搜索筛选:
搜索耗时1.3113秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[学位论文] 作者:邬卓恒,, 来源:昆明理工大学 年份:2018
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:邬卓恒, 来源:电脑知识与技术 年份:2019
摘要:软件测试是计算机学科的重要课程。传统的授课方法理论教学逻辑清楚,理论突出,但是实践知识教学薄弱。建构主义学习理论强调学生通过实践构建新的知识。案例教学是基于建构主义教学理论的教学方法。基于案例的软件测试教学一共分为情景构建、案例提出、案例分......
[期刊论文] 作者:时小芳,邬卓恒, 来源:无线互联科技 年份:2021
“信息安全”是计算机科学与技术专业需要学习的一门专业课,文章针对社会信息化需求,结合学校计算机专业的实际情况,主要从教学内容、教学实践、教学模式和考核机制4个方面对...
[期刊论文] 作者:邬卓恒,时小芳, 来源:信息技术与信息化 年份:2022
针对快速发展的语音情感识别技术,归纳总结了机器学习算法在语音情感识别领域的发展过程并预测语音情感识别技术的发展方向.首先针对语音情感的离散描述模型,总结语音情感识别模型训练和识别算法的一般过程;然后,根据机器学习算法的发展阶段,分别对比分析传统机......
[期刊论文] 作者:邬卓恒,姜全坤, 来源:软件导刊 年份:2020
UML课程是计算机科学与技术专业的重要课程,为提高学生应用能力,使用案例驱动教学法改进传统UML建模技术课程教学模式。案例驱动教学以案例作为课程关键点将UML教学分为3部分...
[期刊论文] 作者:赵嘉熙, 邬卓恒, 来源:网络安全技术与应用 年份:2022
为了极大限度地给用户提供便利,如今的网络应用供应商都提供了第三方授权登录的方式,目前OAuth2.0为单点登录(SSO)最为广泛的身份认证授权协议。OAuth2.0是开放式标准的第三方授权协议,允许用户授权第三方平台获取在某一平台上存储的个人信息资源,而无需将用户名......
[期刊论文] 作者:王晓丽, 时小芳, 邬卓恒,, 来源:电脑知识与技术 年份:2019
针对当前智能饮料瓶回收机的高速发展和高附加值需求,设计了一款基于Android平台的智能饮料瓶回收机软件。软件后台采用SQLite实现数据存储,通过Android Studio开发,分别设计...
[期刊论文] 作者:时小芳,邬卓恒,陈健玲, 来源:电脑知识与技术:学术版 年份:2020
针对当前书籍量较大、管理较为烦琐的问题,设计了一款基于PHP和MySQL的实体书店管理系统。系统采用Apache服务器,B/S框架,Sublime开发环境,PHP脚本语言,前端采用HTML+CSS进行...
[期刊论文] 作者:邬卓恒, 赵嘉熙, 时小芳, 来源:电脑知识与技术 年份:2022
语音情感识别是人工智能的重要研究领域之一。文章基于神经网络算法分析与设计语音情感识别系统。系统分为前端和后端两个模块:前端部署在移动终端上,实现接收语音,上传语音文件,显示识别结果等功能;后端部署在服务器上,实现语音降噪、特征提取、语音情感模型训练、情......
[期刊论文] 作者:姜全坤, 邬卓恒, 闫娇娇, 来源:信息与电脑(理论版 年份:2021
随着快餐式短视频快速发展,人们对学习知识的态度越发浮躁,这并不符合知识的学习规律。人们对知识的学习需要循序渐进,逐步积累才能厚积薄发。写博客是一种很好的知识积累方式,然而主流的博客平台存在可定制化差、广告过多等情况。基于上述情况,本文设计了一个......
[期刊论文] 作者:邬卓恒,吴晟,李英娜,李天龙, 来源:信息技术 年份:2018
隐私保护数据挖掘旨在不访问真实数据的情况下,获得隐藏在数据中的模式或规则。文中介绍隐私保护数据挖掘的几种算法。针对基于部分隐藏随机化回答数据隐私保护挖掘算法(RRPH)......
[期刊论文] 作者:杨静, 李英娜, 邬卓恒, 赵振刚, 李川,, 来源:信息技术 年份:2018
针对输电铁塔易发生主材变形、倒塔等问题,文中利用ANSYS建立有限元模型,研究铁塔在不同应力下的主要变形部位,使用光纤Bragg光栅(FBG)倾角传感器监测铁塔该处倾斜情况。通过置...
[期刊论文] 作者:徐云水,邬卓恒,梁仕斌,李英娜,昌明,, 来源:软件 年份:2017
电力系统是国民经济命脉,高压输电线路是电力系统的桥梁。实时监测高压输电线路的状态安全对国民经济至关重要。早期,使用人工巡查监测线路状态,之后使用无线传感设备监测线路状......
相关搜索: