共查询到20条相似文献,搜索用时 15 毫秒
3.
对数理统计中常用的Pearson-x^2距离进行了推广,得到了一些解析性质,并给出了几个常用距离的关系。 相似文献
4.
5.
计算机网络防护的主要手段 总被引:1,自引:0,他引:1
李安国 《陕西师范大学学报(自然科学版)》2003,31(Z1):152-156
简要分析了计算机网络防护的重要性 ,并指出了一些常用的防护方法 相似文献
6.
分析了UPS工作原理及常用的UPS冗余架构,总结了UPS日常维护的一些经验,对科学配置、应用UPS系统提出了一些建议. 相似文献
7.
总结了近些年来工业生产调度优化问题的研究进展和成果,分析和比较了一些常用的研究方法,指出了一些尚待研究的问题和发展趋势. 相似文献
8.
钻探孔内易发事故及其处理方法浅议 总被引:1,自引:0,他引:1
对在煤田地质钻探中经常出现的一些事故进行了系统分析,提出了常用的解决方法和应当注意的一些问题,为今后的煤田地质钻探安全进行提供一些参考。 相似文献
9.
杨鸿 《湖北三峡学院学报》2008,(2):83-85
随着网络的发展,网络中常用的一些英语用语已经融入我们的日常生活之中,并对汉语词汇产生着影响。本文运用了一些常用的网络英语用语实例,归纳和分析了其构词法的特点及其形成的原因,并探讨了其对汉语的影响。 相似文献
10.
《山西师范大学学报:自然科学版》2012,(3):31-31
2012年5月26日上午,华东师范大学博士生导师张日权教授应数学与计算机科学学院邀请在科学会堂710报告厅作了题为《回归模型》的学术报告.张日权教授的报告首先从一些具体问题出发,详细介绍了一些常用的回归模型,并且比较了各自的优缺点.接着介绍了回归模型中有关估计和假设检验问题的常用方法及其最新研究成果。 相似文献
11.
12.
13.
无线网络的安全防护 总被引:1,自引:0,他引:1
苏腊梅 《科技情报开发与经济》2006,16(6):234-235
分析了无线网络的安全性问题,针对常用入侵方法,提出了安全防护的一些方法和技巧。 相似文献
14.
15.
16.
17.
本文以常用的Windows音频播放API为例,阐述了基于远程线程导入API HOOK获取音频数据的原理和实现方法,解决了一些常用的通讯软件不能实现通话录音的问题。 相似文献
18.
本文介绍了MIL-STD-1553B总线协议,总结了总线控制的一些基本准则,针对不同系统和功能要求探讨了总线控制的一些常用方法。 相似文献
19.
20.
郭天石 《四川理工学院学报(自然科学版)》2002,15(1):5-10
研究了在控制工程中常用拉普拉斯变换式的特点,对常用控制工程教材所附拉普拉斯变换表中的一些不完善之处进行了分析和订正。给出了检验原函数准确表达的方法,对MATLAB软件的某些符号运算结果提出了质疑。 相似文献