英语人>网络解释>规则系统的 相关的搜索结果
网络解释

规则系统的

与 规则系统的 相关的网络解释 [注:此内容来源于网络,仅供参考]

addressing system

寻址系统

ICANN是负责运营和管理互联网寻址系统(addressing system)的非营利机构,该机构认真评估了通用顶级域名的社会价值、使用目的、和应用状况. 在2008年6月的国际公共会议上,ICANN同意放宽对新域名后缀的批准规则.

adjacency matrix

相邻矩阵

有助於侦测系统中各种不同的错误,本文将利用有向超连结图(Directed Hypergraph)来展示规则,并参考上述演算法以相邻矩阵(Adjacency Matrix)来代表有向超连结图再进行规则库的验证检查过程如下:在前述的五条Rule中,

derivation

导出

它的一个同义词是导出(derivation). 演绎是相对于系统的概念,说一个公式(或语句)是演绎的只是相对于一不定的公理和推理规则的具体系统而言的. 演绎概念是证明概念的概括. 一个证明是语句这样的有穷序列:它的每个语句或是公理或是根据推理规则由前面的语句得出的.

Duplicate

副本

我们认为,原始输出稿相当于>所称之"副本"(duplicate),为最佳证据规则所认可. 原始输出稿的复制件(copy)则是传统的纸面记录,不符合最佳证据规则的要求. 系统的可靠性(system reliability)可以代替记录的可靠性(record reliability),

evolve

演化

前者很快的提高了系统的效率系统也很快达到稳定(equilibrium),而后者却不停在演化(evolve)状态之中而效率时好时坏. 换句话说,前者牺牲了大部分人的个性换来系统的快捷和稳定,而后者牺牲了效率带来了更公平和透明的游戏规则.

fuzzy control

模糊控制

2.1 模糊控制 模糊控制(Fuzzy Control)能将操作者或专家的控制经验和知识表示成语言变量描述的控制规则,然后用这些规则去控制系统. 因此,模糊控制特别适用于数学模型未知的、复杂的非线性系统的控制. 正是基于模糊控制这些特点,

the Mafia

黑手党

当问及"是黑手党(the Mafia)还是意大利政府在掌控着意大利南部社会"时,答案将可能是"黑手党". 但是,一般认为,意大利法律系统在意大利全境内都是有效的. 26即使当其有关行为的第一性规则常被违反之时,黑手党也不能控制人们对第二性规则有效性的信仰.

Manage new mail filtering rules

(管理新信件的过滤规则)

6. Open the local user on your system (打开当地使用者名单) | 7. Manage new mail filtering rules (管理新信件的过滤规则) | 8. Open the Noticeboard system (打开公布栏系统)

SMI

系统管理中断

第二章和第三章介绍了不同操作模式下的指令. 第四章介绍编码规则和应用优化. ●通过设置一个新的前缀操作码(REX)可以访问寄存器扩展一个支持Inetl EM64T的处理器的系统管理模式(SMM)为系统管理中断(SMI)控制器提供了

control strategies

控制策略

1.产生式系统的组成产生式系统由全局数据库(Global Database)、产生式规则集(Set of Product Rules)和控制策略(Control Strategies)3部分组成. 全局数据库是产生式系统所使用的主要数据结构,它存放输入的事实和问题状态以及所求解问题的所有信息,

第2/8页 首页 < 1 2 3 4 5 6 7 8 > 尾页
推荐网络解释

Burnley:班來

SP Group在瑞德奇、伯明翰和班来(Burnley)拥有4座工厂,有650名员工. 该公司营业额逾6000万英镑,已跻身于英国规模最大同时也最具创新的销售点印刷商行列. 而在中国,有非常多的公司都希望享受包括高速打印,印前服务,

Iconium:伊康

后迁都科尼亚(Konya),古称伊康(Iconium),故又称伊康素丹国. 1080~1081年,苏莱曼先后攻克舍马哈、尼德微、安塔基亚,其势力伸展至小亚细亚西北部和爱琴海岸. 1086年,苏莱曼逝世后,其继任者实行分封制,国内公国林立,互相混战,

u Bit Floundering:(钻头泥包)

u Bit Balling,Ball Up (钻头泥包) | u Bit Floundering(钻头泥包) | u Deflecting Tool (造斜工具)