搜索筛选:
搜索耗时1.1080秒,为你在为你在102,267,441篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:, 来源:新美 年份:2023
在宋代山水画中,唐的画作以气势磅礴、笔力雄健著称。他的山水构图饱满,山石皴法多样,树木造型古拙,气势浑厚壮阔。...下文主要分析唐山水画的形式美,通过从唐画作画面构图的韵律美感、皴法的节奏美感等角度解析其形式美特征。...
[学位论文] 作者:张克, 来源:辽宁大学 年份:2023
本文主要研究Ω型模超代数的超双导子.我们知道,超代数的思想最初是来自于物理学的,后来才由数学学者们将其理论进行了完善.根据基的不同,超代数可以分为模超代数(素特征上的超代数)和非模超代数...(特征零上的超代数).本文利用Ω型模超代数关于其交换子代数TΩ的权空间分解,证明了 Ω型模超代数的所有Z2-齐次斜对称超双导子都是内的超双导子,即BDer(Ω)=IBDer(Ω)....
[期刊论文] 作者:, 来源:记者摇篮 年份:2023
随着新媒体时代的来临,新闻传播方式经历了革命性的变革,对新闻记者的采访工作提出了更高的要求。...本文从新媒体时代的特点出发,深入剖析了新闻记者采访工作所面临的挑战,然后探讨了创新路径,包括强化记者新媒体思维、发掘新的采访对象和话题、抓住采访主线、提高应变能力、善于操作各类智能终端以及注意语境的创新...
[期刊论文] 作者:张莉, 来源:记者观察 年份:2023
<正>为了推动新媒体行业发展,满足信息技术创新背景下民众获取新闻资讯的需求,新媒体编辑记者需要不断创新能力、提升素养,在时代发展的进程中显现出更强的业务能力。...
[学位论文] 作者:刘明, 来源:中国石油大学(北京) 年份:2023
本报告的理论依据为语理论(Halliday,1978)。该理论认为,语境中所用语言主要受三个要素影响:语场(field)、语旨(tenor)和语式(mode),该三要素密切相关共同构成语。...本报告首先分析了汉...
[学位论文] 作者:王涵, 来源:河南工业大学 年份:2023
自适应作为迁移学习中的重要手段,目的是缩减源和目标样本特征之间的分布差异性,让目标更好的适应源分类器。...实际场景中由于各个域中所包含的信息均不全面,需要同时应用多个视角的信息,故多迁移研究已成为迁移学习发展的前沿方向和热点。由于多迁移中多源间、各目标间以及源和目标间的样本分布差异性...
[学位论文] 作者:张浩健, 来源:华南理工大学 年份:2023
无监督适应(UDA)旨在通过从数据有标签的源数据迁移知识来学习数据无标签的目标数据的模型。在传统的UDA设置中,假定有标签的源数据可用于适应。...随着人们对数据隐私的关注日益增加,无源数据的无监督适应作为一种新的UDA设定逐渐受到研究者的关注,该设定假定只有经过事先训练好的源模型可供使用,而源的数据仍然是私有的,不再参与适应。...然而,不是所有的场景都能提供一个事先训练好的源模型,比如...
[学位论文] 作者:金苗, 来源:吉林大学 年份:2023
本文主要研究实数上三维相容代数的分类以及双微分分次代数的Maurer-Cartan方程的解。...我们根据三维实代数可以分为8类以及相容代数的定义,计算出8类三维实代数中有28种相容情况,这28种相容代数即为实数上三维双微分分次代数的Maurer-Cartan方程的解。全文共分为4章。...
[学位论文] 作者:郓梁, 来源:西安工业大学 年份:2023
越来越多的机构、企业及其部门之间逐渐实现互联互通,形成了一个多环境。多环境有助于跨共享信息资源,允许成员进行跨授权、跨访问等操作,也方便管理者对用户及权限等进行统一管理。...然而,由于多环境的复杂性,来自不同的用户数量众多,权限复杂多样,容易发生授权错误、身份伪造和权限伪造等安全问题,从而造成非法访问。...因此,多环境中的各类用户在内或跨访问资源时,必须采用合适的访问控制机制,以避免非...
[学位论文] 作者:小雅, 来源:河北大学 年份:2023
认证要求不同信任之间没有信任隔阂,并且跨的设备超出了原信任的安全管控范围,使得跨认证系统面临安全威胁。...目前主要的解决方法是依靠中心化机构构建传统跨认证方案,这使得整个交互过程变得繁琐、复杂,从而导致效率低下。...区块链去中心化的核心优势,推动了身份认证领域的发展,给跨认证提供了新思路,节点在交互过程中产生的数据由参与认证的区块链节点统一维护,从而实现去中心化,但是区块链“公开透明”的特...
