首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   0篇
教育   24篇
综合类   1篇
  2023年   1篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2010年   3篇
  2009年   3篇
  2008年   1篇
  2006年   4篇
  2005年   2篇
  2004年   2篇
  2002年   1篇
  2001年   2篇
  2000年   3篇
排序方式: 共有25条查询结果,搜索用时 0 毫秒
1.
判别分析的错判损失   总被引:1,自引:0,他引:1  
对回代正确率作了推广,提出了判别模型损失的概念,并以判别模型的损失为标准来衡量判别模型的好坏。  相似文献   
2.
PowerPoint中数学公式输入排版的技巧   总被引:1,自引:0,他引:1  
目前可用于制作数学课件的软件有很多,常用的有PowerPoint、Flash、Authorware、几何画板和方正奥斯等.由于MathType对Microsoft Office的良好支持,使得PowerPoint成为制作包含大量数学公式的课件的首选软件.下面介绍一些实用的技巧,不但能提高制作数学课件的效率,而且也可以使制作的课件美观、协调.本文所用的软件平台:Windows XP+SP2,PowerPoint2003,MathType5.2c(英文版).1添加“Insert MathType Equation”按钮在默认状态下,插入一个公式要点击“插入”菜单下的“对象”,在“新建”页中选择“Microsoft公式3.0”或“MathType…  相似文献   
3.
本文主要对网络数据库运行的几种方式进行比较研究 ,探讨网络数据库的运行方式趋向  相似文献   
4.
收集整理现在常用的高等代数与线性代数材料中与给定矩阵A可交换的矩阵所构成的全矩阵空间Pn×n的子空间C(A)的习题,指出CA的交换性及用A的多项式表示问题同C(A)的维数与n有密切关系,得到n(n叟3)阶幂等矩阵A或对合矩阵A的CA都是不可交换的结论。  相似文献   
5.
入侵检测是计算机系统安全和网络安全重要的一个研究焦点。由于入侵手段日新月异,即使现在有多种可用的机制来检测入侵,单一的方法系统还是无法识别新类型的入侵,或者有可能发出假的警报。本文介绍了多种数据挖掘技术在计算机系统和分布式计算机网络中开发入侵检测系统的多种有效方式和方法,并做了研究。  相似文献   
6.
根据校园计算机网络的各个组成部分所涉及的安全问题,介绍了各个部分的安全防范方法。  相似文献   
7.
林志兴 《三明学院学报》2005,22(2):209-210,228
近几年来,互联网络中蠕虫不断出现,影响了网络的正常运行,一般情况下,只有在蠕虫发作并引起网络中断后,人们才开始防范与采取清除措施。本文探讨了在NAT方式接入网络环境下的一种自动监控方法。  相似文献   
8.
林志兴 《考试周刊》2008,(21):78-79
本文运用文献资料法、逻辑分析法等,分析了分层教学的基本涵义.阐述了大学英语分层教学的理论基础和依据.并对大学英语分层教学的实施途径和拟解决的问题进行探讨.  相似文献   
9.
从一个简单的对任意矩阵都适用的矩阵秩恒等式出发,对一个对合矩阵秩等式进行修正,结果表明它是对任意矩阵都成立的恒等式;作为应用,还推广一个已有的幂等矩阵的秩等式。  相似文献   
10.
成果导向教育作为一种先进的教育理念,因其契合于应用型人才培养模式而广泛在应用型本科院校实践,但是在实施过程中因缺乏措施与方法而出现难以推进的现象。通过构建基于函数依赖理论的三级核心能力分解模型,可保障学校、专业、课程目标一致;统一数据标准,构建教学全过程大数据实现学习成果量化评价;全面梳理课程体系,反向分析课程对培养目标能力达成度的贡献权,达到优化课程组成结构。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号