总结第75页 问题和展望第75-77页参考文献第77-81页致谢第81页本篇论文共81页,。金融证券类文章14914篇,页次:1/166页【‖上一页‖‖】转到页[字数:4767点击:4][字数:1927点击:4][字数:1850点击:3][字数:4023点击:16][字数:2556点击:4][字数:2695点击:13][字数:2177点击:16][字数:2270点击:11][字数:3485点击:7][字数:1967点击:8][字数:5222点击:0][字数:3363点击:7][字数:2644点击:2][字数:3435点击:16][字数:2003点击:9][字数:5752点击:6][字数:2504点击:5][字数:3731点击:4][字数:2428点击:6][字数:2748点击:15][字数:3119点击:5][字数:2265点击:4][字数:2275点击:12][字数:4826点击:2][字数:4558点击:5][字数:25977点击:1][字数:35765点击:10][字数:2269点击:18][字数:2344点击:8][字数:3202点击:16][字数:2612点击:12][字数:3118点击:13][字数:2114点击:12][字数:2677点击:15][字数:3918点击:14][字数:3043点击:14][字数:1049点击:8][字数:3124点击:17][字数:3200点击:4][字数:5860点击:11][字数:6955点击:16][字数:4977点击:15][字数:2697点击:16][字数:2050点击:8][字数:1924点击:14][字数:2005点击:12][字数:2220点击:7][字数:3346点击:5][字数:3543点击:16][字数:3316点击:5][字数:2084点击:0][字数:2850点击:13][字数:2823点击:0][字数:4420点击:9][字数:4523点击:15][字数:3524点击:9][字数:2924点击:8][字数:6537点击:13][字数:3802点击:11][字数:2713点击:2][字数:4126点击:12][字数:3684点击:9][字数:3617点击:9][字数:3005点击:12][字数:3401点击:0][字数:2211点击:2][字数:3214点击:4][字数:4571点击:3][字数:5272点击:17][字数:4172点击:0][字数:3217点击:14][字数:2934点击:13][字数:3413点击:15][字数:2194点击:7][字数:7372点击:4][字数:2782点击:17][字数:3382点击:8][字数:3195点击:15][字数:7273点击:6][字数:3567点击:5][字数:3159点击:13][字数:2029点击:17][字数:2416点击:7][字数:3130点击:4][字数:7741点击:9][字数:4753点击:2][字数:4418点击:2][字数:2306点击:13][字数:3091点击:16][字数:4063点击:5]环保论文类文章2497篇,页次:1/28页【‖上一页‖‖】转到页[字数:14425点击:17][字数:2246点击:5][字数:4456点击:4][字数:2110点击:1][字数:2221点击:15][字数:1234点击:17][字数:3504点击:17][字数:2296点击:15][字数:4901点击:6][字数:2478点击:18][字数:2102点击:3][字数:3151点击:8][字数:3010点击:5][字数:2415点击:12][字数:3836点击:7][字数:2585点击:18][字数:2070点击:10][字数:3655点击:5][字数:1039点击:16][字数:5620点击:17][字数:2990点击:16][字数:2975点击:3][字数:5344点击:9][字数:2324点击:4][字数:2369点击:8][字数:2905点击:2][字数:2177点击:8][字数:3769点击:10][字数:5749点击:3][字数:2179点击:11][字数:3177点击:2][字数:2071点击:17][字数:3422点击:9][字数:2542点击:3][字数:2245点击:18][字数:3212点击:7][字数:2141点击:5][字数:2071点击:15][字数:2901点击:12][字数:2298点击:16][字数:1935点击:3][字数:3007点击:0][字数:2049点击:15][字数:3104点击:6][字数:2225点击:4][字数:2391点击:9][字数:2545点击:2][字数:2326点击:8][字数:2860点击:5][字数:3545点击:14][字数:1750点击:16][字数:3144点击:3][字数:2482点击:6][字数:2874点击:10][字数:1916点击:17][字数:2917点击:11][字数:2763点击:14][字数:3072点击:18][字数:2894点击:6][字数:1576点击:7][字数:4706点击:11][字数:4150点击:12][字数:2782点击:12][字数:4122点击:2][字数:3770点击:9][字数:5134点击:5][字数:2135点击:8][字数:2912点击:6][字数:4382点击:4][字数:3417点击:7][字数:2948点击:17][字数:3706点击:1][字数:2574点击:13][字数:3129点击:9][字数:3215点击:0][字数:1953点击:7][字数:3910点击:7][字数:1473点击:14][字数:3004点击:18][字数:1731点击:5][字数:2788点击:5][字数:3383点击:17][字数:5819点击:5][字数:2930点击:4][字数:2945点击:14][字数:3120点击:16][字数:3249点击:15][字数:2654点击:13][字数:3782点击:6][字数:2567点击:0]
复杂条件下的高效人脸检测算法论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-16页 研究目的和意义第10-11页 相关领域研究现状第11-14页 传统的人脸检测方法第11-12页 基于深度学习的人脸检测第12-13页 模型压缩第13-14页 论文研究成果第14页 论文结构安排第14-16页第二章基于CNN的检测方法第16-28页 引言第16页 双阶段检测器第16-20页 第16-17页 第17-18页 第18-19页 第19-20页 单阶段检测器第20-22页 第20-21页 第21-22页 人脸检测器第22-28页 第22-23页 第23-24页 第24-28页第三章基于特征融合的高精度人脸检测器第28-40页 引言第28页 模型介绍第28-33页 整体框架第28-29页 特征融合模块第29-30页 注意力模块第30-31页 损失函数第31-32页 实现细节第32-33页 实验结果与分析第33-38页 数据集第33-34页 评测指标介绍第34-35页 实验环境设置第35-36页 实验结果第36-38页 本章小结第38-40页第四章资源受限平台的人脸检测器第40-58页 引言第40-41页 二值化神经网络第41-45页 网络量化第41页 二值权重网络第41-42页 二值卷积网络第42-44页 第44-45页 模型介绍第45-51页 网络结构第46-47页 训练策略第47-49页 损失函数第49页 二值卷积运算核第49-51页 实验结果与分析第51-56页 实验方案及数据集第51-52页 评估方式第52页 实验环境设置第52-53页 实验结果第53-56页 本章小结第56-58页第五章总结与展望第58-60页 本文总结第58页 未来工作展望第58-60页参考文献第60-66页致谢第66-68页攻读学位期间取得的研究成果第68页本篇论文共68页,。基于多视点的三维场景目标感知技术研究论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-17页 引言第10页 视觉感知技术第10-13页 基于深度学习的图像识别技术第10-12页 三维视觉技术第12-13页 视觉感知技术国内外发展现状第13-15页 图像识别研究现状第13-14页 三维视觉研究现状第14-15页 论文结构第15-17页第二章视觉感知技术理论基础第17-30页 图像识别基础第17-21页 图像特征第17页 卷积神经网络第17-18页 图像目标检测第18-19页 人工图像特征算法第19-21页 三维视觉基础第21-29页 多视图几何基础理论第21-25页 状态估计及优化第25-29页 本章小结第29-30页第三章基于闭环匹配的多视图目标检测第30-47页 整体方案设计第30-31页 多视图特征点闭环匹配第31-38页 特征点匹配筛算法第31-34页 闭环匹配第34-36页 多视图滑动窗口结构第36-38页 多视图目标定位第38-44页 基于特征的目标定位第38-42页 语义分割第42-43页 多视图目标特征融合第43-44页 实验结果第44-46页 本章小结第46-47页第四章基于三维语义点云的目标感知第47-67页 整体方案设计第47-48页 多相机姿态定位第48-56页 相机内参标定第48-51页 相机位姿估计第51-56页 基于滑窗的三维点云感知第56-62页 三维点深度估计第56-59页 语义点云预测第59-60页 语义点云融合第60-62页 实验结果第62-66页 本章小结第66-67页第五章总结与展望第67-69页 研究总结第67-68页 研究展望第68-69页参考文献第69-73页致谢第73-74页攻读学位期间取得的研究成果第74页本篇论文共74页,。
基于微服务的水土共治监管服务平台服务器端的设计与实现论文目录摘要第1-5页ABSTRACT第5-9页第一章引言第9-15页 课题背景第9-10页 研究现状第10-12页 国外研究现状第10-11页 国内研究现状第11-12页 课题任务第12-13页 课题内容第12页 本人承担任务第12-13页 论文结构第13-15页第二章相关技术介绍第15-23页 微服务架构第15-17页 微服务架构的原则第15-16页 微服务架构的优势第16-17页 体系相关技术第17-20页 框架第18页 框架第18-20页 容器相关技术第20-21页 中间件相关技术第21-22页 缓存技术第21-22页 消息队列第22页 本章小结第22-23页第三章系统的需求分析第23-33页 系统功能总体概述第23-24页 系统角色分析第24页 系统功能的UML用例图第24-25页 系统用例描述第25-31页 系统的非功能需求分析第31页 本章小结第31-33页第四章系统的总体设计第33-59页 系统网络结构设计第33-34页 系统软件层次架构设计第34-36页 系统功能模块设计第36-41页 地图模块设计第37页 可视化模块设计第37-40页 微服务组件模块设计第40-41页 系统的数据库设计第41-49页 图设计第41-46页 数据库表设计第46-49页 数据导入第49页 业务功能模块接口设计第49-58页 资源位置信息加载接口第49-51页 获取相关信息接口第51-56页 查询定位接口第56-57页 地图服务接口第57-58页 本章小结第58-59页第五章系统(主要)功能模块的详细设计与实现第59-79页 系统运行环境第59-60页 微服务组件模块的详细设计与实现第60-64页 服务注册与发现组件第60页 路由网关第60-62页 配置管理第62-64页 地图服务模块的详细设计与实现第64-69页 缓存第64页 类设计第64-66页 处理流程第66-69页 污染源服务模块的详细设计与实现第69-75页 资源位置信息加载和搜索定位功能第69-73页 获取相关信息功能第73-75页 系统主要界面展示第75-77页 本章小结第77-79页第六章系统测试第79-85页 系统测试环境第79页 系统的功能测试第79-83页 系统的性能测试第83-84页 本章小结第84-85页第七章结束语第85-87页 论文工作总结第85页 问题和展望第85-87页参考文献第87-89页致谢第89页本篇论文共89页,。定位数据属性挖掘与位置预测技术研究论文目录摘要第1-7页ABSTRACT第7-11页第一章绪论第11-18页 研究背景与研究意义第11-12页 研究背景第11页 研究目的与意义第11-12页 国内外研究现状第12-15页 身份识别研究现状第13页 交通方式识别研究现状第13-14页 行为模式识别研究现状第14-15页 位置预测研究现状第15页 论文主要工作和章节安排第15-17页 论文主要工作第15-16页 论文章节安排第16-17页 本章小结第17-18页第二章GNSS数据和地理图层信息处理第18-27页 定位数据第18-20页 定位数据的介绍第18-19页 定位数据的处理第19-20页 地理图层信息数据第20-25页 地理图层信息的介绍第20-22页 地理图层信息的处理第22-25页 实验流程图第25-26页 本章小结第26-27页第三章定位数据的属性挖掘第27-49页 身份识别第27-32页 微信小程序采集定位数据第27-29页 实验结果分析第29-32页 交通方式识别第32-41页 数据集介绍及特征提取第32-35页 实验流程和模型框架第35-37页 实验结果分析第37-41页 行为模式识别第41-47页 数据集介绍及特征提取第42-43页 实验流程和模型框架第43-44页 实验结果分析第44-47页 本章小结第47-49页第四章定位数据的位置预测第49-59页 位置预测的实验流程图第49-50页 下一时刻的位置区域第50-54页 数据集介绍及特征提取第50-52页 实验结果分析第52-54页 粒子滤波预测位置第54-58页 数据集介绍及特征提取第55页 粒子滤波算法第55-57页 实验结果分析第57-58页 本章小结第58-59页第五章总结与展望第59-61页 本文主要工作与贡献第59-60页 未来研究工作展望第60-61页参考文献第61-67页致谢第67-68页攻读学位期间发表的学术论文目录第68页本篇论文共68页,。