[学位论文] 作者:魏雅静, 来源:南昌大学 年份:2023
随着计算机通信技术和传感器技术的发展,无线体网(Wireless Body Area Network,WBAN)在科学研究领域逐渐受到重视。随着研究的深入,无线体网安全问题成为热点问题。...针对无线体网跨通信中存在信息安全问题,本文从无线体网的安全和效率需求方面考虑,利用签密算法和区块链技术对无线体网节点之间信息加密和跨认证方案进行了研究,以下是研究的主要内容:(1)提出一种面向无线体...
[学位论文] 作者:张超, 来源:黑龙江大学 年份:2023
本文研究了在特征p>3的上限制线状超代数的系数取自1-维平凡模的低维限制上同调.首先,本文介绍了限制线状超代数的系数取自任意模的限制上链空间和限制上边缘算子的定义.然后,本文刻画了限制线状超代数的系数取自...1-维平凡模的1,2-维限制上同调,并给出了相应的维数.最后,本文研究了限制线状超代数的(限制)超导子,并给出了限制线状超代数的系数取自伴随模的1-维限制上同调....
[会议论文] 作者:张瑞, 易重华, 王汉生, 林文涛, 来源:第十一届中国指挥控制大会论文集 年份:2023
当前,认知作战和物理、信息一起成为中外军事强国研究重点,其中,认知作战能力研究成为重中之重,通过对比研究外军军事强国和我军认知作战能力研究现状,提出注重发挥我军政治工作优势、基础认知攻防能力建设...、构建支持物理信息作战能力和军民深度融合作战能力的几点启示。...
[期刊论文] 作者:, 来源:青年记者 年份:2023
算法作为认知基础设施,具有分配认知资源、安排认知秩序的功能,它既是将认知和其他社会制度相连接的机制,也成为半独立的社会机构,为社会行动者提供认知的框架和手段。...
[学位论文] 作者:王彦雯, 来源:浙江工商大学 年份:2023
本报告聚焦于儿童文学翻译的语对等实现难问题,以语理论为指导,提出了相应的翻译对策。...语是说话人或作者在特定的语境中,针对特定的交际对象,以特定的交际方式,为特定的交际目的而选择的语言表达形式,也是区别儿童文学和成人文学的典型特征。本文所选取材料的语特...
[学位论文] 作者:朱雅喃, 来源: 年份:2023
适应的主要任务是应对跨不同数据分布的相似任务决策问题,深度学习的兴起使得适应研究得到了更为广泛的应用,例如图像分类、目标检测等任务。...但由于其应用场景和跨知识复杂多样,多数方法并未有效挖掘显式和隐式信息,也极少考虑到对齐和判别能力的动态关系调整,且现有方法极少兼顾到对困难样本和简单样本的类级别跨共有知识的保存和利用。...为应对现有研究存在的以上问题,本文主要对跨知识的多样性进行深层次挖掘利...
[期刊论文] 作者:杉, 来源:文化产业 年份:2023
流量对于任何企业、任何品牌都是一个巨大的机会,是提升品牌影响力的有效方法。私流量的终点是品牌,品牌是最稳定的私流量池,品牌即流量,流量成就品牌,二者相辅相成。...新时代的品牌营销策略要求将公流量引入私流量池中,将管理变现为流量,同时提升品牌影响力。...
[学位论文] 作者:孙乾浩, 来源:中国石油大学(华东) 年份:2023
随着地震深度偏移技术的发展,深度地震资料日益增多,为面向储层的深度地震正反演问题的研究奠定了数据基础。...然而,深度正演算子会随着深度和速度的变化而变化,这使得常规时间正演算子的提取方法并不适用于深度。...本文研究了深度正演算子的构建方法,并基于构建的正演算子,对深度地震反演方法进行了研究,即以深度地震纵波资料为基础,结合相应深度正演模型,稳定获取深度正演算子,并发展了相应的深度地震...
[学位论文] 作者:朱鹏飞, 来源:长安大学 年份:2023
重、磁位场正演可分为空间和波数两大类方法。空间正演方法因其计算过程直观、计算结果为精确值的优点而被广泛应用,但是当观测点数和场源体数目较多时,存在计算耗时长且占用内存大的问题。...相比于空间,波数(频...
[学位论文] 作者:廖嘉裕, 来源:华南理工大学 年份:2023
经典的有监督学习算法假设训练数据集(源)与测试数据集(目标)来自同一个联合概率分布。...仅仅利用源训练得到的模型,在目标上往往表现不好。无监督适应算法通过缩小源和目标数据分布的差异,利用源上的有标签数据和目标上的无标签数据训练模型,使得模型在目标上有好的泛化性能。...
相关搜索: