可以分析的
- 与 可以分析的 相关的网络解释 [注:此内容来源于网络,仅供参考]
-
viewer
观察者
如几何特性,外观,行为,位置,声音,光源等.视野子图包含虚拟场景中ViewPlatform 对象,ViewPlatform节点定义了观察者(Viewer)的位置,方向等.3.7.2 行为(Behavior)对象的分析VRML文件可以引用其它多种标准格式文件,
-
To whom
给谁
把权力分给谁(to whom)?这就是说,可以从教育分权的客体、授权主体和受权主体三个方面对其做出阐释与分析. "在中心与边缘之间存在着一种合理化并大规模地重新分配职责的问题". 重新定义政府在教育领域的职责与权力,
-
Word processing
字处理
如果分析一下目前PC的主要应用状况,不难看出:可能绝大多数PC用户在其绝大部分时间内所使用的软件是电子邮件(E-mail)和文字处理(Word Processing),它们大概可以算得上是PC上的杀手锏应用了吧.
-
xanthine oxidase
黄嘌呤氧化
尿酸是黄嘌呤 (xathine),被黄嘌呤氧化 (xanthine oxidase) 氧化後的产品. 因此,只要分析每一个植物药,看看哪些药可以抑制 xanthine oxidase,便能筛选到一个对痛风有疗效的植物药了.
-
Bryum
真蘚屬
通过该算法对33种藓类植物孢子和孢蒴的主要性状进行了计算机数量化分析,根据距离系数验证了它们之间的相似性和区别,并与形态和细胞分类作了比较.从数值分类角度可以说明大帽藓属(Encalypta)、真藓属(Bryum)和金发藓属(Polytrichum)是属级的自然分类群,
-
gyroscopic
陀螺
可以用这些解决方案类型来提供大量的高级仿真功能,分析更复杂的现象,比如控制系统、耦合流体/结构、陀螺(Gyroscopic)效应和科里奥利(Coriolis)效应以及传输功能.
-
Defaults
违约
它们可以分为6大类:信息、分析、为政府提供咨询、政策协调建议、债务违约(defaults)管理和紧急贷款. 金先生并非唯一持此观点的人. 国际货币基金组织总裁罗德里戈.德.拉托(Rodrigo de Rato)自己也表示,"我们的监管需要更敏锐的焦点,
-
spoofing
电子欺骗
而且ISS小组还增加了IP电子欺骗(spoofing)和服务否定攻击,以支持对主机脆弱性的分析(这一点十分重要,尽管有人怀疑了解主机受到攻击的时候的脆弱性是否重要,很少有平台可以抵御这种攻击).
-
structuring
结构
组织的替换说法可以是"形成结构"(structuring)、"整合内容"(integrating)、"寻求一致"(find coherence)、"明确要义"(outlining)和"语义分析"(parsing). 评价(evaluate)是依据准则和标准来作出判断. 评价包括了核查(有关内在一致性的判断)和评判(基于外部准则所做的判断)
-
Suppliers
供应商
第2页:主数据管理(MDM)的成熟度第3页:如何构建一个主数据管理(MDM)的解决方案主数据是指在整个企业范围内各个系统(操作/事务型应用系统以及分析型系统)间要共享的数据, 比如,可以是与客户(customers), 供应商(suppliers), 帐户(acco
- 推荐网络解释
-
Burnley:班來
SP Group在瑞德奇、伯明翰和班来(Burnley)拥有4座工厂,有650名员工. 该公司营业额逾6000万英镑,已跻身于英国规模最大同时也最具创新的销售点印刷商行列. 而在中国,有非常多的公司都希望享受包括高速打印,印前服务,
-
Iconium:伊康
后迁都科尼亚(Konya),古称伊康(Iconium),故又称伊康素丹国. 1080~1081年,苏莱曼先后攻克舍马哈、尼德微、安塔基亚,其势力伸展至小亚细亚西北部和爱琴海岸. 1086年,苏莱曼逝世后,其继任者实行分封制,国内公国林立,互相混战,
-
u Bit Floundering:(钻头泥包)
u Bit Balling,Ball Up (钻头泥包) | u Bit Floundering(钻头泥包) | u Deflecting Tool (造斜工具)