基于用户行为分析的用户画像系统设计与实现论文目录摘要第1-5页ABSTRACT第5-9页第一章绪论第9-15页 研究背景和意义第9-10页 国内外研究现状第10-12页 本文的主要工作第12-13页 本文的组织结构第13-15页第二章用户画像理论基础与相关技术第15-27页 用户画像理论第15-20页 用户画像概念与界定第15-16页 用户画像构成要素第16-17页 用户画像的构建方法第17-18页 用户画像应用方向第18-20页 分类算法第20-23页 随机森林第20-22页 树第22-23页 聚类算法第23-26页 本章小结第26-27页第三章KMOD算法的设计与实验第27-37页 算法理论基础第27-30页 离群点检测第27-29页 欧几里得度量第29-30页 算法实验设计第30-32页 实验数据第32-33页 实验结果展示与评价第33-35页 实验结果第33-35页 实验评价第35页 本章小结第35-37页第四章用户画像系统需求分析与概要设计第37-51页 用户画像系统需求分析第37-42页 用户画像系统业务分析第37-38页 用户画像系统用户角色分析第38-39页 用户画像系统功能性分析第39-41页 用户画像系统非功能性需求分析第41-42页 用户画像系统概要设计第42-50页 用户画像系统架构设计第42-43页 用户画像系统功能模块设计第43-45页 用户画像系统数据库设计第45-50页 本章小结第50-51页第五章用户画像系统详细设计与实现第51-67页 用户画像系统详细设计第51-57页 用户画像系统实现第57-66页 用户画像系统架构实现第57-58页 用户画像挖掘模块实现第58-59页 用户画像交互系统模块实现第59-66页 本章小结第66-67页第六章用户画像系统测试第67-83页 测试环境第67-68页 系统功能测试第68-80页 用户画像挖掘模块测试第68-69页 画像系统交互模块测试第69-80页 系统性能测试第80-81页 本章小结第81-83页第七章总结与展望第83-85页 工作总结第83页 研究展望第83-85页参考文献第85-89页致谢第89页本篇论文共89页,。特定人群的健康数据管理系统的设计与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-17页 研究背景第11-12页 研究内容第12页 国内外研究现状第12-15页 国内外健康管理相关概念及发展第13页 健康数据的分析方法第13-15页 论文结构第15-17页第二章相关概念及技术介绍第17-25页 框架介绍第17-19页 架构第17页 框架第17-18页 框架第18页 框架第18-19页 风险评估模型介绍第19-23页 支持向量机第19-21页 反向传播神经网络第21-23页 分类模型性能度量标准第23-24页 准确率和错误率第23-24页 精确率、召回率和F1值第24页 本章小结第24-25页第三章特定人群的健康数据管理系统需求分析第25-37页 总体需求第25-26页 系统功能需求分析第26-34页 系统管理员角色用例分析第26-29页 护理人员角色用例分析第29-31页 医生角色用例分析第31-32页 主管角色用例分析第32-34页 系统非功能需求分析第34-35页 稳定性第34页 可维护性第34页 易操作性第34页 安全性第34-35页 本章小结第35-37页第四章特定人群的健康数据管理系统设计第37-69页 系统软件层次架构设计第37-38页 系统功能模块设计第38-53页 系统管理模块第39-44页 注册登录模块第44-46页 医疗数据管理模块第46-50页 疾病管理模块第50-51页 风险管理模块第51-53页 系统的数据库设计第53-61页 数据库概念模型设计第53-54页 数据库基表设计第54-61页 健康风险评估模型设计第61-68页 数据预处理第61-64页 健康风险评估模型构建第64-66页 实验结果分析第66-68页 本章小结第68-69页第五章特定人群的健康数据管理系统实现与测试第69-99页 系统框架的搭建第69-71页 开发环境与工具第69页 框架整合的介绍第69-71页 系统功能模块的实现第71-88页 系统管理模块实现第71-75页 注册登录模块实现第75-77页 医疗数据管理模块实现第77-82页 疾病管理模块实现第82-84页 风险管理模块实现第84-88页 系统测试第88-97页 系统的功能测试第89-96页 系统的性能测试第96-97页 本章小结第97-99页第六章结束语第99-101页 论文工作总结第99页 问题与展望第99-101页参考文献第101-107页致谢第107页本篇论文共107页,。
基于雾计算的智能工厂网络资源调度策略研究论文目录摘要第1-7页ABSTRACT第7-12页第一章绪论第12-20页 研究背景及意义第12-13页 国内外研究状况第13-16页 雾计算理论与应用研究状况第13-14页 雾计算的资源分配研究状况第14-16页 主要工作与研究内容第16-18页 论文的结构安排第18-20页第二章面向智能工厂的雾计算网络架构及相关技术第20-38页 工业物联网第20-22页 智能工厂第22-24页 智能工厂架构第22-23页 智能工厂中的应用第23-24页 雾计算第24-29页 雾计算定义第24-26页 雾计算的应用场景第26-27页 雾计算资源调度第27-28页 虚拟化技术第28-29页 基于雾计算的智能工厂网络架构第29-36页 部署需求第29-31页 总体架构第31-33页 智能工厂网络资源管理第33-36页 本章小结第36-38页第三章基于动态优先级的实时任务调度方案第38-54页 引言第38页 系统模型与问题描述第38-44页 实时任务调度模型第38-39页 动态优先级模型第39-41页 任务卸载策略第41-44页 基于NSGA-II算法的优化算法第44-46页 编码和初始化第45页 算法流程第45-46页 仿真与结果分析第46-52页 仿真场景及参数第46-47页 仿真结果分析第47-52页 本章小结第52-54页第四章基于排队论的非实时任务调度方案第54-66页 引言第54页 系统模型与问题描述第54-59页 任务调度流程第54-56页 系统模型第56-59页 基于改进的离散猴群算法的优化算法第59-62页 问题转换第59-60页 改进的离散猴群算法第60页 算法流程第60-62页 仿真与结果分析第62-65页 仿真场景及参数第62-64页 仿真结果分析第64-65页 本章小结第65-66页第五章基于资源预留策略的任务调度方案第66-72页 引言第66页 系统模型第66-69页 基于虚拟化的资源预留策略第67-68页 混合任务状态下的任务调度流程第68-69页 仿真与结果分析第69-71页 仿真场景及参数第69页 仿真结果分析第69-71页 本章小结第71-72页第六章总结与展望第72-74页 总结第72-73页 展望第73-74页参考文献第74-80页致谢第80-82页攻读学位期间取得的研究成果第82页本篇论文共82页,。幼教论文类文章5464篇,页次:1/61页【‖上一页‖‖】转到页[字数:1962点击:18][字数:6000点击:4][字数:1601点击:8][字数:2185点击:7][字数:3656点击:17][字数:2245点击:9][字数:3542点击:11][字数:5066点击:13][字数:1697点击:2][字数:7469点击:8][字数:3375点击:3][字数:2561点击:7][字数:2049点击:17][字数:906点击:14][字数:3223点击:16][字数:4373点击:22][字数:1099点击:18][字数:1245点击:8][字数:1079点击:7][字数:1617点击:13][字数:877点击:10][字数:2573点击:8][字数:1168点击:0][字数:2162点击:6][字数:4246点击:8][字数:1525点击:3][字数:882点击:12][字数:3403点击:17][字数:3780点击:16][字数:1085点击:16][字数:1629点击:12][字数:2341点击:0][字数:1403点击:4][字数:5482点击:2][字数:1276点击:2][字数:1342点击:15][字数:3167点击:8][字数:2169点击:13][字数:1707点击:1][字数:2279点击:3][字数:3413点击:4][字数:4067点击:18][字数:1599点击:6][字数:2890点击:13][字数:960点击:18][字数:1398点击:7][字数:1500点击:15][字数:888点击:13][字数:2801点击:6][字数:2576点击:17][字数:2531点击:0][字数:2316点击:11][字数:2459点击:1][字数:1799点击:3][字数:1765点击:14][字数:8111点击:3][字数:1510点击:18][字数:2056点击:3][字数:1202点击:17][字数:3081点击:1][字数:830点击:7][字数:2472点击:12][字数:1369点击:3][字数:1634点击:0][字数:6291点击:8][字数:1653点击:5][字数:4342点击:5][字数:1664点击:10][字数:5410点击:1][字数:2883点击:12][字数:2013点击:3][字数:1969点击:7][字数:4126点击:6][字数:3277点击:0][字数:2831点击:4][字数:2137点击:8][字数:2548点击:6][字数:1908点击:7][字数:981点击:5][字数:2077点击:15][字数:1943点击:1][字数:7594点击:18][字数:4367点击:3][字数:6873点击:11][字数:4370点击:11][字数:3675点击:13][字数:1312点击:16][字数:2836点击:17][字数:2481点击:3][字数:5771点击:1]
三类传统龙纹图案数据集构建与系统实现论文目录摘要第1-7页Abstract第7-11页第一章绪论第11-16页 研究背景及意义第11页 国内外研究现状第11-12页 论文主要工作第12-13页 论文组织结构第13-15页 本章小结第15-16页第二章三类传统龙纹图案数据集构建与优化相关技术原理第16-26页 数据集构建相关技术第16-22页 爬虫技术第16页 图像预处理第16-17页 图像数据过滤方法第17-21页 图像数据去重方法第21-22页 数据集优化相关技术第22-25页 图卷积网络第22-23页 图像超分辨率方法第23-25页 本章小结第25-26页第三章三类传统龙纹图案数据集构建第26-43页 图像数据获取与预处理第26-31页 标本库入库模型构建第26-27页 聚焦爬虫算法第27-29页 图像数据预处理第29-31页 图像数据过滤第31-39页 基于WSACI-LBP的特征提取第31-33页 基于不变距和WSACI-LBP的融合框架第33-36页 图像数据过滤仿真实验第36-39页 数据数据去重第39-42页 分块感知哈希的图像去重算法第39-40页 图像数据去重仿真实验第40-42页 本章小结第42-43页第四章三类传统龙纹图案数据集优化第43-53页 基于图卷积网络的图像标注第43-47页 三类传统纹样图像标注体系第43-44页 基于GCN的图像多标签标注学习第44-46页 图像标注仿真实验第46-47页 基于AM-RDN的图像超分辨率重建第47-51页 模型构建第47-50页 图像超分辨率仿真实验第50-51页 本章小结第51-53页第五章三类传统龙纹图案数据集构建系统实现第53-74页 系统需求分析第53-55页 系统功能性需求分析第53-54页 系统非功能性需求分析第54-55页 系统设计与实现第55-69页 系统总体设计第55-57页 系统主要模块设计第57-64页 系统功能展示第64-69页 系统测试第69-73页 测试环境第69-70页 功能测试第70-72页 性能测试第72-73页 本章小结第73-74页第六章总结与展望第74-76页 总结第74-75页 展望第75-76页参考文献第76-81页致谢第81-82页攻读学位期间取得的研究成果第82页本篇论文共82页,。面向旅游服务的智能标注及知识图谱构建系统论文目录摘要第1-7页ABSTRACT第7-12页第一章绪论第12-17页 研究背景第12-13页 知识图谱简介第13-15页 知识图谱介绍第13页 知识图谱研究现状第13-15页 本文主要工作第15-16页 论文结构安排第16-17页第二章相关技术及理论基础第17-25页 爬虫系统相关技术介绍第17-18页 框架第17页 第17-18页 智能标注系统相关介绍第18-20页 框架第18页 框架第18页 现有开源标注工具介绍第18-20页 本体概述及构建工具第20-21页 本体论概述第20-21页 égé工具介绍第21页 深度学习相关模型第21-23页 长短期记忆神经网路第21页 第21-23页 第23页 本章小结第23-25页第三章实体识别和关系抽取数据集构建第25-41页 研究背景与意义第25页 旅游数据采集及预处理第25-31页 爬虫系统设计第26页 数据采集步骤第26-28页 数据预处理第28-31页 实体及关系类型定义第31-33页 数据标注存储及扩增第33-40页 数据标注第33-38页 数据扩增技术第38-40页 本章小结第40-41页第四章旅游知识图谱构建第41-65页 知识图谱构建技术架构第41-42页 旅游领域本体构建第42-46页 égé构建Schema第42-46页 知识抽取第46-56页 实体抽取第46-50页 关系抽取第50-56页 知识融合第56-61页 基于距离度量的实体对齐方法第56-58页 基于BERT的孪生网络实体对齐方法第58-60页 实体对齐模型第60-61页 知识存储第61-64页 本章小结第64-65页第五章智能标注系统及知识图谱问答系统第65-75页 智能标注系统第65-68页 系统需求分析第65-66页 系统架构第66页 系统设计第66-68页 知识图谱问答系统第68-74页 基于旅游知识图谱的智能问答模型第68-72页 基于微信客户端的旅游问答助手第72-74页 本章小结第74-75页第六章总结与展望第75-78页 总结第75-76页 未来工作与展望第76-78页参考文献第78-82页致谢第82-83页攻读学位期间取得的研究成果第83页本篇论文共83页,。基于移动大数据的人群移动事件的检测与预测论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-19页 研究背景第11-12页 国内外研究现状第12-14页 本文的工作内容与贡献第14-19页 研究内容第14-16页 主要贡献第16-17页 论文组织结构第17-19页第二章人群移动预测与检测相关技术综述第19-27页 人群流量预测研究综述第19-21页 流量预测模型框架第19-21页 跨域数据融合第21页 城市事件检测研究综述第21-25页 异常检测算法第22-23页 多数据域的城市事件检测算法第23-25页 相关技术综述第25-26页 残差学习与注意力机制第25-26页 生成对抗网络第26页 本章小结第26-27页第三章基于多视角的深度流量预测框架MV-RANet第27-47页 背景分析与挑战第27-29页 相关定义与问题描述第29-30页 框架概述第30-31页 基于残差注意力机制的时空预测模块第31-35页 基于多通道机制的数据融合第31-33页 残差注意力网络基本结构第33-34页 融合与输出第34-35页 基于node2vec的人群移动模式的建模第35-37页 基于人群移动模式的权重图的设计第36-37页 权重图的嵌入与融合第37页 模型融合、训练与预测第37-38页 实验与结果分析第38-46页 实验设置第38-40页 对比算法第40-41页 性能对比第41-43页 各变种的效果第43-45页 长时间流量预测性能的评估第45-46页 本章小结第46-47页第四章基于多域数据的城市事件检测框架ED-BiGAN第47-67页 背景分析与挑战第47-49页 问题定义与框架概述第49-51页 相关定义第49-50页 城市事件检测整体框架第50-51页 基于多域数据的事件检测特征挖掘第51-55页 数据描述第51页 区域流量特征挖掘第51-52页 微博相关特征挖掘第52-54页 多通道事件检测特征图的构建第54-55页 基于BiGAN的事件检测算法第55-57页 整体结构第55-56页 城市事件检测的实现第56-57页 实验与案例分析第57-65页 实验设置第57-59页 对比算法第59页 性能比较与评估第59-62页 参数分析第62-63页 案例研究第63-65页 本章小结第65-67页第五章人群流量预测的事件依赖建模研究第67-77页 背景分析与挑战第67-68页 基于BiGAN的城市事件特征表示第68-70页 低维城市事件特征表示第69-70页 事件特征图的构建第70页 基于残差-注意力机制的事件信息融合方案第70-72页 实验与案例分析第72-75页 实验设置第72页 实验结果与分析第72-74页 参数分析第74-75页 案例分析第75页 本章小结第75-77页第六章总结与展望第77-79页参考文献第79-85页致谢第85-87页攻读学位期间发表的学术论文目录第87页本篇论文共87页,。
劳技论文类文章162篇,页次:1/2页【‖上一页‖‖】转到页[字数:1138点击:18][字数:3006点击:9][字数:1030点击:7][字数:1681点击:11][字数:1471点击:16][字数:1825点击:15][字数:1482点击:6][字数:1540点击:15][字数:3883点击:3][字数:869点击:15][字数:1147点击:13][字数:2910点击:6][字数:2573点击:10][字数:1002点击:20][字数:1153点击:7][字数:2122点击:19][字数:1641点击:6][字数:3065点击:23][字数:1861点击:10][字数:2681点击:19][字数:4314点击:34][字数:2010点击:3][字数:1198点击:20][字数:2072点击:20][字数:3201点击:24][字数:3896点击:15][字数:6051点击:13][字数:2142点击:20][字数:4154点击:17][字数:3787点击:19][字数:2576点击:17][字数:2725点击:10][字数:3035点击:16][字数:1544点击:24][字数:3319点击:19][字数:7391点击:34][字数:2249点击:32][字数:1668点击:21][字数:2652点击:14][字数:1516点击:15][字数:1182点击:17][字数:1806点击:18][字数:1932点击:20][字数:5122点击:109][字数:1285点击:90][字数:1213点击:99][字数:1309点击:60][字数:1310点击:37][字数:2603点击:29][字数:3574点击:67][字数:1991点击:50][字数:3065点击:118][字数:1059点击:83][字数:2047点击:25][字数:4314点击:76][字数:2575点击:39][字数:2125点击:13][字数:1680点击:92][字数:2225点击:40][字数:2914点击:81][字数:1055点击:52][字数:1622点击:77][字数:2473点击:18][字数:4148点击:31][字数:2264点击:100][字数:2464点击:79][字数:5065点击:117][字数:2213点击:46][字数:2414点击:20][字数:3793点击:85][字数:8233点击:65][字数:1861点击:103][字数:2084点击:80][字数:3517点击:66][字数:1458点击:45][字数:998点击:22][字数:2274点击:75][字数:1008点击:18][字数:2066点击:16][字数:1382点击:49][字数:1644点击:84][字数:1363点击:106][字数:1070点击:73][字数:3517点击:23][字数:3058点击:41][字数:5492点击:32][字数:1611点击:22][字数:4656点击:96][字数:3326点击:90][字数:2931点击:72]基于Web的数据挖掘可视化平台研究与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章引言第11-17页 研究背景与意义第11-12页 国内外研究现状及分析第12-14页 数据挖掘技术研究现状第12-13页 数据挖掘可视化平台研究现状第13-14页 国内外研究现状总结第14页 研究内容与论文工作第14-15页 论文组织结构第15-17页第二章数据挖掘可视化技术相关理论及技术研究第17-28页 数据挖掘理论及技术第17-21页 数据挖掘概念研究第17-18页 分布式数据挖掘第18-19页 分布式数据集模型第19-20页 工作流程第20-21页 数据挖掘技术小结第21页 可视化技术第21-27页 可视化技术分类第21-22页 前端框架第22-26页 数据可视化实现工具第26页 可视化技术小结第26-27页 可视化技术与数据挖掘技术的结合第27页 本章小结第27-28页第三章pipeline执行流程的设计与实现第28-35页 模型通用执行流程第28页 性能保障第28-29页 数据挖掘pipeline执行流程的设计与实现第29-34页 数据挖掘算法封装模块第29-30页 模型翻译技术第30-32页 模型执行流程第32-34页 模型执行流程应用第34页 本章小结第34-35页第四章数据挖掘可视化平台的需求分析与总体设计第35-47页 数据挖掘可视化系统特点分析第35页 系统需求分析第35-38页 数据挖掘可视化系统需求分析第36-37页 数据挖掘可视化报告子系统需求分析第37-38页 系统的架构设计第38-42页 表现层第39页 业务层第39-40页 算法层第40-41页 计算层第41页 数据层第41-42页 系统流程设计第42-43页 系统数据库接口设计第43-45页 数据库接口架构设计第43页 数据库基本数据表设计第43-44页 数据挖掘可视化系统数据管理设计第44-45页 数据挖掘pipeline模型执行流程数据管理第45页 数据挖掘可视化报告子系统数据管理设计第45页 本章小结第45-47页第五章数据挖掘可视化平台的核心模块设计与实现第47-63页 数据挖掘可视化系统的设计与实现第47-58页 组件模块第49-50页 数据挖掘pipeline建模工作平台第50-54页 配置模块第54-56页 日志模块第56-57页 运行结果可视化模块第57-58页 数据挖掘可视化报告子系统的设计与实现第58-63页 报告模板第58-60页 数据挖掘可视化报告编辑第60-62页 数据挖掘可视化报告存储第62-63页第六章基于Web的数据挖掘可视化平台的应用与测试第63-75页 基于Web的数据挖掘可视化平台的部署第63页 基于Web的数据挖掘可视化平台的应用说明第63-67页 数据挖掘可视化系统应用介绍第63-66页 数据挖掘可视化报告子系统应用介绍第66-67页 系统功能测试第67-73页 数据挖掘pipeline模型构建测试第67-69页 模型算子节点配置模块测试第69-70页 数据挖掘项目与模型的复用第70页 数据挖掘pipeline模型执行模块测试第70-71页 可视化报告生成测试第71-73页 系统性能测试第73-75页第七章总结与展望第75-77页 工作总结第75-76页 研究展望第76-77页参考文献第77-81页致谢第81-82页攻读学位期间取得的研究成果第82页本篇论文共82页,。
基于深度时空网络的地铁流量预测系统的研究与实现论文目录摘要第1-5页ABSTRACT第5-10页第一章绪论第10-16页 背景和意义第10-11页 国内外研究现状第11-13页 课题内容及本人工作第13页 课题研究内容第13页 本人主要工作第13页 论文组织结构第13-16页第二章系统相关技术介绍第16-22页 交通流量预测技术第16-19页 基于传统时序模型的交通流量预测技术第17页 基于经典机器学习的交通流量预测技术第17页 基于深度时空网络的交通流量预测技术第17-19页 系统开发技术第19-21页 软件工程思想第19-20页 框架第20页 框架第20-21页 本章小结第21-22页第三章基于深度时空网络的地铁流量预测系统需求分析第22-28页 需求概述第22页 用户角色分析第22-23页 普通出行市民第22-23页 地铁乘务部门第23页 系统功能性需求分析第23-26页 面向普通出行市民的功能需求分析第24页 面向地铁乘务部门的功能需求分析第24-26页 系统非功能性需求分析第26页 算法可靠性第26页 系统时效性第26页 预测准确性第26页 本章小结第26-28页第四章基于深度时空网络的地铁流量预测系统概要设计第28-40页 系统总体设计第28-30页 系统架构设计第28-29页 系统技术选型第29-30页 系统功能模块设计第30-33页 核心算法模块第30-31页 业务逻辑层第31-32页 表现层第32-33页 系统数据库设计第33-35页 系统E-R图设计第33-34页 数据库表结构设计第34-35页 系统接口设计第35-38页 系统界面设计第38-39页 布局设计第38-39页 交互设计第39页 本章小结第39-40页第五章基于深度时空网络的地铁流量预测系统详细设计实现第40-58页 系统运行环境第40-41页 核心算法模块的详细设计与实现第41-49页 数据预处理的详细设计与实现第41-42页 模型搭建与训练的详细设计与实现第42-47页 模型验证与测试的详细设计与实现第47-49页 业务逻辑层的详细设计与实现第49-53页 用户权限管理的详细设计与实现第50-51页 站点信息管理的详细设计与实现第51-52页 流量数据管理的详细设计与实现第52-53页 表现层的详细设计与实现第53-55页 表现层的详细设计第53页 表现层的实现第53-55页 系统界面展示第55-57页 本章小结第57-58页第六章基于深度时空网络的地铁流量预测系统测试第58-66页 系统功能测试第58-61页 系统性能分析第61-64页 算法可靠性分析第61-62页 系统时效性分析第62页 预测准确性分析第62-64页 本章小结第64-66页第七章结束语第66-68页 论文工作总结第66-67页 存在的问题及展望第67-68页参考文献第68-72页致谢第72-74页攻读学位期间发表的学术论文第74页本篇论文共74页,。计划总结类文章30795篇,页次:1/343页【‖上一页‖‖】转到页[字数:2097点击:12][字数:1885点击:1][字数:1161点击:13][字数:1830点击:0][字数:1910点击:9][字数:879点击:10][字数:1654点击:13][字数:2295点击:3][字数:1191点击:5][字数:1189点击:6][字数:851点击:15][字数:1201点击:6][字数:1076点击:13][字数:1671点击:1][字数:1309点击:3][字数:1415点击:2][字数:2630点击:18][字数:2042点击:12][字数:846点击:4][字数:1137点击:10][字数:6808点击:11][字数:1176点击:15][字数:1848点击:6][字数:2497点击:9][字数:1415点击:8][字数:1830点击:13][字数:1696点击:13][字数:851点击:11][字数:1191点击:15][字数:1335点击:3][字数:912点击:8][字数:2346点击:7][字数:908点击:2][字数:1626点击:11][字数:1080点击:1][字数:815点击:6][字数:1512点击:18][字数:924点击:17][字数:893点击:8][字数:1388点击:18][字数:1001点击:9][字数:925点击:8][字数:1943点击:11][字数:1675点击:16][字数:1782点击:10][字数:1417点击:1][字数:1753点击:3][字数:1559点击:0][字数:1017点击:10][字数:1858点击:1][字数:1853点击:17][字数:1860点击:2][字数:962点击:9][字数:1710点击:3][字数:1055点击:16][字数:1699点击:18][字数:1635点击:6][字数:1447点击:17][字数:1537点击:17][字数:1839点击:17][字数:1899点击:5][字数:1869点击:9][字数:1004点击:6][字数:1600点击:3][字数:927点击:1][字数:1189点击:2][字数:1342点击:2][字数:1277点击:18][字数:923点击:3][字数:1279点击:0][字数:1147点击:12][字数:1930点击:3][字数:1788点击:4][字数:1773点击:16][字数:1846点击:5][字数:1671点击:12][字数:1796点击:2][字数:1750点击:17][字数:1168点击:1][字数:1534点击:9][字数:1886点击:7][字数:1533点击:9][字数:1324点击:14][字数:1520点击:13][字数:1245点击:11][字数:1524点击:10][字数:1663点击:0][字数:1973点击:8][字数:1153点击:18][字数:1490点击:7]
