搜索筛选:
搜索耗时0.5861秒,为你在为你在102,267,441篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:奇, 来源:中国高教研究 年份:2023
《教师法》修订草案新增师德失条款,是落实立德树人根本任务的中国式教育制度创新。...但师德失如何融入《教师法》体系中尚不明确,高校作为最重要与特殊的适法主体,在适用师德失条款及建立相应的标准上存在体系困境。...需要从我国制度规范的纵向与横向体系入手,将高校师德失“立法”置于国家法与社会法互动的第三种类型中,跳出传统公私法二元结构模式及相关理论的桎梏,将高校处分措施认定为“未类型化”的行政处理行为,具...
[学位论文] 作者:苏鸣方, 来源:广西大学 年份:2023
三维点的语义分割作为实现三维场景理解的基础和关键,被广泛应用于自主移动机器人和自动驾驶等领域。...由于室外点云中占比较小的目标如行人、骑自行车的人等对自动驾驶是不容忽视的,需要对目标实现精确的语义分割。...传统点分割算法不适用于室外大场景,现有的深度语义分割算法对目标的分割还不够精确,所以本文围绕室外点语义分割中小目标的数据增强、损失函数设计、局部和多尺度上下文特征提取方面进行了研究,包括以下...
[期刊论文] 作者:, 来源:广播电视信息 年份:2023
浙江广播电视集团好易购家庭购物频道顺应浙江省数字化改革要求,自主设计和研发了“浙里购”融媒电商程序平台。...本文从背景概况、软件架构、功能特点、应用成效4个方面阐述了“浙里购”融媒电商程序平台的技术路线和成果。...
[学位论文] 作者:国庆, 来源:上海应用技术大学 年份:2023
制造作为一种新的网络化生产模式,它是基于平台和互联网为用户提供各种各样的制造服务。面对日益增长的制造服务,如何从海量的制造服务中高效、准确地推荐满足用户需求的服务成为一个亟需解决的问题。...本文立足服务质量(QoS)驱动的制造服务推荐方法,研究了影响制造服务QoS值失真的因素,分别提出了基于功能性和非功能性QoS值的两种制造服务推荐方法,提高了制造服务推荐结果的准确性。...
[学位论文] 作者:晨, 来源:中北大学 年份:2023
虚拟装配是当前虚拟制造的关键技术之一,通过装配面的准确测量和计算机辅助实现虚拟装配,而基于点的装配面测量与三维重建技术是一种有效的手段。...由于装配面上的螺纹孔和台阶面等重要特征,是表示三维模型的关键细节,同样也是反应实际装配面的关键特征,因此针对装配面点特征增强方法的研究具有一定的实用价值。...针对传统点处理方法难以保护装配面尖锐特征点的问题,本文从去噪和精简两方面对装配面的点特征进行增强,在保...
[学位论文] 作者:赵家锐, 来源:西华大学 年份:2023
2018年,Park在Riesz空间上赋予模糊范数,建立了模糊赋Riesz空间。...本文讨论了模糊赋Riesz空间的分解定理、重构性质以及序列收敛性质,建立了模糊赋Riesz空间中向上集(向下集)模糊范数收敛、模糊Cauchy系统、序连续及σ-序连续的概念,并讨论了其相关性质,特别地...同时,讨论了模糊赋Riesz空间中的每个模糊闭理想都是带的充分...
[期刊论文] 作者:白婧, 来源:国际商务财会 年份:2023
“财务”作为财务管理的新模式之一,已连续五年位居影响会计从业人员的十大信息技术榜的首位,其对于企业财务信息化建设、内部机制管理以及可持续发展的重要意义已得到业界的普遍认可。...当前,温州市微企业的财务管理,由于受其规模、技术、人员等因素的影响仍存在复合型财务人才匮乏、业务财务分离和信用体系缺失等问题。...针对以上难题,文章以“财务”作为切入点,提出了合理搭建“财务”系统、逐步形成业财融合模式、共享...
[学位论文] 作者:徐薇, 来源:吉林大学 年份:2023
随着深度照相机和三维激光雷达扫描仪等三维数据采集设备的快速发展,三维点作为真实世界场景的数据表达也逐渐被应用到计算机视觉领域中。...与三维点相关的研究主要分为三维点去噪,三维点分类,三维点实例分割,三维点语义分割四大类。其中,三维点去噪是三维点数据后续应用的数据基础。...因此,研发去噪能力强的三维点去噪算法是当前三维点数据后续应用的关键,这也逐渐成为三维点研究中一个越来越重要的研究课...
[期刊论文] 作者:李笑,舒志亮,曹宁,周彦华,邓佩,田磊, 来源:气象水文海洋仪器 年份:2023
文章基于激光高仪和Ka波段雷达2种仪器协同测量技术,对2021-06-01/07-31宁夏六盘山气象站的数据进行对比分析。...在几乎相同的地理位置下比较2种设备所获取的底高度和时间数据,进一步分析2种设备的观测性能受天气状况影响的程度。结果表明:在观测条件相同的情况下,2种设备的观测结果不尽相同。...原因是激光高仪易受特殊的天气现象影响,其中受雾、霾、降水等影响较大,导致的观测数据出现了偏差...
[期刊论文] 作者:吴展腾, 来源:电脑编程技巧与维护 年份:2023
“社区”是一款为建设数字化社区打造的微信程序。...
