可以分析的
- 与 可以分析的 相关的网络解释 [注:此内容来源于网络,仅供参考]
-
exogenous
外生的
这些因素或变量通常是博弈理论模型所"外生的"(exogenous),对其进行可以重复和控制的实验研究具有重要的理论价值. 此外,还有一些实验研究致力于议价博弈的实验程序因素或"经济非相关"(economically irrelevant)因素的分析,
-
FRACAS
故障报告、分析和纠正措施系统
在广大军工企业,建立质量问题预防机制的一个捷径是可以在国军标GJB841>(FRACAS)的基础上进行. 方法是先将标准中所述的已经发生的"产品故障"扩展为影响企业效益和质量的所有问题包括潜在问题以及防范措施.
-
Intrusion Detection
入侵检测
入侵检测:(Intrusion Detection)是对入侵行为的检测. 它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的以及系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象. 入侵检测作为一种积极主动地安全防护技术,
-
Lexical Semantics
词汇语义学
然而克鲁士提倡的"词汇语义学"(lexical semantics)的基本思想是可以肯定的. 用词汇语义学的观点研究词义,把词义看成一个系统,用多角度的观点加以分析,对汉语来说,这是一块待开垦的荒地. 荒地总得有人开垦,然而从事这一工作必须具备几个条件.
-
normality
正态性
所以,单因素试验的数学模型可归纳为:效应的可加性(additivity)、分布的正态性(normality)、方差的同质性(homogeneity). 这也是进行其它类型方差分析的前提或基本假定. 我们知道,方差与标准差都可以用来度量样本的变异程度.
-
presumptuous
武断的
分析:文中首先介绍了欧洲经验,然后however话锋一转,说明照搬欧洲模式是一种武断的(presumptuous)结论,而且也是不可能的(unlikely). 由此,可以得出答案为C(没有任何实用价值的). A取决于学员开始接受培训的年龄,虽然文章谈到了职业培训,
-
Reverb
回音
接纳了声波追踪(Wavetracing)技术:及时声学反射(Reflection)、回音(Reverb)和阻塞(Occlusion)渲染这是一项与客户(如NASA 等)共同开发多年的新技术,是A3D 2.0 的一项重大的进步Aureal 的声波跟踪技术可以分析一个空间的3 维几何描述,
-
sedimentary rocks
沉积岩
通过对阿曼(Oman)地区冰河时代(glacial)沉积岩(sedimentary rocks) 的分析,可以明显的找出大概在850-544百万年前的冰期时代(Cryogenian period)有"热--冷"循环的证据.
-
unlikely
不可能的
分析:文中首先介绍了欧洲经验,然后however话锋一转,说明照搬欧洲模式是一种武断的(presumptuous)结论,而且也是不可能的(unlikely). 由此,可以得出答案为C(没有任何实用价值的). A取决于学员开始接受培训的年龄,虽然文章谈到了职业培训,
-
ene
轨道线
轨道线(ENE)由上轨线(UPWER)和下轨线(LOWER)及中轨线(ENE)组成,轨道线的优势在于其不仅具有趋势轨道的研判分析作用,也可以敏锐的觉察股价运行过程中方向的改变.
- 推荐网络解释
-
Burnley:班來
SP Group在瑞德奇、伯明翰和班来(Burnley)拥有4座工厂,有650名员工. 该公司营业额逾6000万英镑,已跻身于英国规模最大同时也最具创新的销售点印刷商行列. 而在中国,有非常多的公司都希望享受包括高速打印,印前服务,
-
Iconium:伊康
后迁都科尼亚(Konya),古称伊康(Iconium),故又称伊康素丹国. 1080~1081年,苏莱曼先后攻克舍马哈、尼德微、安塔基亚,其势力伸展至小亚细亚西北部和爱琴海岸. 1086年,苏莱曼逝世后,其继任者实行分封制,国内公国林立,互相混战,
-
u Bit Floundering:(钻头泥包)
u Bit Balling,Ball Up (钻头泥包) | u Bit Floundering(钻头泥包) | u Deflecting Tool (造斜工具)