虚拟仿真实验开发资源管理系统的研究与实现论文目录摘要第1-6页ABSTRACT第6-12页第一章绪论第12-18页 研究背景和意义第12页 国内外研究现状第12-14页 国外研究现状第12-13页 国内研究现状第13-14页 国内外研究中的不足第14-15页 研究内容第15-16页 论文的章节安排第16-18页第二章相关概念与理论综述第18-26页 虚拟仿真实验开发资源概述第18页 虚拟仿真实验开发流程第18-21页 企业虚拟仿真实验开发流程第18-20页 学生虚拟仿真实验开发流程第20-21页 理论综述第21-23页 建构主义学习理论第21-22页 人本主义学习理论第22-23页 经验学习理论第23页 虚拟仿真实验开发资源管理系统的学习模式第23-24页 自主学习模式第23页 协作学习模式第23-24页 虚拟仿真实验开发资源管理系统功能结构模型第24-25页 本章小结第25-26页第三章虚拟仿真实验开发资源管理系统的需求分析第26-42页 虚拟仿真实验开发资源管理系统的建设目标和原则第26-27页 建设目标第26页 建设原则第26-27页 系统用户需求分析第27-32页 超级管理员的需求分析第27-28页 用户管理员的需求分析第28-29页 实训室管理员的需求分析第29-30页 教师的需求分析第30-31页 学生的需求分析第31-32页 系统用例描述第32-41页 本章小结第41-42页第四章虚拟仿真实验开发资源管理系统的设计第42-68页 系统总体设计第42-45页 系统架构设计第42页 系统开发框架设计第42-44页 系统目录结构设计第44-45页 表示层设计第45-49页 表示层界面设计第45页 表示层交互设计第45-49页 业务逻辑层设计第49-56页 用户登录组件第49-50页 用户列表组件第50-52页 资源列表组件第52-53页 班级和学科管理组件第53页 资源展示组件第53-56页 实验任务组件第56页 实验练习组件第56页 数据访问层设计第56-57页 数据表对象类第56-57页 添加数据类第57页 修改数据类第57页 查询数据类第57页 删除数据类第57页 数据库连接类第57页 数据库设计第57-67页 数据库概念设计第57-60页 数据库逻辑结构设计第60-67页 本章小结第67-68页第五章虚拟仿真实验开发资源管理系统的实现第68-96页 系统架构实现第68-69页 前端架构实现第68-69页 后端架构实现第69页 表示层实现第69-82页 用户登录组件第70-71页 用户列表组件第71-73页 资源列表组件第73-75页 班级和学科管理组件第75-76页 资源展示组件第76-80页 实验任务组件第80-81页 实验练习组件第81-82页 业务逻辑层实现第82-91页 用户登录组件第82-85页 用户列表组件第85-86页 资源列表组件第86-87页 班级和学科管理组件第87页 资源展示组件第87-91页 实验任务组件第91页 实验练习组件第91页 数据访问层实现第91-94页 数据表对象类第92页 添加数据类第92-93页 修改数据类第93页 查询数据类第93页 删除数据类第93-94页 数据库操作类第94页 本章小结第94-96页第六章系统测试与评估第96-104页 功能测试第96-102页 超级管理员测试用例表第96-97页 用户管理员测试用例表第97-98页 实训室管理员测试用例表第98-99页 教师测试用例表第99-100页 学生测试用例表第100-102页 兼容性测试第102页 系统应用第102页 本章小结第102-104页第七章总结与展望第104-106页 工作内容及创新点第104-105页 工作内容第104-105页 创新点第105页 存在的问题及未来展望第105-106页参考文献第106-110页致谢第110-112页攻读学位期间发表的学术论文第112页本篇论文共112页,。基于移动摄像头的多目标检测、跟踪和事件检测论文目录摘要第1-6页ABSTRACT第6-9页第一章绪论第9-14页 课题背景与意义第9-10页 相关领域研究现状第10-12页 目标检测第10页 多目标跟踪第10-11页 交通异常事件检测第11-12页 论文研究成果第12页 论文结构安排第12-14页第二章无人机视频的多目标检测和跟踪第14-33页 引言第14-15页 基于深度学习的目标检测方法第15-19页 [8]第16-17页 [13]第17-18页 第18-19页 基于检测框的多目标跟踪方法第19-22页 [48]第20-21页 [19]第21-22页 [21]第22页 无人机视频目标检测与跟踪第22-28页 数据集第23-24页 基于RetinaNet的无人机视频目标检测第24-26页 无人机多目标跟踪第26-28页 实验与结果分析第28-32页 检测及跟踪评价指标第28-30页 实验设置及细节第30页 实验结果第30-32页 本章小结第32-33页第三章无监督的交通异常事件检测第33-51页 引言第33-34页 异常事件检测第34-37页 第34页 基于特征重建的异常事件检测第34-35页 基于背景建模的异常事件检测第35-37页 基于轨迹的异常事件检测方法第37-47页 背景建模模块第37-38页 车辆检测模块第38-41页 多目标跟踪模块第41-43页 道路建模模块第43-45页 决策模块第45-47页 实验设置及其结果第47-49页 实验参数设置第47-48页 实验结果分析第48-49页 本章小结第49-51页第四章监控视频车辆测速第51-59页 引言第51-52页 基于监控视频的车辆测速方法第52-56页 参数初始化第52-54页 车辆检测第54-55页 车辆跟踪第55页 速度计算第55-56页 参数设置以及实验运行结果第56-58页 参数设置第56-57页 实验结果展示第57-58页 本章小结第58-59页第五章总结与展望第59-61页 本文总结第59页 未来工作展望第59-61页参考文献第61-66页致谢第66-67页攻读学位期间取得的研究成果第67页本篇论文共67页,。
区块链网络中边缘计算资源分配机制与优化论文目录摘要第1-7页ABSTRACT第7-11页第一章绪论第11-19页 课题研究背景与意义第11-12页 本文主要研究内容第12-15页 基于拍卖模型的用户收益最优的资源动态分配方法第13-14页 基于深度强化学习的用户满意度最优资源跨域分配方案第14-15页 国内外研究现状第15-17页 单服务提供商的资源分配机制的研究现状和问题第15-16页 多服务提供商的跨域资源分配机制的研究现状和问题第16-17页 论文组织结构第17-19页第二章研究背景及现状第19-26页 区块链和边缘计算概述第19-23页 区块链技术第19-20页 边缘计算第20-22页 区块链和边缘计算服务第22-23页 边缘计算资源分配技术概述第23-25页 基于时延的资源分配算法第23-24页 基于能耗的资源分配算法第24页 基于收益的资源分配算法第24-25页 本章小结第25-26页第三章基于拍卖模型的用户收益最优资源动态分配方法第26-42页 引言第26页 问题描述和模型建立第26-32页 问题描述第26-28页 模型建立第28-32页 基于拍卖模型的资源动态分配第32-36页 分解算法介绍第32页 求解过程第32-34页 改进的Vickrey定价策略第34-36页 仿真结果分析第36-40页 对比算法第36页 仿真系统设置第36-37页 实验结果第37-40页 本章小结第40-42页第四章基于深度强化学习的用户满意度最优资源跨域分配机制第42-61页 引言第42页 系统模型和问题建模第42-48页 网络模型第43-45页 计算模型第45-47页 问题建模第47-48页 基于深度强化学习的用户满意度最优资源分配第48-52页 深度强化学习介绍第49-50页 强化学习构建第50-51页 算法流程第51-52页 仿真结果分析第52-60页 对比算法第52-53页 仿真系统设置第53-54页 实验结果第54-60页 本章小结第60-61页第五章结束语第61-63页 论文总结第61-62页 未来的研究工作第62-63页参考文献第63-67页致谢第67-68页攻读学位期间取得的研究成果第68页本篇论文共68页,。基于灰度图的恶意软件检测方法研究论文目录摘要第1-7页ABSTRACT第7-11页第一章绪论第11-16页 研究背景与意义第11-12页 研究现状第12-14页 本文主要工作第14页 论文组织结构第14-16页第二章相关理论及技术介绍第16-25页 恶意软件检测技术第16-19页 静态检测技术第16-17页 动态检测技术第17-19页 局部敏感哈希算法第19-21页 基本原理第19-20页 第20-21页 卷积神经网络第21-24页 卷积层第22-23页 池化层第23页 全连接层第23-24页 本章小结第24-25页第三章基于灰度图的恶意软件检测方法研究第25-41页 传统的恶意软件图像化方法第25-27页 基于SimHash的恶意软件图像化方案第27-32页 可执行文件结构第27-28页 文件预处理第28页 基于SimHash的恶意软件图像化方法第28-32页 基于残差神经网络的恶意软件检测算法第32-35页 残差神经网络第32-33页 注意力机制第33-35页 实验与分析第35-40页 实验数据与环境第35-36页 实验指标第36页 实验结果与分析第36-40页 本章小结第40-41页第四章恶意软件检测模块的设计与实现第41-54页 恶意软件的主动学习方案设计第41-46页 主动学习方案设计第41-44页 实验验证第44-46页 恶意软件检测模块的设计第46-47页 文件预处理模块第47-49页 文件图像化模块第49-52页 操作码提取第50页 码生成模块第50-52页 图像化模块第52页 恶意软件检测模块第52-53页 专家系统模块第53页 本章小结第53-54页第五章恶意软件检测系统的实现与测试第54-61页 恶意软件检测系统模块设计与实现第54-57页 系统架构设计第54-55页 数据库设计第55-57页 系统主要功能实现第57-60页 系统环境第57页 功能模块实现第57-60页 系统测试第60页 本章小结第60-61页第六章总结与展望第61-63页 本文工作总结第61页 问题与展望第61-63页参考文献第63-66页致谢第66-67页攻读学位期间发表的学术论文目录第67页本篇论文共67页,。
基于GIS的海量交通数据可视化系展现系统的设计与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-14页 研究背景及意义第11页 研究内容第11-13页 论文结构第13-14页第二章相关理论和技术第14-21页 数据接入相关技术第14-15页 第14-15页 第15页 第15页 数据存储相关技术第15-16页 第15-16页 第16页 数据计算相关技术第16页 第16页 后端相关技术第16-17页 第16-17页 相关技术第17页 第17页 算法第17-19页 道格拉斯-普克算法第19页 本章小结第19-21页第三章系统需求分析及概要设计第21-39页 引言第21页 用户分析第21页 系统角色类型第21页 需求分析及概要设计第21-37页 交通设施源数据可视化展示第21-24页 交通地理缓冲区分析展示第24-25页 交通设施源数据检索第25-26页 实时路况源数据展示第26-27页 高速公路源数据展示第27-30页 市内运载工具源数据展示第30-32页 两客一危源数据展示第32-35页 共享单车源数据展示第35-36页 轨道交通源数据展示第36页 港口船舶源数据展示第36-37页 非功能性需求第37-38页 时间特性要求第37页 灵活性第37-38页 本章小结第38-39页第四章系统详细设计与实现第39-69页 总体设计第39-41页 系统功能架构第39页 系统技术架构第39-41页 系统部署设计第41页 系统安全设计第41页 系统功能模块设计第41-65页 高速公路专题模块第41-48页 地面公交专题模块第48-52页 出租车网约车专题模块第52-56页 两客一危专题模块第56-59页 共享单车专题模块第59-63页 轨道交通专题模块第63-65页 预测型指标数据计算方案第65-68页 时间序列数据建模第65-67页 时空数据建模第67-68页 本章小结第68-69页第五章系统测试第69-90页 测试目标第69页 功能测试第69-87页 高速公路第69-74页 地面公交第74-77页 出租汽车第77-80页 共享单车第80-81页 两客一危第81-85页 港口船舶第85-86页 轨道交通第86-87页 性能测试第87-89页 本章小结第89-90页第六章总结与展望第90-91页 总结第90页 展望第90-91页参考文献第91-94页致谢第94页本篇论文共94页,。基于GIS的海量交通数据可视化系展现系统的设计与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章绪论第11-14页 研究背景及意义第11页 研究内容第11-13页 论文结构第13-14页第二章相关理论和技术第14-21页 数据接入相关技术第14-15页 第14-15页 第15页 第15页 数据存储相关技术第15-16页 第15-16页 第16页 数据计算相关技术第16页 第16页 后端相关技术第16-17页 第16-17页 相关技术第17页 第17页 算法第17-19页 道格拉斯-普克算法第19页 本章小结第19-21页第三章系统需求分析及概要设计第21-39页 引言第21页 用户分析第21页 系统角色类型第21页 需求分析及概要设计第21-37页 交通设施源数据可视化展示第21-24页 交通地理缓冲区分析展示第24-25页 交通设施源数据检索第25-26页 实时路况源数据展示第26-27页 高速公路源数据展示第27-30页 市内运载工具源数据展示第30-32页 两客一危源数据展示第32-35页 共享单车源数据展示第35-36页 轨道交通源数据展示第36页 港口船舶源数据展示第36-37页 非功能性需求第37-38页 时间特性要求第37页 灵活性第37-38页 本章小结第38-39页第四章系统详细设计与实现第39-69页 总体设计第39-41页 系统功能架构第39页 系统技术架构第39-41页 系统部署设计第41页 系统安全设计第41页 系统功能模块设计第41-65页 高速公路专题模块第41-48页 地面公交专题模块第48-52页 出租车网约车专题模块第52-56页 两客一危专题模块第56-59页 共享单车专题模块第59-63页 轨道交通专题模块第63-65页 预测型指标数据计算方案第65-68页 时间序列数据建模第65-67页 时空数据建模第67-68页 本章小结第68-69页第五章系统测试第69-90页 测试目标第69页 功能测试第69-87页 高速公路第69-74页 地面公交第74-77页 出租汽车第77-80页 共享单车第80-81页 两客一危第81-85页 港口船舶第85-86页 轨道交通第86-87页 性能测试第87-89页 本章小结第89-90页第六章总结与展望第90-91页 总结第90页 展望第90-91页参考文献第91-94页致谢第94页本篇论文共94页,。
幼教论文类文章5464篇,页次:1/61页【‖上一页‖‖】转到页[字数:1962点击:18][字数:6000点击:4][字数:1601点击:8][字数:2185点击:7][字数:3656点击:17][字数:2245点击:9][字数:3542点击:11][字数:5066点击:13][字数:1697点击:2][字数:7469点击:8][字数:3375点击:3][字数:2561点击:7][字数:2049点击:17][字数:906点击:14][字数:3223点击:16][字数:4373点击:22][字数:1099点击:18][字数:1245点击:8][字数:1079点击:7][字数:1617点击:13][字数:877点击:10][字数:2573点击:8][字数:1168点击:0][字数:2162点击:6][字数:4246点击:8][字数:1525点击:3][字数:882点击:12][字数:3403点击:17][字数:3780点击:16][字数:1085点击:16][字数:1629点击:12][字数:2341点击:0][字数:1403点击:4][字数:5482点击:2][字数:1276点击:2][字数:1342点击:15][字数:3167点击:8][字数:2169点击:13][字数:1707点击:1][字数:2279点击:3][字数:3413点击:4][字数:4067点击:18][字数:1599点击:6][字数:2890点击:13][字数:960点击:18][字数:1398点击:7][字数:1500点击:15][字数:888点击:13][字数:2801点击:6][字数:2576点击:17][字数:2531点击:0][字数:2316点击:11][字数:2459点击:1][字数:1799点击:3][字数:1765点击:14][字数:8111点击:3][字数:1510点击:18][字数:2056点击:3][字数:1202点击:17][字数:3081点击:1][字数:830点击:7][字数:2472点击:12][字数:1369点击:3][字数:1634点击:0][字数:6291点击:8][字数:1653点击:5][字数:4342点击:5][字数:1664点击:10][字数:5410点击:1][字数:2883点击:12][字数:2013点击:3][字数:1969点击:7][字数:4126点击:6][字数:3277点击:0][字数:2831点击:4][字数:2137点击:8][字数:2548点击:6][字数:1908点击:7][字数:981点击:5][字数:2077点击:15][字数:1943点击:1][字数:7594点击:18][字数:4367点击:3][字数:6873点击:11][字数:4370点击:11][字数:3675点击:13][字数:1312点击:16][字数:2836点击:17][字数:2481点击:3][字数:5771点击:1]面向物联网应用的增强安全机制研究论文目录摘要第1-7页ABSTRACT第7-11页第一章绪论第11-17页 研究背景第11-13页 国内外研究进展第13-14页 研究内容及结构安排第14-17页第二章物联网及其安全机制概述第17-27页 物联网关键技术概述第17-20页 技术概述第17-18页 网络架构第18-19页 协议及安全机制第19-20页 物联网安全现状与潜在问题分析第20-23页 物联网安全现状分析第20-21页 制约因素及安全性分析第21-22页 潜在安全问题第22-23页 物联网安全机制概述第23-25页 椭圆曲线密码学第23页 密钥交换算法第23-24页 区块链分布式共识机制第24-25页 本章小结第25-27页第三章面向物联网的中心化密钥管理机制的设计第27-47页 密钥存储结构HDWallet设计第27-31页 简介第27-28页 分层推导第28-30页 面向物联网的HDWallet结构设计第30-31页 面向物联网的双向Hash链表设计第31页 面向物联网的中心化密钥管理机制第31-36页 中心化密钥管理机制整体流程第31-32页 密钥分发阶段流程第32-34页 密钥更新阶段流程第34-36页 安全与性能分析第36-45页 系统安全分析第36-39页 计算性能分析第39-42页 通信性能分析第42-45页 本章小结第45-47页第四章面向物联网的分布式密钥管理及数据一致性方案第47-69页 基于区块链的分布式物联网系统的整体架构第47-48页 面向物联网的分布式密钥管理机制设计第48-54页 分布式密钥管理机制整体流程第48-49页 密钥分发阶段流程第49-52页 密钥更新阶段流程第52-54页 基于分布式物联网系统的共识验证机制设计第54-63页 分布式密钥管理机制的数据一致性问题第54-55页 共识验证机制模型第55-56页 共识验证机制整体流程第56-59页 签名验证算法设计第59-63页 性能分析第63-67页 签名验证算法分析第63-66页 共识机制正确性分析第66-67页 本章小结第67-69页第五章总结与展望第69-71页 本文总结第69页 工作展望第69-71页参考文献第71-77页致谢第77-79页攻读学位期间发表的学术论文目录第79页本篇论文共79页,。网络文档的信息隐藏技术研究与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-16页 研究背景及意义第10-11页 国内外研究现状第11-12页 本文研究内容第12-13页 本文的组织结构第13-16页第二章相关技术第16-28页 信息隐藏第16-20页 定义和模型第16-17页 信息隐藏技术的特性与分类第17-19页 信息隐藏的应用第19-20页 基于文本的信息隐藏技术第20-23页 文本分类第20页 文本信息隐藏特点第20-21页 文本信息隐藏的典型算法第21-23页 通用模型第23页 深度学习基础知识第23-27页 生成式对抗网络第24-25页 深度残差网络第25-27页 本章小结第27-28页第三章基于文本结构的信息隐藏系统第28-36页 算法原理介绍第28页 基于文档结构系统的方案设计第28-31页 文本信息隐藏模块第29-31页 信息提取算法第31页 设计实现与展示第31-34页 本章小结第34-36页第四章基于字体转换的信息隐藏系统设计第36-48页 系统设计概述第36-37页 图像预处理模块设计第37页 信息编码模块与信息解码模块设计第37-38页 字体生成模块设计第38-41页 生成式对抗网络选择第38-39页 风格迁移第39-40页 模型设计第40-41页 信息嵌入模块设计第41-44页 字符切分第42-44页 信息嵌入第44页 信息提取模块设计第44-46页 本章小结第46-48页第五章基于字体转换的信息隐藏系统实现第48-60页 图像预处理模型实现第48-49页 信息编码和信息解码模块第49-50页 字体生成模块实现第50-56页 数据准备第51-53页 模型训练第53-55页 训练效果第55-56页 信息嵌入模块实现第56-58页 信息提取模块实现第58-59页 本章小结第59-60页第六章系统展示与评估第60-70页 系统效果展示第60-63页 性能比较与分析第63-69页 性能评估标准第63-64页 性能比较第64-69页 本章小结第69-70页第七章总结与展望第70-72页 论文工作总结第70-71页 后续工作展望第71-72页参考文献第72-76页致谢第76-78页攻读学位期间取得的研究成果第78页本篇论文共78页,。
环保论文类文章2497篇,页次:1/28页【‖上一页‖‖】转到页[字数:14425点击:17][字数:2246点击:5][字数:4456点击:4][字数:2110点击:1][字数:2221点击:15][字数:1234点击:17][字数:3504点击:17][字数:2296点击:15][字数:4901点击:6][字数:2478点击:18][字数:2102点击:3][字数:3151点击:8][字数:3010点击:5][字数:2415点击:12][字数:3836点击:7][字数:2585点击:18][字数:2070点击:10][字数:3655点击:5][字数:1039点击:16][字数:5620点击:17][字数:2990点击:16][字数:2975点击:3][字数:5344点击:9][字数:2324点击:4][字数:2369点击:8][字数:2905点击:2][字数:2177点击:8][字数:3769点击:10][字数:5749点击:3][字数:2179点击:11][字数:3177点击:2][字数:2071点击:17][字数:3422点击:9][字数:2542点击:3][字数:2245点击:18][字数:3212点击:7][字数:2141点击:5][字数:2071点击:15][字数:2901点击:12][字数:2298点击:16][字数:1935点击:3][字数:3007点击:0][字数:2049点击:15][字数:3104点击:6][字数:2225点击:4][字数:2391点击:9][字数:2545点击:2][字数:2326点击:8][字数:2860点击:5][字数:3545点击:14][字数:1750点击:16][字数:3144点击:3][字数:2482点击:6][字数:2874点击:10][字数:1916点击:17][字数:2917点击:11][字数:2763点击:14][字数:3072点击:18][字数:2894点击:6][字数:1576点击:7][字数:4706点击:11][字数:4150点击:12][字数:2782点击:12][字数:4122点击:2][字数:3770点击:9][字数:5134点击:5][字数:2135点击:8][字数:2912点击:6][字数:4382点击:4][字数:3417点击:7][字数:2948点击:17][字数:3706点击:1][字数:2574点击:13][字数:3129点击:9][字数:3215点击:0][字数:1953点击:7][字数:3910点击:7][字数:1473点击:14][字数:3004点击:18][字数:1731点击:5][字数:2788点击:5][字数:3383点击:17][字数:5819点击:5][字数:2930点击:4][字数:2945点击:14][字数:3120点击:16][字数:3249点击:15][字数:2654点击:13][字数:3782点击:6][字数:2567点击:0]跨模态检索关键技术研究论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-19页 研究背景和意义第10-12页 跨模态检索概述第10-11页 深度学习在跨模态检索的应用第11页 注意力机制第11-12页 国内外研究现状第12-17页 传统跨模态检索方法第12-14页 基于深度学习的跨模态检索第14-17页 本文的工作和安排第17-19页 主要研究内容第17-18页 本文创新点第18页 文章结构安排第18-19页第二章跨模态检索基础理论第19-32页 引言第19页 深度神经网络第19-28页 卷积神经网络第19-23页 循环神经网络第23-28页 跨模态检索第28-32页 跨模态检索一般框架第28-30页 基于典型关联分析的跨模态检索第30-31页 本章小结第31-32页第三章基于文本注意力机制的跨模态检索方法第32-42页 引言第32页 基础图文检索模型第32-34页 基于深度学习的检索模型第32-33页 特征表示第33页 损失函数第33-34页 融合文本ATTENTION机制的图文检索模型第34-36页 文本Attention机制第34-35页 基于文本ATTENTION机制的图文检索模型第35-36页 实验第36-41页 实验数据集第37页 评价标准第37-38页 实验细节第38页 模型实验第38-40页 模型实验第40-41页 本章小结第41-42页第四章基于图像注意力机制的跨模态检索方法第42-54页 引言第42页 图像ATTENTION机制第42-48页 空间ATTENTION机制第42-44页 通道ATTENTION机制第44-45页 空间通道融合ATTENTION机制第45-48页 融合图像ATTENTION机制的图文检索模型第48-50页 基于空间注意力模型第48-49页 基于空间通道注意力结合模型第49-50页 实验第50-53页 实验数据及说明第50页 模型实验第50-52页 模型实验第52-53页 本章小结第53-54页第五章基于双注意力机制的跨模态检索方法第54-59页 引言第54页 融合双ATTENTION机制的图文检索模型第54-55页 实验第55-58页 实验数据及说明第55页 模型实验第55-58页 本章小结第58-59页第六章总结与展望第59-61页 总结第59-60页 展望第60-61页参考文献第61-68页致谢第68-70页攻读学位期间发表的学术论文目录第70页本篇论文共70页,。