[学位论文] 作者:田锋, 来源:长安大学 年份:2023
随着计算机视觉、图像处理等高新技术的发展以及控制理论的不断完善,人们对二轴台的智能化和自主化要求越来越高,使得二轴台的应用领域不断扩大。...台视觉作为二轴台智能化系统的一个重要组成部分,其主要任务就是对摄像机获取的图像信息进行检测与跟踪,另外台的控制转动性能也对目标检测跟踪的准确性和实时性有重要影响。...台视觉包括目标检测和跟踪两部分。目标检测算法是在YOLOv3的基础上进行改进,通过K均值重...
[学位论文] 作者:晓明, 来源:华北电力大学 年份:2023
近年来,相关工作主要集中在散乱点本身,点骨架在三维模型分割、三维模型重建以及配准和可视化方面得到广泛应用。...针对真实物体扫描的三维点数据,本文提出一种基于区域分割引导的自适应点骨架提取算法,主要的研究内容有:(1...
[学位论文] 作者:樊超, 来源:东北石油大学 年份:2023
随着3D点采集技术的快速发展,点数据成为自动驾驶、虚拟现实、增强现实和机器人等领域的研究热点。点分类任务作为点数据处理的一个重要分支,具有重要的研究意义与研究价值。...鉴于点的稀疏性、不规则性和无序性,这是一项极具挑战性的任务。在处理该问题的大多数方法中,点的局部特征信息提取不充分,分类的准确率和鲁棒性不高。本文针对上述问题进行了研究,给出了新的改进方法。...
[学位论文] 作者:廖浩, 来源:吉林大学 年份:2023
分割是将点数据按照一定的规则划分成具有不同性质的子区域的过程。...对点数据进行分割不但能减少点数据中的冗余信息,分离不同物体的边界,而且还能生成更加丰富的特征信息,从而为后续的分类、识别和重建等操作提供帮助。...因此,对点数据进行高效准确的分割已经成为了一个越来越重要的课题。由于环境的复杂性以及点获取设备在硬件上固有的限制,使得原始点数据中往往含有大量的噪声点。此外,点数据还具有数据量大...
[期刊论文] 作者:, 来源:阴山学刊 年份:2023
镇是北宋著名的史学家、文学家、政治家和音乐家,与司马光并称。《全宋诗》收录他的诗歌67首,残句15句。《全宋诗订补》校订误题1首,辑补8首。...据考察发现《全宋诗·镇诗》仍存在重出误收、诗序及作者自注缺失、诗名误题以及漏辑等问题。...文章新辑镇诗9首,残句1句;新辑诗序及镇自注4条;辨明诗题误题1首及重出误收5首;纠正以上二书将二诗误为一诗。...
[学位论文] 作者:刘晓, 来源:辽宁师范大学 年份:2023
张弘是元初北方名将,在历史上留下赫赫功绩;亦是元初北方诗坛的代表人物,在文学史上诗词作品别具匠心。...金元易代之际,战火连绵,社会失序,百姓流离失所,此种情境下,汉侯世家出身以及自身连年征战的经历,使张弘对战争及朝代更迭感悟更为深刻。...张弘将战争亲身经历及易代之感融入诗歌创作中,慨叹世事变迁、游于理想现实之间,文学价值、文化价值及史学价值兼备。本文以今杨镰先生主编《全元诗》(第9册)所收录的126...
[学位论文] 作者:朱晓添, 来源:南京艺术学院 年份:2023
本文尝试从分析雅克··多梅尔的四部故事片《英雄托托》(1991)、《第八日》(1996)、《无姓之人》(2009)和《超新约全书》(2015)出发,依据“作者论”理论关于“作者电影”的认定标准并结合电影文本...、采访资料等内容对·多梅尔独特作者标签的形成作进一步溯源,使其电影“作者”的身份得以确立。...
[期刊论文] 作者:丽丽, 刘虹, 冯汀, 阮前, 来源:电信工程技术与标准化 年份:2023
随着计算和大数据等技术的日渐成熟,资源的使用越来越广泛,业务上已成为发展趋势,资源的规模也越来越大。资源的效能监控和评估将成为焦点,而这需要高质量的资源采集数据作为基础。...本文为了解决资源采集数据的质量问题,结合AI预测技术,构建资源采集数据自动化稽核模型,稽核海量的资源采集数据,及时发现和修复数据的问题,为数据消费者提供更准确的基础数据,保障资源效能评估的准确...
[期刊论文] 作者:李颖, 李娟, 吴亚非, 来源:网络安全技术与应用 年份:2023
随着私有环境在各领域的广泛应用,私有环境安全需求日益增强。针对私有环境下的云安全防护需求,提出一种基于私有环境的虚拟化加密技术,为私有环境中Hypervisor层提供虚拟机数据安全防护。...
[学位论文] 作者:雪娇, 来源:重庆邮电大学 年份:2023
身份识别技术通过分析用户特征是否合法可以有效地识别出异常用户,在一定程度上保障系统安全。...边缘计算网络作为用户访问网络资源的第一关更加需要对用户身份进行识别,但是由于边缘计算网络的特殊性,身份识别任务对时延和能耗更加敏感,因此设计符合边缘计算网络的身份识别任务分配策略更加重要。...
相关搜索: