英语人>网络解释>可以分析的 相关的搜索结果
网络解释

可以分析的

与 可以分析的 相关的网络解释 [注:此内容来源于网络,仅供参考]

exogenous

外生的

这些因素或变量通常是博弈理论模型所"外生的"(exogenous),对其进行可以重复和控制的实验研究具有重要的理论价值. 此外,还有一些实验研究致力于议价博弈的实验程序因素或"经济非相关"(economically irrelevant)因素的分析,

FRACAS

故障报告、分析和纠正措施系统

在广大军工企业,建立质量问题预防机制的一个捷径是可以在国军标GJB841>(FRACAS)的基础上进行. 方法是先将标准中所述的已经发生的"产品故障"扩展为影响企业效益和质量的所有问题包括潜在问题以及防范措施.

Intrusion Detection

入侵检测

入侵检测:(Intrusion Detection)是对入侵行为的检测. 它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的以及系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象. 入侵检测作为一种积极主动地安全防护技术,

Lexical Semantics

词汇语义学

然而克鲁士提倡的"词汇语义学"(lexical semantics)的基本思想是可以肯定的. 用词汇语义学的观点研究词义,把词义看成一个系统,用多角度的观点加以分析,对汉语来说,这是一块待开垦的荒地. 荒地总得有人开垦,然而从事这一工作必须具备几个条件.

normality

正态性

所以,单因素试验的数学模型可归纳为:效应的可加性(additivity)、分布的正态性(normality)、方差的同质性(homogeneity). 这也是进行其它类型方差分析的前提或基本假定. 我们知道,方差与标准差都可以用来度量样本的变异程度.

presumptuous

武断的

分析:文中首先介绍了欧洲经验,然后however话锋一转,说明照搬欧洲模式是一种武断的(presumptuous)结论,而且也是不可能的(unlikely). 由此,可以得出答案为C(没有任何实用价值的). A取决于学员开始接受培训的年龄,虽然文章谈到了职业培训,

Reverb

回音

接纳了声波追踪(Wavetracing)技术:及时声学反射(Reflection)、回音(Reverb)和阻塞(Occlusion)渲染这是一项与客户(如NASA 等)共同开发多年的新技术,是A3D 2.0 的一项重大的进步Aureal 的声波跟踪技术可以分析一个空间的3 维几何描述,

sedimentary rocks

沉积岩

通过对阿曼(Oman)地区冰河时代(glacial)沉积岩(sedimentary rocks) 的分析,可以明显的找出大概在850-544百万年前的冰期时代(Cryogenian period)有"热--冷"循环的证据.

unlikely

不可能的

分析:文中首先介绍了欧洲经验,然后however话锋一转,说明照搬欧洲模式是一种武断的(presumptuous)结论,而且也是不可能的(unlikely). 由此,可以得出答案为C(没有任何实用价值的). A取决于学员开始接受培训的年龄,虽然文章谈到了职业培训,

ene

轨道线

轨道线(ENE)由上轨线(UPWER)和下轨线(LOWER)及中轨线(ENE)组成,轨道线的优势在于其不仅具有趋势轨道的研判分析作用,也可以敏锐的觉察股价运行过程中方向的改变.

第8/40页 首页 < ... 4 5 6 7 8 9 10 11 12 ... > 尾页
推荐网络解释

Burnley:班來

SP Group在瑞德奇、伯明翰和班来(Burnley)拥有4座工厂,有650名员工. 该公司营业额逾6000万英镑,已跻身于英国规模最大同时也最具创新的销售点印刷商行列. 而在中国,有非常多的公司都希望享受包括高速打印,印前服务,

Iconium:伊康

后迁都科尼亚(Konya),古称伊康(Iconium),故又称伊康素丹国. 1080~1081年,苏莱曼先后攻克舍马哈、尼德微、安塔基亚,其势力伸展至小亚细亚西北部和爱琴海岸. 1086年,苏莱曼逝世后,其继任者实行分封制,国内公国林立,互相混战,

u Bit Floundering:(钻头泥包)

u Bit Balling,Ball Up (钻头泥包) | u Bit Floundering(钻头泥包) | u Deflecting Tool (造斜工具)