面向发动机的软件测试管理系统设计与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-13页 研究背景第10-11页 研究现状及意义第11页 论文的研究内容及章节内容安排第11-13页第二章ETMS的技术支撑第13-17页 前端技术第13-14页 后端技术第14-16页 其他技术第16页 本章小结第16-17页第三章ETMS的业务功能设计第17-41页 系统需求背景第17-18页 系统模块的总体设计第18-19页 各个功能模块的设计第19-32页 登录页面设计第19页 首页设计第19页 测试任务模块设计第19-21页 测试准备模块设计第21-22页 测试执行模块设计第22-23页 缺陷追踪模块设计第23-25页 测试分析模块设计第25-27页 测试学院模块设计第27-28页 个人成就模块设计第28-30页 后台管理模块设计第30-32页 数据库详细设计第32-40页 本章小结第40-41页第四章ETMS的实现方案设计第41-74页 系统的开发环境第41页 相关技术具体实现设计第41-45页 前端技术实现设计第41-43页 后端技术实现设计第43-45页 各模块具体实现设计第45-73页 系统登录页面具体实现设计第45-47页 首页具体实现设计第47-49页 测试任务模块具体实现设计第49-51页 测试准备模块具体实现设计第51-54页 测试执行模块具体实现设计第54-57页 缺陷追踪模块具体实现设计第57-60页 测试分析模块具体实现设计第60-63页 测试学院模块具体实现设计第63-66页 个人成就模块具体实现设计第66-69页 后台管理模块具体实现设计第69-73页 本章小结第73-74页第五章ETMS的测试第74-81页 测试环境介绍第74页 系统的测试类型第74-80页 冒烟测试第75-76页 功能测试第76-77页 接口测试第77-78页 单元测试第78-79页 性能测试第79-80页 测试结果第80页 本章小节第80-81页第六章总结与展望第81-82页 全文总结第81页 展望第81-82页参考文献第82-86页致谢第86页本篇论文共86页,。
某云资源管理平台备份服务子系统的设计与实现论文目录摘要第1-5页ABSTRACT第5-9页第一章引言第9-14页 课题背景第9-10页 国内外备份服务应用现状第10-11页 国外备份服务应用现状第10页 国内备份服务应用现状第10-11页 课题任务第11-12页 课题内容第11-12页 本人承担任务第12页 论文结构第12-14页第二章相关技术介绍第14-21页 语言第14-15页 开发技术第15-18页 技术第15-16页 缓存技术第16页 技术第16页 技术第16-17页 规范第17页 版本管理工具第17页 项目第17-18页 开发工具第18-20页 开发集成工具第18页 数据库管理开发工具第18-19页 开发工具第19-20页 本章小结第20-21页第三章备份服务子系统的需求分析第21-26页 备份服务子系统用户角色分析第21页 备份服务子系统功能需求分析第21-24页 备份管理需求分析第22页 资源备份需求分析第22-23页 系统管理需求分析第23页 数据备份需求分析第23-24页 备份服务子系统功能的UML用例图第24页 备份服务子系统的非功能需求分析第24-26页第四章备份服务子系统的总体设计第26-39页 云资源管理平台架构设计第26-27页 备份服务子系统软件层次架构设计第27-28页 备份服务子系统功能模块设计第28-29页 备份服务子系统的数据库设计第29-35页 图设计第29-30页 备份服务子系统数据库表设计第30-35页 备份服务子系统的界面设计第35-38页 备份服务子系统的界面设计原则第35页 备份服务子系统的界面风格第35-36页 备份服务子系统的界面设计第36-38页 本章小结第38-39页第五章备份服务子系统主要子功能模块的详细设计与实现第39-52页 新建备份计划子功能模块的详细设计与实现第39-42页 新建备份计划子功能模块的详细设计第39-40页 新建备份计划子功能模块的类图设计第40-41页 新建备份计划子功能模块的关键代码实现第41-42页 全量备份子功能模块的详细设计与实现第42-45页 全量备份子功能模块的详细设计第42-43页 全量备份子功能模块的类图设计第43-44页 全量备份子功能模块的关键代码实现第44-45页 新建用户子功能模块的详细设计与实现第45-47页 新建用户子功能模块的详细设计第45-46页 新建用户子功能模块的类图设计第46页 新建用户子功能模块的关键代码实现第46-47页 数据备份功能模块的详细设计与实现第47-51页 数据备份子功能模块的详细设计第47-48页 数据恢复子功能模块的详细设计第48-49页 数据备份功能模块类图设计第49-50页 数据备份子功能模块的关键代码实现第50-51页 数据恢复子功能模块的关键代码实现第51页 本章小结第51-52页第六章备份服务子系统测试第52-61页 备份服务子系统测试方法介绍第52-54页 备份服务子系统的功能测试第54-58页 备份服务子系统的性能测试第58-59页 测试结果分析第59页 本章小结第59-61页第七章结束语第61-65页 论文工作总结第61-63页 问题和展望第63-65页参考文献第65-66页致谢第66页本篇论文共66页,。复合型日志模版提取方法的研究与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-15页 课题背景第10-11页 课题研究内容第11-13页 研究内容第11-13页 课题创新点第13页 论文组织与结构第13-15页第二章相关技术介绍第15-21页 算法简介第15-16页 简单共有词算法第15页 算法第15-16页 处理技术第16-17页 正则表达式第16-17页 欧氏距离第17页 处理软件第17-20页 第17-18页 第18-19页 第19-20页 本章小结第20-21页第三章复合型日志模版提取算法研究第21-36页 问题描述第21-22页 算法设计第22-30页 变量定义第23页 算法描述第23-29页 算法复杂度分析第29-30页 算法验证第30-34页 模拟环境介绍第30-31页 模拟实验结果第31-34页 本章小结第34-36页第四章自动解析日志系统概要设计第36-43页 系统需求分析第36-37页 系统整体架构设计第37-38页 模块间接口设计第38-42页 数据采集模块第39页 分析模块第39-41页 解析模块第41页 存储模块第41页 监控模块第41-42页 本章小结第42-43页第五章自动解析日志系统详细设计与实现第43-54页 数据采集模块设计第43-45页 分析模块设计第45-49页 解析模块设计第49-50页 存储模块设计第50页 监控模块设计第50-52页 本章小结第52-54页第六章测试结果及分析第54-72页 测试环境介绍第54-55页 测试用例设计第55-58页 测试结果及分析第58-71页 本章小结第71-72页第七章总结与展望第72-74页 论文总结第72页 未来展望第72-74页参考文献第74-77页致谢第77-78页攻读学位期间发表的学术论文目录第78页本篇论文共78页,。
护理论文类文章6965篇,页次:1/78页【‖上一页‖‖】转到页[字数:2450点击:19][字数:3324点击:16][字数:1889点击:7][字数:2723点击:15][字数:2357点击:1][字数:3395点击:4][字数:2242点击:21][字数:2298点击:4][字数:2136点击:2][字数:2090点击:0][字数:2505点击:7][字数:1315点击:17][字数:1489点击:12][字数:1684点击:10][字数:2460点击:9][字数:1011点击:7][字数:1790点击:4][字数:1900点击:16][字数:1356点击:10][字数:2216点击:0][字数:1936点击:19][字数:1856点击:9][字数:3369点击:16][字数:2562点击:4][字数:3655点击:1][字数:2760点击:8][字数:1378点击:3][字数:1259点击:12][字数:1552点击:7][字数:1324点击:7][字数:2022点击:9][字数:1238点击:18][字数:1491点击:10][字数:1189点击:1][字数:1423点击:18][字数:1499点击:6][字数:1477点击:14][字数:2007点击:1][字数:1299点击:14][字数:1763点击:1][字数:2682点击:9][字数:2157点击:2][字数:2917点击:11][字数:3971点击:18][字数:1487点击:3][字数:3473点击:4][字数:1842点击:2][字数:1797点击:3][字数:2047点击:0][字数:1297点击:1][字数:935点击:18][字数:2998点击:8][字数:2025点击:16][字数:1900点击:8][字数:2280点击:1][字数:1203点击:15][字数:1901点击:10][字数:1716点击:10][字数:1333点击:3][字数:1511点击:8][字数:1502点击:18][字数:1621点击:18][字数:1523点击:1][字数:2363点击:3][字数:1696点击:16][字数:2240点击:17][字数:1897点击:11][字数:2471点击:2][字数:3297点击:17][字数:1921点击:12][字数:1129点击:11][字数:1938点击:9][字数:1719点击:14][字数:1566点击:13][字数:2327点击:3][字数:2224点击:16][字数:2232点击:11][字数:1713点击:4][字数:1962点击:16][字数:3003点击:10][字数:2465点击:0][字数:2799点击:3][字数:2459点击:14][字数:1981点击:12][字数:2787点击:2][字数:3543点击:6][字数:2361点击:3][字数:2095点击:6][字数:2204点击:16][字数:2947点击:8]面向移动医疗平台的信任模型的研究论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-15页 研究的背景与意义第10-11页 国内外研究现状第11-13页 移动医疗发展现状第11页 信任模型的研究现状第11-12页 时间序列分析的研究现状第12-13页 论文组织结构第13-15页第二章基础理论第15-24页 信任模型第15-21页 信任的定义及性质第15-16页 信任的分类第16-17页 信任模型及分类第17页 信任建模的基本步骤及方法第17-19页 模型及其改进第19-21页 时间序列分析第21-24页 时间序列第21页 时间序列分析模型第21-23页 向量自回归模型第23-24页第三章VARTE模型的研究第24-37页 引言第24页 参数的选取第24-26页 信任模型的构建第26-27页 的工作流程第27-29页 仿真验证第29-35页 实验环境及数据集第29-31页 有效性验证第31-33页 对比仿真第33-35页 本章小结第35-37页第四章VARTE模型的应用研究第37-55页 引言第37页 儿童慢性肾病远程康复系统第37-44页 慢性肾脏病简介第37页 儿童慢性肾病远程康复系统一期第37-40页 儿童慢性肾病远程康复系统二期第40-43页 儿童慢性肾病远程康复系统的缺陷第43-44页 可信管理系统的设计第44-49页 基本设计概述第44-46页 评估参数的选择第46-47页 信任评估模块的设计第47-48页 安全等级的划分第48-49页 用户可信功能的实现第49-52页 评估参数的获取第49-50页 信任值评估模块的实现第50-52页 功能验证及分析第52-54页 开发环境介绍第52页 功能验证第52-54页 本章小结第54-55页第五章总结与展望第55-57页 论文总结第55页 下一步工作的展望第55-57页参考文献第57-61页致谢第61-62页攻读学位期间取得的研究成果第62页本篇论文共62页,。
