英语人>网络解释>分析上 相关的搜索结果
网络解释

分析上

与 分析上 相关的网络解释 [注:此内容来源于网络,仅供参考]

customary

习惯

"[[5]]在这里,庞德明确指出了以奥斯丁为代表的分析法学家所谓"习惯法"这一概念语词所包含的双重特性:作为实在法的一部分,"习惯法"(customary law)这一看似矛盾的术语,其中"习惯"(customary)表明其传统性根源,即这类法律是在习惯规则的基础上并以之为质料而形成的;

cybercrime

网络犯罪

赛门铁克安全响应中心暨安全托管服务副总裁Arthur Wong 表示:" 网络犯罪(cybercrime)是现今消费者享受数字生活,及进行网络交易上最大的威胁. "Art Wong 进一步指出," 这份报告含有领先业界的见解,详细的分析网络犯罪发生的缘由,

cystic fibrosis

囊性纤维化

如亨廷顿氏舞蹈症(Huntington's disease)、 囊性纤维化(cystic fibrosis)基因的位置已经明确. 目前,连锁分析研究的热点又集中在 一些多基因复杂疾病的鉴定与克隆上,如癌症、原发性高血压、精神分裂症等疾病. 若发现某种疾病与染色体变异直接相关,

Data Structure

数据结构

计算机科学技术中两个最基本的概念:"算法"(Algorithm)和"数据结构"(Data Structure)就是克努特于29岁时提出来的. 1973年他首创双向链表. 在编译器设计方面,著名的LR(k)文法也是克努特在对自左至右、自底向上的移进一归约分析进行了深刻剖析的基础上,

de

最近我们的生产系统上也报出了 ORA-01555 错误. 就结合这次案例将 ORA-1555 问题作个案例分析,并浅析产生原因和各种解决办法. 如果要了解 1555 错误产生的原因,就需要知道 ORACLE 的两个特性:一致性读 (Consistent Get) 和延迟块清除( De

dead reckoning

推测航行

新型ADIS 16355惯性测量单元(IMU)采用了ADI的iMEMS Motion Signal Processing Technology(动作信号处理技术),使得那些第一次要在其系统上配备复杂的动作分析以及原本用于军事防御、航天工程,以及其它尖端应用领域的导航用定点推测航行(dead reckoning)功能的工业设计人员,

Defense Mechanism

防卫机制

这种方法在精神分析学上谓之"防卫机制"'( defense mechanism). 最早提出此机制的是弗洛伊德[最早于1894年弗洛伊德的>( The Defense neuro-psychoses)研究论文中],用以解释人类保护自己免于焦虑和维护自尊的方法,

demographic

人口统计学

我写过一篇>,研究了中国人口曲线图,也许可以沿着这个思路从人口统计学(Demographic)的角度继续往下分析 在福布斯富豪榜Top1000里面,中国上榜科技类富豪年龄集中在37到47岁.

Dependencies

相互依赖性

在指令被解码后,指令就会在类型和相互依赖性(dependencies)的基础上被分析. 这就允许处理器来优化这一过程,那些指令应该被一起发送到3条管线(pipeline)中,这样也会使指令计划(scheduling)更加有效.

derivation

派生

根据构词法中词的转换(conversion),派生(derivation),合成(compounding)来猜测词义.在上精读课时,强化词汇分析技能,使学生掌握基本的构词方法,扩大词缀范围,掌握一些常用的前缀、后缀.

第32/60页 首页 < ... 28 29 30 31 32 33 34 35 36 ... > 尾页
推荐网络解释

Burnley:班來

SP Group在瑞德奇、伯明翰和班来(Burnley)拥有4座工厂,有650名员工. 该公司营业额逾6000万英镑,已跻身于英国规模最大同时也最具创新的销售点印刷商行列. 而在中国,有非常多的公司都希望享受包括高速打印,印前服务,

Iconium:伊康

后迁都科尼亚(Konya),古称伊康(Iconium),故又称伊康素丹国. 1080~1081年,苏莱曼先后攻克舍马哈、尼德微、安塔基亚,其势力伸展至小亚细亚西北部和爱琴海岸. 1086年,苏莱曼逝世后,其继任者实行分封制,国内公国林立,互相混战,

u Bit Floundering:(钻头泥包)

u Bit Balling,Ball Up (钻头泥包) | u Bit Floundering(钻头泥包) | u Deflecting Tool (造斜工具)