排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
梁碧珍 《广西民族大学学报》2001,7(3):167-169
代沙格定理的证明 ,目前的教材大都介绍代数法和纯几何法 ,但纯几何法要借助三维空间 ,才得以证明 .针对这一问题 ,首先归纳总结了代沙格定理证明的常见方法 ,然后利用对偶原理及对合对应 ,得出两种纯几何证明方法 相似文献
2.
梁碧珍 《广西民族大学学报》1998,4(4):13-14
论述分别利用二次曲线极点与极线的理论和马斯卡定理的特殊情形,求作二次曲线上已知点的切线问题,得到两种精确的切线作图法。 相似文献
3.
海量数据环境下大型ISP网络流量爆炸性增长造成网络阻塞。当前网络流量卸载方法通过预测确定待卸载网络流量,卸载准确率较低,服务质量差。为此,提出一种新的海量数据环境下大型ISP网络流量卸载方法,通过最大熵法,依据采集流量中的语义信息对流量类型进行识别。依据海量数据环境下大型ISP网络流量源节点的位置关系,通过图论法确定最佳传输路线,实现对大型ISP网络流量的卸载。依据中继节点数量与总卸载时间最少原则,通过Dijkstra方法对海量数据环境下大型ISP网络流量最佳卸载路线进行求解。实验结果表明,采用所提方法对大型ISP网络流量进行卸载,不仅流量类型识别精度高,而且卸载率高,服务质量高。 相似文献
4.
在初等数学研究中加强数学思想方法教学具有重要意义,且现实可行。教学中要结合教学内容分析、提炼其中的数学思想方法,全面提高学生有关数学思想方法的认知水平;要结合解题加强数学思想方法应用的训练,培养应用数学思想方法的意识和能力,提高数学思维能力。 相似文献
5.
文章对P2P几种身份认证方案进行了分析,并阐述了现有的P2P网络接入身份认证方案的优缺点,根据现在P2P系统的需求,提出并改进了一种基于指纹技术的应用于远程访问P2P的身份鉴别方案,该方案在传统身份认证的基础上,应用K认证协议并将指纹特征融入其中,实现了客户端与服务器的双向认证,最后还对其有效性和安全性进行了分析。 相似文献
6.
梁碧珍 《广西民族大学学报》2001,7(3):167-169
代沙格定理的证明,目前的教材大都介绍代数法和纯几何法,但纯几何法要借助三维空间,才得以证明。针对这一问题,首先归纳总结了代沙格定理证明的最常见方法,然后利用对偶原理及对合对应,得出两种纯几何证明方法。 相似文献
7.
梁碧珍 《广西右江民族师专学报》2012,(6):121-124
传统的程序设计课程教学,由于过度偏重语言,忽视思维方法的培养和训练,学生从中获取的只是固定不变的知识,增长解决既定问题的能力,是维持性的,因此学生学习兴趣不浓,创新意识不强,课堂效果不佳,教学质量得不到保证。阐述计算思维与创新思维的关系,提出了程序设计课程应以计算思维为核心思想的教学理念,并就强化计算思维培养与训练的教学模式进行了探讨。 相似文献
8.
梁碧珍 《广西民族大学学报》1998,(4)
论述分别利用二次曲线极点与极线的理论和巴斯卡定理的特殊情形,求作二次曲线上已知点的切线问题,得到两种精确的切线作图法. 相似文献
1