基于TensorFlow的Android平台智能监管功能研究与实现论文目录摘要第1-6页ABSTRACT第6-10页第一章绪论第10-15页 研究背景第10-11页 相关技术国内外发展研究现状第11-12页 技术第11-12页 目标检测第12页 论文主要研究内容及组织结构第12-13页 本章小结第13-15页第二章智能监管功能的关键技术研究第15-24页 技术第15-18页 深度学习的OCR技术第15-17页 优化后的OCR流程第17-18页 目标检测技术第18-23页 传统目标检测技术第18-19页 基于候选区域的目标检测技术第19-20页 基于回归方法的目标检测技术第20-23页 本章小结第23-24页第三章算法的优化以及仿真分析第24-41页 影响YOLO算法的因素第24-30页 机制概述第24-26页 机制在YOLO中作用第26-27页 目前对Anchor机制改进的方法以及存在的问题第27-30页 算法设置Anchorbox的优化方法及实现第30-36页 基于IOU距离的K-Means++算法第30-33页 基于IOU距离的K-Means++算法实现第33-35页 基于TensorFlow的YOLO算法实现第35-36页 对比实验与分析第36-40页 算法检测目标速度对比分析第36-37页 算法的错检率对比分析第37页 算法的平均精度均值对比分析第37-39页 算法的收敛速度对比分析第39-40页 本章小结第40-41页第四章基于TensorFlow的Android平台智能监管设计与实现第41-58页 需求分析与架构设计第41-44页 需求分析第41-42页 项目架构设计第42-44页 环境搭建第44-46页 训练环境搭建第44-45页 移动端开发环境搭建第45-46页 系统功能模块实现第46-52页 图像采集模块第46-48页 预处理模块第48-49页 信息识别模块第49-51页 展示模块第51-52页 系统测试结果与分析第52-57页 系统测试环境第52-53页 系统模块测试第53-55页 系统整体测试第55-57页 本章小结第57-58页第五章总结与展望第58-60页 文章总结第58-59页 工作展望第59-60页参考文献第60-62页致谢第62-64页攻读学位期间取得的研究成果第64页本篇论文共64页,。保险论文类文章2491篇,页次:1/28页【‖上一页‖‖】转到页[字数:4105点击:16][字数:3793点击:8][字数:3051点击:11][字数:10593点击:17][字数:3964点击:8][字数:1873点击:9][字数:2401点击:18][字数:2882点击:12][字数:3499点击:1][字数:2978点击:8][字数:3809点击:14][字数:2975点击:16][字数:2026点击:4][字数:2494点击:18][字数:2528点击:15][字数:2987点击:5][字数:3013点击:4][字数:2629点击:18][字数:2387点击:18][字数:4128点击:3][字数:7316点击:18][字数:4121点击:11][字数:7426点击:10][字数:3799点击:2][字数:2192点击:8][字数:9071点击:3][字数:2552点击:6][字数:3647点击:8][字数:1685点击:11][字数:1842点击:9][字数:10038点击:8][字数:4171点击:9][字数:2451点击:11][字数:3777点击:15][字数:10179点击:17][字数:3900点击:7][字数:2308点击:2][字数:3420点击:9][字数:5319点击:9][字数:4363点击:3][字数:5074点击:3][字数:6752点击:7][字数:5721点击:14][字数:3338点击:11][字数:5568点击:6][字数:2780点击:1][字数:4194点击:2][字数:3200点击:13][字数:2372点击:15][字数:4914点击:10][字数:4374点击:18][字数:3217点击:6][字数:3120点击:18][字数:3077点击:16][字数:3348点击:14][字数:2522点击:11][字数:2858点击:12][字数:3183点击:14][字数:3281点击:2][字数:3792点击:12][字数:3591点击:18][字数:2353点击:6][字数:2939点击:14][字数:2316点击:0][字数:6882点击:16][字数:2689点击:0][字数:3044点击:6][字数:4140点击:18][字数:3795点击:17][字数:2250点击:10][字数:3303点击:10][字数:3623点击:10][字数:3716点击:0][字数:5666点击:13][字数:4464点击:7][字数:3520点击:1][字数:7347点击:18][字数:4039点击:18][字数:3623点击:5][字数:2161点击:12][字数:6936点击:6][字数:9524点击:5][字数:3284点击:11][字数:2509点击:15][字数:5111点击:3][字数:2372点击:16][字数:4539点击:5][字数:3857点击:10][字数:4131点击:14][字数:5693点击:14]
心脏健康评估系统的设计与实现论文目录摘要第1-6页ABSTRACT第6-11页第一章引言第11-17页 课题背景第11-12页 国内外研究现状第12-14页 课题任务第14-15页 课题内容第14页 本人承担任务第14-15页 论文结构第15-17页第二章相关技术介绍第17-31页 数据库介绍第17-18页 心电信号介绍第18-19页 小波变换阈值降噪第19-25页 小波变换第19-22页 小波阈值降噪第22-23页 小波基的选择第23-25页 波检测算法第25-28页 差分法第25-26页 希尔伯特变换法第26页 关联积分法第26-27页 基于小波变换的模极大值法R波检测的选择第27-28页 心律失常检测算法的实现第28页 框架的选择第28-29页 数据库选择第29-30页 本章小结第30-31页第三章系统的需求分析第31-39页 业务需求分析第31-32页 用户需求分析第32-33页 系统功能需求分析第33-36页 登录注册功能第33-34页 个人基本信息功能第34页 个人设置功能第34页 心电数据上传功能第34页 心电数据预处理功能第34-35页 心电数据可视化功能第35页 心电信号识别功能第35页 心律失常判定功能第35页 心电信号分析功能第35页 心脏健康评估功能第35-36页 心电变化趋势功能第36页 系统的非功能需求分析第36-37页 易用性需求第36页 可靠性第36页 可维护性需求第36页 一般性性能需求第36-37页 一般性安全性需求第37页 可扩展性需求第37页 本章小结第37-39页第四章系统的设计第39-57页 系统软件层次架构设计第39-40页 系统功能模块设计第40-48页 个人信息设置模块的详细设计第41-43页 心电分析模块的详细设计第43-45页 心脏健康评估模块的详细设计第45-47页 登录注册模块的详细设计第47-48页 算法的详细设计第48-50页 小波变换闽值降噪算法的详细设计第48-49页 波检测算法的详细设计第49-50页 系统的数据库设计第50-54页 图设计第50-51页 数据库表设计第51-54页 系统的界面设计第54-56页 易用性第55页 合理性第55页 规范性第55页 导向性第55页 协调性第55-56页 本章小结第56-57页第五章系统的实现第57-67页 系统开发环境介绍第57-58页 心电分析模块的实现第58-62页 心电数据上传功能的实现第58-59页 心电数据降燥功能的实现第59页 心电信号识别与心律失常判定功能的实现第59-60页 心电数据可视化功能的实现第60-61页 心电信号分析功能的实现第61-62页 心脏健康评估模块的实现第62-63页 个人信息设置模块的实现第63-65页 登录注册模块的实现第65-66页 本章小结第66-67页第六章系统测试第67-75页 测试方法介绍第67页 功能测试第67-74页 性能测试第74页 本章小结第74-75页第七章结束语第75-77页 论文工作总结第75页 问题和展望第75-77页参考文献第77-81页致谢第81页本篇论文共81页,。马列毛邓类文章344篇,页次:1/4页【‖上一页‖‖】转到页[字数:2517点击:2][字数:4358点击:14][字数:1903点击:5][字数:3922点击:4][字数:4310点击:5][字数:3396点击:8][字数:3489点击:17][字数:5740点击:18][字数:4173点击:12][字数:1624点击:9][字数:3430点击:17][字数:2834点击:14][字数:2717点击:25][字数:8870点击:1][字数:8527点击:12][字数:8170点击:15][字数:6445点击:13][字数:7512点击:18][字数:8788点击:68][字数:8357点击:4][字数:16062点击:11][字数:7330点击:84][字数:5858点击:6][字数:7158点击:1][字数:7644点击:1][字数:11215点击:16][字数:10475点击:1][字数:11719点击:11][字数:4530点击:14][字数:5934点击:3][字数:7713点击:2][字数:6583点击:12][字数:7302点击:6][字数:7491点击:6][字数:4028点击:9][字数:11568点击:4][字数:11213点击:10][字数:6178点击:6][字数:15779点击:5][字数:10195点击:96][字数:8051点击:17][字数:7156点击:9][字数:6263点击:3][字数:6455点击:13][字数:7886点击:6][字数:6789点击:6][字数:6209点击:8][字数:5972点击:18][字数:7306点击:15][字数:8282点击:3][字数:3944点击:14][字数:8290点击:12][字数:3690点击:7][字数:12707点击:56][字数:5666点击:3][字数:8508点击:3][字数:4949点击:7][字数:5316点击:6][字数:8248点击:15][字数:9511点击:5][字数:16036点击:65][字数:4113点击:12][字数:7857点击:12][字数:7872点击:5][字数:2890点击:11][字数:3356点击:13][字数:5310点击:13][字数:5134点击:6][字数:5132点击:16][字数:4916点击:4][字数:9196点击:10][字数:4356点击:16][字数:3597点击:9][字数:9221点击:11][字数:6112点击:10][字数:4795点击:57][字数:12635点击:18][字数:8176点击:18][字数:8622点击:14][字数:6580点击:17][字数:8349点击:8][字数:4252点击:18][字数:4073点击:18][字数:2867点击:4][字数:5551点击:17][字数:6527点击:17][字数:4477点击:7][字数:13278点击:7][字数:13272点击:8][字数:8370点击:17]旅游论文类文章2009篇,页次:1/23页【‖上一页‖‖】转到页[字数:6525点击:15][字数:4834点击:11][字数:3055点击:17][字数:3148点击:9][字数:2067点击:14][字数:6474点击:12][字数:4884点击:13][字数:6037点击:9][字数:4144点击:12][字数:5906点击:4][字数:1857点击:14][字数:4444点击:17][字数:4700点击:5][字数:2091点击:0][字数:3203点击:18][字数:2787点击:15][字数:1696点击:18][字数:3897点击:15][字数:2164点击:17][字数:2912点击:1][字数:7404点击:7][字数:5826点击:1][字数:5257点击:13][字数:5440点击:5][字数:1676点击:14][字数:4809点击:6][字数:3710点击:17][字数:5674点击:17][字数:1842点击:11][字数:4451点击:9][字数:3675点击:16][字数:3446点击:5][字数:3643点击:8][字数:7408点击:17][字数:3295点击:6][字数:3582点击:8][字数:3445点击:13][字数:6675点击:7][字数:4954点击:17][字数:2780点击:13][字数:7648点击:8][字数:1948点击:15][字数:4394点击:18][字数:3475点击:8][字数:4565点击:6][字数:6796点击:4][字数:5602点击:0][字数:3928点击:10][字数:2015点击:14][字数:7520点击:6][字数:3762点击:5][字数:4662点击:17][字数:6309点击:12][字数:2876点击:10][字数:3529点击:7][字数:6080点击:18][字数:7900点击:16][字数:9063点击:9][字数:3817点击:15][字数:4084点击:1][字数:5088点击:17][字数:4428点击:6][字数:4134点击:9][字数:6525点击:16][字数:9347点击:0][字数:4759点击:13][字数:6828点击:13][字数:4245点击:17][字数:5862点击:11][字数:6752点击:18][字数:7690点击:13][字数:5266点击:5][字数:5698点击:15][字数:3130点击:18][字数:2602点击:9][字数:3229点击:9][字数:2765点击:13][字数:8298点击:16][字数:4608点击:13][字数:6299点击:3][字数:7769点击:0][字数:6259点击:14][字数:6237点击:5][字数:1265点击:14][字数:2412点击:12][字数:2316点击:14][字数:3490点击:11][字数:2649点击:11][字数:3523点击:16][字数:2849点击:1]
