策略的
- 与 策略的 相关的网络解释 [注:此内容来源于网络,仅供参考]
-
apprenticeship
学徒训练
程序性提词是学生在工作时可以参照的骨架. 模拟、大声思维、向学生完成一些步子、小步教学、预期错误、提供反馈等都是教师提供给学生的骨架例子. 认知学徒训练(apprenticeship)是教师籍以提供和以骨架支持学生发展认知策略的教学过程的一个术语.
-
secure
安全的
来访的移动Agent不能直接访问系统资源,只能通过服务Agent提供的接口访问"受控制的(Controlled)"、"安全的(Secure)"的服务,这可以避免恶意的Agent对主机的攻击,是移动Agent系统经常采用的安全策略.
-
Sophisticated
精致的
要对这些挑战定位,我们必须发展文化研究以及发展的精致的(sophisticated )策略;要重新定义以及结合科学的以及人类的知识来定义今日的工业文化;要建构知识以及专业见解的新领域;就必须要教育人们能够更有弹性以及创作,
-
synecdoche
提喻
翻译理论的另一误区是玩"提喻"(synecdoche)的游戏,即:以部分代全体. 典型案例是解构主义对翻译"再创造性"的极度张扬. 有论者尊之为一种新的翻译理论(陈德鸿、张南峰,2000). 解构策略的线索并非"不确定",而是非常清楚:在质疑"我注六经"之可能性的同时?
-
unauthorized
未授权的
从给定的初始状态使用一组状态变换可以到达的所有状态最终分为由安全策略定义的两类状态: 已授权的(authorized) 或者未授权的( unauthorized) . ""脆弱(vulnerable) 状态是指能够使用已授权的状态变换到达未授权状态的已授权状态.
-
unavailable
不可用的
应用程序有责任监视master和clients的状态,和识别任何不可用的(unavailable)数据库环境. 应用程序必须提供所有的需要的安全策略. 例如,应用程序可能选择去加密数据,用一个安全的套接层,或什么也不做. 下面这些解决方案都是不推荐使用的:在网络被隔离的情况下,
-
unclassified
不保密的
这个策略可以基于其他因素,像是用户的角色,程序的可信性及预期使用,程 序将要使用的数据的类型等等,来限制程序可以做哪些事情.一个小例子,有了 MAC 后用户不能轻易地将"保密的(Secret)"数据转化为"不保密的(Unclassified)"的数据.不过,M
-
equilibria
均衡
正则形式的定义为数学家们提供了"均衡"(equilibria)问题的研究一个容易使用的表达式. 因为它避免了怎么计算"策略"的问题,也就是说游戏是怎么进行的问题. 处理这类问题的一个比较方便的表达式, 是展开形式的博弈.
-
subcontracting
外包
例如,互联网应用的兴起,提高了消费者的议价权力,造成了外包(subcontracting)策略的兴盛,更迫使厂商迅速e化而形成供应链,降低产品的研发、制造、配销等几乎所有活动的时间与成本,才能维持企业的竞争力.
-
Help Desk
帮助桌面
从帮助桌面(help desk)到服务中心再到呼叫中心(call center),这其中包含着对客户接触的需要,也是其发展的内在驱动力. 在传统的呼叫中心中,由于坐席代表的数量有限,所以就产生了基于策略的呼叫排队机制. 随着技术的发展,
- 推荐网络解释
-
Anopheles candidiensis:日月潭疟蚊
\\"疟蚊属\\",\\"Anopheles\\" | \\"日月潭疟蚊\\",\\"Anopheles candidiensis\\" | \\"中华疟蚊\\",\\"Anopheles hyrcanus var. sinensis\\"
-
Gnome Milnes:GNOME:下的扫雷
2. Games:游戏软件 | 1) Gnome Milnes:GNOME下的扫雷; | 2) Gnibbles:贪吃蛇游戏;
-
Malmaison Edinburgh:爱丁堡
" The Macdonald Roxburghe Hotel"麦当劳roxburghe酒店 | " Malmaison Edinburgh"爱丁堡malmaison | " The Scotsman Hotel"苏格兰人酒店