德育管理类文章2120篇,页次:1/24页【‖上一页‖‖】转到页[字数:2913点击:18][字数:2547点击:0][字数:2328点击:5][字数:2601点击:11][字数:2583点击:3][字数:3485点击:18][字数:2561点击:2][字数:2261点击:13][字数:1683点击:1][字数:1813点击:10][字数:1364点击:5][字数:3473点击:16][字数:3026点击:3][字数:3324点击:15][字数:1711点击:2][字数:1856点击:17][字数:1547点击:4][字数:1683点击:5][字数:1813点击:18][字数:1724点击:14][字数:2010点击:5][字数:2036点击:3][字数:3074点击:16][字数:2815点击:8][字数:2452点击:12][字数:2727点击:13][字数:2587点击:11][字数:3148点击:14][字数:1309点击:13][字数:2124点击:13][字数:2397点击:13][字数:1368点击:2][字数:1643点击:18][字数:1572点击:6][字数:1458点击:0][字数:1360点击:11][字数:1636点击:18][字数:1003点击:17][字数:1558点击:17][字数:1517点击:13][字数:3332点击:2][字数:1040点击:6][字数:2576点击:18][字数:1724点击:6][字数:1594点击:4][字数:2280点击:0][字数:8523点击:17][字数:3962点击:15][字数:1152点击:7][字数:2254点击:2][字数:1295点击:6][字数:865点击:7][字数:981点击:9][字数:1468点击:4][字数:1547点击:12][字数:2039点击:7][字数:2158点击:3][字数:1376点击:3][字数:1159点击:10][字数:981点击:15][字数:2155点击:10][字数:1361点击:8][字数:1376点击:19][字数:1724点击:18][字数:2869点击:17][字数:2039点击:13][字数:2576点击:0][字数:2307点击:16][字数:4141点击:11][字数:981点击:15][字数:4245点击:8][字数:5182点击:11][字数:1421点击:2][字数:2178点击:4][字数:1740点击:5][字数:4115点击:4][字数:5690点击:4][字数:2089点击:4][字数:5266点击:2][字数:3157点击:20][字数:979点击:15][字数:1499点击:14][字数:1897点击:6][字数:1329点击:6][字数:3854点击:16][字数:1744点击:8][字数:4302点击:2][字数:4280点击:15][字数:2960点击:3][字数:1769点击:19]基于防混淆语义的人体关键点的运动辅助系统论文目录摘要第1-7页ABSTRACT第7-11页第一章绪论第11-17页 研究意义与背景第11-12页 国内外研究现状第12-14页 研究内容与创新工作第14-15页 论文结构第15-17页第二章相关技术研究第17-30页 基于深度学习的人体姿态估计第17-19页 深度神经网络HRNet第19-21页 经典模型第19-20页 第20-21页 和StackedHourglass网络第21-24页 网络第21-22页 沙漏网络第22页 沙漏网络中的Residual模块第22-23页 沙漏设计HourglassDesign第23-24页 关键点检测第24-26页 直接回归关节的位置坐标第24-25页 基于热图的方法第25-26页 相似性度量方法第26-29页 欧几里德距离第26-27页 余弦相似度第27页 皮尔逊、肯德尔、斯皮尔曼相关性第27-29页 本章小结第29-30页第三章基于纹理数据增强的防混淆人体姿态估计第30-39页 防混淆人体姿态网络结构第30-31页 基于解析的数据增强第31-32页 特征金字塔第32-33页 有效区域提取第33-34页 级联投票融合第34-35页 可视化对比和实验结果分析第35-37页 本章小结第37-39页第四章运动辅助系统的设计与实现第39-56页 需求分析以及可行性分析第39-40页 系统开发环境第40页 系统设计第40-43页 系统架构设计第40-41页 系统功能设计第41-43页 系统子模块功能实现第43-52页 人体姿态估计模块第44-46页 人体姿态估计模块可视化展示第46-47页 动作相似度计算第47-52页 系统测试与验证第52-54页 本章小结第54-56页第五章总结与展望第56-58页 工作总结第56-57页 未来展望第57-58页参考文献第58-64页致谢第64页本篇论文共64页,。
应急救援自主定位系统的设计与实现论文目录摘要第1-5页ABSTRACT第5-9页第一章绪论第9-13页 项目背景与意义第9页 国内外研究现状第9-10页 课题内容与本人工作第10-11页 课题内容第10页 本人工作第10-11页 论文结构第11-13页第二章相关技术介绍第13-21页 服务器端相关技术介绍第13-15页 介绍第13页 介绍第13页 介绍第13-14页 介绍第14页 介绍第14页 介绍第14页 介绍第14-15页 框架对比分析第15页 客户端技术介绍第15-17页 平台介绍第15-17页 传感器介绍第17页 框架介绍第17页 移动端与服务器通信技术介绍第17-18页 协议介绍第17-18页 技术介绍第18页 系统开发工具第18页 介绍第18页 介绍第18页 介绍第18页 本章小结第18-21页第三章系统的需求分析第21-27页 系统需求概述第21-22页 系统用户角色分析第22页 系统管理员第22页 业务管理员第22页 消防员第22页 系统功能需求分析第22-24页 系统管理员需求分析第22-23页 业务管理员需求分析第23页 消防员需求分析第23-24页 系统的非功能需求分析第24-25页 性能第24页 可用性第24-25页 易用性第25页 可维护性第25页 本章小结第25-27页第四章系统的概要设计第27-39页 系统软件层次架构设计第27-28页 系统功能模块设计第28-30页 服务器后台功能模块设计第28-29页 移动端功能模块设计第29-30页 系统的数据库设计第30-32页 图设计第30-31页 数据库表设计第31-32页 系统接口设计第32-37页 接口整体规范第32-33页 接口文档展示第33-37页 本章小结第37-39页第五章系统的详细设计与实现第39-67页 系统环境配置第39-40页 系统开发环境第39页 系统运行环境第39-40页 核心技术算法第40-42页 消防员行为模式复杂问题第40页 解决方案第40-42页 服务器端的详细设计与实现第42-58页 用户管理模块的详细设计与实现第42-45页 角色管理模块的详细设计与实现第45-48页 救援楼宇管理模块的详细设计与实现第48-51页 楼宇楼层管理模块的详细设计与实现第51-53页 移动设备管理模块的详细设计与实现第53-56页 意见反馈模块的详细设计与实现第56-58页 移动端的详细设计与实现第58-62页 救援楼宇信息模块的详细设计与实现第58-59页 自主定位模块的详细设计与实现第59-60页 个人中心模块的详细设计与实现第60-61页 相关信息模块的详细设计与实现第61-62页 意见反馈的详细设计与实现第62页 实现结果第62-66页 后台管理平台的实现结果第62-65页 移动端的实现结果第65-66页 本章小结第66-67页第六章系统测试第67-87页 系统测试的目的与方法第67页 系统的功能测试第67-83页 测试环境第67页 测试工具第67-68页 测试用例第68-83页 系统的非功能测试第83-85页 服务器端压力测试第83-84页 客户端性能测试第84-85页 存在的问题及改进第85-86页 本章小结第86-87页第七章结束语第87-89页 论文工作总结第87页 问题和展望第87-89页参考文献第89-91页致谢第91页本篇论文共91页,。农村教育类文章629篇,页次:1/7页【‖上一页‖‖】转到页[字数:2846点击:2][字数:2486点击:5][字数:2269点击:4][字数:4500点击:9][字数:3698点击:12][字数:3052点击:11][字数:3073点击:10][字数:7581点击:5][字数:10775点击:14][字数:10175点击:3][字数:4967点击:8][字数:3806点击:12][字数:3765点击:2][字数:2987点击:6][字数:5515点击:11][字数:2554点击:4][字数:3483点击:7][字数:2333点击:6][字数:6706点击:15][字数:3988点击:9][字数:6701点击:6][字数:8693点击:7][字数:6451点击:9][字数:3260点击:14][字数:3510点击:14][字数:10402点击:6][字数:6072点击:8][字数:6680点击:16][字数:2797点击:3][字数:2100点击:45][字数:2138点击:3][字数:3874点击:18][字数:4844点击:14][字数:2338点击:14][字数:3356点击:15][字数:2517点击:12][字数:3383点击:11][字数:8240点击:13][字数:2711点击:15][字数:4742点击:11][字数:3413点击:34][字数:5708点击:13][字数:6255点击:17][字数:7437点击:13][字数:5117点击:19][字数:6086点击:9][字数:4121点击:6][字数:3067点击:9][字数:4327点击:11][字数:3814点击:5][字数:3081点击:17][字数:3574点击:19][字数:5453点击:4][字数:7281点击:19][字数:5316点击:15][字数:6836点击:18][字数:4979点击:7][字数:2253点击:11][字数:3529点击:8][字数:1925点击:8][字数:2329点击:8][字数:3395点击:12][字数:2894点击:4][字数:3948点击:3][字数:2035点击:16][字数:3328点击:12][字数:3721点击:19][字数:3506点击:8][字数:4761点击:13][字数:5358点击:5][字数:5372点击:12][字数:5106点击:14][字数:3471点击:16][字数:3050点击:12][字数:3333点击:10][字数:1225点击:17][字数:5493点击:7][字数:1272点击:8][字数:2240点击:16][字数:3948点击:11][字数:1236点击:2][字数:2110点击:9][字数:5862点击:16][字数:2726点击:15][字数:1644点击:2][字数:3618点击:10][字数:10185点击:10][字数:4006点击:4][字数:22011点击:15][字数:8331点击:2]
哪些东西不能用放进空气炸锅空气炸锅和烤箱哪个更适合家用?
应急管理部派工作组指导处置内蒙古杭锦旗一企业高压气体泄漏事故 。
相关新闻
陕西一医院规定“到龄不续聘” 当地人社局:立即介入调查,调查结果向社会公开
2023-9-19 17:45:634 / 09:01:23
郭明錤:iPhone 15 Pro Max前期将供不应求供应
2023-9-19 17:45:428 / 09:01:23
公募开启自购潮 业内人士:自购等多重积极因素有望对市场形成支撑
2023-9-19 17:45:556 / 09:01:23
男子诈骗1400万元后潜逃境外,上海警方成功劝返嫌疑人
2023-9-19 17:45:333 / 09:01:23
千呼万唤始出来!印花税要减半了!A股证券交易印花税共经历过10余次调整 历次印花税调整沪指表现盘点
2023-9-19 17:45:889 / 09:01:23
杭州民政系统连续第八年发布福彩社会责任报告
2023-9-19 17:45:317 / 09:01:23
电动汽车充电桩为何存在价格差异,行业未来怎么走?
2023-9-19 17:45:662 / 09:01:23
定兴县关于公开招聘2023届高校毕业生临时公益性岗位的公告!
2023-9-19 17:45:236 / 09:01:23
青岛高新区:千万元“积分贷”激发企业创新活力
2023-9-19 17:45:698 / 09:01:23
国际男篮锦标赛:中国队三战全胜夺得冠军
2023-9-19 17:45:125 / 09:01:23
电动汽车产量的不断提升 特斯拉超级工厂对员工需求也在不断增加
2023-9-19 17:45:731 / 09:01:23
观典防务(688287.SH):上半年净利润6223.60万元
2023-9-19 17:45:683 / 09:01:23
共话未来发展 汇聚奋进力量 ——新蛋助力2023上海跨境电商高质量发展年度大会
2023-9-19 17:45:254 / 09:01:23
今年上合示范区中欧班列发运商品车超万辆
2023-9-19 17:45:331 / 09:01:23
汉方五谷滋蔚,更好喝的养胃米稀,温暖你的每一天!
2023-9-19 17:45:16 / 09:01:23
军民联欢庆八一 酒泉组织文艺小分队赴驻酒部队慰问演出
2023-9-19 17:45:731 / 09:01:23
华为视频艺视界·大师课袅袅竹笛演绎现代音乐的别样魅力!
2023-9-19 17:45:310 / 09:01:23
假冒外长贝尔伯克账号惹怒德国外交部
2023-9-19 17:45:518 / 09:01:23